Moje mieszkanie znajdowało się na trzecim piętrze, a jedyny inny lokal w tym miejscu stał pusty od miesięcy.
Drzwi otworzyły się bez pukania.
Dałem rodzicom zapasowy klucz na wypadek sytuacji awaryjnej, czego teraz bardzo żałowałem.
Tata wszedł pierwszy, z wyrazem determinacji na twarzy. Mama poszła za nim, a potem Tyler, który niósł laptopa i uśmiechał się ironicznie.
„Musimy porozmawiać” – powiedział tata tonem, którego używał przy finalizowaniu transakcji biznesowych.
„Jest jedenasta w nocy” – powiedziałem. „Mam rozmowę kwalifikacyjną za dziesięć godzin. Cokolwiek to jest, może poczekać”.
„Nie, nie może.”
Tata wprowadził się do mojego małego salonu, wypełniając całą przestrzeń.
„Tyler złożył swoją aplikację do Space Forward. Potrzebuje twoich materiałów do portfolio, żeby przygotować się do rozmowy kwalifikacyjnej.”
„On już ukradł moje portfolio” – powiedziałem. „Czego jeszcze chce?”
Tyler otworzył laptopa.
„Potrzebuję haseł do faktycznie wdrożonych systemów. Linki, które posiadam, nie działają poprawnie. Zespół Morrisona chce zobaczyć demonstracje na żywo, a nie tylko repozytoria kodu”.
„To moje projekty, moje serwery. Płacę za hosting w chmurze. Dlaczego miałbym ci dawać dostęp?”
Tata podszedł bliżej.
„Bo rodzina pomaga rodzinie. Tyler ma realną szansę na tę pracę. Morrison go zatrudni, bo jest moim synem. Kiedy już się zatrudni, będzie mógł pomóc w podpisaniu umowy na budowę. To coś więcej niż tylko twoje małe hobby związane z programowaniem, Lacy. To przyszłość naszej firmy”.
Moje małe hobby związane z kodowaniem.
„Mam dyplom z informatyki ze Stanford” – powiedziałem. „Programuję zawodowo od sześciu lat. To nie hobby. To moja kariera”.
Mama wyciągnęła telefon.
„Lacy, nie chcieliśmy tego robić, ale zmuszasz nas do tego.”
Pokazała mi na ekranie nagranie z monitoringu z ich domu, na którym widać, jak wchodzę do pokoju Tylera trzy miesiące temu i odkrywam jego plagiat.
„Mogłybyśmy cię zgłosić za włamanie” – powiedziała mama. „Kradzież danych firmowych z komputera Tylera”.
„Szukałem dowodów na to, że okradł CodeCanyon” – zaprotestowałem.
„Udowodnij to” – powiedział tata. „Nasz prawnik, Richard Brennan, twierdzi, że grożą ci poważne zarzuty. Szpiegostwo korporacyjne. Kradzież własności intelektualnej. Włamanie. Możesz trafić do więzienia, Lacy. Z pewnością nigdy więcej nie pracowałbyś w branży technologicznej z kryminalną kartoteką”.
Pokój wirował.
Grozili, że zniszczą mi życie, jeśli nie pozwolę im zniszczyć mojej kariery.
Mama kontynuowała, a jej głos brzmiał mdło i słodko.
„Albo możesz być dobrą córką i wspierać brata. Podaj nam hasła. Pomóż Tylerowi przygotować się do rozmowy kwalifikacyjnej, a to wszystko zniknie.”
„Potrzebuję tych haseł natychmiast” – zażądał Tyler. „Moja rozmowa kwalifikacyjna jest jutro po południu, zaraz po twojej. Asystent Morrisona przypadkowo zaplanował nas oboje”.
Wtedy zdałem sobie sprawę z pełnego rozmachu ich planu. Tyler miał mnie ścigać, przedstawiać moje prace jako swoje, a dzięki wpływom i łapówkom taty, może uda mu się mnie wyprzedzić.
„Nie zrobię tego” – powiedziałem.
Tata skinął głową do mamy, która wyciągnęła kolejny telefon. Tego nie rozpoznałem.
„W takim razie zrobimy to sami” – powiedziała.
Pokazała mi ekran. Widniał na nim mój adres e-mail, już zalogowany.
„Zainstalowałam oprogramowanie monitorujące na twoim laptopie podczas mojej ostatniej wizyty” – powiedziała. „Mamy wszystkie twoje hasła, Lacy. Chcieliśmy dać ci szansę, żebyś zrobiła to dobrowolnie”.
