I Czarodziej

Za pomocą komputera… można popełnić każdą zbrodnię. Nawet kogoś zabić.

Funkcjonariusz Departamentu Policji Los Angeles


Rozdział 00000001/pierwszy

Biała poobijana furgonetka nie dawała jej spokoju. Lara Gibson siedziała przy barze w „Vesta Grill” na De Anza w Cupertino w Kalifornii, ściskając w palcach chłodną nóżkę kieliszka martini i nie zwracając uwagi na dwóch młodych chipowców, którzy stali nieopodal, zerkając na nią znacząco.

Znów wyjrzała na zewnątrz, przebijając wzrokiem ciemną zasłonę mżawki, ale nie dostrzegła sylwetki econoline’a bez okien, który, jak się jej wydawało, jechał za nią od domu do restauracji, czyli parę mil. Lara zsunęła się ze stołka barowego, podeszła do okna i wyjrzała. Furgonetki nie było na parkingu restauracji. Ani po drugiej stronie ulicy, na parkingu Apple Computer, ani na placu obok należącym do Sun Microsystems. Tylko tam kierowca mógłby zaparkować, żeby mieć ją na oku – jeśli rzeczywiście ją śledził.

Nie, to musiał być jednak zbieg okoliczności, uznała. Zbieg okoliczności, wyolbrzymiony przez lekką paranoję.

Wróciła za bar, zerkając na dwóch młodych mężczyzn, którzy na przemian udawali, że jej nie zauważają lub posyłali subtelne uśmieszki.

Jak prawie wszyscy młodzi goście baru w porze, gdy serwowano tańsze drinki, mieli na sobie luźne spodnie i eleganckie koszule bez krawatów oraz nosili insygnia Doliny Krzemowej stanowiące tu nieodłączny element stroju – firmowe plakietki identyfikacyjne zawieszone na szyi. Ci dwaj paradowali z błękitnymi kartami Sun Microsystems. Pozostałe oddziały reprezentowały Compaq, Hewlett-Packard i Apple, nie licząc sporej armii nowicjuszy z początkujących firm internetowych, których szacowni bywalcy Doliny mieli w niejakiej pogardzie.

Trzydziestodwuletnia Lara Gibson była zapewne o pięć lat starsza od swych dwóch adoratorów. Jako niezależna businesswoman, która nie należała do cyberświata – nie pracowała w żadnej firmie komputerowej – była pewnie także pięć razy biedniejsza. Dla nich nie miało to jednak żadnego znaczenia, bo zostali zupełnie oczarowani jej egzotyczną urodą, kruczoczarnymi włosami, wysokimi botkami, pomarańczowo-czerwoną cygańską spódnicą i czarną bluzeczką bez rękawów, która odsłaniała jej ładnie zarysowane, okupione godzinami ćwiczeń mięśnie.

Spodziewała się, że za jakieś dwie minuty jeden z chłopaków do niej podejdzie. Pomyliła się o dziesięć sekund.

Chłopak uraczył ją odmianą odzywki, którą słyszała już kilkanaście razy: „Przepraszam, nie chciałbym przeszkadzać, ale może życzy pani sobie, żebym złamał nogę chłopakowi, który każe czekać na siebie w barze takiej pięknej kobiecie? Proszę mi pozwolić postawić sobie drinka, a pani tymczasem zastanowi się, które kolano mam mu zgruchotać, dobrze?”.

Inna kobieta mogłaby wpaść w gniew, inna kobieta spłonęłaby rumieńcem i zaczęła się jąkać albo okazywać niepokój, albo nawiązałaby flirt, pozwalając poczęstować się drinkiem, ponieważ nie wiedziałaby, jak sobie poradzić w takiej sytuacji. Tak postąpiłaby kobieta słabsza od niej. Larę Gibson „San Francisco Chronicie” określił kiedyś „królową samoobrony w mieście”. Patrząc młodemu człowiekowi prosto w oczy, uśmiechnęła się zdawkowo i powiedziała:

– Nie mam w tej chwili ochoty na żadne towarzystwo.

Tak po prostu. Koniec dyskusji.

Zamrugał oczami, zaskoczony jej szczerością. Unikając jej ostrego spojrzenia, wrócił do swojego towarzysza. Władza… zawsze chodzi o władzę. Pociągnęła łyk drinka.

Ta przeklęta biała furgonetka przypomniała jej wszystkie zasady, które opracowała jako instruktorka ucząca kobiety, jak się bronić we współczesnym społeczeństwie. W drodze do restauracji kilka razy spoglądała w lusterko wsteczne i widziała furgonetkę, która trzymała się jakieś trzydzieści, czterdzieści stóp za jej samochodem. Za kierownicą siedział jakiś dzieciak. Był ubrany w strój wojskowy i mimo dużego zachmurzenia i gęstej mżawki miał na nosie ciemne okulary. Naturalnie to była Dolina Krzemowa, kraina wałkoni i hakerów, gdzie wstąpiwszy na filiżankę cappuccino do Starbucksa, można było spotkać uprzejmego nastolatka z ogoloną głową, kilkunastoma kolczykami w różnych częściach ciała i w stroju bandyty z ubogiej dzielnicy. Mimo to Lara miała wrażenie, że kierowca gapił się na nią z dziwną wrogością.

Zorientowała się, że machinalnie bawi się pojemnikiem z gazem pieprzowym, jaki nosiła w torebce.

Jeszcze jeden rzut oka za okno. Ani śladu furgonetki. Tylko luksusowe samochody kupione za pieniądze spółek internetowych.

Rozejrzała się po sali. Sami nieszkodliwi cybermaniacy.

Uspokój się, nakazała sobie, pociągając łyk mocnego martini.

Spojrzała na zegar ścienny. Kwadrans po siódmej. Sandy spóźniała się już piętnaście minut. To do niej niepodobne. Lara wyciągnęła telefon komórkowy, lecz na wyświetlaczu ukazał się komunikat BRAK ZASIĘGU.

Już miała poszukać automatu, gdy nagle zatrzymała wzrok na młodym mężczyźnie, który wszedł do baru i pomachał do niej. Znała go, ale nie potrafiła dokładnie określić skąd. W pamięci utkwiły jej te długie, lecz zadbane blond włosy i kozia bródka. Mężczyzna był ubrany w białe dżinsy i wymiętą niebieską koszulę roboczą. Ustępstwem wobec wymogów świata biznesu i znakiem jego przynależności do przemysłowej Ameryki był krawat; jednak jak przystało na biznesmena z Doliny Krzemowej, nie nosił krawata w paski czy kwiaty w stylu Jerry’ego Garcii, lecz z wizerunkiem ptaszka Tweety z kreskówki.

– Cześć, Laro. – Podszedł i uścisnął jej dłoń, po czym oparł się o bar. – Pamiętasz mnie? Jestem Will Randolph, kuzyn Sandy. Poznaliśmy cię z Cheryl w Nantucket – na ślubie Freda i Mary.

Ach tak, więc stamtąd go pamiętała. Jego żona była wtedy w ciąży i siedzieli przy tym samym stole co Lara i jej chłopak, Hank.

– Oczywiście, że cię pamiętam. Co u ciebie?

– W porządku. Mam dużo pracy. Zresztą kto tu ma mniej? Na jego plastikowym identyfikatorze widniał napis „Xerox Corporation, PARC”. Lara była pod wrażeniem. Nawet ludzie spoza branży znali legendarne Centrum Badawcze w Palo Alto położone sześć mil na północ stąd.

Will skinął na barmana i zamówił jasne piwo.

– Co u Hanka? – zapytał. – Sandy mówiła, że starał się o pracę w Wells Fargo.

– Ach, tak, udało się. Właśnie jest na spotkaniu w Los Angeles. Will upił łyk piwa, które przed nim postawiono.

– Gratulacje.

Na parkingu mignęła jakaś biała plama.

Lara z niepokojem spojrzała szybko w tę stronę. Okazało się jednak, że to biały ford explorer, w którym siedziała para młodych ludzi.

Jeszcze raz przebiegła wzrokiem ulicę i parkingi, przypominając sobie, że ujrzała przelotnie bok furgonetki, kiedy skręcała na parking restauracji. Na lakierze było widać jakąś ciemną, czerwonawą smugę – pewnie błoto; lecz wtedy pomyślała, że wygląda jak krew.

– Dobrze się czujesz? – spytał Will.

– Tak, przepraszam. – Odwróciła się do niego zadowolona, że znalazła sprzymierzeńca. Kolejna z jej zasad samoobrony w mieście: co dwie osoby to nie jedna. Lara zmodyfikowała ją teraz, dodając – nawet jeśli jedna z nich jest chudym cybermaniakiem mającym niewiele ponad pięć stóp dziesięć cali wzrostu i nosi krawat z bohaterem kreskówki.

– Kiedy wracałem do domu – ciągnął Will – zadzwoniła Sandy i poprosiła, żebym tu wstąpił i przekazał ci wiadomość. Próbowała się z tobą skontaktować, ale nie mogła się połączyć z twoją komórką. Trochę się spóźni, więc prosi, żebyś się z nią spotkała w knajpce obok jej biura, tam gdzie byłyście w zeszłym miesiącu… „Ciro”? W Mountain View. Zarezerwowała stolik na ósmą.

– Nie musiałeś tu przyjeżdżać. Mogła zadzwonić do barmana.

– Chciała, żebym ci dał zdjęcia, które zrobiłem na ślubie. Wieczorem możecie obejrzeć je razem, a potem powiecie mi, czy chcecie jakieś odbitki.

Will zauważył znajomego po drugiej stronie baru i pomachał do niego – mimo że Dolina Krzemowa to setki mil kwadratowych, w gruncie rzeczy przypomina niewielkie miasteczko.

– Cheryl i ja – powiedział do Lary Will – mieliśmy przywieźć zdjęcia w weekend, do domu Sandy w Santa Barbara…

– Tak, jedziemy tam w piątek.

Will zamilkł i uśmiechnął się tajemniczo, jakby za chwilę miał się z nią podzielić jakimś ogromnym sekretem. Wyciągnął portfel i pokazał jej zdjęcie, na którym był on, jego żona i maleńkie dziecko o czerwonej twarzyczce.

– Urodziła się w zeszłym tygodniu – oznajmił z dumą. – Ma na imię Claire.

– Och, prześliczna – szepnęła Lara.

– Tak więc przez pewien czas nie możemy się ruszać z domu. – Jak się czuje Cheryl?

– Świetnie. Mała też. Nic z tych rzeczy… ale wiesz, świadomość, że jest się ojcem, kompletnie odmienia życie.

– Na pewno.

Lara znów zerknęła na zegar. Wpół do ósmej. O tej porze droga do „Ciro” potrwa co najmniej pół godziny. – Powinnam już jechać.

Nagle z dreszczem niepokoju znowu pomyślała o furgonetce i kierowcy. Dredy.

Rdzawa smuga na poobijanych drzwiach… Will poprosił gestem o rachunek i zapłacił.

– Nie musiałeś – powiedziała. – Ja zapłacę. Zaśmiał się.

– Już to zrobiłaś.

– Co takiego?

– Mam na myśli ten fundusz inwestycyjny, o którym mówiłaś mi na ślubie. Ten, w którym kupiłaś udziały.

Lara przypomniała sobie, jak się przechwalała funduszem biotechnicznym, którego wartość podskoczyła w zeszłym roku o sześćdziesiąt procent.

– Wróciłem z Nantucket do domu i wykupiłem całą furę… więc… dzięki. – Wzniósł szklankę z piwem, a potem wstał. – Gotowa do drogi?

– Jasne. – Lara z niepokojem spojrzała na drzwi, kiedy ruszyli w stronę wyjścia.

To paranoja, powtarzała sobie. Przez chwilę pomyślała, jak to się jej od czasu do czasu zdarzało, że powinna znaleźć normalną pracę, jak wszyscy klienci tego baru. Nie powinna poświęcać całej energii światu przemocy.

Oczywiście, to paranoja.

Skoro tak, do dlaczego ten dzieciak z dredami tak szybko odjechał, gdy zaparkowała pod restauracją i spojrzała na niego?

Will wyszedł i otworzył parasol. Trzymał go wysoko, by oboje mogli się pod nim schronić.

Lara przywołała kolejną zasadę samoobrony: nigdy nie wahaj się prosić o pomoc, zapomnij o wstydzie i dumie.

Mimo to, gdy zamierzała poprosić Willa Randolpha, aby odprowadził ją do samochodu, kiedy da jej zdjęcia, przyszła jej do głowy myśl: jeżeli ten dzieciak w furgonetce naprawdę jest groźny, czy prośba, żeby się dla niej narażał, nie jest zbyt egoistyczna? Will jest mężem, świeżo upieczonym ojcem, ma na utrzymaniu rodzinę. To nie fair, żeby…

– Coś nie tak? – zapytał Will.

– Ależ nie.

– Na pewno? – upierał się.

– No nie, wydaje mi się, że ktoś za mną jechał do samej restauracji. Jakiś dzieciak.

Will rozejrzał się.

– Widzisz go gdzieś?

– Teraz nie.

– Prowadzisz tę stronę internetową, prawda? O tym, jak kobiety mogą się bronić? – zapytał.

– Zgadza się.

– Sądzisz, że on o tym wie? Może cię prześladuje. – Możliwe. Zdziwiłbyś się, ile dostaję pogróżek. Sięgnął po telefon komórkowy.

– Chcesz zadzwonić na policję? Zastanawiała się.

Nigdy nie wahaj się prosić o pomoc, zapomnij o wstydzie i dumie. – Nie, nie. Ale… kiedy weźmiemy zdjęcia, mógłbyś mnie odprowadzić do samochodu? Will uśmiechnął się.

– Oczywiście. Nie znam wprawdzie karate, ale za to jak nikt inny potrafię wrzeszczeć po pomoc.

Roześmiała się.

– Dzięki.

Kiedy szli chodnikiem przed restauracją, Lara przyglądała się samochodom. Jak na wszystkich parkingach w Dolinie Krzemowej stały tu przede wszystkim saaby, BMW i lexusy. Nie było żadnych furgonetek, dzieciaków ani krwawych smug na drzwiach.

Will wskazał miejsce z tyłu parkingu, gdzie zaparkował swój wóz.

– Widzisz go gdzieś w pobliżu? – zapytał. – Nie.

Minąwszy kępę jałowca, zbliżyli się do lśniącego, srebrzystego jaguara.

Jezu, czy w Dolinie Krzemowej wszyscy poza mną mają pieniądze?

Will wydobył z kieszeni kluczyki. Podeszli do bagażnika.

– Na ślubie wypstrykałem tylko dwie rolki. Ale niektóre są naprawdę dobre. – Otworzył bagażnik, po czym na chwilę znieruchomiał i rozejrzał się po parkingu. Ona też. Było zupełnie pusto. Stał tu tylko jego samochód.

Will spojrzał na nią.

– Pewnie myślisz teraz o dredach.

– O dredach?

– Tak – odparł. – Mówię o fryzurze. – Jego głos stał się bezbarwny, jak gdyby roztargniony. Will nadal się uśmiechał, lecz jego twarz przybrała zupełnie inny wyraz. Dziwnego głodu.

– Co masz na myśli? – spytała spokojnie, czując jednak, jak eksploduje w niej przerażenie. Zauważyła, że wjazd na parking blokuje łańcuch. Domyśliła się, że to on go zawiesił, by nikt więcej tu nie zaparkował.

– To była peruka.

Chryste panie, Boże drogi, pomyślała Lara Gibson, która nie modliła się od dwudziestu lat.

Spojrzał jej w oczy, dostrzegając w nich strach.

– Zaparkowałem jaguara jakiś czas temu, potem ukradłem furgonetkę i jechałem za tobą od domu. W kurtce wojskowej i peruce. Wiesz, żebyś była zdenerwowana i chciała, bym cię odprowadził… Znam twoje zasady samoobrony. Nigdy nie wychodź sam na sam z mężczyzną na pusty parking. Żonaci mężczyźni, którzy mają dzieci, stanowią mniejsze zagrożenie niż samotni. A zdjęcie rodziny w portfelu? Ściągnąłem taki portrecik z czasopisma „Rodzice” i spreparowałem.

– Nie jesteś… – wyszeptała bezradnie.

– Kuzynem Sandy? W ogóle go nie znam. Wybrałem Willa Randolpha, bo to ktoś, kogo być może znasz, kto być może jest do mnie podobny. Nie dałbym rady wyciągnąć cię z baru, gdybyś mnie nie znała – albo gdyby ci się nie zdawało, że mnie znasz. Och, możesz wyciągnąć rękę z torebki. – Pokazał jej puszkę z gazem pieprzowym. – Zabrałem ci to, kiedy wychodziliśmy.

– Ale… – Zaczęła szlochać, zwiesiwszy bezradnie ramiona. – Kim jesteś? Nawet mnie nie znasz.

– To nieprawda, Laro – szepnął, przyglądając się jej cierpieniu z satysfakcją mistrza szachowego, który wpatruje się w twarz pokonanego przeciwnika. – Wiem o tobie wszystko. Wszystko, co można wiedzieć.

Rozdział 0000010/drugi

Powoli, powoli…

Nie uszkodzić ich, nie zniszczyć.

Jedna po drugiej maleńkie śrubki wysuwały się z czarnej plastikowej obudowy małego radia i wpadały do jego dłoni o długich, niezwykle silnych palcach. Młody człowiek niemal zdarł mikroskopijny gwint z jednej z nich, więc na chwilę musiał przerwać. Odchyliwszy się na krześle, utkwił wzrok w oknie, za którym widać było ciężkie chmury wiszące nad okręgiem Santa Clara, dopóki nie poczuł, że jest już rozluźniony. Była ósma rano, a on siedział nad tą żmudną pracą już od ponad dwóch godzin.

Wreszcie usunął wszystkie dwanaście śrubek zabezpieczających obudowę radia i położył je na lepkiej stronie samoprzylepnej karteczki. Wyatt Gillette wyciągnął ramę samsunga i przyjrzał się jej uważnie.

Jak zawsze płonął z ciekawości. Zastanawiało go, dlaczego konstruktorzy zostawili tyle miejsca między płytkami, dlaczego w tunerze wykorzystano nitki akurat takiej szerokości.

Być może jest to konstrukcja optymalna, być może nie.

Być może inżynierowie byli leniwi lub nieuważni.

Czy można było lepiej zbudować radio?

Dalej demontował aparat, rozkręcając płytki.

Powoli, powoli…

Dwudziestodziewięcioletni Wyatt Gillette miał zapadnięte policzki – przy sześciu stopach wzrostu ważył zaledwie sto pięćdziesiąt cztery funty – a na jego widok ludzie zwykle myśleli: Ktoś powinien go dobrze odkarmić. Swoich ciemnych, niemal czarnych włosów, od pewnego czasu nie mył ani nie strzygł. Na prawym ramieniu miał zrobiony niewprawną ręką tatuaż przedstawiający mewę przelatującą nad palmą. Wypłowiałe dżinsy i szara robocza koszula wisiały na nim jak na wieszaku.

Wzdrygnął się w chłodzie wiosennego poranka. Zadrżały mu palce, wskutek czego naruszył rowek w maleńkiej śrubce. Westchnął z żalem. Mimo swoich uzdolnień technicznych bez odpowiedniego sprzętu nie mógł zdziałać zbyt wiele, będąc skazanym na posługiwanie się śrubokrętem, który zrobił ze spinacza do papieru. Poza nim i własnymi paznokciami nie miał innych narzędzi. Lepsza byłaby chyba brzytwa, ale Gillette nie miał dostępu do takich luksusów w swoim tymczasowym domu – Federalnym Zakładzie Karnym dla Mężczyzn w San José w Kalifornii – instytucji o średnim rygorze.

Powoli, powoli…

Kiedy płytka została zdemontowana, odnalazł świętego Graala, którego tak gorączkowo poszukiwał – mały szary tranzystor; wyginał druciki, dopóki nie puściły. Następnie zainstalował tranzystor, starannie skręcając przewodziki na płytce, nad którą pracował już od wielu miesięcy.

Gdy tylko skończył, gdzieś niedaleko trzasnęły drzwi i w korytarzu rozległ się odgłos kroków. Gillette czujnie uniósł głowę.

Ktoś szedł do jego celi, Chryste, tylko nie to, pomyślał.

Odgłos kroków dobiegał z odległości jakichś dwudziestu stóp. Gillette wsunął płytkę, nad którą pracował, do egzemplarza czasopisma „Wired”, a części wepchnął z powrotem do obudowy radia. Oparł ją o ścianę.

Rozciągnął się na łóżku i zaczął kartkować inne czasopismo, „2600”, magazyn dla hakerów, modląc się w duchu do uniwersalnego boga, z którym zaczynają negocjować nawet ateiści wkrótce po tym, gdy trafią za kratki: błagam, niech nie robią rewizji. A jeżeli będą węszyć, nich nie znajdą płytki.

Strażnik zajrzał przez judasza i powiedział:

– Postawa, Gillette.

Więzień wstał i odsunął się pod ścianę pomieszczenia, kładąc ręce na głowie.

Strażnik wszedł do ciasnej, ciemnej celi. Ale, jak się okazało, to nie była rewizja. Facet nawet nie rzucił okiem na wnętrze celi; w milczeniu skuł ręce Gillette’a z przodu i wyprowadził go za drzwi.

