Выбрать главу

Grozili, że wsadzą mnie do więzienia, pomyślałem, ale zdałem sobie sprawę, że nie ma sensu o tym wspominać.

– Poza tym jeszcze nam nie powiedziałeś, gdzie ty, do diabła, byłeś, że udało ci się stworzyć aż tak nietypowy profil przejazdów.

To mnie przywołało do porządku.

– Myślałem, że polegasz na mojej ocenie sytuacji, że nie chcesz mnie szpiegować. – Wystarczająco często to powtarzał. – Czy naprawdę chcesz, żebym ci się tłumaczył z każdej przejażdżki metrem?

Gdy tylko znalazłem się w swoim pokoju, odpaliłem Xboksa. Na suficie zamontowałem projektor, tak żeby świecił na ścianę tuż nad moim łóżkiem (musiałem zdjąć swój fantastyczny mural z punkowymi ulotkami reklamowymi, które pozrywałem ze słupów telegraficznych i przykleiłem na dużych kartkach białego papieru).

Patrzyłem, jak obraz pojawia się na ekranie. Chciałem wysłać maila do Van i Jolu, żeby im powiedzieć o problemach z glinami, ale gdy tylko położyłem pałce na klawiaturze, przerwałem.

Ogarnęło mnie dziwne przeczucie podobne do tego, które pojawiło się z chwilą, gdy zdałem sobie sprawę, że poczciwego Salmagundi zamienili w szpiega. Tym razem czułem, że mój ukochany Xnet może przekazywać DB W informacje o lokalizacji każdego z użytkowników.

Właśnie o tym mówił mój tata: „Tworzysz profil przeciętnego rekordu w bazie danych, a potem szukasz tam rekordów, które najbardziej odbiegają od normy”.

Xnet był bezpieczny, bo jego użytkownicy nie byli bezpośrednio podłączeni do internetu. Przeskakiwali z Xboksa do Xboksa dotąd, aż znaleźli taki, który był podłączony do sieci, a później wprowadzali swój materiał pod postacią niemożliwych do rozszyfrowania, zakodowanych danych. Nikt nie był w stanie stwierdzić, które z pakietów są związane z Xnetem, a które są po prostu zwykłymi jawnymi transakcjami bankowymi i handlowymi starego typu czy innymi zaszyfrowanymi wiadomościami. Nie można było rozpoznać, kto był podpięty do Xnetu, a tym bardziej – kto z niego korzystał.

Ale co ze statystyką Bayesa, o której wspominał tata? Miałem już trochę do czynienia z matmą Bayesa. Kiedyś razem z Darrylem próbowaliśmy napisać własny lepszy filtr spamu, a kiedy filtruje się spam, nie da rady bez znajomości metody Bayesa. Thomas Bayes był osiemnastowiecznym matematykiem brytyjskim, którym nikt się nie interesował, aż dwieście lat po jego śmierci informatycy zorientowali się, że jego technika analizy statystycznej całych gór danych mogłaby być superprzydatna we współczesnych Himalajach informacji.

Oto, jak działa statystyka Bayesa. Powiedzmy, że macie stosy spamu. Bierzecie każde słowo ze spamu i liczycie, ile razy się pojawia. To się nazywa histogram częstotliwości słów, który mówi nam, jakie jest prawdopodobieństwo, że dana grupa słów jest spamem. A teraz weźcie tonę maili, które nie są spamem – w świecie biznesu nazywają je ham[18] – i zróbcie to samo.

Poczekajcie, aż przyjdzie nowy mail, i policzcie słowa, które się w nim pojawiają. Następnie zastosujcie histogram częstotliwości słów do jednej wybranej wiadomości, żeby obliczyć prawdopodobieństwo tego, czy należy ona do stosu ze spamem czy z hamem. Jeśli okaże się, że to spam, trzeba do niego odpowiednio dostosować histogram. Istnieje wiele sposobów na udoskonalenie tej techniki – można sprawdzać pary słów, wyrzucać stare dane – ale taka jest istota działania tej metody. Jest to jedna z tych wielkich prostych idei, które, jak już się ich wysłucha, wydają się oczywiste.

Ta technika ma wiele zastosowań – można poprosić komputer, żeby obliczył linie na zdjęciu i zobaczył, czy histogram częstotliwości linii wskazuje na psa czy też może na kota. Można w ten sposób znaleźć materiały pornograficzne, malwersacje bankowe czy flamewars. Przydatna rzecz.

Dla Xnetu była to zła wiadomość. Powiedzmy, że cały internet jest na podsłuchu – co oczywiście jest sprawką DBW. Dzięki kryptografii, patrząc na zawartość Xnetowych pakietów, nie można określić, kto je przesyła.

