- Tak, ale do tej pory kontrolowaliśmy wszystkich użytkowników sieci, a teraz skupimy się na jednym. Zamiast kilkunastu zbiorów na minutę, będziemy mieć ich najwyżej kilka na godzinę i będziemy mogli każdy z nich dokładnie prześwietlić, zanim dotrze do miejsca przeznaczenia. Ja to zorganizuję tu na miejscu, pan niech zjedzie na dół do Comnetu i sprawdzi, kto przedtem korzystał z tego konta. Dopóki konto jest aktywne, warto też spróbować wysłać techników, żeby spróbowali prześledzić połączenie i znaleźć właściwy adres.

Gdy Gene wrócił z programem MOST, kontrola konta WA211205 trwała już w najlepsze. Petras siedział przy swoim komputerze w zamkniętym pokoju i ponuro patrzył w monitor.

- Co jest? Czemu masz taką kwaśną minę?

Hacker pokrótce opowiedział o wykryciu jego akcji przez przeciwnika i groźbie pojawiającej się na monitorze.

- To co miałem na dysku już odtworzyłem, wyłuskałem też program, którym mnie ten facet załatwił, ale nie mogę zrozumieć, w jaki sposób on się zorientował, że go podglądałem i skąd wytrzasnął numer mojego konta.

- Nie myśl teraz nad tym, lepiej przejrzyjmy dokładnie zawartość jego dysku. Każdemu się może zdarzyć, że trafi na równego sobie, albo lepszego. Zresztą odpowiedź na pytanie czym cię załatwił musi być w jego zbiorach.

Siedli do pracy. Gene musiał skorzystać z komputera Borga, bo strażnik nie dawał się oderwać od klawiatury. Najpierw pobieżnie obejrzeli program MOST. Nie było w nim nic rewelacyjnego, nic czego by nie znali z wcześniejszych wersji. Potem zaczęli badać po kolei wszystkie zbiory ściągnięte przez Petrasa. Przez dłuższy czas nie trafili na nic co posunęłoby ich do przodu. Jak na każdym twardym dysku, programy narzędziowe mieszały się z grami, kompilatory z edytorami tekstu. Było sporo programów nieznanych im wcześniej, które musiały być autorstwa ich przeciwnika. Niestety, nigdzie nie udało się znaleźć pseudonimu ani nazwiska hackera, będącego sprawcą śmierci ponad stu osób (wliczając ofiary katastrofy na moście). Po jakimś czasie Gene przypadkiem odkrył coś, co go zdziwiło.

- Patrz, on ma jakiś nietypowy dysk.

- Dlaczego?

- Bo zbiory zajmują dwanaście megabajtów, a wolnego miejsca jest raptem trzy. Razem piętnaście. Widziałeś kiedyś dysk o takiej pojemności?

- Może reszta jest w uszkodzonych sektorach? - Najczęściej stosuje się dyski twarde o pojemności dwudziestu, trzydziestu lub czterdziestu megabajtów. W trakcie produkcji nie można zapewnić na całej powierzchni dysku doskonałej jakości powierzchni i gdzieniegdzie informacje zapisane na dysku nie mogą być odczytane bez błędu. By uniknąć kłopotów, podczas przygotowywania dysku do pracy, czyli formatowania, specjalny program wykrywa te miejsca i zapamiętuje ich położenie, tak by inne programy z nich nie korzystały. Te miejsca nazywa się uszkodzonymi sektorami.

- Tyle by ich było? Nikt nie produkuje takiego szmelcu, który ma dwadzieścia pięć procent powierzchni zdefektowane!

- To może część zbiorów jest ukryta? - żeby ułatwić pracę użytkownikowi, zbiory ważne tylko dla systemu, z których użytkownik nigdy wprost nie korzysta, są przed nim ukryte. Nie znaczy to, że nie można do nich zajrzeć, wymaga to jednak posiadania odpowiedniego oprogramowania.

już mi starczy                  co było dalej?