W rozwidleniu korytarzy, gdzie izolowane skrzydło administracyjne łączyło się ze skrzydłem ogólnym, strażnik skręcił w korytarz, którego Gillette nie znał. Dźwięki muzyki i wrzaski dobiegające z boiska przycichły, a po chwili więzień został wprowadzony do małego pokoju, którego umeblowanie stanowił stół i dwie ławki – przyśrubowane do podłogi. Na blacie stołu były zamontowane kółka, do których przypinano kajdanki więźniów, lecz strażnik nie unieruchomił rąk Gillette’a.

– Siadaj.

Gillette posłuchał.

Strażnik wyszedł, zamykając z hukiem drzwi. Gillette siedział, dręczyła go ciekawość, ale i chęć, by jak najszybciej wrócić do celi i płytki montażowej. Drżał w tym pozbawionym okien pomieszczeniu, które bardziej niż pokój w Realu przypominało fragment gry komputerowej o średniowieczu. Jego zdaniem cela była salą, gdzie połamane kołem ciała heretyków czekały na ostateczny cios katowskiego topora.


Thomas Frederick Anderson był człowiekiem o wielu imionach.

W podstawówce mówiono na niego Tom albo Tommy.

Kiedy chodził do szkoły średniej w Menlo Park w stanie Kalifornia i prowadził BBS, hakując na TRS-80, commodore’ach i apple’ach, nazywali go Tajniakiem albo Kryptologiem.

Pracując w wydziałach bezpieczeństwa w AT &T, Sprint i w Cellular One, gdy tropił hakerów i phreakerów, występował jako T.F., ale zdaniem kolegów inicjały mogły równie dobrze oznaczać „twardziel fachura”, zważywszy na fakt, że skuteczność, z jaką pomagał policji łapać sprawców, wynosiła dziewięćdziesiąt siedem procent.

Jako młody detektyw w San Jose zyskał kolejne przydomki – na czatach internetowych znano go jako Courtney 334, Samotną lub Brittany. Udając czternastoletnie dziewczynki, pisał nieporadne wiadomości do pedofilów, którzy za pomocą e-maili próbowali uwieść fikcyjne bohaterki swoich marzeń, a potem jechał na romantyczne spotkania do podmiejskich centrów handlowych i stwierdzał, że zamiast spragnionego kochanka czeka na niego oddział policjantów uzbrojonych w pistolety i nakaz aresztowania.

Dziś, kiedy przedstawiano go na konferencjach informatycznych, zwykle tytułowano go „doktor Anderson” albo mówiono o nim po prostu „Andy”. Jednak we wszystkich pismach urzędowych figurował jako porucznik Thomas F. Anderson, szef wydziału przestępstw komputerowych policji stanowej Kalifornii.

Teraz ten wysoki i niezwykle szczupły czterdziestopięcioletni mężczyzna o przerzedzonych ciemnych, kręconych włosach kroczył u boku przysadzistego naczelnika chłodnym i wilgotnym korytarzem zakładu karnego San Jose – czyli San Ho, jak nazywali więzienie i przestępcy, i policjanci. Towarzyszył im mocno zbudowany latynoski strażnik.

Stanęli przed drzwiami. Naczelnik skinął głową. Strażnik otworzył i Anderson wszedł do środka, spoglądając uważnie na więźnia.

Wyatt Gillette był chorobliwie blady – taką karnację nazywano ironicznie „opalenizną hakera” – i dość chudy. Miał bardzo brudne włosy i paznokcie. Wszystko wskazywało na to, że Gillette od wielu dni nie kąpał się ani nie golił.

Policjant dostrzegł w ciemnobrązowych oczach Gillette’a dziwny błysk; więzień zamrugał zdumiony, poznając go.

– Pan jest… Andy Anderson?

– Detektyw Anderson – poprawił ostrym tonem naczelnik.

– Prowadzi pan wydział przestępstw komputerowych w stanowej – rzekł Gillette.

– Znasz mnie?

– Kilka lat temu słyszałem pański wykład na Comsecu. Wstęp na konferencję „Comsec” poświęconą bezpieczeństwu Sieci i komputerów mieli tylko stróże prawa oraz osoby profesjonalnie związane z zabezpieczeniami komputerowymi; nikt z zewnątrz nie mógł się tam dostać. Anderson wiedział, że wszyscy młodzi hakerzy w całym kraju próbują dla rozrywki włamać się do komputera rejestracyjnego, by przydzielić sobie plakietki wejściowe. W historii konferencji sztuka ta udała się zaledwie dwóm lub trzem.

– Jak się tam dostałeś? Gillette wzruszył ramionami. – Znalazłem wejściówkę, którą ktoś zgubił. Anderson z powątpiewaniem pokiwał głową.

– Co sądzisz o moim wykładzie?

– Zgadzam się z panem: układy krzemowe zostaną wyparte wcześniej, niż się ktokolwiek spodziewa. Komputery zaczną działać dzięki elektronice molekularnej. A to oznacza, że użytkownicy będą musieli zacząć się rozglądać za zupełnie nowymi sposobami obrony przed hakerami.

– Nikt na konferencji nie podzielał tego zdania.

– Przeszkadzali panu i robili głupie uwagi – przypomniał Gillette.

– A ty nie?

– Nie. Ja notowałem.

Naczelnik oparł się o ścianę, natomiast policjant usiadł naprzeciw Gillette’a i powiedział:

– Został ci rok z trzyletniego wyroku wydanego na podstawie federalnej Ustawy o Oszustwach i Nadużyciach Komputerowych. Włamałeś się do maszyn Western Software i skradłeś kody źródłowe większości ich programów, zgadza się?

Gillette skinął głową.

Kod źródłowy to mózg i serce programu, pilnie strzeżony przez właściciela. Kradzież pozwala złodziejowi usunąć kod identyfikacyjny i kod zabezpieczający, a potem przepakować program i sprzedać jako własny. Kody źródłowe gier, aplikacji biurowych i programów użytkowych stanowiły główny majątek Western Software. Gdyby wykradł je pozbawiony skrupułów haker, mógłby wyeliminować z rynku firmę wartą miliardy dolarów.

– Nie zrobiłem z kodów żadnego użytku – zauważył Gillette. – Ściągnąłem je i zaraz usunąłem.

– Po co więc włamałeś się do ich systemów? Haker wzruszył ramionami.

– Zobaczyłem dyrektora chyba w CNN. Powiedział, że nikt nie potrafi dostać się do ich sieci. Że mają niezawodne zabezpieczenia, idiotoodporne. Chciałem sprawdzić, czy to prawda.

– I co, prawda?

– Właściwie tak, rzeczywiście były idiotoodporne. Ale chodzi o to, że nie trzeba się bronić przed idiotami, tylko przed takimi jak ja.

– To dlaczego nie powiedziałeś firmie o usterkach w zabezpieczeniu, kiedy udało ci się włamać? Czemu nie zrobiłeś białego haku?

Niektórzy „biali” hakerzy włamywali się do komputerów, a potem informowali ofiary o słabościach zabezpieczeń. Czasem dla sławy, czasem dla pieniędzy. Czasem po prostu dlatego, że uważali to za właściwy krok.

Gillette wzruszył ramionami.

– To ich kłopot. Facet powiedział, że tego się nie da zrobić. Chciałem tylko sprawdzić, czy mnie się uda. – Dlaczego?

Znów wzruszenie ramion.

– Z ciekawości.

– Dlaczego federalni tak się na ciebie uwzięli? – spytał Anderson. Jeśli haker nie zakłócił działania firmy ani nie próbował sprzedać tego, co ukradł, FBI rzadko podejmowało śledztwo, nie mówiąc już o kierowaniu sprawy do prokuratora.

Odpowiedział naczelnik.

– Powodem był DO.

– Departament Obrony? – zdziwił się Anderson, spoglądając na wyzywający tatuaż na ramieniu Gillette’a. Czyżby przedstawiał samolot? Nie, to jakiś ptak.

– Wszystko lipa – mruknął Gillette. – Kompletna bzdura. Policjant spojrzał pytająco na naczelnika, który wyjaśnił: – Pentagon sądzi, że napisał jakiś program, który złamał najnowsze oprogramowanie szyfrujące departamentu.

– Standard 12? – Anderson parsknął śmiechem. – Żeby dostać się do jednego e-mailu, co najmniej kilkanaście superkomputerów musiałoby pracować bez przerwy przez pół roku.

Standard 12 niedawno wyparł DES – standard szyfrowania danych w Departamencie Obrony – jako najnowsze i najbardziej zaawansowane oprogramowanie szyfrujące dla rządu. Zaadaptowano go do szyfrowania tajnych danych i wiadomości. Program szyfrujący był tak ważną sprawą dla bezpieczeństwa narodowego, że podlegał podobnym ograniczeniom eksportowym jak broń i nie mógł być wywożony za granicę bez zgody wojska.

– Gdyby jednak nawet rzeczywiście złamał Standard 12, co z tego? – ciągnął Anderson. – Wszyscy próbują łamać szyfry.

I nie byłoby w tym nic sprzecznego z prawem, jeśli zaszyfrowany dokument nie był zastrzeżony albo skradziony. Właściwie wielu producentów prowokuje ludzi, by próbowali włamywać się do dokumentów zaszyfrowanych za pomocą ich oprogramowania, wyznaczając nagrody tym, którym się uda.

– Nie – wyjaśnił Gillette. – DO twierdzi, że włamałem się do ich komputera, dowiedziałem się czegoś o działaniu Standardu 12, a potem napisałem skrypt, który deszyfruje dokument. W ciągu kilku sekund.

– Niemożliwe – oświadczył ze śmiechem Anderson. – To nie do zrobienia.

– Też im tak powiedziałem – przytaknął Gillette. – Ale mi nie uwierzyli.

Jednak patrząc uważnie w głęboko osadzone oczy Gillette’a, bystro spoglądające spod ciemnych brwi, i jego niecierpliwie poruszające się dłonie, Anderson pomyślał przez chwilę, że być może haker naprawdę stworzył magiczny program tego rodzaju. On sam nie potrafiłby tego dokonać; nie znał nikogo, kto by potrafił. Ale dlatego przecież tu przyjechał i stał pokornie przed człowiekiem, którego hakerzy nazywali czarodziejem – mistrzem w Świecie Maszyn, o umiejętnościach najwyższej próby.

Rozległo się pukanie do drzwi i strażnik wpuścił dwóch mężczyzn. Pierwszy, czterdziestokilkuletni, miał szczupłą twarz i włosy ciemnoblond zaczesane do tyłu i usztywnione lakierem. Oraz autentyczne bokobrody. Był ubrany w tani popielaty garnitur. Sprana biała koszula, o wiele na niego za duża, wystawała trochę ze spodni. Spojrzał na Gillette’a bez odrobiny zainteresowania.

– Panie naczelniku – powiedział. – Detektyw Frank Bishop, policja stanowa, wydział zabójstw. – Anemicznie skinął głową Andersonowi i zamilkł.

Drugi z mężczyzn, nieco młodszy, lecz potężniej zbudowany, uścisnął rękę najpierw naczelnikowi, potem Andersonowi.

– Detektyw Bob Shelton.

Na twarzy miał ślady po młodzieńczym trądziku.

Anderson nie wiedział nic o Sheltonie, ale po rozmowie z Bishopem miał mieszane uczucia wobec jego udziału w sprawie, z powodu której tu przyjechał. Bishop sam był podobno czarodziejem, choć jego umiejętności polegały na tropieniu morderców i gwałcicieli w podejrzanych dzielnicach, takich jak nabrzeże Oakland, Haight-Ashbury i cieszące się ponurą sławą Tenderloin w San Francisco. Wydział przestępstw komputerowych nie miał uprawnień ani środków do prowadzenia sprawy zabójstwa bez pomocy kogoś z wydziału zajmującego się zbrodniami z użyciem przemocy. Mimo to po kilku krótkich rozmowach telefonicznych z Bishopem Anderson nie odniósł najlepszego wrażenia. Policjant z wydziału zabójstw wydawał się pozbawiony poczucia humoru, roztargniony i na domiar złego nie miał zielonego pojęcia o komputerach.

Anderson słyszał również, że sam Bishop nie miał ochoty współpracować z wydziałem przestępstw komputerowych. Wywierał naciski, żeby go włączono do sprawy morderstwa w Marin albo MARIN – nazwanego tak przez FBI od miejsca zbrodni; kilka dni wcześniej trzech bandytów zabiło dwoje przypadkowych przechodniów i policjanta podczas napadu na oddział American Bank w Sausalito w okręgu Marin, a następnie skierowało się na wschód, co oznaczało, że potem mogą zboczyć na południe, wkraczając na obecny teren Bishopa, San Jose.

Rzeczywiście, zaraz po wejściu Bishop zerknął na wyświetlacz telefonu komórkowego, prawdopodobnie sprawdzając, czy nie dostał wiadomości o zmianie przydziału.

– Może usiądziecie, panowie? – zwrócił się do detektywów Anderson, wskazując ławki przy metalowym stole.

Bishop pokręcił głową i stał. Wepchnął koszulę do spodni, a potem skrzyżował ręce na piersi. Shelton usiadł obok Gillette’a. Po chwili tęgi policjant spojrzał z niesmakiem na więźnia, wstał i zajął miejsce po drugiej stronie stołu.

– Mógłbyś się kiedyś umyć – mruknął do Gillette’a. – Mógłby pan spytać naczelnika, dlaczego biorę prysznic tylko raz w tygodniu – odgryzł się skazaniec.

– Bo złamałeś zasady więzienne, Wyatt – odrzekł spokojnie naczelnik. – Dlatego jesteś w izolowanym skrzydle administracyjnym.

Anderson nie miał cierpliwości ani czasu na sprzeczki. Powiedział do Gillette’a:

– Jesteśmy w kłopocie i mamy nadzieję, że nam pomożesz. – Zerknął na Bishopa i spytał: – Chcesz go wprowadzić?

Według protokołu policji stanowej formalnie śledztwem kierował Frank Bishop. Jednak detektyw pokręcił przecząco głową.

– Nie, poruczniku, proszę bardzo.

– Wczoraj wieczorem z restauracji w Cupertino została uprowadzona kobieta. Została zamordowana, a jej ciało znaleziono w Portola Valley. Zmarła od ciosu nożem. Nie była napastowana seksualnie, brakuje też wyraźnego motywu.

– Ofiara, Lara Gibson, prowadziła stronę internetową poświęconą samoobronie kobiet oraz odczyty na ten temat w całym kraju. Często pisano o niej w prasie, pojawiła się też w programie Larry’ego Kinga. Wczoraj w barze spotkała człowieka, którego prawdopodobnie skądś znała. Facet przedstawia się jako Will Randolph – tak zeznał barman. To nazwisko kuzyna kobiety, z którą ofiara była umówiona na kolację. Prawdziwy Randolph od tygodnia jest w Nowym Jorku, ale znaleźliśmy jego cyfrowe zdjęcie w komputerze ofiary i rzeczywiście są do siebie podobni – podejrzany i Randolph. Wydaje się nam, że właśnie dlatego sprawca postanowił go udawać.

– Zebrał wszystkie informacje na jej temat. Znał jej znajomych, wiedział, dokąd jeździ, co robi, jakie ma akcje, kim jest jej chłopak. Wyglądało nawet na to, że pomachał do kogoś w barze, ale wydział zabójstw sprawdził większość klientów, którzy byli tam wczoraj wieczorem, i nie znalazł nikogo, kto by znał podejrzanego. Prawdopodobnie udawał – może po to, by ją uspokoić i pokazać, że jest tam stałym bywalcem.

– Socjotechnika – podsunął Gillette.

– Słucham? – odezwał się Shelton.

Anderson znał znaczenie tego terminu w rozumieniu hakerów, lecz pozostawił jego wyjaśnienie Gillette’owi, który rzekł:

– Nabiera się ludzi, udając kogoś innego. Robią tak hakerzy, żeby uzyskać dostęp do baz danych, linii telefonicznych i haseł. Im więcej faktów o kimś można podać, tym szybciej uwierzą i zrobią, czego się od nich oczekuje.

– Koleżanka, z którą miała się spotkać Lara – Sandra Hardwick – powiedziała, że ktoś do niej dzwonił, podając się za chłopaka Lary i odwołując spotkanie. Próbowała dodzwonić się do Lary, ale jej telefon nie odpowiadał.

Gillette skinął głową.

– Uszkodził jej telefon. – Po chwili zmarszczył brwi. – Nie, prawdopodobnie całą komórkę. Anderson kiwnął głową.

– Mobile America poinformował o przerwie w łączności komórki osiemset pięćdziesiąt, która trwała dokładnie czterdzieści pięć minut. Ktoś załadował kod, który wyłączył, a potem włączył jedną stację.

Gillette lekko zmrużył oczy. Detektyw widział, że budzi się w nim zainteresowanie.

– Czyli – myślał na głos haker – wystąpił w roli kogoś, komu ufała, a potem ją zabił. Wykorzystał do tego informacje, które zdobył z jej komputera.

– Otóż to.

– Miała jakiś serwis sieciowy?

– Horizon On-Line. Gillette parsknął śmiechem.

– Jezu, wiecie, jaki to stopień bezpieczeństwa? Włamał się do jednego z ruterów i przeczytał jej pocztę. – Zamilkł i pokręcił głową, spoglądając badawczo w twarz Andersona. – Ale to potrafi dziecko. Chodzi o coś więcej, prawda?

– Owszem – ciągnął Anderson. – Rozmawialiśmy z jej chłopakiem i sprawdziliśmy jej komputer. Połowa informacji, które według słów barmana podał zabójca, nie pochodziła z e-maili, były w jej maszynie.

– Może nurkował w koszu i tam znalazł to, o co mu chodziło. – To znaczy – wyjaśnił Bishopowi i Sheltonowi Anderson – że być może grzebał w śmieciach, szukając informacji, które pomogłyby w hakowaniu – w starych księgach firmy, wydrukach, rachunkach, kwitach, takich rzeczach. Wątpię – zwrócił się do Gillette’a. – Wszystko, co wiedział, było zapisane na dysku jej komputera.

– Może twardy dostęp? – podsunął Gillette. Twardy dostęp polega na tym, że haker włamuje się do czyjegoś domu lub biura i dostaje się bezpośrednio do maszyny ofiary. Miękki dostęp to włamanie się do czyjegoś komputera przez sieć, na odległość.

– To musiał być jednak miękki dostęp – rzekł Anderson. – Rozmawiałem z przyjaciółką, z którą Lara miała zjeść kolację, Sandrą. Powiedziała, że o ich spotkaniu była mowa tylko raz po południu, w krótkiej wiadomości, poza tym Lara cały dzień nie wychodziła z domu. Zabójca musiał być gdzie indziej.

– Ciekawe – szepnął Gillette.

– Też tak pomyślałem – powiedział Anderson. – Sęk w tym, że naszym zdaniem dostał się do jej maszyny, wykorzystując jakiś nowy rodzaj wirusa. Wydział przestępstw komputerowych nie może go znaleźć. Mamy nadzieję, że rzucisz na to okiem.

Gillette kiwnął głową i spojrzał na brudny sufit, mrużąc oczy. Anderson zauważył, że jego palce bardzo szybko bębnią o blat stołu. Z początku pomyślał, że Gillette cierpi na jakieś porażenie czy tik, lecz po chwili zorientował się, co haker robi. Nieświadomie stukał w niewidzialną klawiaturę – wyglądało to jak nerwowe przyzwyczajenie.

Haker opuścił głowę i popatrzył na Andersona.

– Czym sprawdzaliście jej dysk?

– Norton Commanderem, Vi-Scanem 5.0, sądowym pakietem wykrywającym FBI, Restore8 i Analizatorem Partycji i Alokacji Plików 6.2 Departamentu Obrony. Próbowaliśmy nawet Surface-Scour.

Gillette zaśmiał się z zakłopotaniem.

– I mimo tylu narzędzi niczego nie znaleźliście?

– Nie.

– Jak mam coś znaleźć, skoro wy nie daliście rady?

– Widziałem kilka napisanych przez ciebie programów – jest trzech, może czterech ludzi na świecie, którzy mogliby napisać takie skrypty. Musisz mieć lepszy kod od naszego albo będziesz potrafił go zdobyć.

– Co z tego będę miał? – zapytał Andersona Gillette.

– Co? – zdumiał się Bob Shelton, marszcząc swą dziobatą twarz i gapiąc na hakera.

– Jeżeli wam pomogę, co dostanę w zamian?

– Ty gnojku – warknął Shelton. – Zamordowano dziewczynę. Nic cię to nie obchodzi?

– Bardzo mi przykro – odparł Gillette. – Ale umowa jest taka, że jeśli wam pomogę, chcę coś za to dostać.

– Na przykład? – odezwał się Anderson.

– Chcę maszynę.

– Nie ma mowy o komputerze – oznajmił ostro naczelnik. – Właśnie dlatego jest w odosobnieniu – dodał, zwracając się do Andersona. – Przyłapaliśmy go przy komputerze w bibliotece, siedział w Internecie. Sędzia dodał do jego wyroku zakaz łączenia się z Siecią.

– Nie będę pracował online – powiedział Gillette. – Zostanę w skrzydle E, gdzie teraz siedzę. Nie będę miał dostępu do linii telefonicznej.

– Wolisz zostać w izolowanym skrzydle administracyjnym… – parsknął naczelnik.

– W izolowanej pojedynczej celi – poprawił Gillette.

– …żeby mieć komputer? – Tak.

