CZĘŚĆ DRUGA
Problem z zemstą jest taki, że nigdy nie kończy się wtedy, kiedy się tego spodziewasz.
Myślisz, że historia kończy się, gdy imperium płonie.
Ale popioły mają sposób, by szeptać w odpowiedzi.
Po upadku Vale Financial powiedziałem sobie, że to już koniec.
Pomściłem kradzież, upokorzenie, dwudziestodolarową zniewagę.
Zbudowałem coś nowego.
Ale duchy nie umierają, gdy serwery przestają działać.
Unoszą się w śladach danych, w nazwiskach na starych umowach, w twarzach w wiadomościach.
Dwa miesiące po implozji twarz Ivy była wszędzie.
Jej zdjęcie policyjne – blade, zapadnięte, z rozmazanym tuszem do rzęs – widniało pod nagłówkiem:
„Skandal w Projekcie Iris: Były dyrektor oskarżony o oszustwo”.
W niczym nie przypominała dziewczyny, która kiedyś uśmiechała się z okładek magazynów.
Przeglądałem artykuł przy biurku w Zurychu, na wpół czytając, na wpół wspominając salę balową.
Była wtedy wybranką, klejnotem w koronie imperium mojego ojca.
Teraz była kozłem ofiarnym.
Tata nie został aresztowany.
Jeszcze nie.
Ale krążył po omacku – pozwy, audyty, zamrożone aktywa.
Imperium, które mi ukradł, w końcu nauczyło się, jak to jest działać bez kodu.
Byłem na spotkaniu z potencjalnymi inwestorami, gdy mój asystent położył na stole notatkę:
„Federalne Biuro Śledcze — linia 2”.
Przez chwilę myślałem, że to żart.
Potem zobaczyłem jej twarz – bladą, poważną – i ścisnęło mnie w żołądku.
Kiedy odebrałem, usłyszałem spokojny męski głos: „Panie Vale, tu agent specjalny Wyatt z Wydziału Cyberprzestępczości FBI. Chcielibyśmy z panem porozmawiać w sprawie incydentu z Vale Financial”.
Odchyliłem się na krześle, wpatrując się w panoramę Zurychu.
„Incydent? To dość hojne słowo na katastrofę wartą 200 milionów dolarów”.
Nie roześmiał się.
„Proszę pana, był pan oryginalnym autorem głównego algorytmu użytego w Projekcie Iris, prawda?”
„Byłem” – powiedziałem ostrożnie. „Zanim go ukradziono”.
Pauza. „Jesteśmy tego świadomi. Ale są… anomalie w logach danych. Ktoś umieścił dodatkowy proces – zautomatyzowane lustro, które przekierowało dane przed awarią”.
Pozwoliłem, aby cisza trwała wystarczająco długo, aby zmusić go do zastanowienia się.
„Wygląda na to, że cyberbezpieczeństwo jest zaniedbane” – powiedziałem w końcu.
„Być może” – odpowiedział Wyatt. „Bylibyśmy wdzięczni za współpracę, jeśli będziemy musieli wyjaśnić autorstwo”.
„Oczywiście” – powiedziałem. „Z przyjemnością pomogę sprawiedliwości znaleźć właściwego złodzieja”.
Kiedy się rozłączyłem, moje odbicie w szybie wyglądało spokojnie.
Ale w środku pulsowało mi jak w zegarku.
Znaleźli lustro.
Protokół lustrzany nie miał pozostawiać śladów.
Był ukryty pod zaszyfrowanymi warstwami, wśród nieszkodliwych funkcji debugowania.
Ale nic cyfrowego nie jest tak naprawdę niewidoczne.
Przejrzałem logi jeszcze tej nocy.
Ktoś próbował namierzyć dane – ktoś z dostępem do narzędzi federalnych.
Nie zajęło mi dużo czasu zgadnięcie, o kogo chodziło.
Tata.


Yo Make również polubił
Co się dzieje, gdy mikroflora zostaje zaburzona?
Najważniejsze produkty spożywcze, których należy unikać po 60. roku życia dla lepszego zdrowia
Ciasto Pomarańczowo-Kakaowe na Oleju i Wodzie Gazowanej
Moja rodzina planowała zrobić ze mnie obiekt świątecznych żartów, ale zapomniała o jednym szczególe dotyczącym mojej „nieudanej” córki, która pracuje w warsztacie.