– Tym jednym, jedynym razem robię wyjątek.
– Jeszcze jedno… jeżeli nadam twojemu administratorowi nowe hasło, stare przestanie działać.
Przypomniałam sobie, co Margaret powiedziała, kiedy po raz pierwszy odkryła włamanie do pliku z aktami spraw; wspomniała, że hasło ABD nie działa, i że musi stworzyć nowe.
– Stare hasło przestanie działać, bo zostanie zastąpione nowym, które ja stworzę. To oznacza, że nie będziesz się mogła za jego pomocą zalogować. – Popatrzyła na mnie. – Ale zamierzałam to naprawić.
– Naprawić? – Ledwie słyszałam jej słowa. – Mówię o twoim komputerze. Twoje stare hasło nie działa, bo zmieniłam je, by dostać się do SQL-a, ale naprawię to, obiecuję.
– Później – odparłam pospiesznie. – Naprawisz to później. Chcę, żebyś mi pokazała, jak ktoś mógł się włamać do mojej bazy danych, krok po kroku.
Usiłowałam dopatrzyć się w tym wszystkim sensu. Najprawdopodobniej osoba, która dostała się do bazy danych w moim biurze, wiedziała dostatecznie dużo o komputerach, by wiedzieć, że może stworzyć nowe hasło i przydzielić je nazwie użytkownika, którą znajdzie w pliku „Publiczne. SQL”… Jednak osoba ta nie miała pojęcia, że tworząc nowe hasło, dezaktywuje stare, tym samym uniemożliwiając nam ponowne wejście do pliku, który naruszyła. Oczywiście, mogła to zauważyć; mogła się zastanawiać nad skutkami swego postępku, ale najwyraźniej nie przyszło jej do głowy, że echo na komputerze będzie włączone i na ekranie zostaną wszystkie wpisane przez nią komendy. Czyli włamanie było tylko jednorazową zabawą!
Gdyby ktoś włamał się do systemu już wcześniej, nawet gdy echo było wyłączone, wiedziałybyśmy o tym, gdyż Margaret odkryłaby, iż jej hasło nie działa. Dlaczego?
Dlaczego ktoś usiłował dostać się do pliku z danymi o sprawie Lori Petersen?
Palce Lucy biegały po klawiaturze.
– Widzisz, udaję, że jestem włamywaczem, usiłującym się dostać do twojej bazy danych – odezwała się w pewnym momencie. – Robię to w ten sposób.
Dostała się do SQL-a, łącząc się najpierw z System/Manager, potem wpisała POŁĄCZ/ŹRÓDŁO/ABD w miejscu hasła, a następnie słowo BIGOS – nowe, wymyślone przez siebie hasło. Połączenie zostało zagwarantowane, a po chwili mogła już wejść do każdego pliku i robić w nim wszystko, co jej się żywnie podobało.
Mogła, na przykład, zmienić wprowadzone do pliku dane.
W ten sam sposób ktoś mógł wejść do pliku ze sprawą Brendy Steppe i zmienić dane wpisane w poszczególne tabelki, na przykład zamiast „pary rajstop” wpisać „beżowy pasek z materiału”.
Czy on to zrobił? Znał szczegóły morderstw, których sam dokonywał. Czytał o nich w gazetach. Z całą pewnością miał obsesję na temat dokładności danych i rozpoznałby fałszywe lub mylne informacje pojawiające się w artykułach. Był arogancki. Chciał zadziwić nas wszystkich swą inteligencją. Czyżby zmienił dane w plikach mojej bazy danych, by zrobić ze mnie idiotkę?
Przecież włamanie do komputera miało miejsce prawie dwa miesiące po tym, jak szczegół o „beżowym pasku” pojawił się w artykule Abby Turnbull, dotyczącym śmierci Brendy Steppe.
A jednak ktoś włamał się tylko jeden raz, i to niedawno.
Szczegół dotyczący „beżowego paska” w artykule Abby nie mógł pochodzić z mojego komputera. Czy jest możliwe, by dane wpisane do komputera pochodziły z artykułu w gazecie? Możliwe, że ten, kto się włamał do mojej bazy danych, dokładnie sprawdził akta spraw wpisane do komputera i wyszukał w nich szczegół nie pasujący do raportów w gazetach. Możliwe, że wszedł do akt sprawy Brendy Steppe i znalazł to, czego szukał. Zmienił dane, wpisując „beżowy pasek z materiału” w miejsce „pary jasnych rajstop”. Możliwe, że ostatnią rzeczą, jaką zrobił, była próba wyciągnięcia danych o sprawie Lori Petersen? To by wyjaśniło, dlaczego akurat te komendy Margaret znalazłam na ekranie swego monitora.
