Выбрать главу

Usiadła wyprostowana; w jej oczach dostrzegłam iskierki zainteresowania i podniecenia.

– Jasne! Wystarczy, że powiesz, o co chodzi! Pomogę ci, ciociu Kay!

– Muszę ustalić, jak komuś udało się włamać do mojego komputera w śródmieściu…

– Ja tego nie zrobiłam! – wypaliła natychmiast Lucy ze zrozpaczoną miną. – Przecież już ci powiedziałam, że to nie ja!

– Wierzę ci. Ale ktoś to zrobił, Lucy. Może będziesz mogła mi pomóc w ustaleniu, kto to mógł być.

Szczerze w to wątpiłam, lecz pod wpływem impulsu postanowiłam dać jej szansę.

Podekscytowana, pełna energii i zapału, Lucy powiedziała pewnie:

– Każdy mógł to zrobić, bo to jest bardzo łatwe.

– Łatwe? – Nie mogłam powstrzymać uśmiechu.

– Z powodu System/Manager.

Gapiłam się na nią z jawnym, bezbrzeżnym zdumieniem.

– Skąd wiesz o System/Manager?

– Przeczytałam w książce. On jest Bogiem.

W tego typu wypadkach przypominałam sobie o poziomie inteligencji Lucy; gdy po raz pierwszy poddano ją testowi, uzyskała tak wysoki wynik, że psycholog nalegał, by badanie powtórzyć, „bo na pewno gdzieś jest błąd”. Był – następnym razem Lucy uzyskała dziesięć punktów więcej.

– W ten sposób wchodzi się do SQL – zaczęła Lucy; spojrzała na mnie, a chwilę potem wyrzucała z siebie informacje w zawrotnym tempie. – Widzisz, nie możesz stworzyć żadnych poleceń, jeżeli nie masz do tego uprawnień. Po to właśnie jest System/Manager, czyli Bóg. Dzięki niemu możesz się dostać do SQL, a potem robić tam, co ci się żywnie podoba.

Wszystko, co ci się żywnie podoba; dopiero teraz zrozumiałam. Możesz na przykład stworzyć nazwy użytkowników oraz hasła dostępu do bazy danych. Było to potworne objawienie; rozwiązanie tak genialnie proste, że nigdy nie przyszło mi do głowy. Podejrzewam, że Margaret także nigdy by na to nie wpadła.

– Wystarczyło, by ktoś połączył się z twoim komputerem – ciągnęła spokojnie Lucy – i jeżeli wiedział o Bogu, mógł stworzyć jakiekolwiek hasło, sprawić, by system odczytał je jako ABD i wejść do twojej bazy danych.

ABD, czyli administrator bazy danych, mógł zrobić wszystko, włącznie z wpisywaniem nowych danych i wymazywaniem starych.

– Więc wchodzisz do SQL poprzez System/Manager, wpisujesz ustalone hasło, ABD do cioci zidentyfikowanej jako kay i możesz dalej robić, co ci się żywnie spodoba.

– Może właśnie tak się stało – zaczęłam myśleć na głos. – Mając dostęp do ABD, ktoś mógł nie tylko przejrzeć, ale i faktycznie zmienić dane w zbiorze.

– Jasne, że tak! ABD zrobi wszystko, co mu Bóg każe. On jest Jezusem.

Te teologiczne aluzje były tak oburzające i niespodziewane, że roześmiałam się wbrew sobie.

– Właśnie w ten sposób udało mi się dostać do SQL-a – przyznała Lucy poufnym tonem. – Nie podałaś mi hasła dostępu, a bardzo zależało mi na wejściu do SQL-a, żebym mogła poćwiczyć różne zadania wyjaśnione w książce. Tak więc podałam twojemu ABD hasło, które sama wymyśliłam, i już mogłam dalej robić, co mi się spodobało.

– Zaczekaj chwilę – przerwałam jej. – Poczekaj! Co to znaczy, że przydzieliłaś administratorowi bazy danych hasło przez siebie wymyślone? Skąd wiedziałaś, jaka jest moja nazwa użytkownika? Przecież tego też ci nie powiedziałam.

– Ale to jest zapisane w plikach systemowych – wyjaśniła. – Znalazłam je w dyrektywie Home, gdzie masz zapisane nazwy wszystkich tabel, jakie kiedykolwiek stworzyłaś. Masz na przykład plik nazwany „Hasła. SQL”, w którym siedzą wszystkie hasła dostępu do twoich tabel.

Ale to nie ja go stworzyłam; nie miałabym pojęcia, jak się do tego zabrać. Stworzyła go Margaret i właśnie zaczęłam się zastanawiać, czy podobnego pliku nie ma w komputerze w moim biurze w śródmieściu.

