May 20, 2026
Uncategorized

„Jesteś za drogi” – powiedział dyrektor finansowy, zastępując mnie zespołem zleconym na zewnątrz. Skinąłem głową. Następnego dnia do biura wszedł generał Departamentu Obrony. Wskazał na nowy zespół. „Kim są ci cywile, którzy dotykają moich danych? Wyłączcie to. Wyłączcie to natychmiast”.

  • May 9, 2026
  • 39 min read
„Jesteś za drogi” – powiedział dyrektor finansowy, zastępując mnie zespołem zleconym na zewnątrz. Skinąłem głową. Następnego dnia do biura wszedł generał Departamentu Obrony. Wskazał na nowy zespół. „Kim są ci cywile, którzy dotykają moich danych? Wyłączcie to. Wyłączcie to natychmiast”.

W serwerowni unosił się zapach ozonu i zbliżającej się zagłady. To był zapach mojego życia przez ostatnie dziesięć lat.

Podczas gdy reszta firmy była na górze, bawiąc się budżetami marketingowymi i zamawiając sałatkę z ekologicznego jarmużu na lunch, ja byłem tutaj, w piwnicy, i upewniałem się, że cyfrowa instalacja wodno-kanalizacyjna nie pęknie i nie przeleje się przez nasze kontrakty obronne.

Nazywam się Margaret. Jestem szefem ds. zgodności systemów.

Brzmi to wyszukanie, ale tak naprawdę byłem słynną sprzątaczką tajnych danych. Sprzątałem bałagan, zanim rząd federalny go zauważył. Tylko dzięki mnie ta firma nie została wciągnięta w wir kontroli.

To był wtorek, kiedy spadła siekiera.

Wtorek to okropny dzień na złe wieści. Niszczy cały rytm tygodnia.

Byłem pogrążony w dzienniku audytu trzeciego poziomu, śledząc problem z utratą pakietów, który wyglądał podejrzanie, gdy mój telefon zawibrował. To był dział kadr.

Zabierz ze sobą odznakę.

To był tekst. Klasyczny. Subtelny jak cegła wbita w przednią szybę.

Wszedłem do przeszklonej sali konferencyjnej na dwunastym piętrze. Klimatyzacja była ustawiona na poziom „mięsnej chłodni”, prawdopodobnie po to, żeby podtrzymać ego nowego dyrektora finansowego. Nazywał się Greg.

Greg wyglądał, jakby został zmontowany w fabryce produkującej generycznych złoczyńców do filmów telewizyjnych: za dużo zębów, garnitur kosztujący więcej niż mój samochód i oczy martwe w środku. Był tu już trzy tygodnie. Nie odróżniał kelnera od tostera.

„Margaret” – powiedział Greg, odchylając się w swoim ergonomicznym fotelu, jakby miał zamiar obdarzyć mądrością wieśniaka. „Dokonaliśmy przeglądu wydatków operacyjnych. A konkretnie wydatków twojego działu”.

„To ja jestem tym wydziałem, Greg” – powiedziałem, nie siadając. Kolana bolały mnie od wcześniejszego czołgania się pod regałami.

„Dokładnie”. Uśmiechnął się. To był uśmiech rekina. „A ty jesteś bardzo premium. Znaleźliśmy rozwiązanie, które lepiej pasuje do naszej nowej strategii elastyczności fiskalnej”.

„Elastyczność fiskalna” – powtórzyłem. To zdanie smakowało jak przeterminowane mleko. „Masz na myśli, że znalazłeś kogoś tańszego?”

„Znacząco” – powiedział, przesuwając teczkę po mahoniowym stole. „Zatrudniliśmy zewnętrzny zespół. Offshore. Bardzo dynamiczni. Zaczynają jutro. Do końca dnia będziemy potrzebować twoich kluczy dostępu i identyfikatora”.

Spojrzałem na niego. Naprawdę na niego spojrzałem.

Szukałem śladu inteligencji. Iskierki zrozumienia, że ​​przetwarzamy dane wymagające protokołów TS/SCI. Widziałem tylko znaki dolara i odbicie jego własnych licówek.

„Greg” – powiedziałem niebezpiecznie spokojnym głosem – „czy ten dynamiczny nowy zespół ma federalne zezwolenie? Czy znają protokoły uzgadniania dla uplinków obronnych? Bo jeśli nie, to nie tylko łamiesz kontrakt. Popełniasz przestępstwo”.

On się zaśmiał.

On naprawdę się śmiał, jakbym był dzieckiem wyjaśniającym mu zasady fizyki kwantowej.

„Wy, technicy, zawsze tak to dramatyzujecie. To tylko dane, Margaret. Jedynki i zera. Nie przejmuj się całością. To moja praca”.

Stałem tam przez całe dziesięć sekund.

Wściekłość siedziała mi w brzuchu jak gorący kamień. Chciałem krzyczeć. Chciałem rzucić ciężkim dębowym krzesłem w szklaną ścianę. Chciałem wyjaśnić, że jedynki i zera, o których mówił, to współrzędne logistyczne sprzętu wojskowego.

Ale potem ogarnęło mnie zimne, mroczne uczucie.

To było uczucie spokoju na morzu tuż przed nadejściem sztormu.

„Okej” powiedziałem.

Greg mrugnął. Spodziewał się walki. Spodziewał się błagań.

„Dobra, ty tu rządzisz, Greg. Sprawność finansowa. Rozumiem.”

Odpiąłem odznakę i położyłem ją na stole.

Potem sięgnąłem do kieszeni i wyciągnąłem fizyczny token RSA, klucz główny do konsoli administracyjnej. Położyłem go obok identyfikatora z cichym kliknięciem.

„Zakładam, że ten nowy zespół jest gotowy przejąć uścisk dłoni o północy?” – zapytałem.

„Są w pełni poinformowani” – powiedział Greg, machając lekceważąco ręką. „Możesz spakować swoje rzeczy osobiste”.

Wyszedłem.

Nie wtargnąłem. Nie trzasnąłem drzwiami.

Podszedłem do biurka, wziąłem oprawione zdjęcie mojego psa, mój szczęśliwy zszywacz i kaktusa. Zostawiłem dokumentację. Zostawiłem karteczki samoprzylepne z objaśnieniami dotyczącymi dziwactw zapory sieciowej. Zostawiłem instrukcję, którą pisałem od podstaw przez sześć lat.

Ale jest pewna prawidłowość w przypadku w pełni poinstruowanych zespołów outsourcingowych zatrudnianych przez ludzi takich jak Greg: pracują na podstawie scenariuszy.

Nie wiedzą, że w maszynie jest duch.

Nie wiedzą, że szafa serwerowa w trzecim rogu przegrzewa się, jeśli o 2:00 w nocy uruchamia się kopię zapasową, ani że federalne łącze uplink wymaga ręcznego sygnału pulsu co sześć godzin, w przeciwnym razie cały budynek zostanie zablokowany.

Zjechałem windą na parking. Świeciło słońce, co było dla mnie obraźliwe.

Rzuciłem pudełko na siedzenie pasażera mojego rozklekotanego sedana. Zapaliłem papierosa, pierwszego od trzech lat, i zaciągałem się, aż paliły mnie płuca.

„Elastyczność fiskalna” – mruknąłem do deski rozdzielczej.

Pojechałem do domu.

Nie płakałam.

