Выбрать главу

Muhammed aveva l’aria esasperata. — Sentite, se soltanto diceste a me quello che state cercando, io…

— Dannazione — disse Jorgenson. — Ci sono parecchi banchi dati con l’accesso criptografato.

Sandra guardò Mohammed. — Dottore, qual è il codicechiave?

Pensando che dopotutto aveva ancora un certo controllo sul materiale di sua proprietà, Muhammed esibì una faccia impassibile. — Non credo d’essere obbligato a dirvelo.

Jorgenson scese dallo sgabello da bar. Senza aprir bocca una dei suoi analisti, una donna sui cinquantacinque anni, sedette al suo posto e cominciò a battere istruzioni.

— Non importa — disse Jorgenson, scrollando le spalle. — Valentina lavorava per il KGB, quando ancora esisteva. Sono pochi i sistemi criptografati che non sappia addomesticare.

Valentina inserì un’altra scheda nella fessura del drive e batté freneticamente, usando due sole dita. Dopo tre o quattro minuti si girò a guardare Muhammed con una smorfia di disappunto. Lui ebbe un sorrisetto e si rilassò visibilmente… forse la donna non era abile come Jorgenson aveva detto. Ma subito il suo sorriso si spense. Il disappunto sul volto di lei era solo quello di chi aveva sperato in una sfida soddisfacente, e non l’aveva trovata. — L’algoritmo Hunsacker? — disse con forte accento russo, scuotendo la testa. — Una persona come lei avrebbe potuto fare di meglio. — Premette ancora qualche tasto e il contenuto dello schermo, fin’allora composto di simboli incomprensibili, lasciò il posto a file di codici-sorgente in inglese.

Valentina si alzò, e Jorgenson tornò al lavoro. Ripulì lo schermo, mise via la scheda usata dalla collega e ne inserì un’altra. — Cominciamo a vedere cosa c’è qui dentro, eh? — disse. A schermo apparvero oltre duecento nomi di file ordinati su quattro colonne, in ordine alfabetico.

— Qui abbiamo una gran quantità di materiale — disse Jorgenson, — roba compressa, registrata con vari sistemi. Ci vorrà un po’ di tempo per decomprimere tutto. — Si alzò di nuovo. — Andiamo di sopra a vedere la stanza dello scanner.

Quel giorno Peter aveva in programma una riunione serale con il consiglio d’amministrazione del North York General, e invece di sprecare la mattinata in ufficio rispondendo alle telefonate decise di fare un po’ di lavoro dal terminale di casa sua. Ben presto si accorse che concentrarsi gli restava difficile. Sarkar aveva detto che quel giorno il virus sarebbe stato pronto e che non aveva bisogno di niente, ma lui sentiva l’impulso di fare qualcosa. Verso le dieci e mezza chiamò via modem la Mirror Image, nella speranza di vedere se avesse potuto scoprire fino a che punto i simulacri s’erano allontanati dai loro banchi di memoria.

Dopo aver composto l’ordine batté anche il comando CHI, per sapere se anche Sarkar era in linea su Internet; voleva mandargli un «buongiorno, come stai?» per posta elettronica. Risultò che l’amico era a un terminale della sua ditta. Peter allora aggiunse il comando COSA, per vedere quale attività Sarkar stesse svolgendo. Se era collegato in rete, Internet glielo avrebbe detto; se invece stava lavorando ad altre cose spedirgli un messaggio per posta elettronica sarebbe stata una perdita di tempo.

Il comando COSA gli fornì due righe di dati:

Nodo | Utente       | Aperto alle ore | Attività

002  | Dr. Muhammed | 08:14:22        | Ricerca di testi

Be’, una ricerca di testi poteva esser fatta nelle registrazioni della ditta di Sarkar o in database esterni. Peter aveva un accesso privilegiato ai sistemi computerizzati della Mirror Image.

