Читать книгу Millennium - David Lagercrantz - Страница 9
Część 1
Czujne oko
1–21 listopada
Rozdział 6
20 listopada
ОглавлениеNA EKRANIE MONITORA pojawiły się słowa:
Mission Accomplished!
Plague zawył ochryple jak szaleniec. Możliwe, że to było nierozsądne, ale jego sąsiedzi, nawet jeśli go usłyszeli, raczej nie mogli przeczuwać, co się właśnie stało. Jego mieszkanie na pewno nie wyglądało na miejsce, z którego można się włamać do najpilniej strzeżonego systemu świata.
Przypominało raczej melinę wyrzutków społecznych. Plague mieszkał w Sundbyberg, przy Högklintavägen. Była to całkowicie pozbawiona splendoru okolica z nudnymi czteropiętrowymi blokami z wypłowiałej cegły. O jego mieszkaniu nie można było powiedzieć nic dobrego. Unosił się w nim skisły zapach stęchlizny. Biurko było zawalone rozmaitymi śmieciami: resztkami z McDonalda, puszkami po coli, pomiętymi kartkami z notatnika, okruchami ciastek, kubkami po kawie i pustymi opakowaniami po słodyczach. Nawet jeśli czasem coś trafiało do kosza, to i tak nie był on opróżniany całymi tygodniami. Nie można było zrobić kroku, żeby się nie natknąć na okruchy albo na żwir. Ale nikt, kto go znał, nie byłby tym zdziwiony.
Nawet w powszednie dni nie mył się i nie zmieniał ubrań bez potrzeby. Jego życie toczyło się przed komputerem i nawet kiedy nie pracował nad czymś gorączkowo, wyglądał okropnie: był otyły, sflaczały i zaniedbany. Choć trzeba przyznać, że próbował zapuścić spiczastą bródkę, która jednak z czasem zamieniła się w nieforemny gąszcz. Był zwalisty jak olbrzym, pokrzywiony i postękiwał, kiedy się ruszał. Był jednak dobry w czym innym.
Przy komputerze stawał się wirtuozem. Był hakerem, który swobodnie płynął przez cyberprzestrzeń. Możliwe, że górował nad nim tylko jeden mistrz, a właściwie należałoby powiedzieć: mistrzyni. Sam widok jego palców tańczących nad klawiaturą cieszył oczy. Po sieci poruszał się tak lekko i zwinnie, jak ciężko i niezdarnie szło mu to w tym drugim, bardziej realnym świecie. Kiedy sąsiad z góry, chyba Jansson, zaczął walić w podłogę, Plague odpisał na wiadomość, którą właśnie dostał:
Wasp, jesteś cholernym geniuszem. Zasługujesz na pomnik!
Potem opadł na oparcie i z błogim uśmiechem spróbował podsumować przebieg wypadków, a właściwie przez chwilę próbował napawać się triumfem. Potem zamierzał wyciągnąć od Wasp wszystkie szczegóły i upewnić się, że pozacierała ślady. Nikt, absolutnie nikt, nie mógł wpaść na ich trop!
Nie pierwszy raz grali na nerwach potężnej organizacji. Ale tym razem był to zupełnie inny poziom. Wielu członków ekskluzywnego towarzystwa, do którego należał, tak zwanej Hacker Republic, było przeciwnych temu pomysłowi. Zwłaszcza Wasp. Ona, jeżeli sytuacja tego wymagała, była gotowa walczyć z każdym, niezależnie od tego, czy chodziło o instytucję, czy o jednostkę. Ale nie przepadała za wszczynaniem awantur tylko po to, żeby kogoś podrażnić.
Nie lubiła takich infantylnych hakerskich ataków. Nie była kimś, kto włamuje się do potężnych komputerów tylko po to, żeby zaznaczyć, że tam był. Zawsze chciała mieć jasny cel i za każdym razem przeprowadzała te swoje cholerne analizy. Zastanawiała się, jakie będą konsekwencje. Zestawiała długotrwałe ryzyko z krótkotrwałą satysfakcją. Gdyby to wziąć pod uwagę, włamania do NSA nijak nie można było nazwać rozsądnym posunięciem. Nikt nie wiedział, jak to możliwe, że dała się w to wciągnąć.
