Выбрать главу

– Co to właściwie jest? – zapytał Bob Shelton.

– Komputer powszechnego użytku, skrót od Universal Automatic Computer.

– Akronimy są bardzo popularne w Świecie Maszyn – powiedział Gillette.

– Univac to jeden z pierwszych nowoczesnych komputerów typu mainframe – ciągnęła Patricia Nolan. – Zajmował pomieszczenie wielkości mniej więcej tego. Oczywiście, dzisiaj można kupić szybsze laptopy, bez problemu wykonujące sto razy więcej zadań.

– A data? – myślał na głos Anderson. – Sądzisz, że to zbieg okoliczności?

Wzruszyła ramionami.

– Nie wiem.

– Może nasz cwaniak działa według jakiejś myśli przewodniej

– zasugerował Mott. – To znaczy, jest ważna data w historii komputerów i pozbawione motywów zabójstwo w sercu Doliny Krzemowej.

– Dobra, spróbujemy pójść tym tropem – rzekł Anderson. – Sprawdź, czy ostatnio były jakieś niewyjaśnione zabójstwa dokonane podobną metodą w ośrodkach elektroniki. Seattle, Portland

– mają tam swój Krzemowy Las. Krzemowa Preria w Chicago. Droga 128 od Bostonu.

– Austin w Teksasie – podsunął Miller.

– Dobrze. I rejon autostrady Dullesa pod Waszyngtonem. Zacznij tam i zobaczymy, co to da. Wyślij prośbę do VICAP-u.

Tony Mott wstukał informacje, a po kilku minutach dostał odpowiedź. Odczytał tekst z ekranu i powiedział:

– Jest coś z Portland. Piętnasty i siedemnasty lutego tego roku. Dwa niewyjaśnione zabójstwa popełnione tą samą metodą, podobną jak w naszej sprawie – obie ofiary zostały zaatakowane nożem, zmarły od ran klatki piersiowej. Sprawcą był podobno biały mężczyzna przed trzydziestką. Raczej nie znał ofiar, brak motywu rabunkowego czy seksualnego. Ofiary to bogaty człowiek z kierownictwa firmy – mężczyzna – i zawodowa sportsmenka.

– Piętnasty lutego? – odezwał się Gillette. Patricia Nolan zerknęła na niego.

– ENIAC?

– Aha – odparł haker i wyjaśnił: – ENIAC to urządzenie podobne do Univaca, ale powstał wcześniej. Zaczął działać w latach czterdziestych. Oficjalny start odbył się piętnastego lutego.

– A co oznacza ten akronim?

– Electronic Numerical Integrator and Calculator, cyfrowa maszyna licząca – powiedział Gillette. Jak wszyscy hakerzy historię komputerów znał na wylot.

– Cholera – mruknął Shelton. – Mamy gościa działającego według wzoru. Świetnie, nie ma co.

Z VICAP-u nadeszła następna wiadomość. Gillette zerknął na ekran i zobaczył, że skrót oznacza program ścigania przestępstw przeciwko życiu i zdrowiu przy Departamencie Sprawiedliwości [3].

Wyglądało na to, że policja stosuje akronimy równie często jak hakerzy.

– Rany, jeszcze jeden – powiedział Mott, czytając tekst na ekranie.

– Jeszcze jeden? – spytał z niepokojem Stephen Miller. Z roztargnieniem porządkował dyskietki i papiery, które piętrzyły się na jego biurku, tworząc grubą na sześć cali warstwę.

– Półtora roku temu w Herndon w Wirginii zostali zabici dyplomata i pułkownik z Pentagonu – obaj z ochroną. To rejon autostrady Dullesa, centrum elektroniki… ściągnę cały plik.

– Kiedy dokładnie popełniono te zabójstwa w Wirginii? – spytał Anderson.

– Dwunastego i trzynastego sierpnia.

Zapisał daty na białej tablicy i spojrzał pytająco na Gillette’a.

– Coś ci to mówi?

– Pierwszy pecet IBM – odparł haker. – Wypuszczony na rynek dwunastego sierpnia.

Patricia Nolan skinęła głową.

– Czyli mamy myśl przewodnią – powiedział Shelton.

– To znaczy, że będzie działał dalej – dodał Frank Bishop.

Terminal, przy którym siedział Mott, wydał cichy sygnał. Młody policjant nachylił się w stronę monitora, stukając swoim wielkim pistoletem automatycznym głośno o krzesło. Zmarszczył brwi.

– Chyba mamy kłopot.

