– To jak zapis adresów na kopercie. Pamiętasz tego hakera z Bułgarii, Vlasta? U niego zapis ścieżki był od początku do końca fałszywy. Ale ten może być prawdziwy, a przynajmniej może zawierać informacje o niektórych sieciach, z których Phate naprawdę korzystał, wysyłając zdjęcie Lary Gibson.
Gillette zaczął sprawdzać HyperTrace’em wszystkie sieci wymienione w nagłówku. Według programu jedna z nich była autentyczna.
– Jest, z tą siecią łączył się komputer Phate’a: newsserve.de-luxe.interpost.net.
Gillette polecił HyperTrace’owi zdobyć więcej informacji na temat tej firmy. Po chwili na ekranie pojawił się komunikat:
Nazwa domeny: Interpost.net
Zarejestrowany dla: Interpost Europę SA
23443 Grand Palais
Brugia, Belgia
Usługi: dostawca usług internetowych,
host, anonimowe przeglądanie i przesyłanie wiadomości.
– To przekaźnik łańcuchowy – rzekł Gillette, kręcąc głową. – Wcale się nie dziwię.
Patricia Nolan wytłumaczyła Bishopowi powód zniechęcenia hakera:
– Dzięki przekaźnikom poczty anonimowej można ukryć swoją tożsamość, wysyłając e-maile albo zamieszczając wiadomości w grupach.
– Phate wysłał fotografię do Interposta – ciągnął Gillette – a ich komputery usunęły prawdziwy adres zwrotny, dodały fałszywe i puściły dalej.
– Nie można tego namierzyć? – zapytał Bishop.
– Nie – odparła Nolan. – To martwy punkt. Dlatego Phate nie zawracał sobie głowy pisaniem fałszywego nagłówka tak jak Vlast.
– Ale Interpost wie, gdzie jest komputer Phate’a – zauważył detektyw. – Zadzwońmy do nich, to się dowiemy. Haker znów pokręcił głową.
– Przekaźniki anonimowe działają w Sieci dzięki gwarancji, że nikt nie dowie się, kim jest nadawca – nawet policja.
– Czyli stoimy pod ścianą – podsumował Bishop.
– Niekoniecznie – powiedział Wyatt Gillette. – Myślę, że powinniśmy jeszcze trochę pogrzebać. – Po czym uruchomił w komputerze CCU jedną ze swoich wyszukiwarek.
Rozdział 00011000/dwudziesty czwarty
Gdy komputer w wydziale przestępstw komputerowych policji stanowej wysyłał prośbę o informacje na temat Interposta, Phate siedział w pokoju motelu Bay View, ruderze przy piaszczystym pasażu handlowym we Fremont na północ od San José. Ze wzrokiem utkwionym w monitor laptopa, obserwował postęp poszukiwań Gillette’a.
Gillette naturalnie będzie wiedział, że zagraniczny przekaźnik anonimowy taki jak Interpost nie wyświadczy uprzejmości amerykańskiemu gliniarzowi i nie poda mu tożsamości swojego klienta. Zatem Gillette, zgodnie z przewidywaniami Phate’a, zaczął przeczesywać Sieć za pomocą wyszukiwarki, rozglądając się za informacjami na temat Interpostu, które pozwoliłyby prośbą lub groźbą nakłonić belgijski serwis do współpracy.
W ciągu kilku sekund wyszukiwarka Gillette’a odnalazła kilkadziesiąt stron ze wzmiankami o Interpoście i zaczęła przesyłać ich nazwy i adresy do komputera CCU. Ale pakiety danych trafiały tam drogą okrężną – przez laptop Phate’a. Trapdoor modyfikował je, umieszczając w nich demona, po czym odsyłał do CCU.
Phate otrzymał wiadomość:
Trapdoor
Połączenie nawiązane
Chcesz wejść do komputera celu? Y/N
Phate wcisnął Y, potem ENTER, a chwilę później wędrował już po systemie CCU.
Wstukał jeszcze kilka poleceń i zaczął przeglądać pliki, myśląc mimochodem o swojej sztuczce – gliny doszły do wniosku, że on, jako opętany obsesją seryjny morderca, umieścił w Sieci zdjęcie umierającej Gibson, żeby ich nastraszyć albo zaspokoić jakieś chore sadystyczno-ekshibicjonistyczne żądze. Tymczasem on podsunął fotografię na przynętę, żeby poznać adres internetowy maszyny CCU. Wydał polecenie botowi, aby przekazał mu adres każdego, kto ściągnąłby zdjęcie z grupy dyskusyjnej. Jeden z adresów należał do komputera instytucji stanowej Kalifornii z zachodniej części San Jose – Phate odgadł, że to biuro CCU, mimo iż nazwa domeny sugerowała, że chodzi o firmę turystyczną.
