Capitolo quarantesimo

C’era voluta un po’ di anticamera negli uffici della Procura, ma il 4 dicembre Sandra Philo ottenne il permesso d’intercettazione che aveva domandato e potè far mettere un trasponder sotto il paraurti posteriore della Mercedes di Peter Hobson. L’autorizzazione del giudice valeva per dieci giorni. Il trasponder conteneva il chip di un timer che gli avrebbe consentito di funzionare soltanto per il periodo richiesto, e non un secondo di più. I dieci giorni erano adesso in corso, e Sandra stava analizzando i dati ricavati dalle triangolazioni della trasmittente, registrati da un computer.

Peter Hobson andava avanti e indietro due volte al giorno fra casa e ufficio, e la sera frequentava parecchi ristoranti, compreso quello di Sonny Gotlieb, un locale che anche a Sandra piaceva. Ogni tanto passava dal North York General Hospital (niente di strano: faceva parte del consiglio di amministrazione) e si fermava in centro per fare acquisti. Ma c’era un indirizzo che continuava ad apparire con regolarità nelle registrazioni: il n° 88 di Connie Crescent, a Concord. Si trattava di un grosso stabile per uffici che ospitava quattro diverse ditte. Poiché era compreso nell’autorizzazione avuta dal giudice, Sandra riscontrò su quell’indirizzo le registrazioni dei numeri telefonici composti da Hobson, sia a casa che in ufficio. In quei giorni aveva chiamato spesso la Mirror Image Ltd., una delle società con sede al n° 88 di Connie Crescent.

Sandra chiese accesso alla InfoGlobe e ottenne intere schermate di dati su quella compagnia. La Mirror Image Ltd. era stata fondata nel 2001 da Sarkar Muhammed, un nome molto noto nel settore dei sistemi esperti e delle applicazioni dell’intelligenza artificiale. Aveva continui rapporti di lavoro col governo dell’Ontario, e contratti remunerativi con ditte che il Financial Post elencava fra le 100 più importanti della nazione.

Sandra ripensò al test con la macchina della verità a cui Hobson si era sottoposto. «Io non conosco nessuna persona che potrebbe averli uccisi» era stata la sua risposta. E il grafico aveva rivelato segni di nervosismo mentre pronunciava la parola «persona.»

Ma da qualche tempo frequentava con assiduità un laboratorio dove lavoravano sull’intelligenza artificiale.

Era un sospetto quasi troppo assurdo. Era inverosimile.

E tuttavia Peter Hobson non aveva compiuto né commissionato quei delitti. Questo era il referto della macchina della verità.

Era il genere di cosa per cui la stampa più nazionalista continuava a richiedere nuove leggi, affermando che sarebbe accaduta.

Forse ora, alla fine, esisteva un precedente. Forse.

Proprio lì.

Sandra si appoggiò allo schienale della sedia e cercò di assorbire la realtà di quell’idea.

Ovviamente non c’erano abbastanza elementi per ottenere un mandato di arresto.

Non un mandato di arresto, d’accordo. Però, forse, un mandato di perquisizione…

Sandra registrò i file su cui aveva lavorato, spense il terminale e andò nell’ufficio del capitano del distretto.

Occorsero cinque veicoli per portarli là tutti: due auto di pattuglia ciascuna con una coppia di agenti in uniforme, un’auto della Regione di York, con un funzionario di polizia di quel dipartimento (la loro incursione sarebbe avvenuta sul territorio di York) la macchina di Sandra Philo con a bordo lei e Jorgenson (il capo della Divisione Computer-Crimini), e un furgone blu della DCC su cui c’erano cinque analisti con tutto il loro equipaggiamento.

Il convoglio si fermò nel parcheggio del n° 88 di Connie Crescent alle 10:17 di mattina. Sandra e i quattro agenti in uniforme entrarono subito dall’ingresso principale; Jorgenson andò nel furgone della DCC per parlare coi suoi analisti.

Il receptionist della Mirror Image, un asiatico di mezz’età, si alzò con espressione sgomenta nel vedere uscire dall’ascensore Sandra e i quattro agenti. — Scusate, ma cosa… chi desiderate? Posso fare qualcosa per voi?

