P L I K
Autor : Arkadiusz Szynaka
HTML : ARGAIL
Julius wyszedł do pracy jeszcze przed dziewiątą. Był w doskonałym nastroju.
Nawet teczka mu nie ciążyła, choć wpakował do niej starego laptopa. Wiosenne
słońce zalewało miasto optymizmem, a rozbudzone ptaki przekrzykiwały ruch na
jezdni. Mimo, że czuł w brzuchu bulgot śniadania - miodowych płatków
kukurydzianych z rodzynkami na zimnym mleku - dziarsko przeszedł swoją
przecznicę czynszowych kamienic i przy skrzyżowaniu ulic zbiegł po szerokich
schodach do zatłoczonych podziemi na międzystację metra. Za parę drobnych
wyłowionych z kieszeni marynarki opłacił w tureckim sklepiku poranną gazetę
wydrukowaną na miejscu przez laserową drukarką podłączoną do sieci 32 redakcji
różnych dzienników. A z łakomstwa kupił jeszcze reklamowany przez BBS SuperSoftu
pszenno czekoladowy batonik nadziewany truskawkową konfiturą. Potem wcisnął
plastikowy bilet miesięczny w szczelinę czytnika bramki kasownika i przyłożył
kciuk do skanera linii papilarnych. Automat sprawdził zgodność danych biletu z
okazicielem i odblokował przejście na położone niżej różnokolorowe perony
poszczególnych nitek metra. Kiedy minął bramkę, znalazł się w strefie
wygłuszenia prywatnych komórkowców i terminali notepadów. Tu działały tylko
komunikatory służb specjalnych, zresztą tak samo jak przy lotniskach,
przystaniach promowych, komisariatach i szpitalach. Ruszył do korytarza na peron
skąd odjeżdżały małe, sześcioosobowe, błękitne wagoniki w kierunku city. Wsiadł
samotnie do jednego z nich i nucąc pod nosem w takt cichej melodii mruczanej z
głośników wagonika podłączonych do sieci lokalnych wiadomości, przerzucił
obojętnie gazetę. Przelatywał tylko wzrokiem po nagłówkach artykułów, nie
czytając ich treści i uśmiechał się na widok trzech całostronicowych reklam z
rysunkiem wielkich, uchylonych drzwi podpisanych sloganem "Dokąd chcesz dziś
wyjść?". Po kwadransie jazdy wcisnął gazetę do teczki i wyszedł z podziemnej
stacji na rogu ulic, gdzie stał biurowiec w którym pracował. Ruchome
drzwi od holu rozjechały się przed nim na boki, kiedy wszedł pod fotokomórkę.
Skinął głową strażnikom siedzącym za wysoka, kamienną amboną z ukrytymi
monitorami podglądu głównych punktów budynku i mijając stanowisko informacji
podszedł do rzędu służbowych wind. Przytknął oko do wziernika jednej z nich. Ten
rozpoznał wzór jego siatkówki i odnotował w komputerze pracodawcy godzinę
przyjścia do pracy. Drzwi windy odblokowały się, a kiedy znalazł się w środku,
kabina automatycznie ruszyła na 14 piętro, do jego biura.
Julius był zatrudniony w niewielkiej firmie doradztwa i obsługi prawniczej,
specjalizującej się w rynku multimedialnych reklam Internetu. Tylko część osób
pracowało w tym budynku. Szefowie, administracja i paru takich prawników jak on,
których zadaniem było wymyślanie zmian w istniejących już produktach
graficznych, dźwiękowych i hasłach, tak aby przy wtórnym ich wykorzystaniu nikt
nie przyczepił się o łamanie praw autorskich. Ostatnio trudno było wymyślić
zupełną nowość. Zamiast tego często starano się sklecić coś z materiału
funkcjonującego już na rynku, wykorzystywano cudze pomysły i projekty. Klienci
kupowali taki produkt od małych, tanich, czasem wręcz garażowych producentów
reklam i przychodzili z nim do firmy Juliusa, która sprawdzała co należy zmienić
aby nie podpaść SoftPolicji. Następnie zlecano odpowiednie przeróbki własnym
grafikom, muzykom i koderom, którzy pracowali w domach, podłączeni modemami do
serwera firmy. Byli artystami i trudno od nich wymagać biurowej dyscypliny.
Wreszcie gotowy, prawie nowy produkt wypuszczano przez Internet na żer
konsumentów.
Julius wszedł przez mleczno szklane drzwi do swojego pokoju. Zajmował 6
metrów kwadratowych wyłożonych białą tapetą z barwnymi odciskami stóp. Jedną
ścianą było panoramiczne okno wychodzące na skrzyżowanie pod biurowcem. Bokiem
do okna stało wielkie biurko z 21 calowym, płaskim, kwarcowym monitorem
komputera ukrytego w miejscu jednej strony szuflad.
Kompletem do biurka był głęboki, obrotowy fotel, za którym ścianę obwieszono
plakatami Sorajamy z serii cyber-genoids. W rogu przy biurku postawiono jeszcze
wąską, wysoką do sufitu szafkę, pełniącą rolę rupieciarni i barku ze schowanym
bezprzewodowym czajnikiem. W swojej pracy Julius nie potrzebował żadnych stosów
papierów, ksiąg i innych dokumentów, więc nawet nie miał mebli, gdzie mógłby to
wszystko trzymać. Wystarczyło mu kilka prawniczych i multimedialnych DVD-romów
oraz serwer firmy podłączony na stałe - z opcją autoaktualizaji danych - do
wybranych miejsc sieci WWW i FTP. Ścianę na przeciw biurka zdobiły kompozycje z
kilkunastu donic paproci spływających w kierunku podłogi gęstymi jęzorami liści
ponad metrowej długości. Sprzątaczki nie cierpiały odkurzać jego pokoju.
Postawił teczkę pod biurkiem, usiadł na fotelu i do jednej z szuflad wrzucił
wyjęty z marynarki batonik. Uruchomił swój komputer. System zażądał osobistego
kodu dostępu, a po chwili wyświetlił bitmapę desktopu ze skrótami do najczęściej
używanych programów. Julius zrezygnował z logowania w Intranecie firmy, tylko od
razu włączył modem i zgłosił się do swojej prywatnej skrzynki pocztowej
założonej na jednym z niezliczonych publicznych serwerów. Ale zrobił to łącząc
się przez ich stronę reklamową w Internecie i ogólnodostępny telefoniczny numer
do sieci zamiast przez numer, który przysługiwał mu jako użytkownikowi konta. W
anonimowym tłumie łatwiej się ukryć.
A i tak w tle miał jeszcze uruchomiony hacker'ski program wysyłający
fałszywe informacje do tych apletów ze stron WWW, które ściągały dla swoich
twórców dane telefonów i komputerów łączących się z nimi osób. SoftPolicja też
bardzo lubiła w tajemnicy przed właścicielami cyber lokacji podczepiać takie
programiki do różnych, monitorowanych stron. Wczoraj przed wyjściem do domu
połączył się w identyczny sposób z provider'em e-mail'a i przekazał mu polecenie
ściągania nocą wskazanego pliku z wielkiego serwera w Makao, gdzie przez ostatni
tydzień funkcjonował adres warezpride.com. Specjalnie na tą okazję już parę
tygodni wcześniej wykupił sobie nowe konto pocztowe, bo żeby wykonać taką
operację musiał najpierw odczekać promocyjny, darmowy miesiąc używania cyber
adresu, a dopiero po nim miał pełne możliwości korzystania z usług serwera.
Konto wykupione było na fikcyjne dane osobowe i numer telefonu samotnej budki z
przedmieści. Zapłacił za nie za kwartał z góry ale nie kartą bankomatową, tylko
gotówką przekazaną w odległej dzielnicy miasta, przez małą filię ogromnego
banku, z którym nie miał nigdy więcej, ani wcześniej, żadnej styczności. Przez
okres przeczekiwania tego pierwszego miesiąca sam do siebie wysyłał lipne
korespondencje z ulicznych i pocztowych modemów, tak aby adres sprawiał wrażenie
używanego. Równocześnie, wysiadując wieczorami w cyber kafejkach, Julius
poszukiwał odpowiedniego adresu ftp lub http. Łączył się z wieloma miejscami i
dokładnie sprawdzał ich zawartość. Przeglądał FAQ'i grup dyskusyjnych i
obserwował wymiany zdań na IRC'u. Ale nie zagłębiał się w ich treści,
interesowała go tylko wskazówka, gdzie może znaleźć to, czego pragnął. Nie
włączał się też do prowadzonych rozmów. Nigdzie nie chciał zostawić znaku swojej
obecności. Nawet w ludzkiej pamięci. W końcu przed paroma dniami odkrył
poszukiwane miejsce. Najpierw łączył się z nim codziennie z różnych publicznych
modemów, ściągał pojedyncze, małe pliki, sprawdzał ich zawartość i testował na
laptopie nie podłączonym do sieci.