Chiese di avere sul suo terminale una «eco» dell’attività in corso sul nodo 002. Lo schermo si riempì con una lista di termini forniti dalla ricerca, più una finestra con le parolechiave in base a cui essa si svolgeva e il numero dei riferimenti trovati. Alcune, come «Toronto» avevano già centinaia di riferimenti, altre…

Cristo pensò Peter, guarda un po’ che roba…

Sarkar stava cercando, fra l’altro, anche «Hobson» e «Pete*» e «Cath*» e…

Peter batté un messaggio per la posta elettronica: «Siamo curiosi, eh?» Stava per spedirlo quando notò, sulla riga di stato, l’elenco dei parametri dell’operazione in corso: «Ricerca in tutti i sistemi; in ogni sistema ricerca dati attualmente in-linea/non-in-linea, su tutta la memoria attiva.»

Una ricerca così estesa poteva richiedere ore. Sarkar non avrebbe mai ordinato una cosa del genere… era troppo ben organizzato per non avere almeno qualche idea su come restringere la ricerca.

Peter lesse gli altri parametri dell’operazione.

Oh, merda.

«Larsen», «Hans», «adulterio», «relazione.»

Merda, merda, merda. Impossibile che Sarkar avesse impostato una ricerca di quel genere. Al suo terminale doveva esserci qualcun altro.

Il nodo 002 corrispondeva al laboratorio IA della Mirror Image. Peter girò la poltroncina verso il videotelefono e batté LS, la sua abbreviazione per il numero del sancta sanctorum dell’amico.

Nel laboratorio della IA suonò il telefono. — Posso rispondere io? — domandò Sarkar.

Sandra annuì. Stava guardando lo schermo con attenzione. C’erano moltissimi riferimenti alle parole più comuni — «relazione» ne aveva già più di quattrocento — ma ancora nessuno per «Hobson» o «Larsen.»

Sarkar attraversò la stanza e premette il tasto RISPOSTA sul videotelefono.

Il simbolo della Bell Canada lasciò il posto all’immagine di Sarkar, a mezzo busto, un po’ fuori dall’inquadratura. Peter si accorse subito che era preoccupato.

— Cosa sta… — cominciò, ma questo fu tutto ciò che disse. Un momento dopo, dietro le spalle di Sarkar, vide il profilo di Sandra Philo. Peter interruppe subito la comunicazione.

Sandra Philo là, alla Mirror Image.

Un raid della polizia, una dannata perquisizione.

Peter guardò lo schermo del computer, sintonizzato col nodo 002. Ancora nessun riferimento con «Hobson.»

Per qualche momento rifletté, poi cominciò a battere sui tasti. Sempre collegato alla Mirror Image aprì una seconda sessione di lavoro sotto il nome di Sarkar, fornendo il login e la parola chiave che aveva visto spesso usare dall’amico. Fatto questo si spostò in una sub-direttrice contenente tools per la diagnostica e chiese la lista dei file. C’erano centinaia di programmi diversi, compreso uno probabilmente basato sul file TEXTSOST.COM che sembrava promettente. Lui batté la prima parte del nome per chiamarlo in linea.

Il menu d’apertura del programma venne a schermo. Era proprio quello di cui aveva bisogno. Operazioni: ricerca di termini, sostituzione di termini, ricerca di parametri, introduzione di parametri.

Peter batté l’ordine: «TEXTSOST / Hobson / Roddenberry / IA7 / IA10», ovvero: sostituire tutte le ricorrenze dei nomi «Hobson» in «Roddenberry» entro i sistemi di intelligenza artificiale del laboratorio, dal numero sette al dieci.

Il programma cominciò a lavorare. Era una ricerca molto più ristretta dell’altra (soltanto un termine chiave) ed eseguita su un’area assai meno vasta (soltanto quattro computer, invece dei cento e più che Sandra Philo stava attualmente esaminando). Con un po’ di fortuna avrebbe eseguito tutte le sostituzioni prima che fosse troppo tardi…

La consolle principale emise un beep, segnalando che l’operazione era finita. Poco prima Jorgenson era tornato giù e aveva riferito di non aver scoperto nulla d’interessante nel laboratorio dello scanner. L’uomo guardò lo schermo, poi si volse a Sandra con aria d’attesa. Per il nome «Hobson» erano stati individuati tredici riferimenti. Sandra batté un dito su quella cifra. — Vediamoli tutti, ciascuno nel suo contesto — disse.