432

Szczegóły
Tytuł 432
Rozszerzenie: PDF
Jesteś autorem/wydawcą tego dokumentu/książki i zauważyłeś że ktoś wgrał ją bez Twojej zgody? Nie życzysz sobie, aby podgląd był dostępny w naszym serwisie? Napisz na adres [email protected] a my odpowiemy na skargę i usuniemy zabroniony dokument w ciągu 24 godzin.

432 PDF - Pobierz:

Pobierz PDF

 

Zobacz podgląd pliku o nazwie 432 PDF poniżej lub pobierz go na swoje urządzenie za darmo bez rejestracji. Możesz również pozostać na naszej stronie i czytać dokument online bez limitów.

432 - podejrzyj 20 pierwszych stron:

P L I K Autor : Arkadiusz Szynaka HTML : ARGAIL Julius wyszed� do pracy jeszcze przed dziewi�t�. By� w doskona�ym nastroju. Nawet teczka mu nie ci��y�a, cho� wpakowa� do niej starego laptopa. Wiosenne s�o�ce zalewa�o miasto optymizmem, a rozbudzone ptaki przekrzykiwa�y ruch na jezdni. Mimo, �e czu� w brzuchu bulgot �niadania - miodowych p�atk�w kukurydzianych z rodzynkami na zimnym mleku - dziarsko przeszed� swoj� przecznic� czynszowych kamienic i przy skrzy�owaniu ulic zbieg� po szerokich schodach do zat�oczonych podziemi na mi�dzystacj� metra. Za par� drobnych wy�owionych z kieszeni marynarki op�aci� w tureckim sklepiku porann� gazet� wydrukowan� na miejscu przez laserow� drukark� pod��czon� do sieci 32 redakcji r�nych dziennik�w. A z �akomstwa kupi� jeszcze reklamowany przez BBS SuperSoftu pszenno czekoladowy batonik nadziewany truskawkow� konfitur�. Potem wcisn�� plastikowy bilet miesi�czny w szczelin� czytnika bramki kasownika i przy�o�y� kciuk do skanera linii papilarnych. Automat sprawdzi� zgodno�� danych biletu z okazicielem i odblokowa� przej�cie na po�o�one ni�ej r�nokolorowe perony poszczeg�lnych nitek metra. Kiedy min�� bramk�, znalaz� si� w strefie wyg�uszenia prywatnych kom�rkowc�w i terminali notepad�w. Tu dzia�a�y tylko komunikatory s�u�b specjalnych, zreszt� tak samo jak przy lotniskach, przystaniach promowych, komisariatach i szpitalach. Ruszy� do korytarza na peron sk�d odje�d�a�y ma�e, sze�cioosobowe, b��kitne wagoniki w kierunku city. Wsiad� samotnie do jednego z nich i nuc�c pod nosem w takt cichej melodii mruczanej z g�o�nik�w wagonika pod��czonych do sieci lokalnych wiadomo�ci, przerzuci� oboj�tnie gazet�. Przelatywa� tylko wzrokiem po nag��wkach artyku��w, nie czytaj�c ich tre�ci i u�miecha� si� na widok trzech ca�ostronicowych reklam z rysunkiem wielkich, uchylonych drzwi podpisanych sloganem "Dok�d chcesz dzi� wyj��?". Po kwadransie jazdy wcisn�� gazet� do teczki i wyszed� z podziemnej stacji na rogu ulic, gdzie sta� biurowiec w kt�rym pracowa�. Ruchome drzwi od holu rozjecha�y si� przed nim na boki, kiedy wszed� pod fotokom�rk�. Skin�� g�ow� stra�nikom siedz�cym za wysoka, kamienn� ambon� z ukrytymi monitorami podgl�du g��wnych punkt�w budynku i mijaj�c stanowisko informacji podszed� do rz�du s�u�bowych wind. Przytkn�� oko do wziernika jednej z nich. Ten rozpozna� wz�r jego siatk�wki i odnotowa� w komputerze pracodawcy godzin� przyj�cia do pracy. Drzwi windy odblokowa�y si�, a kiedy znalaz� si� w �rodku, kabina automatycznie ruszy�a na 14 pi�tro, do jego biura. Julius by� zatrudniony w niewielkiej firmie doradztwa i obs�ugi prawniczej, specjalizuj�cej si� w rynku multimedialnych reklam Internetu. Tylko cz�� os�b pracowa�o w tym budynku. Szefowie, administracja i paru takich prawnik�w jak on, kt�rych zadaniem by�o wymy�lanie zmian w istniej�cych ju� produktach graficznych, d�wi�kowych i has�ach, tak aby przy wt�rnym ich wykorzystaniu nikt nie przyczepi� si� o �amanie praw autorskich. Ostatnio trudno by�o wymy�li� zupe�n� nowo��. Zamiast tego cz�sto starano si� skleci� co� z materia�u funkcjonuj�cego ju� na rynku, wykorzystywano cudze pomys�y i projekty. Klienci kupowali taki produkt od ma�ych, tanich, czasem wr�cz gara�owych producent�w reklam i przychodzili z nim do firmy Juliusa, kt�ra sprawdza�a co nale�y zmieni� aby nie podpa�� SoftPolicji. Nast�pnie zlecano odpowiednie przer�bki w�asnym grafikom, muzykom i koderom, kt�rzy pracowali w domach, pod��czeni modemami do serwera firmy. Byli artystami i trudno od nich wymaga� biurowej dyscypliny. Wreszcie gotowy, prawie nowy produkt wypuszczano przez Internet na �er konsument�w. Julius wszed� przez mleczno szklane drzwi do swojego pokoju. Zajmowa� 6 metr�w kwadratowych wy�o�onych bia�� tapet� z barwnymi odciskami st�p. Jedn� �cian� by�o panoramiczne okno wychodz�ce na skrzy�owanie pod biurowcem. Bokiem do okna sta�o wielkie biurko z 21 calowym, p�askim, kwarcowym monitorem komputera ukrytego w miejscu jednej strony szuflad. Kompletem do biurka by� g��boki, obrotowy fotel, za kt�rym �cian� obwieszono plakatami Sorajamy z serii cyber-genoids. W rogu przy biurku postawiono jeszcze w�sk�, wysok� do sufitu szafk�, pe�ni�c� rol� rupieciarni i barku ze schowanym bezprzewodowym czajnikiem. W swojej pracy Julius nie potrzebowa� �adnych stos�w papier�w, ksi�g i innych dokument�w, wi�c nawet nie mia� mebli, gdzie m�g�by to wszystko trzyma�. Wystarczy�o mu kilka prawniczych i multimedialnych DVD-rom�w oraz serwer firmy pod��czony na sta�e - z opcj� autoaktualizaji danych - do wybranych miejsc sieci WWW i FTP. �cian� na przeciw biurka zdobi�y kompozycje z kilkunastu donic paproci sp�ywaj�cych w kierunku pod�ogi g�stymi j�zorami li�ci ponad metrowej d�ugo�ci. Sprz�taczki nie cierpia�y odkurza� jego pokoju. Postawi� teczk� pod biurkiem, usiad� na fotelu i do jednej z szuflad wrzuci� wyj�ty z marynarki batonik. Uruchomi� sw�j komputer. System za��da� osobistego kodu dost�pu, a po chwili wy�wietli� bitmap� desktopu ze skr�tami do najcz�ciej u�ywanych program�w. Julius zrezygnowa� z logowania w Intranecie firmy, tylko od razu w��czy� modem i zg�osi� si� do swojej prywatnej skrzynki pocztowej za�o�onej na jednym z niezliczonych publicznych serwer�w. Ale zrobi� to ��cz�c si� przez ich stron� reklamow� w Internecie i og�lnodost�pny telefoniczny numer do sieci zamiast przez numer, kt�ry przys�ugiwa� mu jako u�ytkownikowi konta. W anonimowym t�umie �atwiej si� ukry�. A i tak w tle mia� jeszcze uruchomiony hacker'ski program wysy�aj�cy fa�szywe informacje do tych aplet�w ze stron WWW, kt�re �ci�ga�y