Выбрать главу

– Z całą pewnością nie ja – odparła z naciskiem. – Nie zrobił też tego nikt z naszego biura. To nie byłoby możliwe. – Zyskała sobie moją całkowitą uwagę, więc ciągnęła: – Kiedy wychodziłam stąd w piątek, zrobiłam to samo, co robię wieczorem każdego innego dnia. Zostawiłam komputer w trybie automatycznego przyjmowania zgłoszeń, żebyś mogła się z nim połączyć z domu, gdybyś potrzebowała. Niemożliwe, by ktokolwiek wpisał to z mojego komputera, gdyż nie można go normalnie używać po przełączeniu na tryb przyjmowania zgłoszeń; jedynym wyjściem jest połączenie się z nim przez modem innego komputera.

To miało dla mnie sens. Terminale biurowe były połączone sieciowo z tym, na którym pracowała Margaret, a który fachowo nazywała serwerem. Mimo iż Departament Zdrowia Publicznego znajdował się zaledwie po drugiej stronie ulicy, nie byliśmy z nim połączeni siecią komputerową, mimo stałego nacisku ze strony komisarza. Odmówiłam mu tego już nieraz i zamierzałam czynić to w przyszłości, gdyż nasza baza danych była niezwykle poufna, a dużo spraw aktualnie rozpracowywała policja. Gdybyśmy połączyli się z Departamentem, nasza baza danych byłaby dostępna dla każdego urzędnika, co mogłoby stworzyć ogromne problemy nie tylko nam, ale także policji oraz rodzinom zmarłych.

– Ja tego nie wpisałam – powiedziałam do Margaret.

– Nawet przez myśl mi to nie przeszło – odparła. – Nie wyobrażam sobie, po co miałabyś wpisywać te komendy; przecież ze wszystkich ludzi to właśnie ty powinnaś wiedzieć, że dane dotyczące sprawy Lori Petersen nie zostały jeszcze wprowadzone do bazy. Ktoś inny jest za to odpowiedzialny, ale na pewno nie nasze urzędniczki czy lekarze. Oprócz komputera w twoim gabinecie i tego na dole w kostnicy, wszystkie inne są tylko głupimi terminalami.

A głupie terminale – jak nie omieszkała mi przypomnieć – to mniej więcej dokładnie to, co sugeruje nazwa: bezmózgie jednostki składające się tylko z monitora i klawiatury. Wszystkie terminale znajdujące się w naszym biurze połączone były z serwerem stojącym w gabinecie Margaret. Jeżeli serwer nie działał, terminale także nie nadawały się do użytku – innymi słowy, były wyłączone z obiegu od piątku wieczorem, zanim Lori Petersen została zamordowana.

Bezprawny wstęp do bazy danych musiał zdarzyć się gdzieś podczas weekendu albo dziś wczesnym przedpołudniem.

Ktoś z zewnątrz dostał się do naszego systemu.

Ta osoba musiała być obeznana z systemem i bazami danych, których używaliśmy. Musiałam jednak pamiętać, że bazy SQL-owe są bardzo popularne i wcale nie takie trudne w obsłudze. Numer modemu komputera był taki sam jak wewnętrzny numer telefoniczny do gabinetu Margaret, a ten z kolei był zarejestrowany w spisie telefonów pracowników Departamentu Zdrowia Publicznego. Wystarczyło mieć komputer z odpowiednim oprogramowaniem i kompatybilny modem oraz wiedzieć, że Margaret jest analitykiem komputerowym zatrudnionym przez Departament, i zadzwonić pod jej numer wewnętrzny, by przy odrobinie szczęścia połączyć się z serwerem. Ale na tym koniec. Bez znajomości haseł i nazw użytkowników, nie można się dostać nawet do poczty elektronicznej, nie wspominając już o biurowych aplikacjach czy bazie danych.

Margaret wpatrywała się w monitor; ciemne brwi nad okularami miała lekko zmarszczone i przygryzała kciuk.

Przysunęłam sobie krzesło i usiadłam obok niej.

– Jak? Jak ktoś mógł zdobyć hasło i nazwę użytkownika?

– Nad tym się właśnie zastanawiam. Bardzo niewiele osób je zna – ja, ty, inni lekarze oraz osoby wprowadzające dane do bazy. A nasze nazwy i hasła są inne niż te, które przydzieliłam pozostałym dystryktom.

Choć każdy z podległych mi dystryktów był skomputeryzowany siecią identyczną jak nasza, mieli własne bazy danych i brak bezpośredniego dostępu do centralnej bazy danych. Mało prawdopodobne – choć, w rzeczy samej, nie do końca niemożliwe – by któryś z podległych mi koronerów był odpowiedzialny za to włamanie.

