P L I K





Autor: Arkadiusz Szynaka
HTML : ARGAIL





    Julius wyszedł do pracy jeszcze przed dziewiątą. Był w doskonałym nastroju. Nawet teczka mu nie ciążyła, choć wpakował do niej starego laptopa. Wiosenne słońce zalewało miasto optymizmem, a rozbudzone ptaki przekrzykiwały ruch na jezdni. Mimo, że czuł w brzuchu bulgot śniadania - miodowych płatków kukurydzianych z rodzynkami na zimnym mleku - dziarsko przeszedł swoją przecznicę czynszowych kamienic i przy skrzyżowaniu ulic zbiegł po szerokich schodach do zatłoczonych podziemi na międzystację metra. Za parę drobnych wyłowionych z kieszeni marynarki opłacił w tureckim sklepiku poranną gazetę wydrukowaną na miejscu przez laserową drukarką podłączoną do sieci 32 redakcji różnych dzienników. A z łakomstwa kupił jeszcze reklamowany przez BBS SuperSoftu pszenno czekoladowy batonik nadziewany truskawkową konfiturą. Potem wcisnął plastikowy bilet miesięczny w szczelinę czytnika bramki kasownika i przyłożył kciuk do skanera linii papilarnych. Automat sprawdził zgodność danych biletu z okazicielem i odblokował przejście na położone niżej różnokolorowe perony poszczególnych nitek metra. Kiedy minął bramkę, znalazł się w strefie wygłuszenia prywatnych komórkowców i terminali notepadów. Tu działały tylko komunikatory służb specjalnych, zresztą tak samo jak przy lotniskach, przystaniach promowych, komisariatach i szpitalach. Ruszył do korytarza na peron skąd odjeżdżały małe, sześcioosobowe, błękitne wagoniki w kierunku city. Wsiadł samotnie do jednego z nich i nucąc pod nosem w takt cichej melodii mruczanej z głośników wagonika podłączonych do sieci lokalnych wiadomości, przerzucił obojętnie gazetę. Przelatywał tylko wzrokiem po nagłówkach artykułów, nie czytając ich treści i uśmiechał się na widok trzech całostronicowych reklam z rysunkiem wielkich, uchylonych drzwi podpisanych sloganem "Dokąd chcesz dziś wyjść?". Po kwadransie jazdy wcisnął gazetę do teczki i wyszedł z podziemnej stacji na rogu ulic, gdzie stał biurowiec w którym pracował. &         Ruchome drzwi od holu rozjechały się przed nim na boki, kiedy wszedł pod fotokomórkę. Skinął głową strażnikom siedzącym za wysoka, kamienną amboną z ukrytymi monitorami podglądu głównych punktów budynku i mijając stanowisko informacji podszedł do rzędu służbowych wind. Przytknął oko do wziernika jednej z nich. Ten rozpoznał wzór jego siatkówki i odnotował w komputerze pracodawcy godzinę przyjścia do pracy. Drzwi windy odblokowały się, a kiedy znalazł się w środku, kabina automatycznie ruszyła na 14 piętro, do jego biura.
    Julius był zatrudniony w niewielkiej firmie doradztwa i obsługi prawniczej, specjalizującej się w rynku multimedialnych reklam Internetu. Tylko część osób pracowało w tym budynku. Szefowie, administracja i paru takich prawników jak on, których zadaniem było wymyślanie zmian w istniejących już produktach graficznych, dźwiękowych i hasłach, tak aby przy wtórnym ich wykorzystaniu nikt nie przyczepił się o łamanie praw autorskich. Ostatnio trudno było wymyślić zupełną nowość. Zamiast tego często starano się sklecić coś z materiału funkcjonującego już na rynku, wykorzystywano cudze pomysły i projekty. Klienci kupowali taki produkt od małych, tanich, czasem wręcz garażowych producentów reklam i przychodzili z nim do firmy Juliusa, która sprawdzała co należy zmienić aby nie podpaść SoftPolicji. Następnie zlecano odpowiednie przeróbki własnym grafikom, muzykom i koderom, którzy pracowali w domach, podłączeni modemami do serwera firmy. Byli artystami i trudno od nich wymagać biurowej dyscypliny.
    Wreszcie gotowy, prawie nowy produkt wypuszczano przez Internet na żer konsumentów.
    Julius wszedł przez mleczno szklane drzwi do swojego pokoju. Zajmował 6 metrów kwadratowych wyłożonych białą tapetą z barwnymi odciskami stóp. Jedną ścianą było panoramiczne okno wychodzące na skrzyżowanie pod biurowcem. Bokiem do okna stało wielkie biurko z 21 calowym, płaskim, kwarcowym monitorem komputera ukrytego w miejscu jednej strony szuflad.
    Kompletem do biurka był głęboki, obrotowy fotel, za którym ścianę obwieszono plakatami Sorajamy z serii cyber-genoids. W rogu przy biurku postawiono jeszcze wąską, wysoką do sufitu szafkę, pełniącą rolę rupieciarni i barku ze schowanym bezprzewodowym czajnikiem. W swojej pracy Julius nie potrzebował żadnych stosów papierów, ksiąg i innych dokumentów, więc nawet nie miał mebli, gdzie mógłby to wszystko trzymać. Wystarczyło mu kilka prawniczych i multimedialnych DVD-romów oraz serwer firmy podłączony na stałe - z opcją autoaktualizaji danych - do wybranych miejsc sieci WWW i FTP. Ścianę na przeciw biurka zdobiły kompozycje z kilkunastu donic paproci spływających w kierunku podłogi gęstymi jęzorami liści ponad metrowej długości. Sprzątaczki nie cierpiały odkurzać jego pokoju.
    Postawił teczkę pod biurkiem, usiadł na fotelu i do jednej z szuflad wrzucił wyjęty z marynarki batonik. Uruchomił swój komputer. System zażądał osobistego kodu dostępu, a po chwili wyświetlił bitmapę desktopu ze skrótami do najczęściej używanych programów. Julius zrezygnował z logowania w Intranecie firmy, tylko od razu włączył modem i zgłosił się do swojej prywatnej skrzynki pocztowej założonej na jednym z niezliczonych publicznych serwerów. Ale zrobił to łącząc się przez ich stronę reklamową w Internecie i ogólnodostępny telefoniczny numer do sieci zamiast przez numer, który przysługiwał mu jako użytkownikowi konta. W anonimowym tłumie łatwiej się ukryć.
    A i tak w tle miał jeszcze uruchomiony hacker'ski program wysyłający fałszywe informacje do tych apletów ze stron WWW, które ściągały dla swoich twórców dane telefonów i komputerów łączących się z nimi osób. SoftPolicja też bardzo lubiła w tajemnicy przed właścicielami cyber lokacji podczepiać takie programiki do różnych, monitorowanych stron. Wczoraj przed wyjściem do domu połączył się w identyczny sposób z provider'em e-mail'a i przekazał mu polecenie ściągania nocą wskazanego pliku z wielkiego serwera w Makao, gdzie przez ostatni tydzień funkcjonował adres warezpride.com. Specjalnie na tą okazję już parę tygodni wcześniej wykupił sobie nowe konto pocztowe, bo żeby wykonać taką operację musiał najpierw odczekać promocyjny, darmowy miesiąc używania cyber adresu, a dopiero po nim miał pełne możliwości korzystania z usług serwera. Konto wykupione było na fikcyjne dane osobowe i numer telefonu samotnej budki z przedmieści. Zapłacił za nie za kwartał z góry ale nie kartą bankomatową, tylko gotówką przekazaną w odległej dzielnicy miasta, przez małą filię ogromnego banku, z którym nie miał nigdy więcej, ani wcześniej, żadnej styczności. Przez okres przeczekiwania tego pierwszego miesiąca sam do siebie wysyłał lipne korespondencje z ulicznych i pocztowych modemów, tak aby adres sprawiał wrażenie używanego. Równocześnie, wysiadując wieczorami w cyber kafejkach, Julius poszukiwał odpowiedniego adresu ftp lub http. Łączył się z wieloma miejscami i dokładnie sprawdzał ich zawartość. Przeglądał FAQ'i grup dyskusyjnych i obserwował wymiany zdań na IRC'u. Ale nie zagłębiał się w ich treści, interesowała go tylko wskazówka, gdzie może znaleźć to, czego pragnął. Nie włączał się też do prowadzonych rozmów. Nigdzie nie chciał zostawić znaku swojej obecności. Nawet w ludzkiej pamięci. W końcu przed paroma dniami odkrył poszukiwane miejsce. Najpierw łączył się z nim codziennie z różnych publicznych modemów, ściągał pojedyncze, małe pliki, sprawdzał ich zawartość i testował na laptopie nie podłączonym do sieci.
     Obawiał się wirusów i prowokacji SoftPolicji. Jednak nie zauważał żadnych następstw swoich działań. Cracki do programów sharewar'owych i wersji trialowych działały bezbłędnie, linki do starej sieci FidoNet były prawdziwe, a lista buggów z dotychczasowych systemów NT rzeczywiście pozwalała łamać ich zabezpieczenia. Programy prokuratorskie nie zablokowały jego domowego wejścia w sieć, w pracy nie czekali na niego mundurowi, a skanery antywirusowe na laptopie nie wykazywały żadnych intruzów. Śledził też doniesienia cyber wiadomości z Makao ale nigdzie nie wspominano o tym adresie Internetu. Wreszcie zdecydował się na ściągnięcie pliku, dla którego wykonywał wszystkie wcześniejsze przygotowania.