Wzięłam Lucy za rękę i wstałam z kanapy; przeszłyśmy do gabinetu. Posadziłam ją przed komputerem, a sobie przyciągnęłam obok fotel.

Weszłyśmy do programu komunikacyjnego i połączyłyśmy się z numerem Margaret. Obserwowałyśmy małe cyferki migające na dole ekranu; połączenie było nieomal natychmiastowe. Lucy wstukała kilka poleceń i po ostatnim ekran zrobił się cały czarny, tylko na samej górze błyskało się małe C:/. Nagle komputer wydał mi się magicznym lustrem, po którego drugiej stronie znajdowały się wszystkie sekrety biura, oddalonego od nas o dziesięć mil.

Trochę niepokoiła mnie świadomość, że w chwili gdy połączyłyśmy się z komputerem Margaret, specjalista Wesleya z pewnością zaczął namierzać połączenie. Będę musiała powiedzieć Wesleyowi, o co chodzi, gdyż w przeciwnym razie gotów sobie jeszcze pomyśleć, że to ja sama włamywałam się do bazy danych.

– Znajdź plik, który może dotyczyć haseł – poprosiłam Lucy.

W niedługim czasie na ekranie wyświetlił się komunikat, że „Nie znaleziono żadnych plików”. Spróbowałyśmy jeszcze raz; szukałyśmy pliku o nazwie „synonimy”, ale nie miałyśmy wiele szczęścia. Potem Lucy wpadła na pomysł, by poszukać wszystkich plików o rozszerzeniu „SQL”, bo zazwyczaj wszystkie pliki zawierające komendy, hasła i nazwy użytkowników SQL-owych mają takie właśnie rozszerzenia. Natychmiast na ekranie pojawił się długi ciąg nazw. Jedna z nich przyciągnęła moją uwagę. Brzmiała „Publiczne. SQL”.

Lucy otworzyła go i zaczęłyśmy przeglądać jego zawartość. Moje podniecenie dorównywało zdumieniu; w pliku znajdowały się komendy wpisane przez Margaret wieki temu, gdy tworzyła publiczne synonimy dla nazw oraz haseł dostępu do wszystkich tabel, jakie powstały w moim biurze. Nie byłam programistką i zupełnie nie znałam się na programowaniu; słyszałam o publicznych synonimach, lecz nie miałam pojęcia, co to takiego.

Lucy kartkowała podręcznik; znalazła rozdział o publicznych synonimach i szybko go przeczytała.

– To proste – odezwała się w końcu. – Kiedy tworzysz jakiś plik, musisz stworzyć go pod nazwą użytkownika i odpowiednim hasłem. – Spojrzała na mnie; w jej oczach, skrytych za grubymi szkłami okularów, kryło się podniecenie.

– Okay – powiedziałam. – To ma sens.

– Więc jeżeli twoją nazwą użytkownika jest „ciocia”, a przydzielonym ci hasłem „Kay”, to gdy tworzysz plik, dajmy na to, pod nazwą „gry”, komputer tak naprawdę nadaje temu plikowi nazwę „Ciocia. Gry”. Łączy nazwę pliku z nazwą użytkownika; jeśli nie chcesz przed wejściem do niego za każdym razem wpisywać „Ciocia. Gry”, musisz stworzyć publiczny synonim. Wpisujesz komendę utwórz publiczny synonim dla ciocia. gry. gry. To ponownie nadaje nazwę plikowi; tym razem po prostu „Gry”.

Przyglądałam się długiej liście komend wyświetlonej na ekranie; liście ujawniającej wszystkie pliki w bazie danych mojego biura, liście ujawniającej także ABD wszystkie nazwy, pod którymi owe pliki zostały stworzone.

Zastanawiałam się głośno:

– Ale nawet jeżeli ktoś zobaczył te dane, Lucy, nie znałby przecież hasła dostępu. Tu jest zapisana tylko i wyłącznie nazwa użytkownika przydzielona ABD, a przecież nie można otworzyć pliku, na przykład zawierającego dane ze sprawy, bez podania hasła.

– Założysz się? – Palce Lucy zawisły nad klawiaturą. – Jeżeli znasz nazwę użytkownika ABD, możesz zmienić hasło, na jakie tylko chcesz, i wejść do każdego pliku. Komputera nic to nie obchodzi. Pozwala ci zmienić hasło, kiedy zechcesz… Nie zmienia przez to plików ani danych. Ludzie czasem zmieniają hasła dostępu ze względów bezpieczeństwa.

– Można więc wziąć nazwę użytkownika, przypisać jej nowe hasło i wejść za jego pomocą do bazy danych? – Skinęła głową. – Pokaż.

Lucy spojrzała na mnie niepewnie.

– Ale przecież zabroniłaś mi wchodzić kiedykolwiek do twoich biurowych plików.