Takich właśnie specyficznych komend trzeba było szukać w zbiorach danych. Biorąc pod uwagę rozmaitość urządzeń i języków stosowanych do sterowania nimi, zadanie mogłoby się wydawać beznadziejne. Szczęśliwie tak jednak nie było. Gene przed rozpoczęciem pracy w policji był specjalistą od tego typu języków, na ich temat pisał doktorat i potrafił rozpoznać niemal każdy ciąg komend. Wycięcie takiego ciągu z badanych zbiorów było zadaniem dla Borga i Petrasa, oni też je przeglądali, podsuwając podejrzane fragmenty kodu Gene.
Około ósmej wieczorem, kiedy niespodziewanie chmury zniknęły i na niebie pojawiły się gwiazdy, wrócił z dziesiątego piętra Delahay. Jego poszukiwania zakończyły się fiaskiem. Zgodnie z wszystkimi istniejącymi archiwalnymi zapisami, konto WA211205 zawsze należało do tej samej osoby. Delahay wyciągał z tego wniosek, że zmiana w archiwach nazwiska i adresu użytkownika nastąpiła momentalnie, zaraz po wciągnięciu go do rejestru a przed pierwszym wykonaniem kopii bezpieczeństwa. Kopie robiono raz na tydzień, więc nie było to niemożliwe. Wynikało z tego, że przeciwnik musiał z sieci korzystać już wcześniej i poznać ją bardzo dobrze, skoro potrafił dokonać operacji zasadniczo niemożliwych, ale w niczym nie posuwało to śledztwa do przodu.
Również kontrola użytkownika, prowadzona bez przerwy od półtorej godziny, nie przyniosła na razie rezultatów. Nie zauważono żadnych podejrzanych działań, nic co mogłoby wzbudzić uwagę Grupy. Wysłani technicy też wrócili z kwitkiem, gdyż właściciel konta korzystał z niego w bardzo oszczędny sposób, włączając się na kilkunastominutowe sesje, przerywane dłuższymi odpoczynkami. Ponieważ połączenie realizowane było dynamicznie, korzystając z akurat wolnych łączy, po każdym odnowieniu sesji poszukiwanie trzeba było zaczynać od początku. Nie dawało to praktycznie żadnych szans wyśledzenia, gdzie znajduje się pracujący komputer.
Kilka minut przed dziewiątą zadzwonił telefon w gabinecie profesora. Sivinsky podniósł słuchawkę.
- Halo?
- Dobry wieczór, mówi John Fancy junior z Wiadomości Wieczornych, czy mogę mówić z profesorem Sivinsky'm?
- To ja.
- Czy zechce pan podzielić się z naszymi widzami pewnymi wiadomościami?
- O ile będę w stanie, oczywiście.
- Dziękuję. Rozmowę będzie nagrana dla potrzeb naszego dziennika. Panie profesorze, po czterech katastrofach, które wydarzyły się w ciągu ostatniej doby rozeszła się pogłoska, że zostały one wywołane przez wirusa komputerowego, który zalągł się w sieci Comnet. Czy może pan powiedzieć nam, jako osoba kierująca Grupą Ścigania Przestępstw Komputerowych, jak wygląda sytuacja?
- Mogę z czystym sumieniem zdementować te pogłoski. Nie ma takiego wirusa. Chciałbym przy okazji wyjaśnić pewną nieścisłość zawartą w pana pytaniu. Żaden wirus nie może się sam pojawić w komputerach. Za każdym wirusem stoją ludzie, którzy go wymyślili i spowodowali jego działanie. Wirus jest po prostu programem, dysponującym pewnymi nietypowymi umiejętnościami.
- Rozumiem, dziękuję panu za tę uwagę. Jeżeli wirus o którym wspominałem nie istnieje, jak można wytłumaczyć obecność pańskich ludzi na miejscu wszystkich katastrof?
już mi starczy co było dalej?