— Едем к Гетцу.
— Я там уже все обыскал. Пусто.
— А в его компьютер вы влезали?
— Нет, в этом я ничего не смыслю.
— Тогда едем.
Касдан преградил ему дорогу:
— Послушай, Гетц был скрытным человеком. Настоящим параноиком. Никогда бы он не оставил ничего компрометирующего. Ни в компьютере, ни в любом другом месте.
Впервые за всю вторую половину дня Волокин улыбнулся:
— Педофилы как слизни. Как ни стараются, всегда оставляют за собой след. И этот след — в их компьютерах.
— Мак «Power PC G4», — прошептал Волокин, выглядев компьютер в темной квартире. — Более известный как «G4». Устаревшая модель. — Он опустил ставни и включил компьютер. — Пусть загрузится.
— Справишься с макинтошем?
— Справлюсь. «Пи-си» или «мак» — мне без разницы. Кому что нравится. Но шансов нет ни у кого. Ни у компьютера, ни у пользователя.
— Ты так хорошо сечешь в компьютерах?
Волокин кивнул. Свет от компьютера выгодно оттенял его черты, подсвечивая глаза снизу, словно две перламутровые капли. Пират, нашедший свой клад.
— Я прошел выучку в Германии, у лучших хакеров Европы. У ребят из «Хаос Компьютер Клаб».
— Что за ребята?
— Компьютерные гении. Они называют себя «галактической общиной» и борются за свободу информации. Стараются показать обществу уязвимость высоких технологий. В Германии они много раз взламывали банковские сети. Но всегда возвращали деньги на следующий же день.
— Как ты с ними познакомился?
— Они помогли нам в одном расследовании. Искали нескольких педофилов и вышли на Берлин. С их помощью мы выследили подонков в Сети. Я же вам говорил: ахиллесова пята извращенцев — их компы. В них сохраняются все следы поисков и контактов. Я ночами отслеживал фотографии и видеозаписи в Интернете через децентрализованные сети. Киберохота — лучшее оружие против педофилов.
Касдан встал у него за спиной. Он чувствовал, что ему все это уже не по зубам. Картинка на рабочем столе у Гетца изображала соляную пустыню, белую и бескрайнюю. Наверное, чилийский пейзаж.
— Вход в компьютер не запаролен. Уже неплохо. Иначе нам бы туго пришлось. Пришлось бы везти его в мастерскую, чтобы покопаться в потрохах.
Касдан недоумевал. На экране как раз открылось окно, требующее пароля. Волокин понял его замешательство:
— Пароль, который он запрашивает, нужен для работы в системе, чтобы просмотреть папки Гетца. А это совсем другое дело. Его я могу обойти.
Он скинул куртку и застучал по клавишам. В своем черном костюмчике, слишком плотной рубашке и ложном галстуке он смахивал на брокера, который понятия не имеет о непреложных правилах своего круга, в частности о дресс-коде. А больше всего он походил на молодого принарядившегося крестьянина, сошедшего со страниц новеллы Мопассана.
Касдан наблюдал за ним. Выйдя на пенсию, он было увлекся Интернетом и заранее радовался всему, что сможет извлечь из своего нового знания. Но вскоре разочаровался. Виртуальный мир оказался подобием информационного фастфуда: поверхностным, лишенным каких бы то ни было оттенков и глубины. «Отчуждающая машина», как говорят марксисты. Теперь он использовал Интернет как старый добрый Минитель: заказывал через него книги и DVD.
— Что ты сейчас делаешь? — спросил Касдан.
— Перехожу в режим «shell».
— Пожалуйста, по-французски.
— Язык программирования. Для компьютера человеческий язык — всего лишь набор символов. Кажется, будто он понимает французский, он запрограммирован, чтобы создавать такую иллюзию, но он считывает только цифры, да и те в двоичной системе исчисления…
Касдан смотрел, как по экрану бегут строки, написанные шрифтом «курьер». Сами буквы выглядели более тонкими и хрупкими, чем в обычных шрифтах. Вспомнился фильм «Матрица». Братьям Вачовски удалось обыграть сходство между языком информатики и восточной каллиграфией.
— Ну и как?
— Я создал конфигурационный файл. Что-то вроде «суперпользователя», который обойдет обычных пользователей, чтобы получить доступ к списку файлов.
Воло перезагрузил компьютер. Снова зашумел кулер, и на экране всплыла табличка с требованием пароля. На этот раз русский набрал несколько букв. Компьютер послушно выдал список иконок.
— Теперь я перехожу к корню программы. Компьютеры похожи на генеалогические древа. Надо пройти по цепочке поддиректорий, вставленных одна в другую: система, программное обеспечение, файлы…
Замелькали, множась на глазах, колонки файловых имен.
— Документы, созданные и сохраненные Гетцем. Тексты, картинки, звуки…
С безумной скоростью по экрану проносились аббревиатуры, цифры, буквы. Строчки изгибались и вертелись, как сорняки на ветру.
— Как ты можешь это понимать?
— Я и не пытаюсь понять. Я фильтрую. Пропускаю через программу, которую скачал из Интернета. Это как сеть, которая находит ключевые слова, даже зашифрованные, используемые педофилами.
По экрану все еще бежали символы. Время от времени Волокин останавливал список и открывал какой-нибудь документ. Затем мельтешение продолжалось с новой силой.
— Твою мать, — прошептал он. — Пусто. Этот мак — комп примерного чилийского музыканта. Даже мейлы выглядят чистыми. Говнюк был чрезвычайно осторожен.
— Напоминаю, что пока Вильгельм Гетц считается жертвой. Пожилым шестидесятитрехлетним человеком, которому прокололи барабанные перепонки.
— Вы забываете, что он был под прослушкой. Вы же сами сказали.
— Мы даже не знаем, кто и почему его прослушивал. Ты сам вдруг взял и решил, что Гетц был сексуальным извращенцем.
Волокин снова застучал по клавишам:
— А теперь займемся его обращениями в Интернет. Как правило, это настоящая золотая жила.
— Допустим, Гетц посещал сайты педофилов. В таком случае он ведь сразу бы стер все следы своих манипуляций?
— Ну конечно. Да только в компе ничего не сотрешь. Это просто невозможно, понимаете?
— Нет.
— Предоставить эту функцию пользователям значило бы косвенно дать им доступ к фундаментальным основам системы. К исходному коду. Тому, на котором работает жесткий диск. Так вот, этот код — одна из самых охраняемых в мире тайн. Иначе кто угодно создаст собственный диск, и рынок информационных услуг рухнет. В компьютере все происходит лишь на поверхности. Для пользователя создается видимость, будто он стирает свои данные, но это простая уступка ограниченной человеческой логике. В мире алгоритмов, в глубинных слоях бинарных структур все сохраняется. Навсегда.
— Это касается даже мгновенных соединений? Не дольше одного клика мыши?