Tata usunął moje portfolio programistyczne w noc przed rozmową o pracę marzeń. „Kobiety nie potrafią programować, przestańcie nas ośmieszać” – powiedział. Mama się zgodziła: „Technologia jest dla prawdziwych mężczyzn, takich jak twój brat”. NIE MIALI POJĘCIA, CO ZROBIŁEM – Page 3 – Beste recepten
ADVERTISEMENT
ADVERTISEMENT
ADVERTISEMENT

Tata usunął moje portfolio programistyczne w noc przed rozmową o pracę marzeń. „Kobiety nie potrafią programować, przestańcie nas ośmieszać” – powiedział. Mama się zgodziła: „Technologia jest dla prawdziwych mężczyzn, takich jak twój brat”. NIE MIALI POJĘCIA, CO ZROBIŁEM

„Te dranie” – powiedział. „Będę za trzydzieści. Przywiozę ze sobą dodatkowych”.

Trzeci telefon był do Marcusa Thompsona, dokumentalisty, którego poznałam na konferencji technologicznej i który śledził moją drogę jako programistki w ramach swojego projektu dyplomowego na temat kobiet w STEM. Dokumentował moją pracę przez ostatnie sześć miesięcy, chociaż nigdy nie wspomniałam o tym rodzinie.

„Marcus, nie śpisz jeszcze?”

„Zawsze” – powiedział. „Co się dzieje?”

„Moja rodzina właśnie popełniła kilka przestępstw, próbując zniszczyć moją karierę. Masz swój aparat?”

„Przyniosę wszystko” – powiedział. „To musi być udokumentowane”.

Czekając, uzyskałem dostęp do ukrytej partycji telefonu – bezpiecznej sekcji, którą stworzyłem. Wyglądała jak aplikacja kalkulatora, ale w rzeczywistości zawierała awaryjny dostęp do mojego rozproszonego systemu kopii zapasowych. Sieć Raspberry Pi, którą zbudowałem, nie była zwykłą kopią zapasową. Była kompletnym lustrzanym odbiciem wszystkiego, aktualizowanym w czasie rzeczywistym za pomocą szyfrowanych kanałów, których moje skradzione hasła nie mogły otworzyć.

Pierwsza przybyła Sarah, niosąc niewielkie urządzenie nie większe od talii kart.

„Sieć jest nienaruszona” – powiedziała, podłączając ją do mojego laptopa. „Każdy projekt, każda zmiana, każda linijka kodu. Mogli zniszczyć widoczne repozytoria, ale system cieni jest idealny”.

Następnie przybył David, niosąc nie tylko jednego Raspberry Pi, ale i trzy dodatkowe urządzenia.

„Pomyślałem, że możesz potrzebować dodatkowych” – powiedział. „Twoja rodzina oszalała, Lacy. To przechodzi moje najśmielsze oczekiwania”.

Marcus przyszedł ostatni z torbą na aparat w ręku.

„Od dwóch lat dokumentuję dyskryminację ze względu na płeć w branży technologicznej” – powiedział, rozstawiając swój sprzęt. „Ale to? To coś zupełnie innego”.

Pracowaliśmy całą noc. Sarah pomogła mi przywrócić wszystko do nowych repozytoriów na kontach, o których istnieniu moja rodzina nie wiedziała. David pracował nad wdrażaniem projektów na nowych serwerach w chmurze, korzystając z firmowych kont korporacyjnych, które nie były ze mną powiązane. Marcus wszystko filmował, tworząc zapis procesu przywracania.

O trzeciej nad ranem mój portfel był znów aktywny, w lepszym stanie niż poprzednio.

Ale postanowiłem pójść dalej.

W ciągu pozostałych godzin przed rozmową stworzyłem coś nowego — czwarty projekt, który miał udowodnić ponad wszelką wątpliwość, że to ja jestem autorem tego dzieła.

„Buduję demonstrację bezpieczeństwa” – powiedziałem mojemu zespołowi. „Używam keyloggera, którego mama zainstalowała na moim laptopie”.

Oczy Sary rozszerzyły się.

„Ich broń obrócisz przeciwko nim”.

„Lepiej” – powiedziałem. „Stworzę narzędzie edukacyjne, które pokaże, jak działają keyloggery, jak je wykrywać i jak się przed nimi chronić. Jako studium przypadku wykorzystam prawdziwy program szpiegujący mamy, wraz z sygnaturami czasowymi pokazującymi, kiedy został zainstalowany i jakie dane zebrał”.