dla swoich tw�rc�w dane telefon�w i komputer�w ��cz�cych si� z nimi os�b. SoftPolicja te� bardzo lubi�a w tajemnicy przed w�a�cicielami cyber lokacji podczepia� takie programiki do r�nych, monitorowanych stron. Wczoraj przed wyj�ciem do domu po��czy� si� w identyczny spos�b z provider'em e-mail'a i przekaza� mu polecenie �ci�gania noc� wskazanego pliku z wielkiego serwera w Makao, gdzie przez ostatni tydzie� funkcjonowa� adres warezpride.com. Specjalnie na t� okazj� ju� par� tygodni wcze�niej wykupi� sobie nowe konto pocztowe, bo �eby wykona� tak� operacj� musia� najpierw odczeka� promocyjny, darmowy miesi�c u�ywania cyber adresu, a dopiero po nim mia� pe�ne mo�liwo�ci korzystania z us�ug serwera. Konto wykupione by�o na fikcyjne dane osobowe i numer telefonu samotnej budki z przedmie�ci. Zap�aci� za nie za kwarta� z g�ry ale nie kart� bankomatow�, tylko got�wk� przekazan� w odleg�ej dzielnicy miasta, przez ma�� fili� ogromnego banku, z kt�rym nie mia� nigdy wi�cej, ani wcze�niej, �adnej styczno�ci. Przez okres przeczekiwania tego pierwszego miesi�ca sam do siebie wysy�a� lipne korespondencje z ulicznych i pocztowych modem�w, tak aby adres sprawia� wra�enie u�ywanego. R�wnocze�nie, wysiaduj�c wieczorami w cyber kafejkach, Julius poszukiwa� odpowiedniego adresu ftp lub http. ��czy� si� z wieloma miejscami i dok�adnie sprawdza� ich zawarto��. Przegl�da� FAQ'i grup dyskusyjnych i obserwowa� wymiany zda� na IRC'u. Ale nie zag��bia� si� w ich tre�ci, interesowa�a go tylko wskaz�wka, gdzie mo�e znale�� to, czego pragn��. Nie w��cza� si� te� do prowadzonych rozm�w. Nigdzie nie chcia� zostawi� znaku swojej obecno�ci. Nawet w ludzkiej pami�ci. W ko�cu przed paroma dniami odkry� poszukiwane miejsce. Najpierw ��czy� si� z nim codziennie z r�nych publicznych modem�w, �ci�ga� pojedyncze, ma�e pliki, sprawdza� ich zawarto�� i testowa� na laptopie nie pod��czonym do sieci. Obawia� si� wirus�w i prowokacji SoftPolicji. Jednak nie zauwa�a� �adnych nast�pstw swoich dzia�a�. Cracki do program�w sharewar'owych i wersji trialowych dzia�a�y bezb��dnie, linki do starej sieci FidoNet by�y prawdziwe, a lista bugg�w z dotychczasowych system�w NT rzeczywi�cie pozwala�a �ama� ich zabezpieczenia. Programy prokuratorskie nie zablokowa�y jego domowego wej�cia w sie�, w pracy nie czekali na niego mundurowi, a skanery antywirusowe na laptopie nie wykazywa�y �adnych intruz�w. �ledzi� te� doniesienia cyber wiadomo�ci z Makao ale nigdzie nie wspominano o tym adresie Internetu. Wreszcie zdecydowa� si� na �ci�gni�cie pliku, dla kt�rego wykonywa� wszystkie wcze�niejsze przygotowania. Program obs�uguj�cy poczt� za��da� wybrania konta z kt�rym ma wsp�pracowa� i jego kodu dost�pu. Julius wskaza� swoje konto i wpisa� has�o "kendziorek". Nie u�ywa� znak�w diakrytycznych, to potrafi�o sprawia� problemy w najmniej oczekiwanych momentach. Po chwili zobaczy� zawarto�� skrzynki odbiorczej. Par� junk mail, kt�re sprytnie przez kogo� wys�ane zdo�a�y jako� omin�� jego program blokuj�cy dost�p reklam do konta, no i ten oczekiwany plik, freak.exe. Z ciekawo�ci zajrza� do jednej z reklam�wek ale jak tylko zobaczy� jej animowane, pocz�tkowe has�o "Po co wyskakiwa� oknem, lepiej u�yj drzwi ...", natychmiast j� skasowa�, razem z pozosta�ymi. Nie mia� czasu na takie rzeczy, chcia� si� skupi� na zdobytym pliku. Zajmowa� on 95 MB i trzeba by�o to �ci�gn�� na w�asny komputer, najlepiej zostawiaj�c za sob� jak najmniej elektronicznych trop�w. Od��czy� si� od serwera i z szafy w rogu pokoju, spod starych magazyn�w komiksowych wyj�� zabytkow�, ma��, stalow� kasetk� na pieni�dze z pi�ciopunktowym zamkiem cyfrowym. Znalaz� j� na pchlim targu staroci, kiedy za�o�y� konto pocztowe. W �rodku, pozawijany w g�bk� le�a� kupiony na rynku telefon kom�rkowy. Julius wiedzia�, �e by� kradziony ale mia� to w nosie. Tylko bogaci traktowali swoje zabawki tak niefrasobliwie, �e �atwo by�o je im zwin��. Par� dni temu na innym targowisku dokupi� do kom�rki kart� aktywacyjn�. Te� kradzion�. Chcia� u�y� tego telefonu tylko raz, a potem wrzuci go do �mieci. Wydoby� z teczki przyniesionego z domu p�askiego laptopa i spi�� go z kom�rk�. Tym razem po��czy� si� ze swoim provider'em wystukuj�c numer telefoniczny przys�uguj�cy mu jako klientowi serwera. W tle zn�w dzia�a� program og�upiaj�cy aplety-identyfikatory. Nakaza� podzia� pliku na jedno megowe cz�ci, a potem ich sukcesywn� przesy�k� do laptopa z trybem samoscalenia. Niestety nie m�g� �ci�gn�� ca�ego pliku za jednym razem, bo by� za du�y i obawia� si�, �e po prostu zatka stary typ wbudowanego w komputer modemu, kt�ry i tak ledwo osi�ga� 57 kb/s. Kiedy jego polecenie zacz�o by� realizowane odsun�� laptopa z kom�rk� na odleg�y r�g biurka, nastawi� sobie wod� na zielon� herbat� i zaj�� si� codzienn� prac� prawnika od reklamy. Przed lunchem laptop zasygnalizowa� zako�czenie odbioru poczty. Julius natychmiast od��czy� si� od serwera e-mailu'u i wy��czy� kom�rk�. Skasowa� jej pami�� i wyd�uba� chip o zmazanych zewn�trznych numerach. Po�o�y� go na ziemi i zgni�t� okutym rogiem teczki. Nikt go ju� nie uruchomi i nie udowodni, �e by� ostatnio w u�yciu. Potem zawin�� chip w ma�� kulk� papieru i schowa� do kieszeni. Nast�pnie wyj�� z szuflady specjalnie przygotowan�, zaciskan�, celofanow� torebk� �niadaniow� i w�o�y� do niej kom�rk�. Uruchomi� na laptopie skaner antywirusowy ale nie wykry� �adnego triku w �ci�gni�tej poczcie. Wsun�� do jednego z nap�d�w laptopa dyskietk� zip i przeni�s� na ni� plik. Wyczy�ci� rejestr skanera, internetowy folder tymczasowy i cash'u, a potem uruchomi� pe�n� defragmentacj� twardego dysku. Po freak.exe znikn�� najmniejszy �lad. Dyskietk� zip zaklei� w specjalnej kopercie do przesy�ania delikatnych rzeczy i z dopiskiem "ekspres" zaadresowa� na w�asn� skrytk� pocztow� w wielkim oddziale pa�stwowej poczty przy swojej dzielnicy. Od czasu, gdy miesi�c temu w trakcie wyrywkowej kontroli przy wyj�ciu z pracy ochrona znalaz�a u kole�anki z biura CD-rom ze skopiowanymi na w�asny u�ytek starymi klipartami z reklam, za co wyrzucono j� z roboty i oskar�ono o kradzie�, wola� podda� si� przesadnie prze�ladowczej paranoi, ni� g�upio ryzykowa� spotkanie