Wydawca: Bartek Biedrzycki Kategoria: Fantastyka i sci-fi Język: polski Rok wydania: 2018

Uzyskaj dostęp do tej
i ponad 25000 książek
od 6,99 zł miesięcznie.

Wypróbuj przez
7 dni za darmo

Ebooka przeczytasz w aplikacjach Legimi na:

e-czytniku (w tym Kindle) kup za 1 zł
tablecie  
smartfonie  
komputerze  
Czytaj w chmurze®
w aplikacjach Legimi.
Dlaczego warto?
Czytaj i słuchaj w chmurze®
w aplikacjach Legimi.
Dlaczego warto?
Liczba stron: 121

Odsłuch ebooka (TTS) dostępny w abonamencie „ebooki+audiobooki bez limitu” w aplikacji Legimi na:

Androida
iOS
Czytaj i słuchaj w chmurze®
w aplikacjach Legimi.
Dlaczego warto?

Ebooka przeczytasz na:

Kindlu MOBI
e-czytniku EPUB kup za 1 zł
tablecie EPUB
smartfonie EPUB
komputerze EPUB
Czytaj w chmurze®
w aplikacjach Legimi.
Dlaczego warto?
Czytaj i słuchaj w chmurze®
w aplikacjach Legimi.
Dlaczego warto?

Pobierz fragment dostosowany na:

Zabezpieczenie: watermark

Opis ebooka Kołysanka stop - Bartek Biedrzycki

Czekaliśmy na nią. Rysowaliśmy ją. Śniliśmy o niej. Chcieliśmy latających deskorolek, antygrawitacyjnych samochodów, równości i szczęśliwości.

Ona nadeszła.

Pięć opowiadań Bartka Biedrzyckiego, autora sprawnie poruszającego się pomiędzy postapokalipsą a utopijnym podbojem kosmosu, sięgającego po środki wyrazu tak różne, jak komiks i powieść.

Pięć tekstów wybiegających w przyszłość - tę tak daleką, że aż niepokojącą i tę niepokojąco bliską. Kiedykolwiek się jednak nie wybrać - nie jest dobrze. Jest wręcz źle.

Przyszłość nadeszła. Jest mroczna.

Opinie o ebooku Kołysanka stop - Bartek Biedrzycki

Fragment ebooka Kołysanka stop - Bartek Biedrzycki

Kołysanka stop

Bartek Biedrzycki

Biblioteka Fenixa #1

Doktor Dorocie

Czarodziejce, która śmierci mówi: „Nie dzisiaj!”

Spis rzeczy

Czarne światło, błękitny lód

Confirmatio Vir Llamki

Kołysanka stop

Jak smakuje benzyna?

Najlepsza

Posłowie

Czarne światło, błękitny lód

Wentylatory komputerów wraz z wielkim systemem klimatyzacyjnym utrzymywały powietrze w pomieszczeniu w ciągłym ruchu. Klimatyzator dbał, aby temperatura nie podniosła się powyżej 18°C. 180C uznałem za optymalne dla sprzętu.

Nie było go mało. W sumie kilkadziesiąt maszyn zamocowanych w stalowych regałach. Szumiały wentylatory, terkotały dyski, trzaskały przełączniki, migotały diody na panelach frontowych i na kartach sieciowych. Węże kabli oplatały wszystko setkami i tysiącami splotów mieniących się różnymi kolorami.

Na regałach, podłodze i na małym pulpicie, przy którym siedziałem, piętrzyły się stosy płyt, dyskietek, przenośnych kieszeni z twardymi dyskami; obok walało się kilka śrubokrętów, małe kombinerki i parę opróżnionych puszek po napojach energetycznych i piwie.

Drzemałem rozwalony w fotelu. Na półprzysłoniętych powiekami tęczówkach odbijał się ciekłokrystaliczny panel, wyświetlający linuxową linię komend, mrugającą żółtym znakiem zachęty. Głowa opadła mi na pierś. Rozbudzony, poderwałem ją i przetarłem zaspane oczy. Rozejrzałem się. W serwerowni zalegał mrok, ekrany były wygaszone, migotały tylko diody. Jedyny działający wyświetlacz stał przede mną. W jego czarnej, błyszczącej powierzchni dostrzegłem swoje odbicie. Ciemne, zacienione oczy, podkrążone tak, że wyglądały jak konkretnie podbite. Kilkudniowy zarost zaczerniający policzki i podbródek. Zmierzwione włosy opadające na czoło. Popatrzyłem po sobie – sprane do granic niemożliwości czarne, wojskowe spodnie, wysokie, sznurowane buty na grubych podeszwach i czarny T-shirt.

Wyglądałem nie najlepiej, a bezpośrednią tego przyczyną było ostatnie 17 godzin spędzone na grzebaniu we wnętrznościach stojących za moimi plecami serwerów. Kiedy jest się naczelnym szamanem w wielkiej firmie telekomunikacyjnej, to niestety trzeba wyrabiać nadgodziny. Nie żeby mi to przeszkadzało – uwielbiałem tę pracę. Od zawsze była moim hobby; gdy dostałem się do Firmy, to było jak objawienie. W mgnieniu oka awansowałem z samotnego hackera-amatora na specjalistę od systemów.

Długo musiałem się uczyć , nim stałem się naprawdę dobry. Na szczęście dałem radę i nie bałem się już o robotę. Żyłem jak w amerykańskim filmie – noce spędzałem pochylony nad wyświetlaczami, gapiłem się w migocące matryce śledząc wykresy ruchu w sieci, obserwując przesyły danych we wszystkich kierunkach, grzebałem w tysiącach katalogów, zagłębiałem się w cudze komputery, odległe nieraz o tysiące kilometrów, a przez cały ten czas do mózgu napływały mi terabajty informacji. Pracodawcy nie musieli wiedzieć o wszystkim, co robiłem na ich sprzęcie, ani o wszystkich miejscach w globalnej sieci informacyjnej, które odwiedzałem. Póki wszystko działało jak należy, nikt mi się nie wtrącał i nie interesował tym, co robiłem po lub w trakcie godzin pracy.

Minęło parę lat. Urosłem w siłę w Firmie i poza nią. Stałem się znany jako jeden z najlepszych specjalistów w branży i w Sieci, gdzie mój nick budził szacunek. Coraz mniej było ludzi, którzy mogli wyjść zwycięsko ze starcia ze mną, którzy potrafili łamać moje zabezpieczenia, omijać moje sniffery i wymykać się mojej wiedzy. Byli tacy, ale szanowaliśmy się nawzajem i nie wchodziliśmy sobie niepotrzebnie w drogę. Ja nie szukałem ich, oni nie szukali mnie. Może każdy z nas, ochrzczonych kiedyś przez jakiegoś dziennikarzynę Lordami Sieci, po cichu przeżywał tę samą paranoję; może po prostu baliśmy się, że ktoś nas może pokonać? Znałem trzech – dwóch w Azji i jednego w Ameryce Północnej. Wszyscy powoli dobiegaliśmy trzydziestki i żyliśmy w skrzętnie skrywanym strachu, że jakiś cwany nastolatek okaże się lepszy od nas.

Dzieciaki dorastały teraz inaczej. Dla nich nieprzerwany strumień informacji napływający ze wszech stron i atakujący ich zmysły był środowiskiem naturalnym. My, mamuty techniki informacyjnej pamiętaliśmy czasy, gdy nazwisko Bill Gates nie było znane kompletnie nikomu. Może to właśnie była nasza siła. Nasza wiedza oparta była na wnętrzu, na konceptach rządzących tym dziwacznym światem alternatywnej rzeczywistości. Wśród oceanu swobodnie przypływających bajtów ryliśmy odwierty w jego dnie, zamiast surfować po przybrzeżnych falach, jakby nie były wielkie.

Ponownie przetarłem oczy, żeby odzyskać ostrość widzenia. Wymacałem w kieszeni na udzie zgniecionego batona. Skondensowana dawka glukozy i chemicznych konserwantów wprawiła mnie w błogie zadowolenie. Popiłem ją resztką coli z jednej z puszek. Właśnie miałem wstać, kiedy rozległ się pisk głośnika systemowego i na mój monitor wypłynął obraz.

Obraz najstraszniejszy ze strasznych.

Ktoś złamał zapory ogniowe w wewnętrznej sieci. Jak zahipnotyzowany śledziłem czerwoną linię punktów, pokazujących w których miejscach i na których maszynach padły. Palce tańcowały po klawiaturze, uwalniając programy i uruchamiając procesy w jądrach kolejnych systemów, w desperackiej próbie powstrzymania intruza. Nie zdało się to na nic. Mimo odcięcia zasilania w komputerach, przez które włamywacz przeszedł, jego połączenie było nadal aktywne. W rogu ekranu rozwinęło się okno tracera, które powinno było pokazać źródło sygnału. Rzuciłem na nie okiem, odrywając się na moment od głównego okna. Pajęczyna błękitnych linii przedstawiających drogę przesyłanego sygnału gmatwała się coraz bardziej, pokrywając miniaturową mapę świata gęstą siatką. Wyglądało na to, że sygnał nadchodzi z kilkunastu, kilkudziesięciu miejsc jednocześnie. Na pozór zwyczajny atak typu DDoS. Niby nic specjalnego, ale z tym nie mogłem sobie poradzić.

Na wszystkich maszynach, przez które intruz przeszedł do tej pory miałem już wyłączone interfejsy sieciowe i po kolei odcinałem zasilanie. To powinno było przerwać sygnał, ale jakimś cudem nie zadziałało. Rzuciłem okiem na ekran – i zrozumiałem, dokąd zmierza intruz. Nie zdążyłem nawet zakląć, gdy za moimi plecami rozległa się seria pisków – przeszedł przez wszystkie serwery. Na monitorze aktywności wykres użycia mocy procesora gwałtownie podskoczył i na środku mojego wyświetlacza rozwinęło się kolejne okno. Wszystkie inne w tym czasie zaczęły się jednocześnie zamykać.

Okno zajęło cały ekran i wpłynęły na nie litery.

Raz, dwa, trzy – szukasz ty

Ledwo zdążyłem odczytać wiadomość, okno zwinęło się i na mój ekran powróciła linia komend.

Shutdown -h now

Ekran zamigotał i z cichym trzaskiem zgasł. Ktoś wyłączył mi konsolę. W panice, że w sieciach korporacji dzieje się teraz nie wiadomo co, uruchomiłem ją ponownie. Zalogowałem się do głównego komputera i przerażony zacząłem szukać intruza.

Nikogo nie znalazłem.

Przez kolejne pięć godzin przeszukiwałem po kolei wszystkie komputery, przez które przeszedł sygnał. Nic. Logi w zaatakowanych systemach zostały wymazane. Poza tym nic nie zginęło, nic nie zostało zmienione, nie przybył ani jeden proces, sugerujący, że gdzieś operuje robak czy trojan. Kompletnie żadnego śladu. Gdyby nie te wyczyszczone logi, byłbym gotów uwierzyć, że to był sen lub majaki przeciążonego umysłu. Całe zajście trwało około minuty, a może nawet nie, ktoś pojawił się i zniknął, przekazując mi wiadomość, która była wyzwaniem.

„Szukasz ty”. Tylko gdzie? Próbowałem odtworzyć z pamięci siatkę połączeń, jaką wyświetlił tracer, ale to było beznadziejne. Sygnał wydawał się nadchodzić zewsząd, także z moich własnych maszyn. Na grzebaniu w Sieci upłynął mi kolejny dzień. Gdy wreszcie oderwałem dłonie od klawiatury, biura w budynku były już dawno opustoszałe . Zostałem ja i ochrona. Nie było to dla mnie nic nowego. Spojrzałem na zegar w rogu ekranu – nie było jeszcze zbyt późno, aby zamówić pizzę. Zadzwoniłem najpierw do pizzerii a potem na dół, do ochrony, aby uprzedzić ich o dostawie. Odpaliłem papierosa od papierosa i znów zagłębiłem się w Sieć, próbując wyśledzić tego, kto na mnie napadł.

Słowo „napadł” nie było najwłaściwsze; żadnych zniszczeń, żadnej szkodliwej działalności, nic, co wskazywałoby na bandycki charakter tego. Najwyraźniej to jakiś inny hacker postanowił spróbować swoich sił i dać mi odczuć, że jest lepszy.

Minął tydzień, a ja nadal stałem w miejscu. Przez te kilka dni wychodziłem tylko do łazienki i po pizzę do holu. Kolejne dni i noce nie przybliżyły mnie ani na krok do rozwiązania zagadki. Odsunąłem klawisze i bujnąłem się do tyłu na fotelu, prostując zesztywniałe ręce. Bolały mnie plecy i ramiona; oczy, mimo okularów antyrefleksyjnych zachowywały się, jakby chciały wypaść z oczodołów. Odchyliłem się i wpuściłem sobie krople. Kiedy tak moja głowa zwisała za oparciem fotela zobaczyłem coś, co mnie zaskoczyło, a w następnej kolejności przyprawiło o gwałtowne bicie serca.

Wszystkie kamery w budynku były skomputeryzowane, podłączone do głównego systemu bezpieczeństwa. W serwerowni miałem takie dwie, ale działała tylko jedna. Tę, która obejmowała moje stanowisko odłączyłem osobiście już dawno. Nie miała działać, tymczasem moje załzawione oczy zarejestrowały specyficzny ruch – kamera ustawiała ostrość, soczewki zamigotały, przesuwając się wzdłuż ogniskowej.

Podniosłem głowę, przysunąłem klawiaturę, uruchomiłem terminal i zalogowałem się na serwer obsługujący sieć bezpieczeństwa. Wywołałem panel sterowania kamerami, zacząłem przeglądać połączenia. Znalazłem „moją” kamerę – figurowała jako odłączona od sieci i nieaktywna. Nie miała podglądu obrazu. Wyglądało na to, że nawet nie miała podpiętego zasilania.

W tym momencie w obrazie odbitym w powierzchni ekranu dostrzegłem ruch. Przez ułamek sekundy na soczewkach kamery zamigotało odbite światło stojącej na pulpicie lampy.

Zerwałem się, wywracając fotel i rzuciłem w stronę kamery. Z kieszeni na udzie wyłowiłem śrubokręt i odkręciłem podstawę urządzenia od ściany. Wewnątrz przepierzenia biegły kable, tak, jak je zostawiłem. Odkręciłem wysięgnik i zajrzałem do środka – tam kable powinny być przecięte. Tymczasem te, które zobaczyłem, owszem, zostały kiedyś przecięte. Potem ktoś je załatał. Były zgrabnie skręcone i oklejone taśmą izolacyjną. Pod moją nieobecność ktoś buszował po serwerowni. Myślałem, że trafi mnie nagły szlag.

Rozciąłem kable kombinerkami, wyszarpnąłem je z kamery. W środku coś ohydnie zachrobotało, tak, jakbym wyrwał kawałek elektroniki. Zadowolony, przykręciłem kamerę z powrotem na miejsce. Ktokolwiek dokonał tej naprawy, teraz już nie będzie miał pożytku z kamery.

Zadowolony, chociaż podminowany, usiadłem z powrotem w fotelu. Jednak to właśnie wtedy zaczęła się paranoja. Umysł, wyczerpany brakiem snu, skołowany migotaniem ekranów i dziwaczną mieszanką atakujących zewsząd informacji popadał w lekki amok. Pojawiła się paranoidalna myśl, że ktoś mnie śledzi. I wcale się nie myliłem.

Tego dnia wróciłem wreszcie do mieszkania. Po dziesięciu dniach nieobecności panował tam zaduch. Warstwa kurzu zdążyła pokryć wszystko. Kiedyś miałem rybki ale oddałem je nastoletniej córce sąsiadów, bo nie przeżyłyby zbyt długo. Lodówka była wypełniona mnóstwem spożywczych resztek, zawiniętych w różne odmiany szeleszczących papierków i folii. Spora część z tych resztek przeżywała właśnie swój renesans, tętniąc życiem, jakiego nie powstydziłaby się żadna szkolna hodowla pędzlaka czy innego kropidlaka.

Zatrzasnąłem drzwiczki. Wystukałem numer do pizzerii. Znałem go na pamięć, tak jak adresy IP komputerów w mojej sieci, jak deskryptor dysku czy bramy w sieci. Pół godziny później, gdy dostawca zadzwonił do drzwi, siedziałem przed ekranem i sączyłem piwo. Postawiłem pudełko z pizzą na pokrywie od skanera i wróciłem do komputera. Miałem stąd bezpośrednie, szyfrowane łącze do konsoli w Firmie.

Sam nie wiem kiedy, usnąłem w końcu z czołem opartym na klawiaturze. Zmęczone ciało poddało się. Obudził mnie dźwięk dzwonka. Wymacałem obok siebie aparat i przyłożyłem go do ucha. Po chwili zreflektowałem się, że dobrze by było zrobić to odpowiednią stroną. Przekręciłem telefon, przy okazji wduszając przycisk.

- No? – wydusiłem z siebie.

- Dzień dobry, Janicka z windykacji z tej strony. Czy mógłby pan przyjechać jak najszybciej? Mamy tu pewien drobny problem z terminalami...

- Jak drobny, to się zaloguję stąd i naprawię to zdalnie.

- No ja właśnie nie jestem pewna, bo wie pan, one wcale nie reagują. Żaden nie działa...

- No żesz, to wy to nazywacie drobnym problemem? – warknąłem, wyciągając z paczki wymiętego papierosa i przypalając go. – Będę u was za pół godziny – przerwałem połączenie. Naciągnąłem buty, zarzuciłem na siebie wiatrówkę i wyszedłem. Na stacji metra kupiłem sobie kawę w piankowym kubku z pokrywką i wskoczyłem do wagonu. Drzwi zatrzasnęły się za mną, a ja w nagłym zdziwieniu przykleiłem twarz do szyby. Byłem gotów przysiąc, że kiedy przebiegałem peron, kamera bezpieczeństwa zatoczyła łuk, śledząc moje kroki. Pociąg ruszył i wjechaliśmy w czarny tunel. Potrząsnąłem gwałtownie głową, żeby pozbyć się resztek snu. Upiłem odrobinę kawy – była cholernie gorąca. To niemożliwe, powiedziałem sobie, kamery bezpieczeństwa są zamocowane na sztywno, nie mogła obrócić się na statywie. W dodatku w ślad za mną... Bez sensu, zaczynała mi się paranoja. To wszystko przez te nieprzespane noce.

Wybiegłem z metra i po kilku minutach byłem w Firmie. Pojechałem od razu na piętro, gdzie był dział windykacji. Wszedłem do biura.

Meksyk. Open space, poprzegradzany półtorametrowymi przepierzeniami ze dykty, dziesiątki ludzi upakowanych na niewielkiej przestrzeni jak dane w zzipowanym pliku.

- Admin is here! – wrzasnąłem. Z najbliższych boksów powstawali ludzie, przyglądając mi się jak idiocie. Mieli mnie za takiego. Długowłosy świr w dżinsach, kowbojskich butach albo podkutych glanach i wojskowej bluzie, mówiący niezrozumiałym komputerowym żargonem. Nie można z nim pogadać ani o polityce, ani o pogodzie... Grzebie tylko w tym złomie, a do ludzi gęby nie otworzy. Nie żeby mnie obchodziło, co o mnie myśleli.

- No to gdzie macie tę awarię, ludziki drogie? – zapytałem pierwszego z brzegu, wystawiającego głowę ponad krawędzią sklejki, wyznaczającej jego terytorium.

- Mój na przykład nie działa... – wystękał, patrząc na mnie, zdaje się, z odrazą. Popatrzyłem na niego z takim samym zainteresowaniem, jakie okazuję patrząc na proces defragmentacji dysku.

- Skocz stary, popisz sobie bloga – machnąłem ręką w kierunku drzwi i praktycznie wystawiłem go z boksu. Zasiadłem przed terminalem, ustawiłem wysokość krzesełka i zabębniłem palcami po klawiaturze. Maszyna nie zareagowała. Westchnąłem ciężko i wyciągnąłem paczkę z papierosami. Wytrząsnąłem na biurko ostatniego.

- E... Ja przepraszam, ale my tu nie palimy – usłyszałem kobiecy głos za plecami.

- Ja tego wcale od was nie oczekuję – odwarknąłem, nie odwracając się. Żachnęła się i odeszła.

Może to właśnie przez takie zagrywki ludzie mnie nie lubili? Nie miałem czasu się nad tym zastanowić, bo na zastygłym do tej pory ekranie zamigotała ikona przychodzącej wiadomości. Sięgnąłem po mysz. Wskaźnik zareagował. Kliknięciem otworzyłem wiadomość i o mało nie spadłem z krzesła.

Wstydź się! Potraktowałeś ją bardzo niegrzecznie!

Nic ponadto. Żadnego podpisu, co ciekawe, pole nadawcy było puste. Tam, gdzie zawsze znajdował się adres, choćby najbardziej bzdurny auto-mailer, tym razem było pusto. Anonimowy email? Czyżby jednak coś takiego istniało? Uniosłem się lekko na krześle i rozejrzałem się wokół. Wszystko wyglądało normalnie. Pod warunkiem oczywiście, że stado ludzi spędzone do open-space i zamknięte w pudłach ze sklejki uznamy za normalne. Zadrżałem.

Wstałem i ryknąłem na całe gardło.

- Sprawdzać terminale, wszyscy! Działają?!

Ze wszystkich stron posypały się twierdzące odpowiedzi. Powoli wyszedłem z windykacji, nie odzywając się już ani słowem. Nie było potrzeby – zrobiłem robotę. Zamknąłem za sobą drzwi, rozejrzałem się po korytarzu i wielkimi susami dopadłem schodów przeciwpożarowych. Starałem się nie dać tego po sobie poznać, ale byłem spanikowany. Stało się coś, czego najbardziej się bałem. Dopadł mnie ktoś lepszy ode mnie i teraz bawił się ze mną w kotka i myszkę. Zostałem napadnięty na własnym terenie.

Wbiegałem po schodach, pogrążony w myślach, kiedy nagle kątem oka uchwyciłem widok, który zmroził mi krew w żyłach. Pod sufitem sterczała jedna z setek wszechobecnych kamer bezpieczeństwa.

Seria błyskafilmów przeleciała mi przed oczami. Notatka na moim pulpicie, kamera, w której ktoś naprawił przecięte przewody; druga śledząca mnie na stacji metra. Incydent w windykacji, który był kompletnie niepojęty.

Wpadłem do serwerowni i zatrzasnąłem drzwi, a potem przekręciłem rygiel. Cały dygotałem. Usiadłem przy komputerze, drżącymi palcami wklinowałem sobie papierosa między wargi i przypaliłem go. Potem uruchomiłem program komunikacyjny.

Minęło kilka sekund nim program dostał sygnał zwrotny. Komputer po drugiej stronie linii odrzucił żądanie połączenia. Westchnąłem, puszczając chmurę dymu i wpisałem kilka dodatkowych komend w linii poleceń programu. Tym razem nie zapytałem się, czy chce ze mną rozmawiać, tylko przełamałem jego zaporę i zablokowałem mu w systemie wszystkie procesy, prócz tych potrzebnych mojemu programowi.

To jest kurwa gruba bezczelność! – wypłynęła mi wiadomość na ekranie.

Nie pieprz, Andrew! To ja, Zero – wystukałem.

Byle gówniarz może teraz mieć ksywkę Zero

Ale byle gówniarz nie kładzie twojego firewalla w parę sekund. I byle gówniarz nie był razem z tobą w Tokio.

Zero, wiesz, po trzech latach mógłbyś zadzwonić, albo przynajmniej jakiś emil, albo zaIMowałbyś, a nie włamy mi tu uskuteczniasz...

Nie pieprz, mam duży problem...

Czas płynął powoli a nasze wiadomości przepływały gładko przez satelitę, łącząc nas, mimo iż w rzeczywistości oddzielało nas ponad trzy tysiące kilometrów. Ze szczegółami opisywałem mu wszystkie moje ostatnie przypadki. Z początku wyraził opinię, że wpadłem w paranoję. Potem stopniowo zmienił zdanie. Przez kilka godzin z przerwami prowadziliśmy dziwaczną konwersację na tym szyfrowanym kanale komunikacyjnym. Nie doszliśmy do żadnych wniosków. Nie żebym spodziewał się rozwiązania, ale zawsze mi to pomogło. Delirka mi gdzieś odeszła.

Dobra, Zero, wybacz, ale ja tu spylam do chaty. Wiesz, która u mnie jest godzina?

Wybacz, zagapiłem się... To cztery czy pięć stref czasowych? Sprawdź to, co ci mówiłem, dobrze? Dostałeś opis z tracera?

Dostałem wszystko, jutro to zrobię, z samego rana. Z mojego rana. No, to na razie. I następnym razem uprzedź mnie, bo miałem tu niezły problem po twoim wtargnięciu. Nara!

Do zoba! – kliknięciem przerwałem linię i opadłem na fotel. Na ekranie migotała ikona wiadomości. Wywołałem okno. No tak... Swoim szyfrowanym połączeniem zablokowałem luzerom ich śmieszne komunikatorki. Kiedy skończy się awaria?

Dziwne, u mnie działa – odpisałem i puściłem wiadomość w sieć. Nie czułem dla nich szacunku. Wyszedłem na korytarz, żeby wywalić przesypującą się popielniczkę do kubła na śmiecie. Za oknami zrobiło się ciemno. Nadchodziła zima. Dni stawały się krótkie, noce długie... Nie zauważałem tego, w serwerowni nie było okien. Porę dnia znałem z internetowych serwisów informacyjnych. Pogodę z małego programu, wyświetlającego mi odpowiednią ikonę na pulpicie. Całe moje życie to były elektroniczne odpowiedniki prawdziwego świata. Nierealne fantomy, awatary rzeczywistych zdarzeń, cyfrowe reprezentacje fizycznie istniejących obiektów. Duchy, ciche i puste, skrzące się w otchłani globalnej sieci teleinformacyjnej. Niczym martwe ciała astralne w próżni.

Takie myśli zapisałem w dzienniku. Nie były pierwszymi tego typu, od kilku miesięcy nawiedzało mnie odczucie pustki i braku sensu w życiu. Notowałem te przemyślenia. Żeby nikt nie mógł się do nich dobrać, zapisywałem je na wymiennym dysku, szyfrując wcześniej osobiście zaprojektowanym algorytmem. Sądziłem, że są bezpieczne. Myliłem się.

Uniosłem głowę, słysząc kilkanaście następujących po sobie pisków. Znałem ten dźwięk – bipery komputerów odzywały się kolejno w ten sam sposób, kiedy nastąpiło pierwsze włamanie. Nie zdążyłem nawet zareagować, kiedy na ekran wypłynęło okno komunikatu.

Wypełnij czymś swoją pustkę. Zanim będzie za późno

Komunikat zamigotał i zgasł, okno zwinęło się i znikło.

Zastygłem na moment, potem uruchomiłem wszystkie swoje aplikacje śledzące, tropiące, goniące i zabijające. Chciałem dorwać intruza.

Ślad był bardzo wyraźny. Tak wyraźny, że ktoś musiał go zostawić celowo. Cienka nić pakietów ciągnęła się przez światłowód, łączem na satelitę, potem z powrotem na ziemię. Sygnał przemykał elektrycznymi impulsami przez routery Tokio, Sydney, Los Angeles, biegł przez Dolinę Krzemową i przez południową Afrykę. Stamtąd wracał do Europy... Pogrzebałem dalej. To było bez sensu. Sygnał kończył się na lokalnym serwerze czata.

Co to do cholery było, bot? Pogrzebałem i znalazłem. Zasrany eggdrop obsługujący jakiś durny kanał dla flirtujących nastolatków. Dobra, skoro już tam byłem, mogłem zajrzeć.

Użytkownik: Jasny Grom

Poczekaj na załadowanie skórki...

Gotowe!

[OK]

Bezsensowny kanał pogawędek, zapchany wydzierającymi się bez sensu gnojkami. Po to tam wchodziłem? Znalazłem bota, sterującego kanałem i zablokowałem go, wchodząc na jego miejsce. Potem zacząłem się zabawiać, po kolei wykopując i banując użytkowników. Doszedłem do połowy listy, kiedy coś przykuło moją uwagę. Czyjaś ksywka.

Pustynny Żar. No proszę, ktoś czytał te same lektury. Jak miło. Wydałem komendę.

Ku mojemu zaskoczeniu Pustynny Żar nie wyleciał z kanału. Za to moje okno zamknęło się.

Zostałeś wyproszony z kanału przez użytkownika Pustynny Żar

Nie zdążyłem przyjąć tego faktu do wiadomości, kiedy wyskoczył kolejny komunikat.

Użytkownik Pustynny Żar chce rozmawiać prywatnie.

[Tak] [Nie] [Pomoc]

Gapiłem się osłupiały na ekran. Dziesięć sekund później wypłynął kolejny komunikat.

Klikniesz to cholerne [Tak] czy nie?!

Zbity z tropu najechałem kursorem na odpowiedni przycisk. Na liście użytkowników, w nowo otwartym oknie były tylko dwie ksywki. Jasny Grom i Pustynny Żar.

Niom? – padło pytanie.

Gratuluję, dopadłeś mnie. Możesz uważać się za zwycięzcę.

Rozczarowałam się, Zero. Łatwo się poddałeś.

Jesteś dziewczyną?

To dyshonor dla hackera? Pokonała cię kobieta, jak spojrzysz w oczy kumplom...

To nie to. Nie jesteś jednym z Lordów. Znałbym cię. Znałbym twoje metody, znalazłbym cię.

LOL. Może to zabrzmi nieskromnie, ale jeśli ty jesteś Lordem, to ja jestem Królem.

W świetle tego, jak rozjechałaś mój system, gotów jestem oddać hołd.

ROTFL. Jesteś słodki, Zero.

Gadaliśmy kilka godzin. Miała na imię Dana, i była hackerem, jak ja. Nigdy wcześniej nasze szlaki się nie przecięły, co było tym bardziej zadziwiające, bo ona znała mnie doskonale. Wyglądało na to, że wie wszystko o wszystkich. Ktoś, kto łamie bez trudu wszelkie zapory ogniowe i czytuje cudze prywatne pamiętniki musi być dobrze poinformowany. Ona sama lubiła otaczać się tajemnicami.

Skąd jesteś?

Z Sieci.

Nie zalewaj. Każdy ma gdzieś jakieś ciało. Gdzie spoczywa teraz twoje?

A gdzie byś chciał? Pewnie na materacu w twojej serwerowni? ;)

Czuję się nieswojo, wiedząc, że wiesz o mnie takie rzeczy.

Lubię wiedzieć dużo. Powiedziałabym, że informacja, to podstawa mojego istnienia.

Nie zwróciłem wtedy uwagi na tę deklarację, przypomniałem sobie te słowa dopiero dużo, dużo później. Jak ważne rzeczy wydają się czasem nieistotnymi szczególikami...

Obiecała, że już nie będzie blokować mi terminali i że pojawi się wkrótce. Wkrótce, czyli kiedy. Na to nie odpowiedziała. Zniknęła nagle, bez pożegnania, równie gwałtownie jak się pojawiła. Wypuściłem za nią sniffera, ale wyglądało na to, że rozwiała się. Żaden ślad, żaden pakiet, pojedynczy bit, wszystkie logi, które mogły zanotować jej obecność zostały wymazane. Dziwaczne. Włosy jeżyły mi się na głowie. Ta dziewczyna była niezwykle potężna. Przed jej umiejętnościami należało pochylić głowę z szacunkiem.

Tego dnia nie wróciłem do domu. Nie chciało mi się. Na swoim dmuchanym materacu spałem jak dziecko. Nie wiedziałem, że nad moim snem czuwa kamera bezpieczeństwa, pilnie rejestrująca każdy mój oddech i nieświadomy, uśpiony ruch.

Następnego dnia w południe ktoś zaIMował do mnie. Otworzyłem okno przychodzącej wiadomości.

Tęskniłeś? Tylko nie kłam!

Uśmiechnąłem się do siebie.

Trochę... Może trochę bardziej. Ale nie za bardzo.

Zły odpowiedź. :P Ja tęskniłam ogromnie i nie do wytrzymania.

Była słodka. Była świetna. Tak zaczął się nasz romans.

Spotykaliśmy się na serwerach informacyjnych, umawialiśmy na randki na kanałach czatowych, zamiast SMS-ów IMowaliśmy sobie animowane GIF-y. Wymienialiśmy uwagi na przypadkowych forach dyskusyjnych, bawiliśmy w chowanego na zapomnianych przez czas BBSach, rysowaliśmy laurki w Sieci, spacerowaliśmy pod rękę po serwerach i zakradaliśmy się cichaczem do strzeżonych ośrodków, wędrując ramię w ramię po tajnych zasobach rządowych i prywatnych komputerów. Gdy gdzieś pojawiał się jej awatar, obok zawsze wyrastał mój. Już wkrótce ludzie kojarzyli nas jako parę. Znajomym w Sieci przedstawiałem Danę jako swoją dziewczynę.

Dana była chyba personifikacją wszelkich męskich marzeń o kobietach. Zawsze pojawiała się wtedy, kiedy była potrzebna, znikała bez śladu, gdy wolałem być sam. W każdej chwili miałem wrażenie, że odgaduje moje myśli, zdawała się wyprzedzać mnie o krok. Zawsze wiedziała, gdzie mnie znaleźć, zawsze wiedziała, w jakim akurat jestem nastroju.

To wszystko byłoby oczywiście bardzo piękne i wspaniałe, gdyby nie jeden fakt. Wszelkie nasze spotkania odbywały się zawsze w Sieci. Nasza miłość, jaka by nie była, kwitła w wirtualnym, nierzeczywistym świecie, w krainie ułudy, w baśniowej dziedzinie fantazji, elektroniki i błyskotliwego zmyślenia.

Rozmawialiśmy ze sobą, wymienialiśmy listy, spędzaliśmy razem czas. Jednak nigdy nie spotkaliśmy się w rzeczywistości.

Nie przeszkadzało mi to, w każdym razie nie na początku. Zachłystywałem się tym uczuciem, nienowym, ale na nowo odkrywanym, tak niezwykłym i silnym.

Nadszedł jednak dzień, kiedy zapragnąłem wziąć ją za rękę.

To nie był dobry pomysł.

Z jakichś dziwnych powodów Dana niespecjalnie miała ochotę podzielić się ze mną informacjami tak intymnymi jak miejsce pobytu w rzeczywistym świecie. Nie żeby od razu oskarżyła mnie o naruszenie prywatności, było jednak coś takiego w jej odpowiedzi, co nie zabrzmiało dobrze. Wtedy nie zwróciłem na to specjalnej uwagi – uznałem tę dziwaczną odmowę za objaw jej pewnych obaw, złożyłem na karb dziewczęcej nieśmiałości; chociaż ciężko posądzić o nieśmiałość kogoś, kto wchodzi do obcych systemów jak do swojego domu i łamie bez trudu najsilniejsze zabezpieczenia.

Uznałem, że może te kilka tygodni to za wcześnie i poprosiłem tylko o jakiś jej wizerunek. Zeskanowane zdjęcie, obraz z kamery internetowej, cokolwiek. Obiecała, że coś w tej sprawie zrobi i jej sygnał zniknął z Sieci.