– Jaki Stephen? – zapytał zdezorientowany Tony Mott.
– Stephen Miller – odrzekła Sanchez, wybuchając płaczem. – To jest Shawn.
Bishop, Mott i Sanchez stali w boksie należącym do Millera, przeszukując jego biurko.
– Nie wierzę – powtarzał z uporem Mott. – To znowu sprawka Phate’a. Napieprzył nam w głowach.
– No to gdzie jest Miller? – spytał Bishop. Patricia Nolan oświadczyła, że gdy cały zespół był w domu Phate’a, ona siedziała w biurze i Miller nie dzwonił. Próbowała go nawet namierzyć w różnych wydziałach komputerowych miejscowych college’ów, ale w żadnym go nie zastała.
Mott włączył komputer Millera.
Na ekranie wyświetliła się prośba o podanie hasła. Mott spróbował najgorszego sposobu – zaczął od zgadywania najbardziej oczywistych możliwości: daty urodzin, drugiego imienia i tak dalej. Nie uzyskał jednak dostępu.
Wtedy Gillette załadował swój program Crack-it, który w ciągu paru minut złamał hasło i Gillette mógł wejść do maszyny Millera. Zaraz odnalazł kilkadziesiąt wiadomości wysłanych do Phate’a i podpisanych pseudonimem „Shawn”, logowanych do Internetu przez firmę Monterey On-Line. Same wiadomości były zaszyfrowane, ale nagłówki nie pozostawiały żadnych wątpliwości co do prawdziwej tożsamości Millera.
– Ale przecież Shawn to kapitalny haker, w porównaniu z nim Stephen był amatorem.
– Socjotechnika – odparł krótko Bishop. Gillette przytaknął.
– Musiał wyglądać na głupiego, żebyśmy go nie podejrzewali. Tymczasem o wszystkim informował Phate’a.
– To przez niego zginął Andy Anderson – warknął Mott. – On go wciągnął w zasadzkę.
– I za każdym razem, gdy deptaliśmy Phate’owi po piętach, Miller go ostrzegał – mruknął Shelton.
– Sysadmin ma jakieś podejrzenia, skąd Miller się włamał? – zapytał Bishop.
– Nie, szefie – odrzekła Sanchez. – Używał kuloodpornego anonimizera.
– Mówiłeś, że rezerwuje sobie dostęp do komputerów w szkołach – zwrócił się do Motta Bishop. – Czy wśród nich może być Uniwersytet Północnej Kalifornii?
– Nie wiem. Być może.
– A więc pomaga Phate’owi wybrać nowe ofiary. Zadzwonił telefon Bishopa. Detektyw odebrał i słuchał, kiwając głową. Potem powiedział:
– To Huerto. – Gdy tylko Linda Sanchez miała telefon od administratora ISLEnetu, Bishop wysłał Ramireza i Morgana do domu Millera. – Nie ma samochodu Millera. Jego pracownia w domu jest pusta, zostały tylko kable i trochę części komputerowych. Zabrał wszystkie komputery i dyskietki. Ma jakieś domy letniskowe? – spytał Motta i Lindę Sanchez. – Rodzinę w okolicy?
– Nie. Maszyny to całe jego życie – rzekł Mott. – Pracował tu w biurze, a potem w domu.
– Roześlij zdjęcie Millera – powiedział do Sheltona Bishop. – Daj je też paru ludziom i wyślij ich na uniwersytet. – Spoglądając na komputer Phate’a, zapytał Gillette’a: – Dane w maszynie nie są zaszyfrowane, prawda?
– Nie. – Gillette pokazał na monitor, gdzie przesuwał się napis – wygaszacz ekranu – który był mottem Rycerzy Dostępu.
Bóg to dostęp…
– Zobaczę, co się da znaleźć. – Zasiadł przed laptopem. – Mógł zastawić mnóstwo pułapek – ostrzegła go Linda Sanchez.
– Będę bardzo ostrożny. Najpierw wyłączę wygaszacz i spróbujemy ruszyć dalej. Znam miejsca, gdzie mógłby zgodnie z logiką ustawić jakieś sidła. – Gillette usadowił się przed monitorem i sięgnął do najbardziej niewinnego klawisza – SHIFT – aby wyłączyć wygaszacz ekranu. Sam klawisz SHIFT nie wydaje poleceń i w żaden sposób nie oddziałuje na programy ani dane zgromadzone w komputerze, więc hakerzy nigdy nie podłączają do niego żadnych pułapek.
