Литмир - Электронная Библиотека
A
A

Z drugiej strony, próba uruchomienia bazy danych i przejrzenia danych bezpośrednio z dyskietki byłaby szaleństwem jeszcze większym. CypherStalker był pakietem przeznaczonym do niszczenia danych. Na ile zdążył się zorientować, poza ochroną anonimowości użytkownika i kontratakowaniem w wypadku jego wyśledzenia miał rozbudowane procedury wynajdowania głębokiego centrum systemów; obejmowały one również otwieranie sobie drogi przez penetrowanie zabezpieczeń. Ale działo się to niejako na marginesie jego głównego celu; Stalker nie był programem przełamującym kody ochronne czy ułatwiającym podsłuch elektroniczny albo kradzież danych. Takie programy były przez prawo zakazane całkowicie jednoznacznie, bez żadnych nieostrych granic interpretacyjnych, na których mogliby balansować cyferzy.

Ogarnęła go fala zwątpienia. Nic z tego nie mogło wyjść. Nie nadawał się na hakera. Nigdy tego nie robił. Po rozmowie z Siwawym był nawet zbyt wzburzony, żeby dobrze pomyśleć. Cud, że jeszcze się coś do niego nie dobrało.

Powinien wycofać się ze Studni, zakończyć sesję i zastanowić się, jak oddać InterDacie pieniądze bez zwrócenia czyjejkolwiek uwagi na swą wyprawę do CDC.

Pomyślał o Wiktorii.

Na zajmującym przednią ścianę ekranie Studni wciąż jarzył się schemat przyłączeń sieci macierzystej Siwawe-go. Powiększył obraz i analizował go przez chwilę.

Wyciągnął lewą rękę ku obroży Stalkera, ukształtowanej w wysoki kabłąk, niczym u psa przewodnika dla niewidomych. Z pewnym trudem odnalazł na jej wewnętrznej powierzchni cieplejsze punkty – to było dobrze wymyślone, ciepło-zimno jako metoda podpowiadania kolejnych kroków procedury, w ogóle Cyfrowy Gwałciciel coraz bardziej wydawał mu się wart swojej ceny.

Ustawił go do penetracji kontrolera połączeń i wystartował lekkim potrąceniem goleni. Pies skwitował to krótkim ryknięciem brzmiącym, jakby plunął ogniem, skoczył w przód i rozpłynął się na niewidzialnej ścianie Studni. Nagle przestrzeń pociemniała i jakby skurczyła się -przez chwilę sądził, że to znowu jakaś blokada na łączach zwolniła transmisję danych do stopnia powodującego zaskorupienie wirtualnego środowiska pracy. Ale nie, tak pracował Stalker. Na wysokości oczu Roberta, z trzech czwartych na lewo od niego rozkwitło czarne jak kosmiczna pustka okno, po którym jakiś czas później zaczęły przebiegać szeregi białego pisma, informując o postępach w przegryzaniu się przez program.

Sam do końca nie rozumiał, jak działa CypherStalker. Domyślał się, że dzięki swej niezwykle spoistej formie był w stanie wtopić się pomiędzy sekwencje tradycyjnego, “puszytego” programu, kompilowanego z języków wysokiego poziomu. Chodził bezpośrednio w warstwie kodu maszynowego, niewidzialny i niewyczuwalny dla większości tradycyjnych systemów strażniczych; przeczesywał software moduł po module, pętla po pętli, odsyłając zdekompilowane do poziomu asemblera partie programu do swojej części bazowej, która rekonstruowała z nich jego przybliżone odwzorowanie.

Czekał. Żeby zminimalizować nieprzyjemne skutki powtarzających się zgęstnień na łączach rozciągniętej teraz i zwęźlonej do niemożliwości Nici stopniowo rezygnował z wizualizacji coraz to kolejnych obszarów i w końcu tkwił bezczynnie w niemal zupełnej pustce, mając przed sobą tylko białe litery.

Stalker, wciąż nie zauważony, wdzierał się stopniowo do oprogramowania notebooka, opis na wirtualnym ekranie nabierał sensu, aż Robert zdecydował się przywołać program interpretujący.

W dwadzieścia minut po spuszczeniu Stalkera ze smyczy miał w ręku algorytm swoisty, wykorzystywany przez notebook do standardowego chipu kryptograficznego oraz hasła, za pomocą których Siwawy wchodził do sieci Firmy – jedno i drugie odczytane bezpośrednio z programu nadzorującego bramkę i odtworzonego w rekompilatorze Stalkera.

Cyfrowy Gwałciciel zwrócił się o opcjonalne potwierdzenie decyzji: uaktywnienie procesu dekompozycji atakowanego programu lub dalsza penetracja systemu – z przejściem przez bramkę sieci.

