Fox - Frederick Forsyth - ebook
Opis

A jeśli najgroźniejszą bronią na świecie jest chłopak o niewyobrażalnie błyskotliwym umyśle, który potrafi przechytrzyć wykwalifikowane służby bezpieczeństwa, przejąć kontrolę nad uzbrojeniem i sprawić, by przeciwko mocarstwom obróciła się ich własna broń?

Adriana Westona budzi w nocy telefon z kancelarii premiera. Wieści są szokujące: Pentagon, NSA i CIA zostały równocześnie zhakowane przez nieznanego sprawcę posługującego się pseudonimem Fox, który z łatwością obszedł najwymyślniejsze systemy zabezpieczające. Hakerem okazał się siedemnastoletni Brytyjczyk, Luke Jennings. Chłopak nie ma kryminalnej przeszłości, dysponuje za to genialnym umysłem.

Ekstradycja nastolatka do Stanów wydaje się nieunikniona, lecz Weston wpada na lepszy pomysł: Jeśli Luke może zrobić to nam, to co może zrobić naszym wrogom?

Rozpoczyna się wyścig z czasem, by przechwycić cel, zanim wpadnie w niepowołane ręce i zaburzy światową równowagę sił.

Ebooka przeczytasz w aplikacjach Legimi na:

Androidzie
iOS
czytnikach certyfikowanych
przez Legimi
czytnikach Kindle™
(dla wybranych pakietów)
Windows
10
Windows
Phone

Liczba stron: 305

Odsłuch ebooka (TTS) dostepny w abonamencie „ebooki+audiobooki bez limitu” w aplikacjach Legimi na:

Androidzie
iOS

Popularność


ZIMNA WOJNA W EPOCE INTERNETU

Młody geniusz komputerowy i emerytowany agent, szara eminencja brytyjskiego wywiadu. Jeden ma kłopoty z nawiązaniem najbardziej podstawowych relacji z otoczeniem. Dla drugiego komputery i cyberprzestrzeń to czarna magia.

Razem mogą zdziałać cuda, by zapobiec wojnie, która nie jest już na horyzoncie. Jest bliżej, niż nam się wydaje.

Ktoś się włamał do najlepiej chronionej bazy danych Agencji Bezpieczeństwa Krajowego USA. Nic nie ukradł, nie dokonał sabotażu, po prostu wszedł i wyszedł.

Kiedy w końcu Amerykanom, których duma została głęboko zraniona, udaje się znaleźć sprawcę w Wielkiej Brytanii, nie mogą uwierzyć: hakerem jest Luke, osiemnastoletni Anglik z zespołem Aspergera.

Żądają ekstradycji chłopaka, ale sir Adrian Weston, doradca brytyjskiej premier, ma wobec niego zupełnie inne plany...

FREDERICK FORSYTH

Słynny brytyjski pisarz i dziennikarz, autor thrillerów szpiegowskich, które stały się klasyką gatunku.

Jako siedemnastolatek wstąpił do RAF-u i uzyskał licencję pilota wojskowego. Dwa lata później porzucił służbę na rzecz dziennikarstwa. W latach 60. był korespondentem Reutera w Berlinie oraz BBC w Afryce, gdzie powstały jego słynne reportaże z Biafry.

Światową sławę przyniósł Forsythowi thriller o zamachu na prezydenta de Gaulle’a Dzień Szakala, który doczekał się dwóch słynnych adaptacji filmowych. Kolejne powieści i zbiory opowiadań – m.in. Akta Odessy, Psy wojny, Diabelska alternatywa, Dezinformator, Czarna Lista czyFox – ugruntowały jego pozycję na światowym rynku wydawniczym, podobnie jak kolejne ekranizacje jego tekstów i liczba sprzedanych egzemplarzy, która już dawno przekroczyła 100 milionów.

Tego autora

DZIEŃ SZAKALA

AKTA ODESSY

PSY WOJNY

PASTERZ

DIABELSKA ALTERNATYWA

CZWARTY PROTOKÓŁ

DEZINFORMATOR

PIĘŚĆ BOGA

IKONA

WETERAN

MŚCICIEL

AFGAŃCZYK

KOBRA

CZARNA LISTA

WET ZA WET

FOX

Tytuł oryginału:

THE FOX

Copyright © Frederick Forsyth 2018

All rights reserved

Polish edition copyright © Wydawnictwo Albatros Sp. z o.o. 2019

Polish translation copyright © Robert Waliś 2019

Redakcja: Anna Walenko

Zdjęcia na okładce: © Mint Images/Getty Images (Kreml), Jochen Tack/BE&W (helikopter), iPostnikov/Shutterstock (Westminster), i3alda/Shutterstock (celownik), piyaphong, Vandathai/Shutterstock (wybuch)

Projekt graficzny okładki oryginalnej: Stephen Mulcahey

Opracowanie graficzne okładki polskiej: Kasia Meszka

ISBN 978-83-8125-713-8

WydawcaWYDAWNICTWO ALBATROS SP. Z O.O.Hlonda 2a/25, 02-972 Warszawawww.wydawnictwoalbatros.comFacebook.com/WydawnictwoAlbatros | Instagram.com/wydawnictwoalbatros

Niniejszy produkt jest objęty ochroną prawa autorskiego. Uzyskany dostęp upoważnia wyłącznie do prywatnego użytku osobę, która wykupiła prawo dostępu. Wydawca informuje, że publiczne udostępnianie osobom trzecim, nieokreślonym adresatom lub w jakikolwiek inny sposób upowszechnianie, kopiowanie oraz przetwarzanie w technikach cyfrowych lub podobnych – jest nielegalne i podlega właściwym sankcjom.

Przygotowanie wydania elektronicznego: Michał Nakoneczny, hachi.media

Z serdecznymi podziękowaniami dla mojego znakomitego asystenta Marcusa Scrivena, który namierzył tak wielu ukrytych ekspertów, oraz dla Jamiego Jacksona, którego wiedza na tematy wojskowe jest niezrównana. A także dla innych, którzy rozmawiali ze mną poufnie, pragnąc zachować anonimowość.

Rozdział pierwszy

Nikt ich nie widział. Nikt ich nie słyszał. Tak miało być. Ubrani na czarno żołnierze sił specjalnych przemykali chyłkiem w całkowitej ciemności ku wskazanemu domowi.

W centrach większości miast zawsze lśnią światła, nawet w środku nocy, lecz to były przedmieścia prowincjonalnego angielskiego miasteczka i uliczne latarnie zgasły tutaj o pierwszej. Nastała najciemniejsza godzina, druga nad ranem. Obserwował ich samotny lis, który instynktownie trzymał się z dala od innych myśliwych. Światła domów nie rozpraszały mroku.

Napotkali dwóch pijanych, którzy wracali z jakichś imprez towarzyskich. Za każdym razem żołnierze wtapiali się w czerń ogrodów i żywopłotów i czekali, aż wędrowiec chwiejnym krokiem oddali się w stronę swojego domu.

