432
Szczegóły |
Tytuł |
432 |
Rozszerzenie: |
PDF |
Jesteś autorem/wydawcą tego dokumentu/książki i zauważyłeś że ktoś wgrał ją bez Twojej zgody? Nie życzysz sobie, aby podgląd był dostępny w naszym serwisie? Napisz na adres
[email protected] a my odpowiemy na skargę i usuniemy zabroniony dokument w ciągu 24 godzin.
432 PDF - Pobierz:
Pobierz PDF
Zobacz podgląd pliku o nazwie 432 PDF poniżej lub pobierz go na swoje urządzenie za darmo bez rejestracji. Możesz również pozostać na naszej stronie i czytać dokument online bez limitów.
432 - podejrzyj 20 pierwszych stron:
P L I K
Autor : Arkadiusz Szynaka
HTML : ARGAIL
Julius wyszed� do pracy jeszcze przed dziewi�t�. By� w doskona�ym nastroju.
Nawet teczka mu nie ci��y�a, cho� wpakowa� do niej starego laptopa. Wiosenne
s�o�ce zalewa�o miasto optymizmem, a rozbudzone ptaki przekrzykiwa�y ruch na
jezdni. Mimo, �e czu� w brzuchu bulgot �niadania - miodowych p�atk�w
kukurydzianych z rodzynkami na zimnym mleku - dziarsko przeszed� swoj�
przecznic� czynszowych kamienic i przy skrzy�owaniu ulic zbieg� po szerokich
schodach do zat�oczonych podziemi na mi�dzystacj� metra. Za par� drobnych
wy�owionych z kieszeni marynarki op�aci� w tureckim sklepiku porann� gazet�
wydrukowan� na miejscu przez laserow� drukark� pod��czon� do sieci 32 redakcji
r�nych dziennik�w. A z �akomstwa kupi� jeszcze reklamowany przez BBS SuperSoftu
pszenno czekoladowy batonik nadziewany truskawkow� konfitur�. Potem wcisn��
plastikowy bilet miesi�czny w szczelin� czytnika bramki kasownika i przy�o�y�
kciuk do skanera linii papilarnych. Automat sprawdzi� zgodno�� danych biletu z
okazicielem i odblokowa� przej�cie na po�o�one ni�ej r�nokolorowe perony
poszczeg�lnych nitek metra. Kiedy min�� bramk�, znalaz� si� w strefie
wyg�uszenia prywatnych kom�rkowc�w i terminali notepad�w. Tu dzia�a�y tylko
komunikatory s�u�b specjalnych, zreszt� tak samo jak przy lotniskach,
przystaniach promowych, komisariatach i szpitalach. Ruszy� do korytarza na peron
sk�d odje�d�a�y ma�e, sze�cioosobowe, b��kitne wagoniki w kierunku city. Wsiad�
samotnie do jednego z nich i nuc�c pod nosem w takt cichej melodii mruczanej z
g�o�nik�w wagonika pod��czonych do sieci lokalnych wiadomo�ci, przerzuci�
oboj�tnie gazet�. Przelatywa� tylko wzrokiem po nag��wkach artyku��w, nie
czytaj�c ich tre�ci i u�miecha� si� na widok trzech ca�ostronicowych reklam z
rysunkiem wielkich, uchylonych drzwi podpisanych sloganem "Dok�d chcesz dzi�
wyj��?". Po kwadransie jazdy wcisn�� gazet� do teczki i wyszed� z podziemnej
stacji na rogu ulic, gdzie sta� biurowiec w kt�rym pracowa�. Ruchome
drzwi od holu rozjecha�y si� przed nim na boki, kiedy wszed� pod fotokom�rk�.
Skin�� g�ow� stra�nikom siedz�cym za wysoka, kamienn� ambon� z ukrytymi
monitorami podgl�du g��wnych punkt�w budynku i mijaj�c stanowisko informacji
podszed� do rz�du s�u�bowych wind. Przytkn�� oko do wziernika jednej z nich. Ten
rozpozna� wz�r jego siatk�wki i odnotowa� w komputerze pracodawcy godzin�
przyj�cia do pracy. Drzwi windy odblokowa�y si�, a kiedy znalaz� si� w �rodku,
kabina automatycznie ruszy�a na 14 pi�tro, do jego biura.
Julius by� zatrudniony w niewielkiej firmie doradztwa i obs�ugi prawniczej,
specjalizuj�cej si� w rynku multimedialnych reklam Internetu. Tylko cz�� os�b
pracowa�o w tym budynku. Szefowie, administracja i paru takich prawnik�w jak on,
kt�rych zadaniem by�o wymy�lanie zmian w istniej�cych ju� produktach
graficznych, d�wi�kowych i has�ach, tak aby przy wt�rnym ich wykorzystaniu nikt
nie przyczepi� si� o �amanie praw autorskich. Ostatnio trudno by�o wymy�li�
zupe�n� nowo��. Zamiast tego cz�sto starano si� skleci� co� z materia�u
funkcjonuj�cego ju� na rynku, wykorzystywano cudze pomys�y i projekty. Klienci
kupowali taki produkt od ma�ych, tanich, czasem wr�cz gara�owych producent�w
reklam i przychodzili z nim do firmy Juliusa, kt�ra sprawdza�a co nale�y zmieni�
aby nie podpa�� SoftPolicji. Nast�pnie zlecano odpowiednie przer�bki w�asnym
grafikom, muzykom i koderom, kt�rzy pracowali w domach, pod��czeni modemami do
serwera firmy. Byli artystami i trudno od nich wymaga� biurowej dyscypliny.
Wreszcie gotowy, prawie nowy produkt wypuszczano przez Internet na �er
konsument�w.
Julius wszed� przez mleczno szklane drzwi do swojego pokoju. Zajmowa� 6
metr�w kwadratowych wy�o�onych bia�� tapet� z barwnymi odciskami st�p. Jedn�
�cian� by�o panoramiczne okno wychodz�ce na skrzy�owanie pod biurowcem. Bokiem
do okna sta�o wielkie biurko z 21 calowym, p�askim, kwarcowym monitorem
komputera ukrytego w miejscu jednej strony szuflad.
Kompletem do biurka by� g��boki, obrotowy fotel, za kt�rym �cian� obwieszono
plakatami Sorajamy z serii cyber-genoids. W rogu przy biurku postawiono jeszcze
w�sk�, wysok� do sufitu szafk�, pe�ni�c� rol� rupieciarni i barku ze schowanym
bezprzewodowym czajnikiem. W swojej pracy Julius nie potrzebowa� �adnych stos�w
papier�w, ksi�g i innych dokument�w, wi�c nawet nie mia� mebli, gdzie m�g�by to
wszystko trzyma�. Wystarczy�o mu kilka prawniczych i multimedialnych DVD-rom�w
oraz serwer firmy pod��czony na sta�e - z opcj� autoaktualizaji danych - do
wybranych miejsc sieci WWW i FTP. �cian� na przeciw biurka zdobi�y kompozycje z
kilkunastu donic paproci sp�ywaj�cych w kierunku pod�ogi g�stymi j�zorami li�ci
ponad metrowej d�ugo�ci. Sprz�taczki nie cierpia�y odkurza� jego pokoju.
Postawi� teczk� pod biurkiem, usiad� na fotelu i do jednej z szuflad wrzuci�
wyj�ty z marynarki batonik. Uruchomi� sw�j komputer. System za��da� osobistego
kodu dost�pu, a po chwili wy�wietli� bitmap� desktopu ze skr�tami do najcz�ciej
u�ywanych program�w. Julius zrezygnowa� z logowania w Intranecie firmy, tylko od
razu w��czy� modem i zg�osi� si� do swojej prywatnej skrzynki pocztowej
za�o�onej na jednym z niezliczonych publicznych serwer�w. Ale zrobi� to ��cz�c
si� przez ich stron� reklamow� w Internecie i og�lnodost�pny telefoniczny numer
do sieci zamiast przez numer, kt�ry przys�ugiwa� mu jako u�ytkownikowi konta. W
anonimowym t�umie �atwiej si� ukry�.
