Co byście zrobili, gdybyście odkryli, że wśród was jest szpieg? Moglibyście go oskarżyć, postawić pod ścianą i się go pozbyć. Jednak wtedy może się pojawić kolejny szpieg i ten nowy może być ostrożniejszy niż ten poprzedni, i nie da się tak łatwo złapać.
Mam lepszy pomysł. Zacznijcie przechwytywać rozmowy szpiega i wprowadźcie do nich oraz do rozmów jego szefów błędne informacje. Powiedzcie mu, że jego szefowie każą mu zebrać dane na temat waszych ruchów. Niech was śledzi i zapisuje wszystko, co go ciekawi. Otwórzcie nad parą listy, które wysyła do centrali, i podmieńcie ich zawartość. Jeśli chcecie, możecie wywołać wrażenie, że jest nieobliczalny i nieodpowiedzialny, tak żeby się go pozbyli. Możecie też upozorować krytyczną sytuację, aby jedna ze stron ujawniła tożsamość szpiegów. Krótko mówiąc, będziecie ich mieli w garści.
Nazywa się to atakiem man-in-the-middle i jeśli się nad tym dobrze zastanowić, jest dość zatrważające. Ktoś, kto dokonuje takiego ataku i ingeruje w prowadzone przez was rozmowy bez waszej wiedzy, może wkręcić was na tysiąc dowolnych sposobów.
Oczywiście istnieje świetny sposób na ominięcie ataku man-in-the-middle: wystarczy skorzystać z kryptografii. Jeśli już to zrobicie, nie liczy się to, że wróg widzi waszą wiadomość, ponieważ nie może jej odszyfrować, zmienić ani ponownie jej wysłać. Miedzy innymi dlatego należy stosować kryptografię.
Ale pamiętajcie: żeby kryptografia działała, musicie mieć klucze wszystkich ludzi, z którymi chcecie pogadać. Musicie dzielić z kumplem sekret i posiadać kilka kluczy, których możecie użyć do szyfrowania i rozszyfrowywania wiadomości, tak żeby odsunąć osobę, która was szpieguje.
Oto, do czego sprowadza się idea kluczy publicznych. Jest to trochę niebezpieczne, ale jakże niewiarygodnie eleganckie.
Podczas szyfrowania za pomocą klucza publicznego każdy użytkownik otrzymuje dwa klucze. Są to długie ciągi matematycznego bełkotu, które mają iście magiczną właściwość. Cokolwiek zakodujecie jednym z nich, drugim będziecie w stanie rozkodować i vice versa. Ponadto są to jedyne klucze, jakimi można to zrobić – jeśli możecie odszyfrować wiadomość za pomocą jednego klucza, wiecie, że została zakodowana drugim z nich (i vice versa).
Bierzecie któryś z tych kluczy (nieważne który) i go publikujecie. Robicie z niego totalny antysekret. Chcecie, żeby wszyscy na świecie się o nim dowiedzieli. Z oczywistych względów nazywają go kluczem publicznym.
Ten drugi klucz ukrywacie w najciemniejszych zakamarkach waszej głowy. Chronicie go całym swoim życiem. Nigdy go nikomu nie zdradzacie. To się nazywa klucz prywatny.
Powiedzmy, że jesteście szpiegami i chcecie skontaktować się z szefami. Klucz publiczny zna każdy. Nikt oprócz was samych nie zna waszego klucza prywatnego, tak jak nikt nie zna prywatnych kluczy innych ludzi poza nimi samymi.
Chcecie wysłać im wiadomość. Po pierwsze, kodujecie ją za pomocą swojego klucza prywatnego. Można by po prostu tę wiadomość wysłać i wszystko byłoby w porządku, bo wiedzieliby, kiedy ta wasza wiadomość dotarła. Skąd? Bo o ile można ją zaszyfrować za pomocą waszego klucza publicznego, o tyle rozszyfrować można ją tylko za pomocą waszego klucza prywatnego. To odpowiednik pieczątki lub podpisu, jaki składamy na końcu wiadomości. Oznacza on: „To ja jestem autorem tej wypowiedzi, nikt inny. Nikt tego nie mógł sfałszować ani zmienić”.
