– Frank, mamy teraz Phate’a online! – zawołał do Bishopa Mott z rozpaczą w głosie. Bishop spojrzał na ekran.
– Proszę! – powiedział do Backle’a. – Mamy okazję dowiedzieć się, gdzie jest podejrzany. Tylko Wyatt może nam pomóc.
– Mam mu pozwolić pracować online? Wykluczone.
– Musicie mieć nakaz, żeby w ogóle… – zaczął wściekle Shelton.
Jeden z partnerów Backle’a pokazał im dokument z niebieskim rewersem. Bishop przebiegł go wzrokiem i z kwaśną miną skinął głową.
– Mogą go zabrać i skonfiskować wszystkie dyskietki i komputery, z których korzystał.
Rozejrzawszy się, Backle dostrzegł puste pomieszczenie i kazał agentom zamknąć tam Gillette’a, dopóki nie przeszukają plików.
– Nie pozwól im na to, Frank! – zawołał Gillette. – Właśnie miałem przejąć root w jego maszynie. Jego prawdziwej maszynie, nie gorącej. Mógłbym tam znaleźć adresy, prawdziwe nazwisko Shawna. Może nawet adres przyszłej ofiary!
– Zamknij się, Gillette – warknął Backle.
– Nie! – zaprotestował haker, szamocząc się w uchwycie agentów, którzy bez trudu wlekli go w stronę pokoju. – Zabierzcie ode mnie łapy! Mamy…
Wepchnęli go do środka i zamknęli drzwi.
– Potrafisz wejść do maszyny Phate’a? – zapytał Bishop Stephena Millera.
Pękaty policjant spojrzał z niepokojem na ekran monitora.
– Nie wiem. Może. Tylko że… wystarczy wcisnąć nie ten klawisz i Phate od razu się dowie, że u niego jesteśmy.
Bishop cierpiał męki. Pierwszy prawdziwy przełom w sprawie, który mógł zostać zaprzepaszczony przez jakieś bezsensowne wewnętrzne tarcia i biurokrację rządową. Mieli jedyną i niepowtarzalną okazję, by zajrzeć do wnętrza elektronicznego umysłu mordercy.
– Gdzie są pliki używane przez Gillette’a? – zapytał Backle. – I dyskietki?
Nikt się nie kwapił z odpowiedzią. Cały zespół mierzył agenta wrogim spojrzeniem. Backle wzruszył ramionami i rzekł wesoło:
– Wobec tego skonfiskujemy wszystko. Dla nas bez różnicy. Będziecie mogli zobaczyć swój sprzęt za pół roku, jeśli dopisze wam szczęście.
Bishop dał znak Lindzie Sanchez.
– Tamten terminal – mruknęła, wskazując.
Backle i dwaj agenci zaczęli oglądać trzyipółcalowe dyskietki, jak gdyby potrafili przeniknąć wzrokiem obudowy z kolorowego plastiku i gołym okiem zidentyfikować dane w środku.
Miller nadal niespokojnie patrzył w ekran, a Bishop zwrócił się do Patricii Nolan i Motta:
– Czy któreś z was umie obsługiwać program Wyatta? – Wiem, jak działa, teoretycznie – odparła Nolan. – Ale nigdy nie włamywałam się do cudzego systemu za pomocą Backdoora-G. Próbowałam tylko szukać wirusów i zaszczepić programy.
– Ja też – powiedział Mott. – Poza tym program Wyatta to hybryda, którą sam napisał. Pewnie ma jakieś nietypowe wiersze poleceń.
Bishop podjął decyzję. Wybrał cywila, mówiąc do Patricii Nolan: – Postaraj się.
Usiadła przed komputerem. Otarła dłonie o grubą spódnicę i odgarnęła włosy z twarzy, patrząc w ekran i starając się zrozumieć polecenia w menu, które dla Bishopa były tak niezrozumiałe, jakby napisano je po rosyjsku.
Zadzwonił telefon komórkowy detektywa.
– Tak? – Bishop słuchał przez chwilę. – Tak jest. Kto, agent Backle?Agent uniósł głowę.
– Jest tu… – ciągnął Bishop. – Ale… nie, to nie jest bezpieczna linia. Tak, zadzwoni z telefonu stacjonarnego z biura. Tak jest, przekażę mu natychmiast. – Detektyw zanotował szybko numer i odłożył słuchawkę. Spojrzał na Backle’a spod uniesionych brwi. – Dzwonili z Sacramento. Ma pan zatelefonować do sekretarza obrony. Do Pentagonu. Z bezpiecznej linii. To jego prywatny numer.
Jeden z partnerów Backle’a posłał swojemu szefowi niepewne spojrzenie.
– Sekretarz Metzger? – szepnął. Respekt w jego głosie wskazywał, że telefon tego rodzaju był wydarzeniem bez precedensu.
Backle wolno podniósł słuchawkę telefonu, który podsunął mu Bishop.
