Выбрать главу

– Tym jednym, jedynym razem robię wyjątek.

– Jeszcze jedno… jeżeli nadam twojemu administratorowi nowe hasło, stare przestanie działać.

Przypomniałam sobie, co Margaret powiedziała, kiedy po raz pierwszy odkryła włamanie do pliku z aktami spraw; wspomniała, że hasło ABD nie działa, i że musi stworzyć nowe.

– Stare hasło przestanie działać, bo zostanie zastąpione nowym, które ja stworzę. To oznacza, że nie będziesz się mogła za jego pomocą zalogować. – Popatrzyła na mnie. – Ale zamierzałam to naprawić.

– Naprawić? – Ledwie słyszałam jej słowa. – Mówię o twoim komputerze. Twoje stare hasło nie działa, bo zmieniłam je, by dostać się do SQL-a, ale naprawię to, obiecuję.

– Później – odparłam pospiesznie. – Naprawisz to później. Chcę, żebyś mi pokazała, jak ktoś mógł się włamać do mojej bazy danych, krok po kroku.

Usiłowałam dopatrzyć się w tym wszystkim sensu. Najprawdopodobniej osoba, która dostała się do bazy danych w moim biurze, wiedziała dostatecznie dużo o komputerach, by wiedzieć, że może stworzyć nowe hasło i przydzielić je nazwie użytkownika, którą znajdzie w pliku „Publiczne. SQL”… Jednak osoba ta nie miała pojęcia, że tworząc nowe hasło, dezaktywuje stare, tym samym uniemożliwiając nam ponowne wejście do pliku, który naruszyła. Oczywiście, mogła to zauważyć; mogła się zastanawiać nad skutkami swego postępku, ale najwyraźniej nie przyszło jej do głowy, że echo na komputerze będzie włączone i na ekranie zostaną wszystkie wpisane przez nią komendy. Czyli włamanie było tylko jednorazową zabawą!

Gdyby ktoś włamał się do systemu już wcześniej, nawet gdy echo było wyłączone, wiedziałybyśmy o tym, gdyż Margaret odkryłaby, iż jej hasło nie działa. Dlaczego?

Dlaczego ktoś usiłował dostać się do pliku z danymi o sprawie Lori Petersen?

Palce Lucy biegały po klawiaturze.

– Widzisz, udaję, że jestem włamywaczem, usiłującym się dostać do twojej bazy danych – odezwała się w pewnym momencie. – Robię to w ten sposób.

Dostała się do SQL-a, łącząc się najpierw z System/Manager, potem wpisała POŁĄCZ/ŹRÓDŁO/ABD w miejscu hasła, a następnie słowo BIGOS – nowe, wymyślone przez siebie hasło. Połączenie zostało zagwarantowane, a po chwili mogła już wejść do każdego pliku i robić w nim wszystko, co jej się żywnie podobało.

Mogła, na przykład, zmienić wprowadzone do pliku dane.

W ten sam sposób ktoś mógł wejść do pliku ze sprawą Brendy Steppe i zmienić dane wpisane w poszczególne tabelki, na przykład zamiast „pary rajstop” wpisać „beżowy pasek z materiału”.

Czy on to zrobił? Znał szczegóły morderstw, których sam dokonywał. Czytał o nich w gazetach. Z całą pewnością miał obsesję na temat dokładności danych i rozpoznałby fałszywe lub mylne informacje pojawiające się w artykułach. Był arogancki. Chciał zadziwić nas wszystkich swą inteligencją. Czyżby zmienił dane w plikach mojej bazy danych, by zrobić ze mnie idiotkę?

Przecież włamanie do komputera miało miejsce prawie dwa miesiące po tym, jak szczegół o „beżowym pasku” pojawił się w artykule Abby Turnbull, dotyczącym śmierci Brendy Steppe.

A jednak ktoś włamał się tylko jeden raz, i to niedawno.

Szczegół dotyczący „beżowego paska” w artykule Abby nie mógł pochodzić z mojego komputera. Czy jest możliwe, by dane wpisane do komputera pochodziły z artykułu w gazecie? Możliwe, że ten, kto się włamał do mojej bazy danych, dokładnie sprawdził akta spraw wpisane do komputera i wyszukał w nich szczegół nie pasujący do raportów w gazetach. Możliwe, że wszedł do akt sprawy Brendy Steppe i znalazł to, czego szukał. Zmienił dane, wpisując „beżowy pasek z materiału” w miejsce „pary jasnych rajstop”. Możliwe, że ostatnią rzeczą, jaką zrobił, była próba wyciągnięcia danych o sprawie Lori Petersen? To by wyjaśniło, dlaczego akurat te komendy Margaret znalazłam na ekranie swego monitora.