Obawiał się wirusów i prowokacji SoftPolicji. Jednak nie zauważał żadnych
następstw swoich działań. Cracki do programów sharewar'owych i wersji trialowych
działały bezbłędnie, linki do starej sieci FidoNet były prawdziwe, a lista
buggów z dotychczasowych systemów NT rzeczywiście pozwalała łamać ich
zabezpieczenia. Programy prokuratorskie nie zablokowały jego domowego wejścia w
sieć, w pracy nie czekali na niego mundurowi, a skanery antywirusowe na laptopie
nie wykazywały żadnych intruzów. Śledził też doniesienia cyber wiadomości z
Makao ale nigdzie nie wspominano o tym adresie Internetu. Wreszcie zdecydował
się na ściągnięcie pliku, dla którego wykonywał wszystkie wcześniejsze
przygotowania.
Program obsługujący pocztę zażądał wybrania konta z którym ma współpracować
i jego kodu dostępu. Julius wskazał swoje konto i wpisał hasło "kendziorek". Nie
używał znaków diakrytycznych, to potrafiło sprawiać problemy w najmniej
oczekiwanych momentach. Po chwili zobaczył zawartość skrzynki odbiorczej. Parę
junk mail, które sprytnie przez kogoś wysłane zdołały jakoś ominąć jego program
blokujący dostęp reklam do konta, no i ten oczekiwany plik, freak.exe. Z
ciekawości zajrzał do jednej z reklamówek ale jak tylko zobaczył jej animowane,
początkowe hasło "Po co wyskakiwać oknem, lepiej użyj drzwi ...", natychmiast ją
skasował, razem z pozostałymi. Nie miał czasu na takie rzeczy, chciał się skupić
na zdobytym pliku. Zajmował on 95 MB i trzeba było to ściągnąć na własny
komputer, najlepiej zostawiając za sobą jak najmniej elektronicznych tropów.
Odłączył się od serwera i z szafy w rogu pokoju, spod starych magazynów
komiksowych wyjął zabytkową, małą, stalową kasetkę na pieniądze z
pięciopunktowym zamkiem cyfrowym. Znalazł ją na pchlim targu staroci, kiedy
założył konto pocztowe. W środku, pozawijany w gąbkę leżał kupiony na rynku
telefon komórkowy. Julius wiedział, że był kradziony ale miał to w nosie. Tylko
bogaci traktowali swoje zabawki tak niefrasobliwie, że łatwo było je im zwinąć.
Parę dni temu na innym targowisku dokupił do komórki kartę aktywacyjną. Też
kradzioną. Chciał użyć tego telefonu tylko raz, a potem wrzuci go do śmieci.
Wydobył z teczki przyniesionego z domu płaskiego laptopa i spiął go z komórką.
Tym razem połączył się ze swoim provider'em wystukując numer telefoniczny
przysługujący mu jako klientowi serwera. W tle znów działał program ogłupiający
aplety-identyfikatory. Nakazał podział pliku na jedno megowe części, a potem ich
sukcesywną przesyłkę do laptopa z trybem samoscalenia. Niestety nie mógł
ściągnąć całego pliku za jednym razem, bo był za duży i obawiał się, że po
prostu zatka stary typ wbudowanego w komputer modemu, który i tak ledwo osiągał
57 kb/s. Kiedy jego polecenie zaczęło być realizowane odsunął laptopa z komórką
na odległy róg biurka, nastawił sobie wodę na zieloną herbatę i zajął się
codzienną pracą prawnika od reklamy.
Przed lunchem laptop zasygnalizował zakończenie odbioru poczty. Julius
natychmiast odłączył się od serwera e-mailu'u i wyłączył komórkę. Skasował jej
pamięć i wydłubał chip o zmazanych zewnętrznych numerach. Położył go na ziemi i
zgniótł okutym rogiem teczki. Nikt go już nie uruchomi i nie udowodni, że był
ostatnio w użyciu. Potem zawinął chip w małą kulkę papieru i schował do
kieszeni. Następnie wyjął z szuflady specjalnie przygotowaną, zaciskaną,
celofanową torebkę śniadaniową i włożył do niej komórkę. Uruchomił na laptopie
skaner antywirusowy ale nie wykrył żadnego triku w ściągniętej poczcie. Wsunął
do jednego z napędów laptopa dyskietkę zip i przeniósł na nią plik. Wyczyścił
rejestr skanera, internetowy folder tymczasowy i cash'u, a potem uruchomił pełną
defragmentację twardego dysku. Po freak.exe zniknął najmniejszy ślad. Dyskietkę
zip zakleił w specjalnej kopercie do przesyłania delikatnych rzeczy i z
dopiskiem "ekspres" zaadresował na własną skrytkę pocztową w wielkim oddziale
państwowej poczty przy swojej dzielnicy. Od czasu, gdy miesiąc temu w trakcie
wyrywkowej kontroli przy wyjściu z pracy ochrona znalazła u koleżanki z biura
CD-rom ze skopiowanymi na własny użytek starymi klipartami z reklam, za co
wyrzucono ją z roboty i oskarżono o kradzież, wolał poddać się przesadnie
prześladowczej paranoi, niż głupio ryzykować spotkanie z SoftPolicją.
Zabrał ze sobą celofanową torebkę i kopertę, i wyszedł z pokoju. Idąc koło
biurka sekretarki sam ostemplował swoją przesyłkę i wrzucił ją do pojemnika, po
który szedł już goniec firmy kurierskiej. Jedną z wind zjechał na parter i
wyszedł z biurowca. Po drugiej stronie ulicy, w cieniu wypielęgnowanych lip z
implantami sieci ogrodniczych automatów sterczących z pni, funkcjonowało kilka
parterowych barów i restauracyjek żyjących głównie z urzędników city, takich jak
on. Żeby się tam dostać zszedł do krzykliwie wykaflowanych podziemi metra i
zagubiony w tłumie wrzucił do jednego z koszy papierową kulkę wyjętą z kieszeni.
Przeszedł w poprzek podziemny pasaż ze ściennymi, podświetlanymi punktowo
bilbordami wytapetowanymi wizerunkiem dziesiątków małych, kolorowych,
niedomkniętych, drzwi i napisem "Zajrzyj tam, gdzie jeszcze nie byłeś".
Ruchomymi schodami wyjechał na powierzchnię po drugiej stronie ruchliwego
skrzyżowania. Minął zadymioną, włoską knajpkę w stylu "Ojciec Chrzestny", pełną
smagłych, wypomadowanych kelnerów w czarnych kamizelkach, gdzie w pojemniku z
odpadkami przy pancernym okienku sprzedaży na wynos zostawił zamkniętą,
celofanową torebkę śniadaniową i wszedł do małej, rosyjskiej restauracji
"Arbat". Usiadł na miękkiej od butelkowego pluszu ławie, za okrągłym,
rustykalnym stolikiem z widokiem na ulicę, pod wyłożoną drewnianymi okrąglakami
ścianą ze szklanym obrazem zimowego Petersburga. U faceta w czerwonej koszuli i
koziej czapce zamówił pierogi z mięsem, a do tego mocną herbatę z arakiem. Zanim
kelner wrócił z małym, srebrnym samowarem, Julius całkiem zatopił się w
dźwiękach czastuszek odtwarzanych systemem dolby sourrand.
Julius wychodził z pracy po szesnastej, jako jeden z ostatnich. Wziernik
przy windzie zanotował w komputerze firmy jego godzinę opuszczenia biura, a
strażnicy ochrony, jak raz nie wybrali go do wyrywkowego przeszukania i
prześwietlenia skanerami. Zresztą i tak nic podejrzanego by przy nim nie
znaleźli. Zszedł do stacji metra, wybrał peron, z którego odjeżdżały błękitne
wagoniki w kierunku jego dzielnicy i wsiadł na szóstego do jednego z nich. Z
przymkniętymi oczami wsłuchiwał się w popołudniowe wiadomości i lokalne reklamy
cicho rozgłaszane przez głośniki wagonika. "Uchyl drzwi swojej wyobraźni, idź
tam, gdzie chcesz" - przekonywał głos lektora między informacjami o pogodzie i
lidze piłkarskiej. Julius wysiadł na wcześniejszej stacji, bo idąc do domu
chciał odebrać swoją przesyłkę z poczty i zrobić jeszcze spożywcze zakupy.
W tłumie innych petentów wszedł do rozległego budynku poczty i wjechał
ruchomym chodnikiem na piętro prywatnych skrytek. Podszedł do swojej, wyłowił z
portfela magnetyczną kartę o archaicznym wyglądzie klucza, tyle że bez ząbków i
wsunął ją w szczelinę czytnika. Odblokowała się plastykowa płytka chroniąca
dostęp do zamka cyfrowego, a po wybraniu właściwej kombinacji liczb odchyliły
się w górę drzwiczki skrytki. Wewnątrz czekała znajoma koperta, którą sam do
siebie wysłał z biura. Schował ją do marynarki i wyszedł z budynku. Teraz
zostały mu do zrobienia zakupy. Minął długi gmach poczty, kilku kondygnacyjne,
wirtualne multikino, gdzie w jednej z sal w ramach przeglądu klasyki filmu
wyświetlali stereoskopowy "Tron 2", parę luksusowych, sportowych boutiqów dla
bogaczy i przeszedł na drugą stronę brukowanej przecznicy deptaku do okrągłej,
wysokiej wieży cyber samu.
Obok niego przejeżdżały auta z ludźmi, którzy też wybierali się tu na
zakupy. Całe rodziny wjeżdżały na ślimakową rampę, pnącą się w górę wzdłuż
wieży, skąd wjeżdżali na puste stanowiska parkingowe przy wolnych terminalach
sklepowego serwera, gdzie mając przed sobą ekran komputerowego monitora można
było zrobić zakupy nie wychodząc z wozu. Julius, jako niezmotoryzowany wszedł do
wieży wejściem dla pieszych. Korzystając z systemu ruchomych schodów dostał się
na środkowe kondygnacje wieży, gdzie zajął wolną kabinę zakupową. Rozsiadł się
wygodnie w głębokim fotelu i przysunął do siebie wysięgnik z monitorem i prostą
klawiaturą końcówki sklepowej sieci.
W szczelinę z boku klawiatury wsunął swoją kartę bankomatową i wystukał kod
dostępu do konta. Monitor przed nim przeszedł z systemu czuwania w tryb
aktywności, serwer wieży uzyskał połączenie z jego bankiem i sprawdził stan
konta. Tym sposobem, nawet z uwzględnieniem prawa do bankowego debetu i
sklepowego kredytu stałego klienta, nie mógł zrobić zakupów za większą sumę niż
było go na to realnie stać. Monitor wyświetlił przed nim listę działów sprzedaży
i w górnym rogu sumę pieniędzy, którą mógł rozporządzać. Po każdym zakupie w
widoczny sposób malała ich ilość. Julius wybrał dział spożywczy, podpunkt
warzywa. Najpierw wskazał na kartofle i natychmiast rozwinęła się przed nim
lista kilku gatunków z ceną za kilogram, wartościami odżywczymi i energetycznymi
a nawet z kilkoma przepisami ich przyrządzania. Wybrał jakąś nowość z ekofarm
Ameryki Południowej i zażądał pokazania ich na ekranie. Wyglądały dość
przekonująco, żeby zapłacić za trzykilową siatkę. Potem zajął się zakupem
brokułów, pęczka marchwi i przeszedł na stronę owoców, skąd wybrał jabłka i
melona. W dziale rzeźniczym długo oglądał baranie żeberka ale w końcu zdecydował
się na krwiście czerwony schab. Dorzucił do tego butelkę wina i kilka
puszkowanych zup, sprzedawanych w promocji z jogurtami. Wystukał na klawiaturze
sygnał zakończenia zakupów, potwierdził zgodę na uszczuplenie konta o wskazaną
sumę i polecił dostarczyć sprawunki pod jego domowy adres w ciągu pół godziny.
Potem schował swoją kartę bankomatową, wyszedł z kabiny, zjechał schodami na
parter wieży i poszedł prosto do domu odebrać zakupy.
Późnym wieczorem, kiedy odczuwając już moc kilku wypitych szklaneczek starej
whisky, wrócił ze spotkania z przyjaciółmi w klubie bilardowym, postanowił
wreszcie przyjrzeć się bliżej swojej zdobyczy z sieci. Do tej pory dyskietka zip
spokojnie czekała na niego w kieszeni marynarki. Julius nie należał do raptusów,
którzy muszą mieć wszystko zaraz. Wiedział, że często kiedy trochę się odczeka i
załatwi sprawy na spokojnie, dają one znacznie lepszy efekt niż przy realizacji
na łapu capu. Wszedł do małego, przytulnego gabinetu, gdzie wśród wysmukłych
regałów z czarnego plastyku zamontowany miał swój domowy komputer. Ale zamiast
go uruchomić, włączył wyciągniętego z teczki laptopa. Choć w domu co raz
dziwniej było mu patrzeć na dwuwymiarową grafikę małego komputera, wolał nie
ryzykować prób ze ściągniętym plikiem na lepszym sprzęcie. Zanim wczytał się
system piknął jeszcze pilotem w kierunku wiszącej na ścianie adiowieży z
zostawionym w niej od wczoraj compaktem Czajkowskiego.
Microgłośniki otaczające pokój zaczęły wysączać z siebie dźwięki rosyjskich
baletów w tak niesamowicie przestrzenny sposób, jakby była to muzyka ambient.
Julius zasiadł w starym fotelu z zagłówkami przed małym, lecz masywnym biurkiem,
na którym laptop sygnalizował już gotowość do pracy. Wsunął do jego napędu
dyskietkę zip i przekopiował plik na opróżniony, logiczny dysk twardy. Potem
kliknął go dwa razy dla aktywacji. Plik zaczął żmudne samorozpakowywanie i po
pewnym czasie obok freak.exe zjawił się nowy katalog D7. Było w nim parę
podkatalogów, a do tego kilka luźnych plików, w tym ten najważniejszy setup.exe
i jeszcze hacker.txt, gdzie w podglądzie znalazł kod klucza instalacyjnego.
Całość zajmowała 245 MB z kawałkiem. Kompresor, którego użyto do spakowania
tych danych musiał być na prawdę mocny. Julius uruchomił skaner antywirusowy i
kazał mu przeszukać dysk. To, że w pierwotnym pliku nic nie wykrył, nie dawało
mu jeszcze żadnych gwarancji bezpieczeństwa.
Niektórzy hackerzy lub SoftPolicja tak konstruowali swoje niespodzianki -
czy to wirusy, czy pliki pluskwy i blokery systemu - że można było je odkryć
tylko po rozpakowaniu ściągniętych danych, a jeszcze niektóre dopiero po
pierwszym uruchomieniu zdobytych programów. Ale znów nic nie znalazł. Mimo to
ciągle nie chciał jeszcze ryzykować instalacji na domowym komputerze. Gdyby
okazało się, że program jest pełen wewnętrznych błędów, albo że wywołuje
konflikty pomiędzy podłączonym hardware, i że w ogóle jest niestabilny, czy też
ma zaimplementowaną jakąś robalową procedurę SoftPolicji, wolał się o tym
przekonać na nie podłączonym do sieci laptopie niż na swoim wypieszczonym
PeCecie, droższym i potężniejszym od tego, z którego korzystał w firmie.
Zaktywizował plik setup.exe, wybrał tryb standard i wpisał zapamiętany kod
klucza. Przyjął do wiadomości, że dysponuje wymaganym dla instalacji wolnym
obszarem 400 MB na dysku i zgodził się na wszystkie sugestie instalatora, a
potem co raz bardziej senny przyglądał się, jak przez niecałe pół godziny system
komputera wywracany jest na lewą stronę i zastępowany nowym.
Wreszcie wszystko było gotowe i na ekranie pojawiło się pytanie, czy
zainicjować po raz pierwszy świeżo zamontowany system. Julius potwierdził
polecenie, a program zresetował laptopa. Wyświetliło się ostrzeżenie, że może to
trochę potrwać i przez parę następnych minut zjawiały się na ekranie kolejne
komunikaty informujące, co się w danej chwili dzieje z komputerem. System
sprawdzał zainstalowane składniki, podłączony hardware, dostępne programy, brak
konfliktów, aktualizował sterowniki i skróty użytkownika, odkrył brak
wirtualnych rozszerzeń sprzętowych, optymalizował ustawienia i protokoły
współpracy z hardware, aż w końcu na ekranie pojawiła się ramka z rozmaitych
ikon - skrótów do programów i bitmapa desktopu - wielkie, uchylone drzwi, a na
nich napis "System operacyjny Doors 7.0 wita nowego użytkownika" i pod spodem
drobnym drukiem "Kliknij mnie, jeśli nie chcesz, żebym się więcej pojawiał".
Julius nie chciał, więc kliknął i napis zniknął. Na ekranie pozostał rysunek
drzwi i ikony skrótów. Część z nich pochodziła z poprzedniej wersji systemu,
część była zupełnie nowa, dodana przez Doors'a 7. Julius uruchomił kilka z tych
nowych i z ciekawością poprzyglądał się innej grafice otwieranych programów.
Całe szczęście, że ich komendy menu nie różniły się diametralnie od tych, do
których przywykł. Znalazł monitor systemu, ustawił mu opcję "zawsze na widoku" i
w trochę dziwnie wyglądającym menadżerze plików odszukał stary program
sprawdzający wydajność komputera, który przeprowadzał testy otwierając dostępne
aplikacje i wykonując w nich symulacje standardowych prac, mierząc przy tym
obciążenie systemu i jego możliwości przetwarzania danych. Wynik wyświetlany w
postaci wykresu słupkowego nie zszedł poniżej dwóch trzecich skali.
Osiągi jak na laptopa ze starym procesorem K9-Pro były bardzo zadowalające.
A co będzie na stacjonarnym komputerze z jego siliconowymi akceleratorami
graficznymi, pół gigową pamięcią ram, ośmio megowym cash'em i procesorem Mersed
Pro? No i jak to współzagra z goglami i wojskowym modemem? Mimo tych pytań
Julius był już zbyt zmęczony, żeby teraz bawić się jeszcze raz w instalację
systemu na drugim komputerze. Postanowił odłożyć to na jutrzejsze popołudnie, po
przyjściu z pracy. Na razie chciał jeszcze sprawdzić pracę przeglądarki
Internetu. Wsadził do napędu laptopa dysk CD ze zgranym kawałkiem adresów sieci
i poczekał, aż plik autostartu uruchomi przeglądarkę w trybie off-line z opcją
emulacji połączenia, tworzoną przez specjalny, pracujący w tle, piracki
programik ściągnięty od hackerów z Politechniki. Jeżeli w skradzionym systemie
była jakaś ukryta procedura SoftPolicji, która automatycznie wysyłała łączami
sygnał o swojej aktywacji z sieciowymi danymi komputera, na którym została
uruchomiona i jeszcze blokowała modem, to teraz można to było bezpiecznie
wykryć. SoftPolicja na podstawie prawa do policyjnej prowokacji często stosowała
sztuczkę polegającą na tworzeniu fałszywych adresów hackerów w Internecie, a
nawet wykorzystywania tych prawdziwych, gdzie zostawiała atrakcyjne programy
nafaszerowane plikami wirusów czy robali, które po aktywizacji ściągniętego
oprogramowania łączyły się z Internetem - bez informowania o tym użytkownika - i
wysyłały sygnał o popełnionym przestępstwie. Skanery SoftPolicji starające się
monitorować bez przerwy globalną sieć wyłapywały te sygnały i na podstawie
zawartych w nich danych, trafiały do komputera na którym uruchomiono skradziony
program. Sprytne ale do obejścia. Na początku sukcesy były wręcz spektakularne,
teraz łapano na to zwykłych, niedouczonych lamerów. Ale na pewno za niedługo
SoftPolicja wymyśli coś nowego. W każdym razie na laptopie Juliusa nic takiego
się nie działo. Za to system ostrzegł go o braku antywirusa połączonego z
przeglądarką, a potem na ekranie otworzyły się animowane drzwi, a za nimi, na
nowym panelu, wyświetliła się strona startowa WWW z CD-romu.
Program hackerów nie wykrył żadnej próby wysłania wiadomości w sieć, ani
istnienia plików mających samodzielnie taką możliwość. Już ostatni raz
zaspokajając swoją podejrzliwość, ponownie uruchomił skanery antywirusowe.
Zaniepokoiło go wyświetlone natychmiast ostrzeżenie, że program, którego chce
użyć nie jest w pełni dostosowany do działania w środowisku tego systemu i może
usunąć niewłaściwe pliki przy fałszywym rozpoznaniu wirusa. Wobec tego nastawił
skaner wyłącznie na opcję wykrywania, bez kasowania podejrzanych procedur.
Program niczego nie znalazł. Julius znów zajrzał w monitor nowego systemu, który
wykazał mu, że wszystkie urządzenia peryferyjne są bezbłędnie podłączone i
skonfigurowane w sposób optymalny, pamięć komputera wykorzystywana jest
maksymalnie, zasoby systemu są wolne i nie ma sygnałów o jakichkolwiek
konfliktach, a jedynym zaleceniem było zainstalowanie programu antywirusowego
stworzonego specjalnie do pracy w tym środowisku. Julius postanowił jak
najszybciej skombinować sobie taki program. W końcu zdecydował, że wszystko jest
w porządku i najwyższa już pora trafić do łóżka, a jutro po powrocie z pracy
zainstaluje nowy system na komputerze domowym.
Godziny w biurze ciągnęły mu się niemiłosiernie. Praktycznie jedyną rzeczą,
która odwracała jego uwagę od ślimaczących się wskazówek zegarka było poranne
przeszukanie grup dyskusyjnych. Próbował znaleźć w nich jakąś wskazówkę, gdzie
można zdobyć program antywirusowy zaprojektowany do Doors 7. Ale, do licha, nikt
tego jeszcze nie wiedział. SuperSoft tak szybko wydał swój nowy system, że inni
producenci softwaru zwyczajnie nie zdążyli przystosować swoich produktów do
nowego środowiska. Zresztą nie mieli kiedy, bo po raz pierwszy przed
rozpoczęciem oficjalnej sprzedaży systemu, nie udostępniono testerom jego wersji
beta. Bano się podróbek, kradzieży rozwiązań, wczesnego odkrycia buggów systemu
nie wyłapanych przez firmę i chciano wyprzedzić konkurencję w przygotowaniu
nowych pakietów oprogramowania. Poza tym SuperSoft spieszył się, miał być
pierwszym twórcą w pełni 128 bitowego, multiplatformowego systemu
zaprojektowanego specjalnie do wirtualnej komunikacji z użytkownikiem.
A oprócz nich jeszcze japoński koncern Chibajashi Comp i europejski CernSoft
chcieli lada moment, niezależnie od siebie, wypuścić w świat takie produkty. Tym
bardziej starano się, aby nic za wcześnie nie przeciekło na rynek, aby nikt ich
w żaden sposób nie wyprzedził. I nic dziwnego, bo jak mówili ci, którzy za
ciężkie pieniądze kupili sobie instalatory systemu - czegoś równie obłędnego w
życiu jeszcze nie widzieli. O nowej jakości mówiono wszędzie - w programach
telewizji, w radio, Internet aż jęczał od przesyłanych informacji i rozmów na
ten temat. W każdej, nawet nie branżowej gazecie pisano o Doors 7 i drukowano
screeny z jego nową grafiką. Wszyscy zachwycali się możliwościami tego produktu
ale jakoś nikt nie podnosił problemu niekompatybilności z niektórymi
standardowymi programami starych systemów. Julius zdesperowany w swoich
poszukiwaniach antywirusa zniżył się nawet do kontaktu z wydziałem programistów
obsługujących sieci komputerowe w biurowcu. Lecz i oni mogli mu tylko wskazać
dwa stare programy, które jak wiedzieli ze swojego doświadczenia, o tyle nieźle
radziły sobie w Doors 7, że stosunkowo rzadko się zawieszały i nie kasowały
nieznanych sobie plików. Ale nie współpracowały z nową przeglądarką, nie
sprawdzały danych w trakcie ich ściągania z Internetu. Nikt jeszcze nie wypuścił
na rynek nowego antywirusa. SuperSoft chwalił się, że zrobi to najszybciej i
była ku temu już najwyższa pora, bo niedługo mijało półtora miesiąca od premiery
ich systemu i rzesze nowych użytkowników co raz bardziej się tego domagały.
Przecież bez tego strach było wchodzić w sieć. Nawet odbierając zwyczajne,
głupie cookies, których nie sprawdzały już stare skanery, bezskutecznie
podłączane do nowej przeglądarki, można było wpakować w system konie trojańskie,
robale albo pluskwy SoftPolicji.
Ostatecznie Julius połączył się oficjalnie ze stroną Internetową SuperSoftu
i przesłał do nich e-mail z zapytaniem, jak sobie radzić w tej sytuacji. Liczył,
że jeśli firmie zależy na swoim image wśród klientów, to dostanie odpowiedź z
jakimiś podpowiedziami, albo może z patchem do któregoś z istniejących na rynku
sharewar'owych skanerów antywirusowych. To na jakiś czas powinno wystarczyć.
Kiedy wreszcie wrócił do domu, mimo niecierpliwości nie rzucił się od razu
na klawiaturę PeCeta. Najpierw dla oderwania myśli od spraw biurowych, dla
odprężenia i zrelaksowania uruchomił audio wieżę z compaktem Griega, wypił
odrobinę greckiej Metaxy i wziął długi, gorący prysznic. Potem, już przebrany w
luźne, domowe ciuchy przygotował sobie wielki, śmiesznie powyginany kubek dobrej
kawy, takiej o smaku wiśni i cynamonu, słodzonej miodem, nie żadnym cukrem. I
dopiero wtedy siadł w gabinecie, przy swoim domowym komputerze. Zdjął wiszący na
zwykłych, ściennych hakach sprzęt do wirtualnej komunikacji z systemem i
sprawdził czy nie obluzowały się jego kable w gniazdach komputera. Wsunął
dyskietkę zip do jednego z napędów i wcisnął klawisz startu PeCeta. Potem szybko
nałożył na głowę gogle, a na ręce koszmarnie drogie, bo oryginalne, wirtualne
rękawice "Midas'a". W górnym rogu prawego okulara gogli lekko rozbłysła zielona
dioda sygnalizująca gotowość sprzętu do pracy. Trzeba było tylko poczekać parę
sekund na wczytanie się systemu. Przed oczami Juliusa utkwionymi w czerni,
przewinęły się lekko rozmazane, białe napisy procedur inicjujących. Podniósł
dłonie do szerokich krążków regulacji z boku okularów, wyczuł je przez materiał
rękawicy i delikatnie pokręcił wyostrzając widziany obraz. Dotknął jeszcze
słuchawek gogli, sprawdzając czy dobrze przylegają do uszu i oto z cichym,
symfonicznym akordem wyświetlił się przed nim płaski obraz foto tapety, na
której tle unosiły się w powietrzu białe plansze aplikacji z kolorowymi
kształtami teczek folderów i barwnymi szeregami icon plików. Rozejrzał się
dookoła, a gogle posłuszne ruchom jego głowy odczytanym przez sztuczny błędnik,
przesunęły mu przed oczami obraz całego wirtualnego pokoju, w którym się
znajdował. Oto przestrzeń w której lubił pracować. Choć słowo "przestrzeń" było
tu trochę na wyrost. Cała imitacja widoku pokoju była absolutnie i jednorodnie
płaska, jak tła ze starych gier video, czy prymitywnych filmów rysunkowych.