– Gdyby rzeczywiście pozostał w izolacji – powiedział Anderson – gdzie nie uzyska szansy połączenia z Siecią, będzie w porządku?

– Chyba tak – odrzekł niepewnie naczelnik.

– Umowa stoi – zwrócił się do Gillette’a policjant. – Dostaniesz laptop.

– Chce się pan z nim targować? – zapytał z niedowierzaniem Shelton. Zerknął na Bishopa, szukając poparcia, ale szczupły detektyw gładził swe staromodne bokobrody, znów spoglądając na wyświetlacz komórki w oczekiwaniu na ułaskawienie.

Anderson nie zareagował na uwagę Sheltona.

– Ale maszynę otrzymasz dopiero wtedy, jak zbadasz komputer Lary Gibson i zdasz nam pełną relację.

– Ma się rozumieć – odrzekł więzień z oczyma błyszczącymi z podniecenia.

– Gibson miała zwykły składak peceta. Przywieziemy tę maszynę w ciągu godziny. Mamy wszystkie dyskietki i oprogramowanie…

– Nie, nie – zaprotestował gwałtownie Gillette. – Nie mogę się tym zająć tutaj.

– Dlaczego?

– Będę potrzebował dostępu do mainf rame’u, może superkomputera. Do tego podręczników, programów.

Anderson spojrzał na Bishopa, który zdawał się w ogóle nie słuchać więźnia.

– Kurwa, nie ma mowy – odezwał się Shelton, bardziej rozmowny z dwójki detektywów z wydziału zabójstw, mimo że z wyraźnie uboższym słownictwem.

Anderson rozważał coś przez chwilę, gdy nagle naczelnik zapytał:

– Panowie, mogę was prosić na minutkę?

Rozdział 00000011/trzeci

To był niezły hak. Ale zadanie nie było tak ambitne, jak by sobie tego życzył. Phate – tak brzmiało jego ekranowe imię, pisane zgodnie z tradycyjną hakerską ortografią przez ph zamiast f [1] – jechał do swojego domu w Los Altos, w samym sercu Doliny Krzemowej.

Tego ranka miał sporo zajęć: porzucił wysmarowaną krwią białą furgonetkę, dzięki której omal nie przyprawił wczoraj Lary Gibson o szaleństwo. Pozbył się także swojego przebrania – peruki, kurtki mundurowej, okularów słonecznych oraz nieskazitelnie czystego kostiumu chipowca, w którym udawał Willa Randolpha, uczynnego kuzyna Sandry Hardwick.

Był teraz kimś zupełnie innym. Oczywiście, nie Jonem Patrickiem Hollowayem urodzonym dwadzieścia siedem lat temu w Upper Saddle River w stanie New Jersey. Nie, w tym momencie był jedną z sześciu czy siedmiu fikcyjnych postaci, które niedawno stworzył i traktował jak przyjaciół. Jego przyjaciele mieli własne prawa jazdy, karty zatrudnienia, ubezpieczenia społeczne i inne niezbędne w dzisiejszych czasach dokumenty. Obdarzył nawet swą ekipę różnymi akcentami i manierami, które ćwiczył z niemal religijnym zapamiętaniem.

Kimchcesz być?

Odpowiedź Phate’a na to pytanie brzmiała: prawie każdym człowiekiem na świecie.

Rozmyślając o Larze Gibson, doszedł do wniosku, że podejście osoby, która szczyciła się tytułem królowej samoobrony w mieście, okazało się zbyt łatwe.

Nadszedł więc czas podnieść nieco stawkę gry.

Jaguar Phate’a sunął wolno przez zatłoczoną rano drogę międzystanową 280, autostradą Junípero Serra. Góry na zachodzie otulała mgła płynąca jak widmo w stronę zatoki San Francisco. W ostatnich latach dolinę nawiedzały liczne susze, ale tej wiosny – jak na przykład dziś – przeważały dni deszczowe, więc roślinność rozkwitła soczystą zielenią. Phate nie zwracał jednak uwagi na roztaczające się wokół widoki. Słuchał płyty z nagraniem sztuki – „Śmierci komiwojażera”, jednej ze swoich ulubionych. Od czasu do czasu poruszał ustami do słów (znał na pamięć wszystkie kwestie).

Dziesięć minut później, za piętnaście dziewiąta, wjechał do garażu dużego domu w osiedlu Stonecrest położonym w bok od drogi El Monte w Los Altos.

Wysiadł z samochodu, zamknął drzwi. Na nieskazitelnie czystej podłodze dostrzegł kroplę krwi Lary Gibson w kształcie krzywego przecinka. Skarcił się w myśli za nieuwagę. Starł plamę, a potem wszedł i zamknął za sobą drzwi na klucz.

Dom był nowy, miał zaledwie sześć miesięcy i pachniał klejem do wykładzin oraz świeżą farbą.

Gdyby wpadli do niego sąsiedzi powitać go w dzielnicy i weszliby do korytarza, zaglądając do salonu, nabraliby przekonania, że znaleźli się w normalnym domu rodziny z wyższej klasy średniej, zamożnej i cieszącej się wygodnym życiem dzięki pieniądzom z elektroniki, jak wielu mieszkańców Doliny.

Miło was poznać… tak, wprowadziłem się w zeszłym miesiącu… pracuję w nowej spółce internetowej w Palo Alto. Mnie i meble przywieźli z Austin trochę wcześniej, Kathy i dzieciaki przyjadą dopiero w czerwcu, kiedy skończy się szkoła… To oni. Zrobiłem to zdjęcie na Florydzie w styczniu, w czasie ferii. Troy i Brittany. Chłopak ma siedem lat. Mała w przyszłym miesiącu skończy pięć.

Nad kominkiem i na kosztownych stolikach stało kilkanaście fotografii Phate’a i pewnej blondynki – na plaży, jeżdżących konno, obejmujących się na ośnieżonym szczycie góry w jakiej narciarskiej miejscowości wypoczynkowej, tańczących na swoim weselu. Inne zdjęcia przedstawiały parę wraz z dwójką dzieci. Wakacje, gra w piłkę, Boże Narodzenie, Wielkanoc.

Naprawdę chętnie zaprosiłbym was na kolację, ale w tej nowej firmie każą mi pracować na pełnych obrotach… Zresztą chyba lepiej zaczekać, aż zjedzie tu cała rodzina. Kathy to prawdziwy szef i mistrz naszego życia towarzyskiego… Poza tym gotuje znacznie lepiej ode mnie. Do zobaczenia, trzymajcie się.

I sąsiedzi wręczyliby mu wino, ciasteczka czy begonie i wrócili do domu, nie domyślając się, że to, co przed chwilą widzieli, było równie autentyczne jak scenografia do filmu, a oni padli ofiarą wyrafinowanego zabiegu socjotechnicznego.

Podobnie jak zdjęcia, które pokazywał Larze Gibson, te fotografie również zostały spreparowane na jego komputerze: modelowi dokleił swoją twarz, Kathy miała twarz nijakiej kobiety pożyczoną od modelki z magazynu „Self”. Dzieci pochodziły z „Vogue Bambini”. Dom także stanowił fasadę; korytarz i salon były jedynymi w pełni umeblowanymi pomieszczeniami – tylko i wyłącznie po to, by zwieść ludzi, którzy stawali w drzwiach. W sypialni stało łóżko i lampa. Urządzenie jadalni – pracowni Phate’a – składało się ze stołu, lampy, dwóch laptopów i krzesła. W piwnicy… cóż, piwnica kryła parę innych drobiazgów, ale te z pewnością nie były przeznaczone dla oczu obcych ludzi.

Gdyby zaszła taka potrzeba, a wiedział, że to może się zdarzyć, mógłby natychmiast wyjść z domu, zostawiając tu wszystko. Ważne rzeczy – poważny sprzęt, kolekcja komputerowych zabytków, maszyna do produkcji dokumentów, części superkomputerów, którymi dla zarobku handlował – znajdowały się w magazynie wiele mil stąd. Nic w domu nie mogłoby tam zaprowadzić policji.

Wszedł do jadalni i usiadł przy stole. Włączył laptopa.

Ekran ożył. Rozbłysło zachęcające C:, na którego widok Phate poczuł, że budzi się do życia.

Kim chcesz być?

Cóż,w tym momencie nie był już Jonem Patrickiem Hollowayem ani Willem Randolphem, ani Warrenem Greggiem, ani Jamesem L. Seymourem, ani żadną inną ze stworzonych przez siebie postaci. Był Phate’em. Nie postacią o jasnych włosach, wzroście pięciu stóp dziesięciu cali i szczupłej budowie ciała, która błąkała się bez celu po trójwymiarowych domach, biurowcach, sklepach, samolotach, betonowych wstążkach autostrad, brązowych pasach trawników, ogrodzonych siatką fabrykach półprzewodników, pasażach handlowych, wśród zwierzaków, ludzi, ludzi, ludzi jak armie mrówek…

Jego rzeczywistością był świat zamknięty we wnętrzu monitora.

Wstukał kilka poleceń, a potem czując rozkoszne mrowienie w lędźwiach, słuchał modulowanego elektronicznego gwizdu, którym witał się z nim modem. Większość prawdziwych hakerów nie korzystała z działających w ślimaczym tempie modemów i linii telefonicznych, preferując sztywne łącze. Phate musiał wybrać jakieś kompromisowe wyjście: szybkość miała o wiele mniejsze znaczenie niż swoboda poruszania się i możliwość zgubienia tropicieli w labiryncie milionów mil linii telefonicznych na całym świecie.

Kiedy połączył się z Siecią, sprawdził skrzynkę pocztową. Listy od Shawna otworzyłby natychmiast, lecz nie było ani jednego; pozostałe mógł przeczytać później. Wyszedł z programu pocztowego, po czym wstukał następne polecenie. Na ekranie pojawiło się menu.

Gdy w zeszłym roku razem z Shawnem pisali program Trapdoor, Phate uznał, że chociaż nie będzie z niego korzystał nikt inny, menu powinno być „przyjazne dla użytkownika” – po prostu dlatego, że tak trzeba, jeśli jest się wyjątkowo utalentowanym kodologiem.

Trapdoor

1. Chcesz kontynuować poprzednią sesje?

2. Chcesz utworzyć/otworzyć/edytować plik w tle?

3. Chcesz znaleźć nowy cel?

4. Chcesz rozkodować/deszyfrować hasło lub tekst?

5. Chcesz wyjść z systemu?

Przewinął do punktu trzeciego i wcisnął klawisz ENTER. Chwilę później Trapdoor poprosił uprzejmie:

Proszę wprowadzić adres e-mailowy celu.

Wpisał z pamięci pseudonim ekranowy i ponownie wdusił ENTER. W ciągu dziesięciu sekund został połączony z maszyną kogoś innego – zaglądał przez ramię niczego nie podejrzewającemu użytkownikowi. Przez kilka minut czytał, potem zaczął notować.

Z Larą Gibson poszło nieźle, ale tu będzie o wiele lepiej.

– On to zrobił – powiedział naczelnik.

Policjanci stali w pomieszczeniu magazynowym San Ho. Na półkach znajdowały się akcesoria do produkcji narkotyków, faszystowskie odznaczenia, sztandary Czarnych Muzułmanów, ręcznie robiona broń – pałki, noże i kastety, a nawet parę sztuk broni palnej. Trzymano tu przedmioty skonfiskowane szczególnie trudnym więźniom w ciągu kilku minionych lat.

Naczelnik wskazywał jednak na przedmiot, który wcale nie sprawiał wrażenia żadnego groźnego narzędzia. Było to drewniane pudło o rozmiarach dwie na trzy stopy wypełnione setkami odcinków drutu używanego w dzwonkach, który łączył kilkadziesiąt elementów elektronicznych.

– Co to jest? – spytał schrypniętym głosem Bob Shelton. Andy Anderson zaśmiał się i szepnął:

– Jezu, to komputer. Komputer domowej roboty. – Pochylił się, oglądając prostotę instalacji, doskonałe sploty pozbawionych lutu połączeń, ekonomiczne wykorzystanie przestrzeni. Niezwykle surowy sprzęt, jednak zaskakująco elegancki.

– Nie wiedziałem, że można samemu zrobić komputer – rzekł Shelton. Szczupły Frank Bishop milczał.

– Gillette to najgorszy nałogowiec, jakiego w życiu spotkałem – poinformował ich naczelnik. – A trafiają do nas goście, którzy od lat są na herze. Tyle że on jest uzależniony od komputerów. Daję głowę, że zrobi wszystko, żeby się podłączyć do Sieci. Może nawet wyrządzić komuś krzywdę. Poważną. Tę maszynę zbudował tylko po to, żeby się dostać do Internetu.

– Czyli to ma wbudowany modem? – pytał Anderson, będąc wciąż pod ogromnym wrażeniem. – Zaraz… zgadza się, ma.

– Sami panowie widzicie, że zanim go wypuszczę, będę się musiał dobrze zastanowić.

– Potrafimy go dopilnować – powiedział Anderson, odrywając niechętnie wzrok od dzieła Gillette’a.

– Tak się panu tylko wydaje – odparł naczelnik, wzruszając ramionami. – Tacy jak on są gotowi przysiąc i zrobić wszystko, żeby uzyskać dostęp do Sieci. Jak alkoholicy. Słyszeliście o jego żonie?

– To on jest żonaty? – zdziwił się Anderson.

– Był. Kiedy się ożenił, próbował zerwać z hakerstwem, ale nie dał rady. Potem został aresztowany, a ich majątek poszedł na honorarium adwokata i zasądzoną grzywnę. Żona rozwiodła się z nim kilka lat temu. Byłem świadkiem, kiedy przyszło zawiadomienie. Zachowywał się, jakby go to w ogóle nie obchodziło.

Otworzyły się drzwi i do pomieszczenia wszedł strażnik, niosąc sfatygowaną szarą kopertę. Podał ją naczelnikowi, który z kolei wręczył ją Andersonowi.

– To jego kartoteka. Powinna wam pomóc w podjęciu decyzji, czy naprawdę chcecie go wykorzystać, czy nie.

Anderson przerzucił akta. Więzień miał dość bogatą przeszłość. Do poprawczaka nie trafił jednak za nic poważnego: połączył się z głównym biurem Pacific Bell z automatu telefonicznego – które hakerzy nazywają fortecami – i zaprogramował je tak, by móc korzystać z darmowych rozmów zamiejscowych. Fortece uważa się za szkołę podstawową dla młodych hakerów, którzy dzisiaj nim włamują się do central firm telefonicznych, będących po prostu dużymi systemami komputerowymi. Sztuka włamywania się do operatora telefonicznego w celu uzyskania darmowych połączeń albo po prostu dla samej sztuki znana była jako phreaking. Z kartoteki wynikało, że Gillette kradł impulsy po to, by dzwonić do Paryża, Aten, Frankfurtu, Tokio i Ankary pod numery informacyjne – zegarynkę i wiadomości o pogodzie – co wskazywało, że włamywał się do systemów, bo był ciekawy, czy to potrafi. Nie chodziło mu o pieniądze.

Anderson kontynuował przeglądanie akt. Rzeczywiście, naczelnik miał rację; Gillette zachowywał się jak nałogowiec. W ciągu ośmiu lat przesłuchiwano go w związku z dwunastoma poważnymi przestępstwami popełnionymi przez hakerów. Podczas procesu za włamanie do Western Software prokurator zacytował sędziego, który skazał słynnego hakera Kevina Mitnicka, mówiąc, że „wystarczy uzbroić go w klawiaturę, żeby stał się niebezpieczny”.

Anderson doszedł do wniosku, że związki hakera z komputerami nie miały jednak wyłącznie charakteru przestępczego. Gillette pracował dla wielu firm w Dolinie Krzemowej, uzyskując niezmiennie entuzjastyczne opinie na temat swoich umiejętności programisty, przynajmniej zanim go zwolniono z powodu bumelanctwa lub przyłapano na spaniu w pracy po nocy spędzonej przed komputerem. Napisał również mnóstwo fantastycznych darmowych programów i wygłaszał odczyty na konferencjach poświęconych najnowszym tendencjom w rozwoju języków programowania i zabezpieczeń.

Nagle Anderson zorientował się, co ma przed oczyma, i zaśmiał się zaskoczony. Patrzył na przedruk artykułu, który Wyatt Gillette napisał dla czasopisma „Online” kilka lat temu. Tekst był dobrze znany i Anderson przypomniał sobie, że czytał go tuż po jego opublikowaniu, ale nie zwrócił uwagi na nazwisko autora. Tytuł brzmiał „Życie w Błękitnej Pustce”. Artykuł mówił o tym, że komputery stanowią pierwszy wynalazek techniczny w historii, który dotyka wszystkich aspektów ludzkiego życia: od psychologii przez rozrywkę, inteligencję, dobrobyt materialny po zło, w związku z czym ludzie i maszyny będą się do siebie coraz bardziej zbliżać. Ma to nieść ze sobą wiele korzyści, lecz także zagrożeń. Termin „Błękitna Pustka” zastępujący określenie „cyberprzestrzeń”, oznaczał świat komputerów albo Świat Maszyn. W wymyślonej przez Gillette’a nazwie „Błękit” odnosił się do prądu, dzięki któremu działają komputery. „Pustka” oznaczała nieokreślone miejsce, którego nie sposób zlokalizować.

Andy Anderson znalazł także fotokopie dokumentów z ostatniego procesu Gillette’a. Wśród nich było kilkadziesiąt adresowanych do sędziego listów, w których powtarzały się prośby o łagodny wyrok. Matka hakera już nie żyła – niespodziewanie zmarła na atak serca w wieku pięćdziesięciu kilku lat – ale z ojcem musiała go łączyć więź, której wielu mogłoby pozazdrościć. Ojciec Gillette’a, inżynier pracujący w Arabii Saudyjskiej, błagał sędziego w listach elektronicznych o jak najniższy wymiar kary. Brat hakera Rick, pracownik rządowy z Montany, pospieszył z odsieczą, przysłał do sądu kilka faksów z prośbą o łagodny wyrok. Rick Gillette proponował również, by brat zamieszkał z nim i jego żoną „w czystych i surowych górach”, jak gdyby świeże powietrze i praca fizyczna mogły uleczyć hakera z ciągot do łamania prawa.

Andersona poruszyła troskliwość rodziny, ale z drugiej strony zdziwiła; większość hakerów, jakich dotąd aresztował, pochodziła z rodzin patologicznych.

Zamknął kartotekę i podał Bishopowi, który przejrzał ją z roztargnieniem, jak gdyby skonsternowany mnóstwem informacji technicznych na temat komputerów.

– Błękitna Pustka? – mruknął detektyw, a chwilę później przekazał teczkę swemu partnerowi.

– Na kiedy zaplanowano zwolnienie? – zapytał Shelton, kartkując akta więźnia.

– Papiery już czekają w sądzie – odrzekł Anderson. – Gdy tylko uda się nam namówić sędziego federalnego do ich podpisania, Gillette jest nasz.

– Chciałem was tylko lojalnie ostrzec – oświadczył naczelnik ze złowrogą miną. Wskazał komputer domowej roboty. – Jeżeli mimo to nadal upieracie się przy zwolnieniu, proszę bardzo. Tylko będziecie go musieli traktować jak narkomana, który od dwóch tygodni jest na głodzie.

– Uważam, że powinniśmy zawiadomić FBI – powiedział Shelton. – Zresztą w ogóle w tej sprawie przyda się nam pomoc federalnych. Więcej osób będzie miało na niego oko.

Anderson jednak pokręcił głową.

– Jeżeli im powiemy, dowie się o tym Departament Obrony i dostanie apopleksji na wieść, że zwalniamy człowieka, który złamał ich Standard 12. Gillette po półgodzinie wróciłby za kratki. Nie, nie trzeba nadawać temu rozgłosu. Nakaz zwolnienia będzie wydany na fikcyjne nazwisko.

Anderson spojrzał na Bishopa, znów przyłapując go na ukradkowym sprawdzaniu komórki.

– Co o tym sądzisz, Frank?

Szczupły detektyw wepchnął koszulę do spodni, po czym w końcu sklecił kilka pełnych zdań:

– Moim zdaniem powinniśmy go stąd zabrać. Im wcześniej, tym lepiej. Morderca prawdopodobnie nie siedzi z założonymi rękami i nie gada. Tak jak my.

Rozdział 00000100/czwarty

Przez okropnie długie pół godziny Wyatt Gillette siedział w zimnym średniowiecznym lochu, nie chcąc snuć domysłów, czy to się naprawdę stanie – czy go zwolnią. Nie pozwalał sobie nawet na cień nadziei; w więzieniu zawsze najpierw umiera optymizm.

Po chwili z ledwie słyszalnym stuknięciem otworzyły się drzwi i wrócili gliniarze.

Unosząc głowę, Gillette dostrzegł na uchu Andersona ciemnobrązową kropkę – dawny ślad po kolczyku.

– Sędzia podpisał nakaz tymczasowego zwolnienia – oznajmił detektyw.

Gillette zdał sobie sprawę, że przez cały czas siedział z zaciśniętymi zębami i boleśnie napiętymi mięśniami karku i ramion. Usłyszawszy nowinę, westchnął z ogromną ulgą. Dziękuję, dziękuję…

– Masz pewien wybór. Albo cały czas będziesz skuty, albo nałożysz na kostkę elektroniczną bransoletę detekcyjną.

Haker zastanowił się przez moment.