A i tak w tle mia� jeszcze uruchomiony hacker'ski program wysy�aj�cy
fa�szywe informacje do tych aplet�w ze stron WWW, kt�re �ci�ga�y dla swoich
tw�rc�w dane telefon�w i komputer�w ��cz�cych si� z nimi os�b. SoftPolicja te�
bardzo lubi�a w tajemnicy przed w�a�cicielami cyber lokacji podczepia� takie
programiki do r�nych, monitorowanych stron. Wczoraj przed wyj�ciem do domu
po��czy� si� w identyczny spos�b z provider'em e-mail'a i przekaza� mu polecenie
�ci�gania noc� wskazanego pliku z wielkiego serwera w Makao, gdzie przez ostatni
tydzie� funkcjonowa� adres warezpride.com. Specjalnie na t� okazj� ju� par�
tygodni wcze�niej wykupi� sobie nowe konto pocztowe, bo �eby wykona� tak�
operacj� musia� najpierw odczeka� promocyjny, darmowy miesi�c u�ywania cyber
adresu, a dopiero po nim mia� pe�ne mo�liwo�ci korzystania z us�ug serwera.
Konto wykupione by�o na fikcyjne dane osobowe i numer telefonu samotnej budki z
przedmie�ci. Zap�aci� za nie za kwarta� z g�ry ale nie kart� bankomatow�, tylko
got�wk� przekazan� w odleg�ej dzielnicy miasta, przez ma�� fili� ogromnego
banku, z kt�rym nie mia� nigdy wi�cej, ani wcze�niej, �adnej styczno�ci. Przez
okres przeczekiwania tego pierwszego miesi�ca sam do siebie wysy�a� lipne
korespondencje z ulicznych i pocztowych modem�w, tak aby adres sprawia� wra�enie
u�ywanego. R�wnocze�nie, wysiaduj�c wieczorami w cyber kafejkach, Julius
poszukiwa� odpowiedniego adresu ftp lub http. ��czy� si� z wieloma miejscami i
dok�adnie sprawdza� ich zawarto��. Przegl�da� FAQ'i grup dyskusyjnych i
obserwowa� wymiany zda� na IRC'u. Ale nie zag��bia� si� w ich tre�ci,
interesowa�a go tylko wskaz�wka, gdzie mo�e znale�� to, czego pragn��. Nie
w��cza� si� te� do prowadzonych rozm�w. Nigdzie nie chcia� zostawi� znaku swojej
obecno�ci. Nawet w ludzkiej pami�ci. W ko�cu przed paroma dniami odkry�
poszukiwane miejsce. Najpierw ��czy� si� z nim codziennie z r�nych publicznych
modem�w, �ci�ga� pojedyncze, ma�e pliki, sprawdza� ich zawarto�� i testowa� na
laptopie nie pod��czonym do sieci.
Obawia� si� wirus�w i prowokacji SoftPolicji. Jednak nie zauwa�a� �adnych
nast�pstw swoich dzia�a�. Cracki do program�w sharewar'owych i wersji trialowych
dzia�a�y bezb��dnie, linki do starej sieci FidoNet by�y prawdziwe, a lista
bugg�w z dotychczasowych system�w NT rzeczywi�cie pozwala�a �ama� ich
zabezpieczenia. Programy prokuratorskie nie zablokowa�y jego domowego wej�cia w
sie�, w pracy nie czekali na niego mundurowi, a skanery antywirusowe na laptopie
nie wykazywa�y �adnych intruz�w. �ledzi� te� doniesienia cyber wiadomo�ci z
Makao ale nigdzie nie wspominano o tym adresie Internetu. Wreszcie zdecydowa�
si� na �ci�gni�cie pliku, dla kt�rego wykonywa� wszystkie wcze�niejsze
przygotowania.
Program obs�uguj�cy poczt� za��da� wybrania konta z kt�rym ma wsp�pracowa�
i jego kodu dost�pu. Julius wskaza� swoje konto i wpisa� has�o "kendziorek". Nie
u�ywa� znak�w diakrytycznych, to potrafi�o sprawia� problemy w najmniej
oczekiwanych momentach. Po chwili zobaczy� zawarto�� skrzynki odbiorczej. Par�
junk mail, kt�re sprytnie przez kogo� wys�ane zdo�a�y jako� omin�� jego program
blokuj�cy dost�p reklam do konta, no i ten oczekiwany plik, freak.exe. Z
ciekawo�ci zajrza� do jednej z reklam�wek ale jak tylko zobaczy� jej animowane,
pocz�tkowe has�o "Po co wyskakiwa� oknem, lepiej u�yj drzwi ...", natychmiast j�
skasowa�, razem z pozosta�ymi. Nie mia� czasu na takie rzeczy, chcia� si� skupi�
na zdobytym pliku. Zajmowa� on 95 MB i trzeba by�o to �ci�gn�� na w�asny
komputer, najlepiej zostawiaj�c za sob� jak najmniej elektronicznych trop�w.
Od��czy� si� od serwera i z szafy w rogu pokoju, spod starych magazyn�w
komiksowych wyj�� zabytkow�, ma��, stalow� kasetk� na pieni�dze z
pi�ciopunktowym zamkiem cyfrowym. Znalaz� j� na pchlim targu staroci, kiedy
za�o�y� konto pocztowe. W �rodku, pozawijany w g�bk� le�a� kupiony na rynku
telefon kom�rkowy. Julius wiedzia�, �e by� kradziony ale mia� to w nosie. Tylko
bogaci traktowali swoje zabawki tak niefrasobliwie, �e �atwo by�o je im zwin��.
Par� dni temu na innym targowisku dokupi� do kom�rki kart� aktywacyjn�. Te�
kradzion�. Chcia� u�y� tego telefonu tylko raz, a potem wrzuci go do �mieci.
Wydoby� z teczki przyniesionego z domu p�askiego laptopa i spi�� go z kom�rk�.
Tym razem po��czy� si� ze swoim provider'em wystukuj�c numer telefoniczny
przys�uguj�cy mu jako klientowi serwera. W tle zn�w dzia�a� program og�upiaj�cy
aplety-identyfikatory. Nakaza� podzia� pliku na jedno megowe cz�ci, a potem ich
sukcesywn� przesy�k� do laptopa z trybem samoscalenia. Niestety nie m�g�
�ci�gn�� ca�ego pliku za jednym razem, bo by� za du�y i obawia� si�, �e po
prostu zatka stary typ wbudowanego w komputer modemu, kt�ry i tak ledwo osi�ga�
57 kb/s. Kiedy jego polecenie zacz�o by� realizowane odsun�� laptopa z kom�rk�
na odleg�y r�g biurka, nastawi� sobie wod� na zielon� herbat� i zaj�� si�
codzienn� prac� prawnika od reklamy.
Przed lunchem laptop zasygnalizowa� zako�czenie odbioru poczty. Julius
natychmiast od��czy� si� od serwera e-mailu'u i wy��czy� kom�rk�. Skasowa� jej
pami�� i wyd�uba� chip o zmazanych zewn�trznych numerach. Po�o�y� go na ziemi i
zgni�t� okutym rogiem teczki. Nikt go ju� nie uruchomi i nie udowodni, �e by�
ostatnio w u�yciu. Potem zawin�� chip w ma�� kulk� papieru i schowa� do
kieszeni. Nast�pnie wyj�� z szuflady specjalnie przygotowan�, zaciskan�,
celofanow� torebk� �niadaniow� i w�o�y� do niej kom�rk�. Uruchomi� na laptopie
skaner antywirusowy ale nie wykry� �adnego triku w �ci�gni�tej poczcie. Wsun��
do jednego z nap�d�w laptopa dyskietk� zip i przeni�s� na ni� plik. Wyczy�ci�
rejestr skanera, internetowy folder tymczasowy i cash'u, a potem uruchomi� pe�n�
defragmentacj� twardego dysku. Po freak.exe znikn�� najmniejszy �lad. Dyskietk�
zip zaklei� w specjalnej kopercie do przesy�ania delikatnych rzeczy i z
dopiskiem "ekspres" zaadresowa� na w�asn� skrytk� pocztow� w wielkim oddziale
pa�stwowej poczty przy swojej dzielnicy. Od czasu, gdy miesi�c temu w trakcie
wyrywkowej kontroli przy wyj�ciu z pracy ochrona znalaz�a u kole�anki z biura
CD-rom ze skopiowanymi na w�asny u�ytek starymi klipartami z reklam, za co
wyrzucono j� z roboty i oskar�ono o kradzie�, wola� podda� si� przesadnie
prze�ladowczej paranoi, ni� g�upio ryzykowa� spotkanie z SoftPolicj�.