Złudzenie głębi dawały jakby zawieszone w powietrzu plansze aplikacji. Ale to i
tak był duży krok naprzód w porównaniu z początkowymi doświadczeniami w użyciu
pierwszych wirtualnych hełmów. Szybki rozwój tej formy komunikacji z komputerami
nastąpił głownie dzięki zainteresowaniom armii.
A kiedy żołnierzom spowszedniały już takie zabawy i zajęli się jeszcze
nowszymi technologiami, opartymi na odczycie rozkazów przez monitoring ludzkich
fal mózgowych, całą sprawą mogli się wreszcie zająć cywile. Hełm zmienił kształt
na wygodniejsze gogle zintegrowane ze słuchawkami, a graficznie spartańsko
ubogie wojskowe oprogramowanie sterujące rozbudowywano do symulacji wyglądu
prywatnych gabinetów, czy biurowych pokoi. Przynajmniej, jak na razie.
Julius najpierw przyglądnął się pulpitowi strażnika systemu, ale nie był na
nim aktywny żaden z alarmów. Zwłaszcza antywirusowy. Potem z pomocą czyszczącego
programu przeszukał robocze i tymczasowe katalogi usuwając z nich niepotrzebne
pliki, pewne dane dla bezpieczeństwa przekopiował do innych folderów, wykonał
backup części głównego twardziela na streamer i polecił pełną defragmentację
wszystkich czterech dysków. Wiedział, że to zajmie z 20 minut, więc zdjął na ten
czas rękawice z goglami i przy ciągle grającej muzyce Griega zajął się stygnącą
kawą. Zerkał co chwila na ciekłokrystaliczny monitor komputera, gdzie też było
widać jego wirtualny pokój ale już zupełnie w dwóch wymiarach, i gdzie na
graficznym schemacie kolejnych dysków, śledził postęp pracy. Kiedy program
zasygnalizował zakończenie zadania odstawił kubek i znów nałożył gogle z
rękawicami. Sięgnął teraz ręką do planszy menadżera plików - widział swoje
ramiona i dłonie w postaci uproszczonej, animowanej symulacji - wskazał palcem
napęd zip i gdy rozwinęła się przed nim zawartość dyskietki przesunął ją palcem
do pustego katalogu na dysku twardym. Potem dotknął skopiowanego pliku drugą
ręka - jakby drugim klawiszem myszki, czy touchpad'a - i rozpoczął się proces
samorozpakowywania. Po krótkiej chwili na planszy menadżera wykwitł katalog D7.
Otworzył go ruchem dłoni na boki, jakby rozgarniał zasłony, przeniósł w
przestrzeń pokoju kod klucza z pliku hacker.txt i zaktywizował setup.exe, ale
tym razem wybrał pełną instalację. Program zaczął pracę, zapytał o kod
instalatora, potwierdził jego zgodność i wyłączył tryb wirtualny. Raptem, w
nagłej czerni i ciszy, gogle z rękawicami przestały działać. Zaskoczony Julius
zerwał je i niespokojnie wbił wzrok w ekran komputera, na którym cierpliwie
świecił się napis: "Do czasu zakończenia instalacji wszystkie rozszerzenia trybu
pracy sytemu są nieaktywne. Naciśnij dowolny klawisz, żeby kontynuować".
Nacisnął klawisz i jak wcześniej na laptopie, tak i teraz, przez długie minuty
obserwował komunikaty informujące o zastępowaniu starego systemu nowym.
Kiedy znów, podobnie jak wczoraj, pojawiło się na ekranie pytanie o zgodę
dla pierwszej inicjacji nowego systemu, wcisnął enter i jeszcze raz założył
rękawice z goglami. Najpierw nic przed sobą nie widział prócz leniwego
pulsowania zielonej diody czuwania w rogu okulara, potem próbował czytać znajome
już komentarze z postępu pracy komputera, ale za szybko przelatywały mu przed
wzrokiem. Na stacjonarnym sprzęcie system radził sobie znacznie szybciej niż w
starym laptopie. Kiedy zamknął na chwilę oczy, usłyszał raptem miękki, kobiecy
głos: "Hello Dave", a opuszczone powieki rozjaśniły mu się wyświetlonym w
goglach obrazem.
Otworzył oczy i aż go zatkało. Teraz na prawdę był w wirtualnej przestrzeni.
Widział przed sobą wiszący w powietrzu, absolutnie trójwymiarowy, szkarłatny
napis: "System operacyjny Doors 7.0 wita nowego użytkownika" i pod spodem
jeszcze: "Kliknij mnie, jeśli nie chcesz, żebym się więcej pojawiał". Pokój za
napisem nie był już płaskim tłem, miał prawie realną głębię. Rozejrzał się
dookoła. W powietrzu nie unosiły się żadne plansze programów. Na ścianach pokoju
wisiały eleganckie półki z grubymi księgami, które na grzbietach miały nazwy
folderów i rzucały swój cień na wyraźnie tłoczoną tapetę. Pod jedną ze ścian
stało wielkie biurko - sekretarzyk z blatem pochylonym jak deska kreślarska i z
szufladami o nazwach aplikacji, a obok niego sterczał pionowo rodzaj metalowej
skrzyni - kartoteki z wypisanymi na przodzie roboczymi i tymczasowymi katalogami
i ich uporządkowaną zawartością. W niszy ściennej z drugiej strony biurka
umieszczono nawet rodzaj wieży audio-video z własnym monitorem. Podniósł głowę i
po raz pierwszy zobaczył sufit, do tej pory zawsze była tam tylko czarna
przestrzeń. Gdy spojrzał w dół, widział podłogę z drewnianych klepek. Obejrzał
się na okno za sobą i wydawało mu się, że coś się tam rusza. Zdziwiony wyciągnął
ręce, żeby przysunąć do siebie ten obraz i zatrzymał się w pół ruchu, bo ujrzał
swoje ramiona w ich prawie naturalnym wyglądzie z teksturowanymi rękawami
koszuli i z cielistym kolorem skóry. Na dłoni były nawet linie zgięć i paznokcie
na palcach. Machnął w powietrzu lewą ręką, a obok niej wykwitło jedno z podmenu
wirtualnego obrazu sterowania: płeć użytkownika, rasa, wielkość, preferowane
ubranie, kolory, kształty - prawie jak w programie identyfikacji SoftPolicji.
Anulował widok menu i ruchem dłoni zbliżył się do obrazu okna. Było perfekcyjne,
łącznie z przestrzenną ramą i zniekształceniem widoku za szybą. A widok też nie
był płaski, miał pełną głębię i zmieniał się w zależności od patrzenia w lewo,
lub w prawo - jak prawdziwy. I rzeczywiście ruszał się, widział łąkę z pasącymi
się krowami i wyginane wiatrem gałęzie drzew, a w odległym tle zamglone,
zarośnięte lasami góry. Odwrócił głowę i za wciąż palącym się napisem powitania
dostrzegł słynne drzwi. Dotknięciem dłoni skasował tekst i przyciągnął do siebie
obraz wyjścia. Próbując odkryć granice cyber iluzji, sięgnął do klamki, pochylił
ją w dół, a potem - wielkie nieba - drzwi się otworzyły!
Zupełnie oniemiały stał na progu pokoju widząc przed sobą łąkę, słysząc w
uszach szum wiatru i ciche oddaleniem głosy krów. Aż nie chciało mu się wierzyć,
że jest jeszcze możliwy jakiś następny krok, a jednak spróbował. Machnął dłońmi
do siebie, przyciągając widzianą scenę, tak jakby chciał wyjść na zewnątrz i ...
wyszedł z pokoju. Zaskoczony szybko odwrócił się w tył i ujrzał prosty,
kwadratowy kształt małego, wiejskiego domku z otwartymi drzwiami, za którymi
widać było obraz opuszczonego pokoju. Z wrażenia usiadłby, gdyby nie to, że
przecież siedział w fotelu przed komputerem. "Obszedł" dom dookoła. Animacja
była idealna. Ściany, spadzisty, dachówkowy dach, okno, a wokół bezbłędnie
uzupełniająca się panorama łąki z drzewami, krowami i górami w tle. Kliknął
dłonią w powietrze i dokładnie wczytał się w menu obrazu. Mógł sobie zmienić
wszystko, czego dusza zapragnie. Zamiast gór, może być wybrzeże albo cyber-city,
nie krowy, tylko konie lub słonie, nie łąka, tylko pola ryżowe albo ogród, nie
domek, tylko zamkowa wieża albo szałas z trzciny czy miejski biurowiec, nie
lato, tylko śnieżna zima lub pora deszczowa na sawannie. Oczywiście, nie dało
rady urządzać sobie dalekich wędrówek - tylko do momentu zniknięcia z widoku
wirtualnego pokoju. Ale i to robiło wrażenie. A jeśli miał jeszcze inne
potrzeby? Mógł zgłosić się na stronę WWW SuperSoftu, gdzie czekała gotowa setka
kolejnych schematów albo mógł zamówić przez e-mail płytę DVD-romu z całymi cyber
lokalizacjami.
Nie da się ukryć, że SuperSoft ustanowił nową jakość systemu i wirtualnej
komunikacji, nowy poziom standardu, jak kiedyś OS Wrap albo Quake Revenge.
Najbardziej spodobało mu się serfowanie w sieci. Co prawda ryzykował, bo zaraz
na początku dostał znane już ostrzeżenie o braku ochrony antywirusowej, ale
potem był czysty odjazd. Przeglądarka przyjmowała wygląd sportowego auta, albo
rodzaju motolotni, albo nawet małej lokomotywy, albo czegokolwiek innego, co mu
pasowało. Sama eksploracja Internetu wyglądała jak dzika przejażdżka wybranym
pojazdem po przestrzennej plątaninie tras - linków. A przyjmowanie poczty? Po
prostu do drzwi pukała postać listonosza, albo listonoszki, albo dziewczyny w
stroju plażowym, albo wilka w ubraniu Czerwonego Kapturka - cokolwiek wymyślił.
Rozmowy w sieci? Proszę bardzo, wszystko odbywało się w znajomych, wirtualnych
kawiarenkach, chat room'ach, gdzie wreszcie pojawiały się przestrzenne,
teksturyzowane postacie, zamiast wcześniejszych, płaskich rysunków. Do tego
pełnoekranowy odbiór telewizji - czuł się jak w wielkim, panoramicznym kinie - i
wszystkich sieciowych kanałów radiowych. Julius przez parę godzin bawił się jak
dziecko możliwościami nowego systemy.
Pędził po linkach między stronami Internetu, przyjmował pocztę z grup
dyskusyjnych, włączał się w plotki na IRC'u, zmieniał wszelkie możliwe
ustawienia komputera. Nawet jeśli miejsca, z którymi się łączył nie
funkcjonowały pod Doors 7, nie stanowiło to problemu, bo system automatycznie
emulował swoje środowisko dla wskazanego adresu i nic nie zakłócało cyber
iluzji. Modem komputera szalał w sieci wyciskając z siebie wszystkie możliwości
specjalnego, wojskowego, ultra szybkiego modelu. Jego projektanci stworzyli go
do pracy w ciężkich warunkach, na słabych, starych łączach i przerywanych
liniach z zanikającym sygnałem. Miał za wszelką cenę podtrzymywać kontakt,
pamiętać w jakim momencie rwało się połączenie i samodzielnie dążyć do jego
dalszego przywrócenia. Potrafił przebijać się przez zakłócenia i cyber szumy,
wzmacniając te sygnały, które mu wskazano. Mógł spokojnie pracować w warunkach
elektronicznej wojny, a przecież w tej chwili ślizgał się po najlepszych
światłowodach globalnej sieci, więc w żaden sposób nie można było odczuć, że
ściąga jakieś dane na bieżąco. Dopiero głód przywołał Juliusa do rzeczywistości.
W pierwszym odruchu chciał tylko zrobić sobie kilka kanapek i wrócić do
sieci ale ze zdziwieniem zorientował się, że minęła już północ. W ogóle nie
zauważył upływu czasu. Zawahał się. Z trudem wyłączył komputer i w zaciemnionym
pokoju wolno pościelił sobie łóżko, ale nie mógł zasnąć. Przewracał się tylko z
boku na bok. Ogromnie chciał jeszcze raz założyć gogle i rękawice. Przypomniał
sobie pojawiające się od paru dni w mediach głosy zaniepokojonych lekarzy i
rodziców, mówiące o szerzącym się nowym nałogu wśród ich podopiecznych. Ludzie
godzinami, wręcz całymi dniami siedzieli w sieci. Nie wychodzili z domu, ze
światem kontaktowali się tylko przez komputer. Pozbawieni wejścia do Internetu
stawali się niespokojni, agresywni, potem wpadali w letarg. Zdarzały się nawet
przypadki samobójstw. Dla wielu iluzja wirtualnego świata była znacznie bardziej
kusząca i zrozumiała od rzeczywistego życia. Zmęczony i ogłupiały mętlikiem
myśli sięgnął pod poduszkę, do płaskiego pudełka z miętowymi, nasennymi
pigułkami i po pięciu minutach odpłynął w chemiczne marzenia nocy.
Radio nastawione na poranne budzenie z pewnym trudem przerwało jego sen.
Ziewając siadł na krawędzi łóżka i mógłby tak kiwając się trwać wiele minut,
gdyby nie przeszkadzała mu głośna muzyka bombardująca go z microgłośników.
Powłócząc nogami dowlekł się do łazienki pod letni prysznic. Dopiero po nim
zaczął normalnie funkcjonować. Jeszcze zanim zrobił sobie śniadanie, uruchomił
komputer, ustawił na modemie tryb off-line i odpalił po kolei oba, polecane
przez programistów z biurowca, skanery antywirusowe. Szczęśliwie na żadnym z
dysków nic nie znalazł, ale wiedział, że to fuks, że taki stan nie może trwać
długo.
Ryzykował zainfekowanie, zniszczenie lub kradzież danych przy każdym wejściu
do sieci. Stare programy, których teraz użył, nie monitorowały na bieżąco plików
pobieranych przez nową przeglądarkę. Łącząc się z Internetem tracił kontrolę nad
tym, co wpływało na jego dyski. Czyste szaleństwo. Na razie topił swoje troski w
zimnym mleku z miodowo-kakaowymi płatkami pszenicy, ale to nie rozwiązywało
problemu. Kiedy wreszcie wyruszył do biura, całą drogę myślał o dwóch rzeczach -
wrócić jak najszybciej z pracy żeby założyć wirtualne gogle i zdobyć antywirusa.
Postanowił, że póki co, po każdej sesji w Internecie przestawi modem w tryb
off-line, wywoła program emulujący połączenie z siecią i będzie sprawdzał
wszystkie pliki z komputera. Co prawda może się okazać, że będzie to robił już
po fakcie. Że w trakcie serfowania jakiś robal wyniósł mu z dysku przeróżne
dane, albo jakaś pluskwa SoftPolicji zdążyła przejrzeć jego pliki rejestru i
wysłać sygnał swojego raportu, czy też zwykły, najprymitywniejszy wirus odporny
na prostą ochronę BIOS'u zagnieździł mu się w tablicach alokacji twardzieli i
właśnie zaczął ich cząstkowe deformatowanie. Ale i tak nie miał w tej chwili
lepszego pomysłu na ochronę swojego PeCeta przy jego jednoczesnym używaniu.
Przez najbliższe dni żył prawie nieobecny dla fizycznego świata. Jak się
dało najszybciej kończył robotę w biurze i natychmiast znikał w podziemiach
linii metra, żeby zaraz po powrocie do domu rzucać się w cyber przestrzeń sieci.
Przez ten czas z przyjaciółmi wymieniał się tylko nagraniami na automatycznych
sekretarkach i e-mail'ami. Schudł, bo jadał tylko w pracy. W ostatecznej
potrzebie robił zakupy przez Internet, tak też regulował swoje płatności, nawet
telewizję oglądał w goglach. Bardziej mu się podobała niż na płaskim kineskopie
bez złudzenia trzech wymiarów. Co prócz głodu i potrzeby snu powstrzymywało go
przed całkowitym, bezpamiętnym wsiąknięciem w wirtualny świat, to obawa przed
wirusami. Uruchomił w systemowym strażniku komputera alarm, który co godzinę
przypominał mu o konieczności przerwania Internetowej sesji. Wychodził wtedy z
chat room'ów, grup dyskusyjnych, czy plątaniny linków i przy modemie nastawionym
na tryb off-line sprawdzał starymi skanerami wszystkie dyski. Pięć razy wyłapał
w ten sposób macrowirusy, jakąś uszkodzoną procedurę robala - a któż mógł
wiedzieć ile robali przepuścił bez śladu - i zaktywizował dwie pluskwy
SoftPolicji, które myśląc, że mają dostęp do sieci, wysłały swoje sygnały, a
potem same się skasowały.
Raz się spóźnił i pewne cyber paskudztwo zeżarło mu połowę plików z baz
danych. Na szczęście miał ich aktualny backup na dyskietkach zip, więc straty
nie poniósł żadnej, zmarnował tylko czas i nerwy, przywracając pierwotny stan
rekordów na swoim dysku. Ale poczuł, że to już o mało co i musiałby formatować
dyski, albo w ogóle kupić cztery nowe i jeszcze powymieniać wszystkie
elektroniczne identyfikatory i adresy, których na co dzień używał. A jak dotąd
nigdzie nie trafił nawet na ślad informacji o nowym antywirusie. Najpierw łudził
się, że znajdzie coś pod znajomym adresem warezpride.com, lecz na serwerze w
Makao już go nie było. Pewnie pojawił się z nową domeną w jakimś innym
zatłoczonym cyber miejscu. Zresztą prawdę mówiąc akurat w tym przypadku Julius
nie miał specjalnie ochoty szukać pomocy w takich miejscach globalnej sieci.
Wolał sprawdzony program z legalnego źródła, nawet jeśli byłby drogi.