– Wolę bransoletę.

– To nowy rodzaj – powiedział Anderson. – Tytanowa. Można ją wkładać i zdejmować tylko za pomocą specjalnego klucza. Nikomu nie udało się jej jeszcze pozbyć.

– No, jednemu się udało – odezwał się wesoło Bob Shelton. – Ale musiał odciąć sobie stopę. Zanim wykrwawił się na śmierć, pokonał nie więcej niż milę.

Gillette poczuł do grubego gliniarza niechęć, którą zresztą ten odwzajemniał.

– Bransoleta lokalizuje cię w promieniu sześćdziesięciu mil i nadaje sygnał – ciągnął Anderson.

– Przekonał mnie pan – powiedział Gillette, po czym zwrócił się do naczelnika: – Potrzebuję paru rzeczy ze swojej celi.

– Jakich rzeczy? – burknął naczelnik. – Nie wyjeżdżasz na długo, Gillette. Nie musisz się pakować. Gillette powiedział do Andersona:

– Potrzebuję kilku książek i notatników. Mam też sporo wydruków, które mogą się przydać, z „Wired” i „2600”.

– Może wziąć – rzekł do naczelnika detektyw z CCU.

Gdzieś niedaleko rozległ się przeraźliwy elektroniczny wizg. Gillette podskoczył na ten dźwięk. Dopiero po dobrej minucie rozpoznał hałas, którego nigdy nie słyszał w San Ho. Był to telefon komórkowy Franka Bishopa. Chudy detektyw odebrał i słuchał przez chwilę, gładząc się po bokobrodach, a potem powiedział:

– Tak jest, kapitanie… i co? – Nastąpiła cisza, podczas której kącik ust Bishopa nieznacznie drgał. – Nie możecie nic zrobić?… Trudno.

Rozłączył się.

Anderson uniósł brew. Detektyw z wydziału zabójstw powiedział bezbarwnym tonem:

– To kapitan Bernstein. Nadszedł kolejny meldunek w sprawie MARIN. Namierzyli sprawców w pobliżu Walnut Creek. Prawdopodobnie kierują się w tamtą stronę. – Zerknął przelotnie na Gillette’a, jakby ten był plamą na ławce, a potem zwrócił się do Andersona: – Powinienem cię poinformować, prosiłem o odsunięcie od tej sprawy i przydzielenie do tamtej. Odmówili. Kapitan Bernstein sądzi, że bardziej przydam się tutaj.

– Dzięki, że mi powiedziałeś – odrzekł Anderson. Nie był zbyt wdzięczny Gillette’owi, że to z jego powodu detektyw nie jest nastawiony do sprawy zbyt entuzjastycznie.

– Ty też chciałeś dostać przydział do sprawy MARIN? – spytał Sheltona.

– Nie. Chciałem tę. Dziewczyna została zabita prawie na moim podwórku. Chcę dopilnować, żeby nic takiego się nie powtórzyło.

Anderson zerknął na zegarek. Piętnaście po dziewiątej.

– Powinniśmy wracać do CCU.

Naczelnik wezwał zwalistego strażnika i wydał mu odpowiednie rozkazy. Latynos wyprowadził Gillette’a na korytarz, potem z powrotem do celi. Pięć minut później haker zabrał to, co chciał, skorzystał jeszcze z toalety i włożył kurtkę. Idąc przed strażnikiem, ruszył w stronę centralnej części San Ho.

Przeszli przez jedne drzwi, następne, minęli część dla odwiedzających, gdzie raz na miesiąc mógł widywać się z przyjacielem, potem pokoje do rozmów z adwokatami, gdzie spędził ze swoim mecenasem wiele godzin, pracując nad apelacją, która okazała się bezowocna, choć adwokat oskubał jego i Ellie, nie pozostawiając im ani grosza.

Wreszcie, dysząc z emocji, Gillette minął przedostatnie drzwi prowadzące do części biurowej i szatni strażników. Czekali tam na niego policjanci.

Anderson dał znak strażnikowi, który zdjął więźniowi kajdanki. Pierwszy raz od dwóch lat Gillette uwolnił się od przymusu systemu więziennego. Uzyskał namiastkę wolności.

Rozcierając nadgarstki, szedł otoczony glinami w stronę wyjścia – podwójnych drewnianych drzwi z okratowanymi szybami, przez które Gillette zobaczył szare niebo.

– Bransoletę nałożymy ci na zewnątrz – powiedział Anderson. Shelton zbliżył się gwałtownie do hakera i szepnął:

– Powiem ci coś, Gillette. Może sobie myślisz, że bez kajdanek będziesz mógł użyć jakiejś broni, która znajdzie się w zasięgu twojej ręki. Jeżeli nie spodoba mi się twoja mina, bardzo tego pożałujesz. Rozumiesz? Rozwalę cię bez zastanowienia.

– Włamałem się tylko do komputera – rzekł z rozdrażnieniem haker. – Nigdy nie zrobiłem nikomu krzywdy.

– Po prostu zapamiętaj, co ci powiedziałem. Gillette przyspieszył kroku, żeby dogonić Andersona. – Dokąd jedziemy?

– Wydział przestępstw komputerowych policji stanowej znajduje się w San José. W osobnym budynku. Pojedziemy…

W bramce wykrywacza metali, przez którą przeszli, rozdźwięczał się alarm i zaczęło mrugać czerwone światełko. Ponieważ nie wchodzili, tylko wychodzili z więzienia, strażnik przy drzwiach wyłączył brzęczyk i przyzwalająco skinął im głową.

Ale gdy tylko Anderson dotknął drzwi, żeby je otworzyć, ktoś zawołał:

– Chwileczkę! – Frank Bishop wskazał Gillette’a. – Sprawdźcie go.

Gillette wybuchnął śmiechem.- To niedorzeczne. Przecież stąd wychodzę, a nie wchodzę. Kto chciałby coś przemycać z więzienia?

Anderson milczał, lecz Bishop dał znak strażnikowi. Ten przesunął ręcznym wykrywaczem metalu po ciele Gillette’a. Przy prawej kieszeni spodni detektor wydał przenikliwy pisk.

Strażnik sięgnął do kieszeni i wyciągnął obwód na płytce z wystającymi drucikami.

– Co to za gówno? – warknął Shelton. Anderson przyjrzał się przedmiotowi.

– Czerwona skrzynka? – spytał Gillette’a, który zrezygnowany wzniósł oczy do sufitu. – Taa…

Detektyw zwrócił się do Bishopa i Sheltona:

– Phreakerzy używają kilkudziesięciu różnych skrzynek z obwodami do oszukiwania firm telefonicznych, żeby mieć dostęp do darmowych usług, podsłuchiwać czyjąś linię, zrobić sobie odgałęzienie podsłuchowe… Każda ma umowny kolor. Nie spotyka się ich już wielu z wyjątkiem tej – czerwonej skrzynki. Imituje dźwięk monet w automacie wrzutowym. Można dzwonić do każdego miejsca na świecie i tyle razy naciskać guzik, ile trzeba monet, żeby zapłacić za rozmowę. – Spojrzał na Gillette’a. – Co chciałeś z tym zrobić?

– Pomyślałem sobie, że mogę się zgubić i będę musiał do kogoś zadzwonić.

– Mogłeś równie dobrze sprzedać czerwoną skrzynkę na ulicy jakiemuś phreakerowi za powiedzmy kilkaset dolców. Gdybyś na przykład zamierzał uciekać i potrzebował pieniędzy.

– Przypuszczam, że mógłbym tak zrobić. Ale nie miałem takich zamiarów.

Anderson obejrzał płytkę. – Ładna instalacja. – Dzięki.

– Brakowało ci lutownicy, co? Gillette skinął głową.

– Pewnie.

– Jeszcze raz wyskoczysz z czymś takim i wrócisz za kratki, gdy tylko będę miał wolny radiowóz. Jasne?

– Jasne.

– To było niezłe – szepnął Bob Shelton. – Ale widzisz, kurwa, życie to jedno wielkie rozczarowanie, prawda?

Nie, pomyślał Wyatt Gillette. Życie to jedna wielka hakerka.

Na wschodnim krańcu Doliny Krzemowej pulchny piętnastolatek walił wściekle w klawiaturę, wpatrując się przez grube okulary w ekran monitora. Uczeń siedział w sali komputerowej Szkoły im. św. Franciszka w San José, szacownej, prywatnej placówki edukacyjnej dla chłopców.

Nazwa pomieszczenia nie najlepiej oddawała jednak jego charakter. Owszem, stały tu komputery. Ale zdaniem uczniów słowo „sala” brzmiało trochę ryzykownie. Wciśnięta w głąb piwnicy, z zakratowanymi oknami, wyglądała zupełnie jak cela. Może kiedyś naprawdę nią była; ta część budynku miała dwieście pięćdziesiąt lat, a plotka głosiła, że w właśnie tu słynny misjonarz z Kalifornii, ojciec Junípero Serra, głosił ewangelię wśród rdzennych mieszkańców Ameryki, obnażając ich do pasa i chłoszcząc, dopóki nie uznali Jezusa. Starsi uczniowie opowiadali wesoło młodszym, że niektórzy nieszczęśnicy nie przeżyli swego nawrócenia i ich duchy błąkały się po celach… salach takich jak ta.

Jamie Turner, chłopiec, który w tej chwili miał w pogardzie duchy i stukał w klawisze z zawrotną prędkością, był ciemnowłosym, fajtłapowatym drugoklasistą. Nigdy nie uzyskiwał ocen niższych niż dziewięćdziesiąt dwa punkty i mimo że do końca semestru pozostały jeszcze dwa miesiące, przeczytał już wszystkie lektury i napisał wszystkie prace z wszystkich przedmiotów. Miał najwięcej książek ze wszystkich uczniów świętego Franciszka, przeczytał po pięć razy książki o Harrym Potterze, osiem razy „Władcę pierścieni” i sam nie pamiętał ile wszystkie dzieła wizjonera świata komputerów i fantastyki naukowej, Williama Gibsona.

Stukot klawiszy brzmiał w małym pomieszczeniu jak stłumiona kanonada broni maszynowej. Jamie usłyszał za sobą jakieś skrzypnięcie. Obejrzał się szybko. Nikogo.

Potem trzask. I cisza. I gwizd wiatru.

Cholerne duchy… Pieprzyć je. Przecież nie można przerwać pracy.

Jamie Turner poprawił ciężkie okulary na nosie i wrócił do swego zajęcia. Przez okratowane okno sączyło się szare światło mglistego dnia. Jego koledzy biegali po boisku, krzyczeli, śmiali się i zdobywali bramki. O wpół do dziesiątej zaczęła się lekcja wuefu. Jamie miał teraz na niej być, a Booty’emu na pewno nie spodobałoby się, że się tu chowa.

Ale Booty o niczym nie wiedział.

Nie żeby Jamie nie lubił dyrektora szkoły. Naprawdę nie o to chodziło. Trudno nie lubić kogoś, kto tak się o niego troszczył.(W przeciwieństwie do, na przykład… rodziców Jamiego. „Synu, zobaczymy się dwudziestego trzeciego… chwileczkę, och, nie. Twoja matka i ja mamy coś w planach. Przyjedziemy pierwszego albo siódmego. Na pewno. Całujemy cię, pa”). Paranoja Booty’ego była jednak nie do zniesienia. Zamykanie drzwi na noc, wszystkie te cholerne alarmy i zabezpieczenia, ciągłe kontrolowanie uczniów.

I na przykład nie pozwalał uczniom chodzić na zupełnie bezpieczne koncerty rockowe w towarzystwie starszych i odpowiedzialnych braci, jeśli rodzice nie podpiszą jakiegoś świstka, a kto mógł wiedzieć, gdzie są ci pieprzeni rodzice, nie mówiąc już o możliwości nakłonienia ich do poświęcenia kilku chwil na podpisywanie czegoś i odsyłanie faksem w stosownym czasie, choćby nie wiadomo o jak ważną rzecz chodziło.

Całujemy cię, pa…

Teraz jednak Jamie brał sprawy we własne ręce. Jego brat Mark, inżynier dźwięku w sali koncertowej w Oakland, powiedział Jamiemu, że jeżeli uda mu się uciec dziś wieczorem ze szkoły, weźmie go na koncert Santany, a być może zdobędzie przepustki na nieograniczony wstęp za kulisy. Jeżeli jednak nie wyrwie się ze Świętego Franciszka przed wpół do siódmej, brat będzie musiał jechać do pracy sam. Stawienie się o wyznaczonej godzinie stanowiło nie lada kłopot. Ucieczka ze szkoły nie miała bowiem nic wspólnego ze scenami w starych filmach, w których uczniowie spuszczali się po linie z powiązanych prześcieradeł. Szkoła im. św. Franciszka wyglądała wprawdzie jak stary hiszpański zamek, lecz była wyposażona w najnowocześniejszy system zabezpieczeń.

Naturalnie, Jamie mógł się wydostać ze swojego pokoju, którego nawet w nocy nie zamykano na klucz (szkoła im. św. Franciszka nie była przecież więzieniem). Mógł też wyjść z budynku przez wyjście pożarowe – pod warunkiem że uda mu się unieruchomić alarm. Ale wciąż przebywałby na terenie szkoły – otoczonej wysokim na dwanaście stóp kamiennym murem zwieńczonym drutem kolczastym. Tej przeszkody nikt już nie mógł pokonać – przynajmniej nie on, pucołowaty cybermaniak, który nie cierpiał wysokości – chyba że udałoby się złamać kod dostępu do jednej z bram wychodzących na ulicę. Dlatego właśnie usiłował włamać się do pliku z hasłem dostępowym Herr Fuhrera Booty’ego, przepraszam, pana doktora pedagogiki Willema C. Boethe’a.

Na razie zupełnie gładko udało mu się wejść do komputera Booty’ego i ściągnąć plik z hasłem (szczęśliwie opatrzonego nazwą „kody zabezpieczeń”. Supersubtelnie, Booty!). Oczywiście w pliku zapisana była zaszyfrowana wersja hasła, którą należało jeszcze rozszyfrować. Ale wolny składak Jamiego mozoliłby się z tym zadaniem strasznie długo, więc chłopiec włamywał się do najbliższego stanowiska, szukając na tyle mocnej maszyny, żeby zdążyła złamać kod przed magiczną godziną.

Jamie wiedział, że na początku swojego istnienia Internet był dużą siecią akademicką, która miała ułatwić wymianę naukową, a nie utajniać informacje. Pierwsze instytucje połączone Siecią – uczelnie – miały o wiele gorsze zabezpieczenia niż agencje rządowe i korporacje, które zaistniały w Internecie znacznie później.

Zapukał więc do wirtualnych wrót pracowni komputerowej College’u Inżynierii Północnej Kalifornii, który powitał go pytaniem:

Nazwa użytkownika?

Jamie wstukał: Użytkownik.

Hasło?

Odpowiedź: Użytkownik.

Ekran wyświetlił komunikat:

Witaj, Użytkownik.

Hm, dwa z minusem za zabezpieczenia, pomyślał z przekąsem Jamie i zaczął przeglądać katalog główny, aż znalazł w sieci szkoły jakiś duży superkomputer, prawdopodobnie starego Craya. W tym momencie maszyna obliczała wiek Wszechświata. Ciekawe, ale nie tak czadowe jak Santana, pomyślał Jamie. Odsunął projekt astronomiczny na bok i załadował napisany przez siebie program o nazwie „Cracker”, który zaczął się mozolić nad wyłuskaniem z pliku Booty’ego hasła w języku angielskim. Właśnie…

– Och, niech to jasna cholera – powiedział w języku, którego nigdy nie słyszano z ust Booty’ego. Znowu zawiesił mu się komputer.

Ostatnio zdarzyło się to już kilka razy, a Jamie nie wiedział dlaczego, co doprowadzało go do szału. Znał komputery na wylot, jednak nie potrafił znaleźć przyczyny blokad swojej maszyny. Dziś nie miał czasu w tym grzebać, musiał przecież zdążyć przed wpół do siódmej. Mimo to zapisał kolejne zawieszenie w swoim notatniku jak przystało na porządnego i pilnego hakera, po czym zrestartował system i ponownie zalogował się do Sieci.

Zajrzawszy do Craya, stwierdził, że komputer college’u cały czas pracował nad plikiem Booty’ego, używając jego „Crackera”, chociaż Jamie się rozłączył.

Mógłby…

Pan Turner, pan Turner – rozległ się niedaleko czyjś głos. – Cóż tu porabiamy?

Na jego dźwięk Jamie skamieniał z strachu. Zdołał jednak zachować na tyle przytomności umysłu, by wcisnąć Alt i F6, zanim dyrektor Booty zdążył się zbliżyć do terminalu, człapiąc wolno w swych butach na gumowej podeszwie.

Komunikat o stanie pracy nielegalnego programu zniknął z ekranu, ustępując miejsca pracy pisemnej na temat trudnej sytuacji lasów tropikalnych.

– Dzień dobry, panie dyrektorze – powiedział Jamie.

– Aha. – Wysoki, chudy mężczyzna nachylił się, wpatrując się w ekran monitora. – Myślałem, że ogląda pan brzydkie obrazki, panie Turner.

– Nie, panie dyrektorze – odrzekł Jamie. – Nigdy bym nie śmiał.

– Poznajemy środowisko, martwimy się tym, co zrobiliśmy biednej naturze, tak? Doskonale, doskonale. Ale jestem zmuszony zauważyć, że ma pan właśnie lekcję wychowania fizycznego. Powinien pan bezpośrednio doświadczać natury. Na boisku, w sportowych zmaganiach. Oddychając czystym kalifornijskim powietrzem. Biegając i strzelając bramki.

– Zdaje mi się, że pada deszcz – zauważył Jamie.

– Powiedziałbym, że jest odrobinę mglisto. Poza tym gra w piłkę w deszczu kształtuje charakter. Proszę bardzo, wychodzimy na dwór, panie Turner. Drużyna zielonych straciła jednego zawodnika. Pan Lochnell skręcił w lewo, a jego noga skręciła w prawo. Niech pan rusza z odsieczą. Drużyna wzywa.

– Muszę tylko zamknąć system, panie dyrektorze. To potrwa kilka minut.

Dyrektor ruszył w stronę drzwi, wołając przez ramię:

– Za kwadrans widzę pana na murawie w pełnym rynsztunku.

– Tak jest – odrzekł Jamie Turner, nie zdradzając rozczarowania na wieść, że będzie musiał porzucić komputer i wyjść na błoto i trawę do kilkunastu głupich uczniaków.

Zamknął okno z tekstem o lasach tropikalnych, a potem wstukał prośbę o komunikat stanu działania „Crackera”. Na moment znieruchomiał i spojrzał uważnie na ekran, dostrzegając coś dziwnego. Czcionka była mniej ostra niż zwykle i wyraźnie migała.

Było coś jeszcze: komputer odrobinę wolniej reagował na wciskanie klawiszy.

Zagadka. Jamie zastanawiał się, co mogło być nie tak. Napisał kiedyś kilka programów diagnostycznych, więc postanowił, że kiedy będzie już miał hasło, włączy któryś z nich, aby sprawdzić maszynę.

Przypuszczał, że powodem może być błąd w katalogu systemowym, być może jakiś kłopot z akceleratorem grafiki. Zacznie sprawdzać od tego.

Jednak na krótką chwilę Jamiemu Turnerowi przyszła do głowy niedorzeczna myśl, że nieostra czcionka i opóźnienie w reagowaniu na klawisze wcale nie są spowodowane błędem w systemie operacyjnym. To duch nieżyjącego od dawna Indianina, który przepływając między Jamiem a komputerem, wściekły na ludzką obecność, rozpaczliwe wzywa pomocy, stukając w klawiaturę zimnymi, bezcielesnymi palcami.

Rozdział 00000l01/piąty

W lewym górnym rogu monitora Phate zobaczył małe okienko dialogowe:

Trapdoor – tryb wyszukiwania

Cel: JamieTT^hol.com

Online: Tak

System operacyjny: MS-DOS/Windows

Program antywirusowy: Nieaktywny

Na ekranie Phate widział teraz to samo co Jamie Turner na monitorze swojego komputera kilka mil dalej, w szkole im. św. Franciszka.

Ta postać w grze intrygowała Phate’a od początku, gdy miesiąc temu pierwszy raz dostał się do maszyny chłopaka.

Phate spędził wiele czasu na przeglądaniu zawartości plików Jamiego, dowiedział się więc o nim tyle, co o Larze Gibson.

Na przykład, Jamie Turner nie cierpiał sportu i historii, uwielbiał natomiast matematykę i nauki ścisłe. Pożerał książki. Chłopak był maniakiem sieci MUD – spędzał całe godziny w internetowych pokojach rozmów w wielodostępnym środowisku symulacyjnym, uczestnicząc z wielkim powodzeniem w grach fabularnych i tworzeniu stowarzyszeń miłośników fantasy, bardzo popularnych w środowisku MUD. Jamie był również doskonałym kodologiem programistą samoukiem. Zaprojektował własną stronę internetową, która zdobyła drugą nagrodę Web Site Revenue Online. Wymyślił nową grę komputerową, która zdaniem Phate’a była intrygująca i miała szanse na sukces komercyjny.

Chłopiec najbardziej bał się utraty wzroku; zamówił u internetowego optyka specjalne nietłukące okulary.

