A primeira porta, eu sabia de cor, seria o escritório de Niels, um escritor barbudo de óculos garrafais que sempre ao cruzar comigo franzia o nariz numa careta de desprezo. Niels considerava o favoritismo de Joey por mim uma afronta. Afinal, e eu era só uma colunista, e como o ouvira cochichar para um amigo na copa, certa vez, eu era uma mulher.

Vai ser o seu computador que vou invadir, seu babaca, pensei enquanto um sorriso travesso se formava no meu rosto e colocava as mãos na maçaneta. A sala de Niels tinha cheiro de vela aromática barata. Eu achei a mesa – na verdade, ela me achou, mais especificamente o meu joelho (Doeu!) -, e depois a cadeira. Liguei a lâmpada da luminária e me ajeitei, estalando as mãos umas nas outras.

Joguei os ombros para o trás, tentando dissipar a tensão do corpo. Ainda estava assustada com o homem que me seguira, sua sombra parecendo ainda mais profundamente escura a cada segundo que eu tentava enxergar o seu rosto. Não ajudava nada o fato de eu estar em um ambiente imerso na escuridão e no silêncio.

Respirei fundo e liguei o computador.

- Você tem um trabalho a fazer, concentre-se.

A imagem da área de trabalho de Niels era o próprio Niels pousando ao lado de uma coruja empalhada. Bizarro.

Procurei pelo nome do programa da pasta de busca: ISearch.com

A aba do programa brilhou no canto da dela, então cliquei duas vezes. Uma página vermelha decorada com uma lupa pedia o nome de login e senha.

- Vamos lá.

Primeiro eu precisava baixar o programa certo, por isso já tinha ele no meu pendrive. Vasculhei pela bolsa e achei o pendrive enrolado com o molho de chaves do meu apartamento. Pluguei ele na entrada USB e baixei o programa no computador de Niels.

- Sim, Niels, eu sou uma mulher. E estou hackeando o seu computador. Engole essa.  – eu sussurrei comigo mesma e dei um sorriso satisfeito para a foto horripilante de Miles e sua coruja.

Na época em que li sobre Hackers, comprei um livro sobre lógica básica de computação para entender melhor o sistema binário dos computadores. No fórum o qual li dizia que hackear poderia se resumir a encontrar a brecha no programa, a menor falha possível. Mas para penetrar nessas falhas, era preciso entender os códigos.

Não era uma tarefa fácil, por isso aproveitei o meio-tempo em que o programa hacker era instalado para pegar um café na copa. Abastecida com cafeína, voltei a minha cadeira e me preparei para o mundo do sistema binário e a linguagens dos códigos. Depois de pesquisar com afinco, eu entendi porque nerds de computador nunca saiam do quarto. Estavam ocupados criando seus próprios programas, o que não era nada fácil.

Eu devo ter ficado uma hora e meia tentando achar uma falha no ISearch. Estava quase desistindo quando meus olhos finalmente pousaram na sequência que eu queria... ERA UMA FALHA!

Nunca fiquei tão feliz com números em toda a minha vida.

E de repente, eu estava dentro. O ISearch abriu, como se já estivesse logado. Quase pude ouvir o coro de Aleluia dos anjos ao meu redor.

Puxei a cadeira para frente e fui direto para a área de busca com o nome de Zig Tretton em mente.

Deixe-me explicar como funcionar o ISearch: É um programa licenciado, com notícias selecionadas. Não é como toda aquele banho de informação misturado como dos sites de busca normais. E tem o plus: fichas e arquivos policiais.

É claro que a polícia não disponibilizava os seus casos atuais ou qualquer coisa do tipo. Geralmente você encontraria arquivos antigos, de cinco anos atrás e de casos já solucionados ou deixados de lado.

Tudo Pela ReportagemWhere stories live. Discover now