Zabra� ze sob� celofanow� torebk� i kopert�, i wyszed� z pokoju. Id�c ko�o
biurka sekretarki sam ostemplowa� swoj� przesy�k� i wrzuci� j� do pojemnika, po
kt�ry szed� ju� goniec firmy kurierskiej. Jedn� z wind zjecha� na parter i
wyszed� z biurowca. Po drugiej stronie ulicy, w cieniu wypiel�gnowanych lip z
implantami sieci ogrodniczych automat�w stercz�cych z pni, funkcjonowa�o kilka
parterowych bar�w i restauracyjek �yj�cych g��wnie z urz�dnik�w city, takich jak
on. �eby si� tam dosta� zszed� do krzykliwie wykaflowanych podziemi metra i
zagubiony w t�umie wrzuci� do jednego z koszy papierow� kulk� wyj�t� z kieszeni.
Przeszed� w poprzek podziemny pasa� ze �ciennymi, pod�wietlanymi punktowo
bilbordami wytapetowanymi wizerunkiem dziesi�tk�w ma�ych, kolorowych,
niedomkni�tych, drzwi i napisem "Zajrzyj tam, gdzie jeszcze nie by�e�".
Ruchomymi schodami wyjecha� na powierzchni� po drugiej stronie ruchliwego
skrzy�owania. Min�� zadymion�, w�osk� knajpk� w stylu "Ojciec Chrzestny", pe�n�
smag�ych, wypomadowanych kelner�w w czarnych kamizelkach, gdzie w pojemniku z
odpadkami przy pancernym okienku sprzeda�y na wynos zostawi� zamkni�t�,
celofanow� torebk� �niadaniow� i wszed� do ma�ej, rosyjskiej restauracji
"Arbat". Usiad� na mi�kkiej od butelkowego pluszu �awie, za okr�g�ym,
rustykalnym stolikiem z widokiem na ulic�, pod wy�o�on� drewnianymi okr�glakami
�cian� ze szklanym obrazem zimowego Petersburga. U faceta w czerwonej koszuli i
koziej czapce zam�wi� pierogi z mi�sem, a do tego mocn� herbat� z arakiem. Zanim
kelner wr�ci� z ma�ym, srebrnym samowarem, Julius ca�kiem zatopi� si� w
d�wi�kach czastuszek odtwarzanych systemem dolby sourrand.
Julius wychodzi� z pracy po szesnastej, jako jeden z ostatnich. Wziernik
przy windzie zanotowa� w komputerze firmy jego godzin� opuszczenia biura, a
stra�nicy ochrony, jak raz nie wybrali go do wyrywkowego przeszukania i
prze�wietlenia skanerami. Zreszt� i tak nic podejrzanego by przy nim nie
znale�li. Zszed� do stacji metra, wybra� peron, z kt�rego odje�d�a�y b��kitne
wagoniki w kierunku jego dzielnicy i wsiad� na sz�stego do jednego z nich. Z
przymkni�tymi oczami ws�uchiwa� si� w popo�udniowe wiadomo�ci i lokalne reklamy
cicho rozg�aszane przez g�o�niki wagonika. "Uchyl drzwi swojej wyobra�ni, id�
tam, gdzie chcesz" - przekonywa� g�os lektora mi�dzy informacjami o pogodzie i
lidze pi�karskiej. Julius wysiad� na wcze�niejszej stacji, bo id�c do domu
chcia� odebra� swoj� przesy�k� z poczty i zrobi� jeszcze spo�ywcze zakupy.
W t�umie innych petent�w wszed� do rozleg�ego budynku poczty i wjecha�
ruchomym chodnikiem na pi�tro prywatnych skrytek. Podszed� do swojej, wy�owi� z
portfela magnetyczn� kart� o archaicznym wygl�dzie klucza, tyle �e bez z�bk�w i
wsun�� j� w szczelin� czytnika. Odblokowa�a si� plastykowa p�ytka chroni�ca
dost�p do zamka cyfrowego, a po wybraniu w�a�ciwej kombinacji liczb odchyli�y
si� w g�r� drzwiczki skrytki. Wewn�trz czeka�a znajoma koperta, kt�r� sam do
siebie wys�a� z biura. Schowa� j� do marynarki i wyszed� z budynku. Teraz
zosta�y mu do zrobienia zakupy. Min�� d�ugi gmach poczty, kilku kondygnacyjne,
wirtualne multikino, gdzie w jednej z sal w ramach przegl�du klasyki filmu
wy�wietlali stereoskopowy "Tron 2", par� luksusowych, sportowych boutiq�w dla
bogaczy i przeszed� na drug� stron� brukowanej przecznicy deptaku do okr�g�ej,
wysokiej wie�y cyber samu.
Obok niego przeje�d�a�y auta z lud�mi, kt�rzy te� wybierali si� tu na
zakupy. Ca�e rodziny wje�d�a�y na �limakow� ramp�, pn�c� si� w g�r� wzd�u�
wie�y, sk�d wje�d�ali na puste stanowiska parkingowe przy wolnych terminalach
sklepowego serwera, gdzie maj�c przed sob� ekran komputerowego monitora mo�na
by�o zrobi� zakupy nie wychodz�c z wozu. Julius, jako niezmotoryzowany wszed� do
wie�y wej�ciem dla pieszych. Korzystaj�c z systemu ruchomych schod�w dosta� si�
na �rodkowe kondygnacje wie�y, gdzie zaj�� woln� kabin� zakupow�. Rozsiad� si�
wygodnie w g��bokim fotelu i przysun�� do siebie wysi�gnik z monitorem i prost�
klawiatur� ko�c�wki sklepowej sieci.
W szczelin� z boku klawiatury wsun�� swoj� kart� bankomatow� i wystuka� kod
dost�pu do konta. Monitor przed nim przeszed� z systemu czuwania w tryb
aktywno�ci, serwer wie�y uzyska� po��czenie z jego bankiem i sprawdzi� stan
konta. Tym sposobem, nawet z uwzgl�dnieniem prawa do bankowego debetu i
sklepowego kredytu sta�ego klienta, nie m�g� zrobi� zakup�w za wi�ksz� sum� ni�
by�o go na to realnie sta�. Monitor wy�wietli� przed nim list� dzia��w sprzeda�y
i w g�rnym rogu sum� pieni�dzy, kt�r� m�g� rozporz�dza�. Po ka�dym zakupie w
widoczny spos�b mala�a ich ilo��. Julius wybra� dzia� spo�ywczy, podpunkt
warzywa. Najpierw wskaza� na kartofle i natychmiast rozwin�a si� przed nim
lista kilku gatunk�w z cen� za kilogram, warto�ciami od�ywczymi i energetycznymi
a nawet z kilkoma przepisami ich przyrz�dzania. Wybra� jak�� nowo�� z ekofarm
Ameryki Po�udniowej i za��da� pokazania ich na ekranie. Wygl�da�y do��
przekonuj�co, �eby zap�aci� za trzykilow� siatk�. Potem zaj�� si� zakupem
broku��w, p�czka marchwi i przeszed� na stron� owoc�w, sk�d wybra� jab�ka i
melona. W dziale rze�niczym d�ugo ogl�da� baranie �eberka ale w ko�cu zdecydowa�
si� na krwi�cie czerwony schab. Dorzuci� do tego butelk� wina i kilka
puszkowanych zup, sprzedawanych w promocji z jogurtami. Wystuka� na klawiaturze
sygna� zako�czenia zakup�w, potwierdzi� zgod� na uszczuplenie konta o wskazan�
sum� i poleci� dostarczy� sprawunki pod jego domowy adres w ci�gu p� godziny.
Potem schowa� swoj� kart� bankomatow�, wyszed� z kabiny, zjecha� schodami na
parter wie�y i poszed� prosto do domu odebra� zakupy.