Niestety, dzięki temu wasze wiadomości nie pozostaną s e k r e t e m. A to dlatego że wasz klucz publiczny jest powszechnie znany (i musi być, bo inaczej będziecie mogli wysyłać wiadomości tylko do tych kilku osób, które go znają). Każdy, kto przechwyci tę wiadomość, będzie mógł ją przeczytać. Nie będzie mógł co prawda jej zmienić i udać, że została napisana przez was, jednak jeśli nie chcecie, żeby wszyscy wiedzieli, o czym piszecie, potrzebujecie lepszego rozwiązania.
Tak więc oprócz zwykłego szyfrowania wiadomości za pomocą klucza prywatnego, robicie to również, używając publicznego klucza waszego szefa. Teraz jest już podwójnie zamknięta. Pierwsze zamknięcie – jego klucz publiczny – otwiera się tylko w połączeniu z jego prywatnym kluczem. Drugie zamknięcie – wasz klucz prywatny – otwiera się tylko w połączeniu z waszym kluczem publicznym. Kiedy wasi szefowie otrzymają wiadomość, otworzą ją obydwoma kluczami i będą już na pewno wiedzieli, że: a) napisaliście ją wy, i b) tylko oni mogą ją przeczytać.
To bardzo fajne rozwiązanie. W dniu, w którym je odkryłem, natychmiast wymieniliśmy z Darrylem klucze i spędziliśmy całe miesiące, rechocząc i zacierając ręce podczas wymiany naszych tajemnic wojskowych dotyczących tego, gdzie spotkamy się po lekcjach i czy Van kiedykolwiek go zauważy.
Jeśli jednak chcecie zrozumieć systemy bezpieczeństwa, musicie rozpatrzyć najbardziej paranoidalne możliwości. Na przykład co się stanie, jeśli podstępnie wam wmówię, że m ó j klucz publiczny jest kluczem publicznym waszego szefa? Zakodowalibyście tę wiadomość swoim prywatnym i moim publicznym kluczem. Ja bym ją rozkodował, przeczytał, zakodował ponownie prawdziwym kluczem publicznym waszego szefa i wysłał. Wasz szef wie, że jedynie wy mogliście wysłać mu tę wiadomość i tylko on może ją przeczytać.
A ja siedziałbym sobie między wami niczym tłusty pająk na pajęczynie i wszystkie wasze sekrety należałyby do mnie.
Najprostszym rozwiązaniem tego problemu jest jak najszersze rozpowszechnienie waszego klucza publicznego. Jeśli każdy będzie mógł naprawdę łatwo poznać wasz prawdziwy klucz, man-in-the-middle będzie się robił coraz trudniejszy. Ale wiecie co? Rozpowszechnianie informacji jest tak samo trudne jak dotrzymywanie tajemnic. Pomyślcie tylko – ile miliardów dolarów idzie na reklamy szamponów i innego gówna tylko po to, żeby agencja reklamowa zdobyła pewność, że wie o tych produktach tyle osób, ile sama by sobie życzyła?
Osobę odpowiedzialną za ataki man-in-the-middle można załatwić w prostszy sposób – poprzez Sieć Zaufania. Powiedzmy, że przed wyjściem z centrali usiedliście z szefem przy kawie, żeby nauczyć się nawzajem własnych kluczy. Nie ma mowy o żadnym man-in-the-middle! Jesteście całkowicie pewni, do kogo należą wasze klucze, ponieważ osobiście je sobie wręczyliście.
Na razie wszystko idzie dobrze. Ale istnieje naturalna granica: z iloma ludźmi możecie się osobiście spotkać, żeby wymienić z nimi klucze? Ile godzin dziennie jesteście w stanie poświęcić na coś, co przypomina pisanie własnej książki telefonicznej? Ile z tych osób będzie w stanie poświęcić dla was tyle czasu?
To porównanie do książki telefonicznej jest bardzo pomocne. Kiedyś świat był miejscem pełnym książek telefonicznych, a gdy potrzebny był numer, wystarczyło do jednej z nich zajrzeć. Ale wiele z tych numerów, z których chcielibyście danego dnia skorzystać, albo znacie na pamięć, albo zna je ktoś, kogo moglibyście o nie zapytać. Zapytam Jolu albo Darryla, czy mają numer, którego szukam. To jest znacznie szybsze rozwiązanie niż szukanie numeru w necie, a poza tym bardziej wiarygodne. Ufam Jolu, więc wiem, że i numer, który od niego dostanę, jest pewny. Jest to tak zwane zaufanie przechodnie – zaufanie, które porusza się po sieci naszych relacji.
Sieć Zaufania jest tego trochę obszerniejszą wersją. Powiedzmy, że spotykam Jolu i zdobywam jego klucz. Mogę dopiąć go do swojego „pęku kluczy” – listy kluczy, którą podpisałem własnym. Oznacza to, że możecie ją otworzyć moim kluczem publicznym i mieć pewność, że ten klucz rzeczywiście należy do mnie – lub ewentualnie do kogoś, kto posiada mój klucz.
Tak więc wręczam wam swój pęk kluczy i o ile wierzycie, że naprawdę znam i zweryfikowałem wszystkie klucze, które się na nim znajdują, możecie go wziąć i dopiąć do swojego. Teraz to wy możecie wręczyć ten cały pęk komuś, kogo znacie. Pęk będzie stawał się coraz większy. O ile ufacie danej osobie, a ta ufa następnej i tak dalej, jest to dość bezpieczne.
I tak dotarliśmy do tematu imprez, na których podpisuje się klucze. Są dokładnie tym, na co wskazuje ich nazwa. To imprezy, na których wszyscy zbierają się razem i podpisują klucze pozostałych osób. Kiedyś ja i Darryl wymienialiśmy klucze na takiej miniimprezie dla dwóch smutnych maniaków komputerowych (nas samych). Jednak wspólnie z większą grupą ludzi możecie stworzyć zalążek Sieci Zaufania, która od tej chwili może się do woli rozrastać. Gdy wszyscy dopisani do waszej listy kluczy ludzie rozejdą się po świecie i spotkają nowe osoby, zacznie pojawiać się na niej coraz więcej nazwisk. Nie musicie spotykać się z tymi nowymi osobami, wystarczy, że uwierzycie, że podpisany klucz, który otrzymaliście od użytkowników waszej sieci, jest ważny.
Tak oto Sieć Zaufania pasuje do imprez jak masło orzechowe do czekolady.
– Powiedz wszystkim, że to jest superprywatna impreza, tylko z zaproszeniami – powiedziałem. – Niech nie biorą nikogo ze sobą, bo nie zostaną wpuszczeni.
Jolu spojrzał na mnie znad swojej kawy.
– Żartujesz, prawda? Jeśli się im to powie, to przyprowadzą jeszcze więcej znajomych.
– Hmm – westchnąłem.
Ostatnio spędzałem u Jolu jedną noc w tygodniu, aktualizując kod do indienetu. Pigspleen płacił mi za to niezłą sumkę i to było naprawdę niesamowite. Nigdy nie sądziłem, że ktoś będzie mi płacił za pisanie kodów.
– No to co robimy? Potrzebujemy tam tylko tych, którym naprawdę ufamy, a o powodzie zorganizowania imprezy wspomnimy dopiero wtedy, gdy zdobędziemy wszystkie klucze i będziemy mogli im przesłać w tajemnicy wiadomość.
Jolu debugował, a ja przypatrywałem się temu zza jego ramienia. Kiedyś nazywano to programowaniem ekstremalnym, co brzmiało nieco żenująco. Teraz mówimy na to po prostu programowanie. Dwie osoby są lepsze w wyłapywaniu błędów niż jedna. Jak to się mówi: „Przy dostatecznie dużej liczbie patrzących oczu żaden robak się nie prześlizgnie”.
