Литмир - Электронная Библиотека
A
A

Ułożył krótki komunikat sieciowy, przypominający, iż zbliża się kolejny termin czyszczenia i kompresjonowania wspólnych obszarów pamięci, w związku z czym wszyscy użytkownicy systemu, którzy nie opisali dotąd swoich danych dla programu czyszczącego proszeni są o dokonanie tego w ciągu najbliższych dwóch dni, inaczej mogą bezpowrotnie.utracić swoje zapisy.

Ostatnim ruchem dłoni zaadresował list: ALL USERS i odesłał go do programu nadzorującego systemy operacyjne. Ponieważ list wyszedł od jednego z uprawnionych operatorów sieci lokalnej, system nie miał żadnego powodu zwlekać z jego rozesłaniem do wszystkich ogniw sieci. Próba uaktywnienia połączenia z notebookiem i przekazania mu danych wywołała w oknie dialogowym przed Robertem obraz nie kończącego się tunelu, wypełnionego mnóstwem wychodzących jedna z drugiej aplikacji. Obraz ten przesłonięty był na całą szerokość paskiem komend, żądającym podania w ciągu czterdziestu sekund hasła. Zadziałały procedury wewnętrzne troubleshootera systemu, centrala powiadomiona została o konflikcie w sieci i zamiast hasła podała stanowiący standardową procedurę środowiska sieciowego kod błędu. System Firmy zadowolił się nim, połączenie zostało zdezaktywowane.

Równolegle do tego zadziałała inna automatyczna procedura; gniazdo bezprzewodowe notebooka zidentyfikowało się numerem ID sprzętu i jego parametrami, niezbędnymi podejmującemu kontakt serwerowi sieci do samokonfiguracji.

Robert przesunął te dane do kosza Szybkiej Pamięci i wlogował się do sieci miejskiej.

To było tak, jakby winda, w której stał, obsunęła się o jedno piętro niżej. Teraz zdezaktywował także boczne ściany, zamieniając je w zaznaczające swą obecność delikatną, choć wyraźną refrakcją szkło. Stał w komorze wybierania, głównym węźle interfejsu sieci miejskiej. W mowie kataryniarzy słowo “komora” znaczyło to samo, co dla techników sieci “węzeł”.

Złote litery w lewym dolnym rogu jego pola widzenia informowały o stopniu obciążenia sieci. Mógł się nimi nie przejmować; jego przywilej sieciowy był daleko wyższy niż u zwykłych użytkowników, jeśli centrala publiczna będzie zmuszona zmniejszać przepustowość łączy, nie uczyni tego jego kosztem. Problemem mogły być konkretne serwery, w które zdarzało się wkleić podczas pracy, ale i z tym potrafił sobie radzić.

Komora zasygnalizowała gotowość rozwinięcia paneli informacyjnych, wyszczególniających dostępne przez sieć miejską usługi i połączenia, pytała o tryb wyszukiwania, jakim jest zainteresowany. Tego także nie potrzebował. Nie wybierał się dokonywać zakupów, zwiedzać wystawionych na sprzedaż nieruchomości, przeglądać katalogów dostępnych przez sieć coraz to nowych usług ani grać. Wszystkie te obszary, absorbujące większość aktywności użytkowników Netu, nie wymagały sprzętu, jakim w tej chwili dysponował. Kiedy zastanawiał się nad wakacjami lub ściągał sobie program telewizyjny na wieczór, wystarczały w zupełności standardowe gogle i domowy desktop. Poruszył ręką, wybierając zakodowany w sterowniku jako makro adres przeglądarki serwera informacji miejskiej. Zażądał adresu Ewidencji Ministerstwa Handlu i od razu przerzucił go do trasera z poleceniem znalezienia optymalnego dojścia.

W sieciach krajowych nawigowało się znacznie łatwiej niż na międzyrządowych magistralach G-7, stanowiących fundament WorldNetu. Wynikało to z faktu, iż polskie sieci miejskie wciąż jeszcze miały charakter kręgosłupowy. Wielkie stacje robocze przeważały w nich nad końcówkami domowymi. Pośród okablowanych budynków ponad połowę stanowiły siedziby urzędów i firm, a większość indywidualnych uczestników włączona była przez kable telewizyjne lub nawet modemy do lokalnych sieci gdzieś w centrum miasta – tak samo, jak to było z domowym komputerem Roberta. W Tamtym Świecie Warszawa składała się niemal tylko z centrum, a cała Polska tylko z większych miast – pozostałe były jeszcze tylko pojedynczymi punktami, dopiero zaczynającymi wypączkowywanie z głównych węzłów.

Dobrą stroną tego faktu był brak charakterystycznego dla Zachodu szaleństwa repeaterów, krossownic i generowanego przez nie ruchu, zmuszającego do ciągłych obejść i improwizacji.

