Выбрать главу

wycięte na pniu. Fotografię przesłał jej Espérandieu. Otworzyła jeszcze jedno okno, wstukała nazwę Marsac w Google Maps, przeszła na widok satelitarny i stopniowo przybliżyła zoomem północny brzeg jeziora aż do maksymalnego powiększenia, ale obraz był rozmyty; cofnęła więc powiększenie i uzyskała zdjęcie, na którym trzy centymetry odpowiadają pięćdziesięciu metrom w rzeczywistości. Powoli przesuwała kursorem wzdłuż brzegu.

Widziane z lotu ptaka niektóre posiadłości przypominały prawdziwe małe pałace. Korty tenisowe, baseny z pawilonami, przybudówki, parki, pomosty dla lekkich żaglówek i motorówek, była nawet szklarnia i plac zabaw dla dzieci. Rezydencji było dziesięć, nie więcej. Zamieszkany pas brzegu jeziora miał najwyżej dwa kilometry długości. Dom Marianne Bokhanowsky był ostatni. Za nim zaczynał się bujny las porastający zachodni i południowy brzeg, który dalej przechodził w regularną puszczę zajmującą ogromny obszar.

Przesuwała kursorem do chwili, aż trafiła na drogę biegnącą przez las. Jakieś dwieście metrów od zachodniej granicy ogrodu Marianne.

Droga miała kształt litery J. Jej wierzchołek skierowany był na północ, a dolny brzuszek na zachód. Na środku wybrzuszenia znajdowało się miejsce postojowe z czymś, co przypominało dwa stoły piknikowe. Było bardzo prawdopodobne, że Hirtmann wyruszył właśnie stamtąd.

Z powodu niskiej rozdzielczości obrazu i gęstych zarośli nie była w stanie dostrzec ścieżki. Postanowiła wybrać się tam nazajutrz, jeżeli ci nudziarze na posterunku mimo panującego upału będą siedzieć cicho. Technicy z laboratorium kryminalistycznego przeszukali okolice źródełka. Jak twierdzi Espérandieu, niczego nie znaleźli. Ale czy zapuścili się dalej?

Miała co do tego wątpliwości. Czuła rosnące podniecenie: znowu miała świeży ślad. Nie musiała już zgłębiać informacji i dokumentów, na których inni przed nią popsuli sobie wzrok i które miesiącami spały na dyskach komputerów albo kurzyły się na dnie szuflad. Martin obiecał przekazywać jej wiadomości, w miarę jak będą do niego spływały. Śledztwo w Marsac pochłaniało go bez reszty i nie miał czasu zajmować się nimi osobiście, a dwójce swoich podwładnych wlepił ochronę Margot.

To twoja szansa, kochana. Tylko jej nie zaprzepaść. Masz niewiele czasu.

Jak do tej pory paryska komórka nie wysłała na miejsce żadnego ze swoich ludzi. Jeden e-mail i dwie litery wyryte nożem w pniu drzewa to trochę zbyt błahy powód, by angażować budżet. Ale prędzej czy później nadzór Margot się skończy, Martin zamknie swoje śledztwo i sprawę przejmie policja. Gdyby udało jej się wpaść na jakiś decydujący trop…

Wiedziała, że Martin nie należy do ludzi, którzy przywłaszczają sobie sukcesy innych. Jego wierchuszka będzie zgrzytać zębami, że była informowana na bieżąco, ale nikt nie będzie mógł zaprzeczyć, że to Irène pchnęła naprzód sprawę, nad którą przez wiele miesięcy pracowały dziesiątki wymieniających się śledczych.

A na jakiej podstawie sądzisz, że ci się uda? Spędziła następne dwie godziny, przygotowując atak na system informatyczny zakładu karnego, w którym przebywała Lisa Ferney. Pierwszy krok polegał na ściągnięciu z forum hakerów „botneta” programu-robota. Irène znała wiele forów piratów komputerowych. Rzadko je odwiedzała, ale od wystarczająco długiego czasu. U piratów staż służy za wizytówkę; podobnie jak w gangach czy w jakiejkolwiek organizacji przestępczej, nowicjusze, „newbies”, muszą się najpierw wykazać. Oczywiście dbała o to, by łączyć się z siecią anonimowo. Sztuczka polegała na tym, by użyć strony internetowej specjalnie stworzonej w tym celu, inaczej mówiąc, serwera proxy, który łączył się zamiast niej, zacierając ślady zostawione przez nią w Internecie, i zmieniał adres IP oraz lokalizację. Wybrała jeden, który uważała za szczególnie godzien zaufania na długiej liście płatnych i darmowych anonymizerów. Nazywał się Astrangeris-watching.com. Weszła na stronę i jej oczom ukazała się następująca wiadomość:

Welcome to Astmngeriswatching Free Anonymous Proxy Service.