    Program obsługujący pocztę zażądał wybrania konta z którym ma współpracować i jego kodu dostępu. Julius wskazał swoje konto i wpisał hasło "kendziorek". Nie używał znaków diakrytycznych, to potrafiło sprawiać problemy w najmniej oczekiwanych momentach. Po chwili zobaczył zawartość skrzynki odbiorczej. Parę junk mail, które sprytnie przez kogoś wysłane zdołały jakoś ominąć jego program blokujący dostęp reklam do konta, no i ten oczekiwany plik, freak.exe. Z ciekawości zajrzał do jednej z reklamówek ale jak tylko zobaczył jej animowane, początkowe hasło "Po co wyskakiwać oknem, lepiej użyj drzwi ...", natychmiast ją skasował, razem z pozostałymi. Nie miał czasu na takie rzeczy, chciał się skupić na zdobytym pliku. Zajmował on 95 MB i trzeba było to ściągnąć na własny komputer, najlepiej zostawiając za sobą jak najmniej elektronicznych tropów.
    Odłączył się od serwera i z szafy w rogu pokoju, spod starych magazynów komiksowych wyjął zabytkową, małą, stalową kasetkę na pieniądze z pięciopunktowym zamkiem cyfrowym. Znalazł ją na pchlim targu staroci, kiedy założył konto pocztowe. W środku, pozawijany w gąbkę leżał kupiony na rynku telefon komórkowy. Julius wiedział, że był kradziony ale miał to w nosie. Tylko bogaci traktowali swoje zabawki tak niefrasobliwie, że łatwo było je im zwinąć. Parę dni temu na innym targowisku dokupił do komórki kartę aktywacyjną. Też kradzioną. Chciał użyć tego telefonu tylko raz, a potem wrzuci go do śmieci. Wydobył z teczki przyniesionego z domu płaskiego laptopa i spiął go z komórką. Tym razem połączył się ze swoim provider'em wystukując numer telefoniczny przysługujący mu jako klientowi serwera. W tle znów działał program ogłupiający aplety-identyfikatory. Nakazał podział pliku na jedno megowe części, a potem ich sukcesywną przesyłkę do laptopa z trybem samoscalenia. Niestety nie mógł ściągnąć całego pliku za jednym razem, bo był za duży i obawiał się, że po prostu zatka stary typ wbudowanego w komputer modemu, który i tak ledwo osiągał 57 kb/s. Kiedy jego polecenie zaczęło być realizowane odsunął laptopa z komórką na odległy róg biurka, nastawił sobie wodę na zieloną herbatę i zajął się codzienną pracą prawnika od reklamy.
    Przed lunchem laptop zasygnalizował zakończenie odbioru poczty. Julius natychmiast odłączył się od serwera e-mailu'u i wyłączył komórkę. Skasował jej pamięć i wydłubał chip o zmazanych zewnętrznych numerach. Położył go na ziemi i zgniótł okutym rogiem teczki. Nikt go już nie uruchomi i nie udowodni, że był ostatnio w użyciu. Potem zawinął chip w małą kulkę papieru i schował do kieszeni. Następnie wyjął z szuflady specjalnie przygotowaną, zaciskaną, celofanową torebkę śniadaniową i włożył do niej komórkę. Uruchomił na laptopie skaner antywirusowy ale nie wykrył żadnego triku w ściągniętej poczcie. Wsunął do jednego z napędów laptopa dyskietkę zip i przeniósł na nią plik. Wyczyścił rejestr skanera, internetowy folder tymczasowy i cash'u, a potem uruchomił pełną defragmentację twardego dysku. Po freak.exe zniknął najmniejszy ślad. Dyskietkę zip zakleił w specjalnej kopercie do przesyłania delikatnych rzeczy i z dopiskiem "ekspres" zaadresował na własną skrytkę pocztową w wielkim oddziale państwowej poczty przy swojej dzielnicy. Od czasu, gdy miesiąc temu w trakcie wyrywkowej kontroli przy wyjściu z pracy ochrona znalazła u koleżanki z biura CD-rom ze skopiowanymi na własny użytek starymi klipartami z reklam, za co wyrzucono ją z roboty i oskarżono o kradzież, wolał poddać się przesadnie prześladowczej paranoi, niż głupio ryzykować spotkanie z SoftPolicją.
  &  Zabrał ze sobą celofanową torebkę i kopertę, i wyszedł z pokoju. Idąc koło biurka sekretarki sam ostemplował swoją przesyłkę i wrzucił ją do pojemnika, po który szedł już goniec firmy kurierskiej. Jedną z wind zjechał na parter i wyszedł z biurowca. Po drugiej stronie ulicy, w cieniu wypielęgnowanych lip z implantami sieci ogrodniczych automatów sterczących z pni, funkcjonowało kilka parterowych barów i restauracyjek żyjących głównie z urzędników city, takich jak on. Żeby się tam dostać zszedł do krzykliwie wykaflowanych podziemi metra i zagubiony w tłumie wrzucił do jednego z koszy papierową kulkę wyjętą z kieszeni. Przeszedł w poprzek podziemny pasaż ze ściennymi, podświetlanymi punktowo bilbordami wytapetowanymi wizerunkiem dziesiątków małych, kolorowych, niedomkniętych, drzwi i napisem "Zajrzyj tam, gdzie jeszcze nie byłeś". Ruchomymi schodami wyjechał na powierzchnię po drugiej stronie ruchliwego skrzyżowania. Minął zadymioną, włoską knajpkę w stylu "Ojciec Chrzestny", pełną smagłych, wypomadowanych kelnerów w czarnych kamizelkach, gdzie w pojemniku z odpadkami przy pancernym okienku sprzedaży na wynos zostawił zamkniętą, celofanową torebkę śniadaniową i wszedł do małej, rosyjskiej restauracji "Arbat". Usiadł na miękkiej od butelkowego pluszu ławie, za okrągłym, rustykalnym stolikiem z widokiem na ulicę, pod wyłożoną drewnianymi okrąglakami ścianą ze szklanym obrazem zimowego Petersburga. U faceta w czerwonej koszuli i koziej czapce zamówił pierogi z mięsem, a do tego mocną herbatę z arakiem. Zanim kelner wrócił z małym, srebrnym samowarem, Julius całkiem zatopił się w dźwiękach czastuszek odtwarzanych systemem dolby sourrand.
    Julius wychodził z pracy po szesnastej, jako jeden z ostatnich. Wziernik przy windzie zanotował w komputerze firmy jego godzinę opuszczenia biura, a strażnicy ochrony, jak raz nie wybrali go do wyrywkowego przeszukania i prześwietlenia skanerami.     Zresztą i tak nic podejrzanego by przy nim nie znaleźli. Zszedł do stacji metra, wybrał peron, z którego odjeżdżały błękitne wagoniki w kierunku jego dzielnicy i wsiadł na szóstego do jednego z nich. Z przymkniętymi oczami wsłuchiwał się w popołudniowe wiadomości i lokalne reklamy cicho rozgłaszane przez głośniki wagonika. "Uchyl drzwi swojej wyobraźni, idź tam, gdzie chcesz" - przekonywał głos lektora między informacjami o pogodzie i lidze piłkarskiej. Julius wysiadł na wcześniejszej stacji, bo idąc do domu chciał odebrać swoją przesyłkę z poczty i zrobić jeszcze spożywcze zakupy.
     W tłumie innych petentów wszedł do rozległego budynku poczty i wjechał ruchomym chodnikiem na piętro prywatnych skrytek. Podszedł do swojej, wyłowił z portfela magnetyczną kartę o archaicznym wyglądzie klucza, tyle że bez ząbków i wsunął ją w szczelinę czytnika. Odblokowała się plastykowa płytka chroniąca dostęp do zamka cyfrowego, a po wybraniu właściwej kombinacji liczb odchyliły się w górę drzwiczki skrytki. Wewnątrz czekała znajoma koperta, którą sam do siebie wysłał z biura. Schował ją do marynarki i wyszedł z budynku. Teraz zostały mu do zrobienia zakupy. Minął długi gmach poczty, kilku kondygnacyjne, wirtualne multikino, gdzie w jednej z sal w ramach przeglądu klasyki filmu wyświetlali stereoskopowy "Tron 2", parę luksusowych, sportowych boutiqów dla bogaczy i przeszedł na drugą stronę brukowanej przecznicy deptaku do okrągłej, wysokiej wieży cyber samu.
    Obok niego przejeżdżały auta z ludźmi, którzy też wybierali się tu na zakupy. Całe rodziny wjeżdżały na ślimakową rampę, pnącą się w górę wzdłuż wieży, skąd wjeżdżali na puste stanowiska parkingowe przy wolnych terminalach sklepowego serwera, gdzie mając przed sobą ekran komputerowego monitora można było zrobić zakupy nie wychodząc z wozu. Julius, jako niezmotoryzowany wszedł do wieży wejściem dla pieszych. Korzystając z systemu ruchomych schodów dostał się na środkowe kondygnacje wieży, gdzie zajął wolną kabinę zakupową. Rozsiadł się wygodnie w głębokim fotelu i przysunął do siebie wysięgnik z monitorem i prostą klawiaturą końcówki sklepowej sieci.