Może potrzebowała jakiegoś bodźca. Może była znudzona i chciała narobić trochę zamieszania, żeby nie umrzeć z nudów. Albo, jak utrzymywali niektórzy członkowie grupy, już wcześniej zdążyła wejść w konflikt z NSA i włamanie się do ich systemu było dla niej aktem zemsty. Inni wątpili w tę wersję. Twierdzili, że po prostu chciała się czegoś dowiedzieć i że od czasu kiedy jej ojciec, Aleksander Zalachenko, został zamordowany w szpitalu Sahlgrenska w Göteborgu, na coś polowała.
Ale nikt nie wiedział nic pewnego. Wasp jak zawsze miała swoje tajemnice. To, jakie motywy nią kierowały, w zasadzie było bez znaczenia. W każdym razie próbowali to sobie wmówić. Jeżeli chciała im pomóc, powinni się tylko cieszyć, a nie zastanawiać, dlaczego na początku nie okazała entuzjazmu ani żadnych innych uczuć. Nie sprzeciwiała się i to im wystarczyło.
Mając ją po swojej stronie, mieli też większe szanse, że uda im się zrealizować plan. Lepiej niż inni wiedzieli, że w ostatnich latach NSA zdecydowanie przekroczyło swoje uprawnienia. Inwigilowali nie tylko terrorystów i ludzi będących potencjalnym zagrożeniem dla bezpieczeństwa państwa. Interesowali się nie tylko ludźmi ważnymi i potężnymi, takimi jak głowy innych państw, ale właściwie wszystkimi. Miliony, miliardy i biliony rozmów, wiadomości tekstowych i zapisów aktywności w sieci poddawano kontroli i archiwizowano. NSA codziennie robiła kolejny krok i coraz głębiej wnikała w życie prywatne każdego człowieka. Stała się ogromnym wszystkowidzącym okiem.
Jeśli o to chodzi, również żaden członek Hacker Republic nie był bez skazy. Wszyscy bez wyjątku zapuszczali się w takie obszary wirtualnego świata, w których w ogóle nie mieli nic do roboty. Można powiedzieć, że takie były zasady gry. Haker to ktoś, kto przekracza wszelkie granice, ktoś, kto z uwagi na swoje zajęcie gardzi regułami i wciąż poszerza swoją wiedzę, nie zawsze przejmując się różnicą między tym, co publiczne, a tym, co prywatne.
Członkowie Hacker Republic nie byli jednak pozbawieni moralności. Wiedzieli, również z własnego doświadczenia, że władza korumpuje – zwłaszcza władza, która nie podlega żadnemu nadzorowi. Nikomu z nich nie podobało się też, że największych i najbardziej bezwzględnych ataków nie dopuszczali się już pojedynczy buntownicy i banici, tylko państwowe molochy, których celem było kontrolowanie obywateli. To dlatego Plague, Trinity, Bob the Dog, Flipper, Zod, Cat i cała reszta postanowili, że w odwecie włamią się do NSA i w ten czy inny sposób zagrają im na nerwach.
Nie było to jednak takie proste. Zadanie przypominało kradzież złota z Fort Knox. Na dodatek jako zarozumiali idioci, którymi w gruncie rzeczy byli, chcieli nie tylko złamać zabezpieczenia i wniknąć do systemu. Chcieli też nim kierować. Mieć status superuser. Czyli mówiąc językiem Linuksa, root. Żeby go zdobyć, musieli odkryć dziury, tak zwane zero days, najpierw na platformach serwerowych NSA, a później również w NSANet, intranecie, z którego prowadzono rozpoznanie radioelektroniczne – w skrócie SIGINT – obejmujące cały świat.
Jak zawsze zaczęli od odrobiny social engeneering. Musieli dotrzeć do nazwisk administratorów systemu i analityków infrastruktury IT, którzy dysponowali skomplikowanymi hasłami do intranetu. Nie zaszkodziłoby, gdyby się okazało, że jakiś osioł zaniedbywał procedury bezpieczeństwa. Własnymi kanałami udało im się zdobyć dane sześciu osób. Wśród nich znalazł się niejaki Richard Fuller.
Pracował w NISIRT, NSA Information Systems Incident Response Team, w zespole, który czuwał nad intranetem, nieustannie tropiąc informatorów i infiltratorów. To był swój chłop – absolwent prawa na Harvardzie, republikanin, były quarterback. Prawdziwy amerykański ideał, jeśli wierzyć jego CV. Ale Bob the Dog dzięki byłej kochance dowiedział się, że – co było absolutną tajemnicą – Fuller cierpiał na zaburzenia afektywne dwubiegunowe i być może wciągał kokę.
Kiedy był podekscytowany, mógł popełnić każdą głupotę, na przykład pobrać pliki i dokumenty i nie umieścić ich wcześniej w piaskownicy. Był też prawdziwym przystojniakiem, może trochę zbyt ugrzecznionym. Wyglądał raczej na rekina finansjery, takiego na przykład Gordona Gekko, niż na tajnego agenta. Ktoś, prawdopodobnie sam Bob the Dog, wyskoczył z pomysłem, żeby Wasp poleciała do Baltimore, jego rodzinnego miasta, przespała się z nim i zastawiła na niego sidła.
Wasp posłała ich wszystkich do diabła.
Potem odrzuciła kolejny pomysł. Chcieli stworzyć dokument, który sprawiałby wrażenie prawdziwej bomby, i umieścić w nim informacje o infiltratorach i informatorach z głównej siedziby NSA w Fort Meade. Zaraziliby go programem szpiegującym, zaawansowanym trojanem, autorskim dziełem jej i Plague’a. Potem porozmieszczaliby w internecie wskazówki, które doprowadziłyby Fullera prosto do pliku. Przy odrobinie szczęścia podekscytowałby się i zapomniał o środkach bezpieczeństwa. Plan był niezły. Przeniknęliby w ten sposób do systemu NSA i nie musieliby się uciekać do włamania, które prawdopodobnie dałoby się wykryć.
Ale Wasp stwierdziła, że nie ma zamiaru siedzieć i czekać, aż ten kretyn Fuller się zbłaźni. Nie chciała być zależna od pomyłek innych. Uparła się, więc nikt nie był zdziwiony, kiedy nagle zdecydowała się przejąć dowodzenie nad całą operacją. Niektórzy zaczęli nawet protestować, ale w końcu dali za wygraną. Zobowiązali ją oczywiście do zachowania ostrożności. Wasp skrupulatnie zanotowała nazwiska operatorów systemu i wszystkie dane, które udało im się zdobyć, i poprosiła o pomoc przy tak zwanej operacji fingerprint: analizie i opisie szczegółów na temat platform serwerowych i systemów operacyjnych. A potem zamknęła się przed członkami Hacker Republic i przed całym światem. Plague miał wrażenie, że nie słucha jego rad zbyt uważnie. Powiedział jej, że nie może się posługiwać swoim nickiem i że nie powinna pracować w domu. Powinna się przenieść do jakiegoś odległego hotelu i zameldować pod fałszywym nazwiskiem, na wypadek gdyby psy gończe z NSA zwietrzyły jej trop w labiryntach sieci Tor. Ale ona oczywiście wszystko robiła po swojemu. Plague mógł tylko siedzieć przy komputerze w Sundbybergu i czekać. Był wykończony nerwowo i nadal nie miał najmniejszego pojęcia, jak to zrobiła.
Wiedział tylko, że dokonała czegoś niesamowitego. Za oknem szalała zawierucha, a on zgarnął trochę śmieci z biurka i napisał:
Opowiadaj! Co czujesz?
Pustkę.
Właśnie to czuła Lisbeth Salander. Nie spała od tygodnia, możliwe też, że o wiele za mało jadła i piła. Bolała ją głowa, oczy piekły potwornie, a ręce się trzęsły. Najchętniej trzasnęłaby komputerem o podłogę. Ale gdzieś w środku była zadowolona, choć członkowie Hacker Republic nigdy by się nie domyślili dlaczego. Była zadowolona, bo udało jej się dowiedzieć tego i owego na temat grupy przestępczej, którą próbowała rozpracować. Dzięki temu mogła udowodnić coś, co wcześniej tylko podejrzewała. Zachowała to wszystko dla siebie i dziwiła się, że tamci uwierzyli, że była gotowa się włamać do systemu NSA dla zabawy.
Nie była nabuzowanym hormonami nastolatkiem ani idiotą, który potrzebuje kopa adrenaliny i chce pokazać, jaki jest zdolny. Jeśli już decydowała się na takie ryzyko, przeważnie miała jasno określony cel. Choć kiedyś hakerstwo rzeczywiście było dla niej czymś więcej niż tylko środkiem do celu. W najtrudniejszych chwilach dzieciństwa było dla niej ucieczką i sposobem na to, żeby uczynić życie trochę mniej przytłaczającym. Dzięki komputerom mogła przeskoczyć mury i pokonać przeszkody, które ją ograniczały. Dzięki nim doświadczała wolności. W pewnym sensie to się nie zmieniło.
Ale teraz była przede wszystkim myśliwym. Polowanie zaczęło się tamtego dnia o świcie, kiedy obudziła się ze snu o dłoni, która długo i rytmicznie uderzała o materac w mieszkaniu przy Lundagatan. Nie należało do łatwych. Przeciwnicy kryli się za zasłonami dymnymi. Może dlatego ostatnimi czasy sprawiała wrażenie wyjątkowo nieprzystępnej i trudnej. Bił od niej nowy rodzaj mroku. Jeśli pominąć rosłego i hałaśliwego trenera boksu o nazwisku Obinze i jakąś trójkę kochanek i kochanków, prawie z nikim się nie spotykała. Bardziej niż kiedykolwiek przypominała kogoś, kogo imają się kłopoty. Włosy sterczały jej na wszystkie strony, a oczy płonęły ciemnym blaskiem. Czasami siliła się na uprzejmość, ale nieszczególnie jej to wychodziło. Mówiła prawdę albo milczała.
Jej mieszkanie przy Fiskargatan to był osobny rozdział. Było wielkie, jakby miało pomieścić siedmioosobową rodzinę. Mimo upływu lat nie zostało urządzone ani nie stało się przytulne. Tu i tam stał jakiś mebel z Ikei, postawiony jakby przypadkiem. Nie miała nawet sprzętu stereo, pewnie dlatego, że nie znała się na muzyce. Więcej muzyki widziała w równaniu różniczkowym niż w utworach Beethovena. Była niesamowicie bogata. To, co kiedyś ukradła temu draniowi Hansowi-Erikowi Wennerströmowi, urosło do przeszło pięciu miliardów koron. Ale – tego należało się po niej spodziewać – bogactwo w ogóle jej nie zmieniło. Z jednym wyjątkiem: dzięki pieniądzom stała się jeszcze odważniejsza. Ostatnio czyniła coraz bardziej radykalne kroki: połamała kości gwałcicielowi i zapuściła się do intranetu NSA.
Możliwe, że z tym ostatnim przesadziła. Uznała jednak, że to konieczne. Przez ostatnie kilka dni i nocy była całkowicie pochłonięta tym, co miała do zrobienia, i zapomniała o całej reszcie. Spojrzała zmęczonymi, przymrużonymi oczyma na swoje dwa biurka, ustawione w kształcie litery L. Stały na nich dwa komputery – jeden zwykły i jeden testowy. Na tym drugim zainstalowała kopię serwerów i systemów operacyjnych NSA.
Zaatakowała go programami do fuzzowania, które sama napisała. Miały wyszukiwać błędy i luki. Potem dorzuciła jeszcze debuggery, testy metodą czarnej skrzynki i betatesty. Wyniki wykorzystała do tworzenia programu szpiegującego, własnego RAT-a. Nie mogła sobie przy tym pozwolić na najmniejsze nawet zaniedbanie. Prześwietliła system na wylot. To dlatego zainstalowała u siebie kopię serwera. Gdyby się porwała na prawdziwą platformę, technicy NSA na pewno od razu by to zauważyli i zwietrzyli zagrożenie, a wtedy zabawa szybko by się skończyła.
Pracowała niemal bez przerwy, dzień za dniem, nie wysypiała się ani nie jadła porządnych posiłków. Odchodziła od komputera tylko po to, żeby zdrzemnąć się chwilę na kanapie albo podgrzać w mikrofalówce mrożoną pizzę. Pracowała tak, że wypływały jej oczy. Zastosowała Zeroday Exploit, swój program, do wyszukiwania dziur. Już po włamaniu do systemu miał uaktualnić jej status. To było niesamowite.
Program dawał jej nie tylko kontrolę nad systemem, lecz również pozwalał zdalnie sterować każdym elementem intranetu, o którym miała bardzo niewielkie pojęcie. To było w tym wszystkim najbardziej absurdalne.