Na ekranie był komunikat:

Nie można pobrać plików.

Pod spodem wyświetliła się dłuższa wiadomość. Anderson przeczytał tekst i pokręcił głową.

– VICAP nie ma akt dotyczących zabójstw w Portland i Wirginii. Sysadmin pisze, że zostały zniszczone w wyniku przypadkowej awarii pamięci danych.

– Przypadkowej awarii – mruknęła Nolan, wymieniając znaczące spojrzenie z Gillette’em.

Linda Sanchez otworzyła szeroko oczy ze zdumienia.

– Nie sądzicie chyba… – powiedziała. – Niemożliwe, żeby się włamał do VICAP-u. Nikomu się nigdy nie udało.

– Spróbuj poszukać w stanowych bazach danych – rzekł do młodego policjanta Anderson. – W archiwach policji stanowej w Oregonie i Wirginii.

Po chwili Mott uniósł głowę znad komputera.

– Nie ma akt żadnej z tych spraw. Zniknęły.

Mott i Miller spojrzeli po sobie niepewnie.

– Robi się trochę strasznie – rzekł Mott.

– Ale jaki może mieć motyw? – zastanawiał się na głos Anderson.

– Przecież to cholerny haker – mruknął Shelton. – Właśnie to jest jego motyw.

– Ten człowiek nie jest hakerem – odezwał się Gillette.

– Jak to, więc kim?

Gillette nie miał ochoty robić wykładu trudnemu gliniarzowi. Popatrzył na Andersona, który wyjaśnił:

– Słowo „haker” to komplement. Oznacza pomysłowego programistę. Mówi się na przykład o „hakowaniu programu”. Prawdziwy haker włamuje się do czyjejś maszyny tylko po to, żeby sprawdzić, czy potrafi to zrobić, i przekonać się, co jest w środku – z czystej ciekawości. Według etyki hakera można zajrzeć, ale nie wolno niczego dotykać. Ludzi, którzy włamują się docudzych systemów jako wandale czy złodzieje, nazywa się crackerami.

– Ja nie nazwałby go nawet crackerem – powiedział Gillette. – Crackerzy mogą kraść i dewastować, ale nikomu nie robią krzywdy. Nazwałbym go „krackerem” przez „k”.

– Cracker przez „c”, kracker przez „k” – mruknął Shelton. – Co to do cholery za różnica?

– Ogromna – odparł Gillette. – Jeśli napisze się „phreak” przez „ph”, oznacza to kogoś, kto kradnie usługi telefoniczne. „Phishing” pisane przez „ph” – to przeszukiwanie Sieci w celu ustalenia czyjejś tożsamości. „Warez” przez „z” na końcu nie oznacza żadnych towarów, ale kradzione oprogramowanie [4]. W hakowaniu wszystko sprowadza się do pisowni.

Shelton wzruszył ramionami, jak gdyby to ważne rozróżnienie nie zrobiło na nim żadnego wrażenia.

Do głównego biura CCU wrócili technicy z wydziału kryminalistyki policji stanowej Kalifornii, ciągnąc za sobą sfatygowane walizki na kółkach. Jeden zajrzał do kartki.

– Zdjęliśmy osiemnaście częściowych śladów ukrytych, dwanaście częściowych widocznych. – Wskazał na torbę z laptopem, którą miał na ramieniu. – Po sprawdzeniu wygląda na to, że wszystkie odciski należą do ofiary albo jej chłopaka. Na kluczach nie było też śladów rękawiczek.

– Czyli dostał się do systemu z zewnątrz – powiedział Anderson. – Miękki dostęp, tak jak myśleliśmy. – Podziękował technikom, którzy zaraz potem wyszli.

Linda Sanchez – już w służbowej roli, na pewno nie przypominała przyszłej babci – powiedziała do Gillette’a:

– Wszystko w jej maszynie zabezpieczyłam i zapisałam. – Podała mu dyskietkę. – To dysk startowy.

Dyskietka zawierała wystarczającą część systemu operacyjnego, by „bootować”, czyli uruchomić komputer. Zamiast normalnego startu z twardych dysków policja używała zwykle dyskietek startowych, w razie gdyby podejrzany – w tym wypadku zabójca – zainstalował program, który zniszczyłby dane.

вернуться

[3] Violent Criminal Apprehension Program – program działający przy FBI.

вернуться

[4] Odpowiedniki ortograficzne: freak - maniak; fishing - wędkowanie, połów ryb; wares - towary; software – oprogramowanie.