Zatrzymałem się w sklepie monopolowym i kupiłem butelkę bourbona. Drogiego, bo nie byłem bezrobotny. Byłem na emeryturze, a jutro Greg miał się dowiedzieć, co dokładnie kupił, korzystając z cięć budżetowych.

Jedno wiedziałem na pewno. Systemy były ustawione na automatyczne włączanie o północy. Gdyby uściśnięcie dłoni nie nastąpiło – a nie nastąpiłoby, ponieważ nowi użytkownicy nie mieliby kluczy szyfrujących, które właśnie zostawiłem na stole – system zinterpretowałby to jako wrogie włamanie.

Nalałem sobie szklankę bourbona, usiadłem na ganku i czekałem, aż świat spłonie.

W moim mieszkaniu panowała cisza. Taka cisza, jaką można mieć tylko wtedy, gdy mieszka się samemu, a cała twoja kariera właśnie wylądowała w toalecie, spłukana przez faceta, którego krawat kosztował więcej niż twój czynsz.

Siedziałem na kanapie, skóra trzeszczała i chłodziła mi nogi, wpatrując się w telewizor. Nie oglądałem go. To był tylko hałas, odciągający uwagę od tykającego na ścianie zegara.

Była godzina 23:45.

W świecie IT, zwłaszcza w obszarze zgodności, rozwija się szósty zmysł. To jak kończyna fantomowa. Chociaż byłem dziesięć mil stąd, pozbawiony identyfikatora i dostępu, czułem, jak serwerownia szumi.

Wiedziałem, że wentylatory chłodzące rozkręcają się przed nocnym zrzutem danych. Wiedziałem, że skrypty ustawiają się w kolejce. Wiedziałem, że za dokładnie piętnaście minut zespół niedopłacanych, niewykwalifikowanych wykonawców ze strefy czasowej dwanaście godzin przed nami spróbuje się zalogować.

Wziąłem kolejny łyk bourbona. Tym razem palił mniej.

Mój telefon leżał na stoliku kawowym. To był mój prywatny telefon, ale ponieważ zbudowałem całą architekturę powiadomień od podstaw, mój numer nadal był na stałe zakodowany w drzewie alertów o katastrofalnych awariach. Miałem go usunąć. Naprawdę miałem.

Ale w chaosie pakowania mojego kaktusa i mojej godności, chyba o tym zapomniałem.

O godzinie 12:01 telefon się zaświecił.

Ekran świecił ostrym niebieskim światłem w ciemnym salonie.

Nie od razu to zauważyłem. Po prostu na to spojrzałem.

Pojedyncze powiadomienie.

Alert systemowy. Nierozpoznany adres IP próbuje uzyskać dostęp administracyjny.

Uśmiechnąłem się. Suchym, pozbawionym humoru uśmiechem.

„Tu jesteś” – wyszeptałem.

Dynamiczny zespół Grega próbował się dostać do środka. A ponieważ byli tani, nie korzystali z bezpiecznego tunelu VPN, który konfigurowałem przez cztery miesiące zgodnie ze standardami obronnymi. Wchodzili głównym wejściem, prawdopodobnie używając standardowego protokołu zdalnego pulpitu.

To tak, jakby próbować włamać się do Fort Knox plastikową łyżką.

Telefon zawibrował ponownie. I jeszcze raz.

Alert systemowy: nieprawidłowe dane logowania. Spróbuj drugi raz.

Alert systemowy: nieprawidłowe dane logowania. Spróbuj trzecią próbę.

I tu tkwił prawdziwy problem: system, do którego próbowali uzyskać dostęp, nie był bazą danych płacowych. Nie był to system marketingowy.

Było to bezpieczne repozytorium Projektu Arrow, podzlecenia obejmującego dane logistyczne dotyczące przemieszczania wojsk.

Nie wystarczy po prostu zalogować się do Projektu Arrow.

Potrzebny jest fizyczny token, skan biometryczny i odblokowany zakres IP. Greg miał token. Leżał na stole konferencyjnym, tam gdzie go zostawiłem. Ale Greg pewnie spał w swojej rezydencji, śniąc o kwartalnej premii.

Kontrahenci nie mieli tokena. Mieli tylko nazwę użytkownika i hasło, które przekazał im ktoś z działu wsparcia IT.

Telefon zawibrował po raz czwarty.

Alert systemowy: wykryto nieautoryzowanego użytkownika w strefie zastrzeżonej. Zainicjowano protokół 7.

Poczułem ucisk w żołądku.

Protokół 7. Napisałem Protokół 7.

To cyfrowy odpowiednik zamykania drzwi, blokowania okien i wypuszczania psów. Protokół 7 nie tylko blokuje dostęp. Oznacza próbę jako wrogi akt. Zakłada, że ​​użytkownik jest agentem zewnętrznym lub hakerem.

Natychmiast tworzy migawkę adresu IP i adresu MAC. I to jest właśnie najpiękniejsze: rozpoczyna ciche śledzenie.

Gdybym był dobrym pracownikiem, to właśnie w tym momencie zadzwoniłbym do Grega. Zadzwoniłbym na numer alarmowy. Krzyknąłbym: „Odłącz router! Zatrzymajcie ich!”.

Ale nie byłem pracownikiem. Byłem obciążeniem. Byłem za drogi.

Obserwowałem, jak telefon wibruje na stole, zbliżając się do jego krawędzi.

Kontrahenci byli wytrwali. Widziałem ich niemal jak siedzą w call center na drugim końcu świata, pocąc się i wpatrując w ekran, który ciągle wyświetlał odmowę dostępu. Prawdopodobnie pisali do swojego menedżera, który z kolei pisał do zastępcy Grega, pytając, dlaczego dane logowania nie działają.

Próbowaliby to ominąć.

Zawsze tak robią.

Myślą, że to błąd. Myślą, że jeśli po prostu wymuszą wiersz poleceń, to się otworzy.

Telefon znów zawibrował.

Tym razem nowa wiadomość.

Próba krytycznego naruszenia zapory sieciowej na porcie 8080.

„O, idioci” – powiedziałem głośno, kręcąc głową.

Port 8080. Próbowali przekierować ruch sieciowy.

W ten sposób przekroczyli granicę między niekompetencją a aktywnym zagrożeniem. System został zaprojektowany tak, aby reagować na dokładnie takie zachowanie. Nie ograniczał się już do rejestrowania błędów.

Budowało to dokumentację sprawy.

Każde naciśnięcie klawisza było rejestrowane i umieszczane w schludnym pliku zip oznaczonym jako dowód.

Nalałem sobie kolejnego drinka. Bursztynowy płyn zawirował w szklance.

Wyobraziłem sobie serwerownię. Światła na szafach migałyby teraz z zielonego na bursztynowy. Wentylatory wrzeszczałyby, gdy procedury szyfrowania włączyłyby się na najwyższych obrotach, aby chronić kluczowe dane.

Ktoś w biurze — prawdopodobnie nocny woźny lub śpiący ochroniarz — mógł słyszeć wentylatory pracujące na wysokich obrotach niczym silnik odrzutowy, ale nie wiedział, co to oznacza.

Mój telefon w końcu na chwilę przestał wibrować.

Cisza.

Potem inny dźwięk. Ostry, przenikliwy dźwięk.

Podniosłem to.

Alert: uruchomiono federalną kontrolę zgodności, poziom pierwszy.

I to był koniec. Pierwszy klocek domina upadł.

