– Co to właściwie jest? – zapytał Bob Shelton.
– Komputer powszechnego użytku, skrót od Universal Automatic Computer.
– Akronimy są bardzo popularne w Świecie Maszyn – powiedział Gillette.
– Univac to jeden z pierwszych nowoczesnych komputerów typu mainframe – ciągnęła Patricia Nolan. – Zajmował pomieszczenie wielkości mniej więcej tego. Oczywiście, dzisiaj można kupić szybsze laptopy, bez problemu wykonujące sto razy więcej zadań.
– A data? – myślał na głos Anderson. – Sądzisz, że to zbieg okoliczności?
Wzruszyła ramionami.
– Nie wiem.
– Może nasz cwaniak działa według jakiejś myśli przewodniej
– zasugerował Mott. – To znaczy, jest ważna data w historii komputerów i pozbawione motywów zabójstwo w sercu Doliny Krzemowej.
– Dobra, spróbujemy pójść tym tropem – rzekł Anderson. – Sprawdź, czy ostatnio były jakieś niewyjaśnione zabójstwa dokonane podobną metodą w ośrodkach elektroniki. Seattle, Portland
– mają tam swój Krzemowy Las. Krzemowa Preria w Chicago. Droga 128 od Bostonu.
– Austin w Teksasie – podsunął Miller.
– Dobrze. I rejon autostrady Dullesa pod Waszyngtonem. Zacznij tam i zobaczymy, co to da. Wyślij prośbę do VICAP-u.
Tony Mott wstukał informacje, a po kilku minutach dostał odpowiedź. Odczytał tekst z ekranu i powiedział:
– Jest coś z Portland. Piętnasty i siedemnasty lutego tego roku. Dwa niewyjaśnione zabójstwa popełnione tą samą metodą, podobną jak w naszej sprawie – obie ofiary zostały zaatakowane nożem, zmarły od ran klatki piersiowej. Sprawcą był podobno biały mężczyzna przed trzydziestką. Raczej nie znał ofiar, brak motywu rabunkowego czy seksualnego. Ofiary to bogaty człowiek z kierownictwa firmy – mężczyzna – i zawodowa sportsmenka.
– Piętnasty lutego? – odezwał się Gillette. Patricia Nolan zerknęła na niego.
– ENIAC?
– Aha – odparł haker i wyjaśnił: – ENIAC to urządzenie podobne do Univaca, ale powstał wcześniej. Zaczął działać w latach czterdziestych. Oficjalny start odbył się piętnastego lutego.
– A co oznacza ten akronim?
– Electronic Numerical Integrator and Calculator, cyfrowa maszyna licząca – powiedział Gillette. Jak wszyscy hakerzy historię komputerów znał na wylot.
– Cholera – mruknął Shelton. – Mamy gościa działającego według wzoru. Świetnie, nie ma co.
Z VICAP-u nadeszła następna wiadomość. Gillette zerknął na ekran i zobaczył, że skrót oznacza program ścigania przestępstw przeciwko życiu i zdrowiu przy Departamencie Sprawiedliwości [3].
Wyglądało na to, że policja stosuje akronimy równie często jak hakerzy.
– Rany, jeszcze jeden – powiedział Mott, czytając tekst na ekranie.
– Jeszcze jeden? – spytał z niepokojem Stephen Miller. Z roztargnieniem porządkował dyskietki i papiery, które piętrzyły się na jego biurku, tworząc grubą na sześć cali warstwę.
– Półtora roku temu w Herndon w Wirginii zostali zabici dyplomata i pułkownik z Pentagonu – obaj z ochroną. To rejon autostrady Dullesa, centrum elektroniki… ściągnę cały plik.
– Kiedy dokładnie popełniono te zabójstwa w Wirginii? – spytał Anderson.
– Dwunastego i trzynastego sierpnia.
Zapisał daty na białej tablicy i spojrzał pytająco na Gillette’a.
– Coś ci to mówi?
– Pierwszy pecet IBM – odparł haker. – Wypuszczony na rynek dwunastego sierpnia.
Patricia Nolan skinęła głową.
– Czyli mamy myśl przewodnią – powiedział Shelton.
– To znaczy, że będzie działał dalej – dodał Frank Bishop.
Terminal, przy którym siedział Mott, wydał cichy sygnał. Młody policjant nachylił się w stronę monitora, stukając swoim wielkim pistoletem automatycznym głośno o krzesło. Zmarszczył brwi.
