Gdy powtórnie stanął przed nieużytym serwerem, wpisał jako hasło wejścia jedno z nazwisk, wymienionych w koncesji. Serwer odrzucił je, odrzucał też następne. Przeszedł do nazwisk powtarzających się na zgłaszanych do podatku listach płac. Któreś kolejne zostało wreszcie zaakceptowane, oszczędzając Robertowi szukania imion dzieci, żon i kochanek stałych użytkowników sieci lokalnej.
Serwer udzielił mu dostępu do swej pamięci jako Zygmuntowi Sygusiowi, ale w osobistym katalogu Zygmunta Sygusia Robert nie znalazł niczego ciekawego. Zabrał się za przeszukiwanie innych.
Kiedy wreszcie dopisało mu szczęście, nie pomyślał nawet o sprawdzeniu, jak długo już pracuje. Okazało się, że firma, w sieci której się znalazł, nie tylko sprowadza sprzęt, ale także zapewnia mu pełny serwis.
Po pewnym czasie miał w ręku specyfikację notebooka, którego szukał, oraz trzykrotne zapisy z rutynowych przeglądów. Podczas ostatniego z nich w sprzęcie wymieniana była karta sieciowa; dokumentacja zawierała dane nowej karty. W brudnopisie montera znalazł zanotowane robocze hasło, otwierające techniczną bramkę do pakietu zintegrowanego na notebooku.
To już było coś.
Wylogował się.
Każdy ze zmysłów miał swoje zastosowanie w przekazywaniu danych poprzez impulsy rdzenia kręgowego. Także zmysł równowagi statycznej. Błędniki, powodowane impulsami wydawanymi przez obejmujący głowę kabłąk gogli, ustawiały kataryniarza zawsze w taki sposób, żeby miał nad głową swój macierzysty mainframe. Podczas poszukiwań w światowych sieciach, gdy wirtualne połączenie ustalało się przez satelitarne infostrady, a praca przypominała drążenie lochów gdzieś u samych korzeni ziemi, tak ustawione poczucie pionu doskonale ułatwiało nawigację – choć, oczywiście, rzadko kiedy dawało się wychodzić prosto do góry.
Nie wracał jednak wprost do Fortecy. W interfejsie miejskim zgłosił żądanie wyjścia do Skorupy. Jak nigdy musiał czekać całych kilka sekund na zezwolenie połączenia. Wybrał linię przez Kraków, Sztokholm i dopiero stanąwszy w komorze tamtejszego interfejsu, wlogował się przez zawieszonego nad biegunem północnym satelitę do Ontario i Seattle. Dlaczego tak? Nie potrafiłby powiedzieć. Nauczył się wybierać drogę intuicyjnie, wiedziony jakimś szczególnym przeczuciem, gdzie grozi wklejenie się w kisiel, a gdzie nie.
Dwa kolejne poziomy w głąb i znalazł się w wewnętrznej sieci Uniwersytetu Berkeley. Większość sieci akademickich wręcz obezwładniała zmysły swymi przeładowanymi pejzażami, ale Berkeley zdawał się bić pod tym względem wszelkie rekordy. Sieć szkoły urządzona była w pejzażu ponurych, średniowiecznych lochów, oświetlonych migotliwym płomieniem pochodni. Od głównego korytarza odchodziły dziesiątki ginących w mroku chodników, z panelami informacyjnymi ucharakteryzowanymi na wydrapane w zmurszałych deskach lub cegle runy. Skądś, z dala dobiegało obłąkańcze wycie torturowanych, w każdym miejscu, na które padł wzrok, występowali z murów lub wprost z pustki Przewodnicy sieci lokalnych lub serwerów pod postaciami zakapturzonych mnichów, kościotrupów albo umięśnionych blondynek, których skąpe stroje składały się w większym stopniu z blachy niż z materiału. Powstrzymał się od gwizdnięcia przez zęby.
– Tak to jest, kiedy studenci mają dziesięć godzin na tydzień i trzy egzaminy w sesji – mruknął tylko do siebie i natychmiast otworzyło się przed nim okno z informacją o błędzie i prośbą o ponowienie komunikatu.
Skasował je. Kiedy indziej mógłby stracić dłuższą chwilę na podziwianie efektów sprytu i fantazji uniwersyteckich programistów, ale teraz szukał konkretnego, przyłączonego przez tę sieć systemu, którego adres wydobył z głębin wspólnej pamięci Fortecy. Przywołał odnajdujący go kod, złożył razem stopy, podciągając kolana do góry, pochylił się do przodu i przemknął przez labirynt podziemi aż do ciężkich, okutych drzwi z napisem: “Powiedz «przyjacielu» i wejdź”.
– Friend – mruknął. Drzwi ustąpiły. Znowu poczuł dreszcz wzdłuż kręgosłupa; dwa mainframy dogadały się co do środowiska, Cerber Netu sprawdził ID i przywilej Roberta, upewnił się co do jego niekaralności, pełnoletniości i wypłacalności, sterownik zmodyfikował parametry, dostosowując się do konfiguracji nowego połączenia – i Robert stał się aktywnym użytkownikiem sieci Cypher Devils Club.