Your privacy is our mission!

Usługa bynajmniej nie była darmowa i Ziegler musiała poświęcić trochę czasu, ale w końcu dotarła do przystosowanej wersji słynnego programu Zeus, króla wśród koni trojańskich (nigdy nie wyjdziemy z tego antyku – uśmiechnęła się w duchu). Zeus napisany w języku C++, kompatybilny ze wszystkimi wersjami Windows, zainfekował już i przejął

kontrolę nad milionami komputerów na całym świecie, w tym systemy informatyczne Bank of America i NASA. Drugi krok polegał na znalezieniu luki w systemie informatycznym więzienia. W tym celu zamierzała użyć adresu e-mailowego samego dyrektora. Poprosiła go o namiary, kiedy wychodziła z zakładu. Teraz miała je przed oczami. Zapisała botneta jako część dokumentu PDF, niewidzialnego dla zapór internetowych i programów antywirusowych Ministerstwa Sprawiedliwości. I przeszła do fazy trzeciej: social engineering, polegającej – znowu jak w słynnej antycznej scenie – na przekonaniu ofiary, by sama uruchomiła zastawioną na siebie pułapkę. Przesłała plik dyrektorowi pocztą elektroniczną, wyjaśniając, że w załączniku znajdzie pewne informacje na temat osadzonej, z którymi powinien pilnie się zapoznać. Jedyną słabą stroną tej metody była konieczność wysłania konia trojańskiego z własnego adresu.

Ryzyko było wkalkulowane. Jeśli ktoś odkryje atak, będzie udawała, że ona także padła jego ofiarą. Kiedy dyrektor kliknie na dokument, Zeus rozprzestrzeni się po plikach systemowych na twardym dysku jego komputera. Dyrektor niczego nie zauważy. Gdy otworzy plik, wyświetli się informacja o błędzie, a wtedy być może usunie wiadomość albo zadzwoni do niej, by poprosić o wyjaśnienia. Za późno. Program będzie już działał.

Po zainstalowaniu jej osobista wersja Zeusa skopiuje mapę systemu informatycznego więzienia, którą Irène otrzyma, kiedy tylko dyrektor połączy się z Internetem. utrzymawszy powiadomienie w czasie rzeczywistym, odczyta mapę i będzie mogła namierzyć interesujące ją pliki. Zostawi polecenie na serwerze, Zeus je odczyta i przy kolejnym połączeniu prześle jej zamówione pliki. I tak dalej, aż uzna, że posiada już wszystkie informacje, które były jej potrzebne. Wtedy wyśle Zeusowi komendę samozniszczenia i program zniknie. I nie będzie już żadnej możliwości stwierdzenia, że doszło do ataku. Żadnego śladu, który mógłby doprowadzić do niej.

Kiedy uporała się z tym zadaniem, przeszła do następnego. Przed włamaniem się do komputera Martina przez chwilę miała poczucie winy.

Pocieszyła się jednak, mówiąc sobie, że działa we wspólnym interesie i że czerpiąc bezpośrednio ze źródła informacji, bez czekania, aż on jej je przekaże, sprawia, że zyskają na czasie. Poza tym komputer był służbowy.

Założyła, że gdyby miał coś do ukrycia, przechowywałby to tylko na domowym sprzęcie. Przebiegła wzrokiem skrzynkę odbiorczą i przystąpiła do przeglądania twardego dysku. Przełykając ostatnie krople ginu z tonikiem, szybko przeglądała katalogi z plikami na C:\\Windows i nagle zmarszczyła brwi. Ten program: ostatnim razem go tu nie było… Miała świetną pamięć do takich rzeczy. Być może to nic takiego. Kontynuowała poszukiwania i znowu zmrużyła oczy. W jej głowie zapaliła się lampka alarmowa: jakiś nowy, podejrzany plik. Uruchomiła skanowanie twardego dysku i poszła nalać sobie jeszcze ginu z tonikiem. Kiedy wróciła przed komputer, wynik skanowania wprawił ją w zakłopotanie. Zabezpieczenia Ministerstwa Spraw Wewnętrznych nie przepuściłyby programu uznanego za niebezpieczny, a Martin z całą pewnością nie należał do osób ignorujących zalecenia systemu bezpieczeństwa. Gdyby dostał e-mail, który wydałby mu się podejrzany albo który został wysłany przez nieznaną osobę, na pewno by go nie otwierał, ale wyrzucił do kosza lub poprosił