    W szczelinę z boku klawiatury wsunął swoją kartę bankomatową i wystukał kod dostępu do konta. Monitor przed nim przeszedł z systemu czuwania w tryb aktywności, serwer wieży uzyskał połączenie z jego bankiem i sprawdził stan konta. Tym sposobem, nawet z uwzględnieniem prawa do bankowego debetu i sklepowego kredytu stałego klienta, nie mógł zrobić zakupów za większą sumę niż było go na to realnie stać. Monitor wyświetlił przed nim listę działów sprzedaży i w górnym rogu sumę pieniędzy, którą mógł rozporządzać. Po każdym zakupie w widoczny sposób malała ich ilość. Julius wybrał dział spożywczy, podpunkt warzywa.      Najpierw wskazał na kartofle i natychmiast rozwinęła się przed nim lista kilku gatunków z ceną za kilogram, wartościami odżywczymi i energetycznymi a nawet z kilkoma przepisami ich przyrządzania. Wybrał jakąś nowość z ekofarm Ameryki Południowej i zażądał pokazania ich na ekranie. Wyglądały dość przekonująco, żeby zapłacić za trzykilową siatkę. Potem zajął się zakupem brokułów, pęczka marchwi i przeszedł na stronę owoców, skąd wybrał jabłka i melona. W dziale rzeźniczym długo oglądał baranie żeberka ale w końcu zdecydował się na krwiście czerwony schab. Dorzucił do tego butelkę wina i kilka puszkowanych zup, sprzedawanych w promocji z jogurtami. Wystukał na klawiaturze sygnał zakończenia zakupów, potwierdził zgodę na uszczuplenie konta o wskazaną sumę i polecił dostarczyć sprawunki pod jego domowy adres w ciągu pół godziny. Potem schował swoją kartę bankomatową, wyszedł z kabiny, zjechał schodami na parter wieży i poszedł prosto do domu odebrać zakupy.
    Późnym wieczorem, kiedy odczuwając już moc kilku wypitych szklaneczek starej whisky, wrócił ze spotkania z przyjaciółmi w klubie bilardowym, postanowił wreszcie przyjrzeć się bliżej swojej zdobyczy z sieci. Do tej pory dyskietka zip spokojnie czekała na niego w kieszeni marynarki. Julius nie należał do raptusów, którzy muszą mieć wszystko zaraz. Wiedział, że często kiedy trochę się odczeka i załatwi sprawy na spokojnie, dają one znacznie lepszy efekt niż przy realizacji na łapu capu. Wszedł do małego, przytulnego gabinetu, gdzie wśród wysmukłych regałów z czarnego plastyku zamontowany miał swój domowy komputer. Ale zamiast go uruchomić, włączył wyciągniętego z teczki laptopa. Choć w domu co raz dziwniej było mu patrzeć na dwuwymiarową grafikę małego komputera, wolał nie ryzykować prób ze ściągniętym plikiem na lepszym sprzęcie. Zanim wczytał się system piknął jeszcze pilotem w kierunku wiszącej na ścianie adiowieży z zostawionym w niej od wczoraj compaktem Czajkowskiego.
    Microgłośniki otaczające pokój zaczęły wysączać z siebie dźwięki rosyjskich baletów w tak niesamowicie przestrzenny sposób, jakby była to muzyka ambient. Julius zasiadł w starym fotelu z zagłówkami przed małym, lecz masywnym biurkiem, na którym laptop sygnalizował już gotowość do pracy. Wsunął do jego napędu dyskietkę zip i przekopiował plik na opróżniony, logiczny dysk twardy. Potem kliknął go dwa razy dla aktywacji. Plik zaczął żmudne samorozpakowywanie i po pewnym czasie obok freak.exe zjawił się nowy katalog D7. Było w nim parę podkatalogów, a do tego kilka luźnych plików, w tym ten najważniejszy setup.exe i jeszcze hacker.txt, gdzie w podglądzie znalazł kod klucza instalacyjnego.
     Całość zajmowała 245 MB z kawałkiem. Kompresor, którego użyto do spakowania tych danych musiał być na prawdę mocny. Julius uruchomił skaner antywirusowy i kazał mu przeszukać dysk. To, że w pierwotnym pliku nic nie wykrył, nie dawało mu jeszcze żadnych gwarancji bezpieczeństwa.
    Niektórzy hackerzy lub SoftPolicja tak konstruowali swoje niespodzianki - czy to wirusy, czy pliki pluskwy i blokery systemu - że można było je odkryć tylko po rozpakowaniu ściągniętych danych, a jeszcze niektóre dopiero po pierwszym uruchomieniu zdobytych programów. Ale znów nic nie znalazł. Mimo to ciągle nie chciał jeszcze ryzykować instalacji na domowym komputerze. Gdyby okazało się, że program jest pełen wewnętrznych błędów, albo że wywołuje konflikty pomiędzy podłączonym hardware, i że w ogóle jest niestabilny, czy też ma zaimplementowaną jakąś robalową procedurę SoftPolicji, wolał się o tym przekonać na nie podłączonym do sieci laptopie niż na swoim wypieszczonym PeCecie, droższym i potężniejszym od tego, z którego korzystał w firmie. Zaktywizował plik setup.exe, wybrał tryb standard i wpisał zapamiętany kod klucza. Przyjął do wiadomości, że dysponuje wymaganym dla instalacji wolnym obszarem 400 MB na dysku i zgodził się na wszystkie sugestie instalatora, a potem co raz bardziej senny przyglądał się, jak przez niecałe pół godziny system komputera wywracany jest na lewą stronę i zastępowany nowym.
    Wreszcie wszystko było gotowe i na ekranie pojawiło się pytanie, czy zainicjować po raz pierwszy świeżo zamontowany system. Julius potwierdził polecenie, a program zresetował laptopa. Wyświetliło się ostrzeżenie, że może to trochę potrwać i przez parę następnych minut zjawiały się na ekranie kolejne komunikaty informujące, co się w danej chwili dzieje z komputerem. System sprawdzał zainstalowane składniki, podłączony hardware, dostępne programy, brak konfliktów, aktualizował sterowniki i skróty użytkownika, odkrył brak wirtualnych rozszerzeń sprzętowych, optymalizował ustawienia i protokoły współpracy z hardware, aż w końcu na ekranie pojawiła się ramka z rozmaitych ikon - skrótów do programów i bitmapa desktopu - wielkie, uchylone drzwi, a na nich napis "System operacyjny Doors 7.0 wita nowego użytkownika" i pod spodem drobnym drukiem "Kliknij mnie, jeśli nie chcesz, żebym się więcej pojawiał". Julius nie chciał, więc kliknął i napis zniknął. Na ekranie pozostał rysunek drzwi i ikony skrótów. Część z nich pochodziła z poprzedniej wersji systemu, część była zupełnie nowa, dodana przez Doors'a 7. Julius uruchomił kilka z tych nowych i z ciekawością poprzyglądał się innej grafice otwieranych programów. Całe szczęście, że ich komendy menu nie różniły się diametralnie od tych, do których przywykł. Znalazł monitor systemu, ustawił mu opcję "zawsze na widoku" i w trochę dziwnie wyglądającym menadżerze plików odszukał stary program sprawdzający wydajność komputera, który przeprowadzał testy otwierając dostępne aplikacje i wykonując w nich symulacje standardowych prac, mierząc przy tym obciążenie systemu i jego możliwości przetwarzania danych. Wynik wyświetlany w postaci wykresu słupkowego nie zszedł poniżej dwóch trzecich skali.
    Osiągi jak na laptopa ze starym procesorem K9-Pro były bardzo zadowalające. A co będzie na stacjonarnym komputerze z jego siliconowymi akceleratorami graficznymi, pół gigową pamięcią ram, ośmio megowym cash'em i procesorem Mersed Pro? No i jak to współzagra z goglami i wojskowym modemem? Mimo tych pytań Julius był już zbyt zmęczony, żeby teraz bawić się jeszcze raz w instalację systemu na drugim komputerze. Postanowił odłożyć to na jutrzejsze popołudnie, po przyjściu z pracy. Na razie chciał jeszcze sprawdzić pracę przeglądarki Internetu. Wsadził do napędu laptopa dysk CD ze zgranym kawałkiem adresów sieci i poczekał, aż plik autostartu uruchomi przeglądarkę w trybie off-line z opcją emulacji połączenia, tworzoną przez specjalny, pracujący w tle, piracki programik ściągnięty od hackerów z Politechniki. Jeżeli w skradzionym systemie była jakaś ukryta procedura SoftPolicji, która automatycznie wysyłała łączami sygnał o swojej aktywacji z sieciowymi danymi komputera, na którym została uruchomiona i jeszcze blokowała modem, to teraz można to było bezpiecznie wykryć. SoftPolicja na podstawie prawa do policyjnej prowokacji często stosowała sztuczkę polegającą na tworzeniu fałszywych adresów hackerów w Internecie, a nawet wykorzystywania tych prawdziwych, gdzie zostawiała atrakcyjne programy nafaszerowane plikami wirusów czy robali, które po aktywizacji ściągniętego oprogramowania łączyły się z Internetem - bez informowania o tym użytkownika - i wysyłały sygnał o popełnionym przestępstwie. Skanery SoftPolicji starające się monitorować bez przerwy globalną sieć wyłapywały te sygnały i na podstawie zawartych w nich danych, trafiały do komputera na którym uruchomiono skradziony program. Sprytne ale do obejścia. Na początku sukcesy były wręcz spektakularne, teraz łapano na to zwykłych, niedouczonych lamerów. Ale na pewno za niedługo SoftPolicja wymyśli coś nowego. W każdym razie na laptopie Juliusa nic takiego się nie działo. Za to system ostrzegł go o braku antywirusa połączonego z przeglądarką, a potem na ekranie otworzyły się animowane drzwi, a za nimi, na nowym panelu, wyświetliła się strona startowa WWW z CD-romu.