Phate przerzucał zawartość policyjnego komputera, kopiując informacje, a potem otworzył folder opatrzony nazwą Akta Personalne – Wydział Przestępstw Komputerowych.
Dane – nic dziwnego – były zaszyfrowane. Phate przeciągnął okno na Trapdoora i kliknął przycisk „Deszyfruj”. Program zabrał się do łamania kodu.
Gdy twardy dysk zaczął wydawać jęki, Phate wstał i z chłodziarki na podłodze wziął puszkę mountain dew. Wrzucił do napoju pastylkę No-Doz z kofeiną i popijając słodką ciecz, podszedł do okna, za którym spoza burzowych chmur przebijały się jasne promienie słońca. Poraził go oślepiający blask, więc szybko opuścił żaluzję i wrócił, żeby spojrzeć na stonowane barwy monitora, które były dla niego znacznie piękniejsze niż jakakolwiek stworzona przez Boga paleta barw.
– Mamy go – oznajmił wszystkim Gillette. – Phate jest w naszej maszynie. Zaczynamy namierzać.
– Świetnie! – rzekł Tony Mott, wydając przenikliwy gwizd triumfu.
Gillette uruchomił HyperTrace’a i na ekranie zaczęła się powoli rysować cienka żółta linia łącząca komputer CCU z maszyną Phate’a.
– Dobry jest, co, szefie? – powiedziała z podziwem Linda Sanchez, wskazując Gillette’a.
– Chyba zna się na rzeczy – przytaknął Bishop.
Dziesięć minut wcześniej hakerowi przyszła do głowy pewna myśl: może wiadomość Phate’a to fortel. Uznał, że morderca zastawia na nich pułapkę jak wytrawny gracz MUD i zamieścił w grupie dyskusyjnej zdjęcie Lary Gibson nie po to, aby z nich zadrwić czy ich przestraszyć, ale żeby zdobyć adres internetowy CCU i dostać się do ich komputera.
Gillette podzielił się swoimi podejrzeniami z zespołem, dodając:
– I puścimy go, kiedy zapuka.
– A potem namierzymy – rzekł Bishop.
– Otóż to – potwierdził Gillette.
– Ależ nie możemy go wpuścić do naszego systemu – zaprotestował Stephen Miller, machnięciem ręki wskazując wszystkie komputery CCU.
– Przeniosę wszystkie prawdziwe dane na taśmy – odparł krótko Gillette – i załaduję jakieś zakodowane pliki. Będzie je próbował rozkodować, a wtedy go znajdziemy.
Bishop się zgodził i Gillette przeniósł najważniejsze dane, takie jak akta osobowe, na taśmę, zastępując je zaszyfrowanymi plikami. Potem zaczął szukać informacji o serwisie Interpost i kiedy dostał odpowiedź, był w niej demon Trapdoor.
– Facet zachowuje się jak gwałciciel – zauważyła Linda Sanchez, patrząc, jak katalogi w ich systemie otwierają się i zamykają, gdy Phate sprawdzał ich zawartość.
Zbrodnia nowego wieku to gwałt…
– Szybciej, szybciej – zachęcał Gillette HyperTrace’a, który wydawał ciche odgłosy sonaru za każdym razem, gdy identyfikował nowe ogniwo w łańcuchu połączeń.
– A jeżeli używa anonimizera? – zapytał Bishop.
– Wątpię. Na jego miejscu stosowałbym taktykę pojedynczego ataku i ucieczki. Prawdopodobnie loguje się z automatu telefonicznego albo hotelu. I pewnie używa gorącej maszyny.
– To komputer, z którego korzysta się tylko raz, a potem się go porzuca – wyjaśniła Patricia Nolan. – Nie ma żadnych cech, które pozwoliłyby zidentyfikować użytkownika.
Gillette pochylił się ze spojrzeniem utkwionym w monitorze, na którym żółta linia wolno pełzła w kierunku Phate’a. Wreszcie zatrzymała się w miejscu położonym niedaleko na północny wschód od siedziby CCU.
Читать дальше