Siedziała plecami do drzwi i jak zwykle wpatrywała się w monitor, trzymając na kolanach otwarty podręcznik programowania. Kiedy weszłam, obróciła się szybko i odsunęła na bok. Na jej twarzy widać było niepokój, a krótkie czarne włosy miała w nieładzie, jakby bez przerwy, nerwowo przeczesywała je palcami.
– Prawie całe przedpołudnie byłam na zebraniu – zaczęła bez zbędnych wstępów. – Kiedy przyszłam tu po lunchu, na ekranie znalazłam to.
Podała mi wydruk; zobaczyłam na nim kilka komend SQL-owych *, pozwalających użytkownikowi na poruszanie się po bazie danych. Z początku nie wiedziałam, o co jej chodzi. Na górze wydrukowana była komenda „Describe” – czyli „Opisz” – a przez pół strony pod nią ciągnęły się kolumny nazw i nazwisk. Pod tym widniało kilka prostych komend typu „Select” – czyli „Wybierz”. Pierwsze dotyczyły numeru raportu z autopsji, której przedmiotem była osoba o nazwisku „Petersen” i imieniu „Lori”. Pod spodem była odpowiedź komputera, że „Nie znaleziono żadnych danych”. Druga komenda dotyczyła znalezienia numerów raportów z autopsji wszystkich zmarłych o nazwisku Petersen znajdujących się w naszej bazie danych.
Nazwiska Lori Petersen nie było na tej liście z prostego powodu: raport z autopsji oraz wszystkie dokumenty dotyczące jej sprawy nadal leżały na moim biurku; jeszcze nie zdążyłam oddać ich sekretarce, by wprowadziła je do komputera.
– O czym ty mówisz, Margaret? To nie ty wpisałaś te komendy?
– Z całą pewnością nie ja – odparła z naciskiem. – Nie zrobił też tego nikt z naszego biura. To nie byłoby możliwe. – Zyskała sobie moją całkowitą uwagę, więc ciągnęła: – Kiedy wychodziłam stąd w piątek, zrobiłam to samo, co robię wieczorem każdego innego dnia. Zostawiłam komputer w trybie automatycznego przyjmowania zgłoszeń, żebyś mogła się z nim połączyć z domu, gdybyś potrzebowała. Niemożliwe, by ktokolwiek wpisał to z mojego komputera, gdyż nie można go normalnie używać po przełączeniu na tryb przyjmowania zgłoszeń; jedynym wyjściem jest połączenie się z nim przez modem innego komputera.
To miało dla mnie sens. Terminale biurowe były połączone sieciowo z tym, na którym pracowała Margaret, a który fachowo nazywała serwerem. Mimo iż Departament Zdrowia Publicznego znajdował się zaledwie po drugiej stronie ulicy, nie byliśmy z nim połączeni siecią komputerową, mimo stałego nacisku ze strony komisarza. Odmówiłam mu tego już nieraz i zamierzałam czynić to w przyszłości, gdyż nasza baza danych była niezwykle poufna, a dużo spraw aktualnie rozpracowywała policja. Gdybyśmy połączyli się z Departamentem, nasza baza danych byłaby dostępna dla każdego urzędnika, co mogłoby stworzyć ogromne problemy nie tylko nam, ale także policji oraz rodzinom zmarłych.
– Ja tego nie wpisałam – powiedziałam do Margaret.
– Nawet przez myśl mi to nie przeszło – odparła. – Nie wyobrażam sobie, po co miałabyś wpisywać te komendy; przecież ze wszystkich ludzi to właśnie ty powinnaś wiedzieć, że dane dotyczące sprawy Lori Petersen nie zostały jeszcze wprowadzone do bazy. Ktoś inny jest za to odpowiedzialny, ale na pewno nie nasze urzędniczki czy lekarze. Oprócz komputera w twoim gabinecie i tego na dole w kostnicy, wszystkie inne są tylko głupimi terminalami.
A głupie terminale – jak nie omieszkała mi przypomnieć – to mniej więcej dokładnie to, co sugeruje nazwa: bezmózgie jednostki składające się tylko z monitora i klawiatury. Wszystkie terminale znajdujące się w naszym biurze połączone były z serwerem stojącym w gabinecie Margaret. Jeżeli serwer nie działał, terminale także nie nadawały się do użytku – innymi słowy, były wyłączone z obiegu od piątku wieczorem, zanim Lori Petersen została zamordowana.