Przejrzeliśmy raporty o błędach i szykowaliśmy się do wypuszczenia nowej wersji. Wszystko aktualizowało się samodzielnie, więc nasi użytkownicy nie musieli właściwie nic robić, po prostu raz w tygodniu się budzili, a w ich kompie czekał już na nich nowy program. Czułem się dziwacznie, wiedząc, że z kodu, który napisałem, będzie korzystało tysiące ludzi, jutro!
– Co robimy? Nie wiem, stary. Myślę, że po prostu musimy się z tym pogodzić.
Myślami cofnąłem się do dni, kiedy graliśmy w Harajuku Fun Madness. To było wielkie wyzwanie społeczne, w które zaangażowane były ogromne grupy ludzi.
– OK, masz rację. Ale postarajmy się chociaż utrzymać to w tajemnicy. Powiedz im, że mogą przyprowadzić maksymalnie jedną osobę i że musi to być ktoś, kogo znają osobiście przynajmniej od pięciu lat.
Jolu spojrzał znad ekranu.
– Hej – krzyknął. – Hej, to jest dobre. Teraz czaję. To znaczy gdybyś mi powiedział, żebym nikogo nie przyprowadzał, tobym pomyślał: „Za kogo on się, do cholery, uważa?”. Ale jeśli ujmiemy to w ten sposób, to zaczyna brzmieć jak jakaś ekscytująca akcja rodem z Jamesa Bonda.
Znalazłem buga. Wypiliśmy kawę. Poszedłem do domu i zagrałem w Mechaniczną Grabież, starając się nie myśleć o szpiegach szukających kluczy i ich wścibskich pytaniach, a potem zasnąłem jak niemowlę.
Sutro Baths to autentyczna podróba rzymskich ruin. Otwarto je w 1896 roku i wówczas był to największy kryty basen na świecie, który wyglądał niczym olbrzymie wiktoriańskie szklane solarium wypełnione pływalniami i wannami. Umieszczono tam nawet pierwsze wersje zjeżdżalni wodnych. W latach pięćdziesiątych interes podupadł, a w 1966 roku właściciele podpalili całość, żeby dostać odszkodowanie. Jedyne, co po tym wszystkim pozostało, to labirynt zwietrzałych kamieni wbitych w pionową ścianę urwiska nad Ocean Beach. Wygląda to zupełnie jak rzymskie ruiny, popękane i tajemnicze, pod którymi kryją się jaskinie wychodzące w głąb oceanu. Podczas przypływu fale mkną przez nie, zalewając kamienie – podobno nawet wciągnęły i zatopiły przypadkowego turystę.
Ocean Beach leży obok parku Golden Gate na surowym klifie pokrytym drogimi, skazanymi na pożarcie przez ocean domami, które opadają na wąską plażę upstrzoną meduzami i odważnymi (szalonymi) surferami. Z płytkich wód wybrzeża sterczy ogromna biała skała. To Seal Rock, miejsce, w którym gromadziły się lwy morskie – i załatwiały swoje potrzeby, stąd jej biały kolor – więc przeniesiono je w okolice bardziej przyjazne dla turystów, czyli na wybrzeże w dzielnicy Fisherman's Wharf.
Po zmroku nie ma tu prawie nikogo. Robi się bardzo zimno, a jeśli się na to pozwoli, słona mgiełka potrafi przemoczyć aż do kości. Skały są ostre, pokryte rozbitym szkłem i porozrzucanymi gdzieniegdzie strzykawkami narkomanów.
To fantastyczne miejsce na imprezę.
Zabrałem ze sobą brezent i ocieplane rękawice. Jolu wywęszył, skąd można załatwić piwo – jego starszy brat Javier miał kumpla, który kręcił właściwie całym rynkiem alkoholowym dla nieletnich. Jeśli mu się odpowiednio zapłaciło, pojawiał się na każdej imprezie, nawet w najbardziej ustronnym miejscu, ze skrzynkami lodu i tyloma browarami, ile dusza zapragnie. Wyjąłem trochę kasy, którą zarobiłem na programowaniu indienetu. Koleś pojawił się punktualnie o ósmej, dobrą godzinę po zachodzie słońca, taszcząc sześć skrzynek z lodem ze swojej furgonetki na dół do ruin łaźni. Zabrał nawet zapasową skrzynkę na puste puszki.
– Tylko ostrożnie, dzieciaki – powiedział, trącając swój kowbojski kapelusz. Był to gruby Samoańczyk z ogromnym uśmiechem na ustach, w obleśnym bezrękawniku, spod którego wyglądały jego pachy – i brzuch – i wystające włosy na ramionach.
Wysunąłem kilka dwudziestodolarówek ze swojej rolki i wręczyłem mu – naliczał sobie stupięćdziesięcioprocentową marżę. Całkiem niezły interes.
Spojrzał na moją rolkę pieniędzy.
– Wiesz, że mógłbym ci to wszystko po prostu zabrać – powiedział, nadal się uśmiechając. – W końcu jestem kryminalistą.
Włożyłem rolkę do kieszeni i spojrzałem mu obojętnie w oczy. Pokazywanie komuś całej kasy było z mojej strony głupie, ale wiedziałem, że bywają momenty, kiedy po prostu nie można się dawać.
– Tylko cię sprawdzam – powiedział w końcu. – Ale uważaj z tą kasą. Nie pokazuj jej wszystkim dookoła.
– Dzięki – odparłem. – I tak dorwie mnie Departament Bezpieczeństwa.
Jego uśmiech stał się jeszcze szerszy.
– Ha! To cieniasy, a nie gliny. Te białasy na niczym się nie znają.
Spojrzałem na jego furgonetkę. W widocznym miejscu za szybą leżał FasTrak. Ciekawe, ile czasu minie, zanim go zwiną.
– Wpadną do was dzisiaj dziewczynki, co? Po co wam tyle piwa?
Uśmiechnąłem się i machnąłem na do widzenia. Właściwie powinien był już sobie pójść. W końcu załapał, o co mi chodzi, i odjechał. Na jego twarzy wciąż widniał ten sam niesłabnący uśmiech.
Jolu pomógł mi schować skrzynki w gruzach, oświetlając sobie drogę małymi białymi diodami umieszczonymi w opasce na głowie. Gdy skrzynki były na miejscu, związaliśmy małe białe łańcuszki lampek diodowych ze sobą, żeby świeciły podczas zdejmowania styropianowych pokrywek i żeby było widać, co się wyjmuje.
Noc była bezksiężycowa i pochmurna, a światło z dalekich latarni ulicznych prawie w ogóle do nas nie docierało. Przez kamery termowizyjne musieliśmy wyglądać jak płomienie, ale nie dało się zebrać tylu ludzi razem bez ryzyka, że zostanie się zauważonym. Postawiłem na to, że nas zlekceważą, myśląc, że jesteśmy nastolatkami, którzy urządzają sobie popijawę na plaży.
W zasadzie to dużo nie piję. Na imprezach, na które chodziłem już w wieku czternastu lat, były alkohol, trawa i ecstasy. Nie lubiłem palić (choć mam pewną słabość do ciastek z haszem, które czasem konsumuję), ecstasy zabierała za dużo czasu – kto może poświęcić cały weekend na odlot i zjazd – a piwo, cóż, było w porządku, ale nie rozumiałem, o co tyle szumu. Tak naprawdę najbardziej lubiłem duże, wyszukane, płonące koktajle serwowane w ceramicznych naczyniach w kształcie wulkanu, złożone z sześciu warstw, z plastikową małpką na brzegu, ale i tak piłem je wyłącznie dla szpanu.
Właściwie to lubię być pijany. Nie lubię tylko kaca i, o zgrozo, zawsze go mam. Ale to może mieć jakiś związek z drinkami w tych wulkanicznych naczyniach.
Tak czy inaczej nie da się zrobić imprezy bez jednej bądź dwóch skrzynek zimnego piwa. Wszyscy na to liczą. To rozluźnia atmosferę. Gdy ludzie wypiją zbyt dużo, robią głupie rzeczy, ale moi kumple nie należą do tych, co to mają własne samochody. A ludzie i tak zawsze robią głupoty – czy piją piwo, czy palą trawę, jest w tym wypadku mało istotne.
Ja i Jolu wzięliśmy sobie po browarze – on wybrał anchor steam, a ja bud light – i stuknęliśmy się butelkami, siadając na skale.
– Zaprosiłeś ich na dziewiątą?
– Tak – przytaknął.
– Ja też.
Piliśmy w milczeniu. Bud light miał najniższą zawartość alkoholu spośród wszystkich piw, jakie znalazłem w skrzynce z lodem. Musiałem zachować trzeźwy umysł na później.
– Czy kiedyś się czegoś przestraszyłeś? – zapytałem w końcu.
Spojrzał na mnie.
– Nie, stary, nie przestraszyłem się. Ja ciągle się czegoś boję. Boję się od czasu tej eksplozji. Czasem tak bardzo, że nie chcę wychodzić z łóżka.
– Więc dlaczego to robisz?
Uśmiechnął się.
– Cóż – odparł. – Może niedługo przestanę. To znaczy, to super, że mogę ci pomóc. Super. Naprawdę super. Nie wiem, czy kiedykolwiek zrobiłem coś tak ważnego. Ale, Marcus, bracie, muszę powiedzieć... – Zamilkł.
– Co? – zapytałem, chociaż wiedziałem, co chciał mi oznajmić.
– Nie mogę tego robić przez cały czas – wydusił z siebie w końcu. – Może nawet przez następny miesiąc. Chcę z tym skończyć, to zbyt ryzykowne. Nie możesz toczyć wojny z DBW. To szaleństwo. Naprawdę, to zupełne szaleństwo.
– Gadasz jak Van – odparłem tonem o wiele bardziej gorzkim, niż chciałem.
– Nie krytykuję cię, człowieku. Myślę, że to super, że masz na tyle odwagi, by wciąż działać. Ale ja jej nie mam. Nie mogę żyć w ciągłym strachu.
– O czym ty mówisz?
– Mówię, że kończę z tym. Będę jednym z tych ludzi, którzy żyją tak, jakby wszystko było w porządku, jakby pewnego dnia wszystko miało wrócić do normy. Będę korzystał z internetu tak jak kiedyś, a w Xnecie będę tylko grał. Kończę z tym, właśnie o tym mówię. Nie będę już częścią twoich planów.
Nic nie odpowiedziałem.
– Wiem, że w ten sposób zostaniesz sam. Uwierz, że tego nie chcę. Nie możesz wypowiedzieć wojny rządowi USA. Nie wygrasz tej walki. Patrzenie na twoje próby to jak patrzenie na ptaka, który ciągle rozbija się o szybę.
Chciał, żebym coś powiedział. Ale j a chciałem tylko wykrzyknąć: Jezu, Jolu, bardzo ci dziękuję, że mnie opuszczasz! Czy już zapomniałeś, jak to było, gdy nas wtedy zabrali? Czy już zapomniałeś, jak wyglądał ten kraj, zanim oni przejęli w nim władzę? Ale nie to chciał usłyszeć. Chciał, żebym powiedział: Rozumiem, Jolu. Szanuję twój wybór.
Opróżnił swoją butelkę, wyciągnął kolejną i ją otworzył.
– Jest jeszcze coś – dodał.
– Co?
– Miałem o tym nie wspominać, ale chcę, żebyś zrozumiał, dlaczego muszę to zrobić.
– Jezu, Jolu, o co chodzi?
– Przykro mi, że muszę to powiedzieć, ale ty jesteś b i a ł y. A ja nie. Biali wpadają z kokainą i idą na krótki odwyk. Ciemnoskórzy wpadają z crackiem i siedzą w więzieniu przez dwadzieścia lat. Biali widzą gliniarzy na ulicy i czują się bezpieczniej. Ciemnoskórzy widzą gliny na ulicy i zastanawiają się, czy zaraz nie zostaną przeszukani. Prawo w tym kraju zawsze traktowało nas tak jak teraz DBW ciebie.