— Per favore, non tocchi il terminale del suo computer. Non chiuda cassetti, non rimuova documenti — lo avvertì Sandra. — Se lo fa, potrà essere incriminato. Abbiamo un mandato di perquisizione. — Gli mostrò il documento timbrato dal tribunale.

— È meglio che chiami subito il Dr. Muhammed — disse l’uomo.

— Lo chiami — annuì Sandra. Schioccò le dita e indicò a una agente di restare lì, per controllare che il receptionist non usasse il suo terminale. Seguita dagli altri tre agenti lasciò l’atrio ed entrò negli uffici.

Nel lungo corridoio principale un uomo snello sui quarant’anni, di pelle olivastra, uscì da una porta.

— Posso chiedervi cosa desiderate? — domandò, preoccupato.

— Lei è Sarkar Muhammed? — lo interrogò Sandra, dirigendosi verso di lui.

— Sì. Ma che significa questa…

— Io sono l’ispettore detective Philo, della Polizia Metropolitana di Toronto. — Gli mostrò il mandato di perquisizione. — Abbiamo motivo di credere che un crimine correlato ai computer sia stato commesso nella sede della vostra società. Questo documento ci autorizza a perquisire non solo gli uffici della Mirror Image ma anche i vostri sistemi computerizzati.

In quel momento la porta a vetri dell’atrio della reception si spalancò e Jorgenson fece il suo ingresso, seguito dai suoi cinque analisti. — Assicuratevi che nessuno degli impiegati tocchi i documenti scritti e i computer — ordinò l’uomo al poliziotto in uniforme più anziano. Gli agenti si diressero nei vari uffici. Una delle pareti del corridoio era di vetro, e nell’interno si vedeva un vasto laboratorio pieno di consolle e apparecchi elettronici. Jorgenson lo indicò a un paio dei suoi analisti. — Davis, Kato, voi occupatevi di quella roba là.

— I due uomini cercarono di aprire la spessa porta di cristallo, ma sulla serratura c’era la piastra di un file scanner diverso da quelli dell’ingresso.

— Dr. Muhammed — disse Sandra, — il nostro mandato ci dà il diritto di sfondare le porte, ove sia necessario. Se lei desidera evitare danni alle sue proprietà, la prego di aprire quella porta.

— Senta — disse Muhammed, — noi non abbiamo fatto niente d’illegale qui.

— Apra la porta, prego — disse Sandra con fermezza.

— Io esigo di far esaminare quel mandato dai miei avvocati.

— Molto bene — disse Sandra. — Jones, sfondala.

— No! — esclamò Muhammed. — E va bene. Come volete.

— Si avvicinò alla porta e appoggiò un pollice sulla piastra azzurra. La serratura scattò e il battente scivolò di lato. Davis e Kato entrarono nel laboratorio; il primo si diresse subito alla consolle principale, l’altro cominciò un inventario dei nastri, dei dischi e delle unità collegate da cavi ottici. Erano un centinaio.

Jorgenson si rivolse a Muhammed. — Voi avete qui un laboratorio IA. Dove si trova?

— Noi non abbiamo fatto niente d’illegale — ripetè Muhammed.

Uno degli agenti in uniforme riapparve, in fondo al corridoio. — Ci sono altre attrezzature quaggiù, Karl!

Jorgenson si avviò da quella parte, con gli altri tre analisti. Anche Sandra li seguì, guardando le etichette su tutte le porte che oltrepassavano.

Il receptionist asiatico era sulla porta dell’atrio, dietro di loro, e li guardava con aria angosciata. Muhammed si girò a gridargli:

— Chiama Kejavee, il mio avvocato… digli cosa sta succedendo. — E si affrettò dietro Jorgenson.

Quando il receptionist l’aveva avvertito, Muhammed stava lavorando nel laboratorio della IA. Aveva lasciato la porta aperta. Prima che avesse raggiunto i suoi indesiderati visitatori, Jorgenson era già alla consolle del computer più grosso e stava staccando la tastiera. Il poliziotto fece un cenno a uno dei suoi uomini, che gli consegnò un’altra tastiera chiusa in rivestimento di vetro nero e coi tasti argentati. Era un’unità diagnostica: ogni tasto premuto, ogni risposta del computer e ogni ritardo negli accessi al disco sarebbero stati registrati.