Jedynym członkiem rodziny, z którym Jamie prowadził dość często korespondencję elektroniczną, był jego starszy brat Mark. Bogaci i wiecznie zajęci rodzice odpowiadali średnio na co piąty lub szósty e-mail syna.

Phate doszedł do wniosku, że Jamie Turner jest błyskotliwy, pomysłowy i wrażliwy.

Poza tym chłopak należał do grupy hakerów, którzy pewnego dnia mogli się okazać od niego lepsi.

Phate – jak wielu komputerowych czarodziejów – miał ciągotki mistyczne. Przypominał fizyków wierzących z całego serca w Boga albo wyrachowanych polityków całkowicie oddanych masońskiemu mistycyzmowi. Phate wierzył w nieokreśloną duchowość maszyn, której istnieniu zaprzeczali tylko ludzie o ograniczonych horyzontach.

Tak więc przesądy wcale nie były mu obce. I w ciągu kilku tygodni, gdy za pomocą programu Trapdoor przeczesywał komputer Jamiego Turnera, nabrał przeświadczenia, że ten zdolny chłopak pewnego dnia odbierze mu tytuł najlepszego kodologa wszech czasów.

Dlatego musiał trochę przeszkodzić Jamiemu Turnerowi w jego przygodach w Świecie Maszyn. Phate zamierzał zrobić wszystko, żeby go skutecznie powstrzymać.

Przejrzał zawartość kolejnych plików. Od Shawna dostał pocztą elektroniczną szczegółowe informacje na temat szkoły im. św. Franciszka, do której chodził chłopak.

Szkoła z internatem była znana z wysokiego poziomu, ale ważniejsze, że stanowiła prawdziwe wyzwanie dla Phate’a jako taktyka. Gdyby mógł zabijać postacie z gry bez żadnych trudności – i ryzyka – nie byłoby sensu grać. A w szkole im. św. Franciszka czekały na niego nie lada przeszkody. Zamontowano mnóstwo systemów zabezpieczeń, ponieważ kilka lat temu doszło tam do włamania, podczas którego zginął uczeń, a jeden z nauczycieli został poważnie ranny. Dyrektor, Willem Boethe, uroczyście przyrzekł, że nigdy do czegoś podobnego nie dopuści. Chcąc uspokoić rodziców, wyremontował cały budynek, zmieniając szkołę w twierdzę. Budynki zamykano na noc, wejścia na teren szkoły strzegła podwójna brama, w oknach i drzwiach założono alarm. Aby wejść albo wyjść, forsując wysoki, zakończony ostrym drutem kolczastym mur okalający kompleks, trzeba było znać kody dostępu.

Słowem przedostanie się do szkoły było zadaniem na miarę ambicji Phate’a. O oczko trudniejszym niż z Larą Gibson – wchodził na wyższy poziom w swojej grze. Mógł teraz…

Phate spojrzał na ekran spod zmrużonych powiek. O nie, tylko nie to. Komputer Jamiego – i jego maszyna także – zawiesiły się równocześnie. To samo zdarzyło się jakieś dziesięć minut wcześniej. W Trapdoorze tkwił jeden błąd. Czasami komputery Phate’a i ofiary po prostu przestawały działać. Wtedy trzeba było restartować obie maszyny i ponownie łączyć się z siecią.

Trwało to najwyżej minutę, ale zdaniem Phate’a była to bardzo poważna usterka. Program musiał być doskonały, elegancki. Razem z Shawnem przez kilka miesięcy próbowali usunąć tę pluskwę, lecz na razie nie mieli szczęścia.

Chwilę potem on i jego młody przyjaciel byli online, a Phate znów mógł przeglądać zawartość komputera chłopaka. Nagle na monitorze Phate’a ukazało się okienko z pytaniem:

Cel otrzymał bezpośrednią wiadomość od nadawcy MarkTheMan. Czy chcesz ją monitorować?

To od brata Jamiego, Marka. Phate wcisnął Y i zobaczył na ekranie rozmowę braci.

MarkTheMan: Możesz pisać?

JamieTT: Musze isc grac w pieprzona PILKE.

MarkTheMan: LOL [2].. Wieczór aktualny?

JamieTT: Jasne. Santana RZĄDZI!!!!!

MarkTheMan: Nie mogę czekać. Bede po drugiej stronie ulicy naprzeciw północnej bramy b:30. Gotowy do prawdziwego rokendrola?

Jasne, wszyscy jesteśmy gotowi, pomyślał Phate.

Wyatt Gillette zatrzymał się w drzwiach, doznając wrażenia, że cofnął się w czasie.

Rozejrzał się po wnętrzu należącym do wydziału przestępstw komputerowych policji stanowej Kalifornii, który mieścił się w starym parterowym budynku oddalonym o kilka mil od siedziby policji stanowej w San José.

– To zagroda dinozaura.

– Nasza własna – powiedział Andy Anderson. Wyjaśnił Bishopowi i Sheltonowi, choć żaden z nich nie wykazywał szczególnego zainteresowania, że u początków dziejów komputeryzacji wielkie komputery produkowane przez IBM i Control Data Corporation umieszczano w specjalnych pomieszczeniach takich jak to, zwanych zagrodami dinozaurów.

W zagrodach podłoga była położona trochę wyżej, a pod nią biegły grube kable zwane wężami boa, ponieważ tak jak one czasem nieoczekiwanie się prostowały, robiąc krzywdę technikom. Pomieszczenie przecinało także kilkadziesiąt kanałów wentylacyjnych – układy chłodzące były niezbędne, aby uchronić masywne komputery przed przegrzaniem i pożarem.

Wydział przestępstw komputerowych znajdował się niedaleko West San Carlos, w gorszej dzielnicy handlowej San José, niedaleko miasta Santa Clara. Po drodze do siedziby wydziału mijało się kilka salonów samochodowych – NAJKORZYSTNIEJSZE WARUNKI! SE HABLA ESPAÑOL – oraz sporo przejazdów kolejowych. Wzniesiony bez ładu i składu parterowy budynek, wymagający gruntownego remontu, stanowił zupełne przeciwieństwo na przykład głównej siedziby Apple Computer położonej zaledwie milę stąd – futurystycznej budowli w idealnym stanie, ozdobionej czterdziestostopowym portretem Steve’a Wozniaka, współzałożyciela firmy. W CCU jedyne dzieło sztuki stanowił zepsuty i zardzewiały automat do pepsi stojący przy drzwiach wejściowych.

Rozległy budynek był labiryntem ciemnych korytarzy i pustych gabinetów. Policja korzystała z niewielkiego skrawka jego powierzchni – środkowej części, gdzie ustawiono kilkanaście modułowych boksów. Zainstalowano tu kilkanaście terminali Sun Microsystems, stało kilka LBM-ów i apple’i, kilkanaście laptopów. Wszędzie biegły kable – niektóre przyklejono taśmą do podłogi, inne zwisały z góry niczym liany w dżungli.

– Można wynająć te wszystkie stare urządzenia za psi grosz – powiedział do Gillette’a Anderson, a potem parsknął śmiechem. – W końcu zaczęli uznawać CCU za legalną część policji stanowej i dali nam kwaterę w tej norze sprzed dwudziestu lat.

– O, wyłącznik awaryjny. – Gillette wskazał czerwony wyłącznik w ścianie. Zakurzona tabliczka pod nim głosiła: UŻYWAĆ TYLKO W RAZIE NIEBEZPIECZEŃSTWA. – Nigdy takiego nie widziałem.

– Co to jest? – zapytał Bob Shelton.

Anderson wyjaśnił: stare mainframe’y tak bardzo się grzały, że gdyby wysiadł układ chłodzący, komputery mogłyby się szybko zapalić. Ze względu na mnóstwo żywicy, plastiku i gumy, gazy z płonącego komputera uśmierciłyby człowieka, zanim dokonałby tego ogień. Tak więc we wszystkich zagrodach dinozaurów montowano wyłącznik awaryjny – działający podobnie jak wyłącznik reaktora jądrowego. Gdyby wybuchł pożar, trzeba było wcisnąć wyłącznik, który odcinał zasilanie komputera, wzywał straż pożarną i uruchamiał gaśnice halonowe, by zdusić płomienie w maszynie.

Andy Anderson przedstawił zespołowi CCU Gillette’a, Bishopa i Sheltona. Najpierw Lindzie Sanchez, niskiej i krępej Latynosce, ubranej w niezgrabny beżowy kostium. Linda wyjaśniła, że jest oficerem PZR – przechwytywania, zabezpieczania i rejestrowania. To ona zabezpieczała komputer sprawcy, sprawdzała, czy nie ma w nim żadnych pułapek, kopiowała pliki i wprowadzała sprzęt i oprogramowanie do ewidencji dowodów. Była również specjalistką od odzyskiwania cyfrowych dowodów, ekspertem od „kopania” w twardych dyskach – szukała ukrytych lub usuniętych danych (dlatego funkcjonariuszy z jej specjalnością nazywano „archeologami komputerowymi”).

– Jestem w tym zespole wywiadowcą – powiedziała do Gillette’a.

– Jakieś wieści, Lindo?

– Jeszcze nie, szefie. Moja córka jest najbardziej leniwą dziewczyną na świecie.

– Linda ma niebawem zostać babcią – wyjaśnił Gillette’owi Anderson.

– I mam tydzień spóźnienia. Cała rodzina odchodzi od zmysłów.

– A oto mój zastępca, sierżant Stephen Miller.

Miller był starszy od Andersona, zbliżał się do pięćdziesiątki. Miał bujną siwą czuprynę, opadające ramiona i gruszkowatą posturę niedźwiedzia. Wyglądał na człowieka ostrożnego. Zważywszy na jego wiek, Gillette przypuszczał, że Miller należy do drugiego pokolenia programistów – ludzi, którzy na początku lat siedemdziesiątych rewolucjonizowali świat komputerów.

Trzecią osobą był Tony Mott, wesoły trzydziestolatek o długich blond włosach. Nosił ciemne okulary Oakley zawieszone na szyi na seledynowym łańcuszku, a w swoim boksie miał mnóstwo zdjęć przedstawiających jego i piękną Azjatkę jeżdżących na snowboardzie i rowerach górskich. Na biurku leżał kask, w kącie stały buty do snowboardu. Facet reprezentował zapewne najmłodsze pokolenie hakerów: wysportowanych ryzykantów, którzy z taką samą brawurą piszą skrypty, jak atakują rynnę na zawodach deskorolkowych. Gillette zauważył też, że spośród wszystkich funkcjonariuszy CCU Mott nosi największy pistolet – lśniący i srebrny automat.

Wydział przestępstw komputerowych miał też własną sekretarkę-recepcjonistkę, ale była właśnie na zwolnieniu lekarskim. W hierarchii policji stanowej wydział stał dość nisko (policjanci mawiali o nim „Oddział cybermaniaków”) i centrala nie miała ochoty fundować mu nikogo na jej miejsce. Członkowie zespołu musieli sami odbierać telefony oraz segregować pocztę i dokumenty, czym naturalnie nie byli zachwyceni.

Wzrok Gillette’a prześliznął się po kilku białych tablicach stojących pod ścianą, na których prawdopodobnie zapisywano informacje związane ze śledztwem. Na jednej przyklejono taśmą zdjęcie. Gillette nie widział, co na nim jest, więc podszedł bliżej. Po chwili stanął jak wryty, wstrzymując ze zgrozą oddech. Fotografia przedstawiała młodą kobietę w pomarańczowo-czerwonej spódnicy, obnażoną do pasa. Jej blade i zakrwawione zwłoki leżały na trawie. Gillette grał w życiu w wiele gier komputerowych – Mortal Kombat, Doom i Tomb Raidera – ale choć obfitowały one w makabryczne sceny, wydały mu się zupełnie niewinne w porównaniu z okrucieństwem, jakiego doznała prawdziwa ofiara zbrodni.

Andy Anderson zerknął na zegar ścienny. Nie był to cyfrowy model, jak przystało na centrum komputerowe, lecz zwykły stary i zakurzony zegar ze wskazówkami, które pokazywały dokładnie dziesiątą.

– Trzeba się brać do pracy – powiedział policjant. – Ugryziemy to z dwu stron. Detektyw Bishop i Shelton będą prowadzić rutynowe śledztwo w sprawie zabójstwa. CCU zajmie się dowodami komputerowymi… korzystając z pomocy Wyatta. – Rzuciwszy okiem na leżący na biurku faks, dodał: – Czekamy też na konsultanta z Seattle, eksperta od Internetu i systemów sieciowych. Patriae Nolan. Lada chwila powinna się zjawić.

– Z policji? – spytał Shelton. – Nie, jest cywilem.

– Ciągle korzystamy z usług fachowców z firm prywatnych – dodał Miller. – Technika zmienia się tak szybko, że nie nadążamy za rozwojem. Przestępcy są zawsze o krok przed nami. Dlatego kiedy tylko można, korzystamy z pomocy niezależnych konsultantów od zabezpieczeń.

– Zwykle zgłasza się mnóstwo chętnych – powiedział Tony Mott. – Dziś w dobrym tonie jest napisać w życiorysie o złapaniu hakera.

– Dobra, gdzie jest komputer Lary Gibson? – zapytał Anderson Lindy Sanchez.

– W laboratorium, szefie. – Policjantka wskazała jeden z ciemnych korytarzy, które rozchodziły się od głównego pomieszczenia jak odnóża pająka. – Technicy od zabezpieczania śladów szukają odcisków palców, w razie gdyby sprawca włamał się do jej domu i zostawił jakąś miłą pamiątkę. Za dziesięć minut powinni być gotowi.

Mott podał Frankowi Bishopowi kopertę.

– Przyszło do pana kilka minut temu. Wstępny raport z zabezpieczenia miejsca zbrodni.

Bishop przejechał palcami po swoich sztywnych włosach. W obficie spryskanej lakierem fryzurze detektywa Gillette widział wyraźnie ślady zębów grzebienia. Policjant przejrzał zawartość koperty, lecz nie powiedział ani słowa. Podał cienki plik papierów Sheltonowi, znów wcisnął koszulę do spodni, po czym oparł się o ścianę.

Grubszy detektyw otworzył folder, czytał przez chwilę, a później uniósł głowę.

– Według zeznań świadków sprawca to biały mężczyzna o średniej budowie ciała i średniego wzrostu, ubrany w białe spodnie, jasnoniebieską koszulę i krawat z jakąś postacią z kreskówki. Dwadzieścia parę, trzydzieści lat. Barman twierdzi, że wyglądał jak typowy pracownik typowej firmy stąd. – Policjant podszedł do białej tablicy i zaczął zapisywać nowe informacje, ciągnąc: – Miał na szyi identyfikator PARC Xerox, ale jesteśmy pewni, że to fałszywka. Żaden trop nie prowadził do nikogo z tej firmy. Facet miał wąsy i kozią bródkę. Blondyn. Na ofierze znaleziono też kilka włókien niebieskiego dżinsu, które nie pochodziły z garderoby, jaką miała na sobie ani z żadnej rzeczy, jakie trzymała w szafie w domu. Być może zostawił je zabójca. Narzędziem zbrodni był prawdopodobnie wojskowy nóż Kabar z ząbkowanym ostrzem.

– Skąd wiecie? – spytał Tony Mott.

– Kształt rany na to wskazuje. – Shelton ponownie zajrzał do raportu. – Zabójstwa dokonano gdzie indziej, a zwłoki ofiary porzucono przy autostradzie.

– Jak można to stwierdzić? – przerwał mu Mott.

Shelton zmarszczył lekko brwi, jak gdyby nie miał ochoty na żadne dygresje.

– Na podstawie ilości jej krwi znalezionej na miejscu zbrodni.

Młodzieniec kiwnął głową, potrząsając długimi włosami, miał minę, jakby chciał to sobie dobrze zapamiętać na przyszłość.

– Nikt w pobliżu miejsca porzucenia ciała niczego nie widział – podjął Shelton. Spojrzał na wszystkich z goryczą. – Jak zawsze… Staramy się namierzyć samochód sprawcy; wyszli z baru z razem Larą i widziano ich, jak zmierzali w stronę parkingu za restauracją, ale nikt nie widział jego wozu. Nasi ludzie od zabezpieczania śladów mieli szczęście: barman pamiętał, że zabójca zapakował w serwetkę butelkę piwa, którą później jeden technik znalazł w śmieciach. Ale kiedy sprawdziliśmy i butelkę i serwetkę, nie było na nich ani jednego śladu. W laboratorium zdjęli z szyjki butelki jakąś lepką substancję, ale nie wiadomo, co to jest. Na pewno nietoksyczne. Tyle że nie pasuje do żadnego materiału z bazy danych laboratorium.

– To z kostiumu – przemówił w końcu Frank Bishop.

– Z kostiumu? – powtórzył Anderson.

– Może musiał się trochę ucharakteryzować na tego Willa Randolpha, którego udawał – rzekł policjant. – Możliwe, że to klej ze sztucznej brody albo wąsów.

Gillette przytaknął.

– Dobry socjotechnik zawsze się za kogoś przebiera. Mam znajomych, którzy uszyli sobie uniformy monterów telefonicznych z Pac Bell.

– Niezłe – powiedział do Bishopa Tony Mott, dodając nowe dane do swoich materiałów edukacyjnych.

Anderson skinął głową. Shelton zadzwonił do centrali wydziału zabójstw w San José i polecił swoim ludziom sprawdzić, czy substancja z butelki nie jest przypadkiem klejem teatralnym.

Frank Bishop zdjął pogniecioną marynarkę i starannie powiesił na oparciu krzesła. Założywszy ręce na piersi, utkwił wzrok w zdjęciu i białej tablicy. Poła koszuli już zdążyła mu się wysunąć zza paska. Bishop nosił wysokie buty z noskami. Kiedy Gillette był w college’u, kiedyś na męską imprezę wypożyczyli z kumplami pornosa z lat pięćdziesiątych czy sześćdziesiątych. Jeden z aktorów wyglądał i ubierał się tak samo jak Bishop.

Detektyw wziął od Sheltona raport i przerzucił go szybko. Uniósł głowę.

– Barman powiedział, że ofiara piła martini, a zabójca zamówił jasne piwo. Zapłacił zabójca. Jak zdobędziemy rachunek, może znajdziemy odcisk palca.

– Jak chcecie to zrobić? – odezwał się korpulentny Stephen Miller. – Pewnie barman wyrzucił wszystkie rachunki jeszcze wczoraj wieczorem.

Bishop wskazał ruchem głowy Gillette’a.

– Wyślemy paru ludzi, żeby – jak on to mówi – zanurkowali w koszu. Niech przekopią wszystkie pojemniki ze śmieciami w barze – dodał, zwracając się do Sheltona – i znajdą rachunek za martini i jasne piwo z godziną mniej więcej wpół do ósmej wieczorem.

– To będzie trwało wieki – rzekł Miller. Bishop jednak puścił jego uwagę mimo uszu i dał znak Sheltonowi, który znów zadzwonił do centrali, by sprawdzono podejrzenia detektywa.

Gillette zdał sobie sprawę, że wszyscy stoją w pewnej odległości od niego. Obrzucił krótkim spojrzeniem czyste ubrania wszystkich obecnych, ich umyte włosy, zadbane paznokcie.

– Skoro mamy parę minut, zanim komputer będzie gotowy… – powiedział do Andersona. – Chociaż nie sądzę, żebyście tu mieli prysznic.

Anderson skubnął płatek ucha, na którym widniało znamię po noszonym dawno kolczyku, a potem wybuchnął śmiechem.

– Zastanawiałem się, jak poruszyć ten temat. Zaprowadź go do szatni pracowników – rzekł do Motta. – Ale nie odchodź za daleko.

Młody policjant skinął głową i zabrał Gillette’a w głąb korytarza. Po drodze nie przestawał trajkotać – najpierw o zaletach Linuksa, systemu operacyjnego będącego odmianą klasycznego Uniksa, którego zamiast Windowsa używa coraz więcej ludzi. Mówił z prawdziwym entuzjazmem i głęboką znajomością rzeczy.

Później opowiedział Gillette’owi o powstaniu wydziału przestępstw komputerowych, który jako samodzielna jednostka istniał dopiero od roku. Mott wyjaśnił, że w oddziale cybermaniaków przydałoby się jeszcze kilka etatów, ale budżet tego nie przewidywał. Zdawało się, że co miesiąc przybywa nowych spraw – od włamań do komputerów, przez prześladowania w cyberprzestrzeni i dziecięcą pornografię po naruszanie praw autorskich oprogramowania.

– Dlaczego zacząłeś pracować w CCU? – zapytał go Gillette.

– Liczyłem na trochę zabawy. To znaczy, bardzo lubię komputery i wydaje mi się, że nieźle daję sobie z nimi radę, ale grzebanie w kodzie po to, żeby znaleźć pogwałcenie praw autorskich, to nie to, czego się spodziewałem. Myślałem, że to będzie taka grupa zapaleńców z dobrym sprzętem.

– A Linda Sanchez? – spytał Gillette. – Też jest cybermaniakiem?

– Niezupełnie. Inteligentna, ale nie ma smykałki do maszyn. Wychowywała się na ulicy w Krainie Sałaty, wiesz, w Salinas. Potem zaczęła pracować w opiece społecznej i postanowiła wstąpić na akademię. Kilka lat temu paskudnie postrzelili jej partnera w Monterey. Linda ma dwie córki – tę, która spodziewa się dziecka, i młodszą, która chodzi do szkoły średniej – a jej męża nigdy nie ma w domu. Pracuje w wydziale imigracji i naturalizacji Departamentu Sprawiedliwości. Uznała, że czas się przenieść na trochę spokojniejsze podwórko.

