Ich podejrzenia co do identyczności obu programów okazały się słuszne, ale w niczym nie ułatwiło to ich dalszej pracy. Szukali odpowiedzi na pytania "Jak te programy działają?" i "Co te programy mogą?". Odpowiedź była bardzo, bardzo starannie ukryta. Normalny sposób postępowania w takich przypadkach polega na użyciu programu, który tłumaczy kod binarny programu na ciąg komend, których nazwy i działanie jest zrozumiałe dla człowieka. Takie postępowanie nazywa się dezasemblacją i jest odwrotne do kompilacji, czyli tłumaczenia programu zapisanego w języku rozumianym przez człowieka na ciąg binarnych komend zrozumiałych dla komputera. Nawet jednak najlepszy program dezasemblujący nie gwarantuje sukcesu. Badane programy nie były napisane w sposób który miał ułatwić ich zrozumienie. Ciągi komend mieszały się w nich z danymi, program w trakcie wykonywania sam się modyfikował, zmieniając swoją treść, toteż prześledzenie jego działania było niesłychanie trudne.

Mimo wszystko, pewne rzeczy udało się ustalić. Przede wszystkim, ponad wszelką wątpliwość badane programy były przyczynami obu awarii. Po drugie, pierwsza część programu była niezwykle uniwersalnym sterownikiem, pozwalającym na sterowanie wieloma różnymi urządzeniami. O tym jakie urządzenie i w jaki sposób jest sterowane, decydowała druga część programu - dane. Po trzecie wreszcie, program był w stanie przejąć kontrolę nad komputerem do którego się dostał, tak by jego ponowne wykonanie nastąpiło w określonym momencie. Wszystkie te cechy z osobna nie stanowiły niczego nowego, ale ich połączenie okazało się niezwykle groźne, skoro nastąpiły dwie poważne w skutkach awarie.

Po południu, parę minut po piątej, w gabinecie szefa Grupy zebrało się pięć osób. Oprócz Borga i Gene, którzy zreferowali to co udało im się odkryć, byli obecni profesor Sivinsky, inspektor Mayer i komisarz Kingery, będący bezpośrednim przełożonym Grupy.

- Opisane przez nas możliwości tego programu powodują, że może on stanowić poważne zagrożenie. Wszystko wskazuje na to, że może on posłużyć do spowodowania dowolnego niemal wypadku, niekoniecznie tak prostego i w sumie niegroźnego jak dwa dotychczasowe.

- Niech pan nie zapomina, że zginął człowiek! - wtrącił inspektor Mayer.

- A pan niech nie zapomina, że samoloty też są sterowane komputerami i że leci w nich nie jedna osoba, ale kilkaset. - zareplikował Borg. - W tej chwili rzecz nie w tym, co było, ale w tym, co może być. Podejrzewamy, bo trudno nam wymyśleć cokolwiek innego, że dwa dotychczasowe wypadki były tylko preludium, próbą generalną przed tym co nas czeka. Ten program jest wymarzony dla terrorystów, niezależnie od tego czy chcieliby coś wymusić, czy po prostu zabić kilkaset osób. Proponuję nastawić się na to drugie i podjąć pewne działania zapobiegawcze, nie czekając na ewentualne sygnały od autora tej puszki Pandory.

- To co pan mówi wydaje się mieć ręce i nogi. Czy ma pan jakieś konkretne propozycje? - spytał komisarz. - Czy macie jakiekolwiek poszlaki pozwalające podejrzewać kogoś o autorstwo tego programu?

już mi starczy                  co było dalej?