— Ehi! — protestò Muhammed. — Questi sono sistemi delicatissimi. Andateci piano.

Jorgenson lo ignorò. Sedette sullo sgabello da bar e tolse dalla sua cassetta degli utensili una scatola di vinile. Dentro c’era un assortimento di dischetti, Compact Disk e schede PCMCIA. Scelse una scheda adatta al drive della consolle, la inserì, quindi batté alcuni ordini sulla sua tastiera nera.

Lo schermo del computer si accese, e subito dopo si riempì di dati diagnostici sul sistema operativo e sul contenuto.

— Roba di lusso, eh? — commentò Jorgenson, impressionato. — Schede di memoria che arrivano a 512 gigabyte di RAM, cinque co-processori matematici collegati in parallelo, e l’architettura del bus capace di autoprogrammarsi. — Batté la barra spaziatrice; un altro schermo si accese. — Firmware ultimo modello, anche. Bella cosa.

L’uomo controllò il boot, resettò il computer, e quando apparve di nuovo il prompt del sistema operativo chiamò a schermo una lista delle direttrici.

— Che cosa state cercando? — volle sapere Muhammed.

— Tutto — disse Sandra, entrando nella stanza. Poi, a Jorgenson: — Qualche problema?

— Finora no. Sono macchine che vengono lasciate sempre accese, così non c’è bisogno di una parola-chiave per vedere il boot, ma adesso per entrare nei programmi sarà necessario scardinarne qualcuna.

Muhammed s’era scostato da loro indietreggiando fino a una consolle dall’altra parte della stanza: una consolle su cui c’era un microfono.

— Sistema operativo — disse l’uomo a bassa voce. Poi, senza aspettare il prompt: — Login. Nome: Sarkar.

— Buongiorno, Sarkar — disse il computer. — Dobbiamo terminare l’ultima sessione di lavoro?

Sandra Philo si avvicinò in pochi rapidi passi e gli puntò contro il collo la canna del suo stunner. — Non lo faccia — lo avvertì, con voce dura. Allungò una mano sulla consolle e spense l’interruttore su cui era scritto «input vocale.»

In quel momento Kawalski, il funzionario della Regione di York, apparve sulla porta. — Al piano di sopra abbiamo trovato un altro laboratorio… con una poltrona da barbiere — disse al gruppo in generale. Poi, rivolto a Muhammed: — Fate barba e capelli ai clienti, qui?

Muhammed scrollò le spalle. — Quella? È una poltrona da dentista, in realtà. Mi piace stare comodo.

Jorgenson annuì, senza alzare gli occhi.

— Uno scanner di qualche genere, eh? — disse. Gettò uno sguardo a Muhammed. — Ho apprezzato molto il suo articolo del mese scorso su Journal of AI Studies. — Credo proprio che sarà interessante esaminare anche quel laboratorio. — Batté altri comandi sui tasti argentei della sua tastiera nera.

Muhammed aveva l’aria esasperata. — Sentite, se soltanto diceste a me quello che state cercando, io…

— Dannazione — disse Jorgenson. — Ci sono parecchi banchi dati con l’accesso criptografato.

Sandra guardò Mohammed. — Dottore, qual è il codicechiave?

Pensando che dopotutto aveva ancora un certo controllo sul materiale di sua proprietà, Muhammed esibì una faccia impassibile. — Non credo d’essere obbligato a dirvelo.

Jorgenson scese dallo sgabello da bar. Senza aprir bocca una dei suoi analisti, una donna sui cinquantacinque anni, sedette al suo posto e cominciò a battere istruzioni.

— Non importa — disse Jorgenson, scrollando le spalle. — Valentina lavorava per il KGB, quando ancora esisteva. Sono pochi i sistemi criptografati che non sappia addomesticare.