– Czyli zupełnie inaczej niż ty. Mott zaśmiał się.

– Chyba tak.

Gdy Gillette wycierał się po prysznicu, Mott położył na ławce własne czyste ubranie do ćwiczeń. Koszulkę, spodnie dresowe i ocieplaną kurtkę. Mott był trochę niższy od Gillette’a, ale mieli właściwie taką samą budowę ciała.

– Dzięki – powiedział Gillette, ubierając się. Zrobiło mu się lekko, gdy już zmył z siebie specyficzny rodzaj brudu: osad więzienia.

W drodze powrotnej do głównego pomieszczenia mijali małą kuchenkę. Gillette dostrzegł dzbanek z kawą, lodówkę i stolik, na którym stał talerz obwarzanków. Haker przystanął, spoglądając wygłodniałym wzrokiem na jedzenie. Potem przyjrzał się szafkom.

– Pewnie nie macie tu pop-tartów – powiedział do Motta. – Pop-tartów? Nie. Ale są obwarzanki. Poczęstuj się. Gillette podszedł do stołu i nalał sobie kubek kawy. Wziął obwarzanka z rodzynkami.- Nie, tego nie – ostrzegł Mott. Zabrał Gillette’owi obwarzanka i cisnął nim o podłogę. Ciastko odbiło się jak piłka.

Gillette zmarszczył brwi.

– Linda je przyniosła. Dla żartu. – Widząc zaskoczenie Gillette’a, Mott spytał: – Nie rozumiesz?

– Co mam rozumieć?

– Jaki dziś mamy dzień?

– Nie mam pojęcia. – W więzieniu czasu raczej nie odmierza się dniami i datami.

– Prima aprilis – odrzekł Mott. – Te obwarzanki są z plastiku. Linda i ja położyliśmy je tu rano i czekamy, żeby Andy się na nie skusił, ale jeszcze nie złapał przynęty. Chyba jest na diecie. – Otworzył szafkę, z której wyciągnął torbę świeżych, prawdziwych obwarzanków. – Proszę.

Gillette błyskawicznie pochłonął jeden.

– Śmiało, weź jeszcze.

Zjadł więc drugi, popijając kawą z wielkiego kubka. Od lat nie jadł niczego równie smacznego.

Mott wziął z lodówki sok z marchwi i wrócili do głównego biura CCU.

Gillette rozejrzał się po zagrodzie dinozaura, spoglądając z namysłem na setki odłączonych węży boa rzuconych w kąt, na otwory wentylacyjne. Nagle coś mu przyszło do głowy.

– Prima aprilis… czyli morderstwo popełniono trzydziestego pierwszego marca?

– Zgadza się – przytaknął Anderson. – To coś znaczy?

– Pewnie to tylko zbieg okoliczności – odrzekł niepewnie Gillette.

– Mów.

– Trzydziesty pierwszy marca to istotna data w historii komputerów.

– Dlaczego? – zapytał Bishop.

– Czy to nie tego dnia zaczął działać pierwszy Univac? – odezwał się chrypliwy kobiecy głos od drzwi.

Rozdział 000001100/szósty

Odwrócili się i ujrzeli szeroką w biodrach, trzydziestokilkuletnią brunetkę, która miała na sobie dość nieszczęśliwie dobrany szary komplet z dzianiny i ciężkie czarne buty.

– Patricia? – spytał Anderson.

Skinęła głową, weszła do pokoju i podała mu rękę.

– To Patricia Nolan, o której wam mówiłem, będzie naszym konsultantem. Pracuje w dziale zabezpieczeń Horizon On-Line.

Horizon był największym na świecie komercyjnym dostawcą usług internetowych, większym nawet od America Online. Mieli zarejestrowanych dziesiątki milionów abonentów, a każdy z nich mógł posługiwać się kilkoma nazwami użytkownika dla przyjaciół lub członków rodziny, było więc całkiem prawdopodobne, że spora część świata sprawdzała notowania giełdowe, okłamywała ludzi na czatach, czytała plotki z Hollywood, robiła zakupy, zaglądała do prognozy pogody i ściągała miękką pornografię właśnie za pośrednictwem Horizon On-Line.

Nolan zatrzymała przez moment wzrok na twarzy Gillette’a. Zerknęła przelotnie na tatuaż z palmą. Potem na jego palce, stukające odruchowo w niewidzialną klawiaturę.

Anderson wyjaśnił:

– Kiedy Horizon dowiedział się, że ofiara była jego klientem, zgłosił się do nas i zaproponował, że przyśle kogoś do pomocy w sprawie.Gdy detektyw przedstawiał jej cały zespół, Gillette miał okazję przyjrzeć się pani konsultant. Modne markowe okulary, kupione zapewne pod wpływem impulsu, niewiele pomogły, by jej pospolita twarz o męskich rysach stała się mniej pospolita. Jednak spoglądające zza nich zielone oczy były bystre i przenikliwe; Gillette dostrzegł, że ona też wydaje się rozbawiona faktem, iż znalazła się w staroświeckiej zagrodzie dinozaura. Patricia Nolan miała ziemistą cerę, zamaskowaną grubą warstwą makijażu, który mógł być modny – jeśli użyto go w odpowiedniej ilości – w latach siedemdziesiątych. Ciemne i gęste włosy były w nieładzie i opadały jej na twarz.

Po powitaniach i prezentacji natychmiast wróciła do Gillette’a. Okręcając na palcach gruby kosmyk włosów i nie zwracając uwagi na pozostałych, powiedziała prosto z mostu:

– Widziałam, jak na mnie patrzyłeś, kiedy usłyszałeś, że pracuję w Horizon.

Jak w przypadku wszystkich komercyjnych dostawców usług internetowych – AOL, CompuServe, Prodigy i innych – prawdziwi hakerzy mieli Horizon On-Line w pogardzie. Komputerowi czarodzieje łączyli się z innymi komputerami, korzystając z programów telnetowych i wędrowali po Błękitnej Pustce przy użyciu przerobionych przeglądarek, którymi bezpiecznie mogliby wyruszyć w podróż międzygwiezdną. Nigdy nie przyszłoby im do głowy korzystać z prostych i dość powolnych dostawców w rodzaju Horizon, którzy nastawiali się przede wszystkim na dostarczanie rodzinnej rozrywki.

Abonentów Horizon On-Line nazywano HOLamerami, HOL-ofiarami albo po prostu HO, co brzmiało podobnie jak obecny adres Gillette’a.

Nolan ciągnęła, zwracając się do Gillette’a:

– Postawmy sprawę jasno. Studiowałam na MIT, a magisterium i doktorat zrobiłam w Princeton – jedno i drugie na informatyce.

– Sztuczna inteligencja w New Jersey? – spytał Gillette. Laboratorium sztucznej inteligencji w Princeton było jednym z najlepszych w kraju. Nolan skinęła głową.

– Zgadza się. Mam też za sobą trochę hakerki. Gillette’owi wydało się zabawne, że zamiast przed policją usprawiedliwia się właśnie przed nim, jedynym przestępcą wśród obecnych. Słyszał w jej głosie nutkę zdenerwowania, poza tym cała przemowa brzmiała, jakby Nolan od dawna ją ćwiczyła. Pewnie dlatego, że była kobietą; Komisja Równości Zatrudnienia nie ma kompetencji, by położyć kres uprzedzeniom wobec kobiet, które próbują swoich sił w zdobywaniu Błękitnej Pustki. Nie tylko sekuje się je z czatów i BBS-ów, ale często otwarcie obraża, a nawet grozi. Nastoletnie dziewczyny, które mają ochotę na hakerkę, muszą być inteligentniejsze i dziesięć razy odporniejsze od chłopaków.

– Co mówiłaś o Univacu? – spytał Tony Mott. Patricia Nolan przystąpiła do wyjaśnień:

– To było 31 marca 1951 roku. Urząd Statystyczny dostał pierwszy egzemplarz Univaca, który zaczął normalną pracę.

– Co to właściwie jest? – zapytał Bob Shelton.

– Komputer powszechnego użytku, skrót od Universal Automatic Computer.

– Akronimy są bardzo popularne w Świecie Maszyn – powiedział Gillette.

– Univac to jeden z pierwszych nowoczesnych komputerów typu mainframe – ciągnęła Patricia Nolan. – Zajmował pomieszczenie wielkości mniej więcej tego. Oczywiście, dzisiaj można kupić szybsze laptopy, bez problemu wykonujące sto razy więcej zadań.

– A data? – myślał na głos Anderson. – Sądzisz, że to zbieg okoliczności?

Wzruszyła ramionami.

– Nie wiem.

– Może nasz cwaniak działa według jakiejś myśli przewodniej

– zasugerował Mott. – To znaczy, jest ważna data w historii komputerów i pozbawione motywów zabójstwo w sercu Doliny Krzemowej.

– Dobra, spróbujemy pójść tym tropem – rzekł Anderson. – Sprawdź, czy ostatnio były jakieś niewyjaśnione zabójstwa dokonane podobną metodą w ośrodkach elektroniki. Seattle, Portland

– mają tam swój Krzemowy Las. Krzemowa Preria w Chicago. Droga 128 od Bostonu.

– Austin w Teksasie – podsunął Miller.

– Dobrze. I rejon autostrady Dullesa pod Waszyngtonem. Zacznij tam i zobaczymy, co to da. Wyślij prośbę do VICAP-u.

Tony Mott wstukał informacje, a po kilku minutach dostał odpowiedź. Odczytał tekst z ekranu i powiedział:

– Jest coś z Portland. Piętnasty i siedemnasty lutego tego roku. Dwa niewyjaśnione zabójstwa popełnione tą samą metodą, podobną jak w naszej sprawie – obie ofiary zostały zaatakowane nożem, zmarły od ran klatki piersiowej. Sprawcą był podobno biały mężczyzna przed trzydziestką. Raczej nie znał ofiar, brak motywu rabunkowego czy seksualnego. Ofiary to bogaty człowiek z kierownictwa firmy – mężczyzna – i zawodowa sportsmenka.

– Piętnasty lutego? – odezwał się Gillette. Patricia Nolan zerknęła na niego.

– ENIAC?

– Aha – odparł haker i wyjaśnił: – ENIAC to urządzenie podobne do Univaca, ale powstał wcześniej. Zaczął działać w latach czterdziestych. Oficjalny start odbył się piętnastego lutego.

– A co oznacza ten akronim?

– Electronic Numerical Integrator and Calculator, cyfrowa maszyna licząca – powiedział Gillette. Jak wszyscy hakerzy historię komputerów znał na wylot.

– Cholera – mruknął Shelton. – Mamy gościa działającego według wzoru. Świetnie, nie ma co.

Z VICAP-u nadeszła następna wiadomość. Gillette zerknął na ekran i zobaczył, że skrót oznacza program ścigania przestępstw przeciwko życiu i zdrowiu przy Departamencie Sprawiedliwości [3].

Wyglądało na to, że policja stosuje akronimy równie często jak hakerzy.

– Rany, jeszcze jeden – powiedział Mott, czytając tekst na ekranie.

– Jeszcze jeden? – spytał z niepokojem Stephen Miller. Z roztargnieniem porządkował dyskietki i papiery, które piętrzyły się na jego biurku, tworząc grubą na sześć cali warstwę.

– Półtora roku temu w Herndon w Wirginii zostali zabici dyplomata i pułkownik z Pentagonu – obaj z ochroną. To rejon autostrady Dullesa, centrum elektroniki… ściągnę cały plik.

– Kiedy dokładnie popełniono te zabójstwa w Wirginii? – spytał Anderson.

– Dwunastego i trzynastego sierpnia.

Zapisał daty na białej tablicy i spojrzał pytająco na Gillette’a.

– Coś ci to mówi?

– Pierwszy pecet IBM – odparł haker. – Wypuszczony na rynek dwunastego sierpnia.

Patricia Nolan skinęła głową.

– Czyli mamy myśl przewodnią – powiedział Shelton.

– To znaczy, że będzie działał dalej – dodał Frank Bishop.

Terminal, przy którym siedział Mott, wydał cichy sygnał. Młody policjant nachylił się w stronę monitora, stukając swoim wielkim pistoletem automatycznym głośno o krzesło. Zmarszczył brwi.

– Chyba mamy kłopot.

Na ekranie był komunikat:

Nie można pobrać plików.

Pod spodem wyświetliła się dłuższa wiadomość. Anderson przeczytał tekst i pokręcił głową.

– VICAP nie ma akt dotyczących zabójstw w Portland i Wirginii. Sysadmin pisze, że zostały zniszczone w wyniku przypadkowej awarii pamięci danych.

– Przypadkowej awarii – mruknęła Nolan, wymieniając znaczące spojrzenie z Gillette’em.

Linda Sanchez otworzyła szeroko oczy ze zdumienia.

– Nie sądzicie chyba… – powiedziała. – Niemożliwe, żeby się włamał do VICAP-u. Nikomu się nigdy nie udało.

– Spróbuj poszukać w stanowych bazach danych – rzekł do młodego policjanta Anderson. – W archiwach policji stanowej w Oregonie i Wirginii.

Po chwili Mott uniósł głowę znad komputera.

– Nie ma akt żadnej z tych spraw. Zniknęły.

Mott i Miller spojrzeli po sobie niepewnie.

– Robi się trochę strasznie – rzekł Mott.

– Ale jaki może mieć motyw? – zastanawiał się na głos Anderson.

– Przecież to cholerny haker – mruknął Shelton. – Właśnie to jest jego motyw.

– Ten człowiek nie jest hakerem – odezwał się Gillette.

– Jak to, więc kim?

Gillette nie miał ochoty robić wykładu trudnemu gliniarzowi. Popatrzył na Andersona, który wyjaśnił:

– Słowo „haker” to komplement. Oznacza pomysłowego programistę. Mówi się na przykład o „hakowaniu programu”. Prawdziwy haker włamuje się do czyjejś maszyny tylko po to, żeby sprawdzić, czy potrafi to zrobić, i przekonać się, co jest w środku – z czystej ciekawości. Według etyki hakera można zajrzeć, ale nie wolno niczego dotykać. Ludzi, którzy włamują się docudzych systemów jako wandale czy złodzieje, nazywa się crackerami.

– Ja nie nazwałby go nawet crackerem – powiedział Gillette. – Crackerzy mogą kraść i dewastować, ale nikomu nie robią krzywdy. Nazwałbym go „krackerem” przez „k”.

– Cracker przez „c”, kracker przez „k” – mruknął Shelton. – Co to do cholery za różnica?

– Ogromna – odparł Gillette. – Jeśli napisze się „phreak” przez „ph”, oznacza to kogoś, kto kradnie usługi telefoniczne. „Phishing” pisane przez „ph” – to przeszukiwanie Sieci w celu ustalenia czyjejś tożsamości. „Warez” przez „z” na końcu nie oznacza żadnych towarów, ale kradzione oprogramowanie [4]. W hakowaniu wszystko sprowadza się do pisowni.

Shelton wzruszył ramionami, jak gdyby to ważne rozróżnienie nie zrobiło na nim żadnego wrażenia.

Do głównego biura CCU wrócili technicy z wydziału kryminalistyki policji stanowej Kalifornii, ciągnąc za sobą sfatygowane walizki na kółkach. Jeden zajrzał do kartki.

– Zdjęliśmy osiemnaście częściowych śladów ukrytych, dwanaście częściowych widocznych. – Wskazał na torbę z laptopem, którą miał na ramieniu. – Po sprawdzeniu wygląda na to, że wszystkie odciski należą do ofiary albo jej chłopaka. Na kluczach nie było też śladów rękawiczek.

– Czyli dostał się do systemu z zewnątrz – powiedział Anderson. – Miękki dostęp, tak jak myśleliśmy. – Podziękował technikom, którzy zaraz potem wyszli.

Linda Sanchez – już w służbowej roli, na pewno nie przypominała przyszłej babci – powiedziała do Gillette’a:

– Wszystko w jej maszynie zabezpieczyłam i zapisałam. – Podała mu dyskietkę. – To dysk startowy.

Dyskietka zawierała wystarczającą część systemu operacyjnego, by „bootować”, czyli uruchomić komputer. Zamiast normalnego startu z twardych dysków policja używała zwykle dyskietek startowych, w razie gdyby podejrzany – w tym wypadku zabójca – zainstalował program, który zniszczyłby dane.

– Trzy razy przekopałam się przez jej maszynę i nie znalazłam żadnych pułapek, ale to nie znaczy, że ich tam nie ma. Prawdopodobnie świetnie o tym wiesz, ale przypomnę, żebyś nie zbliżał do komputera ofiary i dyskietek żadnych plastikowych torebek, pudełek ani teczek – może powstać ładunek statyczny, który skasuje dane. To samo z głośnikami. Mają magnesy. Nie kładź też dyskietek na metalowych półkach – mogą być namagnesowane. W laboratorium znajdziesz niemagnetyczne narzędzia. Dalej chyba już wiesz, co robić. – Tak.

– Powodzenia – powiedziała. – Laboratorium jest w tamtym korytarzu.

Gillette z dyskietką w ręce poszedł we wskazanym kierunku. Ruszył za nim Bob Shelton. Haker odwrócił się.

– Nie chcę, żeby mi ktoś zaglądał przez ramię. Zwłaszcza ty, dodał w myśli.

– W porządku – rzekł do detektywa Anderson. – Z tyłu jest tylko jedno wyjście, podłączone do alarmu, poza tym nosi biżuterię. – Wskazał metalową bransoletę połyskującą na jego kostce. – Nigdzie nie ucieknie.

Shelton nie był zachwycony, ale musiał się na to zgodzić. Gillette zauważył jednak, że nie wrócił do głównego pomieszczenia. Oparł się o ścianę przy wejściu do laboratorium i założył ręce na piersiach jak wykidajło, który nie umie przyjąć właściwej postawy.

Jeżeli nie spodoba mi się twoja mina, bardzo tego pożałujesz…

W pokoju analiz Gillette podszedł do komputera Lary Gibson. Był to standardowy składak IBM.

Jednak nie zabrał się od razu do jej maszyny. Najpierw usiadł za klawiaturą tutejszego terminalu i szybko napisał kludge – niezbyt porządny, prowizoryczny program. Po pięciu minutach skończył pisać kod źródłowy. Nazwał program „Detektyw”, a potem skompilował i skopiował na dyskietkę startową, którą dostał od Sanchez. Następnie włożył dyskietkę do napędu w maszynie Lary Gibson. Gdy wcisnął włącznik zasilania, usłyszał znajomy i podnoszący na duchu stuk i szum napędów.

Mocne palce Wyatta Gillette’a spoczęły niecierpliwie na chłodnym plastiku klawiszy. Zgrubiałe opuszki palców położył na wypukłościach środkowych klawiszy F i J. Dysk startowy obszedł system operacyjny Windows, uruchamiając uboższy MS DOS – słynny system operacyjny Microsoftu stanowiący podstawę bardziej przyjaznego dla użytkownika Windowsa. Na czarnym ekranie ukazał się znak zgłoszenia C:.

Gillette patrzył na pulsujący hipnotycznie kursor, czując, że serce zaczyna w nim bić żywiej.

Po chwili, nie patrząc na klawiaturę, wcisnął klawisz D – pierwszą literę wiersza poleceń detektyw.exe, która miała uruchomić program.

Czas w Błękitnej Pustce płynie zupełnie inaczej niż w znanym nam Realu i oto, co się zdarzyło w ciągu pierwszej tysięcznej części sekundy, która nastąpiła po wciśnięciu klawisza przez Wyatta Gillette’a.

Napięcie w obwodzie pod klawiszem D uległo bardzo nieznacznemu zachwianiu.

Procesor klawiaturowy zauważył zmianę napięcia i przekazał do komputera, ten momentalnie wysłał kilkadziesiąt zadań, które właśnie wykonywał, do miejsca składowania zwanego stosem, a potem utworzył drogę o specjalnym priorytecie dla kodów nadchodzących z klawiatury.

Kod litery D został skierowany przez procesor klawiaturowy tą ekspresową drogą do podstawowego systemu wejścia-wyjścia – BIOS-u – który sprawdził, czy Wyatt Gillette nie wcisnął równocześnie klawisza SHIFT, CTRL lub ALT.

Upewniwszy się, że nie, BIOS przetłumaczył kod z klawiatury, oznaczający małą literę d, na inny kod, ASCII, który następnie został przesłany do karty graficznej komputera.

Z kolei karta dokonała konwersji kodu na sygnał cyfrowy, transmitując go do dział elektronowych znajdujących się z tyłu monitora.

Działa wystrzeliły wiązkę energii prosto w chemiczną powłokę ekranu. I w tak cudowny sposób na czarnym monitorze wyświetliła się biała litera d.

Wszystko stało się w ułamku sekundy.

W ciągu pozostałej części sekundy Gillette wstukał resztę polecenia: – etektyw.exe, po czym małym palcem prawej ręki wcisnął klawisz ENTER.

Ekran wyświetlił więcej liter i grafiki, a Wyatt Gillette niczym chirurg poszukujący maleńkiego guza zaczął delikatnie badać komputer Lary Gibson – którego zawartość była wszystkim, co po niej pozostało; po strasznym ataku zostało jeszcze tylko kilka ciepłych wspomnień o tym, kim była i co zrobiła w ciągu swego krótkiego życia.