    Program hackerów nie wykrył żadnej próby wysłania wiadomości w sieć, ani istnienia plików mających samodzielnie taką możliwość. Już ostatni raz zaspokajając swoją podejrzliwość, ponownie uruchomił skanery antywirusowe. Zaniepokoiło go wyświetlone natychmiast ostrzeżenie, że program, którego chce użyć nie jest w pełni dostosowany do działania w środowisku tego systemu i może usunąć niewłaściwe pliki przy fałszywym rozpoznaniu wirusa. Wobec tego nastawił skaner wyłącznie na opcję wykrywania, bez kasowania podejrzanych procedur. Program niczego nie znalazł. Julius znów zajrzał w monitor nowego systemu, który wykazał mu, że wszystkie urządzenia peryferyjne są bezbłędnie podłączone i skonfigurowane w sposób optymalny, pamięć komputera wykorzystywana jest maksymalnie, zasoby systemu są wolne i nie ma sygnałów o jakichkolwiek konfliktach, a jedynym zaleceniem było zainstalowanie programu antywirusowego stworzonego specjalnie do pracy w tym środowisku. Julius postanowił jak najszybciej skombinować sobie taki program. W końcu zdecydował, że wszystko jest w porządku i najwyższa już pora trafić do łóżka, a jutro po powrocie z pracy zainstaluje nowy system na komputerze domowym.
    Godziny w biurze ciągnęły mu się niemiłosiernie. Praktycznie jedyną rzeczą, która odwracała jego uwagę od ślimaczących się wskazówek zegarka było poranne przeszukanie grup dyskusyjnych. Próbował znaleźć w nich jakąś wskazówkę, gdzie można zdobyć program antywirusowy zaprojektowany do Doors 7. Ale, do licha, nikt tego jeszcze nie wiedział. SuperSoft tak szybko wydał swój nowy system, że inni producenci softwaru zwyczajnie nie zdążyli przystosować swoich produktów do nowego środowiska. Zresztą nie mieli kiedy, bo po raz pierwszy przed rozpoczęciem oficjalnej sprzedaży systemu, nie udostępniono testerom jego wersji beta. Bano się podróbek, kradzieży rozwiązań, wczesnego odkrycia buggów systemu nie wyłapanych przez firmę i chciano wyprzedzić konkurencję w przygotowaniu nowych pakietów oprogramowania. Poza tym SuperSoft spieszył się, miał być pierwszym twórcą w pełni 128 bitowego, multiplatformowego systemu zaprojektowanego specjalnie do wirtualnej komunikacji z użytkownikiem.
    A oprócz nich jeszcze japoński koncern Chibajashi Comp i europejski CernSoft chcieli lada moment, niezależnie od siebie, wypuścić w świat takie produkty. Tym bardziej starano się, aby nic za wcześnie nie przeciekło na rynek, aby nikt ich w żaden sposób nie wyprzedził. I nic dziwnego, bo jak mówili ci, którzy za ciężkie pieniądze kupili sobie instalatory systemu - czegoś równie obłędnego w życiu jeszcze nie widzieli. O nowej jakości mówiono wszędzie - w programach telewizji, w radio, Internet aż jęczał od przesyłanych informacji i rozmów na ten temat. W każdej, nawet nie branżowej gazecie pisano o Doors 7 i drukowano screeny z jego nową grafiką. Wszyscy zachwycali się możliwościami tego produktu ale jakoś nikt nie podnosił problemu niekompatybilności z niektórymi standardowymi programami starych systemów. Julius zdesperowany w swoich poszukiwaniach antywirusa zniżył się nawet do kontaktu z wydziałem programistów obsługujących sieci komputerowe w biurowcu. Lecz i oni mogli mu tylko wskazać dwa stare programy, które jak wiedzieli ze swojego doświadczenia, o tyle nieźle radziły sobie w Doors 7, że stosunkowo rzadko się zawieszały i nie kasowały nieznanych sobie plików. Ale nie współpracowały z nową przeglądarką, nie sprawdzały danych w trakcie ich ściągania z Internetu. Nikt jeszcze nie wypuścił na rynek nowego antywirusa. SuperSoft chwalił się, że zrobi to najszybciej i była ku temu już najwyższa pora, bo niedługo mijało półtora miesiąca od premiery ich systemu i rzesze nowych użytkowników co raz bardziej się tego domagały. Przecież bez tego strach było wchodzić w sieć. Nawet odbierając zwyczajne, głupie cookies, których nie sprawdzały już stare skanery, bezskutecznie podłączane do nowej przeglądarki, można było wpakować w system konie trojańskie, robale albo pluskwy SoftPolicji.
    Ostatecznie Julius połączył się oficjalnie ze stroną Internetową SuperSoftu i przesłał do nich e-mail z zapytaniem, jak sobie radzić w tej sytuacji. Liczył, że jeśli firmie zależy na swoim image wśród klientów, to dostanie odpowiedź z jakimiś podpowiedziami, albo może z patchem do któregoś z istniejących na rynku sharewar'owych skanerów antywirusowych. To na jakiś czas powinno wystarczyć.
   

    Kiedy wreszcie wrócił do domu, mimo niecierpliwości nie rzucił się od razu na klawiaturę PeCeta. Najpierw dla oderwania myśli od spraw biurowych, dla odprężenia i zrelaksowania uruchomił audio wieżę z compaktem Griega, wypił odrobinę greckiej Metaxy i wziął długi, gorący prysznic. Potem, już przebrany w luźne, domowe ciuchy przygotował sobie wielki, śmiesznie powyginany kubek dobrej kawy, takiej o smaku wiśni i cynamonu, słodzonej miodem, nie żadnym cukrem. I dopiero wtedy siadł w gabinecie, przy swoim domowym komputerze. Zdjął wiszący na zwykłych, ściennych hakach sprzęt do wirtualnej komunikacji z systemem i sprawdził czy nie obluzowały się jego kable w gniazdach komputera. Wsunął dyskietkę zip do jednego z napędów i wcisnął klawisz startu PeCeta. Potem szybko nałożył na głowę gogle, a na ręce koszmarnie drogie, bo oryginalne, wirtualne rękawice "Midas'a". W górnym rogu prawego okulara gogli lekko rozbłysła zielona dioda sygnalizująca gotowość sprzętu do pracy. Trzeba było tylko poczekać parę sekund na wczytanie się systemu. Przed oczami Juliusa utkwionymi w czerni, przewinęły się lekko rozmazane, białe napisy procedur inicjujących. Podniósł dłonie do szerokich krążków regulacji z boku okularów, wyczuł je przez materiał rękawicy i delikatnie pokręcił wyostrzając widziany obraz. Dotknął jeszcze słuchawek gogli, sprawdzając czy dobrze przylegają do uszu i oto z cichym, symfonicznym akordem wyświetlił się przed nim płaski obraz foto tapety, na której tle unosiły się w powietrzu białe plansze aplikacji z kolorowymi kształtami teczek folderów i barwnymi szeregami icon plików. Rozejrzał się dookoła, a gogle posłuszne ruchom jego głowy odczytanym przez sztuczny błędnik, przesunęły mu przed oczami obraz całego wirtualnego pokoju, w którym się znajdował. Oto przestrzeń w której lubił pracować. Choć słowo "przestrzeń" było tu trochę na wyrost. Cała imitacja widoku pokoju była absolutnie i jednorodnie płaska, jak tła ze starych gier video, czy prymitywnych filmów rysunkowych. Złudzenie głębi dawały jakby zawieszone w powietrzu plansze aplikacji. Ale to i tak był duży krok naprzód w porównaniu z początkowymi doświadczeniami w użyciu pierwszych wirtualnych hełmów. Szybki rozwój tej formy komunikacji z komputerami nastąpił głownie dzięki zainteresowaniom armii.
     A kiedy żołnierzom spowszedniały już takie zabawy i zajęli się jeszcze nowszymi technologiami, opartymi na odczycie rozkazów przez monitoring ludzkich fal mózgowych, całą sprawą mogli się wreszcie zająć cywile. Hełm zmienił kształt na wygodniejsze gogle zintegrowane ze słuchawkami, a graficznie spartańsko ubogie wojskowe oprogramowanie sterujące rozbudowywano do symulacji wyglądu prywatnych gabinetów, czy biurowych pokoi. Przynajmniej, jak na razie.