Odwołał go i przywróciwszy wizualizację Studni, zaczął montować dalszy ciąg połączenia. Miał szczerą nadzieję, że Siwawy nie zdoła zauważyć czasowego spowolnienia pracy swojego notebooka. Jeszcze raz uaktywnił główne połączenie przez port bezprzewodowy Fortecy. Na zagradzającym drogę pasku wpisał hasło “Dzida”, notebook porównał je z kodami blachy Siwawego, która wciąż tkwiła w kieszeni czytnika – bez czego zresztą jakiekolwiek użytkowanie przenośnego komputera nie byłoby możliwe. Już jako Dzida odwrócił łącze i wszedł do Fortecy, całkowicie przechodząc pod sterowanie jej mainframu. Korzystając z danych Stalkera zrekonstruował w jego obszarach pamięci wirtualną kopię tej części oprogramowania notebooka, która podtrzymywała jego Nić. Od tej chwili Dzida mógł wyłączyć swój sprzęt i zabrać go z InterDaty, dla programów strażniczych nadal pozostając użytkownikiem Netu.

Problemy zaczęłyby się dopiero wtedy, gdyby Siwawy sam zapragnął się teraz połączyć z macierzystą Siecią.

Węzły komunikacyjne Firmy okazały się być dostępne w kilku mniej i bardziej ruchliwych punktach. Zdecydował się nie korzystać z komory interfejsu miejskiego. Wybrał wejście w warszawskim węźle sieci bankowej. Kody wyszarpane z notebooka przez Stalkera zaprowadziły go do wejścia w ułamku sekundy. Zidentyfikował się jako Dzida i został wpuszczony.

Teraz poruszał się już z największym trudem, cały w gęstym, mętnym żelu. Stał przed zwalistą, szarą ścianą, zwężającą się perspektywicznie ku górze, niczym wierzchołek piramidy. Gdy skupiał na którymś jej miejscu wzrok, obraz wyostrzał się i wtedy mógł dostrzec, że ściana w rzeczywistości przypomina plaster miodu, porowata od upakowanych ciasno jedno przy drugim wejść tuneli.

Nabrał głęboko powietrza i wkroczył w szary, aseptyczny korytarz, ciągnący się w dal na wprost przed nim, wypełniony zawieszonymi w przestrzeni, rozwiniętymi jedno z drugiego oknami menu.

Przyglądał im się przez dłuższą chwilę, potem ściągnął ku sobie panel indeksowania. Metodą prób i błędów odnalazł funkcję indeksu bazy danych i wpisał jako hasło poszukiwania swoje nazwisko.

Dostał komunikat o błędzie i żądanie uściślenia rodzaju spraw, którymi jest zainteresowany.

Po kolejnej serii prób i błędów zdołał rozwinąć stosowną część panelu. Zastanowił się chwilę i wybrał na nim Sprawy Operacyjnego Rozpracowania.

W tym momencie stało się kilka rzeczy naraz.

Cyfrowy pies przy jego nodze zaryczał ostrzegawczo, szarpiąc go do tyłu.

Panele dostępu zniknęły jak zdmuchnięte, pozostawiając tylko perspektywę szarego, nie kończącego się korytarza.

Programy rezydentne jego Studni zaczęły sygnalizować kolejne fazy połączenia z programami nadzorczymi kolejnego mainframu, a wzdłuż kręgosłupa przebiegł charakterystyczny dreszcz, którym objawiało się zawsze przejście pod nadzór następnej jednostki.

Nim ze zgęstniałej przestrzeni zdołał wydać komendę odwrotu, Stalker, którego szybkości nie ograniczała przepustowość łączy, uruchomił procedurę obrony przed przejęciem kontroli. Z przeraźliwym rykiem runął ku ścianie studni, aby wtopić się w program przejmujący dozór nad jego użytkownikiem i rozsadzić jego procedury logiczne. Przestrzeń na ułamek sekundy zadrgała w rozpaczliwym spazmie i Stalker znikł. Po prostu znikł, bez jednego komunikatu, jak gdyby nigdy go nie było. Robert szarpnął się, usiłując rozpaczliwie przywołać jego łącza, ale Studnia odpowiedziała lakonicznym komunikatem o błędzie. Ten komunikat był przedostatnim, jaki dotarł do świadomości Roberta.

Ostatnim była informacja od Traka, informująca o restartowaniu automatycznej procedury skrócenia Nici.

Była to jedna ze standardowych procedur pracy researchera. Podczas gdy główne prowadzące kataryniarza jednostki zajęte były przetwarzaniem i wizualizowaniem danych jego środowiska, Trak i wspomagające go programy stacji sieciowych sprawdzały, czy gdzieś po drodze pomiędzy macierzystą stacją kataryniarza a przejmującymi go kolejno komputerami nie otworzyła się krótsza, bardziej przepustowa droga. Jeżeli się tak zdarzało, synchronizował ze sterownikiem przeskok na nowo wytyczoną Nić. Funkcja ta z zasady działała autonomicznie i Robert przed wejściem na uniwersytet w Ejlacie po prostu ją odłączył.

47
{"b":"100770","o":1}