Nieoczekiwanie pojawiło się rozwiązanie jego problemu. Kiedy rankiem
ostatniego dnia przed przedłużonym weekendem sprawdzał w biurze swoje oficjalne
konto pocztowe, znalazł w nim e-mail od jakiejś nieznanej mu wcześniej,
europejskiej firmy GermanicSoft. Była tam krótka informacja, że firma jest
niezależnym podwykonawcą softwar'u, związanym w tej chwili międzynarodową umową
licencyjną z SuperSoftem, na którego zlecenie projektuje część programów
wchodzących w skład nowych pakietów przeznaczonych specjalnie do pracy w
środowisku Doors 7. Odpowiadając na list Juliusa skierowany elektroniczną pocztą
do SuperSoftu, a dotyczący ochrony antywirusowej nowego systemu, załączają w
swojej informacji gotowy do wypełnienia plik zamówienia na dostarczenie pełnej
wersji najnowszego skanera antywirusowego, całkowicie współpracującego z
przeglądarką Internetową systemu Doors 7 i aktualnymi ochronami standardowych
BIOS'ów. Program działał zarówno w trakcie połączenia z Internetem, jak i bez
niego oraz dostosowany jest do komunikacji wirtualnej. Posiada heurystyczne
procedury rozpoznawania nowych wirusów, ma oczywiście możliwość współpracy z
sharewar'owi, antywirusowami bazami danych i samodzielnie uzupełnia swoje zasoby
rejestrów wirusów łącząc się automatycznie, co tydzień ze stroną WWW firmy.
Będzie on dostępny jedynie w sprzedaży wysyłkowej.
Julius nie od razu poddał się entuzjazmowi. Najpierw podejrzliwie obejrzał
rubryki zamówienia. Szczerze mówiąc nigdzie nie podawano nazwy programu, chociaż
to akurat było bez znaczenia, ważne że nie żądano wpisu licencyjnego numeru
używanego systemu, będącego kodem jego instalatora. Za to życzono sobie niezłej
sumy: całego tysiąca. W tym miejscu zawahał się ale mając świadomość braku
sensownej alternatywy, ostatecznie wypełnił blankiet zamówienia do końca.
Jeszcze tylko wybrał nośnik, na którym chciałby otrzymać program, elektronicznym
podpisem potwierdził dla swojego banku dyspozycję transferu gotówki na konto
firmy i wysłał plik z powrotem do GermanicSoft. Przesyłka miała przyjść do niego
po trzech dniach. Termin nawet mu pasował.
Przymuszony przez przyjaciół korzystających z długiego weekendu jeszcze
dziś, prosto z pracy, wyjeżdżał na te trzy i pół dnia za miasto do domku w lesie
nad jeziorem, gdzie szczytem techniki było tranzystorowe radio i elektryczny
bojler prysznica. Cieszył się na tą imprezę, bo sam już czuł, że potrzeba mu
oderwania od rosnącego nałogu wiszenia na modemie w świecie cyber sieci. Więc
zamierzał w zgranej grupie bliskich osób świętować pierwsze, na prawdę ciepłe
dni wiosny, gadać do rana przy kominku i świecach, spać do południa na
werandzie, łowić ryby ze starych pomostów, a nocami eksperymentować z produktami
okolicznych, domowych destylarnii. A do tego zero komórkowców, kablówki, gazet i
całego tego cywilizacyjnego zawracania głowy. Przed oczami tylko las, jezioro po
horyzont, poranna mgły i zachody słońca.
W poniedziałek niewiele miał do roboty. Wszyscy w biurze namiętnie oddawali
się omawianiu zalet lub wad sposobu w jaki spędzili wolne dni. Niektórzy
popierali swoje opowieści zdjęciami drukowanymi z cyfrowych aparatów, a
niektórzy szklankami alca-zelcer. W każdym razie Julius należał do tych
zadowolonych. Dla niego trzy dni w dziczy z przyjaciółmi było jak tydzień
samotnego urlopu w mieście. Każdemu to polecał. Po południu, kiedy już wrócił z
firmy, znalazł w domowej skrzynce pocztowej małą, sztywną paczuszkę, obklejoną
euro znaczkami i zadrukowaną napisami typu "ostrożnie", "nie zginać", "nie
nagrzewać", "nie magnesować". Był tam też jego adres i logo GermanicSoft.
Rozerwał przesyłkę jeszcze na progu mieszkania. W środku znalazł nieoznakowaną
dyskietkę zip z dołączonym certyfikatem licencji, kartą rejestracyjną i krótkim
listem dziękującym za wybór tego produktu. Nie wczytywał się w papiery, tylko
zadowolony wpadł do gabinetu i prawie uroczyście położył dyskietkę na biurku
przy komputerze. Potem szybko przebrał się, wrzucił na podgrzanie do
microfalówki kupionego w fastfood'zie po drodze do domu pieczonego kurczaka i
rozhermetyzował dwa dodawane do niego opakowania sałatek - kartoflanej i
marchwiowej. Zjadł swój obiad w kuchni gapiąc się za okno na świeżą zieleń
drzew, słuchając przeglądu muzycznego jakiejś ogólnokrajowej stacji radiowej
new-age i popijając z kartonu tanie, hiszpańskie wino. Wreszcie załadował
naczynia do zmywarki i darując sobie oczekiwanie na kawę, odpalił komputer.
Wsunął do jego napędu dyskietkę i szybko, zanim wczytał się system, nałożył
gogle z rękawicami. Komputer zgłosił gotowość do pracy zgodnie z pozmienianymi
przez Juliusa ustawieniami schematu wirtualnej komunikacji. "Hello my master" -
usłyszał uległy, kobiecy głos w słuchawkach i zobaczył obraz rzymskiej willi z
okresu schyłku Cesarstwa. Marmurowa posadzka, kolumny pod łukowym sklepieniem z
mozaiką odwzorowaną z grafik staruszka Gigera, mała, alabastrowa fontanna po
środku pokoju, półki ze zwojami folderów, prosty, kamienny stół do pracy, okno z
widokiem na morze śródziemne i błękitne niebo z rzadkimi cumulusami i jeszcze
szerokie wyjście do ogrodu z cienistą pergolą obrośniętą winoroślami. Nie
pasował tu jedynie wmontowany w brzuch posągu nagiej Wenus panel audio - video.
Julius machnął w powietrzu muskularną ręka murzyńskiego niewolnika i przywołał
obraz zawartości napędu zip. Był tam tylko jeden plik install.exe o objętości 30
MB i nic więcej. Żadnego read.me, ani install.txt, czy choćby zwykłego help'a.
Ulegając nawrotowi swojej podejrzliwości uruchomił jeden ze starych skanerów
antywirusowych i wskazał mu dyskietkę do sprawdzenia. Program już po paru
sekundach wyświetlił mu uspokajający komunikat o braku cyber zagrożeń. Wtedy
przekopiował plik do wolnego, tymczasowego katalogu i zaktywizował go. Po raz
pierwszy montował jakiś program w nowym systemie, więc ciekaw był, jak to
wygląda. Nad wirtualnym, kamiennym stołem, przy którym "stał" powstała w
powietrzu jakby błękitna sfera, odpowiednik dawnego ekranu instalacyjnego, a w
jej głębi rozbłysł biały napis: "Instalacja skanera antywirusowego GermanicSoftu
w środowisku Doors 7. Proszę czekać". Poniżej unosił się wykres postępu pracy w
formie kuli napełniającej się od dołu czerwonym płynem. A na samym dole płynnie
przewijał się w kółko ten sam reklamowy tekst o możliwościach programu, jaki
parę dni temu znalazł w e-mail'u od producenta. Kulowy wykres zmienił do końca
swą barwę i w błękitnej sferze pojawił się nowy komunikat: "Procedura instalacji
dobiegła końca. Aby móc w pełni wykorzystać możliwości programu i jego formy
wirtualnej komunikacji, uruchom ponownie komputer".
Julius obejrzał się na półkę ze zwojami folderów i rzeczywiście zauważył,
że pojawił się tam nowy rulon z ozdobnie wygrawerowanym na wiszącej z niego
tabliczce tytułem "Brutus". A niżej już zwykłym, drobnym pismem dodano: "Design
by GermanicSoft for Doors 7".
Julius nie mógł powstrzymać się od uśmiechu widząc wreszcie nazwę programu
tak świetnie łączącą się z obecnymi ustawieniami schematu wyświetlanego przez
systemem. Ciekawe, czy gdyby stworzył sobie otoczenie XIX wiecznego Londynu i
gabinetu Sherlocka Holmesa, to program nazywałby się Dr Watson, czy Moriarty? W
każdym razie, aby wreszcie uspokoić swoje sieciowe lęki i ostatecznie
zabezpieczyć się przed niepożądanymi gośćmi z cyber przestrzeni nakazał ponowną
inicjację systemu. Świat, w którym się znajdował na chwilę zniknął w czerni
i ciszy. Po paru sekundach, gdy znowu zobaczył swoją śródziemnomorską willę,
wskazał ręką na nowy zwój. Wyświetliło się przed nim małe menu, z którego wybrał
opcję "uruchom w formie wirtualnej". Przez moment myślał, że nic się nie stało,
że coś nie działa, bo rulon folder nie rozwinął się przed nim, lecz nagle
usłyszał dźwięk dzwonu zawieszonego przy furcie komputerowego ogrodu. Zdziwiony
spojrzał w tamtą stronę i oto na ścieżce do domu zobaczył idącego w jego
kierunku uśmiechniętego człowieka w białej tunice. Animacja była wspaniała.