P�nym wieczorem, kiedy odczuwaj�c ju� moc kilku wypitych szklaneczek starej
whisky, wr�ci� ze spotkania z przyjaci�mi w klubie bilardowym, postanowi�
wreszcie przyjrze� si� bli�ej swojej zdobyczy z sieci. Do tej pory dyskietka zip
spokojnie czeka�a na niego w kieszeni marynarki. Julius nie nale�a� do raptus�w,
kt�rzy musz� mie� wszystko zaraz. Wiedzia�, �e cz�sto kiedy troch� si� odczeka i
za�atwi sprawy na spokojnie, daj� one znacznie lepszy efekt ni� przy realizacji
na �apu capu. Wszed� do ma�ego, przytulnego gabinetu, gdzie w�r�d wysmuk�ych
rega��w z czarnego plastyku zamontowany mia� sw�j domowy komputer. Ale zamiast
go uruchomi�, w��czy� wyci�gni�tego z teczki laptopa. Cho� w domu co raz
dziwniej by�o mu patrze� na dwuwymiarow� grafik� ma�ego komputera, wola� nie
ryzykowa� pr�b ze �ci�gni�tym plikiem na lepszym sprz�cie. Zanim wczyta� si�
system pikn�� jeszcze pilotem w kierunku wisz�cej na �cianie adiowie�y z
zostawionym w niej od wczoraj compaktem Czajkowskiego.
Microg�o�niki otaczaj�ce pok�j zacz�y wys�cza� z siebie d�wi�ki rosyjskich
balet�w w tak niesamowicie przestrzenny spos�b, jakby by�a to muzyka ambient.
Julius zasiad� w starym fotelu z zag��wkami przed ma�ym, lecz masywnym biurkiem,
na kt�rym laptop sygnalizowa� ju� gotowo�� do pracy. Wsun�� do jego nap�du
dyskietk� zip i przekopiowa� plik na opr�niony, logiczny dysk twardy. Potem
klikn�� go dwa razy dla aktywacji. Plik zacz�� �mudne samorozpakowywanie i po
pewnym czasie obok freak.exe zjawi� si� nowy katalog D7. By�o w nim par�
podkatalog�w, a do tego kilka lu�nych plik�w, w tym ten najwa�niejszy setup.exe
i jeszcze hacker.txt, gdzie w podgl�dzie znalaz� kod klucza instalacyjnego.
Ca�o�� zajmowa�a 245 MB z kawa�kiem. Kompresor, kt�rego u�yto do spakowania
tych danych musia� by� na prawd� mocny. Julius uruchomi� skaner antywirusowy i
kaza� mu przeszuka� dysk. To, �e w pierwotnym pliku nic nie wykry�, nie dawa�o
mu jeszcze �adnych gwarancji bezpiecze�stwa.
Niekt�rzy hackerzy lub SoftPolicja tak konstruowali swoje niespodzianki -
czy to wirusy, czy pliki pluskwy i blokery systemu - �e mo�na by�o je odkry�
tylko po rozpakowaniu �ci�gni�tych danych, a jeszcze niekt�re dopiero po
pierwszym uruchomieniu zdobytych program�w. Ale zn�w nic nie znalaz�. Mimo to
ci�gle nie chcia� jeszcze ryzykowa� instalacji na domowym komputerze. Gdyby
okaza�o si�, �e program jest pe�en wewn�trznych b��d�w, albo �e wywo�uje
konflikty pomi�dzy pod��czonym hardware, i �e w og�le jest niestabilny, czy te�
ma zaimplementowan� jak�� robalow� procedur� SoftPolicji, wola� si� o tym
przekona� na nie pod��czonym do sieci laptopie ni� na swoim wypieszczonym
PeCecie, dro�szym i pot�niejszym od tego, z kt�rego korzysta� w firmie.
Zaktywizowa� plik setup.exe, wybra� tryb standard i wpisa� zapami�tany kod
klucza. Przyj�� do wiadomo�ci, �e dysponuje wymaganym dla instalacji wolnym
obszarem 400 MB na dysku i zgodzi� si� na wszystkie sugestie instalatora, a
potem co raz bardziej senny przygl�da� si�, jak przez nieca�e p� godziny system
komputera wywracany jest na lew� stron� i zast�powany nowym.
Wreszcie wszystko by�o gotowe i na ekranie pojawi�o si� pytanie, czy
zainicjowa� po raz pierwszy �wie�o zamontowany system. Julius potwierdzi�
polecenie, a program zresetowa� laptopa. Wy�wietli�o si� ostrze�enie, �e mo�e to
troch� potrwa� i przez par� nast�pnych minut zjawia�y si� na ekranie kolejne
komunikaty informuj�ce, co si� w danej chwili dzieje z komputerem. System
sprawdza� zainstalowane sk�adniki, pod��czony hardware, dost�pne programy, brak
konflikt�w, aktualizowa� sterowniki i skr�ty u�ytkownika, odkry� brak
wirtualnych rozszerze� sprz�towych, optymalizowa� ustawienia i protoko�y
wsp�pracy z hardware, a� w ko�cu na ekranie pojawi�a si� ramka z rozmaitych
ikon - skr�t�w do program�w i bitmapa desktopu - wielkie, uchylone drzwi, a na
nich napis "System operacyjny Doors 7.0 wita nowego u�ytkownika" i pod spodem
drobnym drukiem "Kliknij mnie, je�li nie chcesz, �ebym si� wi�cej pojawia�".
Julius nie chcia�, wi�c klikn�� i napis znikn��. Na ekranie pozosta� rysunek
drzwi i ikony skr�t�w. Cz�� z nich pochodzi�a z poprzedniej wersji systemu,
cz�� by�a zupe�nie nowa, dodana przez Doors'a 7. Julius uruchomi� kilka z tych
nowych i z ciekawo�ci� poprzygl�da� si� innej grafice otwieranych program�w.
Ca�e szcz�cie, �e ich komendy menu nie r�ni�y si� diametralnie od tych, do
kt�rych przywyk�. Znalaz� monitor systemu, ustawi� mu opcj� "zawsze na widoku" i
w troch� dziwnie wygl�daj�cym menad�erze plik�w odszuka� stary program
sprawdzaj�cy wydajno�� komputera, kt�ry przeprowadza� testy otwieraj�c dost�pne
aplikacje i wykonuj�c w nich symulacje standardowych prac, mierz�c przy tym
obci��enie systemu i jego mo�liwo�ci przetwarzania danych. Wynik wy�wietlany w
postaci wykresu s�upkowego nie zszed� poni�ej dw�ch trzecich skali.
Osi�gi jak na laptopa ze starym procesorem K9-Pro by�y bardzo zadowalaj�ce.
A co b�dzie na stacjonarnym komputerze z jego siliconowymi akceleratorami
graficznymi, p� gigow� pami�ci� ram, o�mio megowym cash'em i procesorem Mersed
Pro? No i jak to wsp�zagra z goglami i wojskowym modemem? Mimo tych pyta�
Julius by� ju� zbyt zm�czony, �eby teraz bawi� si� jeszcze raz w instalacj�
systemu na drugim komputerze. Postanowi� od�o�y� to na jutrzejsze popo�udnie, po
przyj�ciu z pracy. Na razie chcia� jeszcze sprawdzi� prac� przegl�darki
Internetu. Wsadzi� do nap�du laptopa dysk CD ze zgranym kawa�kiem adres�w sieci
i poczeka�, a� plik autostartu uruchomi przegl�dark� w trybie off-line z opcj�
emulacji po��czenia, tworzon� przez specjalny, pracuj�cy w tle, piracki
programik �ci�gni�ty od hacker�w z Politechniki. Je�eli w skradzionym systemie
by�a jaka� ukryta procedura SoftPolicji, kt�ra automatycznie wysy�a�a ��czami
sygna� o swojej aktywacji z sieciowymi danymi komputera, na kt�rym zosta�a
uruchomiona i jeszcze blokowa�a modem, to teraz mo�na to by�o bezpiecznie
wykry�. SoftPolicja na podstawie prawa do policyjnej prowokacji cz�sto stosowa�a
sztuczk� polegaj�c� na tworzeniu fa�szywych adres�w hacker�w w Internecie, a
nawet wykorzystywania tych prawdziwych, gdzie zostawia�a atrakcyjne programy
nafaszerowane plikami wirus�w czy robali, kt�re po aktywizacji �ci�gni�tego
oprogramowania ��czy�y si� z Internetem - bez informowania o tym u�ytkownika - i
wysy�a�y sygna� o pope�nionym przest�pstwie. Skanery SoftPolicji staraj�ce si�
monitorowa� bez przerwy globaln� sie� wy�apywa�y te sygna�y i na podstawie
zawartych w nich danych, trafia�y do komputera na kt�rym uruchomiono skradziony
program. Sprytne ale do obej�cia. Na pocz�tku sukcesy by�y wr�cz spektakularne,
teraz �apano na to zwyk�ych, niedouczonych lamer�w. Ale na pewno za nied�ugo
SoftPolicja wymy�li co� nowego. W ka�dym razie na laptopie Juliusa nic takiego
si� nie dzia�o. Za to system ostrzeg� go o braku antywirusa po��czonego z
przegl�dark�, a potem na ekranie otworzy�y si� animowane drzwi, a za nimi, na
nowym panelu, wy�wietli�a si� strona startowa WWW z CD-romu.