    Julius najpierw przyglądnął się pulpitowi strażnika systemu, ale nie był na nim aktywny żaden z alarmów. Zwłaszcza antywirusowy. Potem z pomocą czyszczącego programu przeszukał robocze i tymczasowe katalogi usuwając z nich niepotrzebne pliki, pewne dane dla bezpieczeństwa przekopiował do innych folderów, wykonał backup części głównego twardziela na streamer i polecił pełną defragmentację wszystkich czterech dysków. Wiedział, że to zajmie z 20 minut, więc zdjął na ten czas rękawice z goglami i przy ciągle grającej muzyce Griega zajął się stygnącą kawą. Zerkał co chwila na ciekłokrystaliczny monitor komputera, gdzie też było widać jego wirtualny pokój ale już zupełnie w dwóch wymiarach, i gdzie na graficznym schemacie kolejnych dysków, śledził postęp pracy. Kiedy program zasygnalizował zakończenie zadania odstawił kubek i znów nałożył gogle z rękawicami. Sięgnął teraz ręką do planszy menadżera plików - widział swoje ramiona i dłonie w postaci uproszczonej, animowanej symulacji - wskazał palcem napęd zip i gdy rozwinęła się przed nim zawartość dyskietki przesunął ją palcem do pustego katalogu na dysku twardym. Potem dotknął skopiowanego pliku drugą ręka - jakby drugim klawiszem myszki, czy touchpad'a - i rozpoczął się proces samorozpakowywania. Po krótkiej chwili na planszy menadżera wykwitł katalog D7. Otworzył go ruchem dłoni na boki, jakby rozgarniał zasłony, przeniósł w przestrzeń pokoju kod klucza z pliku hacker.txt i zaktywizował setup.exe, ale tym razem wybrał pełną instalację. Program zaczął pracę, zapytał o kod instalatora, potwierdził jego zgodność i wyłączył tryb wirtualny. Raptem, w nagłej czerni i ciszy, gogle z rękawicami przestały działać. Zaskoczony Julius zerwał je i niespokojnie wbił wzrok w ekran komputera, na którym cierpliwie świecił się napis: "Do czasu zakończenia instalacji wszystkie rozszerzenia trybu pracy sytemu są nieaktywne. Naciśnij dowolny klawisz, żeby kontynuować". Nacisnął klawisz i jak wcześniej na laptopie, tak i teraz, przez długie minuty obserwował komunikaty informujące o zastępowaniu starego systemu nowym.
    Kiedy znów, podobnie jak wczoraj, pojawiło się na ekranie pytanie o zgodę dla pierwszej inicjacji nowego systemu, wcisnął enter i jeszcze raz założył rękawice z goglami. Najpierw nic przed sobą nie widział prócz leniwego pulsowania zielonej diody czuwania w rogu okulara, potem próbował czytać znajome już komentarze z postępu pracy komputera, ale za szybko przelatywały mu przed wzrokiem. Na stacjonarnym sprzęcie system radził sobie znacznie szybciej niż w starym laptopie. Kiedy zamknął na chwilę oczy, usłyszał raptem miękki, kobiecy głos: "Hello Dave", a opuszczone powieki rozjaśniły mu się wyświetlonym w goglach obrazem.
    Otworzył oczy i aż go zatkało. Teraz na prawdę był w wirtualnej przestrzeni. Widział przed sobą wiszący w powietrzu, absolutnie trójwymiarowy, szkarłatny napis: "System operacyjny Doors 7.0 wita nowego użytkownika" i pod spodem jeszcze: "Kliknij mnie, jeśli nie chcesz, żebym się więcej pojawiał". Pokój za napisem nie był już płaskim tłem, miał prawie realną głębię. Rozejrzał się dookoła. W powietrzu nie unosiły się żadne plansze programów. Na ścianach pokoju wisiały eleganckie półki z grubymi księgami, które na grzbietach miały nazwy folderów i rzucały swój cień na wyraźnie tłoczoną tapetę. Pod jedną ze ścian stało wielkie biurko - sekretarzyk z blatem pochylonym jak deska kreślarska i z szufladami o nazwach aplikacji, a obok niego sterczał pionowo rodzaj metalowej skrzyni - kartoteki z wypisanymi na przodzie roboczymi i tymczasowymi katalogami i ich uporządkowaną zawartością. W niszy ściennej z drugiej strony biurka umieszczono nawet rodzaj wieży audio-video z własnym monitorem. Podniósł głowę i po raz pierwszy zobaczył sufit, do tej pory zawsze była tam tylko czarna przestrzeń. Gdy spojrzał w dół, widział podłogę z drewnianych klepek. Obejrzał się na okno za sobą i wydawało mu się, że coś się tam rusza. Zdziwiony wyciągnął ręce, żeby przysunąć do siebie ten obraz i zatrzymał się w pół ruchu, bo ujrzał swoje ramiona w ich prawie naturalnym wyglądzie z teksturowanymi rękawami koszuli i z cielistym kolorem skóry. Na dłoni były nawet linie zgięć i paznokcie na palcach. Machnął w powietrzu lewą ręką, a obok niej wykwitło jedno z podmenu wirtualnego obrazu sterowania: płeć użytkownika, rasa, wielkość, preferowane ubranie, kolory, kształty - prawie jak w programie identyfikacji SoftPolicji. Anulował widok menu i ruchem dłoni zbliżył się do obrazu okna. Było perfekcyjne, łącznie z przestrzenną ramą i zniekształceniem widoku za szybą. A widok też nie był płaski, miał pełną głębię i zmieniał się w zależności od patrzenia w lewo, lub w prawo - jak prawdziwy. I rzeczywiście ruszał się, widział łąkę z pasącymi się krowami i wyginane wiatrem gałęzie drzew, a w odległym tle zamglone, zarośnięte lasami góry. Odwrócił głowę i za wciąż palącym się napisem powitania dostrzegł słynne drzwi. Dotknięciem dłoni skasował tekst i przyciągnął do siebie obraz wyjścia. Próbując odkryć granice cyber iluzji, sięgnął do klamki, pochylił ją w dół, a potem - wielkie nieba - drzwi się otworzyły!
    Zupełnie oniemiały stał na progu pokoju widząc przed sobą łąkę, słysząc w uszach szum wiatru i ciche oddaleniem głosy krów. Aż nie chciało mu się wierzyć, że jest jeszcze możliwy jakiś następny krok, a jednak spróbował. Machnął dłońmi do siebie, przyciągając widzianą scenę, tak jakby chciał wyjść na zewnątrz i ... wyszedł z pokoju. Zaskoczony szybko odwrócił się w tył i ujrzał prosty, kwadratowy kształt małego, wiejskiego domku z otwartymi drzwiami, za którymi widać było obraz opuszczonego pokoju. Z wrażenia usiadłby, gdyby nie to, że przecież siedział w fotelu przed komputerem. "Obszedł" dom dookoła. Animacja była idealna. Ściany, spadzisty, dachówkowy dach, okno, a wokół bezbłędnie uzupełniająca się panorama łąki z drzewami, krowami i górami w tle. Kliknął dłonią w powietrze i dokładnie wczytał się w menu obrazu. Mógł sobie zmienić wszystko, czego dusza zapragnie. Zamiast gór, może być wybrzeże albo cyber-city, nie krowy, tylko konie lub słonie, nie łąka, tylko pola ryżowe albo ogród, nie domek, tylko zamkowa wieża albo szałas z trzciny czy miejski biurowiec, nie lato, tylko śnieżna zima lub pora deszczowa na sawannie. Oczywiście, nie dało rady urządzać sobie dalekich wędrówek - tylko do momentu zniknięcia z widoku wirtualnego pokoju. Ale i to robiło wrażenie. A jeśli miał jeszcze inne potrzeby? Mógł zgłosić się na stronę WWW SuperSoftu, gdzie czekała gotowa setka kolejnych schematów albo mógł zamówić przez e-mail płytę DVD-romu z całymi cyber lokalizacjami.
    Nie da się ukryć, że SuperSoft ustanowił nową jakość systemu i wirtualnej komunikacji, nowy poziom standardu, jak kiedyś OS Wrap albo Quake Revenge. Najbardziej spodobało mu się serfowanie w sieci. Co prawda ryzykował, bo zaraz na początku dostał znane już ostrzeżenie o braku ochrony antywirusowej, ale potem był czysty odjazd. Przeglądarka przyjmowała wygląd sportowego auta, albo rodzaju motolotni, albo nawet małej lokomotywy, albo czegokolwiek innego, co mu pasowało. Sama eksploracja Internetu wyglądała jak dzika przejażdżka wybranym pojazdem po przestrzennej plątaninie tras - linków. A przyjmowanie poczty? Po prostu do drzwi pukała postać listonosza, albo listonoszki, albo dziewczyny w stroju plażowym, albo wilka w ubraniu Czerwonego Kapturka - cokolwiek wymyślił. Rozmowy w sieci? Proszę bardzo, wszystko odbywało się w znajomych, wirtualnych kawiarenkach, chat room'ach, gdzie wreszcie pojawiały się przestrzenne, teksturyzowane postacie, zamiast wcześniejszych, płaskich rysunków. Do tego pełnoekranowy odbiór telewizji - czuł się jak w wielkim, panoramicznym kinie - i wszystkich sieciowych kanałów radiowych. Julius przez parę godzin bawił się jak dziecko możliwościami nowego systemy.
