Литмир - Электронная Библиотека
A
A

Dokopał się do listy proponowanego software'u, bardzo porządnie zaopatrzonej w szczegółowe opisy wraz z programami demonstracyjnymi.

Te właśnie programy musiały być powodem, dla których władze zezwalały na półlegalne funkcjonowanie sieciowych klubów cyferów. Wiedziały przecież nie gorzej niż ich bywalcy, czemu kluby te służą. Wiedziały także coś, co nie wszyscy cyferzy potrafili sobie uświadomić – że są one doświadczalnym poligonem następnych pokoleń programistów i sprzętowców, wylęgarnią przyszłych specjalistów od zabezpieczeń i pożyteczną w komputerowej biocenozie, kontrolowaną populacją wilków, zmuszających koncerny do utrzymywania czujności.

Cyferskie programy, oprócz tego, że służyły rzeczom, których legalność można by kwestionować, były zwięzłe. To je różniło w sposób zasadniczy od “puszystych” produktów wielkich korporacji, pełnych łat, nakładek i poprawek, zbędnych funkcji, pożerających beztrosko ogromne obszary nośnika i pamięci operacyjnej użytkownika. Nawet taki rynkowy wstrząs, jak spektakularne wyłożenie się przed kilkoma laty architektury windowsów, nie oduczyło programistów wielkich firm nonszalanckiego zużywania RAM-u. Młodym, nawiedzonym chciało się babrać w asemblerze i konstruować programy z maksymalną ekonomią – li tylko dla cyferskiej sławy i uznania braci w szaleństwie. Dlatego potrafili zawrzeć w jednym megabajcie funkcje, na które komercyjny software zużyłby ich dziesięć.

Znalazł to, czego szukał. Program nazywał się CypherStalker.

– Za ten kawałek liczę tauzena, ale jeśli potrafisz mi udowodnić, że jesteś prawdziwym żołnierzem Szatana, rzucę darmo i dołożę parę bajerów – oznajmiła z przeglądarki animowana fizjonomia młodego programisty. Robert nie zamierzał mu tego udowadniać. Wywołał i potwierdził przelew – tym łatwiej, że zrobił go z konta InterDaty. Jednym ruchem posłał czarną, połyskliwą kulę nowo nabytego programu ku ścianie swej studni, która połknęła go i rozpaliła komunikaty o rozpoczęciu procedury zgrywania konfiguracji.

– No, chłopcy, mam nadzieję, że to jest naprawdę coś warte – westchnął i machnięciem ręki starł z przestrzeni okno z komunikatem o błędzie.

Odbił się mocno nogami, z prawdziwą ulgą opuszczając siedzibę cyferów i, wróciwszy do podziemi Berkeley, rozpoczął mozolne wynurzanie się z głębin Tamtego Świata.

*

W chwili, gdy przed Robertem stanął upieczony miotaczem płomieni trup, Wiktoria z westchnieniem ulgi posłała w diabły ostatni z kretyńskich tekstów i zamknęła na ekranie okno katalogu Zjednoczonych Redakcji. Przeciągnęła się na fotelu, rozejrzała po pokoju, przez chwilę przyglądała się pracującym kolegom. Zerknęła na zegarek.

Dyżur dobiegał końca. Ale tego dnia, tak czy owak, musiała siedzieć tu nadal – tak długo, aż spłyną do nich wszystkie komentarze z ceremonii podpisania Gwarancji, przeznaczone na kolumny ekonomiczne pism koncernu, i aż zwolnią je wszystkie do druku.

Jakoś nie chciało jej się sięgać po telefon. Otworzyła kursorem panel komunikacji, wybrała z menu “voice” i numer telefonu w swoim domu.

Nie odpowiadał.

Spodziewała się tego. Wywołała adres sieciowy Roberta i jego kod. Czasami, w pilnych sprawach zdarzało się, że rozmawiała z nim, kiedy siedział głęboko w sieci. Śmiał się wtedy i nazywał ją “panienką z okienka”. Proponował nawet, żeby założyła gogle, to pokaże jej kawałek wirtualnego świata, ale jakoś nigdy jej to nie ciekawiło.

W tej chwili jestem poza zasięgiem połączenia on-line. Zostaw wiadomość lub skontaktuj się później – brzmiał komunikat na pasku komunikacji.

Wycofała się z połączenia.

*

Teraz Robert znajdował się w Ejlacie.

Dla sieci miejskiej, w którą wszedł poprzez centrum informatyczne miejscowego uniwersytetu, był Awi Zysmanem, studentem medycyny. Awi Zysman zginął przed kilkoma miesiącami w autobusie, który wybrał sobie za cel arabski kamikaze. Jego sprzęt został przez cyferów włączony do sieci jako szczególnego rodzaju serwer, udostępniający tylko jedną usługę: udzielał każdemu posiadaczowi odpowiedniego hasła swojego autentycznego, nie przerabianego w żaden sposób ID, nie mogącego obudzić podejrzeń CancelBotów.