z SoftPolicj�. Zabra� ze sob� celofanow� torebk� i kopert�, i wyszed� z pokoju. Id�c ko�o biurka sekretarki sam ostemplowa� swoj� przesy�k� i wrzuci� j� do pojemnika, po kt�ry szed� ju� goniec firmy kurierskiej. Jedn� z wind zjecha� na parter i wyszed� z biurowca. Po drugiej stronie ulicy, w cieniu wypiel�gnowanych lip z implantami sieci ogrodniczych automat�w stercz�cych z pni, funkcjonowa�o kilka parterowych bar�w i restauracyjek �yj�cych g��wnie z urz�dnik�w city, takich jak on. �eby si� tam dosta� zszed� do krzykliwie wykaflowanych podziemi metra i zagubiony w t�umie wrzuci� do jednego z koszy papierow� kulk� wyj�t� z kieszeni. Przeszed� w poprzek podziemny pasa� ze �ciennymi, pod�wietlanymi punktowo bilbordami wytapetowanymi wizerunkiem dziesi�tk�w ma�ych, kolorowych, niedomkni�tych, drzwi i napisem "Zajrzyj tam, gdzie jeszcze nie by�e�". Ruchomymi schodami wyjecha� na powierzchni� po drugiej stronie ruchliwego skrzy�owania. Min�� zadymion�, w�osk� knajpk� w stylu "Ojciec Chrzestny", pe�n� smag�ych, wypomadowanych kelner�w w czarnych kamizelkach, gdzie w pojemniku z odpadkami przy pancernym okienku sprzeda�y na wynos zostawi� zamkni�t�, celofanow� torebk� �niadaniow� i wszed� do ma�ej, rosyjskiej restauracji "Arbat". Usiad� na mi�kkiej od butelkowego pluszu �awie, za okr�g�ym, rustykalnym stolikiem z widokiem na ulic�, pod wy�o�on� drewnianymi okr�glakami �cian� ze szklanym obrazem zimowego Petersburga. U faceta w czerwonej koszuli i koziej czapce zam�wi� pierogi z mi�sem, a do tego mocn� herbat� z arakiem. Zanim kelner wr�ci� z ma�ym, srebrnym samowarem, Julius ca�kiem zatopi� si� w d�wi�kach czastuszek odtwarzanych systemem dolby sourrand. Julius wychodzi� z pracy po szesnastej, jako jeden z ostatnich. Wziernik przy windzie zanotowa� w komputerze firmy jego godzin� opuszczenia biura, a stra�nicy ochrony, jak raz nie wybrali go do wyrywkowego przeszukania i prze�wietlenia skanerami. Zreszt� i tak nic podejrzanego by przy nim nie znale�li. Zszed� do stacji metra, wybra� peron, z kt�rego odje�d�a�y b��kitne wagoniki w kierunku jego dzielnicy i wsiad� na sz�stego do jednego z nich. Z przymkni�tymi oczami ws�uchiwa� si� w popo�udniowe wiadomo�ci i lokalne reklamy cicho rozg�aszane przez g�o�niki wagonika. "Uchyl drzwi swojej wyobra�ni, id� tam, gdzie chcesz" - przekonywa� g�os lektora mi�dzy informacjami o pogodzie i lidze pi�karskiej. Julius wysiad� na wcze�niejszej stacji, bo id�c do domu chcia� odebra� swoj� przesy�k� z poczty i zrobi� jeszcze spo�ywcze zakupy. W t�umie innych petent�w wszed� do rozleg�ego budynku poczty i wjecha� ruchomym chodnikiem na pi�tro prywatnych skrytek. Podszed� do swojej, wy�owi� z portfela magnetyczn� kart� o archaicznym wygl�dzie klucza, tyle �e bez z�bk�w i wsun�� j� w szczelin� czytnika. Odblokowa�a si� plastykowa p�ytka chroni�ca dost�p do zamka cyfrowego, a po wybraniu w�a�ciwej kombinacji liczb odchyli�y si� w g�r� drzwiczki skrytki. Wewn�trz czeka�a znajoma koperta, kt�r� sam do siebie wys�a� z biura. Schowa� j� do marynarki i wyszed� z budynku. Teraz zosta�y mu do zrobienia zakupy. Min�� d�ugi gmach poczty, kilku kondygnacyjne, wirtualne multikino, gdzie w jednej z sal w ramach przegl�du klasyki filmu wy�wietlali stereoskopowy "Tron 2", par� luksusowych, sportowych boutiq�w dla bogaczy i przeszed� na drug� stron� brukowanej przecznicy deptaku do okr�g�ej, wysokiej wie�y cyber samu. Obok niego przeje�d�a�y auta z lud�mi, kt�rzy te� wybierali si� tu na zakupy. Ca�e rodziny wje�d�a�y na �limakow� ramp�, pn�c� si� w g�r� wzd�u� wie�y, sk�d wje�d�ali na puste stanowiska parkingowe przy wolnych terminalach sklepowego serwera, gdzie maj�c przed sob� ekran komputerowego monitora mo�na by�o zrobi� zakupy nie wychodz�c z wozu. Julius, jako niezmotoryzowany wszed� do wie�y wej�ciem dla pieszych. Korzystaj�c z systemu ruchomych schod�w dosta� si� na �rodkowe kondygnacje wie�y, gdzie zaj�� woln� kabin� zakupow�. Rozsiad� si� wygodnie w g��bokim fotelu i przysun�� do siebie wysi�gnik z monitorem i prost� klawiatur� ko�c�wki sklepowej sieci. W szczelin� z boku klawiatury wsun�� swoj� kart� bankomatow� i wystuka� kod dost�pu do konta. Monitor przed nim przeszed� z systemu czuwania w tryb aktywno�ci, serwer wie�y uzyska� po��czenie z jego bankiem i sprawdzi� stan konta. Tym sposobem, nawet z uwzgl�dnieniem prawa do bankowego debetu i sklepowego kredytu sta�ego klienta, nie m�g� zrobi� zakup�w za wi�ksz� sum� ni� by�o go na to realnie sta�. Monitor wy�wietli� przed nim list� dzia��w sprzeda�y i w g�rnym rogu sum� pieni�dzy, kt�r� m�g� rozporz�dza�. Po ka�dym zakupie w widoczny spos�b mala�a ich ilo��. Julius wybra� dzia� spo�ywczy, podpunkt warzywa. Najpierw wskaza� na kartofle i natychmiast rozwin�a si� przed nim lista kilku gatunk�w z cen� za kilogram, warto�ciami od�ywczymi i energetycznymi a nawet z kilkoma przepisami ich przyrz�dzania. Wybra� jak�� nowo�� z ekofarm Ameryki Po�udniowej i za��da� pokazania ich na ekranie. Wygl�da�y do�� przekonuj�co, �eby zap�aci� za trzykilow� siatk�. Potem zaj�� si� zakupem broku��w, p�czka marchwi i przeszed� na stron� owoc�w, sk�d wybra� jab�ka i melona. W dziale rze�niczym d�ugo ogl�da� baranie �eberka ale w ko�cu zdecydowa� si� na krwi�cie czerwony schab. Dorzuci� do tego butelk� wina i kilka puszkowanych zup, sprzedawanych w promocji z jogurtami. Wystuka� na klawiaturze sygna� zako�czenia zakup�w, potwierdzi� zgod� na uszczuplenie konta o wskazan� sum� i poleci� dostarczy� sprawunki pod jego domowy adres w ci�gu p� godziny. Potem schowa� swoj� kart� bankomatow�, wyszed� z kabiny, zjecha� schodami na parter wie�y i poszed� prosto do domu odebra� zakupy. P�nym wieczorem, kiedy odczuwaj�c ju� moc kilku wypitych szklaneczek starej whisky, wr�ci� ze spotkania z przyjaci�mi w klubie bilardowym, postanowi� wreszcie przyjrze� si� bli�ej swojej zdobyczy z sieci. Do tej pory dyskietka zip spokojnie czeka�a na niego w kieszeni marynarki. Julius nie nale�a� do raptus�w, kt�rzy musz� mie� wszystko zaraz. Wiedzia�, �e cz�sto kiedy troch� si� odczeka i za�atwi sprawy na spokojnie, daj� one znacznie lepszy efekt ni� przy realizacji na �apu capu. Wszed� do ma�ego, przytulnego gabinetu, gdzie w�r�d wysmuk�ych rega��w z czarnego plastyku zamontowany mia� sw�j domowy komputer. Ale zamiast go uruchomi�, w��czy� wyci�gni�tego z teczki laptopa. Cho� w domu co raz dziwniej by�o mu patrze� na dwuwymiarow� grafik� ma�ego komputera, wola� nie ryzykowa� pr�b ze �ci�gni�tym plikiem na lepszym sprz�cie. Zanim wczyta� si� system pikn�� jeszcze pilotem w kierunku wisz�cej na �cianie adiowie�y z zostawionym w niej od wczoraj compaktem Czajkowskiego. Microg�o�niki otaczaj�ce pok�j zacz�y wys�cza� z siebie d�wi�ki rosyjskich balet�w w tak niesamowicie przestrzenny spos�b, jakby by�a to muzyka ambient. Julius zasiad� w starym fotelu z zag��wkami przed ma�ym, lecz masywnym biurkiem, na kt�rym laptop sygnalizowa� ju� gotowo�� do pracy. Wsun�� do jego nap�du dyskietk� zip i przekopiowa� plik na opr�niony, logiczny dysk twardy. Potem klikn�� go dwa razy dla aktywacji. Plik zacz�� �mudne samorozpakowywanie i po pewnym czasie obok freak.exe zjawi� si� nowy katalog D7. By�o w nim par� podkatalog�w, a do tego kilka lu�nych plik�w, w tym ten najwa�niejszy setup.exe i jeszcze hacker.txt, gdzie w podgl�dzie znalaz� kod klucza instalacyjnego. Ca�o�� zajmowa�a 245 MB z kawa�kiem. Kompresor, kt�rego u�yto do spakowania tych danych musia� by� na prawd� mocny. Julius uruchomi� skaner antywirusowy i kaza� mu przeszuka� dysk. To, �e w pierwotnym pliku nic nie wykry�, nie dawa�o mu jeszcze �adnych gwarancji bezpiecze�stwa. Niekt�rzy hackerzy lub SoftPolicja tak konstruowali swoje niespodzianki - czy to wirusy, czy pliki pluskwy i blokery systemu - �e mo�na by�o je odkry� tylko po rozpakowaniu �ci�gni�tych danych, a jeszcze niekt�re dopiero po pierwszym uruchomieniu zdobytych program�w. Ale zn�w nic nie znalaz�. Mimo to ci�gle nie chcia� jeszcze ryzykowa� instalacji na domowym komputerze. Gdyby okaza�o si�, �e program jest pe�en wewn�trznych b��d�w, albo �e wywo�uje konflikty pomi�dzy pod��czonym hardware, i �e w og�le jest niestabilny, czy te� ma zaimplementowan� jak�� robalow� procedur� SoftPolicji, wola� si� o tym przekona� na nie pod��czonym do sieci laptopie ni� na swoim wypieszczonym PeCecie, dro�szym i pot�niejszym od tego, z kt�rego korzysta� w firmie. Zaktywizowa� plik setup.exe, wybra� tryb standard i wpisa� zapami�tany kod klucza. Przyj�� do wiadomo�ci, �e dysponuje wymaganym dla instalacji wolnym obszarem 400 MB na dysku i zgodzi� si� na wszystkie sugestie instalatora, a potem co raz bardziej senny przygl�da� si�, jak przez nieca�e p� godziny system komputera wywracany jest na lew� stron� i zast�powany nowym. Wreszcie wszystko by�o gotowe i na ekranie pojawi�o si� pytanie, czy zainicjowa� po raz pierwszy �wie�o zamontowany system. Julius potwierdzi� polecenie, a program zresetowa� laptopa. Wy�wietli�o si� ostrze�enie, �e mo�e to troch� potrwa� i przez par� nast�pnych minut zjawia�y si� na ekranie kolejne komunikaty informuj�ce, co si� w danej chwili dzieje z komputerem. System sprawdza� zainstalowane sk�adniki, pod��czony hardware, dost�pne programy, brak konflikt�w, aktualizowa� sterowniki i skr�ty u�ytkownika, odkry� brak wirtualnych rozszerze� sprz�towych, optymalizowa� ustawienia i protoko�y wsp�pracy z hardware, a� w ko�cu na ekranie pojawi�a si� ramka z rozmaitych ikon - skr�t�w do program�w i bitmapa desktopu - wielkie, uchylone drzwi, a na nich napis "System operacyjny Doors 7.0 wita nowego u�ytkownika" i pod spodem drobnym drukiem "Kliknij mnie, je�li nie chcesz, �ebym si� wi�cej pojawia�". Julius nie chcia�, wi�c klikn�� i napis znikn��. Na ekranie pozosta� rysunek drzwi i ikony skr�t�w. Cz�� z nich pochodzi�a z poprzedniej wersji systemu, cz�� by�a zupe�nie nowa, dodana przez Doors'a 7. Julius uruchomi� kilka z tych nowych i z ciekawo�ci� poprzygl�da� si� innej grafice otwieranych program�w. Ca�e szcz�cie, �e ich komendy menu nie r�ni�y si� diametralnie od tych, do kt�rych przywyk�. Znalaz� monitor systemu, ustawi� mu opcj� "zawsze na widoku" i w troch� dziwnie wygl�daj�cym menad�erze plik�w odszuka� stary program sprawdzaj�cy wydajno�� komputera, kt�ry przeprowadza� testy otwieraj�c dost�pne aplikacje i wykonuj�c w nich symulacje standardowych prac, mierz�c przy tym obci��enie systemu i jego mo�liwo�ci przetwarzania danych. Wynik wy�wietlany w postaci wykresu s�upkowego nie zszed� poni�ej dw�ch trzecich skali. Osi�gi jak na laptopa ze starym procesorem K9-Pro by�y bardzo zadowalaj�ce. A co b�dzie na stacjonarnym komputerze z jego siliconowymi akceleratorami graficznymi, p� gigow� pami�ci� ram, o�mio megowym cash'em i procesorem Mersed Pro? No i jak to wsp�zagra z goglami i wojskowym modemem? Mimo tych pyta� Julius by� ju� zbyt zm�czony, �eby teraz bawi� si� jeszcze raz w instalacj� systemu na drugim komputerze. Postanowi� od�o�y� to na jutrzejsze popo�udnie, po przyj�ciu z pracy. Na razie chcia� jeszcze sprawdzi� prac� przegl�darki Internetu. Wsadzi� do nap�du laptopa dysk CD ze zgranym kawa�kiem adres�w sieci i poczeka�, a� plik autostartu uruchomi przegl�dark� w trybie off-line z opcj� emulacji po��czenia, tworzon� przez specjalny, pracuj�cy w tle, piracki programik �ci�gni�ty od hacker�w z Politechniki. Je�eli w skradzionym systemie by�a jaka� ukryta procedura SoftPolicji, kt�ra automatycznie wysy�a�a ��czami sygna� o swojej aktywacji z sieciowymi danymi komputera, na kt�rym zosta�a uruchomiona i jeszcze blokowa�a modem, to teraz mo�na to by�o bezpiecznie wykry�. SoftPolicja na podstawie prawa do policyjnej prowokacji cz�sto stosowa�a sztuczk� polegaj�c� na tworzeniu fa�szywych adres�w hacker�w w Internecie, a nawet wykorzystywania tych prawdziwych, gdzie zostawia�a atrakcyjne programy nafaszerowane plikami wirus�w czy robali, kt�re po aktywizacji �ci�gni�tego oprogramowania ��czy�y si� z Internetem - bez informowania o tym u�ytkownika - i wysy�a�y sygna� o pope�nionym przest�pstwie. Skanery SoftPolicji staraj�ce si� monitorowa� bez przerwy globaln� sie� wy�apywa�y te sygna�y i na podstawie zawartych w nich danych, trafia�y do komputera na kt�rym uruchomiono skradziony program. Sprytne ale do obej�cia. Na pocz�tku sukcesy by�y wr�cz spektakularne, teraz �apano na to