– Może pan skorzystać z tego – powiedział detektyw. Po chwili wahania agent wystukał numer. Potem wyprężył się na baczność.
– Mówi agent Backle z wydziału dochodzeniowego, panie sekretarzu. Tak jest, dzwonię z bezpiecznej linii. – Backle energicznie kiwał głową. – Tak jest… z polecenia Petera Kenyona. Policja stanowa Kalifornii ukrywała to przed nami. Zwolniono go na podstawie nakazu wystawionego na fikcyjne nazwisko… tak jest. Skoro życzy pan sobie. Rozumie pan jednak, co zrobił Gillette. Przecież… – Znów kiwał głową. – Przepraszam. Nie ma mowy o niesubordynacji. Zajmę się tym, panie sekretarzu.
Odłożył słuchawkę i powiedział do swoich partnerów:
– Ktoś ma cholernie wysoko postawionych przyjaciół. – Pokazał na tablicę. – Jedna z ofiar tego waszego Hollowaya, facet z Wirginii, był spokrewniony z jakimś ważnym współpracownikiem Białego Domu. Gillette ma zostać na wolności, dopóki nie złapiecie mordercy. – Syknął ze wstrętem. – Pieprzeni politycy. Jesteście wolni. A wy wracajcie do biura – rzucił do swoich partnerów. A do Bishopa powiedział: – Na razie może u was zostać. Ale będę tu siedział, aż zamkniecie sprawę.
– Rozumiem – odrzekł Bishop, biegnąc do biura, w którym agenci zamknęli Gillette’a.
Nie pytając, dlaczego go wypuszczono, Gillette przypadł do komputera. Patricia Nolan z wdzięcznością ustąpiła mu miejsca.
Gillette usiadł. Popatrzył na Bishopa, który go poinformował:
– Na razie wciąż należysz do zespołu.
– To dobrze – odrzekł oficjalnym tonem haker, przysuwając się bliżej klawiatury. Jednak gdy byli pewni, że Backle ich nie słyszy, Bishop parsknął śmiechem i szepnął do Gillette’a:
– Jak tyś to u diabła zrobił?
Do Bishopa wcale nie dzwonił Pentagon, tylko Wyatt Gillette. Skorzystał z telefonu w biurze, gdzie go zamknięto i wystukał numer komórki detektywa. Prawdziwa rozmowa odrobinę różniła się od tej toczonej pozornie:
– Tak?
– Frank, tu Wyatt. Dzwonię z tego pustego pokoju. Udawaj, że jestem twoim szefem. Powiedz mi, że jest u ciebie Backle.
– Tak jest. Kto, agent Backle?
– Dobrze – odparł haker.
– Jest tu…
– Powiedz mu, żeby zadzwonił do sekretarza obrony. Ale niech zadzwoni z głównego numeru CCU, nie ze swojej ani cudzej komórki. Powiedz mu, że to bezpieczna linia.
– Ale…
– Wszystko w porządku – zapewnił go Gillette. – Podaj mu ten numer. – Podyktował Bishopowi waszyngtoński numer telefonu.
– Nie, to nie jest bezpieczna linia. Tak, zadzwoni z telefonu stacjonarnego z biura. Tak jest, przekażę mu natychmiast. Gillette wyjaśnił mu teraz szeptem:
– Z komputera w tamtym pokoju włamałem się do miejscowej centrali Pac Bell i przełączyłem do siebie wszystkie rozmowy z CCU pod numer, który ci podałem.
Bishop pokręcił głową, zaniepokojony i rozbawiony zarazem.
– Czyj to numer?
– Och, to naprawdę numer sekretarza obrony. Można wejść na jego linię równie łatwo jak na każdą inną. Ale nie przejmuj się – przywróciłem już w centrali poprzednie ustawienia.
Zaczął stukać.
Dzięki swojej wersji wirusa Backdoor-8 Gillette od razu dostał się do środka komputera Phate’a. Pierwszym katalogiem, jaki zobaczył, był folder o nazwie „Trapdoor”.
Serce zaczęło mu walić jak młotem. Ogarnęła go odurzająca jak narkotyk ciekawość, poczuł radosne podniecenie, ale i lekkie zdenerwowanie. Miał okazję poznać ten cudowny program, może nawet uda mu się zerknąć na kod źródłowy.Miał jednak dylemat: choć dzięki pełnej kontroli nad maszyną potrafił bez kłopotu wśliznąć się do katalogu Trapdoora, Phate mógłby go szybko zdemaskować – tak samo jak Gillette wyczuł obecność Phate’a, gdy morderca wdarł się do komputera CCU. Gdyby tak się stało, Phate natychmiast wyłączyłby maszynę i stworzył sobie nowego dostawcę Internetu i nowy adres elektroniczny. Nigdy już by go nie znaleźli, a na pewno nie zdołaliby zapobiec kolejnej zbrodni.
Читать дальше