– Przerwanie wykonania programu na polecenie operatora? – Susan wpatrywała się w ekran ze zdumieniem.
Dobrze wiedziała, że sama nie podała komendy przerwania programu – w każdym razie, nie zrobiła tego świadomie. Przez chwilę pomyślała, że może przypadkowo wystukała taką instrukcję.
– Niemożliwe – mruknęła do siebie. Według zapisu komenda przerwania wykonania programu została podana niecałe dwadzieścia minut temu. Susan nie miała wątpliwości, że w tym czasie wystukała tylko prywatny kod dostępu przed wyjściem z Kojca, gdy miała rozmawiać z Strathmore’em. Byłoby absurdem przypuszczać, że jej prywatny kod został zinterpretowany jako polecenie przerwania wykonania programu.
Zdawała sobie sprawę, że to strata czasu, ale mimo to otworzyła zapis działania programu ScreenLock i dwukrotnie sprawdziła, że jej prywatny kod został poprawnie zinterpretowany. Tak niewątpliwie było.
– Skąd zatem – warknęła gniewnie – wzięło się to polecenie przerwania programu?
Zamknęła okienko programu ScreenLock. W momencie gdy okienko znikało już z ekranu, w ułamku sekundy zauważyła coś dziwnego. Znów otworzyła okienko i przyjrzała się zapisowi. To nie miało sensu. Zapis „zamknięcia” terminalu był w porządku, natomiast czas „otwarcia” wydawał się dziwny. Dwie komendy wydano w odstępie niecałej minuty. Susan nie miała wątpliwości, że rozmawiała z komandorem dłużej niż minutę.
Przyjrzała się zapisowi. Trzy minuty wcześniej pojawiła się kolejna para poleceń „zamknij” i „otwórz”. Z tego wynikało, że ktoś uruchomił jej terminal, gdy rozmawiała z komandorem.
– To niemożliwe! – wykrztusiła. Jedynym podejrzanym był Greg Hale, a Susan nie miała wątpliwości, że nigdy nie dała mu swojego prywatnego kodu dostępu. Zgodnie z dobrymi nawykami kryptograficznymi wybrała czysto losowy klucz i nigdy go nie zapisywała. Hale nie mógł odgadnąć pięcioelementowego kodu alfanumerycznego – liczba możliwości wynosiła trzydzieści sześć do piątej potęgi, czyli ponad sześć milionów.
Zapis działania ScreenLock był jednak jasny jak słońce. Wpatrywała się w ekran. Hale w jakiś sposób uruchomił jej terminal, gdy wyszła z Węzła nr 3. To on wydał polecenie przerwania wykonania programu.
Pytanie „jak” teraz szybko zeszło na drugi plan. Ważniejsza była odpowiedź na pytanie „dlaczego”? Hale nie miał powodu, by włamywać się do jej terminalu. Nie wiedział nawet, że Susan wysłała program TRACER. A nawet gdyby wiedział, czemu miałby mieć coś przeciw poszukiwaniom faceta o nazwisku North Dakota?
Miała wrażenie, że w jej głowie kotłuje się coraz więcej pytań.
– Po kolei – powiedziała głośno. Na Hale’a przyjdzie pora za chwilę. Susan najpierw ponownie przygotowała program TRACER i nacisnęła klawisz ENTER. Terminal pisnął i pojawiła się wiadomość
TRACER WYSŁANY
Zdawała sobie sprawę, że na odpowiedź będzie musiała poczekać kilka godzin. Przeklinała Hale’a i zastanawiała się, jak zdobył jej prywatny kod dostępu i dlaczego zainteresował się TRACEREM.
Wstała i podeszła do terminalu Hale’a. Ekran był czarny, ale łatwo poznała, że Hale go nie zablokował – na brzegach widać było lekką poświatę. Kryptografowie rzadko zamykali swoje terminale – czynili to zazwyczaj przed wyjściem do domu. Zamiast tego przyciemniali ekran monitora – to był honorowy sygnał, że nikt nie powinien używać terminalu.
– Chrzanię honorowe zasady – mruknęła Susan i usiadła przy terminalu. – Do diabła, co on tu robił?
Szybko zerknęła na główną salę Krypto, po czym rozjaśniła ekran. Niestety był całkowicie pusty. Susan zmarszczyła brwi. Nie była pewna, co dalej. Po sekundzie podała polecenie:
SZUKAJ: TRACER
To była śmiała próba, ale jeśli w komputerze Hale’a były jakieś ślady jej TRACERA, to ten program powinien je znaleźć. To mogłoby wyjaśnić, dlaczego Hale przerwał wykonanie jej programu. Po kilku sekundach na ekranie pojawił się komunikat:
NIE ZNALEZIONO POSZUKIWANEJ SEKWENCJI
Zastanowiła się nad tym, co robić. Nie wiedziała nawet, czego szuka. Spróbowała ponownie:
SZUKAJ: SCREENLOCK
Na ekranie pojawiło się kilka nieistotnych wiadomości. Żadna z nich nie tłumaczyła, w jaki sposób Hale zdobył jej prywatny kod dostępu.