Dokładnie wiedzieli, gdzie są, bo przez wiele godzin szczegółowo studiowali mapę ulic oraz wygląd samego domu, sfotografowanego z przejeżdżających samochodów i krążących w górze dronów. Znacznie powiększone zdjęcia przypięli do ścian pokoju odpraw w Stirling Lines, bazie głównej SAS1 niedaleko Hereford, a następnie zapamiętali wszystko, co do ostatniego kamienia i krawężnika. Teraz szli w miękkim obuwiu, nie potykając się ani nie gubiąc kroku.

Było ich dwanaścioro, w tym dwóch Amerykanów, których włączono na prośbę amerykańskiego zespołu działającego w ambasadzie w Londynie. Dwójka żołnierzy pochodziła z brytyjskiego SRR, Specjalnego Pułku Zwiadowczego, który był jeszcze bardziej tajny niż SAS i SBS, czyli specjalne jednostki przeznaczone odpowiednio do działań z powietrza i na morzu. Władze postanowiły skorzystać z SAS, którą nazywano po prostu Pułkiem.

W tej dwójce z SRR była kobieta. Amerykanie podejrzewali, że zdecydowały o tym wymogi równouprawnienia. W istocie rzecz miała się inaczej. Dzięki obserwacji ustalono, że wśród mieszkańców wskazanego domu jest kobieta, a nawet brytyjskie siły specjalne nie są wyzbyte kurtuazji. Celem udziału ludzi z SRR, których w branży czasami nazywano „włamywaczami Jej Królewskiej Mości”, było przećwiczenie jednej z ich wielu umiejętności – ukradkowego wkraczania do budynków.

Misja polegała nie tylko na zajęciu domu i obezwładnieniu mieszkańców, ale żołnierze musieli się też upewnić, że nikt z zewnątrz ich nie zobaczy i żaden z domowników nie ucieknie. Podeszli ze wszystkich stron, pojawili się jednocześnie wokół ogrodzenia, z przodu, z tyłu i po bokach ogrodu, a następnie bezszelestnie otoczyli dom, niezauważeni przez mieszkańców i sąsiadów.

Nikt nie usłyszał delikatnego pisku przecinaka do szkła z diamentową końcówką, którym nakreślono równy okrąg na kuchennym oknie, ani cichego trzasku, gdy kawałek szyby usunięto za pomocą przyssawki. Dłoń w rękawiczce wsunęła się do środka i otworzyła okno. Czarna postać zeszła z parapetu na zlewozmywak, cicho zeskoczyła na podłogę i otworzyła tylne drzwi, by wślizgnęła się przez nie reszta oddziału.

Chociaż wszyscy przestudiowali plan architektoniczny, który trafił do archiwum, gdy wybudowano dom, i tak używali gogli z noktowizorem, na wypadek gdyby właściciel rozmieścił nowe przeszkody albo nawet pułapki. Zaczęli na parterze i przemieszczali się z pokoju do pokoju, żeby sprawdzić, czy nie ma tam wartowników, śpiących mieszkańców, rozciągniętych nad podłogą linek lub cichych alarmów.

Po dziesięciu minutach dowódca z zadowoleniem skinął głową i poprowadził grupę złożoną z pięciu żołnierzy po wąskich schodach na piętro najwyraźniej całkiem zwyczajnego wolnostojącego domu rodzinnego. Dwaj Amerykanie, coraz bardziej oszołomieni, zostali na dole. Nie tak wyobrażali sobie zajęcie niebezpiecznej siedziby terrorystów. W ich ojczyźnie taka akcja nie obyłaby się bez opróżnienia kilku magazynków. Angole to jednak dziwaki.

Amerykanie usłyszeli dochodzące z góry okrzyki zaskoczenia, które jednak szybko ucichły. Po kolejnych dziesięciu minutach przekazywanych szeptem instrukcji dowódca złożył pierwszy meldunek. Nie przez internet czy telefon komórkowy – którego sygnał można wyłapać – ale przez staroświecką zakodowaną radiostację.

– Cel przechwycony – oznajmił cicho. – Czworo mieszkańców. Czekamy na świt.

Ci, którzy go słuchali, wiedzieli, co się wydarzy dalej. Wszystko zostało zaplanowane i przećwiczone.

Amerykanie, obaj z marynarki wojennej, skontaktowali się ze swoją ambasadą w Londynie, na południowym brzegu Tamizy.

Powód siłowego zajęcia budynku był prosty. Pomimo tygodniowej obserwacji wciąż nie dało się wykluczyć – zwłaszcza biorąc pod uwagę zagrożenia dla obronności całego zachodniego świata, których źródłem był ten niewinnie wyglądający domek na przedmieściu – że w środku znajdują się uzbrojeni ludzie. Za tą spokojną fasadą mogli się kryć terroryści, fanatycy, najemnicy. Właśnie dlatego Pułkowi przekazano informację, że pozostało tylko „najgorsze wyjście”.

Ale godzinę później dowódca oddziału znów się odezwał:

– Nie uwierzycie, co znaleźliśmy.

* * *

Wczesnym rankiem trzeciego kwietnia 2019 roku w skromnej sypialni na poddaszu Klubu Sił Specjalnych w anonimowej kamienicy w Knightsbridge, bogatej dzielnicy londyńskiego West Endu, zadzwonił telefon. Po trzecim dzwonku zapaliła się lampka przy łóżku. Dzięki wieloletniej praktyce mężczyzna błyskawicznie się rozbudził, gotowy do działania. Opuścił nogi na podłogę i zerknął na podświetlony ekran, a następnie przyłożył aparat do ucha. Jednocześnie zerknął na zegar obok lampy. Czwarta nad ranem. Czy ta kobieta nigdy nie śpi?

– Tak, pani premier?

Osoba na drugim końcu linii najwyraźniej w ogóle się nie kładła.

– Wybacz, Adrianie, że budzę cię o tej porze. Mógłbyś się u mnie zjawić o dziewiątej? Muszę przywitać Amerykanów. Podejrzewam, że będą na wojennej ścieżce, więc przydałyby mi się twoje opinie i rady. Mają być o dziesiątej.

Jak zwykle ta staroświecka kurtuazja. To był rozkaz, a nie prośba. Dla stworzenia pozorów poufałości użyła jego imienia. On zawsze zwracał się do niej oficjalnie.

– Oczywiście, pani premier.

Nie pozostawało nic więcej do powiedzenia, więc się rozłączyli. Sir Adrian Weston wstał i przeszedł do niewielkiej, ale wystarczającej na jego potrzeby łazienki, by wziąć prysznic i ogolić się. O wpół do piątej zszedł do recepcji, mijając oprawione w czarne ramy portrety agentów, którzy dawno temu pojechali do okupowanej przez nazistów Europy i już nie wrócili, skinął głową nocnemu strażnikowi i wyszedł na ulicę. Znał hotel przy Sloane Street, gdzie działała całonocna kawiarnia.

* * *

W pogodny jesienny poranek jedenastego września 2001 roku, tuż przed dziewiątą, amerykański dwusilnikowy samolot pasażerski, lot 11 American Airlines z Bostonu do Los Angeles, niespodziewanie pojawił się na niebie nad Manhattanem i uderzył w północną wieżę World Trade Center. Maszynę porwało pięciu Arabów działających w imieniu organizacji terrorystycznej Al-Kaida. Mężczyzna za sterami pochodził z Egiptu. Wspierali go Saudyjczycy, którzy – uzbrojeni w noże do papieru – obezwładnili załogę i wprowadzili go do kokpitu.

