– Do dwóch – do Internetu przez naszą własną domenę: cspccu.gov. Korzystałeś z niej, wchodząc do Sieci. Jesteśmy też podłączeni do ISLE [6].
– Zintegrowana Stanowa Sieć Agencji Egzekwowania Prawa – wytłumaczyła znaczenie skrótu Linda Sanchez.
– Na kwarantannie?
Sieć na kwarantannie składała się z komputerów połączonych ze sobą łączem stałym, tak aby nikt nie mógł się do nich dostać przez linię telefoniczną lub Internet.
– Nie – odrzekł Miller. – Można się do niej zalogować z każdego miejsca, ale trzeba znać hasła dostępu i pokonać kilka firewalli.
– Do jakich sieci można się dostać przez ISLEnet? Sanchez wzruszyła ramionami.
– Do każdego stanowego czy federalnego systemu policji w całym kraju – FBI, Secret Service, ATF, policji Nowego Jorku… nawet do Scotland Yardu i Interpolu. Wszędzie.
Mott dorzucił:
– Jesteśmy bankiem informacji na temat przestępstw komputerowych dla całego stanu, więc CCU ma root w ISLEnecie. Mamy dostęp do większej liczby komputerów i sieci niż ktokolwiek inny.
– Wobec tego będziemy musieli odciąć te łącza – powiedział Gillette.
– Hej, hej, cofnij – rzekł Miller, używając komputerowego zwrotu. – Odciąć łącze z ISLEnetem? Nie możemy tego zrobić.
– Musimy.
– Dlaczego? – zapytał Bishop.
– Bo jeśli Phate wprowadzi tam swojego demona, Trapdoora, będzie mógł skoczyć prosto do ISLEnetu. A wtedy będzie mógł uzyskać dostęp do wszystkich sieci instytucji egzekwującej prawo. To by była katastrofa.
– Przecież korzystamy z ISLEnetu kilkanaście razy dziennie – zaprotestował Shelton. – Bazy danych automatycznej identyfikacji odcisków palców, nakazy, kartoteki podejrzanych, akta spraw, zbieranie informacji…
– Wyatt ma rację – wtrąciła Patricia Nolan. – Pamiętajcie, że facet włamał się już do VICAP-u i baz danych dwóch policji stanowych. Nie możemy ryzykować, że dostanie się do innych systemów.
– Jeśli będziecie musieli skorzystać z ISLEnetu – powiedział Gillette – trzeba będzie to zrobić w innym miejscu – w centrali albo gdzie indziej.
– To śmieszne – odrzekł Stephen Miller. – Jeździć pięć mil, żeby się zalogować do bazy danych. Śledztwo będzie przez to trwało o wiele godzin dłużej.
– I tak już płyniemy pod prąd – powiedział Shelton. – Morderca wyprzedził nas o parę długości. Lepiej nie dawać mu dodatkowej przewagi. – Spojrzał błagalnie na Bishopa.
Szczupły detektyw zerknął na wystającą niechlujnie połę koszuli i wepchnął ją do spodni. Po chwili powiedział:
– Dobra, zróbcie, co mówi. Odciąć połączenie.
Sanchez westchnęła.
Gillette szybko wstukał polecenia zrywające zewnętrzne łącza, czemu z niezadowolonymi minami przyglądali się Stephen Miller i Tony Mott. Zmienił też nazwę domeny CCU na caltourism.gov, aby utrudnić Phate’owi próbę namierzenia i włamania się do systemu. Kiedy skończył, spojrzał na członków zespołu.
– Jeszcze jedno… od teraz nikt poza mną nie wchodzi do Sieci.
– Dlaczego? – spytał Shelton.
– Bo potrafię wyczuć, czy Trapdoor jest w systemie.
– Jak? – spytał cierpko dziobaty detektyw. – Masz przyjaciela-Medium, który prowadzi gorącą linię?
Gillette odparł spokojnie:
– Zachowanie klawiatury, opóźnienie reakcji systemu, odgłosy twardego dysku – już mówiłem.
Shelton pokręcił głową i spytał Bishopa:
– Chyba się na to nie zgodzisz? Po pierwsze, w ogóle nie powinniśmy pozwolić, żeby się zbliżał do Sieci, a on sobie, kurwa, wędruje po całym świecie. Teraz mówi nam, że tylko on może to robić, a my nie. Zupełnie na odwrót, Frank. Coś tu chyba nie tak.