Susan głośno westchnęła. Jakich programów on dziś używał? Otworzyła menu „ostatnie aplikacje”, żeby sprawdzić, z czego korzystał Hale. To był serwer poczty elektronicznej. Przeszukała jego twardy dysk i znalazła folder z pocztą, dyskretnie ukryty wewnątrz innego konta. Otworzyła folder pocztowy i znalazła kolejne foldery. Najwyraźniej Hale używał wielu adresów i nazwisk. Z pewnym zdziwieniem zauważyła anonimowe konto. Otworzyła je, kliknęła na jedną ze starych odebranych wiadomości, i zaczęła czytać.
To, co zobaczyła, zaparło jej dech w piersiach.
TO: NDAKOTA@ARA.ANON.ORG
FROM: ET@DOSHISHA.EDU
OGROMNY POSTĘP! TWIERDZA CYFROWA NIEMAL GOTOWA. TEN ALGORYTM SPRAWI, ŻE NSA ZNAJDZIE SIĘ DZIESIĄTKI LAT DO TYŁU!
Miała wrażenie, że to sen. Przeczytała list kilka razy, po czym otworzyła kolejny.
TO: NDAKOTA@ARA.ANON.ORG
FROM: ET@DOSHISHA.EDU
ZMIENNY TEKST JAWNY DZIAŁA! SZTUKA POLEGA NA UŻYCIU ŁAŃCUCHÓW MUTACYJNYCH!
To wydawało się niemożliwe, a jednak było prawdą. List elektroniczny od Ensei Tankada. Korespondował z Gregiem Hale’em. Pracowali razem. Susan czuła, że drętwieje, ale przed oczami miała coś nieprawdopodobnego.
Greg Hale to NDAKOTA?
Nie odrywała oczu od ekranu. Desperacko szukała jakiegoś innego wyjaśnienia, ale nic nie przychodziło jej do głowy. To był dowód – niespodziewany i przekonujący. Tankado użył łańcuchów mutacyjnych, by stworzyć funkcję zmiennego tekstu, a Hale spiskował z nim, by sparaliżować NSA.
– To niemożliwe – wyjąkała. – Niemożliwe.
A jednak potwierdzały to słowa samego Hale’a, które powiedział tak niedawno: Tankado pisał do mnie kilka razy… Strathmore zaryzykował, zatrudniając mnie… Pewnego dnia rzucę agencję.
Mimo to Susan nie mogła się pogodzić z tym, co widziała na własne oczy. To prawda, Greg Hale był antypatycznym arogantem, ale nie zdrajcą. Wiedział, jakie konsekwencje będzie miało dla NSA pojawienie się na rynku Cyfrowej Twierdzy, i z pewnością nie brał udziału w spisku, by do tego doprowadzić!
Z drugiej strony Susan zdawała sobie sprawę, że nic nie może go powstrzymać, z wyjątkiem honoru i przyzwoitości. Przypomniała sobie sprawę algorytmu Skipjack. Greg Hale raz już zniszczył plany NSA. Dlaczego nie miałby zrobić tego po raz drugi?
– Ale Tankado… – szepnęła Susan. Dlaczego ktoś tak paranoidalnie czuły na kwestie bezpieczeństwa zaufał komuś tak nieodpowiedzialnemu jak Hale?
To wszystko nie miało teraz znaczenia. Powinna jak najszybciej zawiadomić Strathmore’a. Jak na ironię, mieli partnera Tankada w zasięgu ręki. Ciekawe, pomyślała, czy Hale wie już o śmierci Tankada?
Susan zaczęła pośpiesznie zamykać konta pocztowe Hale’a, żeby terminal był w takim stanie, w jakim go pozostawił. Hale nie powinien niczego podejrzewać… jeszcze nie. Klucz do Cyfrowej Twierdzy, pomyślała ze zdumieniem, był prawdopodobnie ukryty gdzieś w ich komputerze.
Gdy zamykała ostatni plik, za szklaną ścianą Węzła nr 3 przemknął cień. Uniosła wzrok i zobaczyła Grega. Zbliżał się do drzwi. Poczuła nagły przypływ adrenaliny. Już niemal otwierał.
– Cholera! – zaklęła, oceniając dystans dzielący ją od własnego terminalu. Za daleko. Hale już wchodził.
Rozejrzała się desperacko. Usłyszała pstryknięcie zamka. Instynktownie podbiegła do lodówki. Gdy drzwi się otworzyły, stała tuż przed nią. Otworzyła drzwiczki tak gwałtownie, że szklany dzbanek na górnej półce niebezpiecznie zachybotał.
– Zgłodniałaś – powiedział Hale, zbliżając się. Mówił spokojnym głosem, tak jakby znów chciał flirtować. – Chcesz trochę tofu?
– Nie, dziękuję – odrzekła. Wypuściła powietrze z płuc i zwróciła się ku niemu. – Myślę, że… – słowa uwięzły jej w gardle. Zbladła.
– Coś się stało? – Hale obrzucił ją dziwnym spojrzeniem.
– Nic – wykrztusiła. Przygryzła wargi i spojrzała mu w oczy. To było kłamstwo. Po drugiej stronie pokoju jasno świecił ekran terminalu Hale’a. Zapomniała go ściemnić.