Valentina inserì un’altra scheda nella fessura del drive e batté freneticamente, usando due sole dita. Dopo tre o quattro minuti si girò a guardare Muhammed con una smorfia di disappunto. Lui ebbe un sorrisetto e si rilassò visibilmente… forse la donna non era abile come Jorgenson aveva detto. Ma subito il suo sorriso si spense. Il disappunto sul volto di lei era solo quello di chi aveva sperato in una sfida soddisfacente, e non l’aveva trovata. — L’algoritmo Hunsacker? — disse con forte accento russo, scuotendo la testa. — Una persona come lei avrebbe potuto fare di meglio. — Premette ancora qualche tasto e il contenuto dello schermo, fin’allora composto di simboli incomprensibili, lasciò il posto a file di codici-sorgente in inglese.

Valentina si alzò, e Jorgenson tornò al lavoro. Ripulì lo schermo, mise via la scheda usata dalla collega e ne inserì un’altra. — Cominciamo a vedere cosa c’è qui dentro, eh? — disse. A schermo apparvero oltre duecento nomi di file ordinati su quattro colonne, in ordine alfabetico.

— Qui abbiamo una gran quantità di materiale — disse Jorgenson, — roba compressa, registrata con vari sistemi. Ci vorrà un po’ di tempo per decomprimere tutto. — Si alzò di nuovo. — Andiamo di sopra a vedere la stanza dello scanner.

Quel giorno Peter aveva in programma una riunione serale con il consiglio d’amministrazione del North York General, e invece di sprecare la mattinata in ufficio rispondendo alle telefonate decise di fare un po’ di lavoro dal terminale di casa sua. Ben presto si accorse che concentrarsi gli restava difficile. Sarkar aveva detto che quel giorno il virus sarebbe stato pronto e che non aveva bisogno di niente, ma lui sentiva l’impulso di fare qualcosa. Verso le dieci e mezza chiamò via modem la Mirror Image, nella speranza di vedere se avesse potuto scoprire fino a che punto i simulacri s’erano allontanati dai loro banchi di memoria.

Dopo aver composto l’ordine batté anche il comando CHI, per sapere se anche Sarkar era in linea su Internet; voleva mandargli un «buongiorno, come stai?» per posta elettronica. Risultò che l’amico era a un terminale della sua ditta. Peter allora aggiunse il comando COSA, per vedere quale attività Sarkar stesse svolgendo. Se era collegato in rete, Internet glielo avrebbe detto; se invece stava lavorando ad altre cose spedirgli un messaggio per posta elettronica sarebbe stata una perdita di tempo.

Il comando COSA gli fornì due righe di dati:

Nodo | Utente    | Aperto alle ore | Attività

002  | Dr. Muhammed | 08:14:22     | Ricerca di testi

Be’, una ricerca di testi poteva esser fatta nelle registrazioni della ditta di Sarkar o in database esterni. Peter aveva un accesso privilegiato ai sistemi computerizzati della Mirror Image.

Chiese di avere sul suo terminale una «eco» dell’attività in corso sul nodo 002. Lo schermo si riempì con una lista di termini forniti dalla ricerca, più una finestra con le parolechiave in base a cui essa si svolgeva e il numero dei riferimenti trovati. Alcune, come «Toronto» avevano già centinaia di riferimenti, altre…

Cristo pensò Peter, guarda un po’ che roba…

Sarkar stava cercando, fra l’altro, anche «Hobson» e «Pete*» e «Cath*» e…

Peter batté un messaggio per la posta elettronica: «Siamo curiosi, eh?» Stava per spedirlo quando notò, sulla riga di stato, l’elenco dei parametri dell’operazione in corso: «Ricerca in tutti i sistemi; in ogni sistema ricerca dati attualmente in-linea/non-in-linea, su tutta la memoria attiva.»

Una ricerca così estesa poteva richiedere ore. Sarkar non avrebbe mai ordinato una cosa del genere… era troppo ben organizzato per non avere almeno qualche idea su come restringere la ricerca.

Peter lesse gli altri parametri dell’operazione.

Oh, merda.

«Larsen», «Hans», «adulterio», «relazione.»

Merda, merda, merda. Impossibile che Sarkar avesse impostato una ricerca di quel genere. Al suo terminale doveva esserci qualcun altro.

