Ale postanowiłem pójść dalej.
W ciągu pozostałych godzin przed rozmową stworzyłem coś nowego — czwarty projekt, który miał udowodnić ponad wszelką wątpliwość, że to ja jestem autorem tego dzieła.
„Buduję demonstrację bezpieczeństwa” – powiedziałem mojemu zespołowi. „Używam keyloggera, którego mama zainstalowała na moim laptopie”.
Oczy Sary rozszerzyły się.
„Ich broń obrócisz przeciwko nim”.
„Lepiej” – powiedziałem. „Stworzę narzędzie edukacyjne, które pokaże, jak działają keyloggery, jak je wykrywać i jak się przed nimi chronić. Jako studium przypadku wykorzystam prawdziwy program szpiegujący mamy, wraz z sygnaturami czasowymi pokazującymi, kiedy został zainstalowany i jakie dane zebrał”.
Dawid się roześmiał.
„To genialne. Dowodzi, że jesteś prawdziwym deweloperem, jednocześnie ujawniając, co zrobili.”
Przez kolejne dwie godziny programowałem z furią, jakiej nigdy wcześniej nie czułem. Projekt okazał się strzałem w dziesiątkę – kompleksowe narzędzie do analizy bezpieczeństwa, które potrafiło wykrywać i neutralizować różne rodzaje oprogramowania szpiegującego. Dołączyłem szczegółowy dokument techniczny, w którym wyjaśniłem luki w zabezpieczeniach umożliwiające instalację takiego oprogramowania i sposoby zabezpieczenia systemów przed nimi.
O 5:30 rano, gdy słońce zaczynało wschodzić nad Denver, Tyler zadzwonił do mnie. W jego głosie słychać było panikę.
„To, co wysłałem Morrisonowi, nie działa” – powiedział. „Wszystkie linki są nieaktywne. Napraw je. Natychmiast”.
„Nie mogę ich naprawić, Tyler” – powiedziałem. „To były moje repozytoria. Usunąłeś je, pamiętasz?”
„Ale złożyłem wniosek z tymi linkami” – powiedział. „Zespół Morrisona je sprawdzi”.
„To brzmi jak twój problem, nie mój” – odpowiedziałem.
Następnie zadzwonił tata, krzycząc tak głośno, że musiałam odsunąć telefon od ucha.
„Sabotowałeś swojego brata! Zniszczyliśmy te repozytoria, a ty jakimś cudem je odzyskałeś, tylko po to, żeby ośmieszyć Tylera!”
„Nikogo nie sabotowałem” – powiedziałem. „Tyler przesłał linki do moich repozytoriów, które potem usunąłeś. Fakt, że udało mi się odzyskać własną pracę, nie zmienia faktu, że Tyler próbował ją ukraść”.
„Zapłacisz za to” – zagroził tata. „Dopilnuję, żeby Morrison dokładnie wiedział, jakim jesteś człowiekiem”.
„Proszę bardzo” – powiedziałem i się rozłączyłem.
Sarah, David i Marcus spojrzeli na mnie z troską.
„Postarają się zniszczyć twój wywiad” – ostrzegła Sarah.
Uśmiechnąłem się po raz pierwszy odkąd moja rodzina wtargnęła do mojego mieszkania.
„Niech spróbują” – powiedziałem. „Mam coś, czego oni nie mają”.
„Co to jest?” zapytał Dawid.
„Prawdę” – powiedziałem. „I umiejętność kodowania”.
O siódmej rano wziąłem prysznic, włożyłem nowy garnitur i przygotowałem się do najważniejszej rozmowy kwalifikacyjnej w moim życiu. Sarah, David i Marcus nalegali, żeby mnie tam zawieźć – mały konwój wsparcia, który miał stanowić przeciwwagę dla rodziny, która próbowała mnie zniszczyć.
Przemierzając poranny ruch w Denver, myślałem o Tylerze, prawdopodobnie gorączkowo szukającym w Google, jak programować, próbującym zapamiętać terminy programistyczne, których nie rozumiał. Myślałem o tacie, wściekłym, że jego wpływy nie mogły kupić wiedzy syna. Myślałem o mamie, która złamała prawo federalne, żeby ukraść moje hasła, przekonana, że mi pomaga.
Ale przede wszystkim myślałem o kodzie, który napisałem. O problemach, które rozwiązałem. O systemach, które zbudowałem.
Mogliby usuwać repozytoria, niszczyć sprzęt i grozić mi kłamstwami.
Ale nie mogli usunąć wiedzy.
Nie mogli zniszczyć możliwości.
Nie mogli ukraść tego, co uczyniło mnie programistą.
Wywiad miał trwać dziewięćdziesiąt minut i byłem gotowy.
Dotarłem do siedziby Space Forward Technologies o 8:45, piętnaście minut przed planowaną rozmową kwalifikacyjną. Budynek był lśniącym świadectwem innowacyjności – dwadzieścia pięter ze szkła i stali sięgających nieba. Odpowiednie dla firmy zajmującej się satelitami.