Jego szklana winda znowu obsunęła się o piętro niżej, znalazł się w oznakowanym bielą i czerwienią hallu wejściowego interfejsu GOV-u, sieci rządowej. Program trasujący znalazł porozumienie z serwerem, którego potrzebował, programy nadzorujące serwer zbadały jego przywilej, stopień dostępu i oddały mu do dyspozycji część swojej mocy przeliczeniowej. Posunął się trzy komory do przodu, wnikając w bazę danych archiwum celnego. Wydobył z pudełka szybkiej pamięci numery notebooka, mogącego być tylko służbowym sprzętem Siwawego. Przywołał smart-skaner Fortecy i przerobiwszy w ciągu trzydziestu sekund półtora gigabajta starych kwitów dowiedział się, kto zaimportował tę jednostkę do Polski i którego dnia przekroczyła ona granicę.

Skopiował dane, zakończył połączenie z bazą i wylogował się z GOV-u z powrotem do sieci miejskiej; wycofał się tą samą drogą, którą przyszedł, ale teraz prowadziła one przez inne węzły, niż w tamtą stronę. Wstąpił znowu o piętro wyżej, ale nie znalazł się przez to na tym samym poziomie, na którym był, zanim zstąpił do GOV-u.

Firma, której potrzebował, przyłączała się do sieci miejskiej przez lokalną sieć Publicznych Zakładów Optycznych. Znowu oznaczało to przebycie kilku pięter i kilku korytarzy wirtualnego labiryntu. W chwili, gdy wejście poszukiwanej firmy zwizualizowało się w Studni, błysnęły mu w oczy zielone litery: CAUTION! THIS ENYIRON-MENT IS NOT FRIENDLY FOR INDIRECT CONTROL-LERS.

Tu wirtualny labirynt kończył się ślepą ścianą. Nie pozostawało nic innego, niż emulować terminal i podejść do serwera tradycyjną metodą. Wystąpił ze szklano-marmurowej komory i zagłębił się w otchłań lokalnej sieci spółki importowo-eksportowej, jednej z setek, jeśli nie tysięcy podobnych jej drobnych importerów sprzętu komputerowego.

Teraz ciężar wizualizowania przetwarzanych danych i przekazywanie ich w formie dostępnej jego podłączonym do komputera zmysłom spadł całkowicie na prowadzący go mainframe Fortecy. Pustka skurczyła się na ułamek sekundy i zaraz rozkwitła widmowym panelem okien.

Sieć składała się z dwunastu jednostek, korzystających ze wspólnego stosu. Ponieważ zidentyfikował się w niej jako gość, serwer powitał go standardowo katalogiem oferowanych przez firmę usług wraz z cenami i warunkami. Przywołał z szybkiej pamięci typ notebooka, jakim posługiwał się Siwawy.

Serwer odpowiedział, iż tym sprzętem nie prowadzi się obrotu i zaproponował zakończenie połączenia.

Zapytał o bazę danych firmy, bez większych nadziei.

Była zastrzeżona. Serwer zaproponował zakończenie połączenia.

Przez dłuższy czas usiłował wydobyć z serwera jakiekolwiek dane na temat firmy, jej udziałowców, pracowników, znaleźć jakikolwiek punkt zahaczenia, ale ten z mechaniczną cierpliwością odmawiał mu dostępu i proponował zakończenie połączenia.

Wylogował się z powrotem do swojej Studni i nawet nie bardzo zważając na drogę, którą się posuwał, zebrał po rejestrach miejskich informacje o lokalnej sieci, z której nie mógł wydobyć potrzebnych mu danych.

Jeśli nie możesz uzyskać jakiejś informacji, to znaczy tylko tyle, że podszedłeś od złej strony – powtarzał sobie jedną z podstawowych zasad swego zawodu. Był znowu w tym niezwykłym transie, znanym jedynie tym, którzy choć na moment zanurzyli się w przestrzeniach Tamtego Świata. Czas przestawał istnieć, przestawało się liczyć, po co i dlaczego tu przyszedł. Omal nawet zapomniał o swojej sytuacji. Pozostawała tylko trzymająca z nieludzką siłą komputerowa gra; trzeba było znaleźć rozwiązanie i w nagrodę dotrzeć do kolejnego poziomu, którego jeszcze się nie widziało.

Po kilkunastu minutach – coraz mniej to znaczyło -gorliwej krzątaniny w sieci miejskiej wiedział już o firmie wszystko. Z kwitariuszy czynszów Urzędu Dzielnicowego poznał jej numer statystyczny. Sięgnął do rejestrów Izby Gospodarczej i wyłowił z nich dane o koncesji na obrót sprzętem komputerowym, z informacjami o właścicielach, kapitale założycielskim i aportach. Z Urzędu Skarbowego, gdzie teoretycznie wstęp dozwolony był tylko z ustawowymi ograniczeniami, ale oznaczało to w praktyce tyle, że zdobyta tą drogą wiedza nie mogła być upubliczniana w mediach, wydobył listy podatków od wypłacanych wynagrodzeń.

44
{"b":"100770","o":1}