Pobiegłam do laptopa, ale Tyler już tam był i pisał. Był zalogowany na moim koncie GitHub i systematycznie usuwał repozytoria. Lata pracy znikały z każdym kliknięciem.
„Stój!” krzyknęłam, próbując złapać laptopa.
Tata mnie fizycznie powstrzymał. Jego siła budowlańca była dla mnie zbyt wielka, żebym mógł ją pokonać.
„To dla twojego dobra” – powiedział. „Przynosisz wstyd naszej rodzinie. Kobiety nie potrafią programować. Wszyscy o tym wiedzą. Robisz z nas idiotów, udając, że potrafisz coś, do czego nie jesteś zdolny”.
Bezradnie patrzyłem, jak Tyler wszystko kasuje. Mój projekt systemów rozproszonych. Mój protokół bezpieczeństwa. Mój optymalizator trajektorii AI.
Następnie przeniósł się na moje konta w chmurze — AWS, Google Cloud, Azure — wszystko, co zbudowałem, znikając w cyfrowym zapomnieniu.
Mama korzystała ze swojego telefonu, próbując uzyskać dostęp do moich usług kopii zapasowej.
„Dropbox usunięty. Dysk Google wyczyszczony. iCloud pusty” – mówiła, powtarzając to wszystko, jakby odhaczała pozycje na liście zakupów.
Tata zauważył moje zewnętrzne dyski twarde na biurku. Podniósł pierwszy – dwuterabajtowy dysk zawierający wszystkie kopie zapasowe moich projektów – i złamał go na pół gołymi rękami. Dźwięk pękającego plastiku i roztrzaskiwanych obwodów wypełnił pokój. To samo zrobił z drugim dyskiem. Potem z trzecim.
„Proszę” – błagałam, a łzy spływały mi po twarzy. „To dzieło mojego życia. To wszystko, co zbudowałam”.
„Dobrze” – powiedział tata, rzucając zniszczone dyski na podłogę. „Teraz możesz skończyć z tym bredniami i znaleźć sobie prawdziwą pracę. Kobiety nie mają miejsca w branży technologicznej. Przynosisz nam wstyd. Technologia jest dla prawdziwych mężczyzn, takich jak twój brat”.
Tyler dokończył niszczenie i zamknął laptopa.
„Wszystko gotowe” – powiedział. „Każde repozytorium, każda kopia zapasowa, którą miałeś podłączoną do swoich głównych kont. Wszystko zniknęło”.
Wyciągnął pendrive’a.
„Ale proszę się nie martwić. Mam już kopie wszystkiego na swoje nazwisko. Jutro będę należycie reprezentował rodzinę Petersonów”.
Mama wygładziła bluzkę, zachowując się tak, jakby właśnie skończyła jakąś normalną czynność.
„Robimy to, bo cię kochamy, kochanie. Pewnego dnia, kiedy będziesz żonaty, będziesz miał dzieci i będziesz miał porządną pracę, która będzie odpowiadała twoim umiejętnościom, podziękujesz nam”.
Zostawili mnie szlochającą na podłodze w mieszkaniu, otoczoną fizycznym zniszczeniem moich marzeń. Kawałki dysków twardych rozrzucone wokół mnie niczym cyfrowe kości. Na ekranie laptopa wciąż widniały puste repozytoria. Lata commitów wymazane, jakby nigdy nie istniały.
Była 11:45. Za dziewięć godzin i piętnaście minut miałam rozmowę kwalifikacyjną. Wszystko, na co pracowałam, wszystko, co zbudowałam, wszystko, czego potrzebowałam, żeby udowodnić swoje umiejętności, przepadło.
Albo tak im się wydawało.
Siedziałam na podłodze dokładnie przez pięć minut, pozwalając, by szok mnie ogarnął. Potem otarłam łzy, wzięłam telefon i wykonałam trzy połączenia.
Pierwszą z nich była Sarah Chen, moja przyjaciółka ze Stanford, która teraz pracowała jako inżynier sieci w firmie zajmującej się cyberbezpieczeństwem. Pomimo uprzedzeń mojej rodziny, niektóre z moich najbliższych przyjaciółek i największe wsparcie w branży technologicznej to kobiety, które doskonale rozumiały, z czym się zmagam.
„Sarah, kod czerwony” – powiedziałem. „Zniszczyli wszystko. Protokół tworzenia kopii zapasowych, o którym rozmawialiśmy?”
Nawet się nie zatrzymała.
„Masz na myśli rozproszoną sieć lustrzaną? Chodzi o twoją rodzinę?” – zapytała.
„Tak. Czy możesz przynieść urządzenie?”
„Już idę. Za dwadzieścia minut.”
Drugi telefon był do Davida Martineza, mojego byłego chłopaka. Spotykaliśmy się przez dwa lata, zanim rozstaliśmy się sześć miesięcy temu, kiedy dostał pracę w Kalifornii. Rozstanie było trudne – mnóstwo łez i oskarżeń – ale pod tym wszystkim nadal szanowaliśmy się nawzajem.
„David, wiem, że jest późno i wiem, że między nami jest dziwnie, ale potrzebuję Raspberry Pi z twojego garażu.”
Zapadła cisza.
„Znowu twoja rodzina? Zniszczyli wszystko?” – zapytał.
„Noc przed moim wywiadem dla Space Forward”.
„Te dranie” – powiedział. „Będę za trzydzieści. Przywiozę ze sobą dodatkowych”.
Trzeci telefon był do Marcusa Thompsona, dokumentalisty, którego poznałam na konferencji technologicznej i który śledził moją drogę jako programistki w ramach swojego projektu dyplomowego na temat kobiet w STEM. Dokumentował moją pracę przez ostatnie sześć miesięcy, chociaż nigdy nie wspomniałam o tym rodzinie.
„Marcus, nie śpisz jeszcze?”
„Zawsze” – powiedział. „Co się dzieje?”
„Moja rodzina właśnie popełniła kilka przestępstw, próbując zniszczyć moją karierę. Masz swój aparat?”
„Przyniosę wszystko” – powiedział. „To musi być udokumentowane”.
Czekając, uzyskałem dostęp do ukrytej partycji telefonu – bezpiecznej sekcji, którą stworzyłem. Wyglądała jak aplikacja kalkulatora, ale w rzeczywistości zawierała awaryjny dostęp do mojego rozproszonego systemu kopii zapasowych. Sieć Raspberry Pi, którą zbudowałem, nie była zwykłą kopią zapasową. Była kompletnym lustrzanym odbiciem wszystkiego, aktualizowanym w czasie rzeczywistym za pomocą szyfrowanych kanałów, których moje skradzione hasła nie mogły otworzyć.
Pierwsza przybyła Sarah, niosąc niewielkie urządzenie nie większe od talii kart.
„Sieć jest nienaruszona” – powiedziała, podłączając ją do mojego laptopa. „Każdy projekt, każda zmiana, każda linijka kodu. Mogli zniszczyć widoczne repozytoria, ale system cieni jest idealny”.
Następnie przybył David, niosąc nie tylko jednego Raspberry Pi, ale i trzy dodatkowe urządzenia.
„Pomyślałem, że możesz potrzebować dodatkowych” – powiedział. „Twoja rodzina oszalała, Lacy. To przechodzi moje najśmielsze oczekiwania”.
Marcus przyszedł ostatni z torbą na aparat w ręku.
„Od dwóch lat dokumentuję dyskryminację ze względu na płeć w branży technologicznej” – powiedział, rozstawiając swój sprzęt. „Ale to? To coś zupełnie innego”.
Pracowaliśmy całą noc. Sarah pomogła mi przywrócić wszystko do nowych repozytoriów na kontach, o których istnieniu moja rodzina nie wiedziała. David pracował nad wdrażaniem projektów na nowych serwerach w chmurze, korzystając z firmowych kont korporacyjnych, które nie były ze mną powiązane. Marcus wszystko filmował, tworząc zapis procesu przywracania.
O trzeciej nad ranem mój portfel był znów aktywny, w lepszym stanie niż poprzednio.
Ale postanowiłem pójść dalej.
W ciągu pozostałych godzin przed rozmową stworzyłem coś nowego — czwarty projekt, który miał udowodnić ponad wszelką wątpliwość, że to ja jestem autorem tego dzieła.
„Buduję demonstrację bezpieczeństwa” – powiedziałem mojemu zespołowi. „Używam keyloggera, którego mama zainstalowała na moim laptopie”.
Oczy Sary rozszerzyły się.
„Ich broń obrócisz przeciwko nim”.
„Lepiej” – powiedziałem. „Stworzę narzędzie edukacyjne, które pokaże, jak działają keyloggery, jak je wykrywać i jak się przed nimi chronić. Jako studium przypadku wykorzystam prawdziwy program szpiegujący mamy, wraz z sygnaturami czasowymi pokazującymi, kiedy został zainstalowany i jakie dane zebrał”.
Dawid się roześmiał.
„To genialne. Dowodzi, że jesteś prawdziwym deweloperem, jednocześnie ujawniając, co zrobili.”
Przez kolejne dwie godziny programowałem z furią, jakiej nigdy wcześniej nie czułem. Projekt okazał się strzałem w dziesiątkę – kompleksowe narzędzie do analizy bezpieczeństwa, które potrafiło wykrywać i neutralizować różne rodzaje oprogramowania szpiegującego. Dołączyłem szczegółowy dokument techniczny, w którym wyjaśniłem luki w zabezpieczeniach umożliwiające instalację takiego oprogramowania i sposoby zabezpieczenia systemów przed nimi.
O 5:30 rano, gdy słońce zaczynało wschodzić nad Denver, Tyler zadzwonił do mnie. W jego głosie słychać było panikę.
„To, co wysłałem Morrisonowi, nie działa” – powiedział. „Wszystkie linki są nieaktywne. Napraw je. Natychmiast”.
„Nie mogę ich naprawić, Tyler” – powiedziałem. „To były moje repozytoria. Usunąłeś je, pamiętasz?”
„Ale złożyłem wniosek z tymi linkami” – powiedział. „Zespół Morrisona je sprawdzi”.
„To brzmi jak twój problem, nie mój” – odpowiedziałem.
Następnie zadzwonił tata, krzycząc tak głośno, że musiałam odsunąć telefon od ucha.
„Sabotowałeś swojego brata! Zniszczyliśmy te repozytoria, a ty jakimś cudem je odzyskałeś, tylko po to, żeby ośmieszyć Tylera!”
„Nikogo nie sabotowałem” – powiedziałem. „Tyler przesłał linki do moich repozytoriów, które potem usunąłeś. Fakt, że udało mi się odzyskać własną pracę, nie zmienia faktu, że Tyler próbował ją ukraść”.
„Zapłacisz za to” – zagroził tata. „Dopilnuję, żeby Morrison dokładnie wiedział, jakim jesteś człowiekiem”.
„Proszę bardzo” – powiedziałem i się rozłączyłem.
Sarah, David i Marcus spojrzeli na mnie z troską.
„Postarają się zniszczyć twój wywiad” – ostrzegła Sarah.
Uśmiechnąłem się po raz pierwszy odkąd moja rodzina wtargnęła do mojego mieszkania.
„Niech spróbują” – powiedziałem. „Mam coś, czego oni nie mają”.
„Co to jest?” zapytał Dawid.
„Prawdę” – powiedziałem. „I umiejętność kodowania”.
O siódmej rano wziąłem prysznic, włożyłem nowy garnitur i przygotowałem się do najważniejszej rozmowy kwalifikacyjnej w moim życiu. Sarah, David i Marcus nalegali, żeby mnie tam zawieźć – mały konwój wsparcia, który miał stanowić przeciwwagę dla rodziny, która próbowała mnie zniszczyć.
Przemierzając poranny ruch w Denver, myślałem o Tylerze, prawdopodobnie gorączkowo szukającym w Google, jak programować, próbującym zapamiętać terminy programistyczne, których nie rozumiał. Myślałem o tacie, wściekłym, że jego wpływy nie mogły kupić wiedzy syna. Myślałem o mamie, która złamała prawo federalne, żeby ukraść moje hasła, przekonana, że mi pomaga.
Ale przede wszystkim myślałem o kodzie, który napisałem. O problemach, które rozwiązałem. O systemach, które zbudowałem.
Mogliby usuwać repozytoria, niszczyć sprzęt i grozić mi kłamstwami.
Ale nie mogli usunąć wiedzy.
Nie mogli zniszczyć możliwości.
Nie mogli ukraść tego, co uczyniło mnie programistą.
Wywiad miał trwać dziewięćdziesiąt minut i byłem gotowy.
Dotarłem do siedziby Space Forward Technologies o 8:45, piętnaście minut przed planowaną rozmową kwalifikacyjną. Budynek był lśniącym świadectwem innowacyjności – dwadzieścia pięter ze szkła i stali sięgających nieba. Odpowiednie dla firmy zajmującej się satelitami.