System wykrył próbę włamania do sektora objętego tajemnicą. Zgodnie z wymaganiami zainstalowanego przeze mnie federalnego oprogramowania do kontroli zgodności, wysłał sygnał ping do zewnętrznej stacji monitorującej.

Stacja monitorująca nie znajdowała się w naszym budynku. Znajdowała się w niepozornym parku biurowym w Wirginii.

Kontrahenci po prostu zapukali do drzwi Departamentu Obrony i uciekli.

Oparłem się, skóra skrzypiała. Serce waliło mi jak młotem, czułam ciężki łomot w piersi.

To było złe. To było fatalne dla firmy i mogło położyć kres jej karierze.

Gdybym teraz interweniował, może udałoby mi się to powstrzymać, zanim doszłoby do drugiego poziomu. Mógłbym zalogować się tylnymi drzwiami, co i tak działało, bo nie jestem idiotą, i zakończyć połączenie. Mógłbym uratować Grega.

Spojrzałem na puste miejsce na ścianie, gdzie kiedyś wisiał mój dyplom.

Przypomniałem sobie uśmieszek na twarzy Grega.

Elastyczność fiskalna.

Odłożyłem telefon ekranem do dołu.

„To nie mój problem” – powiedziałem.

Ale noc była jeszcze młoda, a nowy zespół dopiero zaczynał.

Nie mogłem zostać w mieszkaniu. Cisza była zbyt głośna, a chęć naprawienia czegoś swędziała mnie pod skórą, której nie mogłem podrapać.

O 1:30 w nocy znalazłem się w Rusted Spoon, całodobowej knajpce, w której unosił się zapach stęchłego tłuszczu i starej kawy. Było idealnie.

Zamówiłem czarną kawę i kawałek ciasta, które wyglądało, jakby stało na gablocie od czasów administracji Reagana. Potem otworzyłem laptopa.

Zanim mnie osądzisz, zrozum to: Greg cofnął moje dane logowania administratora sieci. Zabrał mój token RSA. Odciął mi dostęp do serwerów.

Ale Greg, w swojej nieskończonej mądrości, zapomniał, że system bezpieczeństwa fizycznego budynku — kamery, czytniki identyfikatorów — działał w zupełnie oddzielnej, starszej sieci, którą również konserwowałem, głównie dlatego, że zarządca obiektu, Dave, nigdy nie potrafił dowiedzieć się, jak zresetować swoje hasło.

Nadal miałem główne konto do kamer.

Wpisałam adres IP, ominęłam ostrzeżenie o certyfikacie — typowy Dave, nigdy nie aktualizował protokołu SSL — i oto co zobaczyłam: siatkę szesnastu ziarnistych, czarno-białych kanałów.

W biurze panowała ciemność. Puste boksy ciągnęły się niczym cmentarz ambicji. Ekipa sprzątająca już wyszła.

Ale potem zobaczyłem kamerę numer cztery.

Serwerownia.

Był ruch. Ani jednej osoby. Światła.

Diody LED na głównej półce migały niczym na dyskotece wywołującej ataki padaczki. Czerwona, bursztynowa, czerwona, czerwona.

Potem na drugiej kamerze, w głównym bullpenie, zobaczyłem migotanie monitora. To był komputer zastępcy Grega. Wygaszacz ekranu zniknął, zastąpiony oknem pulpitu zdalnego.

Kursor myszy poruszał się nierównomiernie po ekranie.

Dynamiczny zespół próbował rozwiązać problem. Ponieważ nie mogli dostać się bezpośrednio do serwera, zdalnie sterowali komputerem stacjonarnym w sieci, licząc na to, że uda im się stamtąd przełączyć.

Było mi przykro to oglądać.

Można to było porównać do obserwowania małpy próbującej wykonać operację na otwartym sercu przy użyciu młotka.

Przybliżyłem obraz. Rozdzielczość była fatalna, ale mogłem dostrzec otwierające się i zamykające okna. Wiersz poleceń. Panel sterowania. Ustawienia sieciowe.

Zmieniali ustawienia DNS.

„O Boże” – wyszeptałam do kubka z kawą.

Kelnerka, kobieta o imieniu Barb, która wyglądała, jakby walczyła z niedźwiedziem i wygrała, nalała mi doli do kubka, nie pytając o zgodę.

„Masz problemy z chłopakiem?” – wychrypiała.

„Coś takiego” – powiedziałem.

„On jest idiotą.”

„Wszystkie są, kochanie. Zjedz swoje ciasto.”

Obserwowałem ekran swojego laptopa.

Zmiana ustawień DNS w bezpiecznej enklawie to poważny sygnał ostrzegawczy. Informuje automatyczny system bezpieczeństwa o przejęciu sieci wewnętrznej.

Nagle na ekranie kamery widać, że światła w serwerowni przestały migać.

Stały się całkowicie czerwone.

Wszystkie.

Rozpoczęto blokadę.

Nie potrzebowałem powiadomienia, żeby wiedzieć, co się stało. System miał już dość. Odizolował rdzeń. Zerwał połączenie z internetem, żeby chronić dane.

Kursor myszy na zdalnym pulpicie w kojcu zatrzymał się.

Połączenie zostało przerwane.

Wykonawcy po prostu zamknęli się na zewnątrz.

Zaśmiałem się. Krótki, ostry śmiech sprawił, że kierowca ciężarówki dwa stoiska dalej podniósł wzrok znad swoich placków ziemniaczanych.

Ale potem zobaczyłem coś jeszcze.

Kamera pierwsza. Hol.

Ochroniarz, stary pan Henderson, patrzył na swój panel. Podniósł słuchawkę. Wyglądał na zdezorientowanego. Wybierał numer.

Nie dzwonił na policję.

Wybierał numer kontaktowy w nagłych wypadkach, którego numer widniał na ścianie.

Zadzwonił mój telefon.

Wpatrywałem się w to.

To była recepcja budynku. Pan Henderson dzwonił do mnie, bo moje nazwisko wciąż widniało na kartce z informacją o pożarze lub cyberapokalipsie, przyczepionej obok alarmu przeciwpożarowego.

Pozwoliłem mu zadzwonić.

Sygnał dzwonił cztery razy, po czym włączyła się poczta głosowa.

Prawie słyszałem wiadomość pana Hendersona:

„Eee, panno Margaret, światła znowu migają, a klimatyzacja w serwerowni właśnie się wyłączyła. Robi się tu strasznie cicho. Pomyślałem, że powinnaś wiedzieć.”

Wyłączenie klimatyzacji. To był efekt uboczny lockdownu.

Aby zapobiec rozprzestrzenianiu się ognia, zamknięto klapy. Ale bez klimatyzacji serwerownia miała zamienić się w piec za jakieś czterdzieści pięć minut. I chociaż dane były zaszyfrowane, sprzęt miał się sam ugotować.

Ugryzłem kawałek ciasta. Smakowało jak tektura i wiśnie.

Przeszedłem na swoją prywatną pocztę i napisałem wiadomość do Grega.

Temat: FYI

Treść: Greg, wygląda na to, że możesz mieć pewne problemy z nowym zespołem. Pamiętaj, elastyczność finansowa wiąże się z ryzykiem. Powodzenia.

Najechałem kursorem na przycisk Wyślij.

Potem to usunąłem.

Nie. Musiał się uczyć. Musiał poczuć gorączkę.

Obserwowałem wskaźnik temperatury na kamerze w serwerowni. Temperatura rosła.

Przy 85 stopniach uruchomiłby się alarm termiczny.

Te alarmy nie trafiają tylko do pana Hendersona. Trafiają do straży pożarnej. A kiedy straż pożarna przyjeżdża do obiektu, w którym przechowywane są tajne dane obronne, ma obowiązek powiadomić lokalnego łącznika federalnego.

Spojrzałem na zegarek.

2:15 nad ranem.

O wschodzie słońca problemy nie będą dotyczyć wyłącznie IT.

Byliby tam mężczyźni z odznakami i bronią.

„Barb” – zawołałam – „czy mogę dostać jeszcze jeden kawałek i może trochę bitej śmietany? Świętuję”.

„Co świętujesz?” zapytała, podsuwając mi nowy talerz.

„Bezrobocie” – powiedziałem. „To zaskakująco produktywne”.

Znasz to uczucie w horrorach, kiedy muzyka staje się głośniejsza tuż przed wyskoczeniem potwora?

W administracji systemami nie ma muzyki.

W skrzynce odbiorczej panuje cisza, a potem chaos katastrofy.

Zostałem w barze do godziny 4:00 rano.

Temperatura w serwerowni utrzymywała się na poziomie 88 stopni. Wystarczająco gorąco, by wentylatory zaczęły krzyczeć o litość, ale nie na tyle, by stopić lut na płytach. Jeszcze.

Mój wyciszony telefon wibrował, uderzając o blat stołu z formiki, niczym uwięziona ćma.

Odblokowałem.

Powiadomienia piętrzyły się niczym klocki Tetrisa.

Krytyczny: przekroczono próg termiczny.

Krytyczny: utrata sygnału bicia serca w węźle A.

Krytyczny: utrata sygnału tętna w węźle B.

A potem nadszedł ten wielki moment. Ten, który mrozi krew w żyłach, nawet gdy się tego spodziewasz.

Alert zgodności z przepisami federalnymi: eskalacja nieautoryzowanego dostępu. Poziom czerwony.

Poziom czerwony.

Pozwólcie, że wyjaśnię, co oznacza poziom czerwony w świecie kontraktów rządowych.

Poziom zielony oznacza, że ​​wszystko jest w porządku.

Poziom żółty oznacza, że ​​ktoś zapomniał zmienić hasło.

Poziom pomarańczowy oznacza potencjalne naruszenie. Należy natychmiast zbadać sprawę.

Poziom czerwony oznacza zerwanie łańcucha dostaw. Dane są zagrożone. Zakładamy, że obiekt został przejęty.

Poziom czerwony nie powoduje wysłania wiadomości e-mail do biura pomocy.

Poziom czerwony wysyła automatyczny sygnał o wysokim priorytecie do biura nadzoru Agencji Systemów Informacyjnych Obrony. To elektroniczna flara wystrzelona prosto w niebo.

Popijałem letnią kawę.

Wyobraziłem sobie scenę na posterunku. Znudzony porucznik widzi migającą czerwoną kontrolkę na desce rozdzielczej. Stuka w ekran, marszczy brwi i sprawdza numer kontraktu.

Wykonawca: Aerotech Solutions. Status: zagrożone.

Podnosi słuchawkę i dzwoni do osoby kontaktowej w sprawie umowy.

Osobą kontaktową jest Greg.

Zamknąłem oczy i pozwoliłem, by satysfakcja mnie obmyła.

Była 4:15 rano.

Telefon Grega miał zaraz zadzwonić i nie miał to być telemarketer.

Wyobraź sobie Grega szukającego telefonu na stoliku nocnym, szeleszczącego jedwabną piżamą. Odbiera oszołomiony, spodziewając się złego numeru.

„Mówi pułkownik Redacted z nadzoru obrony. Mamy sygnał o poziomie czerwonym pochodzący z waszej farmy serwerów. Proszę natychmiast potwierdzić status.”

Greg nie wie, co oznacza poziom czerwony. Pewnie myśli, że to żart.

Pewnie powie coś głupiego, na przykład: „Kto tam? Zadzwoń w godzinach pracy”.

Albo, co gorsza, próbuje blefować.

„O tak, pułkowniku. Tylko drobna usterka. Sprawność finansowa, rozumie pan.”

Pułkownik nie przejmuje się sprawnością finansową.

Wróciłem do laptopa i zobaczyłem obraz z kamery pokazujący nowe wydarzenie.

W holu biura zapaliło się światło.

Pan Henderson stał przy recepcji przerażony. Rozmawiał z kimś przez telefon w holu, energicznie kiwając głową. Potem się rozłączył i ruszył biegiem – właściwie biegiem, co dla pana Hendersona było raczej powolnym truchtem – w kierunku wind.

Szedł do serwerowni.

Ktoś kazał mu fizycznie odłączyć wtyczkę.

„Nie rób tego, Henderson” – wyszeptałem.

Jeśli odetniesz zasilanie szafy serwerowej podczas blokady poziomu czerwonego, nie przestrzegając sekwencji wyłączania, uszkodzisz dzienniki audytu. A uszkodzenie dzienników audytu podczas aktywnego śledztwa jest technicznie zniszczeniem dowodów.

Widziałem go na kamerze numer cztery, jak wpadał do serwerowni. Wyglądał, jakby wpadł na ścianę gorąca. Machał ręką przed twarzą. Spojrzał na wrzeszczące maszyny. Spojrzał na ścianę migających czerwonych świateł. Sięgnął do głównego panelu bezpieczników.

„Nie, nie, nie” – syknąłem.

Zawahał się. Spojrzał na panel, potem na maszyny.

Po czym cofnął rękę.

Zamiast tego chwycił za radio.

Mądry człowiek.

Wołał posiłki. A może po prostu zdał sobie sprawę, że nie zarabia wystarczająco dużo, żeby się usmażyć.

Mój telefon znów zawibrował.

SMS z numeru, którego nie miałem zapisanego, ale rozpoznałem prefiks. To był numer kierunkowy D.C.

Margaret, tu agent Miller, DD Cyber ​​Division. W waszym obiekcie mamy poziom czerwony. Wasz numer widnieje jako numer zastępczego kierownika technicznego. Status?

Wpatrywałem się w tekst.

Skontaktowali się ze mną. System nadal miał mnie na liście.

Miałem wybór. Mogłem odpisać. Mogłem napisać, że wczoraj mnie zwolnili. Nie mój cyrk, nie moje małpy.

Ale to by mnie zdradziło. To postawiłoby mnie w złym świetle.

Zignorowałem tekst.

Niech się przekonają na własnej skórze. Niech zdadzą sobie sprawę, że jedyna osoba, która znała różnicę między cyberatakiem a cięciem budżetowym, właśnie zajadała się wiśniowym ciastem w knajpie pięć mil stąd.

Słońce zaczynało przebijać się przez horyzont, malując niebo na fioletowo i spalone pomarańczowo.

Świat się budził, a Greg miał przeżyć najgorszy poranek w swoim życiu.

W końcu wróciłem do domu około szóstej rano. Musiałem wziąć prysznic, żeby zmyć zapach restauracji i resztki moralnej dwuznaczności.

Wyszłam spod prysznica owinięta ręcznikiem i sprawdziłam telefon.

Siedem nieodebranych połączeń.

Pięć wiadomości głosowych.

Wszystko od Grega.

Usiadłem na skraju łóżka i puściłem je przez głośnik, jakby to był podcast o duszy mężczyzny opuszczającej ciało.

Poczta głosowa pierwsza, 4:48 rano:

„Margaret, tu Greg. Słuchaj, odbieramy jakieś dziwne automatyczne połączenia. Pewnie błąd w tym starym systemie, który zbudowałaś. Potrzebuję hasła, żeby wyłączyć alarm. Hałas denerwuje nowy zespół. Oddzwoń.”

Ton: zirytowany. Protekcjonalny. Nadal uważał, że to on tu rządzi.

Obwinił mój system. Klasyczny narcyz. Uważał, że alarmy są problemem, a nie objawem.

Poczta głosowa druga, 5:15 rano:

„Margaret. Znowu Greg. Zespół zdalny nie może się zalogować. Twierdzą, że serwer odrzuca ich adres IP. Zmieniłaś coś przed wyjściem? Jeśli sabotowałaś sieć, to tak szybko wyciągnę na ciebie konsekwencje prawne, że aż ci się w głowie zakręci. Odbierz telefon.”

Ton: agresywny. Oskarżycielski. Próbował znaleźć kozła ofiarnego. Był przestraszony, ale ukrywał to pod gniewem.

Poczta głosowa trzecia, 5:42 rano:

„Margaret, słuchaj, mam pułkownika na drugiej linii. Pyta o łańcuch dowodowy. Nie wiem, gdzie są fizyczne rejestry. Mówiłaś, że zostawiłaś dokumentację. Nie ma jej na biurku. Zadzwoń do mnie. Możemy to rozwiązać. Może umówimy się z tobą na kilka godzin konsultacji. Podaj swoją stawkę.”

Ton: targowania się. Pęknięcia były widoczne.

Podaj mi stawkę. Jakby robił mi przysługę.

Zdał sobie sprawę, że nie uda mu się oszukać pułkownika.

Poczta głosowa cztery, 6:10 rano:

„Margaret, proszę. Klimatyzacja jest wyłączona. Serwery się przegrzewają. Henderson mówi, że nie da rady jej zresetować bez kodu. Straż pożarna jest tutaj. Grożą, że spłuczą cały pokój wodą, jeśli temperatura nie spadnie. Nie znam kodu. Dlaczego jest kod do klimatyzacji? Zadzwoń.”

Ton: panika. Czysta, niesfiltrowana panika.

Straż pożarna. To był miły gest.

Nie spodziewałem się, że przybędą tak wcześnie, ale czujniki termiczne musiały uruchomić systemy bezpieczeństwa w całym budynku.

Poczta głosowa pięć, 6:30 rano:

„Zamykają drzwi. Margaret, właśnie weszli faceci w garniturach. To nie policja. To federalni. Proszą o ochroniarza. To ty – a raczej ty. Powiedziałem im, że jesteś niedostępna. Powiedzieli, żeby cię znaleźli. Musisz wejść. Zapłacę, ile chcesz. Tylko niech to się skończy.”

Ton: porażka.

Ostatniego słuchałem dwa razy.

Niech to się wreszcie skończy.

Wstałem i podszedłem do szafy. Starannie wybrałem strój. Nie garnitur. Nie byłem pracownikiem.

Wybrałam ciemne dżinsy, buty i czarną marynarkę. Elegancka. Profesjonalna. Wyrazista.

Chciałam wyglądać jak konsultantka.

Chciałam wyglądać jak ekspert, na którego ich nie stać.

Zaparzyłem świeżą kawę.

Nie oddzwoniłem.

Dlaczego?

Ponieważ nigdy nie przerywasz przeciwnikowi, gdy popełnia błąd.

A Greg właśnie popełniał błąd, próbując wyjaśnić agentom federalnym naruszenie przepisów na poziomie czerwonym bez udziału swojego inspektora nadzoru. Każde jego słowo kopało mu głębszy grób. Każda wymówka dotycząca elastyczności finansowej miała zostać odnotowana w oświadczeniu pod przysięgą.

Usiadłem przy oknie i obserwowałem ulicę.

Był piękny poranek. Ptaki śpiewały. Śmieciarka dudniła w alejce.

Trzy mile dalej moje dawne biuro zamieniało się w miejsce zbrodni.

Mój telefon zadzwonił ponownie.

To nie był Greg.

To był numer prywatny.

Wiedziałem, kto to był.

Tym razem to nie był agent Miller. To była ciężka artyleria.

Pozwoliłem, żeby dzwonił do ostatniej sekundy. Potem odebrałem.

„To jest Margaret.”

„Proszę pani, tu generał Vance z Dowództwa Cybernetycznego Departamentu Obrony. Proszę się nie rozłączać”.

Jego głos brzmiał jak żwir w betoniarce. Przykuwał uwagę.

„Słucham, Generale.”

„Mamy problem w Aerotech. Twoje nazwisko widnieje na głównych protokołach kontroli bezpieczeństwa. Obecne kierownictwo najwyraźniej nie może uzyskać dostępu do systemu, aby zweryfikować integralność danych. Wdrażamy protokół kontroli bezpieczeństwa”.

„Znam tę firmę, Generale. Kiedyś tam pracowałem. Wczoraj po południu mnie zwolniono”.

Na linii zapadła cisza. Ciężka, pełna napięcia cisza.

„Zwolniony?” zapytał generał, a jego głos opadł o oktawę. „Byłeś posiadaczem kluczy TS/SCI. Zostałeś zwolniony bez przekazania?”

„Powiedziano mi, że jestem za drogi, Generale, i że zajmie się tym nowy, dynamiczny zespół”.

Słyszałem ogólny wdech. Brzmiało to jak wdech odrzutowca.

„Rozumiem” – powiedział. Groźba w jego głosie nie była już skierowana do mnie. „Proszę pani, proszę o pani pomoc. Nie jako pracownik Aerotechu, ale jako pełnoprawny obywatel. Czy może pani przyjechać na miejsce?”

„Mogę tam być za dwadzieścia minut” – powiedziałem.

„Dobrze. Wyślę ekipę, żeby spotkała się z tobą na obwodzie. Przynieś dowód tożsamości.”

„Tak, proszę pana.”

Rozłączyłam się. Sprawdziłam makijaż w lustrze. Wyglądałam na zmęczoną, ale i groźną. Wyglądałam jak ktoś, kto zaraz wejdzie w ogień i ugasi go pstryknięciem palców.

Złapałem kluczyki.

Nadszedł czas, aby wziąć się do pracy.

Dojazd do biura zazwyczaj zajmował pięćdziesiąt minut. Dziś czułem się, jakbym jechał zwycięską rundę.

Skręciłem na pas przemysłowy i zobaczyłem migające światła.

Nie jeden czy dwa radiowozy. To był istny karnawał władzy.

Radiowozy lokalnej policji blokowały główne wejście. Stał wóz strażacki z pracującym silnikiem, a ekipa stała dookoła, wyglądając na znudzonych, ale gotowych do działania. A potem stały czarne SUV-y z przyciemnianymi szybami i rządowymi tablicami rejestracyjnymi, zaparkowane tuż przy krawężniku, agresywne i imponujące.

Podjechałem swoim rozklekotanym sedanem do blokady policyjnej.

Młody oficer wystąpił naprzód i podniósł rękę.

„Droga jest zamknięta, proszę pani. Incydent w budynku technicznym.”

Otworzyłem okno.

„Jestem Margaret Nazwisko. Generał Vance mnie o to prosił.”

Policjant mrugnął. Dotknął słuchawki.

„Dyspozytorze, mam tu kobietę, która twierdzi, że…”

Zatrzymał się. Nasłuchiwał. Jego oczy rozszerzyły się.

„Tak, proszę pana. Rozumiem.”

Odsunął się i gestem pozwolił mi przejechać.

„Proszę bardzo, proszę pani. Proszę zaparkować tuż przed.”

Przejechałem obok gapiących się pracowników, których ewakuowano na parking.

Zobaczyłem Susan z HR ściskającą torebkę. Widziałem zespół marketingowy zbity w gromadkę, nerwowo palący e-papierosy. Wszyscy patrzyli, jak przejeżdżam.

Wiedzieli, że wczoraj mnie zwolniono.

Wyglądali na zdezorientowanych.

Dlaczego wróciła?

Dlaczego policja ją wpuszcza?

Zaparkowałem samochód obok jednego z czarnych SUV-ów. Wyglądał jak zabawka obok czołgu.

Wyszedłem. W powietrzu unosił się zapach spalin i stresu.

Podeszło do mnie dwóch mężczyzn w garniturach.

Nie wyglądali jak prawnicy korporacyjni Grega. Wyglądali, jakby zjadali prawników korporacyjnych na śniadanie. Mieli słuchawki i zero poczucia humoru.

„Pani Nazwisko?”

„To ja.”

„Chodźcie za nami. Generał jest w środku.”

Odprowadzili mnie do drzwi wejściowych. Szklane drzwi były zaklejone żółtą taśmą z napisem: MIEJSCE ZBRODNI FEDERALNEJ. WSTĘP WZBRONIONY.

Jeden z agentów podniósł dla mnie taśmę. Schowałem się pod nią.

W lobby panował chaos — kontrolowany chaos.

Umundurowani funkcjonariusze robili zdjęcia. Technicy w niebieskich kurtkach wiatrówkach z napisem „DoJ Forensics” na plecach rozpakowywali skrzynie ze sprzętem.

A tam, w środku pokoju, siedział Greg.

Wyglądał na roztopionego. Jego drogi garnitur był pognieciony. Krawat poluzowany. Pocił się tak bardzo, że jego czoło świeciło w świetle reflektorów.

Krzyczał na mężczyznę w mundurze wojskowym. Mężczyznę z dwiema gwiazdami na ramieniu.

„Mówię ci, to nieporozumienie” – błagał Greg, machając gorączkowo rękami. „To błąd. Zatrudniliśmy dostawcę z najwyższej półki”.

Generał — generał Vance — stał jak posąg.

Był wysoki, siwowłosy i emanował absolutną nietolerancją dla nonsensów. Nawet nie patrzył na Grega. Patrzył w sufit, jakby modlił się o cierpliwość.

Mój eskort się zatrzymał.

„Generale” – powiedział jeden z agentów – „ona tu jest”.

Generał Vance spuścił wzrok. Odwrócił się powoli. Zobaczył mnie.

Greg odwrócił się. Jego wzrok utkwił we mnie.

Przez sekundę poczułem nadzieję.

Potem zobaczyłem strach.

„Margaret” – krzyknął Greg. Zaczął rzucać się na mnie, ale agent federalny stanął mu na drodze, blokując go sztywnym ramieniem. „Margaret, powiedz im. Powiedz im, że to tylko błąd serwera. Napraw to”.

Nie patrzyłem na Grega.

Spojrzałem na generała.

Podszedłem do niego, moje obcasy stukały o marmurową podłogę. Dźwięk rozniósł się echem w nagłej ciszy holu.

„Generale Vance” – powiedziałem, wyciągając rękę. „Margaret, zgodność systemów”.

Wziął mnie za rękę. Mocno uścisnął moją dłoń.

„Pani Nazwisko, wiele słyszałem o pani nieobecności.”

„Obawiam się, że wczoraj zwolniono mnie z pracy z powodu cięć budżetowych” – powiedziałem wystarczająco głośno, żeby agenci w pobliżu mogli mnie usłyszeć. „Powiedziano mi, że jestem za drogi”.

Generał spojrzał na Grega.

Wyglądem można by złuszczyć farbę z okrętu wojennego.

„Za drogie” – powtórzył generał. Rozejrzał się po holu, patrząc na dziesiątki agentów, policjantów i ekipy kryminalistyczne. „Cóż, ta operacja kosztuje obecnie amerykańskiego podatnika około pięćdziesięciu tysięcy dolarów za godzinę, więc powiedziałbym, że to była pomyłka”.

Greg wydał z siebie cichy, jękliwy dźwięk.

„Jaki jest status danych, Generale?” zapytałem, wracając do profesjonalnego tonu.

„Nie wiemy” – powiedział Vance. „System jest całkowicie zablokowany. Nie możemy obejść szyfrowania, które ustawiłeś. A ponieważ twój następca” – wskazał kciukiem na Grega – „nie odróżnia klucza głównego od korzenia, jesteśmy w impasie. Alarmy termiczne są aktywne. Straż pożarna chciała zalać pomieszczenie. Ledwo ich powstrzymałem. Mamy około dwudziestu minut, zanim sprzęt sam się zepsuje”.

Skinąłem głową.

„Mogę to zatrzymać, ale muszę odzyskać swoje dane uwierzytelniające i mieć terminal”.

„Masz wszystko, czego potrzebujesz” – powiedział Vance.

„Właściwie” – powiedziałem, odwracając się do Grega – „nie wiem. Mój token RSA leży na stole konferencyjnym na górze. Moje konto użytkownika zostało usunięte”.

Vance zwrócił się do Grega.

„Gdzie jest żeton?”

Greg się zająknął. „Myślę… myślę, że może sprzątaczki…”

„Znajdź to. Teraz.”

Dwóch agentów złapało Grega za ramiona.

„Pokaż nam.”

Pociągnęli go w stronę wind.

Spojrzałem na generała.

„Mogę ominąć token, jeśli mam dostęp do roota, ale muszę zostać przywrócony do systemu”.

„Uważaj, że to załatwione” – powiedział Vance. „Teraz pracujesz dla mnie”.

Weszliśmy po schodach na poziom serwerowni. Generał nie wyglądał na kogoś, kto czeka na windę.

Na korytarzu przed serwerownią panował upał. Przez ciężkie drzwi bezpieczeństwa biło ciepło. Czułem się, jakbym stał obok wielkiego pieca.

Cisza panująca w środku była przerażająca.

Żadnego szumu wentylatorów. Tylko tykanie chłodzącego się metalu, który rozszerza się i kurczy.

„Ekipa kryminalistyczna, proszę opuścić teren!” krzyknął Vance.

Technicy odsunęli się.

„To wszystko twoje” – powiedział.

Podszedłem do wózka ratunkowego: okropny, stary terminal podłączony bezpośrednio do portu awaryjnego w ścianie. To była jedyna droga do środka podczas ostrego lockdownu.

Strzeliłem kostkami palców. To było banalne, ale potrzebowałem tej chwili.

Ekran był czarny, a na nim migał czerwony kursor.

System zatrzymany. Wprowadź klucz administratora.

Zacząłem pisać.

Moje palce śmigały po klawiaturze. Nie wpisywałam po prostu hasła. Pisałam skrypt, który ręcznie omijał sekwencję wyłączania termicznego.

„Status?” zapytał Vance, pochylając się nad moim ramieniem.

„Rdzeń jest nienaruszony” – powiedziałem, odczytując surowy kod szesnastkowy przewijający się w dół ekranu. „Automatyczna obrona zadziałała. Odcięła dane. Ale temperatura jest krytyczna. Trzydzieści dwa stopnie. Jeśli nie uruchomimy wentylatorów w ciągu dwóch minut, dyski się zdeformują”.

„Zrób to.”

„Nie mam dostępu do sterowania chłodzeniem, bo system uważa mnie za wrogą istotę” – wyjaśniłem bez przerwy. „Muszę go przekonać, że jestem duchem minionych świąt Bożego Narodzenia”.

Wykonałem polecenie.

Pseudo reboot wymusza działanie kontrolera systemu.

Dostęp zabroniony. Proszę okazać token.

„Do cholery” – mruknąłem. „Greg, gdzie jest ten żeton?”

Jak na zawołanie, drzwi windy na korytarzu zadzwoniły.

Greg wybiegł z domu otoczony przez agentów. Trzymał w dłoniach mały plastikowy klucz sprzętowy, jakby był Świętym Graalem.

„Znalazłem to” – wysapał. „Było w śmietniku. Sprzątaczki to wyrzuciły”.

Podbiegł i chciał mi ją podać.

„Podłącz to” – powiedziałem, nie patrząc na niego.

Mocował się z portem USB. Ręce trzęsły mu się tak bardzo, że nie mógł go włożyć.

„Daj mi to” – warknął generał.

Wyrwał Gregowi żeton i wcisnął go do portu.

Ekran zaświecił się na zielono.

Token przyjęty. Witaj, Margaret.

Nacisnąłem Enter.

Nadpisanie rozpoczęte. Ponowne uruchamianie kontroli środowiskowych.

Zza ciężkich drzwi dobiegł jęk, mechaniczne drżenie, a potem słodki dźwięk obracających się wentylatorów turbiny. Brzmiało to jak startujący odrzutowiec.

Świst powietrza przepływającego przez kanały był ogłuszający.

„Temperatura spada” – zameldowałem. „Dziewięćdziesiąt jeden. Osiemdziesiąt dziewięć. Osiemdziesiąt pięć”.

Generał wypuścił oddech, który zdawał się wstrzymywać od świtu.

„Dobra robota” – powiedział.

„Jeszcze nie skończyłem” – powiedziałem. „Wciąż musimy uporać się z tą wyrwą”.

Wyciągnąłem logi.

„Zobaczmy, kim są nasi przyjaciele.”

Wyświetliłem dziennik połączeń na monitorze.

„Bangalore” – powiedziałem. „Korzystając ze standardowego, komercyjnego dostawcy internetu. Bez VPN. Bez szyfrowania. Praktycznie rozsyłali dane logowania w postaci zwykłego tekstu”.

Wskazałem na konkretny wiersz.

„I spójrz na to. Próbowali zainstalować narzędzie do zdalnej administracji. TeamViewer. Wersja darmowa.”

Generał wpatrywał się w ekran.

„TeamViewer w sieci tajnej?”

„Tak, proszę pana. To właśnie spowodowało wyświetlenie poziomu czerwonego. To znany wektor złośliwego oprogramowania”.

Vance powoli zwrócił się do Grega.

Greg opierał się o ścianę i wyglądał, jakby miał zaraz zwymiotować.

„Zgodziłeś się na to?” – zapytał Vance. Jego głos był niebezpiecznie cichy.

„Oni — oni powiedzieli, że to standard branżowy” — wyszeptał Greg.

„Udostępniłeś dostęp do bazy danych obronnych cywilom bez zezwolenia, używając wolnego oprogramowania?” – zapytał Vance. „Czy zdajesz sobie sprawę, jaki poziom zaniedbania to oznacza? To nie jest zwykły poligon, synu. To teren więzienia”.

Greg zsunął się po ścianie i usiadł na podłodze.

„Po prostu próbowałem zaoszczędzić pieniądze” – szlochał.

„Zaoszczędziłeś jakieś cztery procent na pensjach” – powiedziałem, odwracając się do niego. „I być może kosztowałeś firmę federalną licencję”.

Vance skinął głową.

„Ma rację. Natychmiast zawieszam kontrakt. Ten obiekt znajduje się pod jurysdykcją wojskową do czasu zakończenia pełnego audytu”.

Spojrzał na mnie.

„A ponieważ jesteś jedyną osobą tutaj, która wie, jak nim sterować, zostałeś tymczasowym dowódcą ośrodka”.

Podniosłem brwi.

„Dowódca placówki? To brzmi drogo.”

Vance rzeczywiście się uśmiechnął. Mały, ponury uśmiech.

„Płacimy stawki rynkowe, Margaret. Plus premia za ryzyko.”

„Akceptuję” – powiedziałem.

Potem spojrzałem z powrotem na ekran.

Nowy zespół nadal próbował pingować serwer.

Próba połączenia 452.

„Generale” – powiedziałem – „czy zechciałby pan uczynić ten honor?”

„Jakie zaszczyty?”

„Odłączenie ich.”

Wpisałem polecenie.

W mojej głowie było to: spuścić psy.

W rzeczywistości było to śledzenie wykonania i blokowanie.

„Wysyłam sygnał śledzenia do ich dostawcy usług internetowych, oznaczając ten adres IP jako uczestniczący w cyberataku na system powiązany z rządem USA” – wyjaśniłem. „Ich internet zaraz zniknie, a lokalne organy ścigania w ich kraju otrzymają automatyczne powiadomienie”.

Nacisnąłem Enter.

Próby nawiązania połączenia zostały natychmiast zatrzymane.

Cel zneutralizowany.

„Świetnie” – powiedział Vance.

Wróciliśmy do sali konferencyjnej — tego samego szklanego akwarium, w którym zostałem zwolniony niecałe dwadzieścia cztery godziny wcześniej.

Dynamika uległa zmianie.

Siedziałem na czele stołu. Generał Vance był po mojej prawej stronie. Greg siedział w kącie, trzymając butelkę wody, którą dał mu agent, wyglądając jak dziecko w kącie.

Przybyło także dwóch innych dyrektorów: dyrektor generalny i wiceprezes ds. zasobów ludzkich.

Wyglądali na przerażonych.

Wyciągnięto ich z łóżek i przywieziono tutaj.

„Powiedzmy sobie jasno” – zaczął generał Vance, zwracając się do prezesa. „Pańska firma narusza obecnie postanowienia Kontraktu 88 Delta, Sekcja 4, Paragraf 2. Wszyscy pracownicy z dostępem root muszą posiadać aktywne poświadczenie dostępu do najwyższych tajności”.

Dyrektor generalny, mężczyzna o nazwisku Sterling, który zazwyczaj wyglądał, jakby trafił na okładkę magazynu, gorączkowo kiwał głową.

„Tak, Generale. Rozumiemy. To było niedopatrzenie.”

„To nie było niedopatrzenie” – powiedział Vance, uderzając dłonią w stół. „To był wybór. Zwolniłeś pannę Nazwisko”. Wskazał na mnie. „Panna Nazwisko jest wymienionym w kontrakcie inspektorem bezpieczeństwa systemów informatycznych. Kiedy ją pan zwolnił, nie zwolnił pan tylko pracownika. Usunął pan prawne upoważnienie do funkcjonowania tego budynku”.

Wiceprezes działu kadr odezwała się drżącym głosem.

„Chcieliśmy tymczasowo przekazać te obowiązki nowemu dyrektorowi finansowemu”.

Vance się roześmiał. Jego śmiech był szorstki.

„Do niego? Czy ma odpowiednie uprawnienia? Czy został sprawdzony przez FBI? Czy wie, jak skonfigurować zaporę sieciową?”

Greg wpatrywał się w swoje buty.

„Zastąpiłeś certyfikowanego eksperta arkuszem kalkulacyjnym i modlitwą” – powiedział Vance. „W rezultacie mam agentów, którzy czyszczą twoje serwery w poszukiwaniu obcego złośliwego oprogramowania”.

Pochyliłem się do przodu. Złapałem wzrok Sterlinga.

„Sterling, czy wiesz, że Greg zastąpił mój zespół dostawcą z zagranicy?”

Sterling spojrzał na Grega.

„Powiedział mi, że to rozwiązanie w chmurze” – powiedział słabo. „Powiedział, że jest zwinne”.

„Było zwinne, owszem” – powiedziałem. „Tak zwinne, że ominęło każdy protokół bezpieczeństwa, jaki mieliśmy”.

„Margaret” – powiedział Sterling błagalnym głosem – „możesz to naprawić? Możesz to posprzątać? Przywrócimy cię do pracy. Dostaniesz pełną zaległą pensję. Podwyżkę”.

Spojrzałem na swoje paznokcie. Były połamane.

„Już zostałem przywrócony do służby” – powiedziałem – „przez generała. Pracuję teraz w Departamencie Obrony jako niezależny konsultant. Moja stawka jest trzykrotnie wyższa od mojej poprzedniej pensji i rozliczam się godzinowo”.

Sterling przełknął ślinę.

„Dobrze. Dobrze, zrób, co trzeba.”

„I” – dodałem, patrząc na Grega – „potrzebuję nowego biura. Nie podoba mi się już atmosfera w piwnicy”.

„Możesz mieć dowolne biuro” – powiedział Sterling.

„Chcę jego.”

Wskazałem na Grega.

Greg spojrzał w górę zszokowany.

„Moje biuro?”

„Tak” – powiedziałem. „Świetnie świeci, a krzesło mi się podoba”.

Generał Vance wstał.

„To spotkanie zostało odroczone. Sterling, znajdź swoich prawników. Będą ci potrzebni. Greg, agenci na zewnątrz chcieliby z tobą porozmawiać o zaginionych dziennikach z zeszłej nocy. Próba ukrycia dowodów podczas federalnego śledztwa to kolejne przestępstwo, które należy dodać do listy”.

Greg wstał chwiejnie.

Spojrzał na mnie ostatni raz.

„Chciałem tylko zaoszczędzić firmie pieniądze” – wyszeptał.

„Dostajesz to, za co płacisz, Greg” – powiedziałem. „A czasami płacisz za to, co dostajesz”.

Do pokoju weszło dwóch agentów.

„Panie, proszę z nami.”

Wyprowadzili go.

Patrzyłem, jak przechodzi przez szklane ściany. Wyglądał na mniejszego niż poprzedniego dnia.

Sterling spojrzał na mnie.

„Margaret, przepraszam. Nie wiedziałam.”

„W tym problem, Sterling” – powiedziałem. „Nie wiedziałeś i nie pytałeś. Zobaczyłeś mniejszą liczbę w arkuszu kalkulacyjnym i podpisałeś papier”.

Wstałem.

„Mam pracę do wykonania. Serwery się ochładzają, ale muszę od nowa zbudować całą listę kontroli dostępu. To zajmie cały weekend”.

„Oczywiście” – powiedział Sterling. „Wszystko, czego potrzebujesz”.

„Kawa” – powiedziałem. „I nie ten szlam z pokoju socjalnego. Wyślij kogoś po dobry napój”.

Około południa chaos ucichł i zmienił się w głuchy ryk.

Policja odeszła. Wozy strażackie odeszły. Pozostały tylko czarne SUV-y.

Siedziałem w narożnym biurze na dwunastym piętrze.

Widok był spektakularny. Widać było połowę miasta.

Obróciłem się na ergonomicznym krześle.

Było naprawdę wygodnie.

Generał Vance zapukał w otwarte drzwi.

„Zadomowiłaś się?” – zapytał.

„Może być” – powiedziałem.

Wszedł i wręczył mi teczkę.

„To są wstępne dokumenty autoryzacyjne. Oficjalnie jesteś kierownikiem ośrodka w fazie odzyskiwania. Czas trwania: nieokreślony.”

„Dziękuję, Generale.”

Spojrzał przez okno.

„Wiedziałeś, prawda?”

„Wiedziałeś co?”

„Że im się nie uda. Że system się zablokuje. Że dostanę telefon.”

Wziąłem łyk latte, po które pobiegła asystentka Sterlinga.

„Wiedziałem, że system działa, Generale. Stworzyłem go, żeby działał. Stworzyłem go, żeby wykrywał niekompetencję i go wyłączał. Nie wiedziałem, kiedy przestaną działać, ale wiedziałem, że wpadną prosto w pułapkę”.

Vance skinął głową. W jego oczach dostrzegłem szacunek.

„Użyłaś posłuszeństwa jako broni, Margaret. To coś nowego.”

„Nie użyłem go jako broni” – powiedziałem. „Po prostu zdjąłem etykiety bezpieczeństwa”.

Zachichotał.

„No to trzymaj je z daleka. Lubię wiedzieć, że ktoś faktycznie obserwuje sklep.”

Odwrócił się, żeby wyjść.

„Będę w kontakcie. Nie pozwól im zatrudniać bardziej dynamicznych zespołów”.

„Nie martw się” – powiedziałem. „Od teraz to ja będę rekrutował”.

Odszedł.

Odwróciłem się z powrotem do biurka.

Tabliczka z nazwiskiem Grega wciąż tam była. Była ciężka, z drogiego kryształu.

Podniosłem go i wrzuciłem do kosza na śmieci.

Głuchy stuk.

Otworzyłem laptopa.

Odzyskałem pełne prawa administratora.

Serwery były stabilne. Temperatura wróciła do chłodnych sześćdziesięciu ośmiu stopni.

Dynamiczny zespół z Bangalore został wpisany na czarną listę wszystkich głównych dostawców usług internetowych w regionie z powodu telefonów od generała.

Na czacie firmowym pojawiło się powiadomienie. Było od Susan z działu HR.

Cześć Margaret. Cieszę się, że wróciłaś. Chciałam tylko zapytać, czy chcesz, żebyśmy opublikowali ogłoszenie o naborze na stanowisko nowego dyrektora finansowego?

Wpatrywałem się w wiadomość.

Potem napisałem z powrotem:

Nie ma potrzeby. Od teraz ja zajmuję się budżetem IT. Będziemy inwestować w zapewnienie jakości.

Oparłem się.

Dyrektor generalny strasznie się mnie bał, a wojsko amerykańskie właśnie wręczyło mi klucze do zamku.

To już nie była tylko praca.

To był tron.

Po raz ostatni spojrzałem na logi serwera.

Status systemu: operacyjny.

Obecny administrator: Margaret.

„Elastyczność fiskalna” – szepnąłem z uśmiechem.

Następnie zamknąłem laptopa.

 

About Author

redactia

Leave a Reply

Your email address will not be published. Required fields are marked *