Il nodo 002 corrispondeva al laboratorio IA della Mirror Image. Peter girò la poltroncina verso il videotelefono e batté LS, la sua abbreviazione per il numero del sancta sanctorum dell’amico.

Nel laboratorio della IA suonò il telefono. — Posso rispondere io? — domandò Sarkar.

Sandra annuì. Stava guardando lo schermo con attenzione. C’erano moltissimi riferimenti alle parole più comuni — «relazione» ne aveva già più di quattrocento — ma ancora nessuno per «Hobson» o «Larsen.»

Sarkar attraversò la stanza e premette il tasto RISPOSTA sul videotelefono.

Il simbolo della Bell Canada lasciò il posto all’immagine di Sarkar, a mezzo busto, un po’ fuori dall’inquadratura. Peter si accorse subito che era preoccupato.

— Cosa sta… — cominciò, ma questo fu tutto ciò che disse. Un momento dopo, dietro le spalle di Sarkar, vide il profilo di Sandra Philo. Peter interruppe subito la comunicazione.

Sandra Philo là, alla Mirror Image.

Un raid della polizia, una dannata perquisizione.

Peter guardò lo schermo del computer, sintonizzato col nodo 002. Ancora nessun riferimento con «Hobson.»

Per qualche momento rifletté, poi cominciò a battere sui tasti. Sempre collegato alla Mirror Image aprì una seconda sessione di lavoro sotto il nome di Sarkar, fornendo il login e la parola chiave che aveva visto spesso usare dall’amico. Fatto questo si spostò in una sub-direttrice contenente tools per la diagnostica e chiese la lista dei file. C’erano centinaia di programmi diversi, compreso uno probabilmente basato sul file TEXTSOST.COM che sembrava promettente. Lui batté la prima parte del nome per chiamarlo in linea.

Il menu d’apertura del programma venne a schermo. Era proprio quello di cui aveva bisogno. Operazioni: ricerca di termini, sostituzione di termini, ricerca di parametri, introduzione di parametri.

Peter batté l’ordine: «TEXTSOST / Hobson / Roddenberry / IA7 / IA10», ovvero: sostituire tutte le ricorrenze dei nomi «Hobson» in «Roddenberry» entro i sistemi di intelligenza artificiale del laboratorio, dal numero sette al dieci.

Il programma cominciò a lavorare. Era una ricerca molto più ristretta dell’altra (soltanto un termine chiave) ed eseguita su un’area assai meno vasta (soltanto quattro computer, invece dei cento e più che Sandra Philo stava attualmente esaminando). Con un po’ di fortuna avrebbe eseguito tutte le sostituzioni prima che fosse troppo tardi…

La consolle principale emise un beep, segnalando che l’operazione era finita. Poco prima Jorgenson era tornato giù e aveva riferito di non aver scoperto nulla d’interessante nel laboratorio dello scanner. L’uomo guardò lo schermo, poi si volse a Sandra con aria d’attesa. Per il nome «Hobson» erano stati individuati tredici riferimenti. Sandra batté un dito su quella cifra. — Vediamoli tutti, ciascuno nel suo contesto — disse.

Due ricorrenze del nome sul menu di un programma per la ricerca di numeri telefonici, sotto le voci: «Casa Hobson» e «Ufficio Hobson.»

Un file utente-ID che descriveva il login «fobson» come appartenente a Peter G. Hobson.

E nove ricorrenze del nome insieme a informazioni sui brevetti della Hobson Monitoring Ltd. come parti di normale software di ricerca.

— Nada — disse Jorgenson.

— Lui ha avuto dei pagamenti dal vostro conto — disse Sandra, voltandosi verso Sarkar.

— Lui chi?

— Peter Hobson.

— Oh, sì. Noi usiamo alcuni programmi fatti dalla sua ditta.

— Nient’altro?

— Be’, lui è anche un mio amico. È per questo che ho l’indirizzo di casa sua nel mio Rolodex. — Sarkar Muhammed si strinse nelle spalle con aria innocente. — Cosa vi aspettavate di trovare?

Загрузка...