Prawnicy nie byli zgodni, czy udzielanie innym użytkownikom swojego ID jest zgodne z konwencją i nie należało się spodziewać zbyt szybko rozstrzygającej wykładni. Z drugiej strony, Robert miał w pamięci, że nie jest obywatelem światowego supermocarstwa i może się tylko modlić, aby software CDC był wart krążących o nim opinii.

Tkwił w Tamtym Świecie głębiej niż kiedykolwiek, Nić jego połączenia splątała się i znowu odczuwał, jak kisiel na łączach spowalnia jego ruchy, czasem wręcz powodując na długie sekundy twardnienie otaczającej go przestrzeni.

Z Ejlatu połączył się znowu ze Skorupą, wszedł przez warszawską sieć miejską do Fortecy i już po raz drugi, pozbywszy się hasłem dostępu postaci Honveda, emulował wirtualny terminal, po czym uaktywnił połączenie notebooka.

CypherStalker zwizualizował się przy nim jako coś w rodzaju psa. Psa, w konkurencji z którym pieszczoszek Baskerville'ów byłby medalistą. Ruchliwy, nieostry cień, wychodzący co chwilę z pola widzenia, dawał się zauważyć przede wszystkim dzięki lśniącym upiornie ślepiom i pełnemu kłów, smoczemu pyskowi.

Wywołał notebook identyfikatorem serwisu. Natychmiast wpakował się w zakrzepłą żelatynę; zrezygnował z pełnej wizualizacji i poprzestał na wirtualnym terminalu z dwuwymiarową projekcją schematu oprogramowania.

Boczna furtka w systemie operacyjnym nie pozwalała przeglądać ani modyfikować danych; do tego celu musiałby uruchomić programy notebooka. Mógł jedynie zbadać pliki konfiguracyjne, określić możliwe konflikty między dostępnymi aplikacjami i poznać schemat wzajemnych relacji sieci macierzystej czytanej jednostki.

I to właśnie zrobił: wyświetlił przed sobą możliwe połączenia, zakodowane w pamięci nadzorcy programu komunikacyjnego.

Patrzył na trójwymiarowy, splątany schemat i przez chwilę zastanawiał się, co z nim zrobić. Właściwie jego plan ograniczał się do tego, aby dostać się do notebooka i znaleźć w nim dane na swój temat. Jak na razie było to jedyne, o czym myślał i na czym skupiał wszystkie swoje siły.

Rasowy cyfer, na ile się na tym znał, zmontowałby teraz trudnego do wykrycia wirusa, uwiesił go na programie zapisującym węzła komunikacyjnego, a potem odczekał kilka dni. Dopiero wtedy wróciłby do notebooka i dzięki wirusowi, działającemu na przechodzące do back-upu dane, jakby wsadzał nogę w drzwi, uniemożliwiając ich należyte domknięcie, odczytał użyte podczas jego nieobecności hasła i kody. Odpadało.

Mógł próbować skopiować część danych z notebooka. Nadzorca systemu sygnalizował obecność w napędzie dyskietki. Sprawdził ją, na ile umożliwiał to przywilej serwisu; nie było na niej żadnych programów, tylko kilka obszernych plików w standaryzowanym formacie sieciowej bazy danych. Format pasował doskonale do tego, co Siwa-wy miał wyświetlone na ekranie notebooka i Robert dałby sobie obciąć rękę, że dane, którymi usiłował go wtedy zmiękczyć, pochodziły właśnie z tej dyskietki.

Miał więc to, czego szukał, w ręku. Pozostało tylko przejąć i odczytać odnalezione dane.

I tego właśnie, uświadomił sobie rozpaczliwie, nie dało się w żaden sposób zrobić.

Kopiować? To by było szaleństwo. Siwawy wyglądał na człowieka, który z trudem odróżnia klawiaturę od drukarki i może istniała jakaś szansa, że nagłe uruchomienie się napędu nie wzbudziłoby jego podejrzeń. Ale sądzić, że programiści Firmy nie zabezpieczali swoich danych przed próbami kopiowania, mógłby tylko idiota. Najpewniej sama próba uruchomienia którejkolwiek z procedur powielających dane zawiesiłaby system. Miał nadzieję, że poszukiwania sprawcy zakończyłyby się wtedy na nieboszczyku Awim Zysmanie, ale tak czy owak, cała robota poszłaby na marne.

46
{"b":"100770","o":1}