Bezprawny wstęp do bazy danych musiał zdarzyć się gdzieś podczas weekendu albo dziś wczesnym przedpołudniem.
Ktoś z zewnątrz dostał się do naszego systemu.
Ta osoba musiała być obeznana z systemem i bazami danych, których używaliśmy. Musiałam jednak pamiętać, że bazy SQL-owe są bardzo popularne i wcale nie takie trudne w obsłudze. Numer modemu komputera był taki sam jak wewnętrzny numer telefoniczny do gabinetu Margaret, a ten z kolei był zarejestrowany w spisie telefonów pracowników Departamentu Zdrowia Publicznego. Wystarczyło mieć komputer z odpowiednim oprogramowaniem i kompatybilny modem oraz wiedzieć, że Margaret jest analitykiem komputerowym zatrudnionym przez Departament, i zadzwonić pod jej numer wewnętrzny, by przy odrobinie szczęścia połączyć się z serwerem. Ale na tym koniec. Bez znajomości haseł i nazw użytkowników, nie można się dostać nawet do poczty elektronicznej, nie wspominając już o biurowych aplikacjach czy bazie danych.
Margaret wpatrywała się w monitor; ciemne brwi nad okularami miała lekko zmarszczone i przygryzała kciuk.
Przysunęłam sobie krzesło i usiadłam obok niej.
– Jak? Jak ktoś mógł zdobyć hasło i nazwę użytkownika?
– Nad tym się właśnie zastanawiam. Bardzo niewiele osób je zna – ja, ty, inni lekarze oraz osoby wprowadzające dane do bazy. A nasze nazwy i hasła są inne niż te, które przydzieliłam pozostałym dystryktom.
Choć każdy z podległych mi dystryktów był skomputeryzowany siecią identyczną jak nasza, mieli własne bazy danych i brak bezpośredniego dostępu do centralnej bazy danych. Mało prawdopodobne – choć, w rzeczy samej, nie do końca niemożliwe – by któryś z podległych mi koronerów był odpowiedzialny za to włamanie.
– Może ktoś zgadł i mu się poszczęściło – zaproponowałam, sama nie wierząc w to, co mówię.
Margaret potrząsnęła głową.
– To prawie niemożliwe. Wiem, bo sama tego próbowałam – kiedy na przykład zmieniłam komuś hasło na skrzynce pocztowej i nie mogłam go sobie przypomnieć. Po trzech nieprawidłowych próbach komputer sam się rozłącza, poza tym ta wersja bazy danych nie przyjmuje nielegalnych zalogowań. Jeżeli wpiszesz wystarczająco dużo fałszywych haseł, na ekran wyskakuje ci komunikat „Context Error” – „Błąd Kontekstowy” – i wypadasz z gry.
– A czy nie ma ich gdzieś zapisanych? – spytałam. – Czy można w komputerze znaleźć miejsca, gdzie są zapisane? A co będzie, jeżeli to jakiś inny programista…
– Nie ma mowy. – Margaret była tego najwyraźniej pewna. – Jestem bardzo ostrożna… owszem, istnieje tabela systemowa, gdzie wpisane są nazwy użytkowników i ich hasła, ale można się do niej dostać tylko pod warunkiem, że wie się, co robić. Poza tym to i tak nie ma znaczenia, gdyż już od dawna się nią nie posługuję, by zapobiec właśnie tego typu problemom.
Nic nie odpowiedziałam.
Margaret przyglądała mi się z niepokojem, szukając jakichś oznak mego niezadowolenia; błysku w oczach mówiącego, że mam do niej o to pretensje.
– To doprawdy okropne – wypaliła nagle. – Nie mam pojęcia, co ta osoba zrobiła. Na przykład ABD nie chce działać.
– Nie chce działać? – ABD, czyli Administrator Bazy Danych, była to opcja dająca wybranej osobie, na przykład Margaret albo mnie, prawo dostępu do wszystkich tabel i plików oraz możliwość przeprowadzania na nich różnego rodzaju działań. Powiedzenie, że ABD nie działa, było równoważne stwierdzeniu, że klucz do moich frontowych drzwi od dziś nie pasuje. – Co masz na myśli, mówiąc, że nie chce działać? – Z trudem zachowywałam spokój.
– Dokładnie to. Nie mogłam za jego pomocą wejść do żadnej z tabel. Z jakiegoś powodu hasło zostało uznane za niepoprawne. Musiałam wszystko przeprogramować.
– Jak to się mogło stać?!
Читать дальше