Kilkanaście minut później kolejny samolot pasażerski, lecący zdecydowanie za nisko, pojawił się nad Nowym Jorkiem. To był lot 175 United Airlines, również z Bostonu do Los Angeles, także porwany przez pięciu terrorystów z Al-Kaidy.

Ameryka, a po chwili też cały świat patrzyły z niedowierzaniem, jak rzekomy nieszczęśliwy wypadek staje się czymś zupełnie innym. Drugi boeing 767 uderzył w południową wieżę World Trade Center. Oba wieżowce doznały poważnych uszkodzeń w środkowej części konstrukcji. Za sprawą paliwa, wyciekłego z pełnych zbiorników obu samolotów, wybuchły potężne pożary, od których zaczęły się topić stalowe filary podtrzymujące budynki. Minutę przed dziesiątą południowa wieża runęła, zmieniając się w stertę rozpalonego do czerwoności gruzu. Pół godziny później ten sam los spotkał północną wieżę.

O godzinie 9.37 trzeci samolot, lot 77 American Airlines, który wystartował z międzynarodowego portu lotniczego Washington Dulles, kierując się do Los Angeles, również z pełnymi zbiornikami paliwa, wbił się w zachodnią ścianę Pentagonu. Także tę maszynę porwało pięciu Arabów.

Pasażerowie czwartego samolotu, lot 93 United Airlines, lecącego z Newark do San Francisco, który również został uprowadzony w powietrzu, odzyskują kontrolę nad maszyną, lecz nie są w stanie jej ocalić. Siedzący za sterami porywacz fanatyk rozbija samolot na polu w Pensylwanii.

Tamtego dnia, który dziś określa się mianem 9/11, zginęły niemal trzy tysiące Amerykanów i obcokrajowców, wśród nich członkowie załóg i pasażerowie czterech samolotów, niemal wszyscy ludzie przebywający w obu wieżach World Trade Center oraz stu dwudziestu pięciu pracowników Pentagonu. A także dziewiętnastu terrorystów samobójców. Ten dzień nie tylko zaszokował, ale też zranił Amerykę. Nie otrząsnęła się do dzisiaj.

Kiedy amerykański rząd zostaje tak ciężko ranny, robi dwie rzeczy. Bierze odwet i wydaje pieniądze.

W ciągu ośmiu lat prezydentury George’a W. Busha i pierwszych czterech pod rządami Baracka Obamy Stany Zjednoczone wydały bilion dolarów, by stworzyć największy, najbardziej uciążliwy, najczęściej kopiowany i zapewne najmniej skuteczny system bezpieczeństwa narodowego, jaki widział świat.

Gdyby w 2001 roku dziewięć wewnętrznych amerykańskich agencji wywiadowczych oraz siedem agencji zewnętrznych prawidłowo wykonywało swoją pracę, do zamachów nigdy by nie doszło. Chociaż pojawiały się rozmaite przesłanki, tropy, zgłoszenia, doniesienia, wskazówki i osobliwe obserwacje, wszelkie raporty na ich temat trafiały do archiwum i były ignorowane.

Po jedenastym września nastąpiła nieprawdopodobna eksplozja wydatków. Amerykańskie społeczeństwo musiało zobaczyć, że państwo nie jest bezczynne. Stworzono całą gamę nowych agencji, powielających pracę tych, które już istniały. Wyrosły tysiące nowych wieżowców, całe miasta, w większości zarządzane przez przedsiębiorstwa z sektora prywatnego, nastawione na potężne finansowe żniwa.

Pandemia rządowych wydatków związanych z „bezpieczeństwem” przypominała wybuch bomby atomowej nad atolem Bikini, a wszystko sfinansowali ufni, pełni nadziei, łatwowierni amerykańscy podatnicy. Te nakłady wygenerowały morze raportów, papierowych i elektronicznych, z których tylko dziesięć procent przeczytano. Brakowało czasu oraz – pomimo ogromnych funduszy przeznaczonych na wynagrodzenia – ludzi, by poradzić sobie z takim mnóstwem informacji. Poza tym w ciągu tych dwunastu lat wydarzyło się coś jeszcze. Światem zawładnęły komputery i ich archiwa, bazy danych.

Kiedy wspomniany Anglik, szukający wczesnego śniadania przy Sloane Street, był młodym oficerem w wojskach spadochronowych, a następnie agentem MI6, dokumentację sporządzano i przechowywano na papierze. Wymagało to czasu i przestrzeni magazynowej, ale dotarcie do tajnych archiwów i ich kopiowanie lub kradzież – czyli szpiegostwo – było trudne i jednorazowo mogło dotyczyć skromnej ilości materiałów.

W czasie zimnej wojny, która rzekomo skończyła się wraz z prezydenturą Michaiła Gorbaczowa w 1991 roku, słynni szpiedzy, tacy jak Oleg Pieńkowski, mogli pozyskać tylko tyle dokumentów, ile byli w stanie przenieść. Później aparaty fotograficzne Minox i tworzone przez nie mikrofilmy pozwoliły na ukrycie nawet setki dokumentów w niewielkim pojemniku. Technika mikrokropek uczyniła kopie dokumentów jeszcze mniejszymi i bardziej przenośnymi. Ale dopiero komputery wywołały prawdziwą rewolucję.

Uważa się, że kiedy uciekinier polityczny i zdrajca Edward Snowden poleciał do Moskwy, miał przy sobie ponad półtora miliona dokumentów zapisanych na karcie pamięci tak małej, że przed kontrolą graniczną mógł ją ukryć w odbycie. „W dawnych czasach”, jak mawiają weterani, do transportu takiej ilości materiałów trzeba by konwoju ciężarówek, a tego trudno byłoby nie zauważyć.

Kiedy więc komputery zaczęły wyręczać ludzi, biliony tajemnic trafiły do elektronicznych baz danych. Tajemniczy świat cyberprzestrzeni stawał się coraz dziwaczniejszy i bardziej złożony, a tylko nieliczni potrafili zrozumieć zasady jego działania. Przestępcy także starali się dotrzymać kroku, więc obok kradzieży sklepowych i oszustw finansowych wkrótce pojawiły się oszustwa komputerowe, które pozwalają na nielegalne pozyskiwanie większej ilości pieniędzy niż kiedykolwiek w historii finansowości. W ten sposób we współczesnym świecie rozwinęła się idea ukrytego skomputeryzowanego bogactwa, a wraz z nią postać hakera. Cybernetycznego włamywacza.

Ale niektórzy hakerzy kradną nie pieniądze, lecz tajemnice. Właśnie dlatego do niewinnie wyglądającego podmiejskiego domu w prowincjonalnym angielskim miasteczku wtargnął pod osłoną nocy brytyjsko-amerykański oddział żołnierzy sił specjalnych, który miał zatrzymać mieszkańców. Także dlatego jeden z tych żołnierzy wyszeptał do krótkofalówki: „Nie uwierzycie, co znaleźliśmy”.

* * *

Trzy miesiące przed tym nalotem zespół amerykańskich speców komputerowych, pracujących w Agencji Bezpieczeństwa Krajowego w Fort Meade w Marylandzie, odkrył coś, w co również trudno było uwierzyć. Najtajniejsza baza danych w Stanach Zjednoczonych, a zapewne także na świecie, najwyraźniej padła ofiarą hakerów.

Fort Meade, jak wskazuje słowo „fort”, to w zasadzie baza wojskowa. Ale tak naprawdę jest czymś więcej. To siedziba budzącej postrach Agencji Bezpieczeństwa Krajowego. Dzięki otaczającym ją lasom i niedostępnym drogom, strzeżona przed wzrokiem niepożądanych osób, ma rozmiary miasta. Jednak zamiast burmistrza władzę sprawuje tam generał armii.

Tam mieści się siedziba oddziału agencji wywiadowczej zwanego ELINT, który zajmuje się wywiadem elektronicznym. Wewnątrz niezliczone rzędy komputerów podsłuchują świat. ELINT przechwytuje, słucha, rejestruje, przechowuje. Jeśli przechwyci coś niebezpiecznego, ostrzega.

Ponieważ nie wszyscy mówią po angielsku, tłumaczy ze wszystkich języków, dialektów i gwar używanych na świecie. Szyfruje i odkodowuje. Przechowuje sekrety Stanów Zjednoczonych, wykorzystując do tego celu zbiór superkomputerów zawierających najbardziej tajne bazy danych w kraju.

Do ich ochrony używa się nie kilku pułapek, ale firewalli, zapór sieciowych tak złożonych, że osoby, które je stworzyły i nadzorują, były przekonane, że nie da się ich sforsować. Aż pewnego dnia strażnicy amerykańskiej cyberprzestrzeni struchleli, gdy zobaczyli, co się stało.

Upewniali się po wielokroć. To nie mogło się stać. Niemożliwe. W końcu cała trójka musiała umówić się na spotkanie z generałem i popsuć mu dzień. Ktoś włamał się do głównej bazy danych. Kody dostępu teoretycznie były niezwykle skomplikowane, a bez nich nikt nie zdołałby się dostać do wnętrza superkomputera. Nikt nie potrafiłby sforsować ochronnego urządzenia nazywanego „śluzą”. A jednak komuś się udało.

Codziennie na całym świecie dochodzi do tysięcy ataków hakerskich. Duża część z nich to próby kradzieży pieniędzy. Przestępcy usiłują dobrać się do rachunków bankowych obywateli, którzy wierzą, że ich oszczędności są bezpieczne. Jeśli takie oszustwo się udaje, haker może podszyć się pod właściciela rachunku i zlecić przelew na konto złodzieja, który czasami przebywa nawet na drugim końcu świata.

Wszystkie banki i instytucje finansowe są obecnie zobowiązane otaczać rachunki klientów szczelną ochroną, zazwyczaj w postaci indywidualnych kodów autoryzacyjnych, których haker nie może znać i bez których komputer banku nie zgodzi się przelać ani grosza. Oto jeden z kosztów, jakie płacimy we współczesnym rozwiniętym świecie za całkowitą zależność od komputerów. Niezwykle to uciążliwe, ale lepsze od utraty pieniędzy. Zresztą tych zmian nie da się już cofnąć.

Innym rodzajem ataku jest próba sabotażu wynikającego z czystej złośliwości. Przejęcie bazy danych może zaowocować chaosem i awarią systemu. Zazwyczaj dochodzi do tego za sprawą wprowadzenia podstępnej instrukcji znanej jako „złośliwe oprogramowanie” lub „koń trojański”. Każda baza danych powinna mieć złożoną sieć zabezpieczeń, by zniechęcić hakerów i ochronić system przed atakiem.

Niektóre bazy danych są tak tajne i istotne, że od ich skutecznej ochrony zależy bezpieczeństwo całego państwa. W tym przypadku stosuje się niezwykle zaawansowane firewalle, według ich twórców niemożliwe do sforsowania. Kody dostępu, którymi dysponują wyłącznie uprawnieni operatorzy, składają się nie tylko z ciągów przypadkowych liter i cyfr, lecz także z hieroglifów i symboli, które muszą być podawane w ściśle określonej kolejności.

Właśnie taka baza danych znajdowała się w sercu Agencji Bezpieczeństwa Krajowego w Fort Meade, a przechowywano w niej biliony tajemnic, kluczowych dla bezpieczeństwa całych Stanów Zjednoczonych.

Włamanie do niej oczywiście zatuszowano. Nie było innego wyjścia. Taki skandal potrafi zrujnować karierę – i to jest ta dobra wiadomość. Może zrzucić ze stołka kilku ministrów, wypatroszyć departament, wstrząsnąć posadami rządu. Ale chociaż da się go ukryć przed opinią publiczną, a przede wszystkim przed mediami i tymi wrednymi dziennikarzami śledczymi, wieści muszą dotrzeć do Gabinetu Owalnego…

Kiedy zasiadający tam człowiek w końcu zrozumiał, jak wielką krzywdę uczyniono jego krajowi, wpadł we wściekłość. Wydał rozkaz. „Znajdźcie go. Zamknijcie. W więzieniu o zaostrzonym rygorze, głęboko pod skałami Arizony. Na zawsze”.

* * *

Odbyły się trzymiesięczne łowy na hakera. W związku z tym, że brytyjski odpowiednik Fort Meade, znany jako Centrala Łączności Rządowej (GCHQ), cieszył się znakomitą opinią, a Brytyjczycy mimo wszystko byli sojusznikami, GCHQ już na początku poproszono o współpracę. Brytyjczycy stworzyli zespół oddelegowany wyłącznie do tego zadania, dowodzony przez doktora Jeremy’ego Hendricksa, jednego z ich najlepszych cybertropicieli.

Doktor Hendricks pracował dla brytyjskiego Narodowego Centrum Cyberbezpieczeństwa, w dzielnicy Victoria w środkowym Londynie. NCSC było częścią Centrali Łączności Rządowej z siedzibą w Cheltenham. Jak wskazuje nazwa, instytucja ta zajmuje się przeciwdziałaniem atakom hakerskim, a zatem, jak przystało na dobrego strażnika, musi doskonale poznać swojego wroga: hakera. Właśnie dlatego sir Adrian szukał pomocy u pana Ciarana Martina, dyrektora NCSC, który wielkodusznie, choć niechętnie zgodził się, by sir Adrian podkradł – według zapewnień, tylko tymczasowo – doktora Hendricksa.

W świecie, w którym nastolatkowie coraz częściej odgrywają wiodącą rolę, Jeremy Hendricks był dojrzałym człowiekiem. Miał ponad czterdzieści lat, smukłą sylwetkę, był elegancki i zdystansowany. Nawet jego koledzy niewiele wiedzieli o jego życiu prywatnym, co mu bardzo odpowiadało. Był gejem, ale o tym nie wspominał, wybierając spokojne życie w celibacie. Dzięki temu mógł się oddawać swoim dwóm pasjom: komputerom, z którymi wiązał się jego zawód, oraz tropikalnym rybkom, które rozmnażał i hodował w akwariach w swoim mieszkaniu w dzielnicy Victoria, niedaleko miejsca pracy.

Skończył Uniwersytet Yorku, specjalizując się w informatyce, następnie zrobił tam doktorat i kolejny w Massachusetts Institute of Technology, po czym wrócił do Wielkiej Brytanii, by podjąć pracę w GCHQ. Jego specjalnością było wykrywanie drobnych śladów, jakie pozostawiają hakerzy, nieuchronnie ujawniając w ten sposób swoją tożsamość. Ale cyberterrorysta, który włamał się do komputera w Fort Meade, niemal go pokonał. Po nalocie na podmiejski dom Hendricks jako jeden z pierwszych mógł tam wejść, gdyż odegrał istotną rolę w wytypowaniu źródła ataku.

Niestety, poruszał się prawie po omacku. W przeszłości również zdarzały się ataki hakerów, lecz bardzo łatwo było ich namierzyć. Wszystko się zmieniło, gdy rozbudowane zabezpieczenia uczyniły włamanie praktycznie niemożliwym.

Nowy haker nie pozostawił żadnych śladów. Niczego nie ukradł ani nie zniszczył, nie dokonał sabotażu. Wyglądało na to, że wszedł do systemu, rozejrzał się i wycofał. Nie dało się ustalić IP, czyli numeru identyfikacyjnego wskazującego na adres źródłowy.

Sprawdzono wszystkie znane precedensy. Czy jakakolwiek inna baza danych została spenetrowana w taki sam sposób? Wzięto pod lupę wysoko zaawansowane dane analityczne. Zaczęto kolejno wykluczać znane fabryki hakerów na całym świecie. To nie Rosjanie, którzy pracują w drapaczu chmur na obrzeżach Petersburga. To nie Irańczycy, nie Izraelczycy, nawet nie Koreańczycy z północy. Wszyscy oni parali się włamaniami komputerowymi, lecz mieli swoje charakterystyczne cechy, które można by porównać do indywidualnego „stylu” osoby nadającej alfabetem Morse’a.

W końcu udało się wykryć częściowy IP w jednej z sojuszniczych baz danych, niczym rozmazany odcisk kciuka znaleziony przez policyjnego detektywa. To za mało, żeby kogokolwiek zidentyfikować, ale wystarczy, by wykryć zgodność, gdyby atak z tego samego źródła kiedyś się powtórzył. Przez cały trzeci miesiąc cierpliwie czekano. Odcisk w końcu znów się pojawił, tym razem przy włamaniu do bazy danych dużego światowego banku.

To włamanie przyniosło kolejną zagadkę. Ktokolwiek zdołał go dokonać, podczas obecności w bazie danych mógł przelać setki milionów na własne ukryte konta, a następnie zniknąć na zawsze. Ale tego nie zrobił. Podobnie jak w Fort Meade, sprawca niczego nie zniszczył ani nie ukradł.

W oczach doktora Hendricksa haker przypominał wścibskie dziecko, które przez jakiś czas wałęsa się po sklepie z zabawkami, zaspokajając ciekawość, po czym wychodzi. Ale tym razem, w odróżnieniu od włamania do Fort Meade, haker zostawił drobny ślad, który Hendricks zauważył. Do tego czasu zespół śledczy zdążył nadać swojemu celowi pseudonim. Był nieuchwytny, więc nazwali go Fox, Lis. Ale zgodność adresów IP była faktem.

Nawet lisy popełniają błędy, choć niewiele i tylko czasami. Hendricks zauważył fragment IP, który pasował do częściowego odcisku wykrytego w sojuszniczej bazie danych. Razem tworzyły całość. Zespół podążył za tym tropem, który, ku zażenowaniu brytyjskiej grupy, prowadził do Anglii.

Dla Amerykanów stanowiło to dowód, że w Wielkiej Brytanii doszło do inwazji, a wskazany budynek przejęli zagraniczni sabotażyści o niewyobrażalnych umiejętnościach, być może najemnicy na usługach wrogiego rządu, prawdopodobnie uzbrojeni. Amerykanie chcieli ostrego ataku.

Brytyjczycy z kolei uznali, że skoro haker rezyduje w wolnostojącym domu na przedmieściach prowincjonalnego miasteczka Luton w hrabstwie Bedford, nieco na północ od Londynu, należy przeprowadzić cichą i dyskretną akcję pod osłoną nocy. Postawili na swoim.

Amerykanie wysłali oddział złożony z sześciorga członków Navy SEALs, ulokowali ich w amerykańskiej ambasadzie, pod egidą attaché wojskowego (który także służył w marynarce wojennej), i nalegali, by co najmniej dwójka dołączyła do oddziału SAS. Tak się też stało i żaden sąsiad niczego nie zauważył.

Na miejscu nie znaleziono cudzoziemców, najemników ani uzbrojonych sabotażystów. Była tylko pogrążona we śnie czteroosobowa rodzina. Oszołomiony biegły księgowy, niejaki Harold Jennings, jego żona Sue oraz dwaj synowie, osiemnastoletni Luke i trzynastoletni Marcus.

Właśnie to miał na myśli sierżant SAS, gdy wyszeptał o trzeciej nad ranem: „Nie uwierzycie…”.

Rozdział drugi

Wszystkie zasłony na parterze były zaciągnięte. Zbliżał się świt, a z obu stron mieszkali sąsiedzi, jednak dom z zaciągniętymi zasłonami nie budzi podejrzeń. Ludzie, którzy późno wstają, mogą wzbudzać jedynie zazdrość. Oddział na parterze przykucnął poniżej poziomu okien, na wypadek gdyby ktoś postanowił zajrzeć do środka.

Na górze kazano zatrzymanej rodzinie normalnie się ubrać, spakować po jednej walizce na osobę i czekać. Wzeszło słońce, był jasny kwietniowy dzień. Ulica zbudziła się do życia. Odjechały dwa pierwsze ranne ptaszki. Pojawił się chłopak rozwożący prasę. Trzy gazety z głuchym plaśnięciem spadły na wycieraczkę i nastolatek ruszył dalej ulicą.

Za dziesięć ósma rodzinę sprowadzono po schodach. Byli bladzi i roztrzęsieni – zwłaszcza starszy syn – ale nie stawiali oporu. Dwaj Amerykanie, wciąż osłonięci czarnymi kominiarkami, przyglądali się im wrogo. Oto agenci/terroryści, którzy wyrządzili tak ogromną szkodę ich ojczyźnie. Niewątpliwie czekało ich długoletnie więzienie. Zespół, który był na piętrze, wliczając kobietę z SRR, zszedł razem z nimi. Teraz wszyscy w milczeniu czekali w salonie z zaciągniętymi zasłonami.

O ósmej podjechał samochód, który wyglądał jak zwykła taksówka. Dwaj żołnierze SAS zmienili czarne stroje na eleganckie ciemne garnitury, koszule i krawaty. Obaj mieli pistolety pod lewą pachą. Odprowadzili rodzinę razem z bagażami do taksówki. Zatrzymani wciąż nie próbowali się opierać ani uciekać. Gdyby zainteresował się nimi któryś z sąsiadów, pomyślałby, że wybierają się na wakacje. Samochód odjechał. Oddział wewnątrz domu odetchnął. Wiedzieli, że muszą przeczekać cały dzień, w ciszy i bezruchu, by następnie rozpłynąć się w ciemności. Opustoszały dom, z wyłączonymi wszystkimi systemami, długo jeszcze pozostanie zamknięty.

