,
[ Pobierz całość w formacie PDF ]
.Nie odpowiadał.Spodziewała się tego.Wywołała adres sieciowy Roberta i jego kod.Czasami, w pilnych sprawach zdarzało się, że rozmawiała z nim, kiedy siedział głęboko w sieci.Śmiał się wtedy i nazywał ją “panienką z okienka".Proponował nawet, żeby założyła gogle, to pokaże jej kawałek wirtualnego świata, ale jakoś nigdy jej to nie ciekawiło.W tej chwili jestem poza zasięgiem połączenia on-line.Zostaw wiadomość lub skontaktuj się później - brzmiał komunikat na pasku komunikacji.Wycofała się z połączenia.·Teraz Robert znajdował się w Ejlacie.Dla sieci miejskiej, w którą wszedł poprzez centrum informatyczne miejscowego uniwersytetu, był Awi Zysmanem, studentem medycyny.Awi Zysman zginął przed kilkoma miesięcami w autobusie, który wybrał sobie za cel arabski kamikaze.Jego sprzęt został przez cyferów włączony do sieci jako szczególnego rodzaju serwer, udostępniający tylko jedną usługę: udzielał każdemu posiadaczowi odpowiedniego hasła swojego autentycznego, nie przerabianego w żaden sposób ID, nie mogącego obudzić podejrzeń CancelBotów.Prawnicy nie byli zgodni, czy udzielanie innym użytkownikom swojego ID jest zgodne z konwencją i nie należało się spodziewać zbyt szybko rozstrzygającej wykładni.Z drugiej strony, Robert miał w pamięci, że nie jest obywatelem światowego supermocarstwa i może się tylko modlić, aby software CDC był wart krążących o nim opinii.Tkwił w Tamtym Świecie głębiej niż kiedykolwiek, Nić jego połączenia splątała się i znowu odczuwał, jak kisiel na łączach spowalnia jego ruchy, czasem wręcz powodując na'długie sekundy twardnienie otaczającej go przestrzeni.Z Ejlatu połączył się znowu ze Skorupą, wszedł przez warszawską sieć miejską do Fortecy i już po raz drugi, pozbywszy się hasłem dostępu postaci Honveda, emulował wirtualny terminal, po czym uaktywnił połączenie notebooka.CypherStalker zwizualizował się przy nim jako coś w rodzaju psa.Psa, w konkurencji z którym pieszczoszek Baskerville'ów byłby medalistą.Ruchliwy, nieostry cień, wychodzący co chwilę z pola widzenia, dawał się zauważyć przede wszystkim dzięki lśniącym upiornie ślepiom i pełnemu kłów, smoczemu pyskowi.Wywołał notebook identyfikatorem serwisu.Natychmiast wpakował się w zakrzepłą żelatynę; zrezygnował z pełnej wizualizacji i poprzestał na wirtualnym terminalu z dwuwymiarową projekcją schematu oprogramowania.Boczna furtka w systemie operacyjnym nie pozwalała przeglądać ani modyfikować danych; do tego celu musiałby uruchomić programy notebooka.Mógł jedynie zbadać pliki konfiguracyjne, określić możliwe konflikty między dostępnymi aplikacjami i poznać schemat wzajemnych relacji sieci macierzystej czytanej jednostki.I to właśnie zrobił: wyświetlił przed sobą możliwe połączenia, zakodowane w pamięci nadzorcy programu komunikacyjnego.Patrzył na trójwymiarowy, splątany schemat i przez chwilę zastanawiał się, co z nim zrobić.Właściwie jego plan ograniczał się do tego, aby dostać się do notebooka i znaleźć w nim dane na swój temat.Jak na razie było to jedyne, o czym myślał i na czym skupiał wszystkie swoje siły.Rasowy cyfer, na ile się na tym znał, zmontowałby teraz trudnego do wykrycia wirusa, uwiesił go na programie zapisującym węzła komunikacyjnego, a potem odczekał kilka dni.Dopiero wtedy wróciłby do notebooka i dzięki wirusowi, działającemu na przechodzące do back-upu dane, jakby wsadzał nogę w drzwi, uniemożliwiając ich należyte domknięcie, odczytał użyte podczas jego nieobecności hasła i kody.Odpadało.Mógł próbować skopiować część danych z notebooka.Nadzorca systemu sygnalizował obecność w napędzie dyskietki.Sprawdził ją, na ile umożliwiał to przywilej serwisu; nie było na niej żadnych programów, tylko kilka obszernych plików w standaryzowanym formacie sieciowej bazy danych.Format pasował doskonale do tego, co Siwa-wy miał wyświetlone na ekranie notebooka i Robert dałby sobie obciąć rękę, że dane, którymi usiłował go wtedy zmiękczyć, pochodziły właśnie z tej dyskietki.Miał więc to, czego szukał, w ręku [ Pobierz całość w formacie PDF ] |
Archiwum
|