zwyk�ych, niedouczonych lamer�w. Ale na pewno za nied�ugo SoftPolicja wymy�li co� nowego. W ka�dym razie na laptopie Juliusa nic takiego si� nie dzia�o. Za to system ostrzeg� go o braku antywirusa po��czonego z przegl�dark�, a potem na ekranie otworzy�y si� animowane drzwi, a za nimi, na nowym panelu, wy�wietli�a si� strona startowa WWW z CD-romu. Program hacker�w nie wykry� �adnej pr�by wys�ania wiadomo�ci w sie�, ani istnienia plik�w maj�cych samodzielnie tak� mo�liwo��. Ju� ostatni raz zaspokajaj�c swoj� podejrzliwo��, ponownie uruchomi� skanery antywirusowe. Zaniepokoi�o go wy�wietlone natychmiast ostrze�enie, �e program, kt�rego chce u�y� nie jest w pe�ni dostosowany do dzia�ania w �rodowisku tego systemu i mo�e usun�� niew�a�ciwe pliki przy fa�szywym rozpoznaniu wirusa. Wobec tego nastawi� skaner wy��cznie na opcj� wykrywania, bez kasowania podejrzanych procedur. Program niczego nie znalaz�. Julius zn�w zajrza� w monitor nowego systemu, kt�ry wykaza� mu, �e wszystkie urz�dzenia peryferyjne s� bezb��dnie pod��czone i skonfigurowane w spos�b optymalny, pami�� komputera wykorzystywana jest maksymalnie, zasoby systemu s� wolne i nie ma sygna��w o jakichkolwiek konfliktach, a jedynym zaleceniem by�o zainstalowanie programu antywirusowego stworzonego specjalnie do pracy w tym �rodowisku. Julius postanowi� jak najszybciej skombinowa� sobie taki program. W ko�cu zdecydowa�, �e wszystko jest w porz�dku i najwy�sza ju� pora trafi� do ��ka, a jutro po powrocie z pracy zainstaluje nowy system na komputerze domowym. Godziny w biurze ci�gn�y mu si� niemi�osiernie. Praktycznie jedyn� rzecz�, kt�ra odwraca�a jego uwag� od �limacz�cych si� wskaz�wek zegarka by�o poranne przeszukanie grup dyskusyjnych. Pr�bowa� znale�� w nich jak�� wskaz�wk�, gdzie mo�na zdoby� program antywirusowy zaprojektowany do Doors 7. Ale, do licha, nikt tego jeszcze nie wiedzia�. SuperSoft tak szybko wyda� sw�j nowy system, �e inni producenci softwaru zwyczajnie nie zd��yli przystosowa� swoich produkt�w do nowego �rodowiska. Zreszt� nie mieli kiedy, bo po raz pierwszy przed rozpocz�ciem oficjalnej sprzeda�y systemu, nie udost�pniono testerom jego wersji beta. Bano si� podr�bek, kradzie�y rozwi�za�, wczesnego odkrycia bugg�w systemu nie wy�apanych przez firm� i chciano wyprzedzi� konkurencj� w przygotowaniu nowych pakiet�w oprogramowania. Poza tym SuperSoft spieszy� si�, mia� by� pierwszym tw�rc� w pe�ni 128 bitowego, multiplatformowego systemu zaprojektowanego specjalnie do wirtualnej komunikacji z u�ytkownikiem. A opr�cz nich jeszcze japo�ski koncern Chibajashi Comp i europejski CernSoft chcieli lada moment, niezale�nie od siebie, wypu�ci� w �wiat takie produkty. Tym bardziej starano si�, aby nic za wcze�nie nie przeciek�o na rynek, aby nikt ich w �aden spos�b nie wyprzedzi�. I nic dziwnego, bo jak m�wili ci, kt�rzy za ci�kie pieni�dze kupili sobie instalatory systemu - czego� r�wnie ob��dnego w �yciu jeszcze nie widzieli. O nowej jako�ci m�wiono wsz�dzie - w programach telewizji, w radio, Internet a� j�cza� od przesy�anych informacji i rozm�w na ten temat. W ka�dej, nawet nie bran�owej gazecie pisano o Doors 7 i drukowano screeny z jego now� grafik�. Wszyscy zachwycali si� mo�liwo�ciami tego produktu ale jako� nikt nie podnosi� problemu niekompatybilno�ci z niekt�rymi standardowymi programami starych system�w. Julius zdesperowany w swoich poszukiwaniach antywirusa zni�y� si� nawet do kontaktu z wydzia�em programist�w obs�uguj�cych sieci komputerowe w biurowcu. Lecz i oni mogli mu tylko wskaza� dwa stare programy, kt�re jak wiedzieli ze swojego do�wiadczenia, o tyle nie�le radzi�y sobie w Doors 7, �e stosunkowo rzadko si� zawiesza�y i nie kasowa�y nieznanych sobie plik�w. Ale nie wsp�pracowa�y z now� przegl�dark�, nie sprawdza�y danych w trakcie ich �ci�gania z Internetu. Nikt jeszcze nie wypu�ci� na rynek nowego antywirusa. SuperSoft chwali� si�, �e zrobi to najszybciej i by�a ku temu ju� najwy�sza pora, bo nied�ugo mija�o p�tora miesi�ca od premiery ich systemu i rzesze nowych u�ytkownik�w co raz bardziej si� tego domaga�y. Przecie� bez tego strach by�o wchodzi� w sie�. Nawet odbieraj�c zwyczajne, g�upie cookies, kt�rych nie sprawdza�y ju� stare skanery, bezskutecznie pod��czane do nowej przegl�darki, mo�na by�o wpakowa� w system konie troja�skie, robale albo pluskwy SoftPolicji. Ostatecznie Julius po��czy� si� oficjalnie ze stron� Internetow� SuperSoftu i przes�a� do nich e-mail z zapytaniem, jak sobie radzi� w tej sytuacji. Liczy�, �e je�li firmie zale�y na swoim image w�r�d klient�w, to dostanie odpowied� z jakimi� podpowiedziami, albo mo�e z patchem do kt�rego� z istniej�cych na rynku sharewar'owych skaner�w antywirusowych. To na jaki� czas powinno wystarczy�. Kiedy wreszcie wr�ci� do domu, mimo niecierpliwo�ci nie rzuci� si� od razu na klawiatur� PeCeta. Najpierw dla oderwania my�li od spraw biurowych, dla odpr�enia i zrelaksowania uruchomi� audio wie�� z compaktem Griega, wypi� odrobin� greckiej Metaxy i wzi�� d�ugi, gor�cy prysznic. Potem, ju� przebrany w lu�ne, domowe ciuchy przygotowa� sobie wielki, �miesznie powyginany kubek dobrej kawy, takiej o smaku wi�ni i cynamonu, s�odzonej miodem, nie �adnym cukrem. I dopiero wtedy siad� w gabinecie, przy swoim domowym komputerze. Zdj�� wisz�cy na zwyk�ych, �ciennych hakach sprz�t do wirtualnej komunikacji z systemem i sprawdzi� czy nie obluzowa�y si� jego kable w gniazdach komputera. Wsun�� dyskietk� zip do jednego z nap�d�w i wcisn�� klawisz startu PeCeta. Potem szybko na�o�y� na g�ow� gogle, a na r�ce koszmarnie drogie, bo oryginalne, wirtualne r�kawice "Midas'a". W g�rnym rogu prawego okulara gogli lekko rozb�ys�a zielona dioda sygnalizuj�ca gotowo�� sprz�tu do pracy. Trzeba by�o tylko poczeka� par� sekund na wczytanie si� systemu. Przed oczami Juliusa utkwionymi w czerni, przewin�y si� lekko rozmazane, bia�e napisy procedur inicjuj�cych. Podni�s� d�onie do szerokich kr��k�w regulacji z boku okular�w, wyczu� je przez materia� r�kawicy i delikatnie pokr�ci� wyostrzaj�c widziany obraz. Dotkn�� jeszcze s�uchawek gogli, sprawdzaj�c czy dobrze przylegaj� do uszu i oto z cichym, symfonicznym akordem