Dowódca oddziału otrzymał krótką wiadomość, że aresztowana rodzina została bezpiecznie przewieziona w inne miejsce. Był chorążym, od wieków podoficerem, weteranem operacji prowadzonych w Wielkiej Brytanii i za granicą. Dowodził tą akcją, ponieważ SAS podczas działań na terenie kraju korzysta tylko z podoficerów. Oficerowie, których kpiąco określa się Rupertami, planują i nadzorują misje, ale nie działają aktywnie na terenie Wielkiej Brytanii.

O dziesiątej przyjechała duża furgonetka z oznaczeniami firmy dekoratorskiej. Wysiadło z niej sześciu mężczyzn w białych roboczych kombinezonach. Wnieśli do domu pokrowce i drabiny. Sąsiedzi ich zobaczyli, ale nie zwrócili na nich większej uwagi. Jenningsowie pewnie chcieli, by podczas ich nieobecności wykonano jakieś prace remontowe.

Mężczyźni, dowodzeni przez doktora Hendricksa, zostawili sprzęt na podłodze w przedpokoju, a następnie weszli na górę, żeby zająć się swoim prawdziwym zadaniem. Mieli opróżnić dom z urządzeń elektronicznych. Szybko skupili się na poddaszu, gdzie odkryli skarbiec pełen komputerów i powiązanych akcesoriów. Wyglądało na to, że stryszek przekształcono w osobistą twierdzę.

Pod krokwiami podtrzymującymi dach ktoś stworzył zaciszną kryjówkę. Były tam biurko, stoły z krzesłami, zapewne kupione okazyjnie w sklepach ze starzyzną, ozdoby, bibeloty, ale żadnych zdjęć. Centralne miejsce zajmowały biurko, zwrócone ku niemu krzesło oraz stojący na blacie komputer. Doktor Hendricks uważnie go zbadał, zaskoczony tym, co zobaczył.

Zazwyczaj miał do czynienia z najdroższym na rynku, najbardziej wyrafinowanym sprzętem komputerowym, tymczasem tutaj zastał coś absolutnie przeciętnego. Komputer kupiony w sklepie, dostępny w popularnych sieciówkach. Wyglądało na to, że ojciec kupił synowi taki sprzęt, na jaki było go stać. Ale jak to możliwe, że ktoś przechytrzył najlepszych komputerowych speców zachodniego świata przy użyciu czegoś takiego? No i który z chłopców tego dokonał?

Rządowy ekspert liczył na to, że znajdzie czas i sposobność, by odkryć, kto włamał się do bazy danych w Fort Meade, i przesłuchać tego komputerowego maniaka, a sir Adrian miał mu to wkrótce zapewnić.

Już na pierwszy rzut oka było widać, że nie jest to superkomputer z rodzaju tych, jakich używa się w siedzibie GCHQ, miniaturowym miasteczku zbudowanym na planie koła niedaleko Cheltenham w hrabstwie Gloucester. Ale chociaż pochodził ze zwykłego sklepu, to, co w nim znaleziono i co z niego usunięto, zostało pomysłowo zmodyfikowane, zapewne przez właściciela.

Skończyli późnym rankiem. Poddasze znów zmieniło się w pustą przestrzeń pod krokwiami. Zespół informatyków zabrał swój łup. Żołnierze z oddziału uderzeniowego odczekali za zaciągniętymi zasłonami do drugiej w nocy. Wtedy wymknęli się i rozpłynęli w ciemności. Żaden sąsiad nie widział, jak się pojawili ani jak odeszli.

* * *

Adrian Weston w dzieciństwie nigdy nie chciał być szpiegiem, a co dopiero asem wywiadu. Był synem weterynarza, wychował się na wsi i pragnął zostać żołnierzem. Gdy tylko wiek mu na to pozwolił, opuścił prywatną szkołę z internatem i wstąpił na ochotnika do wojska, gdzie uznano, że ma „zadatki na oficera”, dzięki czemu dostał się do Królewskiej Akademii Wojskowej w Sandhurst.

Nie skończył uczelni z wyróżnieniem, ale uzyskał dobre wyniki i gdy zaproponowano mu wybór pułku, zdecydował się na jednostkę spadochroniarzy. Liczył, że dzięki temu będzie miał większą szansę trafić na pole bitwy. Po dwóch latach walk przeciwko IRA w Irlandii Północnej, otrzymawszy wojskowe stypendium, postanowił spróbować swoich sił na uniwersytecie i jakoś skończył historię. Wkrótce skontaktował się z nim jeden ze starszych nauczycieli akademickich. Może wpadniesz do mnie na kolację? Pojawili się tam również dwaj inni mężczyźni.

Chrupiąc przystawkę z melona, Adrian uświadomił sobie, że obaj przyjechali z Londynu i pracują dla brytyjskiego wywiadu, czyli MI6. Wykładowca historii był łowcą talentów, umiał wyłuskiwać odpowiednich ludzi. Weston spełniał wszystkie kryteria. Dobre pochodzenie, wykształcenie, wyniki, jednostka spadochroniarzy, swój chłop. Tydzień później rozpoczął służbę w „Firmie”. Odbył szkolenie i otrzymał pierwsze zadanie. Letnie wakacje spędził z niemiecką rodziną na wymianie międzynarodowej, dzięki czemu mówił teraz płynnie i swobodnie po niemiecku. Po intensywnym trzymiesięcznym kursie w wojskowej szkole językowej opanował rosyjski. Został przydzielony do Europy Wschodniej; to był szczytowy okres zimnej wojny, lata Breżniewa i Andropowa. Michaił Gorbaczow i rozpad Związku Radzieckiego jeszcze się nikomu nie śniły.

Formalnie rzecz biorąc, sir Adrian nie był już na rządowym garnuszku, co miało swoje zalety. Jedną z nich była niewidzialność. Kolejną, którą zapewniało mu stanowisko osobistego doradcy premiera w sprawach bezpieczeństwa narodowego, była siła przebicia. Ważni ludzie odbierali jego telefony i przyjmowali jego rady. Przed odejściem na emeryturę pracował przy Vauxhall Cross jako zastępca szefa wywiadu, Richarda Dearlove’a.

Kiedy sir Richard w 2004 roku przeszedł na emeryturę, Adrian Weston postanowił nie ubiegać się o jego stanowisko, ponieważ nie chciał służyć pod rządami premiera Tony’ego Blaira. Był zniesmaczony narzuceniem parlamentowi dokumentu, który później nazwano „śliskimi aktami”.

Dokument ten miał „dowieść”, że Saddam Husajn, brutalny iracki dyktator, dysponuje bronią masowego rażenia i jest gotów jej użyć, a zatem należy dokonać inwazji na jego kraj. Tony Blair zapewnił członków parlamentu, że istnieją „niepodważalne” dowody na istnienie takiej broni. Parlament przegłosował przyłączenie się Wielkiej Brytanii do amerykańskiej inwazji w marcu 2003 roku. Działania wojenne zakończyły się katastrofą, doprowadziły do rządów chaosu na całym Bliskim Wschodzie i narodzin terrorystycznej machiny zwanej ISIS, która piętnaście lat później wciąż aktywnie działa na całym świecie.

Blair utrzymywał, że twierdzenia zawarte w dokumencie mają poparcie w danych, jakie zebrał powszechnie szanowany wywiad wojskowy. Okazało się to bzdurą. Wywiad dysponował zarzutami pochodzącymi tylko z pojedynczego irackiego źródła, a w branży wywiadowczej pojedyncze źródła nigdy nie uzasadniają działania, jeśli nie stoją za nimi bardzo przekonujące dokumenty. Tutaj ich zabrakło.

Późniejsza inwazja na Irak i okupacja kraju dowiodły, że nie było tam broni masowego rażenia. Źródłem był pojedynczy iracki kłamca o kryptonimie „Podkręcona Piłka”, który uciekł do Niemiec, gdzie także dano wiarę jego słowom. Po zdemaskowaniu tej fikcji brytyjski rząd oskarżył MI6 o dezinformację, mimo że wywiad wielokrotnie ostrzegał Downing Street, że twierdzenia informatora są wielce niepewne.

Sir Richard Dearlove pozostał lojalny do końca i zgodnie z tradycją swojego fachu zachował milczenie jeszcze długo po odejściu na emeryturę. Kiedy odszedł, Adrian Weston również postanowił zakończyć karierę. Nie miał nawet ochoty pozostać zastępcą, gdyż wiedział, że na miejsce Dearlove’a przyjdzie sługus Blaira.

Podczas gdy sir Richard został wykładowcą w Pembroke College w Cambridge, Adrian Weston przyjął tytuł szlachecki z rąk wdzięcznej królowej, po czym zaszył się w swojej wiejskiej chatce w Dorset i spędzał czas na czytaniu i pisaniu; tylko od czasu do czasu odwiedzał Londyn, gdzie zawsze mógł się zatrzymać w Klubie Sił Specjalnych, w jednym z niewielkich, ale wygodnych i niedrogich pokoi gościnnych.

Jako wieloletni specjalista od Kremla, a zwłaszcza twardych rządów, jakie Moskwa sprawowała w europejskich państwach satelitarnych, oraz jako żołnierz uczestniczący w kilku niebezpiecznych misjach za żelazną kurtyną, w 2012 roku napisał artykuł, który zwrócił uwagę świeżo mianowanej minister spraw wewnętrznych w rządzie Camerona. Na swojej wiejskiej emeryturze Weston niespodziewanie dostał odręczny list z zaproszeniem na prywatny lunch poza budynkiem ministerstwa.

Pani Marjory Graham była nowym, ale bardzo bystrym nabytkiem w gabinecie Rady Ministrów. W klubie Carlton – który zgodnie z tradycją przyjmował tylko mężczyzn, ale dopuszczał kobiety w roli członków sympatyków – wyjaśniła, że zakres jej działań obejmuje służby bezpieczeństwa, czyli MI5, lecz chciałaby znać także punkt widzenia osób z innego nurtu świata wywiadu, a artykuł Westona, dotyczący coraz agresywniejszych poczynań rosyjskich władz, zrobił na niej duże wrażenie. Czy mogłaby zasięgać u niego prywatnych konsultacji? Trzy lata przed nalotem na dom w Luton David Cameron podał się do dymisji i Marjory Graham została premierem.

Rozpowszechniany w prywatnych kręgach tekst, który zwrócił jej uwagę, nosił tytuł „Uwaga na niedźwiedzia”. Adrian Weston przez całe swoje życie zawodowe badał Kreml i jego kolejnych władców. Z zadowoleniem patrzył na rządy Michaiła Gorbaczowa i jego reformy, między innymi zniesienie światowego komunizmu i rozwiązanie ZSRR, ale z niepokojem obserwował plądrowanie upokorzonej Rosji, jakie dokonywało się pod kierownictwem odurzonego alkoholem Borysa Jelcyna.

Nie znosił tych kłamców, oszustów, złodziei, łotrów i słabo zamaskowanych przestępców, którzy odarli swoją ojczyznę z majątku, czyniąc się miliarderami, a teraz trwonili ukradzione bogactwa na ogromne jachty i posiadłości – a wiele z nich znajdowało się w Wielkiej Brytanii.

Podczas gdy Jelcyn coraz głębiej tonął w alkoholowym otępieniu, Weston zauważył w jego cieniu byłego zbira z tajnej policji, który upodobał sobie pozowanie do homoerotycznych zdjęć, pokazujących, jak z obnażoną piersią i przewieszonym na niej karabinem przemierza konno Syberię. W swoim artykule Weston ostrzegał przed zastąpieniem komunizmu nową, udającą patriotyzm, radykalnie prawicową agresją, która zaczęła zatruwać Kreml, gdy na miejsce pijaka przyszedł były czekista; zwracał także uwagę na bliskie powiązania Wożdia – co oznaczało „przywódcę” lub, w świecie mafijnym, „ojca chrzestnego” – z przestępczym podziemiem.

Człowiek, który zdobył całkowitą władzę nad Rosją, zaczynał jako zagorzały komunista i spotkał go przywilej wstąpienia do zagranicznego oddziału KGB, Komitetu Bezpieczeństwa Państwowego, gdy został przydzielony do Pierwszego Zarządu Głównego KGB we wschodnioniemieckim Dreźnie. Po upadku komunizmu wrócił do swojego rodzinnego Leningradu, który przemianowano na Petersburg, i dołączył do sztabu burmistrza. Stamtąd trafił do Moskwy, gdzie znalazł się w otoczeniu Borysa Jelcyna. Trwając przy boku zapijaczonego olbrzyma z Syberii, który po dymisji Gorbaczowa zasiadł na stołku prezydenta, stawał się coraz bardziej niezastąpiony.

Jednocześnie zachodziły w nim zmiany. Rozczarował się komunizmem, lecz nie fanatyzmem. Jedno przeszło w drugie. Skręcił ku radykalnej prawicy, swoje prawdziwe poglądy skrywając pod maską religijności i wierności Cerkwi prawosławnej oraz ultrapatriotyzmu. Wkrótce zwrócił na coś uwagę.

Zauważył, że władzę w Rosji dzierżą trzy grupy. Pierwszą był rząd, z pełnym dostępem do tajnej policji, sił specjalnych i wojska. Druga pojawiła się w rezultacie gwałtu, jaki dokonał się na Rosji i jej majątku pod rządami Jelcyna. W skład tej grupy wchodziły szeregi oportunistów, którzy za półdarmo otrzymali od skorumpowanych biurokratów kontrolę nad wszystkimi bogactwami naturalnymi. To byli nowi plutokraci, oligarchowie, miliarderzy i multimilionerzy, którzy wyrośli jak grzyby po deszczu. Bez ogromnych pieniędzy było się nikim we współczesnej Rosji. Trzecią grupę stanowili mafiosi, wory w zakonie, czyli „honorowi złodzieje”. Ta trójca tworzyła powiązane ze sobą bractwo. Kiedy roztrzęsiony Jelcyn ustąpił i bez walki przekazał ster człowiekowi stojącemu u jego boku, Wożd’ stał się panem wszystkich trzech grup i zaczął je wykorzystywać, nagradzać i wydawać im rozkazy. Z ich pomocą został jednym z najbogatszych ludzi na świecie.

Sir Adrian stwierdził, że ci, którzy sprzeciwiają się nowemu przywódcy, zazwyczaj krótko żyją, jeśli mieszkają w Rosji, a jeżeli osiądą za granicą i wciąż go krytykują, często padają ofiarami śmiertelnych wypadków. Było to prorocze ostrzeżenie, które nie wszystkim się spodobało, ale najwyraźniej zrobiło wrażenie na pani Graham. Przy kawie Weston przyjął jej propozycję.

* * *

Pojawił się przed znajomymi drzwiami budynku przy Downing Street 10 za pięć dziewiąta. Otworzyły się, zanim zdążył dotknąć zdobionej mosiężnej kołatki. Wewnątrz stale czuwają obserwatorzy. Znajomy odźwierny powitał go po imieniu i wskazał mu kręte schody, przy których po obu stronach wisiały portrety poprzednich lokatorów. Na szczycie zaproszono go do niewielkiej sali konferencyjnej, oddalonej kilka metrów od gabinetu pani premier, która dołączyła do niego równo o dziewiątej. W pracy była od szóstej.

Marjory Graham nie traciła czasu. Wyjaśniła, że o dziesiątej ma się pojawić amerykański ambasador, więc sir Adrian musi „szybko zapoznać się z sytuacją”. Weston wiedział o włamaniu do amerykańskiej bazy danych sprzed trzech miesięcy, ale nie o niedawnych wydarzeniach w swojej ojczyźnie. Premier skrótowo, lecz gruntownie zrelacjonowała mu akcję przeprowadzoną w Luton.

– Gdzie teraz jest ta rodzina? – spytał.

– W Latimer.

Znał tę niewielką malowniczą wioskę na granicy hrabstw Buckingham i Hertford. Na jej obrzeżach wznosi się stara posiadłość, którą rząd przejął podczas drugiej wojny światowej, by ulokować tam schwytanych niemieckich oficerów. Mieszkali w sielankowej scenerii i z nudów zabijali czas rozmową. Każde ich słowo nagrywano, a uzyskane informacje okazały się niezwykle użyteczne. Po 1945 roku posiadłość pozostała własnością rządu i była wykorzystywana przez MI5 jako schronienie dla ważnych uciekinierów politycznych z bloku wschodniego. W tym świecie nazwa „Latimer” mówiła wszystko.

Sir Adrian zastanawiał się, czy dyrektor MI5 jest zadowolony, że nagle zrzucono mu na kark problematyczną rodzinę, której jeszcze nie prześwietlono.

– Jak długo będą tam przebywać? – spytał.

– Najkrócej, jak się da. Problem jest dwojaki. Co, u licha, powinniśmy z nimi zrobić? No i jak to rozegramy z Amerykanami? Zacznijmy od pierwszej kwestii. Według raportu rodzina składa się z czterech osób, a biorąc pod uwagę wyposażenie pracowni komputerowej na poddaszu domu oraz pierwsze wrażenie, jakie zrobił starszy syn, prawdopodobnie to właśnie on jest sprawcą. Można go scharakteryzować jako słabego na umyśle. Wygląda na to, że obecnie wpadł w stan przypominający katatonię, więc będziemy musieli poddać go specjalistycznym badaniom. Potem zdecydujemy o krokach prawnych. Jakie zarzuty możemy mu postawić, jeśli chcemy doprowadzić do jego skazania? Na razie nie wiemy. W każdym razie Amerykanie nie są w pobłażliwym nastroju. Jeśli sądzić po ich dotychczasowych praktykach, zażądają pewnie szybkiej ekstradycji, żeby postawić go przed amerykańskim sądem i skazać na długoletnie więzienie.

– A czego pani chce, pani premier?

– Chcę uniknąć wojny z Waszyngtonem, zwłaszcza w świetle tego, kto obecnie zasiada w Gabinecie Owalnym, a także uniknąć publicznego skandalu tutaj i nie dopuścić, by media stanęły po stronie bezbronnego nastolatka. Co o tym myślisz? Na chwilę obecną?

– Na chwilę obecną nie mam pojęcia, pani premier. Chłopak ma osiemnaście lat, więc może odpowiadać jako dorosły, ale zważywszy na jego stan, niewykluczone, że będziemy musieli się skonsultować z jego ojcem bądź z obojgiem rodziców. Chciałbym porozmawiać z nimi wszystkimi. A także wysłuchać, co ma do powiedzenia psychiatra. Na razie musimy poprosić Amerykanów, by dali nam kilka dni, zanim ta sprawa ujrzy światło dzienne.

Rozległo się pukanie do drzwi i ktoś zajrzał do środka. Osobisty sekretarz.

– Przyszedł amerykański ambasador, pani premier.

– Za pięć minut w gabinecie.

* * *

Amerykanów było trzech. Wstali z miejsc, gdy premier weszła do pokoju ze swoim czteroosobowym zespołem. Sir Adrian szedł na końcu i usiadł z tyłu. Na razie miał słuchać, później poproszą go o radę.

Podobnie jak wielu innych amerykańskich ambasadorów w najatrakcyjniejszych placówkach, Wesley Carter III nie był zawodowym dyplomatą. Wspierał jednak Partię Republikańską hojnymi dotacjami oraz był dziedzicem handlowego imperium z Kansas, działającego w branży paszy dla bydła. Był rosłym, prostodusznym i towarzyskim mężczyzną o staroświeckich manierach. Zdawał sobie sprawę, że powodzenie w negocjacjach zależy od jego dwóch towarzyszy. Byli to zastępca sekretarza Departamentu Stanu oraz jego attaché prawny – na tym stanowisku zawsze obsadzano pracownika FBI. Powitania i uściski dłoni zajęły kilka minut. Podano kawę i obsługa w białych marynarkach opuściła gabinet.

– Cieszę się, że zdołała nas pani tak szybko przyjąć, pani premier.

– Ależ, Wesley, przecież pan wie, że zawsze jest pan tutaj mile widziany. A więc w Luton wydarzyło się coś dziwnego. Była tam dwójka pańskich ludzi. Złożyli raport?

– Owszem, pani premier. A „coś dziwnego” to z pewnością przykład słynnej brytyjskiej skłonności do niedomówień. – Ta uwaga padła z ust Graydona Bennetta z Departamentu Stanu. Było oczywiste, że dwaj zawodowcy postanowili przejąć pałeczkę. – Ale nie sposób zaprzeczyć faktom. Ten młody człowiek rozmyślnie wyrządził ogromne szkody naszej bazie danych w Fort Meade. Ich naprawienie będzie kosztowało miliony. Uważamy, że należy bezzwłocznie dokonać ekstradycji, by mógł stanąć przed sądem.