Ale Phate, oczywiście, nie był zwykłym hakerem. W chwili gdy Gillette wcisnął klawisz, obraz z ekranu zniknął, a po chwili pojawił się komunikat:
POCZflTEK SZYFROWANIA BLOKOWEGO SZYFROWANIE – STANDARD 13 DEPARTAMENTU OBRONY
– Nie! – krzyknął Gillette i wdusił wyłącznik. Jednak Phate zawiesił działanie wyłącznika zasilania i maszyna nie zareagowała. Gillette odwrócił laptop, żeby wyjąć baterię, ale guzik zwalniający zamknięcie był usunięty. W ciągu trzech minut cała zawartość twardego dysku została zaszyfrowana.
– Niech to szlag, niech to szlag… – Rozdrażniony Gillette walnął otwartą dłonią w blat. – To na nic.
Agent Departamentu Obrony Backle wstał i wolno podszedł do komputera. Spojrzał na Gillette’a, a potem na ekran pełen bezsensownych znaków. Następnie rzucił okiem na zdjęcia ofiar przyklejone do tablicy.
– Sądzisz, że tu jest coś, co uratuje komuś życie? – spytał hakera, wskazując laptop.
– Być może.
– Pamiętaj o tym, co mówiłem. Jeżeli złamiesz ten szyfr, zapomnę, że to widziałem. I poproszę cię, żebyś oddał wszystkie dyskietki z programem do łamania szyfrów.
Gillette wahał się. W końcu spytał:
– Serio?
Backle zaśmiał się ponuro, dotykając opatrunku na głowie.
– Przez tego skurwiela boli mnie głowa. Dodam do listy zarzutów przeciw niemu atak na agenta federalnego.
Gillette zerknął na Bishopa, który skinął głową, na znak, że haker ma jego poparcie. Gillette zasiadł przed terminalem i wszedł do sieci. Wrócił do swojego konta w Los Alamos, gdzie przechowywał hakerskie narzędzia i ściągnął plik o nazwie „Pac-Man”.
Patricia Nolan wybuchnęła śmiechem.
– Pac-Man?
Gillette wzruszył ramionami.
– Kiedy to skończyłem, byłem na nogach od dwudziestu dwóch godzin. Nie potrafiłem wymyślić żadnej lepszej nazwy.
Skopiował plik na dyskietkę i załadował ją do laptopa Phate’a. Na ekranie wyświetliły się słowa:
Szyfrowanie / Deszyfrowanie Podaj nazwę użytkownika:
Gillette wstukał: LukeSkywalker
Podaj hasło:
Litery, numery i symbole, które Gillette wstukał, zmieniły się w ciąg osiemnastu gwiazdek.
– To jest, cholera, hasło – powiedział Mott. Na ekranie pojawiło się okienko:
Wybierz standard szyfrowania:
1. Privacy On-Line, Inc.
2. Standard Szyfrowania Obrony
3. Standard 12 Departamentu Obrony
4. NATO
5. International Computer Systems, Inc.
– To jest, cholera, hak – zawtórowała Motcie Patricia Nolan. – Napisałeś skrypt, który potrafi łamać wszystkie te standardy?
– Zwykle deszyfruje jakieś dziewięćdziesiąt procent pliku – odrzekł Gillette, wciskając klawisz 3. Następnie przystąpił do ładowania zaszyfrowanych plików do programu.
– Jak to zrobiłeś? – zapytał zafascynowany Tony Mott. Gillette nie umiał powstrzymać nutki entuzjazmu – i dumy -
w głosie, gdy powiedział:
– W zasadzie polega to na tym, że wprowadzam porcje każdego standardu, by program zaczął rozpoznawać wzory używane przez algorytm do szyfrowania. Potem zaczyna stawiać logiczne hipotezy o…
Nagle agent Backle wyciągnął rękę, złapał Gillette’a za kołnierz i brutalnie rzucił go na ziemię.
– Wyatcie Edwardzie Gillette, jesteś aresztowany za naruszenie federalnej Ustawy o Oszustwach i Nadużyciach Komputerowych, kradzież tajnych informacji rządowych i zdradę.