To nie było fair. Nie prosiłem się o białą skórę. Nie sądziłem, że jestem odważniejszy tylko dlatego, że jestem biały. Ale wiedziałem, o czym mówi Jolu. Gdy gliny legitymowały kogoś na ulicy w Mission, to z pewnością nie chodziło o białego człowieka. Bez względu na to, jak bardzo ryzykowałem, Jolu ryzykował bardziej.
– Nie wiem, co powiedzieć – stwierdziłem.
– Nie musisz nic mówić – odparł. – Chciałem tylko, żebyś wiedział, żebyś mógł to zrozumieć.
Widziałem, jak boczną ścieżką zbliżają się do nas ludzie. To byli przyjaciele Jolu, dwóch Latynosów i jedna dziewczyna, którą znałem z sąsiedztwa, była niska i wyglądała na maniaczkę komputerową, zawsze nosiła słodkie, czarne okulary à la Buddy Holly, przez co wyglądała jak wyrzutek społeczeństwa z uczelni artystycznej w filmie dla młodzieży, który to wyrzutek w końcu staje się superlaską.
Jolu mnie przedstawił i poczęstował gości browarami. Dziewczyna nie chciała piwa, ale w zamian wyciągnęła ze swojej torebki małą srebrną piersiówkę z wódką i poczęstowała mnie. Wziąłem łyka – ciepła wódka to rzecz, która wymaga treningu – pochwaliłem jej piersiówkę, na której widniał powtarzający się motyw postaci z gry PaRappa the Rapper.
– Japońska – powiedziała, gdy skierowałem na nią breloczek z lampką diodową. – Wszystkie gadżety do picia ozdabiają tam motywami z gier dla dzieci. Są totalnie zakręcone.
Przedstawiłem się jej, a ona mnie.
– Ange – powiedziała i podała mi rękę. Jej dłoń była sucha i ciepła.
Jolu przedstawił mnie swoim kumplom. Znał ich od czasów obozu informatycznego, na który pojechali w czwartej klasie. Zaczęło się pojawiać więcej osób – pięć, potem dziesięć, później dwadzieścia. Teraz utworzyła się naprawdę spora grupa.
Powiedzieliśmy znajomym, żeby pojawili się najpóźniej o wpół do dziesiątej i daliśmy sobie czas do za piętnaście, żeby zobaczyć, kto się zjawi. Trzy czwarte osób, które przyszły, to przyjaciele Jolu. Ja też zaprosiłem wszystkich, którym naprawdę ufałem, ale albo byłem bardziej wybredny, albo mniej popularny niż on. Teraz, gdy już powiedział mi, że to rzuca, pomyślałem sobie, że był mniej wybredny. Byłem na niego naprawdę wściekły, ale starałem się tego nie okazywać, skupiając się na rozmowach z innymi ludźmi. On jednak nie był głupi. Wiedział, co się dzieje. Ja widziałem, że był naprawdę załamany. I dobrze.
– OK – powiedziałem, wdrapując się na ruiny. – OK, hej, słuchajcie!
Kilka stojących obok mnie osób zwróciło na mnie uwagę, ale te z tyłu nadal ze sobą rozmawiały. Wzniosłem ręce do góry niczym sędzia, ale było zbyt ciemno. Wreszcie wpadłem na pomysł, żeby skierować światło diodowej latarki na każdego rozmówcę z osobna, a potem na siebie samego. W końcu tłum zamilkł.
Przywitałem ich i podziękowałem za przybycie, potem poprosiłem, aby podeszli bliżej, żebym mógł objaśnić im powód naszego spotkania. Zauważyłem, że podobała im się ta atmosfera tajemniczości, byli zaintrygowani i lekko rozgrzani piwem.
– Przejdźmy do rzeczy. Wszyscy korzystacie z Xnetu. To nie zbieg okoliczności, że Xnet powstał zaraz po tym, jak DBW przejął kontrolę nad miastem. Ci, co stworzyli Xnet, należą do organizacji, której działania służą ochronie wolności osobistej i która wymyśliła Xnet po to, żeby nas chronić przed szpiegami i osiłkami z Departamentu.
