Nasze służbowe terminale zabrzęczały właściwie jednocześnie. Sygnały przychodzących wiadomości rozległy się także na wielu sąsiednich biurkach. Szykowało się jakieś zebranie, czyli pewnie mamy grubszą awarię. Wymownie spojrzałem na Borsa i wstałem z krzesła. Wszystko wskazywało na to, że z obijania się dzisiaj nici.
W pokoju odpraw zebrał się już spory tłumek. Pozdrowiłem kilka osób zdawkowym skinieniem głowy. Spotkanie miał prowadzić Regis, kierownik naszego oddziału techników. Zbyt szczupły, wysoki facet, który tonął w za szerokich i zbyt luźnych ubraniach. Okulary w drucianej oprawie co chwila zjeżdżały mu z nosa, poprawiał je nerwowym ruchem, by zaraz potem przeciągnąć dłonią po przetłuszczających się włosach. Zawsze sprawiał wrażenie podenerwowanego, ale dziś pocił się wyjątkowo obficie.
Mógł mieć ku temu dwa powody. Falująca za jego plecami holomapa była upstrzona czerwonymi punkcikami oznaczającymi awarie multiterminali i innych urządzeń w miejskiej sieci. Już na pierwszy rzut oka stwierdziłem, że jest ich dość sporo. Zwykle w poniedziałki działo się więcej, ale miniony weekend był chyba wyjątkowo burzliwy. Drugim źródłem szczególnego stresu mojego przełożonego mógł być mężczyzna siedzący nieopodal holorzutnika. Jego nienagannie skrojony garnitur, gładko ogolona twarz i lekceważące spojrzenie mówiły jasno, że jest jakąś szychą z wyższych szczebli korporacyjnej drabiny RepTeku. Sprawiał wrażenie lekko zdegustowanego przebywaniem w jednej sali z prostymi technikami. Zastanawiałem się, co spieprzył, że wysłali go do nas.
– Wszyscy już są? – Głos Regisa brzmiał bardziej piskliwie niż zwykle. Kierownik chrząknął, kolejny raz poprawił zjeżdżające bryle i przeczesał włosy. – To zaczynamy. Jak widzicie, mamy sporą awarię multiterminali. Zaczęło się w sobotę, ale z początku tego nie wyłapaliśmy. – Spojrzał przelotnie na „garniturka”, szybko odwrócił wzrok. – Myśleliśmy, że to problemy sprzętowe, coś związanego ze skokami napięcia. Terminale były online, mieliśmy tylko trochę zgłoszeń utraty danych. W nocy z niedzieli na poniedziałek nastąpił lawinowy wzrost. Okazało się też, że nie chodzi tu o utratę w wyniku błędu, tylko zaplanowaną kradzież. Dane dostępowe, niewielkie sumy z kont. Drobne sprawy, za to w ogromnej liczbie.
– Podejrzewamy skoordynowany atak? – Bors przerwał mu bezceremonialnie. – Coś zorganizowanego?
Gość z wyższego szczebla uważnie popatrzył na Regisa. Zmrużył oczy i czekał, co tamten odpowie. Zdenerwowany chudzielec kolejny raz poprawił okulary i przesunął dłonią po włosach. Nerwowy tik chyba dodał mu odwagi, bo gdy się odezwał, mówił już pewnym głosem:
– Myślimy, że to wirus. Komuś udało się, zapewne przypadkiem, złamać lub obejść zabezpieczenie. – Zauważyłem, że pan korporacyjny skinął lekko głową, jakby z zadowoleniem. – Dużych szkód nie wyrządził, ma dostęp do bardzo niewielu funkcji systemu. Sądzimy, że uaktywnia się przy konkretnych transakcjach i kradnie dane i środki. Wszyscy pracujecie dziś w terenie. Terminale wyczyścić, o ile to możliwe, wyśledzić źródło wirusa. Listę przydziałów macie już na biurkach.
Cichy szmer rozległ się po sali, kilka osób uznało, że to koniec odprawy, i ruszyło do wyjścia.
– Zaczekajcie, jest jeszcze jedna sprawa – powiedział Regis, zatrzymując techników. – Pan Harmond z centrali ma dla was informacje.
Tamten wstał i powiódł po nas wzrokiem jak dowódca oceniający swoich żołnierzy. Inspekcja chyba nie wypadła do końca pomyślnie, gdyż jego twarz wykrzywiła się na moment w ironicznym uśmiechu.
– W przyszłym tygodniu prowadzimy nabór do oddziałów, które uruchomią wybrane multiterminale w rejonie Przymurza. Ochotnicy będą pracować pod ochroną naszych sił porządkowych, więc nie ma się czego obawiać. Udział w tym przedsięwzięciu kwalifikuje do dodatkowej premii i będzie brany pod uwagę przy rozpatrywaniu awansów. Szczegóły wkrótce.