Czy paranoja nie miesza mi zmysłów?
Czy istnieje jakieś połączenie między tym a źle oznaczonym folderem PERK-u? Na nim także znaleźliśmy świecącą substancję. Może jednak nie pochodziła z moich rąk?
– Lucy, czy możemy się w jakiś sposób dowiedzieć, czy ten, kto włamał się do mojego komputera, zmienił wprowadzone do niego dane? – spytałam.
– Tworzysz kopie wszystkich danych, prawda? – odparła bez zastanowienia. – Albo ktoś robi to za ciebie?
– Tak.
– Więc je znajdź i porównaj z danymi, które obecnie siedzą w komputerze.
– Problem polega na tym, że nawet jeżeli odkryję różnice, to nie będę miała pewności, czy nie wynikają one na przykład z pomyłki przy wprowadzaniu nowych danych do komputera. Widzisz, te sprawy są strasznie zagmatwane, a nowe dane spływają do nas w wiele tygodni albo nawet miesięcy po tym, jak sprawa została wprowadzona do komputera.
– Moim zdaniem, powinnaś zapytać o to osoby, które są odpowiedzialne za wprowadzanie nowych danych do komputera, ciociu Kay. Zapytaj, czy coś zmieniały? Jeżeli powiedzą, że nie, i jeżeli znajdziesz starą kopię, której dane różnią się od danych w obecnym pliku, to czy to ci nie pomoże?
– Pewnie pomoże – przyznałam.
Lucy zmieniła hasło na takie, jakie zastała, wchodząc do bazy danych i wyczyściła ekran tak, by jutro rano nikt pracujący przy serwerze w moim biurze w mieście nie zobaczył wpisanych przez nią poleceń.
Dochodziła już jedenasta wieczorem. Zadzwoniłam do Margaret do domu i chyba ją obudziłam. Wypytałam ją o kopie danych i zapytałam, czy może mieć w swym zbiorze cokolwiek datującego się tuż sprzed włamania do komputera. Niestety, zawiodła mnie.
– Nie. Nie będę miała nic równie starego. Kopie danych robimy co wieczór i nic starszego niż jeden dzień nie ma prawa istnieć.
– Cholera… W jakiś sposób muszę dostać w swoje ręce wersję bazy danych, która nie była zmieniana od kilku tygodni.
Margaret dość długo myślała, po czym rzekła:
– Chwileczkę… Możliwe, że mam jakieś stare pliki…
– Dotyczące czego?
– Nie wiem… nie pamiętam. – Zawahała się. – Wydaje mi się, że to dane z ostatniego pół roku… Dział statystyczny chciał, bym dostarczyła im wszystkich naszych danych… kilka tygodni temu eksperymentowałam przerzucanie plików stanowych na jedną partycję dysku, a potem importowanie wszystkich plików do innego katalogu, by je uporządkować. Mam je sama poukładać i przesłać modemem prosto do ich bazy danych.
– Kiedy to było? – przerwałam. – Kiedy bawiłaś się w przerzucanie danych z katalogu do katalogu?
– Na początku miesiąca… niech się zastanowię. Wydaje mi się, że było to około pierwszego czerwca.
Nerwy mnie ponosiły; musiałam wiedzieć! Gdybym mogła udowodnić, że ktoś zmienił dane w plikach komputerowych już po tym, jak pojawiły się w gazecie, przynajmniej nikt nie oskarży mojego biura o przeciek informacji do prasy.
– Muszę mieć wydruk tych danych jak najszybciej!
Nastąpiła długa cisza, a potem Margaret odezwała się niepewnie:
– Miałam z tym trochę problemów. – A po następnej chwili przerwy: – Ale zrobię, co w mojej mocy. Jutro z samego rana dam ci wszystko, co mam.
Zerknęłam na zegarek i zadzwoniłam na pager Abby; pięć minut później miałam ją na linii.
– Abby, wiem, że twoje źródła informacji są dla ciebie świętością, ale muszę coś wiedzieć. – Nie odpowiedziała, ciągnęłam więc: – W artykule dotyczącym zabójstwa Brendy Steppe napisałaś, że została uduszona beżowym paskiem z materiału. Skąd zdobyłaś ten szczegół?
– Nie mogę…
– Proszę! To dla mnie bardzo ważne! Po prostu muszę znać źródło tej informacji.
Po bardzo długim milczeniu Abby rzekła: