Wesleya z pewnoscia zaczal namierzac polaczenie. Bede musiala powiedziec Wesleyowi, o co chodzi, gdyz w przeciwnym razie gotow sobie jeszcze pomyslec, ze to ja sama wlamywalam sie do bazy danych.

– Znajdz plik, ktory moze dotyczyc hasel – poprosilam Lucy.

W niedlugim czasie na ekranie wyswietlil sie komunikat, ze „Nie znaleziono zadnych plikow”. Sprobowalysmy jeszcze raz; szukalysmy pliku o nazwie „synonimy”, ale nie mialysmy wiele szczescia. Potem Lucy wpadla na pomysl, by poszukac wszystkich plikow o rozszerzeniu „SQL”, bo zazwyczaj wszystkie pliki zawierajace komendy, hasla i nazwy uzytkownikow SQL-owych maja takie wlasnie rozszerzenia. Natychmiast na ekranie pojawil sie dlugi ciag nazw. Jedna z nich przyciagnela moja uwage. Brzmiala „Publiczne. SQL”.

Lucy otworzyla go i zaczelysmy przegladac jego zawartosc. Moje podniecenie dorownywalo zdumieniu; w pliku znajdowaly sie komendy wpisane przez Margaret wieki temu, gdy tworzyla publiczne synonimy dla nazw oraz hasel dostepu do wszystkich tabel, jakie powstaly w moim biurze. Nie bylam programistka i zupelnie nie znalam sie na programowaniu; slyszalam o publicznych synonimach, lecz nie mialam pojecia, co to takiego.

Lucy kartkowala podrecznik; znalazla rozdzial o publicznych synonimach i szybko go przeczytala.

– To proste – odezwala sie w koncu. – Kiedy tworzysz jakis plik, musisz stworzyc go pod nazwa uzytkownika i odpowiednim haslem. – Spojrzala na mnie; w jej oczach, skrytych za grubymi szklami okularow, krylo sie podniecenie.

– Okay – powiedzialam. – To ma sens.

– Wiec jezeli twoja nazwa uzytkownika jest „ciocia”, a przydzielonym ci haslem „Kay”, to gdy tworzysz plik, dajmy na to, pod nazwa „gry”, komputer tak naprawde nadaje temu plikowi nazwe „Ciocia. Gry”. Laczy nazwe pliku z nazwa uzytkownika; jesli nie chcesz przed wejsciem do niego za kazdym razem wpisywac „Ciocia. Gry”, musisz stworzyc publiczny synonim. Wpisujesz komende utworz publiczny synonim dla ciocia. gry. gry. To ponownie nadaje nazwe plikowi; tym razem po prostu „Gry”.

Przygladalam sie dlugiej liscie komend wyswietlonej na ekranie; liscie ujawniajacej wszystkie pliki w bazie danych mojego biura, liscie ujawniajacej takze ABD wszystkie nazwy, pod ktorymi owe pliki zostaly stworzone.

Zastanawialam sie glosno:

– Ale nawet jezeli ktos zobaczyl te dane, Lucy, nie znalby przeciez hasla dostepu. Tu jest zapisana tylko i wylacznie nazwa uzytkownika przydzielona ABD, a przeciez nie mozna otworzyc pliku, na przyklad zawierajacego dane ze sprawy, bez podania hasla.

– Zalozysz sie? – Palce Lucy zawisly nad klawiatura. – Jezeli znasz nazwe uzytkownika ABD, mozesz zmienic haslo, na jakie tylko chcesz, i wejsc do kazdego pliku. Komputera nic to nie obchodzi. Pozwala ci zmienic haslo, kiedy zechcesz… Nie zmienia przez to plikow ani danych. Ludzie czasem zmieniaja hasla dostepu ze wzgledow bezpieczenstwa.

– Mozna wiec wziac nazwe uzytkownika, przypisac jej nowe haslo i wejsc za jego pomoca do bazy danych? – Skinela glowa. – Pokaz.

Lucy spojrzala na mnie niepewnie.

– Ale przeciez zabronilas mi wchodzic kiedykolwiek do twoich biurowych plikow.

– Tym jednym, jedynym razem robie wyjatek.

– Jeszcze jedno… jezeli nadam twojemu administratorowi nowe haslo, stare przestanie dzialac.

Przypomnialam sobie, co Margaret powiedziala, kiedy po raz pierwszy odkryla wlamanie do pliku z aktami spraw; wspomniala, ze haslo ABD nie dziala, i ze musi stworzyc nowe.

– Stare haslo przestanie dzialac, bo zostanie zastapione nowym, ktore ja stworze. To oznacza, ze nie bedziesz sie mogla za jego pomoca zalogowac. – Popatrzyla na mnie. – Ale zamierzalam to naprawic.

– Naprawic? – Ledwie slyszalam jej slowa. – Mowie o twoim komputerze. Twoje stare haslo nie dziala, bo zmienilam je, by dostac sie do SQL-a, ale naprawie to, obiecuje.

– Pozniej – odparlam pospiesznie. – Naprawisz to pozniej. Chce, zebys mi pokazala, jak ktos mogl sie wlamac do mojej bazy danych, krok po kroku.

Usilowalam dopatrzyc sie w tym wszystkim sensu. Najprawdopodobniej osoba, ktora dostala sie do bazy danych w moim biurze, wiedziala dostatecznie duzo o komputerach, by wiedziec, ze moze stworzyc nowe haslo i przydzielic je nazwie uzytkownika, ktora znajdzie w pliku „Publiczne. SQL”… Jednak osoba ta nie miala pojecia, ze tworzac nowe haslo, dezaktywuje stare, tym samym uniemozliwiajac nam ponowne wejscie do pliku, ktory naruszyla. Oczywiscie, mogla to zauwazyc; mogla sie zastanawiac nad skutkami swego postepku, ale najwyrazniej nie przyszlo jej do glowy, ze echo na komputerze bedzie wlaczone i na ekranie zostana wszystkie wpisane przez nia komendy. Czyli wlamanie bylo tylko jednorazowa zabawa!

Gdyby ktos wlamal sie do systemu juz wczesniej, nawet gdy echo bylo wylaczone, wiedzialybysmy o tym, gdyz Margaret odkrylaby, iz jej haslo nie dziala. Dlaczego?

Dlaczego ktos usilowal dostac sie do pliku z danymi o sprawie Lori Petersen?

Palce Lucy biegaly po klawiaturze.

– Widzisz, udaje, ze jestem wlamywaczem, usilujacym sie dostac do twojej bazy danych – odezwala sie w pewnym momencie. – Robie to w ten sposob.

Dostala sie do SQL-a, laczac sie najpierw z System/Manager, potem wpisala POLACZ/ZRODLO/ABD w miejscu hasla, a nastepnie slowo BIGOS – nowe, wymyslone przez siebie haslo. Polaczenie zostalo zagwarantowane, a po chwili mogla juz wejsc do kazdego pliku i robic w nim wszystko, co jej sie zywnie podobalo.

Mogla, na przyklad, zmienic wprowadzone do pliku dane.

W ten sam sposob ktos mogl wejsc do pliku ze sprawa Brendy Steppe i zmienic dane wpisane w poszczegolne tabelki, na przyklad zamiast „pary rajstop” wpisac „bezowy pasek z materialu”.

Czy on to zrobil? Znal szczegoly morderstw, ktorych sam dokonywal. Czytal o nich w gazetach. Z cala pewnoscia mial obsesje na temat dokladnosci danych i rozpoznalby falszywe lub mylne informacje pojawiajace sie w artykulach. Byl arogancki. Chcial zadziwic nas wszystkich swa inteligencja. Czyzby zmienil dane w plikach mojej bazy danych, by zrobic ze mnie idiotke?

Przeciez wlamanie do komputera mialo miejsce prawie dwa miesiace po tym, jak szczegol o „bezowym pasku” pojawil sie w artykule Abby Turnbull, dotyczacym smierci Brendy Steppe.

A jednak ktos wlamal sie tylko jeden raz, i to niedawno.

Szczegol dotyczacy „bezowego paska” w artykule Abby nie mogl pochodzic z mojego komputera. Czy jest mozliwe, by dane wpisane do komputera pochodzily z artykulu w gazecie? Mozliwe, ze ten, kto sie wlamal do mojej bazy danych, dokladnie sprawdzil akta spraw wpisane do komputera i wyszukal w nich szczegol nie pasujacy do raportow w gazetach. Mozliwe, ze wszedl do akt sprawy Brendy Steppe i znalazl to, czego szukal. Zmienil dane, wpisujac „bezowy pasek z materialu” w miejsce „pary jasnych rajstop”. Mozliwe, ze ostatnia rzecza, jaka zrobil, byla proba wyciagniecia danych o sprawie Lori Petersen? To by wyjasnilo, dlaczego akurat te komendy Margaret znalazlam na ekranie swego monitora.

Czy paranoja nie miesza mi zmyslow?

Czy istnieje jakies polaczenie miedzy tym a zle oznaczonym folderem PERK-u? Na nim takze znalezlismy swiecaca substancje. Moze jednak nie pochodzila z moich rak?

– Lucy, czy mozemy sie w jakis sposob dowiedziec, czy ten, kto wlamal sie do mojego komputera, zmienil wprowadzone do niego dane? – spytalam.

– Tworzysz kopie wszystkich danych, prawda? – odparla bez zastanowienia. – Albo ktos robi to za ciebie?

– Tak.

– Wiec je znajdz i porownaj z danymi, ktore obecnie siedza w komputerze.

– Problem polega na tym, ze nawet jezeli odkryje roznice, to nie bede miala pewnosci, czy nie wynikaja one na przyklad z pomylki przy wprowadzaniu nowych danych do komputera. Widzisz, te sprawy sa strasznie zagmatwane, a nowe dane splywaja do nas w wiele tygodni albo nawet miesiecy po tym, jak sprawa zostala wprowadzona do komputera.

– Moim zdaniem, powinnas zapytac o to osoby, ktore sa odpowiedzialne za wprowadzanie nowych danych do komputera, ciociu Kay. Zapytaj, czy cos zmienialy? Jezeli powiedza, ze nie, i jezeli znajdziesz stara kopie, ktorej dane roznia sie od danych w obecnym pliku, to czy to ci nie pomoze?

– Pewnie pomoze – przyznalam.

Lucy zmienila haslo na takie, jakie zastala, wchodzac do bazy danych i wyczyscila ekran tak, by jutro rano nikt pracujacy przy serwerze w moim biurze w miescie nie zobaczyl wpisanych przez nia polecen.

Dochodzila juz jedenasta wieczorem. Zadzwonilam do Margaret do domu i chyba ja obudzilam. Wypytalam ja o

Вы читаете Post Mortem
Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату