Wasp posłała ich wszystkich do diabła.
Potem odrzuciła kolejny pomysł. Chcieli stworzyć dokument, który sprawiałby wrażenie prawdziwej bomby, i umieścić w nim informacje o infiltratorach i informatorach z głównej siedziby NSA w Fort Meade. Zaraziliby go programem szpiegującym, zaawansowanym trojanem, autorskim dziełem jej i Plague’a. Potem porozmieszczaliby w internecie wskazówki, które doprowadziłyby Fullera prosto do pliku. Przy odrobinie szczęścia podekscytowałby się i zapomniał o środkach bezpieczeństwa. Plan był niezły. Przeniknęliby w ten sposób do systemu NSA i nie musieliby się uciekać do włamania, które prawdopodobnie dałoby się wykryć.
Ale Wasp stwierdziła, że nie ma zamiaru siedzieć i czekać, aż ten kretyn Fuller się zbłaźni. Nie chciała być zależna od pomyłek innych. Uparła się, więc nikt nie był zdziwiony, kiedy nagle zdecydowała się przejąć dowodzenie nad całą operacją. Niektórzy zaczęli nawet protestować, ale w końcu dali za wygraną. Zobowiązali ją oczywiście do zachowania ostrożności. Wasp skrupulatnie zanotowała nazwiska operatorów systemu i wszystkie dane, które udało im się zdobyć, i poprosiła o pomoc przy tak zwanej operacji fingerprint: analizie i opisie szczegółów na temat platform serwerowych i systemów operacyjnych. A potem zamknęła się przed członkami Hacker Republic i przed całym światem. Plague miał wrażenie, że nie słucha jego rad zbyt uważnie. Powiedział jej, że nie może się posługiwać swoim nickiem i że nie powinna pracować w domu. Powinna się przenieść do jakiegoś odległego hotelu i zameldować pod fałszywym nazwiskiem, na wypadek gdyby psy gończe z NSA zwietrzyły jej trop w labiryntach sieci Tor. Ale ona oczywiście wszystko robiła po swojemu. Plague mógł tylko siedzieć przy komputerze w Sundbybergu i czekać. Był wykończony nerwowo i nadal nie miał najmniejszego pojęcia, jak to zrobiła.
Wiedział tylko, że dokonała czegoś niesamowitego. Za oknem szalała zawierucha, a on zgarnął trochę śmieci z biurka i napisał:
Opowiadaj! Co czujesz?
Pustkę.
Właśnie to czuła Lisbeth Salander. Nie spała od tygodnia, możliwe też, że o wiele za mało jadła i piła. Bolała ją głowa, oczy piekły potwornie, a ręce się trzęsły. Najchętniej trzasnęłaby komputerem o podłogę. Ale gdzieś w środku była zadowolona, choć członkowie Hacker Republic nigdy by się nie domyślili dlaczego. Była zadowolona, bo udało jej się dowiedzieć tego i owego na temat grupy przestępczej, którą próbowała rozpracować. Dzięki temu mogła udowodnić coś, co wcześniej tylko podejrzewała. Zachowała to wszystko dla siebie i dziwiła się, że tamci uwierzyli, że była gotowa się włamać do systemu NSA dla zabawy.
Nie była nabuzowanym hormonami nastolatkiem ani idiotą, który potrzebuje kopa adrenaliny i chce pokazać, jaki jest zdolny. Jeśli już decydowała się na takie ryzyko, przeważnie miała jasno określony cel. Choć kiedyś hakerstwo rzeczywiście było dla niej czymś więcej niż tylko środkiem do celu. W najtrudniejszych chwilach dzieciństwa było dla niej ucieczką i sposobem na to, żeby uczynić życie trochę mniej przytłaczającym. Dzięki komputerom mogła przeskoczyć mury i pokonać przeszkody, które ją ograniczały. Dzięki nim doświadczała wolności. W pewnym sensie to się nie zmieniło.
Ale teraz była przede wszystkim myśliwym. Polowanie zaczęło się tamtego dnia o świcie, kiedy obudziła się ze snu o dłoni, która długo i rytmicznie uderzała o materac w mieszkaniu przy Lundagatan. Nie należało do łatwych. Przeciwnicy kryli się za zasłonami dymnymi. Może dlatego ostatnimi czasy sprawiała wrażenie wyjątkowo nieprzystępnej i trudnej. Bił od niej nowy rodzaj mroku. Jeśli pominąć rosłego i hałaśliwego trenera boksu o nazwisku Obinze i jakąś trójkę kochanek i kochanków, prawie z nikim się nie spotykała. Bardziej niż kiedykolwiek przypominała kogoś, kogo imają się kłopoty. Włosy sterczały jej na wszystkie strony, a oczy płonęły ciemnym blaskiem. Czasami siliła się na uprzejmość, ale nieszczególnie jej to wychodziło. Mówiła prawdę albo milczała.
Jej mieszkanie przy Fiskargatan to był osobny rozdział. Było wielkie, jakby miało pomieścić siedmioosobową rodzinę. Mimo upływu lat nie zostało urządzone ani nie stało się przytulne. Tu i tam stał jakiś mebel z Ikei, postawiony jakby przypadkiem. Nie miała nawet sprzętu stereo, pewnie dlatego, że nie znała się na muzyce. Więcej muzyki widziała w równaniu różniczkowym niż w utworach Beethovena. Była niesamowicie bogata. To, co kiedyś ukradła temu draniowi Hansowi-Erikowi Wennerströmowi, urosło do przeszło pięciu miliardów koron. Ale – tego należało się po niej spodziewać – bogactwo w ogóle jej nie zmieniło. Z jednym wyjątkiem: dzięki pieniądzom stała się jeszcze odważniejsza. Ostatnio czyniła coraz bardziej radykalne kroki: połamała kości gwałcicielowi i zapuściła się do intranetu NSA.
Możliwe, że z tym ostatnim przesadziła. Uznała jednak, że to konieczne. Przez ostatnie kilka dni i nocy była całkowicie pochłonięta tym, co miała do zrobienia, i zapomniała o całej reszcie. Spojrzała zmęczonymi, przymrużonymi oczyma na swoje dwa biurka, ustawione w kształcie litery L. Stały na nich dwa komputery – jeden zwykły i jeden testowy. Na tym drugim zainstalowała kopię serwerów i systemów operacyjnych NSA.
Zaatakowała go programami do fuzzowania, które sama napisała. Miały wyszukiwać błędy i luki. Potem dorzuciła jeszcze debuggery, testy metodą czarnej skrzynki i betatesty. Wyniki wykorzystała do tworzenia programu szpiegującego, własnego RAT-a. Nie mogła sobie przy tym pozwolić na najmniejsze nawet zaniedbanie. Prześwietliła system na wylot. To dlatego zainstalowała u siebie kopię serwera. Gdyby się porwała na prawdziwą platformę, technicy NSA na pewno od razu by to zauważyli i zwietrzyli zagrożenie, a wtedy zabawa szybko by się skończyła.
Pracowała niemal bez przerwy, dzień za dniem, nie wysypiała się ani nie jadła porządnych posiłków. Odchodziła od komputera tylko po to, żeby zdrzemnąć się chwilę na kanapie albo podgrzać w mikrofalówce mrożoną pizzę. Pracowała tak, że wypływały jej oczy. Zastosowała Zeroday Exploit, swój program, do wyszukiwania dziur. Już po włamaniu do systemu miał uaktualnić jej status. To było niesamowite.
Program dawał jej nie tylko kontrolę nad systemem, lecz również pozwalał zdalnie sterować każdym elementem intranetu, o którym miała bardzo niewielkie pojęcie. To było w tym wszystkim najbardziej absurdalne.
Chciała nie tylko złamać zabezpieczenia. Zamierzała się dostać do NSANetu, do samodzielnego uniwersum, praktycznie niepowiązanego z internetem. Może i wyglądała jak nastolatka, która oblała ze wszystkich przedmiotów. Ale miała kody źródłowe programów i potrafiła dostrzec związki logiczne. Pracowała jak maszyna. Stworzyła nowy wyrafinowany program szpiegowski, zaawansowanego wirusa, żyjącego własnym życiem. Jej mózg pracował na najwyższych obrotach. Kiedy poczuła, że jest dobrze, przeszła do kolejnego etapu. Uznała, że czas przestać się bawić w swoim warsztacie i naprawdę ruszyć do ataku.
Dlatego znalazła starter T-Mobile, który kupiła w Berlinie, i włożyła kartę do telefonu. Potem połączyła się przez niego z internetem. Może rzeczywiście powinna była wtedy być gdzie indziej, w jakiejś innej części świata, pod fałszywym nazwiskiem – Irene Nesser.
Rozmyślała, że jeżeli spece od bezpieczeństwa z NSA okażą się naprawdę zdolni i wystarczająco wytrwali, może uda im się prześledzić jej sygnał i namierzyć znajdującą się w jej dzielnicy stację bazową Telenor. Nie będą w stanie do niej dotrzeć, w każdym razie nie dzięki technice, ale mogłoby to wystarczyć. Mimo to uznała, że lepiej będzie pracować w domu. Zastosowała wszelkie możliwe środki ostrożności. Jak wielu innych hakerów korzystała z sieci Tor, dzięki której jej połączenie było przekazywane między tysiącami użytkowników, a potem biegło do kolejnych tysięcy. Ale wiedziała, że nawet Tor nie zapewni jej całkowitego bezpieczeństwa