– Rozumiem – odrzekł Bishop, biegnąc do biura, w którym agenci zamknęli Gillette’a.
Nie pytając, dlaczego go wypuszczono, Gillette przypadł do komputera. Patricia Nolan z wdzięcznością ustąpiła mu miejsca.
Gillette usiadł. Popatrzył na Bishopa, który go poinformował:
– Na razie wciąż należysz do zespołu.
– To dobrze – odrzekł oficjalnym tonem haker, przysuwając się bliżej klawiatury. Jednak gdy byli pewni, że Backle ich nie słyszy, Bishop parsknął śmiechem i szepnął do Gillette’a:
– Jak tyś to u diabła zrobił?
Do Bishopa wcale nie dzwonił Pentagon, tylko Wyatt Gillette. Skorzystał z telefonu w biurze, gdzie go zamknięto i wystukał numer komórki detektywa. Prawdziwa rozmowa odrobinę różniła się od tej toczonej pozornie:
– Tak?
– Frank, tu Wyatt. Dzwonię z tego pustego pokoju. Udawaj, że jestem twoim szefem. Powiedz mi, że jest u ciebie Backle.
– Tak jest. Kto, agent Backle?
– Dobrze – odparł haker.
– Jest tu…
– Powiedz mu, żeby zadzwonił do sekretarza obrony. Ale niech zadzwoni z głównego numeru CCU, nie ze swojej ani cudzej komórki. Powiedz mu, że to bezpieczna linia.
– Ale…
– Wszystko w porządku – zapewnił go Gillette. – Podaj mu ten numer. – Podyktował Bishopowi waszyngtoński numer telefonu.
– Nie, to nie jest bezpieczna linia. Tak, zadzwoni z telefonu stacjonarnego z biura. Tak jest, przekażę mu natychmiast. Gillette wyjaśnił mu teraz szeptem:
– Z komputera w tamtym pokoju włamałem się do miejscowej centrali Pac Bell i przełączyłem do siebie wszystkie rozmowy z CCU pod numer, który ci podałem.
Bishop pokręcił głową, zaniepokojony i rozbawiony zarazem.
– Czyj to numer?
– Och, to naprawdę numer sekretarza obrony. Można wejść na jego linię równie łatwo jak na każdą inną. Ale nie przejmuj się – przywróciłem już w centrali poprzednie ustawienia.
Zaczął stukać.
Dzięki swojej wersji wirusa Backdoor-8 Gillette od razu dostał się do środka komputera Phate’a. Pierwszym katalogiem, jaki zobaczył, był folder o nazwie „Trapdoor”.
Serce zaczęło mu walić jak młotem. Ogarnęła go odurzająca jak narkotyk ciekawość, poczuł radosne podniecenie, ale i lekkie zdenerwowanie. Miał okazję poznać ten cudowny program, może nawet uda mu się zerknąć na kod źródłowy.Miał jednak dylemat: choć dzięki pełnej kontroli nad maszyną potrafił bez kłopotu wśliznąć się do katalogu Trapdoora, Phate mógłby go szybko zdemaskować – tak samo jak Gillette wyczuł obecność Phate’a, gdy morderca wdarł się do komputera CCU. Gdyby tak się stało, Phate natychmiast wyłączyłby maszynę i stworzył sobie nowego dostawcę Internetu i nowy adres elektroniczny. Nigdy już by go nie znaleźli, a na pewno nie zdołaliby zapobiec kolejnej zbrodni.
Nie, mimo trawiącej go ciekawości, Gillette rozumiał, że musi zrezygnować z badania Trapdoora i szukać wskazówek, które mogłyby im powiedzieć, gdzie znajdą Phate’a i Shawna albo kim będzie kolejna ofiara.
Niechętnie wycofał się z folderu Trapdoora i ostrożnie ruszył na wyprawę w głąb komputera Phate’a.