Wcześniej opracowaliśmy to razem z Jolu. Nie chcieliśmy, aby ktokolwiek myślał, że za tym wszystkim stoimy. To było zbyt ryzykowne. Zamiast tego chcieliśmy sprawić wrażenie, że jesteśmy jedynie porucznikami w armii M1k3ya, którzy pragną stworzyć lokalny ruch oporu.
– Xnet nie jest czysty – powiedziałem. – Może być używany przez tych po drugiej stronie tak samo jak przez nas. Wiemy, że są tam teraz szpiedzy DBW. Wykorzystują sztuczki inżynierii społecznej i starają się nas podejść tak, żebyśmy wyjawili im swoje dane. Jeśli akcja z Xnetem ma się udać, musimy wymyślić sposób, żeby nie mogli nas szpiegować. Potrzebna jest nam sieć w sieci.
Przerwałem i poczekałem, aż to do nich dotrze. Jolu mówił, że to może być dość trudne – zrozumienie, że właśnie zostali włączeni do rewolucyjnej komórki.
– Nie chcę namawiać was do angażowania się w jakiekolwiek aktywne działania. Nie musicie robić zadym czy czegoś w tym rodzaju. Znaleźliście się tutaj, bo wiemy, że jesteście w porządku, wiemy, że można wam zaufać. Chcę, żebyście dzisiaj wieczorem przysłużyli się właśnie tą wiarygodnością. Niektórzy z was znają już Sieć Zaufania i wiedzą, o co chodzi z wymianą kluczy, pozostałym szybko to wytłumaczę...
Co też zrobiłem.
– Chcę, żebyście dzisiaj wieczorem spotkali się z zebranymi tu ludźmi i zastanowili się, jak bardzo możecie im zaufać. Pomożemy wam wygenerować odpowiednie pary kluczy i podzielić się nimi z innymi.
To była trudna sprawa. Pomysł, żeby poprosić ludzi, aby przynieśli swoje laptopy, i tak by nie wypalił, lecz czekało nas wciąż piekielnie skomplikowane zadanie, którego nie można było wykonać za pomocą kartki i długopisu.
Podniosłem z ziemi laptop, który poprzedniego dnia zbudowałem wspólnie z Jolu.
– Mam całkowite zaufanie do tego komputera. Każdą jego część złożyłem własnoręcznie. Wgrałem do niego nowiutką wersję ParanoidLinuksa, odpaliłem ją z DVD. Jeśli gdziekolwiek na świecie jest jeszcze komputer godny zaufania, całkiem możliwe, że to właśnie ten. Załadowałem mu generator kluczy. Będziecie podchodzić i wprowadzać losowo wybrany klucz: wklepiecie coś w klawiaturę, machniecie coś myszką, a komputer wykorzysta to i stworzy dla każdego z was losowy publiczny i prywatny klucz, który pojawi się na ekranie. Możecie zrobić zdjęcie waszego prywatnego klucza komórką, potem naciśnięcie jakiś klawisz laptopa i w ten sposób klucz na zawsze zniknie, nie będzie zapisany na dysku. Potem pokaże się wasz klucz publiczny i wtedy zawołacie wszystkich, którym tu ufacie i którzy ufają wam, żeby zrobili wam zdjęcie z ekranem, tak żeby wiedzieli, do kogo dany klucz należy. Po powrocie do domu – ciągnąłem dalej swój wykład – musicie wprowadzić numery ze zdjęć do własnych laptopów. Obawiam się, że to sporo pracy, ale trzeba to zrobić tylko raz. Musicie być bardzo ostrożni przy wpisywaniu: jeden błąd i wszystko spieprzycie. Na szczęście wiemy, jak was poinformować, czy zrobiliście to poprawnie. Pod kluczem będzie znajdował się o wiele krótszy numer nazywany odciskiem palca. Gdy już wpiszecie klucz, możecie z niego wygenerować „odcisk palca” i porównać go do tamtego. Jeśli do siebie pasują, to znaczy, że się udało.
Wszyscy patrzyli na mnie w osłupieniu. Dobra, to, co kazałem im zrobić, było dość dziwaczne, to prawda, ale przecież...