Czy paranoja nie miesza mi zmysłów?

Czy istnieje jakieś połączenie między tym a źle oznaczonym folderem PERK-u? Na nim także znaleźliśmy świecącą substancję. Może jednak nie pochodziła z moich rąk?

– Lucy, czy możemy się w jakiś sposób dowiedzieć, czy ten, kto włamał się do mojego komputera, zmienił wprowadzone do niego dane? – spytałam.

– Tworzysz kopie wszystkich danych, prawda? – odparła bez zastanowienia. – Albo ktoś robi to za ciebie?

– Tak.

– Więc je znajdź i porównaj z danymi, które obecnie siedzą w komputerze.

– Problem polega na tym, że nawet jeżeli odkryję różnice, to nie będę miała pewności, czy nie wynikają one na przykład z pomyłki przy wprowadzaniu nowych danych do komputera. Widzisz, te sprawy są strasznie zagmatwane, a nowe dane spływają do nas w wiele tygodni albo nawet miesięcy po tym, jak sprawa została wprowadzona do komputera.

– Moim zdaniem, powinnaś zapytać o to osoby, które są odpowiedzialne za wprowadzanie nowych danych do komputera, ciociu Kay. Zapytaj, czy coś zmieniały? Jeżeli powiedzą, że nie, i jeżeli znajdziesz starą kopię, której dane różnią się od danych w obecnym pliku, to czy to ci nie pomoże?

– Pewnie pomoże – przyznałam.

Lucy zmieniła hasło na takie, jakie zastała, wchodząc do bazy danych i wyczyściła ekran tak, by jutro rano nikt pracujący przy serwerze w moim biurze w mieście nie zobaczył wpisanych przez nią poleceń.

Dochodziła już jedenasta wieczorem. Zadzwoniłam do Margaret do domu i chyba ją obudziłam. Wypytałam ją o kopie danych i zapytałam, czy może mieć w swym zbiorze cokolwiek datującego się tuż sprzed włamania do komputera. Niestety, zawiodła mnie.

– Nie. Nie będę miała nic równie starego. Kopie danych robimy co wieczór i nic starszego niż jeden dzień nie ma prawa istnieć.

– Cholera… W jakiś sposób muszę dostać w swoje ręce wersję bazy danych, która nie była zmieniana od kilku tygodni.

Margaret dość długo myślała, po czym rzekła:

– Chwileczkę… Możliwe, że mam jakieś stare pliki…

– Dotyczące czego?

– Nie wiem… nie pamiętam. – Zawahała się. – Wydaje mi się, że to dane z ostatniego pół roku… Dział statystyczny chciał, bym dostarczyła im wszystkich naszych danych… kilka tygodni temu eksperymentowałam przerzucanie plików stanowych na jedną partycję dysku, a potem importowanie wszystkich plików do innego katalogu, by je uporządkować. Mam je sama poukładać i przesłać modemem prosto do ich bazy danych.

– Kiedy to było? – przerwałam. – Kiedy bawiłaś się w przerzucanie danych z katalogu do katalogu?

– Na początku miesiąca… niech się zastanowię. Wydaje mi się, że było to około pierwszego czerwca.

Nerwy mnie ponosiły; musiałam wiedzieć! Gdybym mogła udowodnić, że ktoś zmienił dane w plikach komputerowych już po tym, jak pojawiły się w gazecie, przynajmniej nikt nie oskarży mojego biura o przeciek informacji do prasy.

– Muszę mieć wydruk tych danych jak najszybciej!

Nastąpiła długa cisza, a potem Margaret odezwała się niepewnie:

– Miałam z tym trochę problemów. – A po następnej chwili przerwy: – Ale zrobię, co w mojej mocy. Jutro z samego rana dam ci wszystko, co mam.

Zerknęłam na zegarek i zadzwoniłam na pager Abby; pięć minut później miałam ją na linii.

– Abby, wiem, że twoje źródła informacji są dla ciebie świętością, ale muszę coś wiedzieć. – Nie odpowiedziała, ciągnęłam więc: – W artykule dotyczącym zabójstwa Brendy Steppe napisałaś, że została uduszona beżowym paskiem z materiału. Skąd zdobyłaś ten szczegół?

– Nie mogę…

– Proszę! To dla mnie bardzo ważne! Po prostu muszę znać źródło tej informacji.

Po bardzo długim milczeniu Abby rzekła: