[ Pobierz całość w formacie PDF ]
.W dwadzieścia minut po spuszczeniu Stalkera ze smyczy miał w ręku algorytm swoisty, wykorzystywany przez notebook do standardowego chipu kryptograficznego oraz hasła, za pomocą których Siwawy wchodził do sieci Firmy - jedno i drugie odczytane bezpośrednio z programu nadzorującego bramkę i odtworzonego w rekompilatorze Stalkera.Cyfrowy Gwałciciel zwrócił się o opcjonalne potwierdzenie decyzji: uaktywnienie procesu dekompozycji atakowanego programu lub dalsza penetracja systemu - z przejściem przez bramkę sieci.Odwołał go i przywróciwszy wizualizację Studni, zaczął montować dalszy ciąg połączenia.Miał szczerą nadzieję, że Siwawy nie zdoła zauważyć czasowego spowolnienia pracy swojego notebooka.Jeszcze raz uaktywnił główne połączenie przez port bezprzewodowy Fortecy.Na zagradzającym drogę pasku wpisał hasło “Dzida", notebook porównał je z kodami blachy Siwawego, która wciąż tkwiła w kieszeni czytnika - bez czego zresztą jakiekolwiek użytkowanie przenośnego komputera nie byłoby możliwe.Już jako Dzida odwrócił łącze i wszedł do Fortecy, całkowicie przechodząc pod sterowanie jej mainframu.Korzystając z danych Stalkera zrekonstruował w jego obszarach pamięci wirtualną kopię tej części oprogramowania notebooka, która podtrzymywała jego Nić.Od tej chwili Dzida mógł wyłączyć swój sprzęt i zabrać go z InterDaty, dla programów strażniczych nadal pozostając użytkownikiem Netu.Problemy zaczęłyby się dopiero wtedy, gdyby Siwawy sam zapragnął się teraz połączyć z macierzystą Siecią.Węzły komunikacyjne Firmy okazały się być dostępne w kilku mniej i bardziej ruchliwych punktach.Zdecydował się nie korzystać z komory interfejsu miejskiego.Wybrał wejście w warszawskim węźle sieci bankowej.Kody wyszarpane z notebooka przez Stalkera zaprowadziły go do wejścia w ułamku sekundy.Zidentyfikował się jako Dzida i został wpuszczony.Teraz poruszał się już z największym trudem, cały w gęstym, mętnym żelu.Stał przed zwalistą, szarą ścianą, zwężającą się perspektywicznie ku górze, niczym wierzchołek piramidy.Gdy skupiał na którymś jej miejscu wzrok, obraz wyostrzał się i wtedy mógł dostrzec, że ściana w rzeczywistości przypomina plaster miodu, porowata od upakowanych ciasno jedno przy drugim wejść tuneli.Nabrał głęboko powietrza i wkroczył w szary, aseptyczny korytarz, ciągnący się w dal na wprost przed nim, wypełniony zawieszonymi w przestrzeni, rozwiniętymi jedno z drugiego oknami menu.Przyglądał im się przez dłuższą chwilę, potem ściągnął ku sobie panel indeksowania.Metodą prób i błędów odnalazł funkcję indeksu bazy danych i wpisał jako hasło poszukiwania swoje nazwisko.Dostał komunikat o błędzie i żądanie uściślenia rodzaju spraw, którymi jest zainteresowany.Po kolejnej serii prób i błędów zdołał rozwinąć stosowną część panelu.Zastanowił się chwilę i wybrał na nim Sprawy Operacyjnego Rozpracowania.W tym momencie stało się kilka rzeczy naraz.Cyfrowy pies przy jego nodze zaryczał ostrzegawczo, szarpiąc go do tyłu.Panele dostępu zniknęły jak zdmuchnięte, pozostawiając tylko perspektywę szarego, nie kończącego się korytarza.Programy rezydentne jego Studni zaczęły sygnalizować kolejne fazy połączenia z programami nadzorczymi kolejnego mainframu, a wzdłuż kręgosłupa przebiegł charakterystyczny dreszcz, którym objawiało się zawsze przejście pod nadzór następnej jednostki.Nim ze zgęstniałej przestrzeni zdołał wydać komendę odwrotu, Stalker, którego szybkości nie ograniczała przepustowość łączy, uruchomił procedurę obrony przed przejęciem kontroli.Z przeraźliwym rykiem runął ku ścianie studni, aby wtopić się w program przejmujący dozór nad jego użytkownikiem i rozsadzić jego procedury logiczne.Przestrzeń na ułamek sekundy zadrgała w rozpaczliwym spazmie i Stalker znikł.Po prostu znikł, bez jednego komunikatu, jak gdyby nigdy go nie było.Robert szarpnął się, usiłując rozpaczliwie przywołać jego łącza, ale Studnia odpowiedziała lakonicznym komunikatem o błędzie.Ten komunikat był przedostatnim, jaki dotarł do świadomości Roberta
[ Pobierz całość w formacie PDF ]