wy�wietli� si� przed nim p�aski obraz foto tapety, na kt�rej tle unosi�y si� w powietrzu bia�e plansze aplikacji z kolorowymi kszta�tami teczek folder�w i barwnymi szeregami icon plik�w. Rozejrza� si� dooko�a, a gogle pos�uszne ruchom jego g�owy odczytanym przez sztuczny b��dnik, przesun�y mu przed oczami obraz ca�ego wirtualnego pokoju, w kt�rym si� znajdowa�. Oto przestrze� w kt�rej lubi� pracowa�. Cho� s�owo "przestrze�" by�o tu troch� na wyrost. Ca�a imitacja widoku pokoju by�a absolutnie i jednorodnie p�aska, jak t�a ze starych gier video, czy prymitywnych film�w rysunkowych. Z�udzenie g��bi dawa�y jakby zawieszone w powietrzu plansze aplikacji. Ale to i tak by� du�y krok naprz�d w por�wnaniu z pocz�tkowymi do�wiadczeniami w u�yciu pierwszych wirtualnych he�m�w. Szybki rozw�j tej formy komunikacji z komputerami nast�pi� g�ownie dzi�ki zainteresowaniom armii. A kiedy �o�nierzom spowszednia�y ju� takie zabawy i zaj�li si� jeszcze nowszymi technologiami, opartymi na odczycie rozkaz�w przez monitoring ludzkich fal m�zgowych, ca�� spraw� mogli si� wreszcie zaj�� cywile. He�m zmieni� kszta�t na wygodniejsze gogle zintegrowane ze s�uchawkami, a graficznie sparta�sko ubogie wojskowe oprogramowanie steruj�ce rozbudowywano do symulacji wygl�du prywatnych gabinet�w, czy biurowych pokoi. Przynajmniej, jak na razie. Julius najpierw przygl�dn�� si� pulpitowi stra�nika systemu, ale nie by� na nim aktywny �aden z alarm�w. Zw�aszcza antywirusowy. Potem z pomoc� czyszcz�cego programu przeszuka� robocze i tymczasowe katalogi usuwaj�c z nich niepotrzebne pliki, pewne dane dla bezpiecze�stwa przekopiowa� do innych folder�w, wykona� backup cz�ci g��wnego twardziela na streamer i poleci� pe�n� defragmentacj� wszystkich czterech dysk�w. Wiedzia�, �e to zajmie z 20 minut, wi�c zdj�� na ten czas r�kawice z goglami i przy ci�gle graj�cej muzyce Griega zaj�� si� stygn�c� kaw�. Zerka� co chwila na ciek�okrystaliczny monitor komputera, gdzie te� by�o wida� jego wirtualny pok�j ale ju� zupe�nie w dw�ch wymiarach, i gdzie na graficznym schemacie kolejnych dysk�w, �ledzi� post�p pracy. Kiedy program zasygnalizowa� zako�czenie zadania odstawi� kubek i zn�w na�o�y� gogle z r�kawicami. Si�gn�� teraz r�k� do planszy menad�era plik�w - widzia� swoje ramiona i d�onie w postaci uproszczonej, animowanej symulacji - wskaza� palcem nap�d zip i gdy rozwin�a si� przed nim zawarto�� dyskietki przesun�� j� palcem do pustego katalogu na dysku twardym. Potem dotkn�� skopiowanego pliku drug� r�ka - jakby drugim klawiszem myszki, czy touchpad'a - i rozpocz�� si� proces samorozpakowywania. Po kr�tkiej chwili na planszy menad�era wykwit� katalog D7. Otworzy� go ruchem d�oni na boki, jakby rozgarnia� zas�ony, przeni�s� w przestrze� pokoju kod klucza z pliku hacker.txt i zaktywizowa� setup.exe, ale tym razem wybra� pe�n� instalacj�. Program zacz�� prac�, zapyta� o kod instalatora, potwierdzi� jego zgodno�� i wy��czy� tryb wirtualny. Raptem, w nag�ej czerni i ciszy, gogle z r�kawicami przesta�y dzia�a�. Zaskoczony Julius zerwa� je i niespokojnie wbi� wzrok w ekran komputera, na kt�rym cierpliwie �wieci� si� napis: "Do czasu zako�czenia instalacji wszystkie rozszerzenia trybu pracy sytemu s� nieaktywne. Naci�nij dowolny klawisz, �eby kontynuowa�". Nacisn�� klawisz i jak wcze�niej na laptopie, tak i teraz, przez d�ugie minuty obserwowa� komunikaty informuj�ce o zast�powaniu starego systemu nowym. Kiedy zn�w, podobnie jak wczoraj, pojawi�o si� na ekranie pytanie o zgod� dla pierwszej inicjacji nowego systemu, wcisn�� enter i jeszcze raz za�o�y� r�kawice z goglami. Najpierw nic przed sob� nie widzia� pr�cz leniwego pulsowania zielonej diody czuwania w rogu okulara, potem pr�bowa� czyta� znajome ju� komentarze z post�pu pracy komputera, ale za szybko przelatywa�y mu przed wzrokiem. Na stacjonarnym sprz�cie system radzi� sobie znacznie szybciej ni� w starym laptopie. Kiedy zamkn�� na chwil� oczy, us�ysza� raptem mi�kki, kobiecy g�os: "Hello Dave", a opuszczone powieki rozja�ni�y mu si� wy�wietlonym w goglach obrazem. Otworzy� oczy i a� go zatka�o. Teraz na prawd� by� w wirtualnej przestrzeni. Widzia� przed sob� wisz�cy w powietrzu, absolutnie tr�jwymiarowy, szkar�atny napis: "System operacyjny Doors 7.0 wita nowego u�ytkownika" i pod spodem jeszcze: "Kliknij mnie, je�li nie chcesz, �ebym si� wi�cej pojawia�". Pok�j za napisem nie by� ju� p�askim t�em, mia� prawie realn� g��bi�. Rozejrza� si� dooko�a. W powietrzu nie unosi�y si� �adne plansze program�w. Na �cianach pokoju wisia�y eleganckie p�ki z grubymi ksi�gami, kt�re na grzbietach mia�y nazwy folder�w i rzuca�y sw�j cie� na wyra�nie t�oczon� tapet�. Pod jedn� ze �cian sta�o wielkie biurko - sekretarzyk z blatem pochylonym jak deska kre�larska i z szufladami o nazwach aplikacji, a obok niego stercza� pionowo rodzaj metalowej skrzyni - kartoteki z wypisanymi na przodzie roboczymi i tymczasowymi katalogami i ich uporz�dkowan� zawarto�ci�. W niszy �ciennej z drugiej strony biurka umieszczono nawet rodzaj wie�y audio-video z w�asnym monitorem. Podni�s� g�ow� i po raz pierwszy zobaczy� sufit, do tej pory zawsze by�a tam tylko czarna przestrze�. Gdy spojrza� w d�, widzia� pod�og� z drewnianych klepek. Obejrza� si� na okno za sob� i wydawa�o mu si�, �e co� si� tam rusza. Zdziwiony wyci�gn�� r�ce, �eby przysun�� do siebie ten obraz i zatrzyma� si� w p� ruchu, bo ujrza� swoje ramiona w ich prawie naturalnym wygl�dzie z teksturowanymi r�kawami koszuli i z cielistym kolorem sk�ry. Na d�oni by�y nawet linie zgi�� i paznokcie na palcach. Machn�� w powietrzu lew� r�k�, a obok niej wykwit�o jedno z podmenu wirtualnego obrazu sterowania: p�e� u�ytkownika, rasa, wielko��, preferowane ubranie, kolory, kszta�ty - prawie jak w programie identyfikacji SoftPolicji. Anulowa� widok menu i ruchem d�oni zbli�y� si� do obrazu okna. By�o perfekcyjne, ��cznie z przestrzenn� ram� i zniekszta�ceniem widoku za szyb�. A widok te� nie by� p�aski, mia� pe�n� g��bi� i zmienia� si� w zale�no�ci od patrzenia w lewo, lub w prawo - jak prawdziwy. I rzeczywi�cie rusza� si�, widzia� ��k� z pas�cymi si� krowami i wyginane wiatrem ga��zie drzew, a w odleg�ym tle