Wiatr czochrał czarną grzywkę przybysza i ruszał poły jego sukni, a żwir
chrzęścił mu pod sandałami. Postać miała zawieszoną na piersi złocistą tabliczkę
z imieniem "Brutus", a przy bacznym przyjrzeniu się, widać było, że wszystkie
krawędzie jego tuniki obszyto wijącym się bez przerwy napisem "GermanicSoft".
Julius był pod wrażeniem. Brutus stanął na progu pokoju, skłonił się i przywitał
grzecznie czystym dźwiękiem: "Witaj użytkowniku, czym mogę służyć?". Efekt był
lepszy niż w wirtualnym chat room'ie. Przy twarzy czekającej na decyzję postaci
rozwinęło się w powietrzu menu możliwych odpowiedzi: "Dziękuję, możesz odejść",
"Uruchom procedurę antywirusową", "Opcje". Julius pierwszy raz na prawdę
pożałował, że nie ma zamontowanej karty poleceń głosowych. Wskazał ręką na
"procedurę". Menu zmieniło się: "Wybierz napęd i katalog", "Wszystkie napędy",
"Praca z przeglądarką Internetu", "Opcje". Teraz zaglądnął do "Opcji" ale nie
było tam żadnej innowacji w stosunku do starych skanerów antywirusowych, nawet
polecenie "Automatycznie usuń wszystkie wirusy" już standardowo zaznaczono do
wykonania. Wrócił więc do poprzedniego menu i nakazał sprawdzić swoje cztery
dyski. Brutus skłonił głowę i odrzekł: "Jestem gotów do pierwszego skaningu
wskazanych napędów i sprawdzenia wszystkich plików. Procedura potrwa około pół
godziny, a wynik i sumy autentyzujące zbiorów zostaną zapisane w pliku
cheklist.brt".
Obok animowanej twarzy znów rozwinęło się menu: "Cofam polecenie", "Zgoda",
"Sprawdź tylko pliki standardowo atakowane przez wirusy". Julius wyraził zgodę
na całkowitą procedurę. Brutus podszedł do półek z folderami, wyciągnął spod
tuniki własny zwój, który rozwinął przed sobą i znieruchomiał. Julius z
ciekawością przybliżył obraz postaci i zobaczył, że na powierzchni rulonu
wyświetlane są komunikaty z postępu pracy - nazwy sprawdzanych plików i wykres
zawartości dysku o zmieniającej się barwie tego obszaru, który już
przeskanowano. Chwilę obserwował informacje podawane przez program, a potem
znudzony podszedł do stołu, na którym - czekając aż Brutus skończy swoje zadanie
- zajął się układaniem cesarskiego pasjansa.
Minęło dwadzieścia kilka minut nim postać w todze odwróciła się od półek ze
zwojami folderów. Julius zobaczył jego ruch kątem oka i przerwał rozkładanie
kart. Brutus wszedł w jego centralne pole widzenia i zameldował: "Zadanie
zakończone. Znalazłem i zlikwidowałem dwa konie trojańskie z katalogu cookies.
Nie odkryłem żadnych zniszczeń plików. Jestem gotów do współpracy z przeglądarką
Inetnetu". Koło animowanej głowy wykwitło nowe menu: "Zakończ działanie",
"Uruchom przeglądarkę". Julius natychmiast wybrał możliwość wejścia w cyber
przestrzeń. Nareszcie robił to bez lęku przed wytworami sfrustrowanych
programistów maniaków. Modem komputera potwierdził swoją aktywację pomarańczową
diodą w rogu okulara gogli, a widok z obrazu pokoju w willi zmienił się na
dwukonny rzymski rydwan - graficzny kształt przeglądarki. Julius zobaczył
symulację rąk trzymających lejce - trochę jak w starych grach fpp - a obok, ku
swemu zaskoczeniu, postać stojącego Brutusa. Więc to tak wygląda teraz
sygnalizacja działania antywirusa w tle połączenia z siecią. Żadna tam mała
icona u dołu widzianej przestrzeni, tylko wirtualny towarzysz serfowania. Taki
pomysł na prawdę mu się spodobał. Wykonał rękami gest zacięcia lejców i
zanurkował w plątaninę linków między adresami stron WWW.
Akurat wściekle klnąc na kody japońskiego alfabetu buszował w zasobach
uniwersyteckiego serwera w Tokio, kiedy w przestrzeni przed jego oczami pojawiła
informacja systemowego strażnika systemu, że właśnie minęła godzina połączenia z
siecią i powinien wyjść z Internetu, żeby sprawdzić czy nie ściągnął na dyski
jakichś wirusów. No tak, zamontował w systemie Brutusa, ale o powyłączaniu
starych alarmów, które miały go chronić przed cyber intruzami to już zapomniał.
Najpierw chciał zignorować wiadomość, lecz potem pomyślał, że wkurzać go będzie
takie cogodzinne upomnienie, więc rzeczywiście rozłączy się i zrobi porządki w
komputerze. Przy okazji usunie stare skanery i zoptymalizuje dyski. Poza tym nie
ma co się znów tak przyzwyczajać do wirtualnej przestrzeni, skoro dopiero wrócił
z trzydniowego odwyku w lesie. Na dziś skończy z komputerem. Lepiej
telefonicznie umówić się z przyjaciółmi na wieczór w klubie bilardowym niż
ewoluować w kierunku cyber kartofla. Ściągnął lejce rydwanu i po chwili znalazł
się w rzymskiej willi. Postać Brutusa stała skromnie w rogu pokoju, koło posągu
Wenus. Julius sięgnął z półki zwój folderu aplikacji narzędzi systemowych,
zaktywizował deinstalatora, a kiedy pozbył się poprzednich wersji antywirusów i
uporządkował pliki w tymczasowych katalogach, nakazał pełną defragmentację
dysków.
Rozpoczął się proces porządkowania danych, który miał potrwać jakieś
dwadzieścia minut. Julius zdjął gogle i rękawice. Wystarczyło mu, że zobaczy
wykonanie zadania na zwykłym monitorze i tak też wyłączy antywirusa, i zamknie
system. Teraz miał ochotę na swoją spóźnioną kawę. Wyszedł z gabinetu i zniknął
w kuchni, żeby po pewnym czasie znów pojawić się przy komputerze z powyginanym
kubkiem parującym aromatem dodanej whisky i miodu. Na monitorze wyświetlał się
komunikat zakończenia defragmentacji, który zgasił kliknięciem myszki i w tedy
na pierwszy plan wysunęła się postać Brutusa, trzymająca w rękach rulon zwoju z
wykaligrafowanym napisem: "Przeczytaj mnie".
Zdziwiony Julius pomyślał, że to może informacja o jakiejś pluskwie
SoftPolicji wykrytej po wyjściu z sieci i kliknął na rulon, który rozwinął się
przed nim, odsłaniając swoją treść w formie listu. "Drogi Użytkowniku. Miło nam
- twórcom programu Brutus - że użyłeś naszego produktu w środowisku systemu
Doors 7. Niestety musimy Cię poważnie zmartwić. Nie jesteśmy w żaden prawny
sposób związani z firmą SuperSoft, nie licząc naszej nienawiści do jej
założyciela i wszelkich jej wytworów. Skąd mamy Twój adres? Otóż skanujemy sobie
e-mail SuperSoftu i tak znajdujemy ludzi, którzy kupują nasze cyber dzieło.
Czytasz tą wiadomość właśnie z powodu uczuć do producenta systemu, w którym
pracujesz. Musisz wiedzieć, że co prawda Brutus jest autentycznie pierwszym i
najlepszym skanerem antywirusowym, rzeczywiście zaprojektowanym specjalnie do
działania w środowisku Doors 7 - o czym na pewno miałeś już okazję się przekonać
- to jednocześnie ma też zaimplementowaną pewną specjalną procedurę, którą
zaktywizowałeś polecając uruchomić defragmentację swoich dysków. To bardzo
prosta procedura. Polega na ukrytym, kompletnym i nieodwracalnym zdeformatowaniu
nośników informacji twoich danych. W ciągu mniej więcej minuty od przywołania
treści tego listu ostatnie klastery twoich dysków zostaną wyczyszczone z
ostatnich plików systemowych i twój komputer przestanie działać. No cóż, jak
powiedział pewien starożytny frajer: Et tu Brute contra me? A następnym razem
wybierz produkt europejski."
Julius gapił się na monitor ekranu nie wierząc w sens tego, co widzi. To
żart, albo wirus, który w jakiś niesamowity sposób ominął Brutusa. Ale spojrzał
na diody kontrolek dysków, a te wszystkie migotały czerwienią pracy napędów jak
opętane. Rzucił się do klawiatury żeby anulować widok listu i jakoś zatrzymać
zachodzący proces, lecz obraz na ekranie nagle zamigotał, sczerniał, wyświetlił
napis z poziomu BIOS'a "Out of system" i wszystko zgasło. Julius siedział
oniemiały przed martwym komputerem. Długo tak siedział. Ale jedyne co tego dnia
wymyślił, to jak nazywałby się jego antywirus, gdyby go uruchomił w schemacie
wirtualnego, XIX wiecznego Londynu z gabinetem Sherlocka Holmesa. "Kuba
Rozpruwacz".
Arkadiusz Szynaka
Gdynia 29.03.1998