Program hacker�w nie wykry� �adnej pr�by wys�ania wiadomo�ci w sie�, ani
istnienia plik�w maj�cych samodzielnie tak� mo�liwo��. Ju� ostatni raz
zaspokajaj�c swoj� podejrzliwo��, ponownie uruchomi� skanery antywirusowe.
Zaniepokoi�o go wy�wietlone natychmiast ostrze�enie, �e program, kt�rego chce
u�y� nie jest w pe�ni dostosowany do dzia�ania w �rodowisku tego systemu i mo�e
usun�� niew�a�ciwe pliki przy fa�szywym rozpoznaniu wirusa. Wobec tego nastawi�
skaner wy��cznie na opcj� wykrywania, bez kasowania podejrzanych procedur.
Program niczego nie znalaz�. Julius zn�w zajrza� w monitor nowego systemu, kt�ry
wykaza� mu, �e wszystkie urz�dzenia peryferyjne s� bezb��dnie pod��czone i
skonfigurowane w spos�b optymalny, pami�� komputera wykorzystywana jest
maksymalnie, zasoby systemu s� wolne i nie ma sygna��w o jakichkolwiek
konfliktach, a jedynym zaleceniem by�o zainstalowanie programu antywirusowego
stworzonego specjalnie do pracy w tym �rodowisku. Julius postanowi� jak
najszybciej skombinowa� sobie taki program. W ko�cu zdecydowa�, �e wszystko jest
w porz�dku i najwy�sza ju� pora trafi� do ��ka, a jutro po powrocie z pracy
zainstaluje nowy system na komputerze domowym.
Godziny w biurze ci�gn�y mu si� niemi�osiernie. Praktycznie jedyn� rzecz�,
kt�ra odwraca�a jego uwag� od �limacz�cych si� wskaz�wek zegarka by�o poranne
przeszukanie grup dyskusyjnych. Pr�bowa� znale�� w nich jak�� wskaz�wk�, gdzie
mo�na zdoby� program antywirusowy zaprojektowany do Doors 7. Ale, do licha, nikt
tego jeszcze nie wiedzia�. SuperSoft tak szybko wyda� sw�j nowy system, �e inni
producenci softwaru zwyczajnie nie zd��yli przystosowa� swoich produkt�w do
nowego �rodowiska. Zreszt� nie mieli kiedy, bo po raz pierwszy przed
rozpocz�ciem oficjalnej sprzeda�y systemu, nie udost�pniono testerom jego wersji
beta. Bano si� podr�bek, kradzie�y rozwi�za�, wczesnego odkrycia bugg�w systemu
nie wy�apanych przez firm� i chciano wyprzedzi� konkurencj� w przygotowaniu
nowych pakiet�w oprogramowania. Poza tym SuperSoft spieszy� si�, mia� by�
pierwszym tw�rc� w pe�ni 128 bitowego, multiplatformowego systemu
zaprojektowanego specjalnie do wirtualnej komunikacji z u�ytkownikiem.
A opr�cz nich jeszcze japo�ski koncern Chibajashi Comp i europejski CernSoft
chcieli lada moment, niezale�nie od siebie, wypu�ci� w �wiat takie produkty. Tym
bardziej starano si�, aby nic za wcze�nie nie przeciek�o na rynek, aby nikt ich
w �aden spos�b nie wyprzedzi�. I nic dziwnego, bo jak m�wili ci, kt�rzy za
ci�kie pieni�dze kupili sobie instalatory systemu - czego� r�wnie ob��dnego w
�yciu jeszcze nie widzieli. O nowej jako�ci m�wiono wsz�dzie - w programach
telewizji, w radio, Internet a� j�cza� od przesy�anych informacji i rozm�w na
ten temat. W ka�dej, nawet nie bran�owej gazecie pisano o Doors 7 i drukowano
screeny z jego now� grafik�. Wszyscy zachwycali si� mo�liwo�ciami tego produktu
ale jako� nikt nie podnosi� problemu niekompatybilno�ci z niekt�rymi
standardowymi programami starych system�w. Julius zdesperowany w swoich
poszukiwaniach antywirusa zni�y� si� nawet do kontaktu z wydzia�em programist�w
obs�uguj�cych sieci komputerowe w biurowcu. Lecz i oni mogli mu tylko wskaza�
dwa stare programy, kt�re jak wiedzieli ze swojego do�wiadczenia, o tyle nie�le
radzi�y sobie w Doors 7, �e stosunkowo rzadko si� zawiesza�y i nie kasowa�y
nieznanych sobie plik�w. Ale nie wsp�pracowa�y z now� przegl�dark�, nie
sprawdza�y danych w trakcie ich �ci�gania z Internetu. Nikt jeszcze nie wypu�ci�
na rynek nowego antywirusa. SuperSoft chwali� si�, �e zrobi to najszybciej i
by�a ku temu ju� najwy�sza pora, bo nied�ugo mija�o p�tora miesi�ca od premiery
ich systemu i rzesze nowych u�ytkownik�w co raz bardziej si� tego domaga�y.
Przecie� bez tego strach by�o wchodzi� w sie�. Nawet odbieraj�c zwyczajne,
g�upie cookies, kt�rych nie sprawdza�y ju� stare skanery, bezskutecznie
pod��czane do nowej przegl�darki, mo�na by�o wpakowa� w system konie troja�skie,
robale albo pluskwy SoftPolicji.
Ostatecznie Julius po��czy� si� oficjalnie ze stron� Internetow� SuperSoftu
i przes�a� do nich e-mail z zapytaniem, jak sobie radzi� w tej sytuacji. Liczy�,
�e je�li firmie zale�y na swoim image w�r�d klient�w, to dostanie odpowied� z
jakimi� podpowiedziami, albo mo�e z patchem do kt�rego� z istniej�cych na rynku
sharewar'owych skaner�w antywirusowych. To na jaki� czas powinno wystarczy�.
Kiedy wreszcie wr�ci� do domu, mimo niecierpliwo�ci nie rzuci� si� od razu
na klawiatur� PeCeta. Najpierw dla oderwania my�li od spraw biurowych, dla
odpr�enia i zrelaksowania uruchomi� audio wie�� z compaktem Griega, wypi�
odrobin� greckiej Metaxy i wzi�� d�ugi, gor�cy prysznic. Potem, ju� przebrany w
lu�ne, domowe ciuchy przygotowa� sobie wielki, �miesznie powyginany kubek dobrej
kawy, takiej o smaku wi�ni i cynamonu, s�odzonej miodem, nie �adnym cukrem. I
dopiero wtedy siad� w gabinecie, przy swoim domowym komputerze. Zdj�� wisz�cy na
zwyk�ych, �ciennych hakach sprz�t do wirtualnej komunikacji z systemem i
sprawdzi� czy nie obluzowa�y si� jego kable w gniazdach komputera. Wsun��
dyskietk� zip do jednego z nap�d�w i wcisn�� klawisz startu PeCeta. Potem szybko
na�o�y� na g�ow� gogle, a na r�ce koszmarnie drogie, bo oryginalne, wirtualne
r�kawice "Midas'a". W g�rnym rogu prawego okulara gogli lekko rozb�ys�a zielona
dioda sygnalizuj�ca gotowo�� sprz�tu do pracy. Trzeba by�o tylko poczeka� par�
sekund na wczytanie si� systemu. Przed oczami Juliusa utkwionymi w czerni,
przewin�y si� lekko rozmazane, bia�e napisy procedur inicjuj�cych. Podni�s�
d�onie do szerokich kr��k�w regulacji z boku okular�w, wyczu� je przez materia�
r�kawicy i delikatnie pokr�ci� wyostrzaj�c widziany obraz. Dotkn�� jeszcze
s�uchawek gogli, sprawdzaj�c czy dobrze przylegaj� do uszu i oto z cichym,
symfonicznym akordem wy�wietli� si� przed nim p�aski obraz foto tapety, na
kt�rej tle unosi�y si� w powietrzu bia�e plansze aplikacji z kolorowymi
kszta�tami teczek folder�w i barwnymi szeregami icon plik�w. Rozejrza� si�
dooko�a, a gogle pos�uszne ruchom jego g�owy odczytanym przez sztuczny b��dnik,
przesun�y mu przed oczami obraz ca�ego wirtualnego pokoju, w kt�rym si�
znajdowa�. Oto przestrze� w kt�rej lubi� pracowa�. Cho� s�owo "przestrze�" by�o
tu troch� na wyrost. Ca�a imitacja widoku pokoju by�a absolutnie i jednorodnie
p�aska, jak t�a ze starych gier video, czy prymitywnych film�w rysunkowych.
