Читать «Обман (Bubble)» онлайн - страница 22
Андерс де ла Мотт
Ненавистью и – let’s face it – ревностью…
Всего какой-то год назад Эйч Пи ни за что в этом не признался бы; не признался бы в том, что ревновал и к папаше, и к Дагу. Как если бы они крали у него его Бекку, превращая ее в какого-то другого человека. Которого он едва знал. Совершенно чужого.
Таким образом, ревность и ненависть – старая добрая парочка, замешенная к тому же на его собственной заниженной самооценке, – очень эффективно не давала переубедить сестру в том, кем на самом деле был Таге Саммер.
Но он едва ли ее осуждал. Ведь факт и то, что его собственная история звучала настолько невероятно, что он, черт возьми, с трудом сам в нее верил. К счастью, у него сохранялись кое-какие вещественные доказательства, припрятанные в надежном месте.
Во-первых, отбитый им на трассе Е4 у Кента «Номер пятьдесят восемь» Хассельквиста телефон. За исключением цифр на задней стороне корпуса, этот телефон идентичен найденному им в электричке и втянувшему его во всю эту безумную историю.
Затем карта-пропуск, «маленький белый кролик», выпавший из книжки на верхнем этаже универмага «Эн Ко», помогший ему остановить часы своей обычной жизни и давший доступ в собственную Страну Чудес.
Третья штучка в его коллекции – жесткий диск со всеми файлами «ArgosEye», фирмы, способствовавшей тому, что Игра могла оставаться незамеченной в темной пучине Интернета. Троянская программа, сконструированная Манге и не без труда подсаженная Эйч Пи во внутреннюю сеть компании, сделала свое дело. Тем самым на свет дня вылезла масса вещей: интернет-тролли, блоги, в которых под заказ высказывались определенные взгляды, список диссидентов, составленный «штази», а также чертова прорва прочих темных делишек, которыми занимался Филипп Аргос и его банда на самом верху небоскреба на Сенной площади. Но вопреки его подозрениям – точнее, нет, его знанию о том, что «ArgosEye» защищает Игру, помогает им оставаться незамеченными, а также отслеживать всех, кто шпионил или нарушал правило номер один, – в попавших в утечку файлах не оказалось ни одного мало-мальски настоящего доказательства того, что его теория верна. Возможно, они защитили этот вид данных какими-то двойными замками, или же шпионская программа просто-напросто рылась не там, где надо?