W Mieście było dziś prawie przyjemnie. Słońce stało już wysoko na niebie, ale jego palącą moc osłabiały płynące leniwie rzadkie chmury. Lekki wietrzyk przesypywał po ulicach strużki pustynnego pyłu, tworząc przy krawężnikach miniaturowe wydmy.
Wypatrzyłem na mapie najbliższy przydzielony mi multiterminal. Zupełnie niedaleko, postanowiłem wiójść pieszo. Zainfekowane urządzenie było wpuszczone w ścianę budynku mieszkalnego. Na pierwszy rzut oka wyglądało zupełnie normalnie. Nie dostrzegłem śladów obcej sztucznej inteligencji, awaria nie była sprawką cyfraka. Aktywowałem panel i wyświetliłem listę komend. W głównym menu nie zobaczyłem niczego niepokojącego. Zdarzało się, że hakerzy (czy raczej uważający się za nich gówniarze z przerobionymi kartami) zostawiali widoczne ślady. Czasem umyślnie, na przykład chwaląc się wydumanymi ksywkami wyświetlanymi na ekranach, bywało również, że przypadkiem, przy podmianie interfejsu popełniali drobne, lecz zauważalne błędy. Tym razem sprawa wyglądała inaczej, można powiedzieć, koronkowa robota.
Włożyłem swoją służbową kartę, wywołałem konsolę systemową i wpisałem hasło. Pobieżnie przejrzałem konfigurację sprzętu. Ten publiczny multiterminal stanowił jednocześnie łącznik pomiędzy punktami dostępowymi w mieszkaniach a miejską siecią. Niedobrze, będzie trzeba jeszcze sprawdzić, czy wirus już przeniknął na prywatne łącza. Wstukałem kod zabezpieczający i uzyskałem pełną kontrolę nad urządzeniem. Uruchomiłem prostą diagnostykę, ale ten zabieg niewiele mi dał. System nie raportował błędów, jedynie nieco anormalną pracę głównego wiatraka chłodzącego, którego łożysko pewnie powoli zacierało się od pyłu. Nie było to jednak nic pilnego, a już z pewnością nie przyczyna zainfekowania. Pogrzebałem jeszcze chwilę w opcjach, ale nic nie rzuciło mi się w oczy. Wreszcie wyświetliłem historię zmian w głębokim kodzie. Aktualizacje oprogramowania, jedna zupełnie niedawno. Dokładnie w piątek. Od razu zrozumiałem, że idę dobrym tropem. RepTek zmiany w kodzie wprowadzał w konkretne dni tygodnia. Ta informacja nie była publicznie znana, haker najwyraźniej o tym nie wiedział. System działał rotacyjnie i zgodnie z ostatnimi wytycznymi poprawki i dodatki instalowano przez sieć w poniedziałki i środy, a to oznaczało, że piątkowy update był nielegalny.
Zagłębiając się w szczegóły nieautoryzowanej aktualizacji, zrozumiałem, że mam do czynienia z profesjonalną robotą. Żeby dokładnie przejrzeć zmiany, musiałem zejść do poziomu surowego kodu, konsola systemowa nie wystarczyła. W końcu znalazłem szkodliwy fragment. Sprawnie napisany, oszczędnie. Zdawało się, że namierzał losowe połączenia i transakcje, w dodatku jedynie te wykonywane bezpośrednio na multiterminalu. Wirus nie szukał danych w podłączonych do urządzenia prywatnych punktach dostępowych. Nie byłem też w stanie odnaleźć celu transferu ani źródła, jedynie to, że dostał się tu wraz z nielegalną aktualizacją. Ktokolwiek go napisał, nie był chciwy i dobrze zacierał za sobą ślady.
Zrzuciłem nielegalne dane na swój nośnik i przywróciłem poprzednią konfigurację terminala, usuwając wirusa. Połączyłem się z siecią, wysłałem krótką notatkę do centrali. Opisałem, jak poradziłem sobie z problemem, może dzięki temu innym technikom będzie łatwiej. Jeśli pozostałe urządzenia były zainfekowane w podobny sposób, usunięcie problemu nie powinno zająć dłużej niż dzień. Swoją drogą, dziwna sprawa z tym złośliwym kodem. Dobrze napisany, wręcz schludny, a przy tym stosunkowo mało agresywny. Przecież wystarczyło go trochę ulepszyć, a zyski wzrosłyby geometrycznie. Wprowadzając niewielkie zmiany, haker mógłby uzyskać dostęp do znacznie większej liczby danych oraz czitów. Do tego jeszcze ukrycie go pod pozorem aktualizacji systemu. Niby sprytnie, a jednak nie do końca. Ktoś piszący tak zaawansowanego wirusa mógłby zadać sobie na tyle trudu, żeby lepiej go zakamuflować. Przecież wystarczyło tylko przekupić kogoś w RepTeku albo prześledzić wysyłane z centrali pakiety, żeby dotrzeć do informacji o datach uaktualnień. Zresztą może niepotrzebnie się nad tym zastanawiałem. W końcu trudno wymagać od zwykłego przestępcy myślenia o wszystkim.