Rozdział 00000111/siódmy

Chodzi z hakerskim garbem, pomyślał Andy Anderson, przyglądając się Wyattowi Gillette’owi, który wracał z laboratorium. Komputerowcy mają najgorszą postawę ze wszystkich grup zawodowych na świecie.

Dochodziła jedenasta przed południem. Haker spędził przy maszynie Lary Gibson zaledwie pół godziny.

Bob Shelton, który ku widocznej irytacji hakera szedł za Gillette’em krok w krok do głównego biura, zapytał:

– I co znalazłeś?

Pytanie zadał bardzo szorstkim głosem. Anderson zastanawiał się, dlaczego Shelton tak się pastwi nad młodym człowiekiem, zwłaszcza że haker pomagał im w sprawie, do której detektyw sam się zgłosił.

Gillette zignorował dziobatego gliniarza, usiadł na obrotowym krześle i otworzył notatnik. Potem powiedział, zwracając się do Andersona:

– Dzieje się coś dziwnego. Zabójca rzeczywiście był w jej komputerze. Przejął root i…

– Wolniej, kolego – mruknął Shelton. – Co przejął?

– Jeśli ktoś ma root – wyjaśnił Gillette – to znaczy, że ma kontrolę nad całą siecią komputerową i wszystkimi maszynami, które są do niej podłączone.

Anderson dorzucił:- Kiedy masz root, możesz przepisywać programy, usuwać pliki, dodawać autoryzowanych użytkowników, usuwać ich, wchodzić do sieci jako ktoś inny.

– Nie mogę jednak rozgryźć, jak to zrobił – ciągnął Gillette. – Jedyną zagadkową rzeczą, jaką znalazłem, było parę zaszyfrowanych plików; pomyślałem, że to zakodowane wirusy, ale okazało się, że to tylko jakiś bełkot. Nie ma śladu żadnego programu, który pozwoliłby mu wejść. – Zerkając na Bishopa, wyjaśnił: – Widzicie, mógłbym załadować do waszego komputera wirusa, dzięki któremu przejąłbym root w waszej maszynie i dostałbym się do niej z każdego miejsca o każdej porze, bez żadnego hasła. To tak zwane wirusy „tylnych drzwi”, bo pozwalają na wejście do systemu jak do domu przez tylne drzwi.

– Ale żeby działały, musiałbym w jakiś sposób zainstalować program w waszym komputerze i uruchomić. Mógłbym, powiedzmy, przesłać go jako załącznik do e-mailu i sami uruchomilibyście program, gdybyście otworzyli załącznik, nie wiedząc, co w nim jest. Albo włamałbym się do was, zainstalował program na komputerze i sam go uruchomił. Ale nie ma żadnego śladu takiego włamania. Nie, musiał przejąć root w jakiś inny sposób.

Anderson zauważył, że haker mówi z wielkim ożywieniem. Oczy błyszczały mu tak samo jak młodym cybermaniakom – nawet tym, którzy stawali przed sądem i swoimi zeznaniami sami się pogrążali, z entuzjazmem opowiadając sędziemu i ławie przysięgłych o swoich wyczynach.

– No to skąd wiesz, że przejął root? – spytała Linda Sanchez.

– Napisałem kludge. – Podał Andersonowi dyskietkę.

– Co robi? – zapytała Patricia Nolan, w której, podobnie jak w Andersonie, odezwała się ciekawość zawodowa.

– Nazwałem go Detektyw. Szuka rzeczy, których w komputerze nie ma. – Detektywom spoza CCU wyjaśnił: – Podczas pracy komputera system operacyjny – taki jak Windows – przechowuje części programów, których potrzebuje, w różnych miejscach na całym twardym dysku. Istnieją regularne wzory wskazujące, gdzie i kiedy przechowuje te pliki. – Pokazując dyskietkę, dodał: – Dzięki temu programikowi zobaczyłem, że wiele fragmentów programów było w takich miejscach twardego dysku, w jakich mogły się znaleźć tylko wtedy, gdyby ktoś dostał się do jej komputera z zewnątrz.

Zdezorientowany Shelton pokręcił głową.

Za to Frank Bishop powiedział:

– Czyli to tak, jakby można było stwierdzić, że w domu był włamywacz, bo poprzestawiał meble i nie ustawił ich z powrotem. Nawet kiedy wracamy i już go nie ma.

Gillette skinął głową.

– Właśnie tak.

Andy Anderson – podobnie jak Gillette, czarodziej w niektórych dziedzinach – zważył w dłoni cienką dyskietkę. Naprawdę był pod wrażeniem. Kiedy zastanawiał się, czy poprosić Gillette’a o pomoc, przeglądał skrypty, które prokurator przedstawił w sądzie jako dowód w sprawie przeciw hakerowi. Po sprawdzeniu jego świetnych kodów źródłowych Anderson pomyślał o dwóch rzeczach. Po pierwsze, jeśli ktokolwiek mógłby im pomóc w wyjaśnieniu, jak sprawca dostał się do komputera Lary Gibson, to na pewno był to Wyatt Gillette.

Z drugiej strony umiejętności młodego człowieka budziły w nim zwykłą zazdrość. Na całym świecie żyły dziesiątki tysięcy stukaczy – ludzi, którzy masowo produkowali wydajne programy do zwykłych, codziennych zadań – i równie wiele dzieciaków-skrypciaków, które pisały niezwykle twórcze, lecz dość toporne i mało użyteczne programy, głównie dla zabawy. Jednak niewielu programistów potrafiło wymyślić skrypt „elegancki” – określenie stanowiło wyraz najwyższego uznania dla programu – i jednocześnie umiało go dobrze napisać. Wyatt Gillette był właśnie takim najwyższej marki kodologiem.

Anderson znów zauważył, że Frank Bishop z roztargnieniem rozgląda się po biurze, myślami błądząc zupełnie gdzie indziej. Może powinien się porozumieć z centralą i wziąć do zespołu innego detektywa. Niech Bishop zajmie się sprawą MARIN i tropi swoich bandytów napadających banki – jeśli to dla niego takie ważne – a na jego miejsce trzeba wziąć kogoś, kto przynajmniej będzie uważał na to, co się dzieje.

– Czyli wniosek jest taki, że dostał się do jej systemu dzięki jakiemuś nowemu nieznanemu programowi albo wirusowi – powiedział do Gillette’a Anderson.

– W zasadzie tak.

– Można powiedzieć o nim coś jeszcze? – spytał Mott.

– Tylko to, co już wiecie, że zwykle pracował na Uniksie. Unix to system operacyjny taki jak MS DOS czy Windows, ale używany w maszynach większych i mocniejszych od komputerów osobistych.- Zaraz – przerwał mu Anderson. – Co to znaczy: to, co już wiemy?

– Chodzi mi o jego pomyłkę.

– Jaką pomyłkę? Gillette zmarszczył brwi.

– Kiedy zabójca był w jej systemie, wstukał parę poleceń, żeby się dostać do plików. Ale to były polecenia uniksowe – musiał je wprowadzić przez pomyłkę, zanim sobie przypomniał, że jej komputer chodzi pod Windows. Musieliście to zauważyć.

Anderson spojrzał pytająco na Stephena Millera, który widocznie pierwszy badał komputer ofiary.

– Tak, zauważyłem kilka uniksowych wierszy. Ale uznałem, że sama je wpisała – odparł Miller niepewnie.

– Kobieta jest cywilem – rzekł Gillette, używając terminu hakerskiego na określenie kogoś, kto nie korzysta z komputera regularnie. – Wątpię, czy w ogóle słyszała o Uniksie, nie mówiąc o poleceniach. – W Windowsie i w systemie operacyjnym Apple’a komputer obsługuje się, po prostu klikając na ikony albo wpisując proste słowa; użytkownik Uniksa musi natomiast nauczyć się setek skomplikowanych kodów.

– Nie pomyślałem o tym, przepraszam – wybąkał niedźwiedziowaty policjant. Wydawał się rozdrażniony krytyką tego, co dla niego było mało istotnym szczegółem.

A więc Stephen Miller popełnił kolejny błąd, pomyślał Anderson. Problemy tego rodzaju powtarzały się, od kiedy Miller wstąpił do CCU. W latach siedemdziesiątych był szefem bardzo obiecującej firmy produkującej komputery i opracowującej programy. Jednak jego produkty zawsze pozostawały krok w tyle w porównaniu z osiągnięciami IBM, Digital Equipment i Microsoftu, więc ostatecznie Miller zbankrutował. Skarżył się, że często udawało mu się przewidzieć NWK (Następny Wielki Krok, jak w Dolinie Krzemowej nazywano innowację, która miała zrewolucjonizować cały przemysł), ale giganci ciągle rzucali mu kłody pod nogi.

Kiedy jego firma poszła na dno, Miller rozwiódł się i na kilka lat opuścił Świat Maszyn, by później pojawić się jako niezależny programista. Zaczął się zajmować zabezpieczeniami komputerów i w końcu zgłosił się do policji stanowej. Nie był wymarzonym kandydatem Andersona na członka wydziału komputerowego, lecz CCU miał niewielu wykwalifikowanych chętnych (po co ktoś miałby się godzić na pracę za sześćdziesiąt tysięcy dolarów rocznie, na dodatek można było zginąć, skoro w którejś z legendarnych firm Doliny Krzemowej zarabiało się dziesięć razy więcej?).

Poza tym Miller – który nie ożenił się drugi raz i w ogóle miał dość ubogie życie osobiste – poświęcał długie godziny na pracę w departamencie i można go było zastać w zagrodzie dinozaura jeszcze długo po wyjściu reszty funkcjonariuszy. Zabierał też pracę „do domu”, to znaczy do wydziału informatyki na miejscowym uniwersytecie, gdzie znajomi pozwalali mu za darmo analizować sprawy CCU na najnowocześniejszych superkomputerach.

– Co z tego wynika dla nas? – zapytał Shelton. – Z tego, że zna się na tym Uniksie?

– Dla nas to niedobra wiadomość – odrzekł Anderson. – Hakerzy używający Windowsa czy Apple’a to zwykle płotki. Poważni hakerzy pracują na Uniksie albo systemie operacyjnym Digital Equipment, VMS.

Gillette przytaknął, dodając:

– Poza tym Unix to system operacyjny Internetu. Każdy, kto chce się włamać do dużych serwerów czy ruterów w Sieci, musi znać Uniksa.

Zadzwonił telefon Bishopa. Policjant odebrał, potem rozejrzał się i usiadł przy najbliższym terminalu, żeby coś zanotować. Siedział prosto; Anderson zauważył, że nie ma hakerskiego garbu. Wreszcie Bishop wyłączył telefon i powiedział:

– Mam jakiś trop. Jeden z naszych miał wiadomość od TW. Dopiero po chwili Anderson przypomniał sobie, co oznacza ten skrót. Tajni współpracownicy. Kapusie. Bishop mówił cicho, obojętnym tonem:

– W tym rejonie sprzedawał broń niejaki Peter Fowler, biały, dwadzieścia pięć lat, z Bakersfield. Handlował też nożami Kabar. – Wskazał białą tablicę. – Takimi jak narzędzie zbrodni. Widziano go godzinę temu w kampusie Uniwersytetu Stanforda w Palo Alto. W jakimś parku niedaleko Page Mill, ćwierć mili na północ od dwieście osiemdziesiątej.

– To Kopiec Hakerów, szefie – odezwała się Linda Sanchez. – W Parku Millikena.

Anderson skinął głową. Znał dobrze to miejsce i nie zdziwił się, gdy Gillette powiedział, że też wie, gdzie to jest. Był to pusty, trawiasty teren niedaleko kampusu, gdzie zbierają się studenci informatyki, hakerzy i chipowcy. Wymieniają się kradzionymi programami i informacjami, palą trawkę.- Znam tam parę osób – powiedział Anderson. – Pojadę zobaczyć, kiedy tu skończymy.

Bishop jeszcze raz zajrzał do notatek i rzekł:

– Według raportu z laboratorium ta lepka substancja na butelce to rzeczywiście rodzaj kleju używanego do makijażu teatralnego. Kilku naszych ludzi sprawdziło w książce telefonicznej sklepy. W okolicy jest tylko jeden z takim towarem – Rekwizyty Teatralne Olliego przy El Camino Real w Mountain View. Sprzedawca mówił, że sporo tego im schodzi. Nie prowadzą żadnego rejestru sprzedaży, ale jeśli ktoś będzie chciał kupić klej, dadzą nam znać.

– Jeszcze jedno – ciągnął Bishop. – Być może mamy jakiś trop samochodu sprawcy. Strażnik w biurowcu naprzeciwko „Vesty”, restauracji, w której zabójca zaczepił Larę Gibson, zauważył jakiegoś jasnego sedana, nowy model, zaparkowanego na parkingu firmy mniej więcej w porze, gdy ofiara siedziała w barze. Zdawało mu się, że w samochodzie ktoś jest. Jeżeli tak, to kierowca mógł mieć bardzo dobry widok na wóz sprawcy. Powinniśmy wybadać wszystkich pracowników firmy.

– Sprawdzisz to, kiedy będę na Kopcu Hakerów? – spytał Bishopa Anderson.

– Tak, tak sobie właśnie myślałem. – Jeszcze jeden rzut oka na notatki. Potem zwrócił się do Gillette’a, potrząsając starannie ułożoną fryzurą. – Technicy z kryminalistycznego znaleźli jednak w koszu za restauracją rachunek na jasne piwo i martini. Zdjęli kilka odcisków palców. I wyślą je do biura do AFIS-u.

Tony Mott dostrzegł zaciekawioną minę Gillette’a.

– To system automatycznej identyfikacji odcisków palców – wyjaśnił hakerowi. – Przeszuka system federalny, a potem sprawdzi w każdym rejestrze stanowym. Trochę to może potrwać, ale jeżeli w ciągu ostatnich ośmiu czy dziewięciu lat faceta za coś zamknęli, pewnie będziemy go mieli.

Mimo prawdziwej smykałki do komputerów, Motta fascynowała, jak ją nazywał, „prawdziwa policyjna robota” i ciągle męczył Andersona, żeby przeniósł go do wydziału zabójstw albo innych poważnych przestępstw, żeby mógł ścigać „prawdziwych bandytów”. Bez wątpienia był jedynym cybergliną w kraju, noszącym automat kalibru czterdzieści pięć, który mógł rozwalić samochód.

– Skoncentrują się najpierw na zachodnim wybrzeżu – powiedział Bishop. – Kalifornia, stan Waszyngton, Oregon i…

– Nie – przerwał mu Gillette. – Lepiej ze wschodu na zachód. Najpierw New Jersey, Nowy Jork, Massachusetts i Karolina Północna. Potem Illinois i Wisconsin. Kalifornia na końcu.

– Dlaczego? – zapytał Bishop.

– Chodzi o te polecenia Uniksa, które wpisał. To wersja ze wschodniego wybrzeża.

Patricia Nolan wyjaśniła, że istnieje kilka wersji systemu operacyjnego Uniksa. Polecenia ze wschodniego wybrzeża mogły oznaczać, że zabójca pochodził znad Atlantyku. Bishop skinął głową i telefonicznie przekazał tę informację do centrali. Potem zajrzał do notatnika i powiedział:

– Jest jeszcze jedna rzecz, którą musimy dodać do profilu sprawcy.

– Co takiego? – spytał Anderson.

– Według wydziału kryminalistyki zabójca musiał doznać jakiegoś wypadku. Nie ma opuszków u większości palców. Ma wprawdzie dość linii papilarnych, żeby zostawić odciski, ale na samych czubkach są blizny. Technik z wydziału przypuszcza, że być może stracił skórę w pożarze.

Gillette pokręcił głową.

– To odciski.

Policjanci spojrzeli na niego. Gillette wyciągnął ręce. Opuszki palców były płaskie i zakończone pożółkłą, stwardniałą skórą.

– Manikiur hakera – wyjaśnił. – Jak się wali w klawisze po dwanaście godzin dziennie, dostaje się właśnie czegoś takiego.

Shelton zapisał to na białej tablicy.

Gillette powiedział:

– Chciałbym teraz wejść do sieci i zajrzeć do grup dyskusyjnych i czatów hakerów. To, co zabójca wyczynia, na pewno wywoła spory zamęt w podziemiu i…

– Nie pracujesz online – przerwał mu Anderson. – Co?

– Nie – powtórzył nieugięcie policjant.

– Ale muszę.

– Nie. Takie są zasady. Tylko off-line.

– Zaraz, zaraz – odezwał się Shelton. – Przecież był w Sieci. Widziałem.

Anderson odwrócił się do niego gwałtownie. – Był?

– Tak, w tym pokoju z tyłu – w laboratorium. Zajrzałem do niego, jak sprawdzał komputer ofiary. – Rzucił okiem na Andersona. – Myślałem, że się zgodziłeś.

– Nie. Zalogowałeś się? – zapytał Anderson Gillette’a.

– Nie – odparł stanowczo Gillette. – Musiał widzieć, jak pisałem kludge i pomyślał, że jestem w Sieci.

– Na to mi wyglądało – rzekł Shelton.

– Myli się pan.

Shelton uśmiechnął się kwaśno, wyglądając na nieprzekonanego.

Anderson mógł sprawdzić pliki rejestrowe komputera CCU, żeby się upewnić. Uznał jednak, że to nie ma znaczenia. Zadanie Gillette’a i tak dobiegło końca. Podniósł słuchawkę telefonu i zadzwonił do centrali.

– Trzeba przewieźć więźnia do zakładu karnego San Jose. Gillette spojrzał na niego skonsternowany.

– Nie – powiedział. – Nie możecie mnie odesłać z powrotem. – Dopilnuję, żebyś dostał laptop, tak jak ci obiecaliśmy.

– Nie, nie rozumie pan. Teraz nie mogę tego przerwać. Musimy się dowiedzieć, co ten gość zrobił, żeby się dostać do jej maszyny.

– Mówiłeś, że niczego nie znalazłeś – burknął Shelton.

– W tym właśnie problem. Gdybym coś znalazł, wszystko byłoby jasne. Ale nie umiem znaleźć. Właśnie to jest najstraszniejsze w tym, co zrobił. Muszę szukać dalej.

– Jeśli znajdziemy komputer zabójcy – rzekł Anderson – albo następnej ofiary i jeśli będziemy potrzebować twojej pomocy, przyjedziemy po ciebie.

– Ale czaty, grupy dyskusyjne, strony hakerów… tam mogą być setki wskazówek. Ludzie na pewno rozmawiają o takim programie.

Anderson dostrzegł w twarzy Gillette’a rozpacz nałogowca, tak jak przewidywał naczelnik.

Cyberglina nałożył płaszcz i powiedział stanowczym tonem: – Dalej już sobie poradzimy, Wyatt. Jeszcze raz dziękuję.

Rozdział 00001000/ósmy

Jamie Turner z rozpaczą zdał sobie sprawę, że się nie uda. Dochodziło południe, a on siedział samotnie w zimnej i ciemnej sali komputerowej, wciąż ubrany w wilgotny strój sportowy (mecz piłki nożnej we mgle wcale nie kształtuje charakteru, Booty; robi z ciebie tylko cholerną przemoczoną szmatę). Nie miał jednak ochoty tracić czasu na prysznic ani przebieranie. Kiedy był na boisku, wciąż myślał tylko o tym, czy komputer w college’u, do którego się dostał, złamał kod do bramy wyjściowej.

Teraz, wpatrując się przez zamglone okulary w monitor, doszedł do wniosku, że Cray prawdopodobnie nie zdąży podać mu rozszyfrowanego hasła. Złamanie kodu musiałoby pewnie potrwać jeszcze ze dwa dni.

Jamie myślał o bracie, o koncercie Santany, o przepustkach za kulisy – teraz nieosiągalnych – i zachciało mu się płakać. Zaczął wstukiwać polecenia, by sprawdzić, czy uda się zalogować do innego szkolnego komputera – szybszego, który był na wydziale fizyki. Ale natknął się na kolejkę użytkowników, którzy też chcieli z niego skorzystać. Jamie opadł na krzesło i ze złości, nie z głodu, pochłonął opakowanie czekoladek M &M.

Nagle ogarnął go przejmujący chłód. Jamie rozejrzał się szybko po mrocznej, cuchnącej stęchlizną sali. Zadygotał ze strachu.

Znowu ten przeklęty duch…Może powinien po prostu o wszystkim zapomnieć. Robiło mu się niedobrze z lęku i zimna. Powinien stąd spadać jak najszybciej, spotkać się z Dave’em albo Totterem, albo chłopakami z klubu francuskiego. Położył palce na klawiszach, żeby zatrzymać „Crackera” i uruchomić program czyszczący, który usunie wszystkie ślady jego obecności w uczelnianym komputerze.

Wtedy coś się stało.

Na ekranie nagle pojawił się katalog główny komputera college’a. Bardzo dziwna rzecz! Potem komputer, zupełnie bez udziału Jamiego, połączył się z innym komputerem poza szkołą. Maszyny wymieniły sygnały potwierdzenia i po chwili „Cracker” Jamiego Turnera i plik z hasłem Booty’ego zostały przekazane do innego komputera.

Jak to się, u diabła, stało?

Jamie Turner wiedział mnóstwo o komputerach, ale nigdy czegoś takiego nie widział. Jedyne wyjaśnienie mogło być takie, że pierwszy komputer – należący do college’u – ma z innymi wydziałami jakiś układ, według którego zadania zajmujące zbyt dużo czasu zostają automatycznie przekazane do szybszych maszyn.