Wielu ludzi uważa, że struktura komputera przypomina idealnie symetryczny i sterylny budynek, że jest proporcjonalna, logiczna i doskonale zorganizowana. Wyatt Gillette wiedział jednak, że wnętrze maszyny ma więcej wspólnego z żywym organizmem i ulega ciągłym zmianom, ilekroć użytkownik dodaje nowy program, instaluje nowy sprzęt lub po prostu włącza i wyłącza zasilanie. W każdym komputerze są tysiące miejsc, które można odwiedzić, a prowadzą do nich miriady różnych ścieżek. Każda maszyna jest wyjątkowa i niepodobna do innej. Badanie cudzego komputera można przyrównać do przechadzki w jednej z atrakcji turystycznych Doliny Krzemowej, Tajemniczym Domu Winchester, ogromnym labiryncie złożonym ze stu sześćdziesięciu pokoi, gdzie mieszkała kiedyś wdowa po wynalazcy samopowtarzalnego karabinu Winchester. W posiadłości było mnóstwo ukrytych korytarzy i tajemnych komnat (a także – według ekscentrycznej pani domu – duchów).
Wirtualne korytarze w komputerze Phate’a zaprowadziły Gillette’a do foldera o nazwie „Korespondencja”, na który haker rzucił się jak rekin.
Otworzył pierwszy z podfolderów, „Poczta wychodząca”.
Były tu przede wszystkim e-maile do Shawn@MOL.com od Hollowaya występującego pod pseudonimem Phate albo Death-knell.
– Miałem rację – mruknął Gillette. – Shawn ma tego samego dostawcę Internetu co Phate – Monterey On-Line. Jego też nie da się namierzyć.
Otworzył kilka wiadomości na chybił trafił i przeczytał. Od razu zauważył, że obaj używają tylko swoich pseudonimów: Phate lub Deathknell i Shawn. Korespondencja miała charakter przede wszystkim techniczny – łaty do programów, kopie danych sprzętowych i specyfikacje ściągnięte z Sieci i baz danych. Wyglądało, jak gdyby w obawie przez włamaniem do swych maszyn umówili się, że w ogóle nie będą mówić o życiu osobistym poza Błękitną Pustką. Gillette nie znalazł ani skrawka informacji o tym, kim może być Shawn i gdzie mieszka Phate.
Trafił jednak na nieco inną wiadomość. Została wysłana do Shawna przed kilkoma tygodniami – o trzeciej nad ranem, porze uważanej przez hakerów za godzinę duchów, o której przed komputerem zostają tylko najtwardsi maniacy.
– Popatrzcie na to – powiedział Gillette.
Patricia Nolan czytała Gillette’owi przez ramię. Pokazując fragment tekstu na ekranie, otarła się o niego ręką.
– Zdaje się, że są dla siebie kimś więcej niż przyjaciółmi. Przeczytał głośno początek.
– Wczoraj wieczorem skończyłem pracę nad łatą i leżałem w łóżku. Sen nie nadchodził, a ja myślałem tylko o tobie, o spokoju, jaki mi dajesz… Zacząłem się dotykać. Nie mogłem przestać…
Gillette uniósł głowę. Patrzył na niego cały zespół – agent Departamentu Obrony Backle też. – Mam czytać dalej?
– Jest tam jakiś ślad, który może pomóc go namierzyć? – zapytał Bishop.
Haker szybko przebiegł wzrokiem resztę wiadomości. – Nie. List jest dość pikantny w szczegółach.
– To szukaj dalej – powiedział Frank Bishop.
Gillette wycofał się z „Poczty wychodzącej” i zbadał folder korespondencji przychodzącej. Większość wiadomości pochodziła z serwerów list dyskusyjnych, które automatycznie wysyłały abonentom biuletyny na interesujące ich tematy. Było tu kilka starych listów od Vlasta i parę od Trzy-X – informacje techniczne o oprogramowaniu i kradzionych skryptach. Nic, co mogłoby im pomóc. Pozostałe były od Shawna, ale wszystkie stanowiły odpowiedź na prośby Phate’a o sposoby usunięcia błędów Trapdoora lub napisanie łat do innych programów. Te e-maile były jeszcze bardziej techniczne i bezosobowe niż listy Phate’a.
Gillette otworzył następny.
Od: Shawn
Do: Phate
Odp: PD: Operatorzy telefonii komórkowej
Shawn znalazł w Sieci artykuł o najlepszych firmach oferujących łączność komórkową i przesłał go Phate’owi. Bishop spojrzał na wiadomość i rzekł:
– Tam może coś być na temat telefonów, których używają. Możesz to skopiować?
Haker wcisnął klawisz Print Screen – klawisz zrzutu ekranu – który przesyłał zawartość monitora do drukarki.