zamglone, zaro�ni�te lasami g�ry. Odwr�ci� g�ow� i za wci�� pal�cym si� napisem powitania dostrzeg� s�ynne drzwi. Dotkni�ciem d�oni skasowa� tekst i przyci�gn�� do siebie obraz wyj�cia. Pr�buj�c odkry� granice cyber iluzji, si�gn�� do klamki, pochyli� j� w d�, a potem - wielkie nieba - drzwi si� otworzy�y! Zupe�nie oniemia�y sta� na progu pokoju widz�c przed sob� ��k�, s�ysz�c w uszach szum wiatru i ciche oddaleniem g�osy kr�w. A� nie chcia�o mu si� wierzy�, �e jest jeszcze mo�liwy jaki� nast�pny krok, a jednak spr�bowa�. Machn�� d�o�mi do siebie, przyci�gaj�c widzian� scen�, tak jakby chcia� wyj�� na zewn�trz i ... wyszed� z pokoju. Zaskoczony szybko odwr�ci� si� w ty� i ujrza� prosty, kwadratowy kszta�t ma�ego, wiejskiego domku z otwartymi drzwiami, za kt�rymi wida� by�o obraz opuszczonego pokoju. Z wra�enia usiad�by, gdyby nie to, �e przecie� siedzia� w fotelu przed komputerem. "Obszed�" dom dooko�a. Animacja by�a idealna. �ciany, spadzisty, dach�wkowy dach, okno, a wok� bezb��dnie uzupe�niaj�ca si� panorama ��ki z drzewami, krowami i g�rami w tle. Klikn�� d�oni� w powietrze i dok�adnie wczyta� si� w menu obrazu. M�g� sobie zmieni� wszystko, czego dusza zapragnie. Zamiast g�r, mo�e by� wybrze�e albo cyber-city, nie krowy, tylko konie lub s�onie, nie ��ka, tylko pola ry�owe albo ogr�d, nie domek, tylko zamkowa wie�a albo sza�as z trzciny czy miejski biurowiec, nie lato, tylko �nie�na zima lub pora deszczowa na sawannie. Oczywi�cie, nie da�o rady urz�dza� sobie dalekich w�dr�wek - tylko do momentu znikni�cia z widoku wirtualnego pokoju. Ale i to robi�o wra�enie. A je�li mia� jeszcze inne potrzeby? M�g� zg�osi� si� na stron� WWW SuperSoftu, gdzie czeka�a gotowa setka kolejnych schemat�w albo m�g� zam�wi� przez e-mail p�yt� DVD-romu z ca�ymi cyber lokalizacjami. Nie da si� ukry�, �e SuperSoft ustanowi� now� jako�� systemu i wirtualnej komunikacji, nowy poziom standardu, jak kiedy� OS Wrap albo Quake Revenge. Najbardziej spodoba�o mu si� serfowanie w sieci. Co prawda ryzykowa�, bo zaraz na pocz�tku dosta� znane ju� ostrze�enie o braku ochrony antywirusowej, ale potem by� czysty odjazd. Przegl�darka przyjmowa�a wygl�d sportowego auta, albo rodzaju motolotni, albo nawet ma�ej lokomotywy, albo czegokolwiek innego, co mu pasowa�o. Sama eksploracja Internetu wygl�da�a jak dzika przeja�d�ka wybranym pojazdem po przestrzennej pl�taninie tras - link�w. A przyjmowanie poczty? Po prostu do drzwi puka�a posta� listonosza, albo listonoszki, albo dziewczyny w stroju pla�owym, albo wilka w ubraniu Czerwonego Kapturka - cokolwiek wymy�li�. Rozmowy w sieci? Prosz� bardzo, wszystko odbywa�o si� w znajomych, wirtualnych kawiarenkach, chat room'ach, gdzie wreszcie pojawia�y si� przestrzenne, teksturyzowane postacie, zamiast wcze�niejszych, p�askich rysunk�w. Do tego pe�noekranowy odbi�r telewizji - czu� si� jak w wielkim, panoramicznym kinie - i wszystkich sieciowych kana��w radiowych. Julius przez par� godzin bawi� si� jak dziecko mo�liwo�ciami nowego systemy. P�dzi� po linkach mi�dzy stronami Internetu, przyjmowa� poczt� z grup dyskusyjnych, w��cza� si� w plotki na IRC'u, zmienia� wszelkie mo�liwe ustawienia komputera. Nawet je�li miejsca, z kt�rymi si� ��czy� nie funkcjonowa�y pod Doors 7, nie stanowi�o to problemu, bo system automatycznie emulowa� swoje �rodowisko dla wskazanego adresu i nic nie zak��ca�o cyber iluzji. Modem komputera szala� w sieci wyciskaj�c z siebie wszystkie mo�liwo�ci specjalnego, wojskowego, ultra szybkiego modelu. Jego projektanci stworzyli go do pracy w ci�kich warunkach, na s�abych, starych ��czach i przerywanych liniach z zanikaj�cym sygna�em. Mia� za wszelk� cen� podtrzymywa� kontakt, pami�ta� w jakim momencie rwa�o si� po��czenie i samodzielnie d��y� do jego dalszego przywr�cenia. Potrafi� przebija� si� przez zak��cenia i cyber szumy, wzmacniaj�c te sygna�y, kt�re mu wskazano. M�g� spokojnie pracowa� w warunkach elektronicznej wojny, a przecie� w tej chwili �lizga� si� po najlepszych �wiat�owodach globalnej sieci, wi�c w �aden spos�b nie mo�na by�o odczu�, �e �ci�ga jakie� dane na bie��co. Dopiero g��d przywo�a� Juliusa do rzeczywisto�ci. W pierwszym odruchu chcia� tylko zrobi� sobie kilka kanapek i wr�ci� do sieci ale ze zdziwieniem zorientowa� si�, �e min�a ju� p�noc. W og�le nie zauwa�y� up�ywu czasu. Zawaha� si�. Z trudem wy��czy� komputer i w zaciemnionym pokoju wolno po�cieli� sobie ��ko, ale nie m�g� zasn��. Przewraca� si� tylko z boku na bok. Ogromnie chcia� jeszcze raz za�o�y� gogle i r�kawice. Przypomnia� sobie pojawiaj�ce si� od paru dni w mediach g�osy zaniepokojonych lekarzy i rodzic�w, m�wi�ce o szerz�cym si� nowym na�ogu w�r�d ich podopiecznych. Ludzie godzinami, wr�cz ca�ymi dniami siedzieli w sieci. Nie wychodzili z domu, ze �wiatem kontaktowali si� tylko przez komputer. Pozbawieni wej�cia do Internetu stawali si� niespokojni, agresywni, potem wpadali w letarg. Zdarza�y si� nawet przypadki samob�jstw. Dla wielu iluzja wirtualnego �wiata by�a znacznie bardziej kusz�ca i zrozumia�a od rzeczywistego �ycia. Zm�czony i og�upia�y m�tlikiem my�li si�gn�� pod poduszk�, do p�askiego pude�ka z mi�towymi, nasennymi pigu�kami i po pi�ciu minutach odp�yn�� w chemiczne marzenia nocy. Radio nastawione na poranne budzenie z pewnym trudem przerwa�o jego sen. Ziewaj�c siad� na kraw�dzi ��ka i m�g�by tak kiwaj�c si� trwa� wiele minut, gdyby nie przeszkadza�a mu g�o�na muzyka bombarduj�ca go z microg�o�nik�w. Pow��cz�c nogami dowlek� si� do �azienki pod letni prysznic. Dopiero po nim zacz�� normalnie funkcjonowa�. Jeszcze zanim zrobi� sobie �niadanie, uruchomi� komputer, ustawi� na modemie tryb off-line i odpali� po kolei oba, polecane przez programist�w z biurowca, skanery antywirusowe. Szcz�liwie na �adnym z dysk�w nic nie znalaz�, ale wiedzia�, �e to fuks, �e taki stan nie mo�e trwa� d�ugo. Ryzykowa� zainfekowanie, zniszczenie lub kradzie� danych przy ka�dym wej�ciu do sieci. Stare programy, kt�rych teraz u�y�, nie monitorowa�y na bie��co plik�w pobieranych przez now� przegl�dark�. ��cz�c si� z Internetem traci� kontrol� nad tym, co wp�ywa�o na jego dyski. Czyste szale�stwo. Na razie topi� swoje troski w