Dawid się roześmiał.

„To genialne. Dowodzi, że jesteś prawdziwym deweloperem, jednocześnie ujawniając, co zrobili.”

Przez kolejne dwie godziny programowałem z furią, jakiej nigdy wcześniej nie czułem. Projekt okazał się strzałem w dziesiątkę – kompleksowe narzędzie do analizy bezpieczeństwa, które potrafiło wykrywać i neutralizować różne rodzaje oprogramowania szpiegującego. Dołączyłem szczegółowy dokument techniczny, w którym wyjaśniłem luki w zabezpieczeniach umożliwiające instalację takiego oprogramowania i sposoby zabezpieczenia systemów przed nimi.

O 5:30 rano, gdy słońce zaczynało wschodzić nad Denver, Tyler zadzwonił do mnie. W jego głosie słychać było panikę.

„To, co wysłałem Morrisonowi, nie działa” – powiedział. „Wszystkie linki są nieaktywne. Napraw je. Natychmiast”.

„Nie mogę ich naprawić, Tyler” – powiedziałem. „To były moje repozytoria. Usunąłeś je, pamiętasz?”

„Ale złożyłem wniosek z tymi linkami” – powiedział. „Zespół Morrisona je sprawdzi”.

„To brzmi jak twój problem, nie mój” – odpowiedziałem.

Następnie zadzwonił tata, krzycząc tak głośno, że musiałam odsunąć telefon od ucha.

„Sabotowałeś swojego brata! Zniszczyliśmy te repozytoria, a ty jakimś cudem je odzyskałeś, tylko po to, żeby ośmieszyć Tylera!”

„Nikogo nie sabotowałem” – powiedziałem. „Tyler przesłał linki do moich repozytoriów, które potem usunąłeś. Fakt, że udało mi się odzyskać własną pracę, nie zmienia faktu, że Tyler próbował ją ukraść”.

„Zapłacisz za to” – zagroził tata. „Dopilnuję, żeby Morrison dokładnie wiedział, jakim jesteś człowiekiem”.

„Proszę bardzo” – powiedziałem i się rozłączyłem.

Sarah, David i Marcus spojrzeli na mnie z troską.

„Postarają się zniszczyć twój wywiad” – ostrzegła Sarah.

Uśmiechnąłem się po raz pierwszy odkąd moja rodzina wtargnęła do mojego mieszkania.

„Niech spróbują” – powiedziałem. „Mam coś, czego oni nie mają”.

„Co to jest?” zapytał Dawid.

„Prawdę” – powiedziałem. „I umiejętność kodowania”.

O siódmej rano wziąłem prysznic, włożyłem nowy garnitur i przygotowałem się do najważniejszej rozmowy kwalifikacyjnej w moim życiu. Sarah, David i Marcus nalegali, żeby mnie tam zawieźć – mały konwój wsparcia, który miał stanowić przeciwwagę dla rodziny, która próbowała mnie zniszczyć.

Przemierzając poranny ruch w Denver, myślałem o Tylerze, prawdopodobnie gorączkowo szukającym w Google, jak programować, próbującym zapamiętać terminy programistyczne, których nie rozumiał. Myślałem o tacie, wściekłym, że jego wpływy nie mogły kupić wiedzy syna. Myślałem o mamie, która złamała prawo federalne, żeby ukraść moje hasła, przekonana, że ​​mi pomaga.

Ale przede wszystkim myślałem o kodzie, który napisałem. O problemach, które rozwiązałem. O systemach, które zbudowałem.

Mogliby usuwać repozytoria, niszczyć sprzęt i grozić mi kłamstwami.

Ale nie mogli usunąć wiedzy.
Nie mogli zniszczyć możliwości.
Nie mogli ukraść tego, co uczyniło mnie programistą.

Wywiad miał trwać dziewięćdziesiąt minut i byłem gotowy.

Dotarłem do siedziby Space Forward Technologies o 8:45, piętnaście minut przed planowaną rozmową kwalifikacyjną. Budynek był lśniącym świadectwem innowacyjności – dwadzieścia pięter ze szkła i stali sięgających nieba. Odpowiednie dla firmy zajmującej się satelitami.