Chciała nie tylko złamać zabezpieczenia. Zamierzała się dostać do NSANetu, do samodzielnego uniwersum, praktycznie niepowiązanego z internetem. Może i wyglądała jak nastolatka, która oblała ze wszystkich przedmiotów. Ale miała kody źródłowe programów i potrafiła dostrzec związki logiczne. Pracowała jak maszyna. Stworzyła nowy wyrafinowany program szpiegowski, zaawansowanego wirusa, żyjącego własnym życiem. Jej mózg pracował na najwyższych obrotach. Kiedy poczuła, że jest dobrze, przeszła do kolejnego etapu. Uznała, że czas przestać się bawić w swoim warsztacie i naprawdę ruszyć do ataku.
Dlatego znalazła starter T-Mobile, który kupiła w Berlinie, i włożyła kartę do telefonu. Potem połączyła się przez niego z internetem. Może rzeczywiście powinna była wtedy być gdzie indziej, w jakiejś innej części świata, pod fałszywym nazwiskiem – Irene Nesser.
Rozmyślała, że jeżeli spece od bezpieczeństwa z NSA okażą się naprawdę zdolni i wystarczająco wytrwali, może uda im się prześledzić jej sygnał i namierzyć znajdującą się w jej dzielnicy stację bazową Telenor. Nie będą w stanie do niej dotrzeć, w każdym razie nie dzięki technice, ale mogłoby to wystarczyć. Mimo to uznała, że lepiej będzie pracować w domu. Zastosowała wszelkie możliwe środki ostrożności. Jak wielu innych hakerów korzystała z sieci Tor, dzięki której jej połączenie było przekazywane między tysiącami użytkowników, a potem biegło do kolejnych tysięcy. Ale wiedziała, że nawet Tor nie zapewni jej całkowitego bezpieczeństwa – NSA mogła użyć programu o nazwie Egotistical Giraffe do sforsowania systemu. Naprawdę długo pracowała nad zabezpieczeniami. A potem przeszła do ataku.
Weszła w platformę jak w masło. Nie miała jednak powodów do dumy. Musiała jak najszybciej odszukać administratorów, których nazwiska dostała, i wprowadzić swój program szpiegujący do któregoś z ich plików, żeby stworzyć pomost między siecią serwerów a intranetem. Nie było to proste. Nie mogła dopuścić do tego, żeby włączył się jakiś alarm albo program antywirusowy. W końcu wybrała kogoś, kto się nazywał Tom Breckinridge, pod jego nazwiskiem dostała się do NSANetu i… na chwilę wstrzymała oddech. Przed jej zmęczonymi i niewyspanymi oczami działy się cuda.
Program szpiegujący wciągał ją coraz głębiej w miejsce najtajniejsze z tajnych. Doskonale wiedziała, gdzie chce się dostać. Jej celem było Active Directory albo jego odpowiednik. Musiała uaktualnić swój status. Z niechcianego gościa miała zamiar przeistoczyć się w administratora systemu. Dopiero kiedy to zrobiła, spróbowała się trochę rozejrzeć. Nie było to łatwe. Było prawie niemożliwe. Nie miała wiele czasu.
Musiała się spieszyć. Robiła, co mogła, żeby rozgryźć system wyszukiwania i zrozumieć wszystkie kryptonimy, wyrażenia i aluzje, całe to hermetyczne gadanie. Już miała się poddać, kiedy trafiła na pewien plik. Został oznaczony jako top secret, NOFORN – no foreign distribution. Wyglądał jak dokument, jakich wiele, ale ponieważ Zigmund Eckerwald z Solifonu kilka razy kontaktował się z agentami z wydziału nadzoru nad strategicznymi technologiami, mógł się okazać prawdziwą bombą. Lisbeth uśmiechnęła się do siebie i postarała się zapamiętać każdy, najdrobniejszy nawet szczegół. W następnej chwili głośno zaklęła: zobaczyła kolejny plik, który wydał jej się ważny. Był zaszyfrowany, więc nie miała wyboru – musiała go skopiować. Domyśliła się, że to wtedy w Fort Meade włączył się alarm.
Grunt zaczął jej się palić pod nogami, a musiała się jeszcze zająć tym, po co oficjalnie przyszła, o ile „oficjalnie” było właściwym słowem. Obiecała jednak solennie Plague’owi i innym członkom Hacker Republic, że zagra NSA na nosie i spuści z tych nadętych gości trochę powietrza. Próbowała ustalić, do kogo powinna się odezwać. Komu przekazać to, co miała do powiedzenia?