– Chyba mamy kłopot.
Na ekranie był komunikat:
Nie można pobrać plików.
Pod spodem wyświetliła się dłuższa wiadomość. Anderson przeczytał tekst i pokręcił głową.
– VICAP nie ma akt dotyczących zabójstw w Portland i Wirginii. Sysadmin pisze, że zostały zniszczone w wyniku przypadkowej awarii pamięci danych.
– Przypadkowej awarii – mruknęła Nolan, wymieniając znaczące spojrzenie z Gillette’em.
Linda Sanchez otworzyła szeroko oczy ze zdumienia.
– Nie sądzicie chyba… – powiedziała. – Niemożliwe, żeby się włamał do VICAP-u. Nikomu się nigdy nie udało.
– Spróbuj poszukać w stanowych bazach danych – rzekł do młodego policjanta Anderson. – W archiwach policji stanowej w Oregonie i Wirginii.
Po chwili Mott uniósł głowę znad komputera.
– Nie ma akt żadnej z tych spraw. Zniknęły.
Mott i Miller spojrzeli po sobie niepewnie.
– Robi się trochę strasznie – rzekł Mott.
– Ale jaki może mieć motyw? – zastanawiał się na głos Anderson.
– Przecież to cholerny haker – mruknął Shelton. – Właśnie to jest jego motyw.
– Ten człowiek nie jest hakerem – odezwał się Gillette.
– Jak to, więc kim?
Gillette nie miał ochoty robić wykładu trudnemu gliniarzowi. Popatrzył na Andersona, który wyjaśnił:
– Słowo „haker” to komplement. Oznacza pomysłowego programistę. Mówi się na przykład o „hakowaniu programu”. Prawdziwy haker włamuje się do czyjejś maszyny tylko po to, żeby sprawdzić, czy potrafi to zrobić, i przekonać się, co jest w środku – z czystej ciekawości. Według etyki hakera można zajrzeć, ale nie wolno niczego dotykać. Ludzi, którzy włamują się docudzych systemów jako wandale czy złodzieje, nazywa się crackerami.
– Ja nie nazwałby go nawet crackerem – powiedział Gillette. – Crackerzy mogą kraść i dewastować, ale nikomu nie robią krzywdy. Nazwałbym go „krackerem” przez „k”.
– Cracker przez „c”, kracker przez „k” – mruknął Shelton. – Co to do cholery za różnica?
– Ogromna – odparł Gillette. – Jeśli napisze się „phreak” przez „ph”, oznacza to kogoś, kto kradnie usługi telefoniczne. „Phishing” pisane przez „ph” – to przeszukiwanie Sieci w celu ustalenia czyjejś tożsamości. „Warez” przez „z” na końcu nie oznacza żadnych towarów, ale kradzione oprogramowanie [4]. W hakowaniu wszystko sprowadza się do pisowni.
Shelton wzruszył ramionami, jak gdyby to ważne rozróżnienie nie zrobiło na nim żadnego wrażenia.
Do głównego biura CCU wrócili technicy z wydziału kryminalistyki policji stanowej Kalifornii, ciągnąc za sobą sfatygowane walizki na kółkach. Jeden zajrzał do kartki.
– Zdjęliśmy osiemnaście częściowych śladów ukrytych, dwanaście częściowych widocznych. – Wskazał na torbę z laptopem, którą miał na ramieniu. – Po sprawdzeniu wygląda na to, że wszystkie odciski należą do ofiary albo jej chłopaka. Na kluczach nie było też śladów rękawiczek.
– Czyli dostał się do systemu z zewnątrz – powiedział Anderson. – Miękki dostęp, tak jak myśleliśmy. – Podziękował technikom, którzy zaraz potem wyszli.
Linda Sanchez – już w służbowej roli, na pewno nie przypominała przyszłej babci – powiedziała do Gillette’a:
– Wszystko w jej maszynie zabezpieczyłam i zapisałam. – Podała mu dyskietkę. – To dysk startowy.
Dyskietka zawierała wystarczającą część systemu operacyjnego, by „bootować”, czyli uruchomić komputer. Zamiast normalnego startu z twardych dysków policja używała zwykle dyskietek startowych, w razie gdyby podejrzany – w tym wypadku zabójca – zainstalował program, który zniszczyłby dane.