Z�udzenie g��bi dawa�y jakby zawieszone w powietrzu plansze aplikacji. Ale to i
tak by� du�y krok naprz�d w por�wnaniu z pocz�tkowymi do�wiadczeniami w u�yciu
pierwszych wirtualnych he�m�w. Szybki rozw�j tej formy komunikacji z komputerami
nast�pi� g�ownie dzi�ki zainteresowaniom armii.
A kiedy �o�nierzom spowszednia�y ju� takie zabawy i zaj�li si� jeszcze
nowszymi technologiami, opartymi na odczycie rozkaz�w przez monitoring ludzkich
fal m�zgowych, ca�� spraw� mogli si� wreszcie zaj�� cywile. He�m zmieni� kszta�t
na wygodniejsze gogle zintegrowane ze s�uchawkami, a graficznie sparta�sko
ubogie wojskowe oprogramowanie steruj�ce rozbudowywano do symulacji wygl�du
prywatnych gabinet�w, czy biurowych pokoi. Przynajmniej, jak na razie.
Julius najpierw przygl�dn�� si� pulpitowi stra�nika systemu, ale nie by� na
nim aktywny �aden z alarm�w. Zw�aszcza antywirusowy. Potem z pomoc� czyszcz�cego
programu przeszuka� robocze i tymczasowe katalogi usuwaj�c z nich niepotrzebne
pliki, pewne dane dla bezpiecze�stwa przekopiowa� do innych folder�w, wykona�
backup cz�ci g��wnego twardziela na streamer i poleci� pe�n� defragmentacj�
wszystkich czterech dysk�w. Wiedzia�, �e to zajmie z 20 minut, wi�c zdj�� na ten
czas r�kawice z goglami i przy ci�gle graj�cej muzyce Griega zaj�� si� stygn�c�
kaw�. Zerka� co chwila na ciek�okrystaliczny monitor komputera, gdzie te� by�o
wida� jego wirtualny pok�j ale ju� zupe�nie w dw�ch wymiarach, i gdzie na
graficznym schemacie kolejnych dysk�w, �ledzi� post�p pracy. Kiedy program
zasygnalizowa� zako�czenie zadania odstawi� kubek i zn�w na�o�y� gogle z
r�kawicami. Si�gn�� teraz r�k� do planszy menad�era plik�w - widzia� swoje
ramiona i d�onie w postaci uproszczonej, animowanej symulacji - wskaza� palcem
nap�d zip i gdy rozwin�a si� przed nim zawarto�� dyskietki przesun�� j� palcem
do pustego katalogu na dysku twardym. Potem dotkn�� skopiowanego pliku drug�
r�ka - jakby drugim klawiszem myszki, czy touchpad'a - i rozpocz�� si� proces
samorozpakowywania. Po kr�tkiej chwili na planszy menad�era wykwit� katalog D7.
Otworzy� go ruchem d�oni na boki, jakby rozgarnia� zas�ony, przeni�s� w
przestrze� pokoju kod klucza z pliku hacker.txt i zaktywizowa� setup.exe, ale
tym razem wybra� pe�n� instalacj�. Program zacz�� prac�, zapyta� o kod
instalatora, potwierdzi� jego zgodno�� i wy��czy� tryb wirtualny. Raptem, w
nag�ej czerni i ciszy, gogle z r�kawicami przesta�y dzia�a�. Zaskoczony Julius
zerwa� je i niespokojnie wbi� wzrok w ekran komputera, na kt�rym cierpliwie
�wieci� si� napis: "Do czasu zako�czenia instalacji wszystkie rozszerzenia trybu
pracy sytemu s� nieaktywne. Naci�nij dowolny klawisz, �eby kontynuowa�".
Nacisn�� klawisz i jak wcze�niej na laptopie, tak i teraz, przez d�ugie minuty
obserwowa� komunikaty informuj�ce o zast�powaniu starego systemu nowym.
Kiedy zn�w, podobnie jak wczoraj, pojawi�o si� na ekranie pytanie o zgod�
dla pierwszej inicjacji nowego systemu, wcisn�� enter i jeszcze raz za�o�y�
r�kawice z goglami. Najpierw nic przed sob� nie widzia� pr�cz leniwego
pulsowania zielonej diody czuwania w rogu okulara, potem pr�bowa� czyta� znajome
ju� komentarze z post�pu pracy komputera, ale za szybko przelatywa�y mu przed
wzrokiem. Na stacjonarnym sprz�cie system radzi� sobie znacznie szybciej ni� w
starym laptopie. Kiedy zamkn�� na chwil� oczy, us�ysza� raptem mi�kki, kobiecy
g�os: "Hello Dave", a opuszczone powieki rozja�ni�y mu si� wy�wietlonym w
goglach obrazem.
Otworzy� oczy i a� go zatka�o. Teraz na prawd� by� w wirtualnej przestrzeni.
Widzia� przed sob� wisz�cy w powietrzu, absolutnie tr�jwymiarowy, szkar�atny
napis: "System operacyjny Doors 7.0 wita nowego u�ytkownika" i pod spodem
jeszcze: "Kliknij mnie, je�li nie chcesz, �ebym si� wi�cej pojawia�". Pok�j za
napisem nie by� ju� p�askim t�em, mia� prawie realn� g��bi�. Rozejrza� si�
dooko�a. W powietrzu nie unosi�y si� �adne plansze program�w. Na �cianach pokoju
wisia�y eleganckie p�ki z grubymi ksi�gami, kt�re na grzbietach mia�y nazwy
folder�w i rzuca�y sw�j cie� na wyra�nie t�oczon� tapet�. Pod jedn� ze �cian
sta�o wielkie biurko - sekretarzyk z blatem pochylonym jak deska kre�larska i z
szufladami o nazwach aplikacji, a obok niego stercza� pionowo rodzaj metalowej
skrzyni - kartoteki z wypisanymi na przodzie roboczymi i tymczasowymi katalogami
i ich uporz�dkowan� zawarto�ci�. W niszy �ciennej z drugiej strony biurka
umieszczono nawet rodzaj wie�y audio-video z w�asnym monitorem. Podni�s� g�ow� i
po raz pierwszy zobaczy� sufit, do tej pory zawsze by�a tam tylko czarna
przestrze�. Gdy spojrza� w d�, widzia� pod�og� z drewnianych klepek. Obejrza�
si� na okno za sob� i wydawa�o mu si�, �e co� si� tam rusza. Zdziwiony wyci�gn��
r�ce, �eby przysun�� do siebie ten obraz i zatrzyma� si� w p� ruchu, bo ujrza�
swoje ramiona w ich prawie naturalnym wygl�dzie z teksturowanymi r�kawami
koszuli i z cielistym kolorem sk�ry. Na d�oni by�y nawet linie zgi�� i paznokcie
na palcach. Machn�� w powietrzu lew� r�k�, a obok niej wykwit�o jedno z podmenu
wirtualnego obrazu sterowania: p�e� u�ytkownika, rasa, wielko��, preferowane
ubranie, kolory, kszta�ty - prawie jak w programie identyfikacji SoftPolicji.
Anulowa� widok menu i ruchem d�oni zbli�y� si� do obrazu okna. By�o perfekcyjne,
��cznie z przestrzenn� ram� i zniekszta�ceniem widoku za szyb�. A widok te� nie
by� p�aski, mia� pe�n� g��bi� i zmienia� si� w zale�no�ci od patrzenia w lewo,
lub w prawo - jak prawdziwy. I rzeczywi�cie rusza� si�, widzia� ��k� z pas�cymi
si� krowami i wyginane wiatrem ga��zie drzew, a w odleg�ym tle zamglone,
zaro�ni�te lasami g�ry. Odwr�ci� g�ow� i za wci�� pal�cym si� napisem powitania
dostrzeg� s�ynne drzwi. Dotkni�ciem d�oni skasowa� tekst i przyci�gn�� do siebie
obraz wyj�cia. Pr�buj�c odkry� granice cyber iluzji, si�gn�� do klamki, pochyli�
j� w d�, a potem - wielkie nieba - drzwi si� otworzy�y!