CDC należał do kategorii użytkowników, których amerykańskie prawo, narzucone trzem czwartym świata, definiowało jako “pozbawionych pełnego dostępu” – tej samej kategorii, do której należały wirtualne sex shopy. Limited Accessibility oznaczała zakaz umieszczania danych wejściowych w ogólnodostępnych przeglądarkach Skorupy i sieci publicznej oraz obwarowywało korzystanie z poddanych restrykcji obszarów szeregiem warunków dotyczących wieku i sieciowego statusu użytkownika.
Robert dowiedział się o CDC podczas pracy w Kancelarii, ale nigdy wcześniej nie miał powodu z wiedzy tej korzystać. Słyszał o wielu podobnych obszarach, zazwyczaj powiązanych w ten lub inny sposób z sieciami akademickimi. W tej chwili wybrał właśnie ten, ponieważ w pamięci utkwiły mu nie pamiętał już czyje pochwały dla rozpowszechnianego przez CDC półdarmowego oprogramowania.
Pejzaż sieci lokalnej był jeszcze bardziej plastyczny niż podziemia, które do niej prowadziły – z ledwością powstrzymał chęć cofnięcia się o krok, ku wciąż obecnej za plecami ścianie własnej Studni, który to ruch niechybnie zostałby przez sterownik zinterpretowany jako zakończenie sesji. Znajdował się w mrocznej jaskini, wyrysowanej szaleńczym światłocieniem, jakby wziętym z grafik niemieckich ekspresjonistów. Nie była to prostopadłościenna klatka z barwnych linii, wyłożona płytami paneli i przeglądarek – jak większość dostępnych w sieci stacji. Była to zalana upiornym światłem, zagracona kolorami jaskinia, rozwinięte w trzy wymiary graffiti z kampusowego muru. On sam stał się przysadzistym, okrytym krótką szczeciną i łuskową zbroją wilkołakiem, o obrzydliwie upazurzonych łapach. Plączące się pod nogami, spiętrzone pod ścianami kształty sprawiały wrażenie usypanych bezwładnie stosów, dopiero wpatrzywszy się w ich układ, można było odróżnić tworzone przez nie warstwy. Większość dała się zidentyfikować jako interfejsy programów lub ciekawie zmodyfikowane panele świadczonych przez sieć usług; z niektórymi nie miałby ani śladu pomysłu, co zrobić. Na wszystkim odcisnęła się estetyka popularnych gier i komiksów. Jakieś potrzaskane skrzynie, zwoje lin, ożywających pod spojrzeniem w kłębowiska żmij i robaków, ogniłe czaszki, ogromne szczury. Na ścianach wykwitały pod spojrzeniem satanistyczne symbole. W uszy uderzyła go dzika, drażniąca muzyka, kojarząca się z rytmicznymi skrętami kiszek wampira.
Pomocnik interfejsu zjawił się po przepisowych pięciu sekundach i doskonale pasował do pejzażu sieci. Był to nadpieczony, częściowo zwęglony trup, w wypalonych dziurach pomiędzy żebrami pulsowały oślizłe flaki. Robert mógł sobie pogratulować, że jego zestaw nie umożliwiał odbioru wrażeń węchowych – był pewien, że Cyfrowe Diabły nie zapomniały i o tym.
Przypieczony trup rozdziawił osmalone, różowe dziąsła i wydał z siebie charkotliwy, odrażający głos.
– Hi bud, d'ya need? – tyle tylko udało mu się zrozumieć z koszmarnego slangu gangsterskich przedmieść, którym posługiwał się Przewodnik. Złożył palce obu rąk, otwierając pomiędzy nimi okno dialogowe i zatrudniając do bieżącej konwersji program tłumaczący.
Witaj w jaskini Klubu Cyfrowych Diabłów. Jeśli nie jesteś [nie znane słowo] będziesz mógł tutaj znaleźć, kupić lub wymienić trochę oprogramowania, które na pewno nie spodoba się [nieznane słowo], a także [nieznane słowo]. Jeśli chcesz nam zaproponować transakcję, przywołaj Necrovore'a [sugestia: imię własne]. Jeśli chcesz poznać, co szykujemy na [nieznane słowo], skieruj się do głównego panelu. Jeśli masz ochotę się zabawić…
Nie mógł złapać orientacji w systemie operacyjnym, na którym opierała się sieć, ani w jej architekturze; wszystko tu było inne, poprzestrajane, cudaczne. Nie pozostało nic innego, niż stosować się do poleceń gospodarzy klubu. Zastanawiał się chwilę nad wyborem sposobu przeglądania zasobów, w końcu zdecydował się na zwykły hiper-tekst w oknie dialogowym. Nie miał czasu na podziwianie dorobku młodych talentów amerykańskiej informatyki.