– Może ktoś zgadł i mu się poszczęściło – zaproponowałam, sama nie wierząc w to, co mówię.

Margaret potrząsnęła głową.

– To prawie niemożliwe. Wiem, bo sama tego próbowałam – kiedy na przykład zmieniłam komuś hasło na skrzynce pocztowej i nie mogłam go sobie przypomnieć. Po trzech nieprawidłowych próbach komputer sam się rozłącza, poza tym ta wersja bazy danych nie przyjmuje nielegalnych zalogowań. Jeżeli wpiszesz wystarczająco dużo fałszywych haseł, na ekran wyskakuje ci komunikat „Context Error” – „Błąd Kontekstowy” – i wypadasz z gry.

– A czy nie ma ich gdzieś zapisanych? – spytałam. – Czy można w komputerze znaleźć miejsca, gdzie są zapisane? A co będzie, jeżeli to jakiś inny programista…

– Nie ma mowy. – Margaret była tego najwyraźniej pewna. – Jestem bardzo ostrożna… owszem, istnieje tabela systemowa, gdzie wpisane są nazwy użytkowników i ich hasła, ale można się do niej dostać tylko pod warunkiem, że wie się, co robić. Poza tym to i tak nie ma znaczenia, gdyż już od dawna się nią nie posługuję, by zapobiec właśnie tego typu problemom.

Nic nie odpowiedziałam.

Margaret przyglądała mi się z niepokojem, szukając jakichś oznak mego niezadowolenia; błysku w oczach mówiącego, że mam do niej o to pretensje.

– To doprawdy okropne – wypaliła nagle. – Nie mam pojęcia, co ta osoba zrobiła. Na przykład ABD nie chce działać.

– Nie chce działać? – ABD, czyli Administrator Bazy Danych, była to opcja dająca wybranej osobie, na przykład Margaret albo mnie, prawo dostępu do wszystkich tabel i plików oraz możliwość przeprowadzania na nich różnego rodzaju działań. Powiedzenie, że ABD nie działa, było równoważne stwierdzeniu, że klucz do moich frontowych drzwi od dziś nie pasuje. – Co masz na myśli, mówiąc, że nie chce działać? – Z trudem zachowywałam spokój.

– Dokładnie to. Nie mogłam za jego pomocą wejść do żadnej z tabel. Z jakiegoś powodu hasło zostało uznane za niepoprawne. Musiałam wszystko przeprogramować.

– Jak to się mogło stać?!

– Nie mam pojęcia. – Margaret była coraz bardziej zdenerwowana. – Może ze względów bezpieczeństwa powinnam zmienić nazwy wszystkich użytkowników i przydzielić nowe hasła?

– Nie teraz – odparłam automatycznie. – Po prostu nie wprowadzimy sprawy Lori Petersen do komputera, to wszystko. Kimkolwiek byłaby osoba, która włamała się do komputera, nie znalazła tego, czego szukała.

Wstałam.

– Tym razem nie.

Zamarłam i spojrzałam na nią z góry. Na jej policzkach zobaczyłam dwie szkarłatne plamy.

– Nie wiem. Nawet jeżeli to miało miejsce kiedykolwiek w przeszłości, nie mam tego jak sprawdzić, gdyż echo było wyłączone. A te komendy – wskazała na wydruk, który nadal trzymałam w ręce – to echo komend wpisanych do komputera, który połączył się z moim. Zawsze zostawiam echo wyłączone… w ten sposób, gdy połączysz się z domu modemem, na moim komputerze nie widać, co robisz u siebie. W piątek bardzo się spieszyłam. Chyba przez niedopatrzenie zostawiłam echo włączone… – Potrząsnęła głową. – Nie pamiętam, ale wyszło to nam na dobre…

Odwróciłyśmy się jednocześnie i zobaczyłyśmy Rose stojącą w drzwiach. Jej mina mówiła wszystko: Och, Boże, dlaczego znowu ja?…

Zaczekała, aż wyjdę na korytarz, a potem powiedziała:

– Na pierwszej linii jest koroner z Colonial Heights, na drugiej detektyw z Ashland, a dopiero co dzwoniła sekretarka komisarza…

– Co takiego? – przerwałam jej gwałtownie; tak naprawdę usłyszałam tylko jej ostatnią wiadomość. – Dzwoniła sekretarka Amburgeya?

Rose podała mi różową kartkę z notesika, na którym zapisywała dla mnie wszystkie wiadomości telefoniczne.

– Komisarz chce się z panią widzieć.

– O co mu chodzi, na miłość boską? – Jeżeli mi powie, że sama muszę się tego dowiedzieć, chyba wybuchnę!