Zdecydowała się na Edwina Needhama, Eda the Neda. Kiedy mówiło się o bezpieczeństwie IT, zawsze padało jego nazwisko, a kiedy szybko rzuciła okiem na to, co o nim pisano w intranecie, mimo woli pomyślała o nim z szacunkiem. Ed the Ned był gwiazdą. A ona go przechytrzyła. Przez chwilę miała ochotę się nie ujawniać.
Wiedziała, że narobi niezłego zamieszania. Ale o to jej przecież chodziło, więc zabrała się do roboty. Nie miała pojęcia, która godzina. Mógł być dzień albo noc, wiosna albo jesień. Jakimś odległym skrawkiem świadomości pojęła tylko, że szalejąca za oknem zawierucha jeszcze przybrała na sile, jakby była zsynchronizowana z jej zamachem. Daleko w stanie Maryland – w pobliżu słynnego skrzyżowania Baltimore Parkway z Maryland Route 32 – Ed the Ned zaczął pisać wiadomość.
Nie zdążył napisać dużo, bo już po sekundzie zastąpiła go i dokończyła: „Ten, kto nadzoruje naród, w końcu sam znajdzie się pod jego nadzorem. Jest w tym fundamentalna demokratyczna logika”. Przez krótką chwilę miała wrażenie, że trafiła w sedno, jakby to napisała w przebłysku geniuszu. Przeczuwała gorącą słodycz zemsty. Zabrała Eda the Neda w podróż po systemie. Sunęli przez rozmigotany świat spraw, które za wszelką cenę chciano zachować w tajemnicy.
Bez wątpienia było to doznanie, które zapierało dech w piersiach, a i tak… Kiedy wyszła z systemu i wszystkie jej logi zostały automatycznie usunięte, dopadł ją kac. Czuła się jak po orgazmie z niewłaściwym partnerem. Słowa, które jeszcze przed chwilą były idealne, wydały jej się dziecinne, po hakersku gówniarskie. Nagle nabrała ochoty, żeby się upić. Powlokła się do kuchni i przyniosła sobie tullamore dew i kilka piw do przepijania, a potem usiadła przy komputerze i zaczęła pić. Nie świętowała zwycięstwa, o nie. Nie rozpierało jej już poczucie triumfu. Czuła raczej… no właśnie… co takiego czuła? Możliwe, że się cieszyła, że zrobiła im na złość.
Opróżniała butelkę, za oknem zawodził wiatr, a członkowie Hacker Republic wiwatowali na jej cześć. Ale nic jej to wszystko nie obchodziło. Ledwo trzymała pion. Przesunęła ręką po biurku. Obojętnie patrzyła, jak butelki i popielniczki spadają na podłogę. Pomyślała o Mikaelu Blomkviście.
Na pewno przez alkohol. Mikael, jak to zwykle bywa z byłymi kochankami, pojawiał się w jej myślach, kiedy trochę wypiła. Prawie nie zdając sobie z tego sprawy, włamała się do jego komputera. Poziom trudności raczej nie przypominał tego z NSA. Z dawnych czasów został jej skrót, którym mogła się posłużyć. Zaczęła się jednak zastanawiać, czego w ogóle tam szuka.
Nie obchodzi jej, prawda? Jest już historią, idiotą, który kiedyś jej się podobał i w którym przez przypadek się zakochała. Nie miała zamiaru znów popełnić tego błędu. Właściwie powinna wyłączyć komputer i nie zaglądać do niego przez kilka tygodni. Mimo to została na jego serwerze. Po chwili jej twarz pojaśniała. Pieprzony Kalle Blomkvist miał plik, który nazwał Przegródka Lisbeth, i zapisał w nim pytanie:
Co powinniśmy myśleć o sztucznej inteligencji Fransa Baldera?
Przeczytała je i mimo wszystko lekko się uśmiechnęła. Do pewnego stopnia miało to związek z Fransem.
Był nerdem jak ona, zapatrzonym w kody źródłowe, procesy kwantowe i możliwości logiki. Jednak uśmiechnęła się głównie dlatego, że Mikael Blomkvist zapuścił się w te same rejony co ona. Długo się zastanawiała, czy nie wyłączyć komputera i po prostu się nie położyć, ale w końcu odpisała:
Inteligencja Baldera nie jest ani trochę sztuczna. A jak to teraz wygląda u ciebie?
No i co by było, Blomkvist, gdybyśmy stworzyli maszynę trochę mądrzejszą od nas?
Następnie poszła do jednej ze swoich sypialni i tak jak stała, w ubraniu, padła na łóżko.