Zupe�nie oniemia�y sta� na progu pokoju widz�c przed sob� ��k�, s�ysz�c w
uszach szum wiatru i ciche oddaleniem g�osy kr�w. A� nie chcia�o mu si� wierzy�,
�e jest jeszcze mo�liwy jaki� nast�pny krok, a jednak spr�bowa�. Machn�� d�o�mi
do siebie, przyci�gaj�c widzian� scen�, tak jakby chcia� wyj�� na zewn�trz i ...
wyszed� z pokoju. Zaskoczony szybko odwr�ci� si� w ty� i ujrza� prosty,
kwadratowy kszta�t ma�ego, wiejskiego domku z otwartymi drzwiami, za kt�rymi
wida� by�o obraz opuszczonego pokoju. Z wra�enia usiad�by, gdyby nie to, �e
przecie� siedzia� w fotelu przed komputerem. "Obszed�" dom dooko�a. Animacja
by�a idealna. �ciany, spadzisty, dach�wkowy dach, okno, a wok� bezb��dnie
uzupe�niaj�ca si� panorama ��ki z drzewami, krowami i g�rami w tle. Klikn��
d�oni� w powietrze i dok�adnie wczyta� si� w menu obrazu. M�g� sobie zmieni�
wszystko, czego dusza zapragnie. Zamiast g�r, mo�e by� wybrze�e albo cyber-city,
nie krowy, tylko konie lub s�onie, nie ��ka, tylko pola ry�owe albo ogr�d, nie
domek, tylko zamkowa wie�a albo sza�as z trzciny czy miejski biurowiec, nie
lato, tylko �nie�na zima lub pora deszczowa na sawannie. Oczywi�cie, nie da�o
rady urz�dza� sobie dalekich w�dr�wek - tylko do momentu znikni�cia z widoku
wirtualnego pokoju. Ale i to robi�o wra�enie. A je�li mia� jeszcze inne
potrzeby? M�g� zg�osi� si� na stron� WWW SuperSoftu, gdzie czeka�a gotowa setka
kolejnych schemat�w albo m�g� zam�wi� przez e-mail p�yt� DVD-romu z ca�ymi cyber
lokalizacjami.
Nie da si� ukry�, �e SuperSoft ustanowi� now� jako�� systemu i wirtualnej
komunikacji, nowy poziom standardu, jak kiedy� OS Wrap albo Quake Revenge.
Najbardziej spodoba�o mu si� serfowanie w sieci. Co prawda ryzykowa�, bo zaraz
na pocz�tku dosta� znane ju� ostrze�enie o braku ochrony antywirusowej, ale
potem by� czysty odjazd. Przegl�darka przyjmowa�a wygl�d sportowego auta, albo
rodzaju motolotni, albo nawet ma�ej lokomotywy, albo czegokolwiek innego, co mu
pasowa�o. Sama eksploracja Internetu wygl�da�a jak dzika przeja�d�ka wybranym
pojazdem po przestrzennej pl�taninie tras - link�w. A przyjmowanie poczty? Po
prostu do drzwi puka�a posta� listonosza, albo listonoszki, albo dziewczyny w
stroju pla�owym, albo wilka w ubraniu Czerwonego Kapturka - cokolwiek wymy�li�.
Rozmowy w sieci? Prosz� bardzo, wszystko odbywa�o si� w znajomych, wirtualnych
kawiarenkach, chat room'ach, gdzie wreszcie pojawia�y si� przestrzenne,
teksturyzowane postacie, zamiast wcze�niejszych, p�askich rysunk�w. Do tego
pe�noekranowy odbi�r telewizji - czu� si� jak w wielkim, panoramicznym kinie - i
wszystkich sieciowych kana��w radiowych. Julius przez par� godzin bawi� si� jak
dziecko mo�liwo�ciami nowego systemy.
P�dzi� po linkach mi�dzy stronami Internetu, przyjmowa� poczt� z grup
dyskusyjnych, w��cza� si� w plotki na IRC'u, zmienia� wszelkie mo�liwe
ustawienia komputera. Nawet je�li miejsca, z kt�rymi si� ��czy� nie
funkcjonowa�y pod Doors 7, nie stanowi�o to problemu, bo system automatycznie
emulowa� swoje �rodowisko dla wskazanego adresu i nic nie zak��ca�o cyber
iluzji. Modem komputera szala� w sieci wyciskaj�c z siebie wszystkie mo�liwo�ci
specjalnego, wojskowego, ultra szybkiego modelu. Jego projektanci stworzyli go
do pracy w ci�kich warunkach, na s�abych, starych ��czach i przerywanych
liniach z zanikaj�cym sygna�em. Mia� za wszelk� cen� podtrzymywa� kontakt,
pami�ta� w jakim momencie rwa�o si� po��czenie i samodzielnie d��y� do jego
dalszego przywr�cenia. Potrafi� przebija� si� przez zak��cenia i cyber szumy,
wzmacniaj�c te sygna�y, kt�re mu wskazano. M�g� spokojnie pracowa� w warunkach
elektronicznej wojny, a przecie� w tej chwili �lizga� si� po najlepszych
�wiat�owodach globalnej sieci, wi�c w �aden spos�b nie mo�na by�o odczu�, �e
�ci�ga jakie� dane na bie��co. Dopiero g��d przywo�a� Juliusa do rzeczywisto�ci.
W pierwszym odruchu chcia� tylko zrobi� sobie kilka kanapek i wr�ci� do
sieci ale ze zdziwieniem zorientowa� si�, �e min�a ju� p�noc. W og�le nie
zauwa�y� up�ywu czasu. Zawaha� si�. Z trudem wy��czy� komputer i w zaciemnionym
pokoju wolno po�cieli� sobie ��ko, ale nie m�g� zasn��. Przewraca� si� tylko z
boku na bok. Ogromnie chcia� jeszcze raz za�o�y� gogle i r�kawice. Przypomnia�
sobie pojawiaj�ce si� od paru dni w mediach g�osy zaniepokojonych lekarzy i
rodzic�w, m�wi�ce o szerz�cym si� nowym na�ogu w�r�d ich podopiecznych. Ludzie
godzinami, wr�cz ca�ymi dniami siedzieli w sieci. Nie wychodzili z domu, ze
�wiatem kontaktowali si� tylko przez komputer. Pozbawieni wej�cia do Internetu
stawali si� niespokojni, agresywni, potem wpadali w letarg. Zdarza�y si� nawet
przypadki samob�jstw. Dla wielu iluzja wirtualnego �wiata by�a znacznie bardziej
kusz�ca i zrozumia�a od rzeczywistego �ycia. Zm�czony i og�upia�y m�tlikiem
my�li si�gn�� pod poduszk�, do p�askiego pude�ka z mi�towymi, nasennymi
pigu�kami i po pi�ciu minutach odp�yn�� w chemiczne marzenia nocy.
Radio nastawione na poranne budzenie z pewnym trudem przerwa�o jego sen.
Ziewaj�c siad� na kraw�dzi ��ka i m�g�by tak kiwaj�c si� trwa� wiele minut,
gdyby nie przeszkadza�a mu g�o�na muzyka bombarduj�ca go z microg�o�nik�w.
Pow��cz�c nogami dowlek� si� do �azienki pod letni prysznic. Dopiero po nim
zacz�� normalnie funkcjonowa�. Jeszcze zanim zrobi� sobie �niadanie, uruchomi�
komputer, ustawi� na modemie tryb off-line i odpali� po kolei oba, polecane
przez programist�w z biurowca, skanery antywirusowe. Szcz�liwie na �adnym z
dysk�w nic nie znalaz�, ale wiedzia�, �e to fuks, �e taki stan nie mo�e trwa�
d�ugo.
