Nie, mimo trawiącej go ciekawości, Gillette rozumiał, że musi zrezygnować z badania Trapdoora i szukać wskazówek, które mogłyby im powiedzieć, gdzie znajdą Phate’a i Shawna albo kim będzie kolejna ofiara.
Niechętnie wycofał się z folderu Trapdoora i ostrożnie ruszył na wyprawę w głąb komputera Phate’a.
Wielu ludzi uważa, że struktura komputera przypomina idealnie symetryczny i sterylny budynek, że jest proporcjonalna, logiczna i doskonale zorganizowana. Wyatt Gillette wiedział jednak, że wnętrze maszyny ma więcej wspólnego z żywym organizmem i ulega ciągłym zmianom, ilekroć użytkownik dodaje nowy program, instaluje nowy sprzęt lub po prostu włącza i wyłącza zasilanie. W każdym komputerze są tysiące miejsc, które można odwiedzić, a prowadzą do nich miriady różnych ścieżek. Każda maszyna jest wyjątkowa i niepodobna do innej. Badanie cudzego komputera można przyrównać do przechadzki w jednej z atrakcji turystycznych Doliny Krzemowej, Tajemniczym Domu Winchester, ogromnym labiryncie złożonym ze stu sześćdziesięciu pokoi, gdzie mieszkała kiedyś wdowa po wynalazcy samopowtarzalnego karabinu Winchester. W posiadłości było mnóstwo ukrytych korytarzy i tajemnych komnat (a także – według ekscentrycznej pani domu – duchów).
Wirtualne korytarze w komputerze Phate’a zaprowadziły Gillette’a do foldera o nazwie „Korespondencja”, na który haker rzucił się jak rekin.
Otworzył pierwszy z podfolderów, „Poczta wychodząca”.
Były tu przede wszystkim e-maile do Shawn@MOL.com od Hollowaya występującego pod pseudonimem Phate albo Death-knell.
– Miałem rację – mruknął Gillette. – Shawn ma tego samego dostawcę Internetu co Phate – Monterey On-Line. Jego też nie da się namierzyć.
Otworzył kilka wiadomości na chybił trafił i przeczytał. Od razu zauważył, że obaj używają tylko swoich pseudonimów: Phate lub Deathknell i Shawn. Korespondencja miała charakter przede wszystkim techniczny – łaty do programów, kopie danych sprzętowych i specyfikacje ściągnięte z Sieci i baz danych. Wyglądało, jak gdyby w obawie przez włamaniem do swych maszyn umówili się, że w ogóle nie będą mówić o życiu osobistym poza Błękitną Pustką. Gillette nie znalazł ani skrawka informacji o tym, kim może być Shawn i gdzie mieszka Phate.
Trafił jednak na nieco inną wiadomość. Została wysłana do Shawna przed kilkoma tygodniami – o trzeciej nad ranem, porze uważanej przez hakerów za godzinę duchów, o której przed komputerem zostają tylko najtwardsi maniacy.
– Popatrzcie na to – powiedział Gillette.
Patricia Nolan czytała Gillette’owi przez ramię. Pokazując fragment tekstu na ekranie, otarła się o niego ręką.
– Zdaje się, że są dla siebie kimś więcej niż przyjaciółmi. Przeczytał głośno początek.
– Wczoraj wieczorem skończyłem pracę nad łatą i leżałem w łóżku. Sen nie nadchodził, a ja myślałem tylko o tobie, o spokoju, jaki mi dajesz… Zacząłem się dotykać. Nie mogłem przestać…
Gillette uniósł głowę. Patrzył na niego cały zespół – agent Departamentu Obrony Backle też. – Mam czytać dalej?
– Jest tam jakiś ślad, który może pomóc go namierzyć? – zapytał Bishop.
Haker szybko przebiegł wzrokiem resztę wiadomości. – Nie. List jest dość pikantny w szczegółach.
– To szukaj dalej – powiedział Frank Bishop.