zimnym mleku z miodowo-kakaowymi p�atkami pszenicy, ale to nie rozwi�zywa�o problemu. Kiedy wreszcie wyruszy� do biura, ca�� drog� my�la� o dw�ch rzeczach - wr�ci� jak najszybciej z pracy �eby za�o�y� wirtualne gogle i zdoby� antywirusa. Postanowi�, �e p�ki co, po ka�dej sesji w Internecie przestawi modem w tryb off-line, wywo�a program emuluj�cy po��czenie z sieci� i b�dzie sprawdza� wszystkie pliki z komputera. Co prawda mo�e si� okaza�, �e b�dzie to robi� ju� po fakcie. �e w trakcie serfowania jaki� robal wyni�s� mu z dysku przer�ne dane, albo jaka� pluskwa SoftPolicji zd��y�a przejrze� jego pliki rejestru i wys�a� sygna� swojego raportu, czy te� zwyk�y, najprymitywniejszy wirus odporny na prost� ochron� BIOS'u zagnie�dzi� mu si� w tablicach alokacji twardzieli i w�a�nie zacz�� ich cz�stkowe deformatowanie. Ale i tak nie mia� w tej chwili lepszego pomys�u na ochron� swojego PeCeta przy jego jednoczesnym u�ywaniu. Przez najbli�sze dni �y� prawie nieobecny dla fizycznego �wiata. Jak si� da�o najszybciej ko�czy� robot� w biurze i natychmiast znika� w podziemiach linii metra, �eby zaraz po powrocie do domu rzuca� si� w cyber przestrze� sieci. Przez ten czas z przyjaci�mi wymienia� si� tylko nagraniami na automatycznych sekretarkach i e-mail'ami. Schud�, bo jada� tylko w pracy. W ostatecznej potrzebie robi� zakupy przez Internet, tak te� regulowa� swoje p�atno�ci, nawet telewizj� ogl�da� w goglach. Bardziej mu si� podoba�a ni� na p�askim kineskopie bez z�udzenia trzech wymiar�w. Co pr�cz g�odu i potrzeby snu powstrzymywa�o go przed ca�kowitym, bezpami�tnym wsi�kni�ciem w wirtualny �wiat, to obawa przed wirusami. Uruchomi� w systemowym stra�niku komputera alarm, kt�ry co godzin� przypomina� mu o konieczno�ci przerwania Internetowej sesji. Wychodzi� wtedy z chat room'�w, grup dyskusyjnych, czy pl�taniny link�w i przy modemie nastawionym na tryb off-line sprawdza� starymi skanerami wszystkie dyski. Pi�� razy wy�apa� w ten spos�b macrowirusy, jak�� uszkodzon� procedur� robala - a kt� m�g� wiedzie� ile robali przepu�ci� bez �ladu - i zaktywizowa� dwie pluskwy SoftPolicji, kt�re my�l�c, �e maj� dost�p do sieci, wys�a�y swoje sygna�y, a potem same si� skasowa�y. Raz si� sp�ni� i pewne cyber paskudztwo ze�ar�o mu po�ow� plik�w z baz danych. Na szcz�cie mia� ich aktualny backup na dyskietkach zip, wi�c straty nie poni�s� �adnej, zmarnowa� tylko czas i nerwy, przywracaj�c pierwotny stan rekord�w na swoim dysku. Ale poczu�, �e to ju� o ma�o co i musia�by formatowa� dyski, albo w og�le kupi� cztery nowe i jeszcze powymienia� wszystkie elektroniczne identyfikatory i adresy, kt�rych na co dzie� u�ywa�. A jak dot�d nigdzie nie trafi� nawet na �lad informacji o nowym antywirusie. Najpierw �udzi� si�, �e znajdzie co� pod znajomym adresem warezpride.com, lecz na serwerze w Makao ju� go nie by�o. Pewnie pojawi� si� z now� domen� w jakim� innym zat�oczonym cyber miejscu. Zreszt� prawd� m�wi�c akurat w tym przypadku Julius nie mia� specjalnie ochoty szuka� pomocy w takich miejscach globalnej sieci. Wola� sprawdzony program z legalnego �r�d�a, nawet je�li by�by drogi. Nieoczekiwanie pojawi�o si� rozwi�zanie jego problemu. Kiedy rankiem ostatniego dnia przed przed�u�onym weekendem sprawdza� w biurze swoje oficjalne konto pocztowe, znalaz� w nim e-mail od jakiej� nieznanej mu wcze�niej, europejskiej firmy GermanicSoft. By�a tam kr�tka informacja, �e firma jest niezale�nym podwykonawc� softwar'u, zwi�zanym w tej chwili mi�dzynarodow� umow� licencyjn� z SuperSoftem, na kt�rego zlecenie projektuje cz�� program�w wchodz�cych w sk�ad nowych pakiet�w przeznaczonych specjalnie do pracy w �rodowisku Doors 7. Odpowiadaj�c na list Juliusa skierowany elektroniczn� poczt� do SuperSoftu, a dotycz�cy ochrony antywirusowej nowego systemu, za��czaj� w swojej informacji gotowy do wype�nienia plik zam�wienia na dostarczenie pe�nej wersji najnowszego skanera antywirusowego, ca�kowicie wsp�pracuj�cego z przegl�dark� Internetow� systemu Doors 7 i aktualnymi ochronami standardowych BIOS'�w. Program dzia�a� zar�wno w trakcie po��czenia z Internetem, jak i bez niego oraz dostosowany jest do komunikacji wirtualnej. Posiada heurystyczne procedury rozpoznawania nowych wirus�w, ma oczywi�cie mo�liwo�� wsp�pracy z sharewar'owi, antywirusowami bazami danych i samodzielnie uzupe�nia swoje zasoby rejestr�w wirus�w ��cz�c si� automatycznie, co tydzie� ze stron� WWW firmy. B�dzie on dost�pny jedynie w sprzeda�y wysy�kowej. Julius nie od razu podda� si� entuzjazmowi. Najpierw podejrzliwie obejrza� rubryki zam�wienia. Szczerze m�wi�c nigdzie nie podawano nazwy programu, chocia� to akurat by�o bez znaczenia, wa�ne �e nie ��dano wpisu licencyjnego numeru u�ywanego systemu, b�d�cego kodem jego instalatora. Za to �yczono sobie niez�ej sumy: ca�ego tysi�ca. W tym miejscu zawaha� si� ale maj�c �wiadomo�� braku sensownej alternatywy, ostatecznie wype�ni� blankiet zam�wienia do ko�ca. Jeszcze tylko wybra� no�nik, na kt�rym chcia�by otrzyma� program, elektronicznym podpisem potwierdzi� dla swojego banku dyspozycj� transferu got�wki na konto firmy i wys�a� plik z powrotem do GermanicSoft. Przesy�ka mia�a przyj�� do niego po trzech dniach. Termin nawet mu pasowa�. Przymuszony przez przyjaci� korzystaj�cych z d�ugiego weekendu jeszcze dzi�, prosto z pracy, wyje�d�a� na te trzy i p� dnia za miasto do domku w lesie nad jeziorem, gdzie szczytem techniki by�o tranzystorowe radio i elektryczny bojler prysznica. Cieszy� si� na t� imprez�, bo sam ju� czu�, �e potrzeba mu oderwania od rosn�cego na�ogu wiszenia na modemie w �wiecie cyber sieci. Wi�c zamierza� w zgranej grupie bliskich os�b �wi�towa� pierwsze, na prawd� ciep�e dni wiosny, gada� do rana przy kominku i �wiecach, spa� do po�udnia na werandzie, �owi� ryby ze starych pomost�w, a nocami eksperymentowa� z produktami okolicznych, domowych destylarnii. A do tego zero kom�rkowc�w, kabl�wki, gazet i ca�ego tego cywilizacyjnego zawracania g�owy. Przed oczami tylko las, jezioro po horyzont, poranna mg�y i zachody s�o�ca. W poniedzia�ek niewiele mia� do roboty. Wszyscy w biurze nami�tnie oddawali si� omawianiu zalet lub wad sposobu w jaki sp