Ryzykowa� zainfekowanie, zniszczenie lub kradzie� danych przy ka�dym wej�ciu
do sieci. Stare programy, kt�rych teraz u�y�, nie monitorowa�y na bie��co plik�w
pobieranych przez now� przegl�dark�. ��cz�c si� z Internetem traci� kontrol� nad
tym, co wp�ywa�o na jego dyski. Czyste szale�stwo. Na razie topi� swoje troski w
zimnym mleku z miodowo-kakaowymi p�atkami pszenicy, ale to nie rozwi�zywa�o
problemu. Kiedy wreszcie wyruszy� do biura, ca�� drog� my�la� o dw�ch rzeczach -
wr�ci� jak najszybciej z pracy �eby za�o�y� wirtualne gogle i zdoby� antywirusa.
Postanowi�, �e p�ki co, po ka�dej sesji w Internecie przestawi modem w tryb
off-line, wywo�a program emuluj�cy po��czenie z sieci� i b�dzie sprawdza�
wszystkie pliki z komputera. Co prawda mo�e si� okaza�, �e b�dzie to robi� ju�
po fakcie. �e w trakcie serfowania jaki� robal wyni�s� mu z dysku przer�ne
dane, albo jaka� pluskwa SoftPolicji zd��y�a przejrze� jego pliki rejestru i
wys�a� sygna� swojego raportu, czy te� zwyk�y, najprymitywniejszy wirus odporny
na prost� ochron� BIOS'u zagnie�dzi� mu si� w tablicach alokacji twardzieli i
w�a�nie zacz�� ich cz�stkowe deformatowanie. Ale i tak nie mia� w tej chwili
lepszego pomys�u na ochron� swojego PeCeta przy jego jednoczesnym u�ywaniu.
Przez najbli�sze dni �y� prawie nieobecny dla fizycznego �wiata. Jak si�
da�o najszybciej ko�czy� robot� w biurze i natychmiast znika� w podziemiach
linii metra, �eby zaraz po powrocie do domu rzuca� si� w cyber przestrze� sieci.
Przez ten czas z przyjaci�mi wymienia� si� tylko nagraniami na automatycznych
sekretarkach i e-mail'ami. Schud�, bo jada� tylko w pracy. W ostatecznej
potrzebie robi� zakupy przez Internet, tak te� regulowa� swoje p�atno�ci, nawet
telewizj� ogl�da� w goglach. Bardziej mu si� podoba�a ni� na p�askim kineskopie
bez z�udzenia trzech wymiar�w. Co pr�cz g�odu i potrzeby snu powstrzymywa�o go
przed ca�kowitym, bezpami�tnym wsi�kni�ciem w wirtualny �wiat, to obawa przed
wirusami. Uruchomi� w systemowym stra�niku komputera alarm, kt�ry co godzin�
przypomina� mu o konieczno�ci przerwania Internetowej sesji. Wychodzi� wtedy z
chat room'�w, grup dyskusyjnych, czy pl�taniny link�w i przy modemie nastawionym
na tryb off-line sprawdza� starymi skanerami wszystkie dyski. Pi�� razy wy�apa�
w ten spos�b macrowirusy, jak�� uszkodzon� procedur� robala - a kt� m�g�
wiedzie� ile robali przepu�ci� bez �ladu - i zaktywizowa� dwie pluskwy
SoftPolicji, kt�re my�l�c, �e maj� dost�p do sieci, wys�a�y swoje sygna�y, a
potem same si� skasowa�y.
Raz si� sp�ni� i pewne cyber paskudztwo ze�ar�o mu po�ow� plik�w z baz
danych. Na szcz�cie mia� ich aktualny backup na dyskietkach zip, wi�c straty
nie poni�s� �adnej, zmarnowa� tylko czas i nerwy, przywracaj�c pierwotny stan
rekord�w na swoim dysku. Ale poczu�, �e to ju� o ma�o co i musia�by formatowa�
dyski, albo w og�le kupi� cztery nowe i jeszcze powymienia� wszystkie
elektroniczne identyfikatory i adresy, kt�rych na co dzie� u�ywa�. A jak dot�d
nigdzie nie trafi� nawet na �lad informacji o nowym antywirusie. Najpierw �udzi�
si�, �e znajdzie co� pod znajomym adresem warezpride.com, lecz na serwerze w
Makao ju� go nie by�o. Pewnie pojawi� si� z now� domen� w jakim� innym
zat�oczonym cyber miejscu. Zreszt� prawd� m�wi�c akurat w tym przypadku Julius
nie mia� specjalnie ochoty szuka� pomocy w takich miejscach globalnej sieci.
Wola� sprawdzony program z legalnego �r�d�a, nawet je�li by�by drogi.
Nieoczekiwanie pojawi�o si� rozwi�zanie jego problemu. Kiedy rankiem
ostatniego dnia przed przed�u�onym weekendem sprawdza� w biurze swoje oficjalne
konto pocztowe, znalaz� w nim e-mail od jakiej� nieznanej mu wcze�niej,
europejskiej firmy GermanicSoft. By�a tam kr�tka informacja, �e firma jest
niezale�nym podwykonawc� softwar'u, zwi�zanym w tej chwili mi�dzynarodow� umow�
licencyjn� z SuperSoftem, na kt�rego zlecenie projektuje cz�� program�w
wchodz�cych w sk�ad nowych pakiet�w przeznaczonych specjalnie do pracy w
�rodowisku Doors 7. Odpowiadaj�c na list Juliusa skierowany elektroniczn� poczt�
do SuperSoftu, a dotycz�cy ochrony antywirusowej nowego systemu, za��czaj� w
swojej informacji gotowy do wype�nienia plik zam�wienia na dostarczenie pe�nej
wersji najnowszego skanera antywirusowego, ca�kowicie wsp�pracuj�cego z
przegl�dark� Internetow� systemu Doors 7 i aktualnymi ochronami standardowych
BIOS'�w. Program dzia�a� zar�wno w trakcie po��czenia z Internetem, jak i bez
niego oraz dostosowany jest do komunikacji wirtualnej. Posiada heurystyczne
procedury rozpoznawania nowych wirus�w, ma oczywi�cie mo�liwo�� wsp�pracy z
sharewar'owi, antywirusowami bazami danych i samodzielnie uzupe�nia swoje zasoby
rejestr�w wirus�w ��cz�c si� automatycznie, co tydzie� ze stron� WWW firmy.
B�dzie on dost�pny jedynie w sprzeda�y wysy�kowej.
Julius nie od razu podda� si� entuzjazmowi. Najpierw podejrzliwie obejrza�
rubryki zam�wienia. Szczerze m�wi�c nigdzie nie podawano nazwy programu, chocia�
to akurat by�o bez znaczenia, wa�ne �e nie ��dano wpisu licencyjnego numeru
u�ywanego systemu, b�d�cego kodem jego instalatora. Za to �yczono sobie niez�ej
sumy: ca�ego tysi�ca. W tym miejscu zawaha� si� ale maj�c �wiadomo�� braku
sensownej alternatywy, ostatecznie wype�ni� blankiet zam�wienia do ko�ca.
Jeszcze tylko wybra� no�nik, na kt�rym chcia�by otrzyma� program, elektronicznym
podpisem potwierdzi� dla swojego banku dyspozycj� transferu got�wki na konto
firmy i wys�a� plik z powrotem do GermanicSoft. Przesy�ka mia�a przyj�� do niego
po trzech dniach. Termin nawet mu pasowa�.
Przymuszony przez przyjaci� korzystaj�cych z d�ugiego weekendu jeszcze
dzi�, prosto z pracy, wyje�d�a� na te trzy i p� dnia za miasto do domku w lesie
nad jeziorem, gdzie szczytem techniki by�o tranzystorowe radio i elektryczny
bojler prysznica. Cieszy� si� na t� imprez�, bo sam ju� czu�, �e potrzeba mu
oderwania od rosn�cego na�ogu wiszenia na modemie w �wiecie cyber sieci. Wi�c
zamierza� w zgranej grupie bliskich os�b �wi�towa� pierwsze, na prawd� ciep�e
dni wiosny, gada� do rana przy kominku i �wiecach, spa� do po�udnia na
werandzie, �owi� ryby ze starych pomost�w, a nocami eksperymentowa� z produktami
okolicznych, domowych destylarnii. A do tego zero kom�rkowc�w, kabl�wki, gazet i
ca�ego tego cywilizacyjnego zawracania g�owy. Przed oczami tylko las, jezioro po
horyzont, poranna mg�y i zachody s�o�ca.
W poniedzia�ek niewiele mia� do roboty. Wszyscy w biurze nami�tnie oddawali
si� omawianiu zalet lub wad sposobu w jaki sp