Gillette wycofał się z „Poczty wychodzącej” i zbadał folder korespondencji przychodzącej. Większość wiadomości pochodziła z serwerów list dyskusyjnych, które automatycznie wysyłały abonentom biuletyny na interesujące ich tematy. Było tu kilka starych listów od Vlasta i parę od Trzy-X – informacje techniczne o oprogramowaniu i kradzionych skryptach. Nic, co mogłoby im pomóc. Pozostałe były od Shawna, ale wszystkie stanowiły odpowiedź na prośby Phate’a o sposoby usunięcia błędów Trapdoora lub napisanie łat do innych programów. Te e-maile były jeszcze bardziej techniczne i bezosobowe niż listy Phate’a.
Gillette otworzył następny.
Od: Shawn
Do: Phate
Odp: PD: Operatorzy telefonii komórkowej
Shawn znalazł w Sieci artykuł o najlepszych firmach oferujących łączność komórkową i przesłał go Phate’owi. Bishop spojrzał na wiadomość i rzekł:
– Tam może coś być na temat telefonów, których używają. Możesz to skopiować?
Haker wcisnął klawisz Print Screen – klawisz zrzutu ekranu – który przesyłał zawartość monitora do drukarki.
– Ściągnij to – powiedział Miller. – Będzie dużo szybciej.
– Lepiej nie. – Haker wyjaśnił, że zrzut ekranu nie ma żadnego wpływu na operacje wewnątrz komputera Phate’a, ale wysyła tylko tekst i grafikę z ekranu monitora CCU do drukarki. Phate nie będzie wiedział, że Gillette kopiuje dane. Natomiast ściągnięcie danych mogłoby zwrócić jego uwagę, a może nawet uruchomić alarm w komputerze Phate’a.
Gillette kontynuował poszukiwania.
Otwierał, przeglądał i zamykał kolejne pliki. Nie mógł powstrzymać radosnego podniecenia i zachwytu, jakie wywoływała w nim ilość – i doskonała jakość – materiału technicznego w komputerze mordercy.
– Można coś powiedzieć o Shawnie na podstawie jego e-maili? – zapytał Tony Mott.
– Niewiele – odparł Gillette. Wywnioskował tylko, że Shawn jest błyskotliwy, rzeczowy i chłodny. Odpowiedzi Shawna były zwięzłe i zakładały sporą wiedzę u Phate’a, co doprowadziło Gillette’a do wniosku, że Shawn jest arogancki i nie ma cierpliwości do ludzi, którzy nie nadążają za tokiem jego rozumowania. Prawdopodobnie skończył jakąś dobrą uczelnię – choć rzadko pisał pełnymi zdaniami, gramatyka, składnia i interpunkcja były bez zarzutu. Kod, jaki przesyłali sobie Shawn i Phate, został napisany w wersji Uniksa ze wschodniego wybrzeża, nie w wersji z Berkeley.
– Czyli – wyraził przypuszczenie Bishop – Shawn mógł znać Phate’a na Harvardzie.
Detektyw zapisał to na tablicy i polecił Sheltonowi zadzwonić na uniwersytet i sprawdzić, czy w ciągu ostatnich dziesięciu lat studiował tam ktoś o imieniu Shawn.
Patricia Nolan zerknęła na swojego roleksa i powiedziała:
– Jesteś tam już osiem minut. W każdej chwili może sprawdzić system.
Bishop skinął głową.
– Ruszajmy dalej. Trzeba sprawdzić, czy znajdziemy coś o następnej ofierze.
Stukając cicho, jakby w obawie, że Phate może usłyszeć, Gillette wrócił do katalogu głównego – drzewa folderów i podfolderów.
A:/ C:/
– System operacyjny
– Korespondencja
– Trapdoor
– Interesy
– Gry
– Narzędzia
– Wirusy
– Obrazy D:/
– Kopia zapasowa
– Gry! – krzyknęli równocześnie Gillette i Bishop. Haker wszedł do katalogu.
– Gry
– Tydzień ENIROa
– Tydzień IBM PC
– Tydzień Univaca
– Tydzień flpple’a
– Tydzień Rltaira
– Projekty na przyszły rok
– Skurwiel, wszystko ma pięknie rozplanowane – powiedział Bob Shelton.
– I przygotował następne morderstwa – dodał Gillette, dotykając ekranu. – Data wypuszczenia na rynek pierwszego apple’a. I starego komputera Altair. Jezu, na przyszły rok też.
– Sprawdź tydzień Univaca – rzekł Bishop.
Gillette rozwinął tę gałąź drzewa.
Читать дальше