    Pędził po linkach między stronami Internetu, przyjmował pocztę z grup dyskusyjnych, włączał się w plotki na IRC'u, zmieniał wszelkie możliwe ustawienia komputera. Nawet jeśli miejsca, z którymi się łączył nie funkcjonowały pod Doors 7, nie stanowiło to problemu, bo system automatycznie emulował swoje środowisko dla wskazanego adresu i nic nie zakłócało cyber iluzji. Modem komputera szalał w sieci wyciskając z siebie wszystkie możliwości specjalnego, wojskowego, ultra szybkiego modelu. Jego projektanci stworzyli go do pracy w ciężkich warunkach, na słabych, starych łączach i przerywanych liniach z zanikającym sygnałem. Miał za wszelką cenę podtrzymywać kontakt, pamiętać w jakim momencie rwało się połączenie i samodzielnie dążyć do jego dalszego przywrócenia. Potrafił przebijać się przez zakłócenia i cyber szumy, wzmacniając te sygnały, które mu wskazano. Mógł spokojnie pracować w warunkach elektronicznej wojny, a przecież w tej chwili ślizgał się po najlepszych światłowodach globalnej sieci, więc w żaden sposób nie można było odczuć, że ściąga jakieś dane na bieżąco. Dopiero głód przywołał Juliusa do rzeczywistości.
    W pierwszym odruchu chciał tylko zrobić sobie kilka kanapek i wrócić do sieci ale ze zdziwieniem zorientował się, że minęła już północ. W ogóle nie zauważył upływu czasu. Zawahał się. Z trudem wyłączył komputer i w zaciemnionym pokoju wolno pościelił sobie łóżko, ale nie mógł zasnąć. Przewracał się tylko z boku na bok. Ogromnie chciał jeszcze raz założyć gogle i rękawice. Przypomniał sobie pojawiające się od paru dni w mediach głosy zaniepokojonych lekarzy i rodziców, mówiące o szerzącym się nowym nałogu wśród ich podopiecznych. Ludzie godzinami, wręcz całymi dniami siedzieli w sieci. Nie wychodzili z domu, ze światem kontaktowali się tylko przez komputer. Pozbawieni wejścia do Internetu stawali się niespokojni, agresywni, potem wpadali w letarg. Zdarzały się nawet przypadki samobójstw. Dla wielu iluzja wirtualnego świata była znacznie bardziej kusząca i zrozumiała od rzeczywistego życia. Zmęczony i ogłupiały mętlikiem myśli sięgnął pod poduszkę, do płaskiego pudełka z miętowymi, nasennymi pigułkami i po pięciu minutach odpłynął w chemiczne marzenia nocy.
   


    Radio nastawione na poranne budzenie z pewnym trudem przerwało jego sen. Ziewając siadł na krawędzi łóżka i mógłby tak kiwając się trwać wiele minut, gdyby nie przeszkadzała mu głośna muzyka bombardująca go z microgłośników. Powłócząc nogami dowlekł się do łazienki pod letni prysznic. Dopiero po nim zaczął normalnie funkcjonować. Jeszcze zanim zrobił sobie śniadanie, uruchomił komputer, ustawił na modemie tryb off-line i odpalił po kolei oba, polecane przez programistów z biurowca, skanery antywirusowe. Szczęśliwie na żadnym z dysków nic nie znalazł, ale wiedział, że to fuks, że taki stan nie może trwać długo.
nbsp;   Ryzykował zainfekowanie, zniszczenie lub kradzież danych przy każdym wejściu do sieci. Stare programy, których teraz użył, nie monitorowały na bieżąco plików pobieranych przez nową przeglądarkę. Łącząc się z Internetem tracił kontrolę nad tym, co wpływało na jego dyski. Czyste szaleństwo. Na razie topił swoje troski w zimnym mleku z miodowo-kakaowymi płatkami pszenicy, ale to nie rozwiązywało problemu. Kiedy wreszcie wyruszył do biura, całą drogę myślał o dwóch rzeczach - wrócić jak najszybciej z pracy żeby założyć wirtualne gogle i zdobyć antywirusa. Postanowił, że póki co, po każdej sesji w Internecie przestawi modem w tryb off-line, wywoła program emulujący połączenie z siecią i będzie sprawdzał wszystkie pliki z komputera. Co prawda może się okazać, że będzie to robił już po fakcie. Że w trakcie serfowania jakiś robal wyniósł mu z dysku przeróżne dane, albo jakaś pluskwa SoftPolicji zdążyła przejrzeć jego pliki rejestru i wysłać sygnał swojego raportu, czy też zwykły, najprymitywniejszy wirus odporny na prostą ochronę BIOS'u zagnieździł mu się w tablicach alokacji twardzieli i właśnie zaczął ich cząstkowe deformatowanie. Ale i tak nie miał w tej chwili lepszego pomysłu na ochronę swojego PeCeta przy jego jednoczesnym używaniu.

    Przez najbliższe dni żył prawie nieobecny dla fizycznego świata. Jak się dało najszybciej kończył robotę w biurze i natychmiast znikał w podziemiach linii metra, żeby zaraz po powrocie do domu rzucać się w cyber przestrzeń sieci. Przez ten czas z przyjaciółmi wymieniał się tylko nagraniami na automatycznych sekretarkach i e-mail'ami. Schudł, bo jadał tylko w pracy. W ostatecznej potrzebie robił zakupy przez Internet, tak też regulował swoje płatności, nawet telewizję oglądał w goglach. Bardziej mu się podobała niż na płaskim kineskopie bez złudzenia trzech wymiarów. Co prócz głodu i potrzeby snu powstrzymywało go przed całkowitym, bezpamiętnym wsiąknięciem w wirtualny świat, to obawa przed wirusami. Uruchomił w systemowym strażniku komputera alarm, który co godzinę przypominał mu o konieczności przerwania Internetowej sesji. Wychodził wtedy z chat room'ów, grup dyskusyjnych, czy plątaniny linków i przy modemie nastawionym na tryb off-line sprawdzał starymi skanerami wszystkie dyski. Pięć razy wyłapał w ten sposób macrowirusy, jakąś uszkodzoną procedurę robala - a któż mógł wiedzieć ile robali przepuścił bez śladu - i zaktywizował dwie pluskwy SoftPolicji, które myśląc, że mają dostęp do sieci, wysłały swoje sygnały, a potem same się skasowały.
     Raz się spóźnił i pewne cyber paskudztwo zeżarło mu połowę plików z baz danych. Na szczęście miał ich aktualny backup na dyskietkach zip, więc straty nie poniósł żadnej, zmarnował tylko czas i nerwy, przywracając pierwotny stan rekordów na swoim dysku. Ale poczuł, że to już o mało co i musiałby formatować dyski, albo w ogóle kupić cztery nowe i jeszcze powymieniać wszystkie elektroniczne identyfikatory i adresy, których na co dzień używał. A jak dotąd nigdzie nie trafił nawet na ślad informacji o nowym antywirusie. Najpierw łudził się, że znajdzie coś pod znajomym adresem warezpride.com, lecz na serwerze w Makao już go nie było. Pewnie pojawił się z nową domeną w jakimś innym zatłoczonym cyber miejscu. Zresztą prawdę mówiąc akurat w tym przypadku Julius nie miał specjalnie ochoty szukać pomocy w takich miejscach globalnej sieci. Wolał sprawdzony program z legalnego źródła, nawet jeśli byłby drogi.

    Nieoczekiwanie pojawiło się rozwiązanie jego problemu. Kiedy rankiem ostatniego dnia przed przedłużonym weekendem sprawdzał w biurze swoje oficjalne konto pocztowe, znalazł w nim e-mail od jakiejś nieznanej mu wcześniej, europejskiej firmy GermanicSoft. Była tam krótka informacja, że firma jest niezależnym podwykonawcą softwar'u, związanym w tej chwili międzynarodową umową licencyjną z SuperSoftem, na którego zlecenie projektuje część programów wchodzących w skład nowych pakietów przeznaczonych specjalnie do pracy w środowisku Doors 7. Odpowiadając na list Juliusa skierowany elektroniczną pocztą do SuperSoftu, a dotyczący ochrony antywirusowej nowego systemu, załączają w swojej informacji gotowy do wypełnienia plik zamówienia na dostarczenie pełnej wersji najnowszego skanera antywirusowego, całkowicie współpracującego z przeglądarką Internetową systemu Doors 7 i aktualnymi ochronami standardowych BIOS'ów. Program działał zarówno w trakcie połączenia z Internetem, jak i bez niego oraz dostosowany jest do komunikacji wirtualnej. Posiada heurystyczne procedury rozpoznawania nowych wirusów, ma oczywiście możliwość współpracy z sharewar'owi, antywirusowami bazami danych i samodzielnie uzupełnia swoje zasoby rejestrów wirusów łącząc się automatycznie, co tydzień ze stroną WWW firmy. Będzie on dostępny jedynie w sprzedaży wysyłkowej.
     Julius nie od razu poddał się entuzjazmowi. Najpierw podejrzliwie obejrzał rubryki zamówienia. Szczerze mówiąc nigdzie nie podawano nazwy programu, chociaż to akurat było bez znaczenia, ważne że nie żądano wpisu licencyjnego numeru używanego systemu, będącego kodem jego instalatora. Za to życzono sobie niezłej sumy: całego tysiąca. W tym miejscu zawahał się ale mając świadomość braku sensownej alternatywy, ostatecznie wypełnił blankiet zamówienia do końca. Jeszcze tylko wybrał nośnik, na którym chciałby otrzymać program, elektronicznym podpisem potwierdził dla swojego banku dyspozycję transferu gotówki na konto firmy i wysłał plik z powrotem do GermanicSoft. Przesyłka miała przyjść do niego po trzech dniach. Termin nawet mu pasował.
     Przymuszony przez przyjaciół korzystających z długiego weekendu jeszcze dziś, prosto z pracy, wyjeżdżał na te trzy i pół dnia za miasto do domku w lesie nad jeziorem, gdzie szczytem techniki było tranzystorowe radio i elektryczny bojler prysznica. Cieszył się na tą imprezę, bo sam już czuł, że potrzeba mu oderwania od rosnącego nałogu wiszenia na modemie w świecie cyber sieci. Więc zamierzał w zgranej grupie bliskich osób świętować pierwsze, na prawdę ciepłe dni wiosny, gadać do rana przy kominku i świecach, spać do południa na werandzie, łowić ryby ze starych pomostów, a nocami eksperymentować z produktami okolicznych, domowych destylarnii. A do tego zero komórkowców, kablówki, gazet i całego tego cywilizacyjnego zawracania głowy. Przed oczami tylko las, jezioro po horyzont, poranna mgły i zachody słońca.

    W poniedziałek niewiele miał do roboty. Wszyscy w biurze namiętnie oddawali się omawianiu zalet lub wad sposobu w jaki spędzili wolne dni. Niektórzy popierali swoje opowieści zdjęciami drukowanymi z cyfrowych aparatów, a niektórzy szklankami alca-zelcer. W każdym razie Julius należał do tych zadowolonych. Dla niego trzy dni w dziczy z przyjaciółmi było jak tydzień samotnego urlopu w mieście. Każdemu to polecał. Po południu, kiedy już wrócił z firmy, znalazł w domowej skrzynce pocztowej małą, sztywną paczuszkę, obklejoną euro znaczkami i zadrukowaną napisami typu "ostrożnie", "nie zginać", "nie nagrzewać", "nie magnesować". Był tam też jego adres i logo GermanicSoft. Rozerwał przesyłkę jeszcze na progu mieszkania. W środku znalazł nieoznakowaną dyskietkę zip z dołączonym certyfikatem licencji, kartą rejestracyjną i krótkim listem dziękującym za wybór tego produktu. Nie wczytywał się w papiery, tylko zadowolony wpadł do gabinetu i prawie uroczyście położył dyskietkę na biurku przy komputerze. Potem szybko przebrał się, wrzucił na podgrzanie do microfalówki kupionego w fastfood'zie po drodze do domu pieczonego kurczaka i rozhermetyzował dwa dodawane do niego opakowania sałatek - kartoflanej i marchwiowej. Zjadł swój obiad w kuchni gapiąc się za okno na świeżą zieleń drzew, słuchając przeglądu muzycznego jakiejś ogólnokrajowej stacji radiowej new-age i popijając z kartonu tanie, hiszpańskie wino. Wreszcie załadował naczynia do zmywarki i darując sobie oczekiwanie na kawę, odpalił komputer.
    Wsunął do jego napędu dyskietkę i szybko, zanim wczytał się system, nałożył gogle z rękawicami. Komputer zgłosił gotowość do pracy zgodnie z pozmienianymi przez Juliusa ustawieniami schematu wirtualnej komunikacji. "Hello my master" - usłyszał uległy, kobiecy głos w słuchawkach i zobaczył obraz rzymskiej willi z okresu schyłku Cesarstwa. Marmurowa posadzka, kolumny pod łukowym sklepieniem z mozaiką odwzorowaną z grafik staruszka Gigera, mała, alabastrowa fontanna po środku pokoju, półki ze zwojami folderów, prosty, kamienny stół do pracy, okno z widokiem na morze śródziemne i błękitne niebo z rzadkimi cumulusami i jeszcze szerokie wyjście do ogrodu z cienistą pergolą obrośniętą winoroślami. Nie pasował tu jedynie wmontowany w brzuch posągu nagiej Wenus panel audio - video. Julius machnął w powietrzu muskularną ręka murzyńskiego niewolnika i przywołał obraz zawartości napędu zip. Był tam tylko jeden plik install.exe o objętości 30 MB i nic więcej. Żadnego read.me, ani install.txt, czy choćby zwykłego help'a. Ulegając nawrotowi swojej podejrzliwości uruchomił jeden ze starych skanerów antywirusowych i wskazał mu dyskietkę do sprawdzenia. Program już po paru sekundach wyświetlił mu uspokajający komunikat o braku cyber zagrożeń. Wtedy przekopiował plik do wolnego, tymczasowego katalogu i zaktywizował go. Po raz pierwszy montował jakiś program w nowym systemie, więc ciekaw był, jak to wygląda. Nad wirtualnym, kamiennym stołem, przy którym "stał" powstała w powietrzu jakby błękitna sfera, odpowiednik dawnego ekranu instalacyjnego, a w jej głębi rozbłysł biały napis: "Instalacja skanera antywirusowego GermanicSoftu w środowisku Doors 7. Proszę czekać". Poniżej unosił się wykres postępu pracy w formie kuli napełniającej się od dołu czerwonym płynem. A na samym dole płynnie przewijał się w kółko ten sam reklamowy tekst o możliwościach programu, jaki parę dni temu znalazł w e-mail'u od producenta. Kulowy wykres zmienił do końca swą barwę i w błękitnej sferze pojawił się nowy komunikat: "Procedura instalacji dobiegła końca. Aby móc w pełni wykorzystać możliwości programu i jego formy wirtualnej komunikacji, uruchom ponownie komputer".
     Julius obejrzał się na półkę ze zwojami folderów i rzeczywiście zauważył, że pojawił się tam nowy rulon z ozdobnie wygrawerowanym na wiszącej z niego tabliczce tytułem "Brutus". A niżej już zwykłym, drobnym pismem dodano: "Design by GermanicSoft for Doors 7".
    Julius nie mógł powstrzymać się od uśmiechu widząc wreszcie nazwę programu tak świetnie łączącą się z obecnymi ustawieniami schematu wyświetlanego przez systemem. Ciekawe, czy gdyby stworzył sobie otoczenie XIX wiecznego Londynu i gabinetu Sherlocka Holmesa, to program nazywałby się Dr Watson, czy Moriarty? W każdym razie, aby wreszcie uspokoić swoje sieciowe lęki i ostatecznie zabezpieczyć się przed niepożądanymi gośćmi z cyber przestrzeni nakazał ponowną inicjację systemu.     Świat, w którym się znajdował na chwilę zniknął w czerni i ciszy. Po paru sekundach, gdy znowu zobaczył swoją śródziemnomorską willę, wskazał ręką na nowy zwój. Wyświetliło się przed nim małe menu, z którego wybrał opcję "uruchom w formie wirtualnej". Przez moment myślał, że nic się nie stało, że coś nie działa, bo rulon folder nie rozwinął się przed nim, lecz nagle usłyszał dźwięk dzwonu zawieszonego przy furcie komputerowego ogrodu. Zdziwiony spojrzał w tamtą stronę i oto na ścieżce do domu zobaczył idącego w jego kierunku uśmiechniętego człowieka w białej tunice. Animacja była wspaniała. Wiatr czochrał czarną grzywkę przybysza i ruszał poły jego sukni, a żwir chrzęścił mu pod sandałami. Postać miała zawieszoną na piersi złocistą tabliczkę z imieniem "Brutus", a przy bacznym przyjrzeniu się, widać było, że wszystkie krawędzie jego tuniki obszyto wijącym się bez przerwy napisem "GermanicSoft". Julius był pod wrażeniem. Brutus stanął na progu pokoju, skłonił się i przywitał grzecznie czystym dźwiękiem: "Witaj użytkowniku, czym mogę służyć?". Efekt był lepszy niż w wirtualnym chat room'ie. Przy twarzy czekającej na decyzję postaci rozwinęło się w powietrzu menu możliwych odpowiedzi: "Dziękuję, możesz odejść", "Uruchom procedurę antywirusową", "Opcje". Julius pierwszy raz na prawdę pożałował, że nie ma zamontowanej karty poleceń głosowych. Wskazał ręką na "procedurę". Menu zmieniło się: "Wybierz napęd i katalog", "Wszystkie napędy", "Praca z przeglądarką Internetu", "Opcje". Teraz zaglądnął do "Opcji" ale nie było tam żadnej innowacji w stosunku do starych skanerów antywirusowych, nawet polecenie "Automatycznie usuń wszystkie wirusy" już standardowo zaznaczono do wykonania. Wrócił więc do poprzedniego menu i nakazał sprawdzić swoje cztery dyski. Brutus skłonił głowę i odrzekł: "Jestem gotów do pierwszego skaningu wskazanych napędów i sprawdzenia wszystkich plików. Procedura potrwa około pół godziny, a wynik i sumy autentyzujące zbiorów zostaną zapisane w pliku cheklist.brt".
    Obok animowanej twarzy znów rozwinęło się menu: "Cofam polecenie", "Zgoda", "Sprawdź tylko pliki standardowo atakowane przez wirusy". Julius wyraził zgodę na całkowitą procedurę. Brutus podszedł do półek z folderami, wyciągnął spod tuniki własny zwój, który rozwinął przed sobą i znieruchomiał. Julius z ciekawością przybliżył obraz postaci i zobaczył, że na powierzchni rulonu wyświetlane są komunikaty z postępu pracy - nazwy sprawdzanych plików i wykres zawartości dysku o zmieniającej się barwie tego obszaru, który już przeskanowano. Chwilę obserwował informacje podawane przez program, a potem znudzony podszedł do stołu, na którym - czekając aż Brutus skończy swoje zadanie - zajął się układaniem cesarskiego pasjansa.
    Minęło dwadzieścia kilka minut nim postać w todze odwróciła się od półek ze zwojami folderów. Julius zobaczył jego ruch kątem oka i przerwał rozkładanie kart. Brutus wszedł w jego centralne pole widzenia i zameldował: "Zadanie zakończone. Znalazłem i zlikwidowałem dwa konie trojańskie z katalogu cookies. Nie odkryłem żadnych zniszczeń plików. Jestem gotów do współpracy z przeglądarką Inetnetu". Koło animowanej głowy wykwitło nowe menu: "Zakończ działanie", "Uruchom przeglądarkę". Julius natychmiast wybrał możliwość wejścia w cyber przestrzeń. Nareszcie robił to bez lęku przed wytworami sfrustrowanych programistów maniaków. Modem komputera potwierdził swoją aktywację pomarańczową diodą w rogu okulara gogli, a widok z obrazu pokoju w willi zmienił się na dwukonny rzymski rydwan - graficzny kształt przeglądarki. Julius zobaczył symulację rąk trzymających lejce - trochę jak w starych grach fpp - a obok, ku swemu zaskoczeniu, postać stojącego Brutusa. Więc to tak wygląda teraz sygnalizacja działania antywirusa w tle połączenia z siecią. Żadna tam mała icona u dołu widzianej przestrzeni, tylko wirtualny towarzysz serfowania. Taki pomysł na prawdę mu się spodobał. Wykonał rękami gest zacięcia lejców i zanurkował w plątaninę linków między adresami stron WWW.
    Akurat wściekle klnąc na kody japońskiego alfabetu buszował w zasobach uniwersyteckiego serwera w Tokio, kiedy w przestrzeni przed jego oczami pojawiła informacja systemowego strażnika systemu, że właśnie minęła godzina połączenia z siecią i powinien wyjść z Internetu, żeby sprawdzić czy nie ściągnął na dyski jakichś wirusów. No tak, zamontował w systemie Brutusa, ale o powyłączaniu starych alarmów, które miały go chronić przed cyber intruzami to już zapomniał. Najpierw chciał zignorować wiadomość, lecz potem pomyślał, że wkurzać go będzie takie cogodzinne upomnienie, więc rzeczywiście rozłączy się i zrobi porządki w komputerze. Przy okazji usunie stare skanery i zoptymalizuje dyski. Poza tym nie ma co się znów tak przyzwyczajać do wirtualnej przestrzeni, skoro dopiero wrócił z trzydniowego odwyku w lesie. Na dziś skończy z komputerem. Lepiej telefonicznie umówić się z przyjaciółmi na wieczór w klubie bilardowym niż ewoluować w kierunku cyber kartofla. Ściągnął lejce rydwanu i po chwili znalazł się w rzymskiej willi. Postać Brutusa stała skromnie w rogu pokoju, koło posągu Wenus. Julius sięgnął z półki zwój folderu aplikacji narzędzi systemowych, zaktywizował deinstalatora, a kiedy pozbył się poprzednich wersji antywirusów i uporządkował pliki w tymczasowych katalogach, nakazał pełną defragmentację dysków.
    Rozpoczął się proces porządkowania danych, który miał potrwać jakieś dwadzieścia minut. Julius zdjął gogle i rękawice. Wystarczyło mu, że zobaczy wykonanie zadania na zwykłym monitorze i tak też wyłączy antywirusa, i zamknie system. Teraz miał ochotę na swoją spóźnioną kawę. Wyszedł z gabinetu i zniknął w kuchni, żeby po pewnym czasie znów pojawić się przy komputerze z powyginanym kubkiem parującym aromatem dodanej whisky i miodu. Na monitorze wyświetlał się komunikat zakończenia defragmentacji, który zgasił kliknięciem myszki i w tedy na pierwszy plan wysunęła się postać Brutusa, trzymająca w rękach rulon zwoju z wykaligrafowanym napisem: "Przeczytaj mnie".
    Zdziwiony Julius pomyślał, że to może informacja o jakiejś pluskwie SoftPolicji wykrytej po wyjściu z sieci i kliknął na rulon, który rozwinął się przed nim, odsłaniając swoją treść w formie listu. "Drogi Użytkowniku. Miło nam - twórcom programu Brutus - że użyłeś naszego produktu w środowisku systemu Doors 7. Niestety musimy Cię poważnie zmartwić. Nie jesteśmy w żaden prawny sposób związani z firmą SuperSoft, nie licząc naszej nienawiści do jej założyciela i wszelkich jej wytworów. Skąd mamy Twój adres? Otóż skanujemy sobie e-mail SuperSoftu i tak znajdujemy ludzi, którzy kupują nasze cyber dzieło. Czytasz tą wiadomość właśnie z powodu uczuć do producenta systemu, w którym pracujesz. Musisz wiedzieć, że co prawda Brutus jest autentycznie pierwszym i najlepszym skanerem antywirusowym, rzeczywiście zaprojektowanym specjalnie do działania w środowisku Doors 7 - o czym na pewno miałeś już okazję się przekonać - to jednocześnie ma też zaimplementowaną pewną specjalną procedurę, którą zaktywizowałeś polecając uruchomić defragmentację swoich dysków. To bardzo prosta procedura. Polega na ukrytym, kompletnym i nieodwracalnym zdeformatowaniu nośników informacji twoich danych. W ciągu mniej więcej minuty od przywołania treści tego listu ostatnie klastery twoich dysków zostaną wyczyszczone z ostatnich plików systemowych i twój komputer przestanie działać. No cóż, jak powiedział pewien starożytny frajer: Et tu Brute contra me? A następnym razem wybierz produkt europejski."
    Julius gapił się na monitor ekranu nie wierząc w sens tego, co widzi. To żart, albo wirus, który w jakiś niesamowity sposób ominął Brutusa. Ale spojrzał na diody kontrolek dysków, a te wszystkie migotały czerwienią pracy napędów jak opętane. Rzucił się do klawiatury żeby anulować widok listu i jakoś zatrzymać zachodzący proces, lecz obraz na ekranie nagle zamigotał, sczerniał, wyświetlił napis z poziomu BIOS'a "Out of system" i wszystko zgasło. Julius siedział oniemiały przed martwym komputerem. Długo tak siedział. Ale jedyne co tego dnia wymyślił, to jak nazywałby się jego antywirus, gdyby go uruchomił w schemacie wirtualnego, XIX wiecznego Londynu z gabinetem Sherlocka Holmesa. "Kuba Rozpruwacz".





Arkadiusz Szynaka
Gdynia 29.03.1998




utus jest autentycznie pierwszym i najlepszym skanerem antywirusowym, rzeczywiście zaprojektowanym specjalnie do działania w środowisku Doors 7 - o czym na pewno miałeś już okazję się przekonać - to jednocześnie ma też zaimplementowaną pewną specjalną procedurę, którą zaktywizowałeś polecając uruchomić defragmentację swoich dysków. To bardzo prosta procedura. Polega na ukrytym, kompletnym i nieodwracalnym zdeformatowaniu nośników informacji twoich danych. W ciągu mniej więcej minuty od przywołania treści tego listu ostatnie klastery twoich dysków zostaną wyczyszczone z ostatnich plików systemowych i twój komputer przestanie działać. No cóż, jak powiedział pewien starożytny frajer: Et tu Brute contra me? A następnym razem wybierz produkt europejski."
    Julius gapił się na monitor ekranu nie wierząc w sens tego, co widzi. To żart, albo wirus, który w jakiś niesamowity sposób ominął Brutusa. Ale spojrzał na diody kontrolek dysków, a te wszystkie migotały czerwienią pracy napędów jak opętane. Rzucił się do klawiatury żeby anulować widok listu i jakoś zatrzymać zachodzący proces, lecz obraz na ekranie nagle zamigotał, sczerniał, wyświetlił napis z poziomu BIOS'a "Out of system" i wszystko zgasło. Julius siedział oniemiały przed martwym komputerem. Długo tak siedział. Ale jedyne co tego dnia wymyślił, to jak nazywałby się jego antywirus, gdyby go uruchomił w schemacie wirtualnego, XIX wiecznego Londynu z gabinetem Sherlocka Holmesa. "Kuba Rozpruwacz".





Arkadiusz Szynaka
Gdynia 29.03.1998