Sarah, David i Marcus czekali w kawiarni w lobby – mój osobisty zespół wsparcia, gotowy, gdybym ich potrzebował.
Sandra Williams, menedżerka ds. rekrutacji, z którą korespondowałam, powitała mnie w recepcji. Była kobietą po czterdziestce, o bystrym spojrzeniu i ciepłym uśmiechu, osobą emanującą kompetencją i inteligencją.
„Lacy Peterson” – powiedziała, ściskając mi mocno dłoń. „Czekałam na to z niecierpliwością. Twoje portfolio jest imponujące. Nie mogę się doczekać, żeby omówić twój algorytm optymalizacji trajektorii”.
Gdy szliśmy do windy, wspomniała mimochodem: „Chciałabym, żebyś wiedział, że James Morrison dołączy do nas na rozmowie kwalifikacyjnej. Zazwyczaj nie bierze udziału w rozmowach kwalifikacyjnych z programistami, ale twoja praca przykuła jego uwagę”.
Poczułem skurcz w żołądku. James Morrison był legendą branży technologicznej, kimś, kto zbudował wiele odnoszących sukcesy firm i słynął z błyskotliwego umysłu i wysokich standardów. Fakt, że był na tyle zainteresowany, by przyjść na moją rozmowę kwalifikacyjną, był zarówno ekscytujący, jak i przerażający.
Sala konferencyjna na piętnastym piętrze miała okna sięgające od podłogi do sufitu, z których roztaczał się widok na Góry Skaliste. Morrison już tam był, wysoki mężczyzna po pięćdziesiątce, o srebrnych włosach i intensywnie niebieskich oczach. Wstał, kiedy weszliśmy, co mnie zaskoczyło.
„Pani Peterson, jestem James Morrison” – powiedział, ściskając mi dłoń. „Dziękuję za przybycie”.
Usiedliśmy przy eleganckim stole konferencyjnym, a Sandra otworzyła laptopa.
„Zanim zaczniemy omawiać twoje kwalifikacje techniczne, musimy omówić coś nietypowego, co wydarzyło się dziś rano” – powiedziała.
Serce mi zamarło. Czy tata już się z nimi skontaktował?
Morrison obrócił laptopa w moją stronę.
„Otrzymaliśmy dziś rano o szóstej interesujące zgłoszenie od niejakiego Tylera Petersona, podającego się za syna Harolda Petersona. Czy jesteście spokrewnieni?”
„To mój brat” – przyznałem.
„Jego portfolio było identyczne z twoim” – powiedział Morrison. „Te same projekty. Ten sam kod. Nawet te same nazwy zmiennych i komentarze. Ale kiedy próbowaliśmy zweryfikować jego pracę trzydzieści minut temu, wszystko zniknęło. Martwe linki. Usunięte repozytoria”.
Sandra dodała: „Potem, około siódmej rano, wasze repozytoria wróciły z czymś nowym – projektem bezpieczeństwa, którego nie było wczoraj. Został on przesłany z sygnaturami czasowymi wskazującymi, że został utworzony między trzecią a piątą rano”.
Wziąłem głęboki oddech.
„Powinienem wszystko wyjaśnić” – powiedziałem.
Morrison odchylił się na krześle.
„Proszę, zrób to. Mamy czas.”
Więc opowiedziałem im wszystko. O seksizmie, z jakim spotkałem się ze strony rodziny. O historii Tylera i jego kradzieży kredytów. O wydarzeniach z poprzedniej nocy. O zniszczeniu mojej pracy. O tajnym systemie kopii zapasowych. O procesie odzyskiwania danych. O demonstracji bezpieczeństwa, którą stworzyłem na przykładzie oprogramowania szpiegującego mamy.
Sandra nagrywała rozmowę za moją zgodą, a jej wyraz twarzy stawał się coraz bardziej zszokowany z każdym ujawnionym faktem. Twarz Morrisona zmieniła wyraz z zaciekawionego na zaniepokojony, a potem na coś mroczniejszego, czego nie byłem w stanie rozszyfrować.
Kiedy skończyłem, Morrison znów włączył laptopa.
„Twój ojciec od dwóch lat usilnie zabiega o spotkanie ze mną w sprawie kontraktu na infrastrukturę” – powiedział. „Dziś rano o 7:30 wysłał mi tego e-maila”.
Pokazał mi ekran.
E-mail od taty był długi i jadowity. Twierdził, że jestem niezrównoważony psychicznie. Że od lat kradłem pracę Tylera. Że jestem patologicznym kłamcą, którego zwolniono z poprzedniej pracy za niekompetencję. Zaoferował „darowiznę” w wysokości 50 000 dolarów na rzecz fundacji charytatywnej Space Forward, jeśli Morrison zatrudni Tylera zamiast mnie, nazywając to „gestem przyszłej współpracy”. E-mail kończył się groźbą podjęcia kroków prawnych, jeśli mnie zatrudnią, twierdząc, że ukradłem zastrzeżony kod od Peterson Construction.
„Dzwonił też dziś rano sześć razy na mój prywatny telefon komórkowy” – dodał Morrison. „Nie wiem, skąd zdobył ten numer. Zostawiał coraz bardziej agresywne wiadomości głosowe”.
Moja twarz płonęła ze wstydu.
„Bardzo mi przykro” – powiedziałem. „Nie miałem pojęcia, że on…”
Morrison podniósł rękę.
„Pani Peterson, nie jest pani odpowiedzialna za zachowanie ojca” – powiedział. „Ale muszę wiedzieć. Czy cokolwiek z tego, co powiedział, jest prawdą?”
„Nie” – powiedziałam stanowczo. „Mogę wszystko udowodnić. Mój przyjaciel Marcus Thompson dokumentuje moją przygodę z kodowaniem od sześciu miesięcy w swoim filmie dokumentalnym o kobietach w STEM. Ma nagranie, na którym piszę te projekty. Moja historia commitów pokazuje, że pracuję nad nimi konsekwentnie od dwóch lat. Luki w zabezpieczeniach w kodzie przesłanym przez Tylera dowodzą, że nie rozumie on podstawowych pojęć programistycznych”.
Sandra wyświetliła kod na ekranie.
„A propos” – powiedziała – „zadzwoniliśmy do Tylera trzydzieści minut temu na badanie techniczne, ponieważ twierdził, że to jego projekty. Poprosiliśmy go o wyjaśnienie algorytmu optymalizacji trajektorii”. Uśmiechnęła się lekko. „Powiedział, że wykorzystuje on „elementy komputerowe”, żeby satelity leciały szybko. Kiedy zapytaliśmy o zasady matematyczne, odpowiedział, że „materiał matematyczny jest w to zaangażowany”.
Mimo wszystko, prawie zrobiło mi się żal Tylera.
Prawie.
Morrison wstał i podszedł do okna, patrząc na góry.
„Założyłem tę firmę, ponieważ moja córka spotkała się z podobną dyskryminacją w branży lotniczej” – powiedział. „Jest genialna. Ma doktorat z MIT. Ale ciągle jej powtarzano, że kobiety nie mają miejsca w inżynierii lotniczej. Teraz kieruje naszym działem projektowania satelitów i ma trzy patenty”.
Odwrócił się do mnie.
„Twój algorytm optymalizacji trajektorii jest nie tylko dobry” – powiedział. „Jest rewolucyjny. Sposób, w jaki wykorzystałeś uczenie przez wzmacnianie do przewidywania wzorców odłamków, minimalizując jednocześnie zużycie paliwa, mógłby zaoszczędzić nam miliony na satelitę. Opracowany przez ciebie protokół bezpieczeństwa rozwiązuje problemy związane z zagrożeniami kwantowymi, którymi martwimy się od lat. A system przetwarzania danych w czasie rzeczywistym? Moglibyśmy go wdrożyć natychmiast”.
Sandra dodała: „Demonstracja bezpieczeństwa, którą zbudowałeś dziś rano, wykorzystując oprogramowanie szpiegujące twojej matki, pokazuje innowacyjne myślenie i praktyczne rozwiązywanie problemów w ekstremalnej presji. Właśnie tego szukamy”.
Morrison wrócił na swoje miejsce.
„Zadajmy kilka pytań z prawdziwego wywiadu technicznego” – powiedział. „Chcę się upewnić, że rozumiesz swój kod”.
Przez następne dziewięćdziesiąt minut wypytywali mnie o wszystko – o złożoność algorytmów, projektowanie systemów, zasady bezpieczeństwa, dowody matematyczne. Odpowiadałem na każde pytanie, pisałem kod na tablicy, wyjaśniałem swoje decyzje projektowe. Kiedy Morrison poprosił mnie o optymalizację funkcji w czasie rzeczywistym, nie tylko ją zoptymalizowałem, ale także zasugerowałem trzy różne podejścia w zależności od przypadku użycia.
Na koniec Morrison spojrzał na Sandrę.
„Co o tym myślisz?” zapytał.
„To najlepsza kandydatka, jaką przesłuchaliśmy w tym roku” – powiedziała Sandra bez wahania.
Morrison skinął głową.


Yo Make również polubił
8 typowych błędów w pielęgnacji roślin Aloe Vera
Jeśli masz tę roślinę w domu, masz skarb
Połóż 1 liść laurowy na stopach, a nie będziesz musiał wydawać więcej pieniędzy.
NIGDY NIE ZOSTAWIAJ ŁADOWARKI W GNIAZDKU BEZ TELEFONÓW: UJAWNIĘ 3 GŁÓWNE POWODY