Jedyne, co można zrobić, to sprawdzić, kto generuje znacznie większy ruch szyfrowanych wiadomości niż wszyscy inni. Dla normalnego użytkownika internetu sesja online składa się w dziewięćdziesięciu pięciu procentach z tekstu jawnego, a w pięciu z zaszyfrowanego. Jeśli ktoś wysyła za dużo zaszyfrowanego tekstu, od razu nachodzą go tacy goście jak Glut i Pryszcz, żeby sprawdzić, czy ta osoba to przypadkiem nie jakiś handlujący dragami Xneter terrorysta.

W Chinach wciąż zdarzają się takie sytuacje. Jakiś bystry dysydent wpada na pomysł, jak wykorzystując zaszyfrowane połączenie z komputerem z innego kraju, obejść Wielki Firewall Chin, który cenzuruje cały tamtejszy internet. Przez to Partia nie może określić, po czym surfuje ów dysydent – po stronach porno, instrukcjach robienia bomb, brzydkich listach od dziewczyny z Filipin, materiałach politycznych czy też dobrych wiadomościach ze świata scjentologii. Ale oni wcale nie muszą tego wiedzieć. Jedyne, co muszą wiedzieć, to że ten gość wysyła o wiele więcej zaszyfrowanych wiadomości niż jego sąsiedzi. Wtedy wysyłają go do obozu pracy, żeby dać innym przykład, co się dzieje z przemądrzałymi dupkami.

Jak dotąd byłem skłonny założyć się, że Xnet nie został wykryty przez radar DBW, ale taki stan rzeczy nie mógł trwać wiecznie. Po dzisiejszej przygodzie nie byłem pewien, czy znajduję się w lepszym położeniu niż chiński dysydent. Naraziłem wszystkich zalogowanych w Xnecie na niebezpieczeństwo. Władza nie dbała o to, czy ludzie robią coś złego; była skłonna położyć wszystkich pod mikroskopem za to, że statystycznie odbiegali od normy. I nie mogłem tego powstrzymać – Xnet działał, żył własnym życiem.

Musiałem załatwić to jakoś inaczej.

Żałowałem, że nie mogę o tym pogadać z Jolu. Pracował w firmie Pigspleen Net zapewniającej dostęp do internetu, która wynajęła go, gdy miał dwanaście lat, i wiedział o sieci o wiele więcej niż ja. Jeśli ktokolwiek miał pojęcie, jak uratować nasze tyłki przed więzieniem, to właśnie on.

Na szczęście Van, Jolu i ja planowaliśmy spotkać się na kawie następnego wieczora po szkole w naszej ulubionej kawiarni w Mission. Oficjalnie było to nasze Cotygodniowe zgrupowanie w sprawie Harajuku Fun Madness, ale odkąd gra została odwołana i brakowało Darryla, nasze spotkania zamieniły się w cotygodniową stypę, której uzupełnieniem był czat i sześć rozmów telefonicznych dziennie brzmiących mniej więcej tak: „W porządku? Czy to się naprawdę stało?”. Dobrze by było, gdybyśmy mieli jeszcze inne tematy do rozmowy.

– Odbiło ci – powiedziała Vanessa. – Faktycznie totalnie naprawdę zwariowałeś czy co?

Przyszła w swoim szkolnym mundurku, bo utknęła podczas drogi do domu w szkolnym autobusie jadącym aż do mostu San Mateo, a potem z powrotem do miasta. Nienawidziła pokazywać się publicznie w tym stroju, w którym wyglądała jak Czarodziejka z Księżyca, bohaterka anime – plisowana spódnica, bluza i podkolanówki. Zawsze gdy pojawiała się w kawiarni, była w złym humorze, bo było tu pełno starszych studentów szkół artystycznych, którzy podśmiewali się z niej znad swoich latte.

– A co ja mam twoim zdaniem zrobić, Van? – zapytałem. Byłem rozdrażniony. Teraz, gdy nie można było grać, gdy brakowało Darryla, w szkole zrobiło się nie do wytrzymania. Przez cały dzień w trakcie lekcji pocieszałem się w myślach, że zobaczę swoją drużynę, to, co z niej pozostało. A teraz kłóciliśmy się ze sobą.

– Chcę, żebyś przestał narażać się na ryzyko, M1k3y.

Włosy na karku stanęły mi dęba. Pewnie, zawsze podczas zgrupowań posługiwaliśmy się pseudonimami, ale teraz, gdy mój nick kojarzył się tylko z Xnetem, wymówienie go na głos w miejscu publicznym wprawiło mnie w przerażenie.

вернуться

18

Ham (ang.) – szynka.