Zupełnie niewytłumaczalny był jednak fakt, że program Jamiego został przekazany do wielkiego zespołu równoległych superkomputerów Centrum Badawczego Obrony w Colorado Springs, jednego z najszybszych systemów komputerowych na świecie. A także jednego z najlepiej zabezpieczonych, do którego właściwie nie sposób się włamać (Jamie sam się o tym przekonał; próbował). Mieściły się tam ściśle tajne informacje, z których dawniej nie mógł korzystać żaden cywil. Jamie przypuszczał, że zaczęli wynajmować system, aby w ten sposób zmniejszyć ogromne koszty utrzymania zespołu. Z zachwytem wlepił oczy w monitor i zobaczył, że maszyny centrum zabrały się do łamania kodu Booty’ego z zawrotną prędkością.

Cóż, jeśli rzeczywiście w komputerze siedzi duch, to może to być dobry duch. Może to nawet fan Santany, pomyślał, śmiejąc się do siebie.

Jamie przystąpił do drugiego hakerskiego zadania, które musiał wykonać przed Wielką Ucieczką. W ciągu niecałej minuty przedzierzgnął się w technika w średnim wieku, pracującego w West Coast Security Systems Inc.; właśnie nieszczęśliwie zapodział się gdzieś schemat instalacji alarmowej drzwi pożarowych model WCS 8872, którą właśnie próbował naprawić, potrzebował więc pomocy kierownika technicznego.

Kierownik bardzo chętnie spełnił jego prośbę.


Phate, siedząc w swojej pracowni-jadalni, przyglądał się szalonej pracy programu Jamiego Turnera w superkomputerach Centrum Badawczego Obrony, dokąd właśnie go wysłał z zadaniem złamania hasła.

Sysadmini centrum nie mieli pojęcia, że przejął root w potężnych komputerach, które poświęcały swój czas, wart już dwadzieścia pięć tysięcy dolarów, tylko i wyłącznie po to, żeby uczniak szkoły średniej mógł otworzyć jedną bramę.

Phate zbadał postęp pracy superkomputera w college’u, z którego korzystał Jamie, i od razu stwierdził, że nie uda mu się podać kodu na czas, żeby chłopak mógł się wymknąć ze szkoły o wpół do siódmej i spotkać z bratem.

Co oznaczało, że Jamie zostanie bezpiecznie za murami Świętego Franciszka, a Phate przegra tę rundę. Wariant nie do przyjęcia.

Wiedział jednak, że równoległe komputery Centrum Badawczego Obrony z łatwością złamią kod przed wyznaczoną porą.

Gdyby Jamie Turner dostał się dziś wieczorem na koncert – na co się na razie nie zanosiło – musiałby podziękować Phate’owi.

Phate dostał się do sieci rady planowania przestrzennego San José, gdzie znalazł wniosek od dyrektora szkoły im. Św. Franciszka, który chciał wybudować mur z bramą i potrzebował zgody rady. Phate ściągnął dokumenty, a potem wydrukował plany szkoły i otaczających ją terenów.

Kiedy oglądał plany, komputer wydał krótki dźwięk, a na ekranie rozbłysnął symbol skrzynki – znak, że dostał e-mail od Shawna.

Ogarnęło go radosne podekscytowanie, jak zawsze gdy dostawał wiadomość od Shawna. Miał wrażenie, że ta reakcja stanowi ważny klucz do zrozumienia rozwoju osobowości Phate’a – nie, lepiej Jona Hollowaya. Wychował się w domu, gdzie było bardzo mało miłości, za to mnóstwo pieniędzy, i wiedział, że wyrósł na chłodnego, nieczułego człowieka. Czuł obojętność wobec wszystkich – rodziny, współpracowników, kolegów ze szkoły i niewielu ludzi, z którymi próbował utrzymywać stosunki. A jednak głębia uczuć, które Phate żywił do Shawna, dowodziła, że nie jest emocjonalnie pusty, że drzemią w nim prawdziwe pokłady miłości.

Chcąc jak najszybciej przeczytać wiadomość, wylogował się z sieci rady i otworzył e-mail.

Kiedy jednak czytał suche słowa, uśmiech spełzł z jego twarzy; zaczął szybciej oddychać, czując, jak wzmaga się tętno.

– Chryste – wykrztusił.

Treść wiadomości sprowadzała się do tego, że policja jest na tropie, i to o wiele bliżej rozwiązania, niż przypuszczał. Wiedzieli już nawet o zabójstwach w Portland i Wirginii.

Potem spojrzał na drugi akapit i doczytał tylko do miejsca, w którym była mowa o Parku Millikena.

Nie, nie…

Wpadł w prawdziwe kłopoty.

Phate wstał zza biurka i zbiegł do piwnicy. Przelotnie spojrzał na jeszcze jedną plamę zaschniętej krwi na podłodze – krwi Lary Gibson – a potem otworzył niską szafkę i wyciągnął z niej ciemny, zaplamiony nóż. Podszedł do szafy ściennej, otworzył ją i zapalił światło.

Dziesięć minut później mknął jaguarem w stronę autostrady.


Na początku Bóg stworzył sieć Agencji Zaawansowanych Projektów Badawczych zwaną ARPANET, która rozkwitła, rodząc Milnet, z ARPANET-u i Milnetu zrodził się Internet, a Internet, oraz jego potomek Usenet i światowa pajęczyna WWW stały się trójcą, która odmieniła życie Jego ludzi na wieki wieków.

Andy Anderson – który w taki właśnie sposób opisywał Sieć na zajęciach z historii komputerów – jadąc przez Pało Alto i widząc przed sobą Uniwersytet Stanforda, uznał, że to jednak trochę zbyt lekka i prosta wersja wydarzeń. Bo to właśnie w położonym niedaleko Instytucie Badań Stanforda w 1969 roku Departament Obrony stworzył pierwowzór Internetu, łącząc instytut z Uniwersytetem Kaliforni w Los Angeles, Uniwersytetem Kalifornii w Santa Barbara i Uniwersytetem Utah.

Szacunek, jaki Andy Anderson żywił do tego miejsca, szybko się jednak ulotnił, gdy przez siąpiący deszcz dostrzegł opuszczone wzgórze zwane Kopcem Hakerów w Parku Johna Millikena. Zwykle roiło się tam od młodych ludzi wymieniających programy i opowiadających sobie nawzajem o własnych wyczynach w cyfrowym świecie. Ale dziś kwietniowa mżawka wszystkich stąd wygoniła.

Zaparkował, naciągnął wymięty, szary kapelusz, który dostał na urodziny od swojej sześcioletniej córeczki, wysiadł z samochodu i ruszył przez trawę, stawiając długie kroki, a po każdym z jego butów spływały strużki deszczu. Był niezadowolony z braku świadków, którzy mogliby naprowadzić go na trop prowadzący do Petera Fowlera, handlarza bronią. Ale pośrodku parku znajdował się osłonięty mostek; czasem, kiedy padało albo było zimno, dzieciaki zbierały się właśnie tam.

Jednak podchodząc bliżej, Anderson dostrzegł, że mostek też jest pusty.

Przystanął i rozejrzał się wokół. Jedyni ludzie, jakich widział, na pewno nie byli hakerami: starsza kobieta spacerująca z psem i biznesmen rozmawiający przez komórkę pod zadaszeniem jednego z budynków uniwersyteckich.

Anderson przypomniał sobie kafejkę w centrum Pało Alto, niedaleko Hotelu Kalifornia, gdzie schodzili się cybermaniacy, żeby popijać mocną kawę i raczyć się opowieściami o nieprawdopodobnych hakerskich dokonaniach. Postanowił tam zajrzeć i sprawdzić, czy ktoś słyszał o Peterze Fowlerze czy kimś innym sprzedającym w okolicy noże. Jeśli nic nie wskóra, wejdzie do budynku wydziału informatyki i popyta profesorów i starszych studentów, czy nie widzieli kogoś, kto…

Nagle detektyw zauważył niedaleko jakiś ruch.

Pięćdziesiąt stóp od niego, przedzierając się przez krzaki, zmierzał ukradkiem w stronę mostka młody człowiek. Rozglądał się z niepokojem, najwidoczniej zdjęty lękiem.

Anderson ukrył się za gęstym jałowcem. Serce waliło mu jak młot – wiedział bowiem, że ten człowiek to zabójca Lary Gibson. Miał dwadzieścia kilka lat i był ubrany w kurtkę dżinsową, z której musiały pochodzić niebieskie włókna znalezione na ciele kobiety. Miał jasne włosy i gładko ogolone policzki; zarost, jaki nosił wtedy w barze, musiał być sztuczny, przyklejony klejem używanym do charakteryzacji teatralnej.

Socjotechnika…

Kurtka mężczyzny odchyliła się na moment i Anderson zobaczył wystającą zza pasa rękojeść noża Ka-bar. Zabójca szybko okrył się szczelniej kurtką i wkrótce znalazł się na mostku, gdzie skrył się w cieniu zadaszenia i wyjrzał na zewnątrz.Wciąż pozostając poza zasięgiem jego wzroku, Anderson zadzwonił do policyjnej centrali operacji terenowych. Chwilę później usłyszał dyżurnego, który zapytał go o numer odznaki.

– Cztery trzy osiem dziewięć dwa – szepnął w odpowiedzi Anderson. – Proszę o natychmiastowe wsparcie. Widzę podejrzanego o zabójstwo. Jestem w Parku Johna Millikena w Pało Al to, narożnik południowo-wschodni.

– Zrozumiałem, cztery trzy osiem – odrzekł. – Podejrzany jest uzbrojony?

– Widzę nóż. Nie wiem, czy ma broń palną.

– Jest w pojeździe?

– Nie – powiedział Anderson. – W tej chwili porusza się pieszo.

Dyżurny poprosił go, żeby zaczekał. Anderson patrzył na zabójcę nieruchomo spod zmrużonych powiek, jakby go chciał przygwoździć wzrokiem. Szepnął do centrali:

– Kiedy mogę się spodziewać wsparcia?

– Zaraz, cztery trzy osiem… dobrze, informuję cię, będą za dwanaście minut.

– Nie możecie tu nikogo wcześniej przysłać?

– Nie, cztery trzy osiem. Możesz zostać w pobliżu podejrzanego?

– Spróbuję.

Ale właśnie w tym momencie mężczyzna ruszył w dalszą drogę. Zszedł z mostku, kierując się w stronę chodnika.

– Centrala, podejrzany ruszył. Kieruje się na zachód przez środek parku, w stronę budynków uniwersyteckich. Będę się trzymał blisko niego i informował o położeniu.

– Zrozumiałem, cztery trzy osiem. NDJ jest w drodze.

NDJ? Co to znowu za cholerstwo? Ach, tak: najbliższa dostępna jednostka.

Łapiąc się drzew i krzaków, Anderson zbliżył się do mostka, kryjąc się przez wzrokiem zabójcy. Po co tu wrócił? Znaleźć następną ofiarę? Zatrzeć siady wcześniejszej zbrodni? Kupić nową broń od Petera Fowlera?

Zerknął na zegarek. Upłynęła niecała minuta. Może powinien zadzwonić jeszcze raz i powiedzieć, żeby radiowóz podjechał cicho? Nie wiedział. Pewnie w takich sytuacjach obowiązywały jakieś procedury, które musieli świetnie znać tacy gliniarze jak Frank Bishop i Bob Shelton. Anderson był przyzwyczajony do zupełnie innej pracy policyjnej. On prowadził pościgi, siedząc w furgonetkach przed monitorem laptopa Toshiba podłączonego do systemu radionamierzania Cellscope. Przypomniał sobie: ma broń…

Spojrzał na masywną rękojeść glocka. Wyciągnął go z kabury i trzymał lufą w dół, z palcem na zewnątrz spustu, jak zdaje się trzeba.

Nagle przez mżawkę usłyszał cichy elektroniczny świergot.

Zadzwonił telefon komórkowy zabójcy. Mężczyzna wydobył aparat i przyłożył do ucha. Spojrzał na zegarek, powiedział parę słów. Potem schował telefon i zawrócił.

Cholera, wraca do samochodu, pomyślał detektyw. Zgubię go…

Jeszcze dziesięć minut do przybycia wsparcia. Jezu…

Andy Anderson uznał, że nie ma wyboru. Postanowił zrobić coś, czego jeszcze nigdy nie robił: samodzielnie dokonać aresztowania.

Rozdział 00001001/dziewiąty

Anderson przesunął się w stronę niskiego krzewu. Morderca szedł ścieżką szybkim krokiem, z rękami w kieszeniach.

Anderson uznał, że to dobrze; jeśli będzie miał unieruchomione ręce, trudniej będzie mu sięgnąć po nóż.

Zaraz, zaraz, zastanowił się, a jeżeli w kieszeni ma schowany pistolet?

Dobra, trzeba o tym pamiętać.

I pamiętaj, że może tam mieć spray Mace, gaz pieprzowy albo łzawiący.

I pamiętaj, że może po prostu zawrócić i sprintem uciec. Detektyw nie miał pojęcia, co by wtedy zrobił. Jaka jest procedura postępowania podczas ucieczki sprawcy? Można strzelić mordercy w plecy?

Przymknął już kilkudziesięciu przestępców, ale zawsze miał wsparcie gliniarzy w rodzaju Franka Bishopa, którzy w posługiwaniu się bronią i zatrzymywaniu niebezpiecznych podejrzanych mieli taką wprawę jak Anderson w kompilacji programu w C++.

Detektyw zbliżył się do mordercy, w duchu dziękując deszczowi, że zagłusza odgłos jego kroków. Szli teraz równolegle po obu stronach rzędu wysokiego bukszpanu. Anderson kulił się, spoglądając przez gęsty deszcz. Widział teraz dobrze twarz zabójcy. Obudziła się w nim ogromna ciekawość: co pcha młodego człowieka do popełniania tak strasznych zbrodni? Podobną ciekawość odczuwał, badając kody programów lub głowiąc się nad sprawami prowadzonymi przez CCU – ale tym razem była o wiele silniejsza. Mimo że rozumiał zasady informatyki i przyczyny zbrodni, jakie ta nauka umożliwiała, to ten przestępca idący przez park stanowił dla Andy’ego Andersona prawdziwą zagadkę.

Gdyby nie nóż, gdyby nie pistolet, który być może ściskał w dłoni ukrytej w kieszeni, mężczyzna mógłby się wydawać nieszkodliwy, niemal sympatyczny.

Detektyw otarł dłoń o koszulę, osuszając krople deszczu, i mocno chwycił glocka. Szedł dalej. To zupełnie coś innego niż zdejmowanie hakerów w kafejkach internetowych albo przedstawianie nakazu aresztowania małolatowi w domu, gdzie największym zagrożeniem był talerz zepsutego jedzenia stojący obok komputera.

Bliżej, jeszcze bliżej.

Dwadzieścia stóp dalej ich trasy się przecinały. Za chwilę Anderson nie będzie już miał żadnej osłony i zostanie zmuszony do akcji.

Na moment opuściła go odwaga i przystanął. Pomyślał o swojej żonie i córce. O tym, jak obco się teraz czuje i że grunt usuwa mu się spod nóg. Myślał: idź za nim aż do samochodu, zapisz numery, a potem postaraj się go nie zgubić.

Potem jednak pomyślał o wszystkich ofiarach, które zginęły z ręki tego człowieka, i o przyszłych ofiarach, które będą musiały zginąć, jeżeli go nie powstrzyma. Być może taka okazja więcej się nie powtórzy.

Ruszył dalej ścieżką, która krzyżowała się ze ścieżką zabójcy. Dziesięć stóp. Osiem… Głęboki oddech.

Uważaj na jego rękę w kieszeni, powtórzył w duchu.

Blisko nich przeleciał ptak – mewa – a morderca odwrócił się zaskoczony i spojrzał. Roześmiał się.

Wtedy Anderson wypadł zza krzaków, z pistoletem wyciągniętym w jego stronę, krzycząc:

– Stać! Policja! Ręka z kieszeni!

Mężczyzna obrócił się do detektywa, mrucząc pod nosem. – Cholera jasna. – Zawahał się przez chwilę. Anderson uniósł broń na wysokość jego klatki piersiowej. – Powoli! Spokojnie!Człowiek wyciągnął ręce. Anderson popatrzył na palce. Co on trzymał?

O mało nie wybuchnął śmiechem. To była koniczynka. Breloczek na szczęście.

– Rzuć to.

Mężczyzna usłuchał, po czym uniósł ręce w zrezygnowanym i rutynowym geście kogoś, kto już przeżył aresztowanie.

– Połóż się na ziemi i rozłóż szeroko ręce.

– Jezu – wykrztusił mężczyzna. – Jakżeście mnie tu, kurwa, znaleźli?

– No już! – krzyknął Anderson, głos drżał mu z podniecenia.

Morderca położył się na ziemi, połową ciała na trawie, drugą na chodniku. Anderson klęczał nad nim i wbijając mu lufę w szyję, nakładał kajdanki, co udało się dopiero po paru niezdarnych próbach. Potem obszukał zabójcę, wyciągając nóż Ka-bar, telefon komórkowy i portfel. Okazało się, że facet miał mały pistolet, ale w kieszeni kurtki. Broń, portfel, telefon i brelok z koniczynką wylądowały na trawie. Anderson cofnął się. Ręce drżały mu od adrenaliny.

– Skąd żeś, kurwa, wyskoczył? – mruknął mężczyzna.

Anderson nie odpowiedział, przyglądając się swojemu jeńcowi, a szok powoli ustępował miejsca euforii. Ależ będzie miał do opowiadania! Żonie na pewno się spodoba. Chciał opowiedzieć też swojej córeczce, ale będzie musiał zaczekać jeszcze kilka lat. Och, i Stanowi, i sąsiadom, którzy…

Anderson zorientował się, że zapomniał przeczytać mu jego prawa. Nie miał ochoty schrzanić aresztowania przez głupi błąd formalny. Znalazł w portfelu kartkę i odczytał sztywno przepisowe słowa.

Morderca odburknął, że zrozumiał.

– Wszystko w porządku, detektywie? – zawołał męski głos. – Potrzebuje pan pomocy?

Anderson obejrzał się przez ramię. Był to biznesmen, którego wcześniej widział pod zadaszeniem. Jego ciemny, drogi garnitur był wilgotny od deszczu.

– Mam telefon komórkowy. Chce pan skorzystać?

– Nie, nie, wszystko jest pod kontrolą. – Anderson odwrócił się z powrotem do zatrzymanego. Schował pistolet do kabury i wyciągnął swoją komórkę, żeby złożyć meldunek centrali. Wcisnął przycisk powtórnego wybierania, ale nie mógł się połączyć. Spojrzawszy na wyświetlacz, przeczytał komunikat BRAK SYGNAŁU.

Dziwne. Dlaczego…

W jednej chwili – chwili panicznego przerażenia – zdał sobie sprawę, że żaden gliniarz na świecie nie pozwoliłby, żeby podczas aresztowania za jego plecami znalazł się jakiś niezidentyfikowany cywil. Sięgnął do kabury i zaczął się odwracać, lecz w tym samej sekundzie biznesmen złapał go za ramię, a detektyw poczuł w plecach eksplozję bólu.

Anderson krzyknął i osunął się na kolana. Mężczyzna dźgnął go jeszcze raz własnym nożem Ka-bar.

– Nie, błagam, nie…

Mężczyzna odebrał Andersonowi broń i kopnął go, przewracając na mokry chodnik.

Potem podszedł do młodego człowieka, którego Anderson przed chwilą skuł. Obrócił go na bok i popatrzył.

– Rany, ale się cieszę, że tu jesteś – powiedział mężczyzna w kajdankach. – Gość wyskoczył nie wiadomo skąd i myślałem, że już, koniec ze mną. Zdejmij mi to, dobra?

– Cii – rzekł biznesmen i odwrócił się z powrotem do detektywa, który usiłował dotknąć źródła palącego bólu. Gdyby tylko mógł sięgnąć do tego miejsca na plecach, straszliwa męczarnia na pewno by ustała.

Napastnik kucnął obok niego.

– To ty – szepnął do biznesmena Anderson. – Ty zabiłeś Larę Gibson. – Jego wzrok przesunął się na człowieka w kajdankach. – A ten to Fowler.

Mężczyzna skinął głową.

– Zgadza się. – Potem dorzucił: – A ty jesteś Andy Anderson. – W jego głosie zabrzmiała nuta prawdziwego podziwu. – Nie sądziłem, że właśnie ty będziesz mnie ścigał. Jasne, wiedziałem, że pracujesz w wydziale przestępstw komputerowych i będziesz prowadził dochodzenie w sprawie Gibson. Ale nie tu, nie w terenie. Niesamowite… Andy Anderson. Prawdziwy czarodziej.

– Błagam… mam rodzinę! Błagam. Wtedy morderca zrobił coś dziwnego.

Trzymając w jednej dłoni nóż, drugą dotknął brzucha policjanta. Potem przesunął palce po klatce piersiowej detektywa, licząc żebra, pod którymi w szaleńczym rytmie tłukło się serce.

– Błagam – powtórzył Anderson.

Morderca znieruchomiał, po czym nachylił się do ucha Andersona. – Nigdy nie poznasz nikogo tak dobrze jak w takiej chwili – szepnął i kontynuował upiorne badanie jego piersi.

Загрузка...