Sarah, David i Marcus czekali w kawiarni w lobby – mój osobisty zespół wsparcia, gotowy, gdybym ich potrzebował.
Sandra Williams, menedżerka ds. rekrutacji, z którą korespondowałam, powitała mnie w recepcji. Była kobietą po czterdziestce, o bystrym spojrzeniu i ciepłym uśmiechu, osobą emanującą kompetencją i inteligencją.
„Lacy Peterson” – powiedziała, ściskając mi mocno dłoń. „Czekałam na to z niecierpliwością. Twoje portfolio jest imponujące. Nie mogę się doczekać, żeby omówić twój algorytm optymalizacji trajektorii”.
Gdy szliśmy do windy, wspomniała mimochodem: „Chciałabym, żebyś wiedział, że James Morrison dołączy do nas na rozmowie kwalifikacyjnej. Zazwyczaj nie bierze udziału w rozmowach kwalifikacyjnych z programistami, ale twoja praca przykuła jego uwagę”.
Poczułem skurcz w żołądku. James Morrison był legendą branży technologicznej, kimś, kto zbudował wiele odnoszących sukcesy firm i słynął z błyskotliwego umysłu i wysokich standardów. Fakt, że był na tyle zainteresowany, by przyjść na moją rozmowę kwalifikacyjną, był zarówno ekscytujący, jak i przerażający.
Sala konferencyjna na piętnastym piętrze miała okna sięgające od podłogi do sufitu, z których roztaczał się widok na Góry Skaliste. Morrison już tam był, wysoki mężczyzna po pięćdziesiątce, o srebrnych włosach i intensywnie niebieskich oczach. Wstał, kiedy weszliśmy, co mnie zaskoczyło.
„Pani Peterson, jestem James Morrison” – powiedział, ściskając mi dłoń. „Dziękuję za przybycie”.
Usiedliśmy przy eleganckim stole konferencyjnym, a Sandra otworzyła laptopa.
„Zanim zaczniemy omawiać twoje kwalifikacje techniczne, musimy omówić coś nietypowego, co wydarzyło się dziś rano” – powiedziała.
Serce mi zamarło. Czy tata już się z nimi skontaktował?
Morrison obrócił laptopa w moją stronę.
„Otrzymaliśmy dziś rano o szóstej interesujące zgłoszenie od niejakiego Tylera Petersona, podającego się za syna Harolda Petersona. Czy jesteście spokrewnieni?”
„To mój brat” – przyznałem.
„Jego portfolio było identyczne z twoim” – powiedział Morrison. „Te same projekty. Ten sam kod. Nawet te same nazwy zmiennych i komentarze. Ale kiedy próbowaliśmy zweryfikować jego pracę trzydzieści minut temu, wszystko zniknęło. Martwe linki. Usunięte repozytoria”.
Sandra dodała: „Potem, około siódmej rano, wasze repozytoria wróciły z czymś nowym – projektem bezpieczeństwa, którego nie było wczoraj. Został on przesłany z sygnaturami czasowymi wskazującymi, że został utworzony między trzecią a piątą rano”.
Wziąłem głęboki oddech.
„Powinienem wszystko wyjaśnić” – powiedziałem.


Yo Make również polubił
Mój syn zadzwonił do mnie z płaczem. Żona powiedziała: „Zabrałam mu urządzenie medyczne, bo nie odrabiał obowiązków”. Powiedziałem mu: „Nie ruszaj się. Już wracam do domu”. To, co wydarzyło się później, na zawsze zmieniło dynamikę naszej rodziny.
W dniu mojego ślubu moja teściowa chwyciła mikrofon, wskazała na mojego tatę w jego starym garniturze JCPenney i powiedziała: „To nie ojciec – to śmiecie” – mój narzeczony zaśmiał się, a 500 gości patrzyło, więc zdjęłam pierścionek, odwołałam ślub na miejscu, a mój tata odwrócił się do mnie i wyszeptał: „Córko… Coś ukrywam… Jestem miliarderem”
Moi rodzice zignorowali mój ślub, ale kiedy zobaczyli na Instagramie mojego Porsche za 135 000 dolarów, mama zadzwoniła i powiedziała: „Musimy porozmawiać. Jutro spotkanie rodzinne”. Pojawiłem się — i położyłem na stole teczkę, co sprawiło, że mój złoty braciszek przestał się uśmiechać w połowie zdania.
Napar, który dobrze ci zrobi