Sarah, David i Marcus czekali w kawiarni w lobby – mój osobisty zespół wsparcia, gotowy, gdybym ich potrzebował.

Sandra Williams, menedżerka ds. rekrutacji, z którą korespondowałam, powitała mnie w recepcji. Była kobietą po czterdziestce, o bystrym spojrzeniu i ciepłym uśmiechu, osobą emanującą kompetencją i inteligencją.

„Lacy Peterson” – powiedziała, ściskając mi mocno dłoń. „Czekałam na to z niecierpliwością. Twoje portfolio jest imponujące. Nie mogę się doczekać, żeby omówić twój algorytm optymalizacji trajektorii”.

Gdy szliśmy do windy, wspomniała mimochodem: „Chciałabym, żebyś wiedział, że James Morrison dołączy do nas na rozmowie kwalifikacyjnej. Zazwyczaj nie bierze udziału w rozmowach kwalifikacyjnych z programistami, ale twoja praca przykuła jego uwagę”.

Poczułem skurcz w żołądku. James Morrison był legendą branży technologicznej, kimś, kto zbudował wiele odnoszących sukcesy firm i słynął z błyskotliwego umysłu i wysokich standardów. Fakt, że był na tyle zainteresowany, by przyjść na moją rozmowę kwalifikacyjną, był zarówno ekscytujący, jak i przerażający.

Sala konferencyjna na piętnastym piętrze miała okna sięgające od podłogi do sufitu, z których roztaczał się widok na Góry Skaliste. Morrison już tam był, wysoki mężczyzna po pięćdziesiątce, o srebrnych włosach i intensywnie niebieskich oczach. Wstał, kiedy weszliśmy, co mnie zaskoczyło.

„Pani Peterson, jestem James Morrison” – powiedział, ściskając mi dłoń. „Dziękuję za przybycie”.

Usiedliśmy przy eleganckim stole konferencyjnym, a Sandra otworzyła laptopa.

„Zanim zaczniemy omawiać twoje kwalifikacje techniczne, musimy omówić coś nietypowego, co wydarzyło się dziś rano” – powiedziała.

Serce mi zamarło. Czy tata już się z nimi skontaktował?

Morrison obrócił laptopa w moją stronę.

„Otrzymaliśmy dziś rano o szóstej interesujące zgłoszenie od niejakiego Tylera Petersona, podającego się za syna Harolda Petersona. Czy jesteście spokrewnieni?”

„To mój brat” – przyznałem.

„Jego portfolio było identyczne z twoim” – powiedział Morrison. „Te same projekty. Ten sam kod. Nawet te same nazwy zmiennych i komentarze. Ale kiedy próbowaliśmy zweryfikować jego pracę trzydzieści minut temu, wszystko zniknęło. Martwe linki. Usunięte repozytoria”.

Sandra dodała: „Potem, około siódmej rano, wasze repozytoria wróciły z czymś nowym – projektem bezpieczeństwa, którego nie było wczoraj. Został on przesłany z sygnaturami czasowymi wskazującymi, że został utworzony między trzecią a piątą rano”.

Wziąłem głęboki oddech.

„Powinienem wszystko wyjaśnić” – powiedziałem.

Morrison odchylił się na krześle.

„Proszę, zrób to. Mamy czas.”

Więc opowiedziałem im wszystko. O seksizmie, z jakim spotkałem się ze strony rodziny. O historii Tylera i jego kradzieży kredytów. O wydarzeniach z poprzedniej nocy. O zniszczeniu mojej pracy. O tajnym systemie kopii zapasowych. O procesie odzyskiwania danych. O demonstracji bezpieczeństwa, którą stworzyłem na przykładzie oprogramowania szpiegującego mamy.

Sandra nagrywała rozmowę za moją zgodą, a jej wyraz twarzy stawał się coraz bardziej zszokowany z każdym ujawnionym faktem. Twarz Morrisona zmieniła wyraz z zaciekawionego na zaniepokojony, a potem na coś mroczniejszego, czego nie byłem w stanie rozszyfrować.

Kiedy skończyłem, Morrison znów włączył laptopa.

„Twój ojciec od dwóch lat usilnie zabiega o spotkanie ze mną w sprawie kontraktu na infrastrukturę” – powiedział. „Dziś rano o 7:30 wysłał mi tego e-maila”.

Pokazał mi ekran.

E-mail od taty był długi i jadowity. Twierdził, że jestem niezrównoważony psychicznie. Że od lat kradłem pracę Tylera. Że jestem patologicznym kłamcą, którego zwolniono z poprzedniej pracy za niekompetencję. Zaoferował „darowiznę” w wysokości 50 000 dolarów na rzecz fundacji charytatywnej Space Forward, jeśli Morrison zatrudni Tylera zamiast mnie, nazywając to „gestem przyszłej współpracy”. E-mail kończył się groźbą podjęcia kroków prawnych, jeśli mnie zatrudnią, twierdząc, że ukradłem zastrzeżony kod od Peterson Construction.

„Dzwonił też dziś rano sześć razy na mój prywatny telefon komórkowy” – dodał Morrison. „Nie wiem, skąd zdobył ten numer. Zostawiał coraz bardziej agresywne wiadomości głosowe”.

Moja twarz płonęła ze wstydu.

„Bardzo mi przykro” – powiedziałem. „Nie miałem pojęcia, że ​​on…”

Morrison podniósł rękę.

„Pani Peterson, nie jest pani odpowiedzialna za zachowanie ojca” – powiedział. „Ale muszę wiedzieć. Czy cokolwiek z tego, co powiedział, jest prawdą?”

„Nie” – powiedziałam stanowczo. „Mogę wszystko udowodnić. Mój przyjaciel Marcus Thompson dokumentuje moją przygodę z kodowaniem od sześciu miesięcy w swoim filmie dokumentalnym o kobietach w STEM. Ma nagranie, na którym piszę te projekty. Moja historia commitów pokazuje, że pracuję nad nimi konsekwentnie od dwóch lat. Luki w zabezpieczeniach w kodzie przesłanym przez Tylera dowodzą, że nie rozumie on podstawowych pojęć programistycznych”.

Sandra wyświetliła kod na ekranie.

„A propos” – powiedziała – „zadzwoniliśmy do Tylera trzydzieści minut temu na badanie techniczne, ponieważ twierdził, że to jego projekty. Poprosiliśmy go o wyjaśnienie algorytmu optymalizacji trajektorii”. Uśmiechnęła się lekko. „Powiedział, że wykorzystuje on „elementy komputerowe”, żeby satelity leciały szybko. Kiedy zapytaliśmy o zasady matematyczne, odpowiedział, że „materiał matematyczny jest w to zaangażowany”.

Mimo wszystko, prawie zrobiło mi się żal Tylera.

Prawie.

Morrison wstał i podszedł do okna, patrząc na góry.

„Założyłem tę firmę, ponieważ moja córka spotkała się z podobną dyskryminacją w branży lotniczej” – powiedział. „Jest genialna. Ma doktorat z MIT. Ale ciągle jej powtarzano, że kobiety nie mają miejsca w inżynierii lotniczej. Teraz kieruje naszym działem projektowania satelitów i ma trzy patenty”.

Odwrócił się do mnie.

„Twój algorytm optymalizacji trajektorii jest nie tylko dobry” – powiedział. „Jest rewolucyjny. Sposób, w jaki wykorzystałeś uczenie przez wzmacnianie do przewidywania wzorców odłamków, minimalizując jednocześnie zużycie paliwa, mógłby zaoszczędzić nam miliony na satelitę. Opracowany przez ciebie protokół bezpieczeństwa rozwiązuje problemy związane z zagrożeniami kwantowymi, którymi martwimy się od lat. A system przetwarzania danych w czasie rzeczywistym? Moglibyśmy go wdrożyć natychmiast”.

Sandra dodała: „Demonstracja bezpieczeństwa, którą zbudowałeś dziś rano, wykorzystując oprogramowanie szpiegujące twojej matki, pokazuje innowacyjne myślenie i praktyczne rozwiązywanie problemów w ekstremalnej presji. Właśnie tego szukamy”.

Morrison wrócił na swoje miejsce.

„Zadajmy kilka pytań z prawdziwego wywiadu technicznego” – powiedział. „Chcę się upewnić, że rozumiesz swój kod”.

zobacz więcej na następnej stronie Reklama

Als je wilt doorgaan, klik op de knop onder de advertentie ⤵️

Advertentie
ADVERTISEMENT

Laisser un commentaire