– Po prostu wiem, co robię – oznajmił Gillette. – Haker ma wyczucie maszyny.
– Zgoda – powiedział Bishop.
Shelton bezradnie rozłożył ręce. Stephen Miller nie wyglądał na ani trochę bardziej zadowolonego. Tony Mott pogładził kolbę swojego wielkiego pistoletu, jak gdyby mniej myślał o komputerach, a bardziej o tym, jak ustrzelić mordercę.
Zadzwonił telefon Bishopa. Detektyw odebrał, słuchał przez chwilę i chociaż się nie uśmiechnął, jego twarz wyraźnie się ożywiła. Wziął kartkę i długopis i zaczął coś notować. Po pięciu minutach odłożył słuchawkę i spojrzał na swój zespół.
– Nie musimy go już nazywać „Phate”. Mamy nazwisko.
Rozdział 00001101/trzynasty
Jon Patrick Holloway.
– Holloway? – zdumiała się Patricia Nolan.
– Znasz go? – spytał Bishop.
– No jasne. Jak większość osób pracujących w zabezpieczeniach komputerów. Ale od wielu lat nikt o nim nie słyszał. Myślałam, że zaczął działać legalnie albo umarł.
– Namierzyliśmy go dzięki tobie – rzekł do Gillette’a Bishop. – Pomogła sugestia o wersji Uniksa ze wschodniego wybrzeża. Policja stanowa Massachusetts zidentyfikowała odciski palców. – Bishop rzucił okiem na notatki. – Mam tu krótką historię. Ma dwadzieścia siedem lat. Urodzony w New Jersey. Rodzice i brat nie żyją. Chodził do Rutgersa i Princeton, dobre oceny, fantastyczny programista. Lubiany w kampusie, często się udzielał w różnych zajęciach. Po ukończeniu studiów przyjechał tu i dostał pracę w Sun Microsystems, gdzie zajmował się sztuczną inteligencją i superkomputerami. Potem przeszedł do NEC. A później do Apple’a w Cupertino. Rok później wrócił na wschodnie wybrzeże i pracował nad zaawansowanymi projektami central telefonicznych w Western Electric w New Jersey. Potem przyjęli go do Laboratorium Informatyki na Harvardzie. Wygląda na idealnego pracownika – dobrze się czuje w zespole, prowadzi kampanię „Wspólnej Drogi” i tak dalej.
– Typowy kodolog/chipowiec z górnej warstwy klasy średniej – podsumował Mott.
Bishop skinął głową.
– Jest tylko jeden problem. Przez cały czas, gdy pan Holloway wydawał się Najporządniejszym Obywatelem, po nocach zajmował się hakerstwem i działał w cybergangach. Najbardziej znany nazywał się Rycerze Dostępu. Założył go z innym hakerem, niejakim Valleymanem. Nie mamy żadnych informacji na temat jego prawdziwego nazwiska.
– Rycerze Dostępu? – rzekł zaniepokojony Miller. – Grupa o złej sławie. Wyzwali Panów Zła – gang z Austin. I Mistyfikantów z Nowego Jorku. Włamali się do serwerów obu gangów i przesłali ich dane do biura FBI na Manhattanie. Doprowadzili do aresztowania połowy z nich.
– Prawdopodobnie to Rycerze wyłączyli na dwa dni centralę pogotowia 911 w Oakland – powiedział Bishop, zaglądając do notatek. – Zmarły przez to dwie osoby – ofiary wypadków, których nie można było zgłosić. Ale prokurator okręgowy nie potrafił im udowodnić winy.
– Kutasy – rzucił ze złością Shelton.
– Holloway nie występował wtedy jako Phate – ciągnął Bishop. – Używał pseudonimu CertainDeath [7]. Znasz go? – zapytał, zwracając się do Gillette’a.
– Osobiście nie. Ale słyszałem o nim. Każdy haker słyszał. Kilka lat temu był na topie wśród czarodziejów.
Bishop wrócił do notatek.
– Ktoś na niego doniósł, kiedy pracował na Harvardzie, i policja stanowa Massachusetts złożyła mu wizytę. Całe jego życie okazało się maskaradą. Wykradał z Harvardu oprogramowanie i części superkomputerów, a później sprzedawał. Policja sprawdziła Western Electric, Sun, NEC – wszystkich poprzednich pracodawców – i wyglądało na to, że to samo robił u nich. Zwolniono go za kaucją i zniknął z Massachusetts. Od trzech czy czterech lat nikt o nim nie słyszał.
Читать дальше