- Opowiadanie: johnkelly - Nocne kruki

Nocne kruki

Witajcie!

Pierwsze opowiadanie tutaj, ale nie pierwsze, jakie napisałem. “Nocne kruki” powstały przeszło rok temu, niemniej różne okoliczności sprawiły, że świat może je ujrzeć dopiero teraz ;). Zapraszam do lektury. Akcja dzieje się w cyberpunkowym świecie przyszłości “Cyber”.

Dyżurni:

joseheim, beryl, vyzart

Oceny

Nocne kruki

Maciej Janusz Różalski

---------------------------------------------------------------------------------------------------------------------

 

Pędzili przez noc. Siedem zespołów, pilot, operator i cyfrak w każdym. Pierwszy prowadził maszynę, drugi asekurował cyfraka, ten ostatni penetrował sieć chroniąc ich przed informatycznym wykryciem i szykował się do przeprowadzenia zdalnego ataku na wirtualną reprezentację kompleksu NeuroTec. Unosili się pośród chmur w pozbawionej księżyca ciemności. Nurkowali między obłokami unikając światła gwiazd, wznosząc się na prądach wstępujących i sporadycznie uruchamiając napęd, by nabrać wysokości oraz prędkości, i pokonać bezgłośnie kolejny odcinek trasy. Cel był już niedaleko, mrok nocy stopniowo rozświetlały zbliżające się rzęsiste światła instalacji i budynków kompleksu NeuroTec.

Nie bali się wykrycia, ich pojazdy w całości były zbudowane z pochłaniających promieniowanie elektromagnetyczne kompozytów. Ślad cieplny, jaki pozostawiali, był porównywalny ze śladem gołębia, albo wrony. Materiał, jakim pokryto niosące ich skrzydła, nie odbijał światła.

Załogi były w pełni sprzęgnięte ze swoimi maszynami. Cała komunikacja między nimi odbywała się w sieci, a raczej w ramach systemu, jaki tworzyło skrzydło wraz ze swą załogą i innymi peryferiami. Komunikacja ze światem zewnętrznym szła przez satelitę za pośrednictwem bezpiecznego łącza z anteny kierunkowej.

Na odprawie słyszeli, że akcja jest prototypowa. Jedyna w swoim rodzaju. Jeśli im się uda i wszystko zadziała, jak należy, będą mieli przywilej bycia pierwszymi, protoplastami nowego gatunku żołnierzy. CSO InterTech uścisnął każdemu z nich rękę, poklepał po ramieniu, obiecał premię, a w razie śmierci opiekę nad rodzinami. Słowo "śmierci" wypowiedział z naciskiem. Taka branża. Nie brało się w niej jeńców i nikt nie składał broni. Oficjalnie nie istnieli. Skoro nie istnieli, to nie mogli zginąć. Nikt nie upomniałby się o ich ciała i byli przekonani, że InterTech zabezpieczył się również na wypadek ich wpadki, czy aresztowania.

Nie znali się. To znaczy, nie znali się z imienia, nazwiska, nie spotykali się na piwie, albo na rodzinnych imprezach firmowych. Nie wiedzieli, jakie stanowiska zajmują oficjalnie, poza tym, że na pewno były one dobrze opłacane i nic nie znaczące. Wiedzieli tylko jaką rolę każdy z nich ma do odegrania w ramach każdego z siedmiu zespołów. Na czas akcji stanowili jedno, między akcjami byli sobie całkowicie obcy.

Zadaniem każdej z drużyn było utorowanie przejścia w systemach obronnych kompleksu, tych wirtualnych, fizycznego wejścia do niego i intruzji jego wewnętrznej sieci. Obronę musieli pokonać jeszcze przed osiągnięciem oddalonego o kilka kilometrów od granicy kompleksu punktu, inaczej systemy zabezpieczeń mogą odnotować ich obecność i wdrożyć procedury obronne. Mogą zostać zestrzeleni nim dolecą do przestrzeni powietrznej nad obiektem, bo prawo odbywania lotów nad nim przysługiwało wyłącznie pojazdom posiadającym identyfikator NeuroTec.

Wystartowali około pierwszej w nocy, obrali kierunek i rozpoczęli skoki. Napęd wyniósł ich na dwa kilometry w górę, po czym, lotem ślizgowym, zeszli na około pięćset metrów. Znowu uruchomili napęd, wznieśli się i, niczym czarne, nocne kruki, bezgłośnie szybowali pokonując kolejny odcinek trasy. Sensory skrzydeł badały przestrzeń wokół nich podając pilotowi przetworzone dane o każdym obiekcie w powietrzu w promieniu dziesięciu kilometrów. Identyfikując każdy z nich na podstawie danych z komercyjnej kontroli lotów i podając optymalną trasę, taką, by przypadkiem nikt nie odkrył ich przelotu.

***

Cyfrak z szóstego zespołu sprawdził na wirtualnej konsoli poziomy i dawki neurostymulantów. Na tym etapie misji zadaniem zarówno jego, jak i pozostałych sześciu jemu podobnych z reszty zespołów, było pilnowanie ich cyfrowych śladów w wirtualnej przestrzeni sieci. Każdego otaczała osnowa programów defensywnych. Firewalli, antywirusów, Logicznego Oprogramowania Defensywnego. Rozwijały się niczym liście paproci kryjąc obecność systemów skrzydeł przed oprogramowaniem innych użytkowników, zwłaszcza konkurencji i tropiącej nielegalne wejścia do systemów Policji.

W polu widzenia zespołów pojawił się komunikat "delta". Oznaczało to, że byli około dziesięciu kilometrów od celu i cyfracy mieli zaczynać swoje. Ten z szóstego zespołu jeszcze raz sprawdził konsolę neurostymu i pliki z przygotowanymi procedurami. Gdy wszystko szło zgodnie z planem cyfrak był praktycznie niepotrzebny i jego rola sprowadzała się do uruchamiania kolejnych plików z przygotowanymi przez Wydział Bezpieczeństwa InterTech kodami procedur. Stawał się niezastąpiony, gdy zachodziło coś nieoczekiwanego i trzeba było improwizować.

Pierwszy plik przerzucił każdego z nich pod wirtualne wyobrażenie systemu NeuroTec. Szósty przez chwilę przyglądał się gigantycznej, otoczonej czerwonawą, wrogą poświatą gwieździe i uruchomił neurostym. Czekał z tym do ostatniej chwili, ale więcej nie mógł, bez neurostymulatorów był praktycznie bezbronny w sieci. Specyfiki uderzyły w żyły, nerwy. Poczuł swędzenie, przez moment miał wrażenie spadania, obraz wyostrzył się i nabrał kontrastu, jednocześnie wydawało mu się, że wszystko zwolniło. Uruchomił plik ze wstępnymi procedurami. Od przejrzystych zapór chroniących jego system odpadły strzępy kolorowej mgły. Wpadły w system NeuroTec, niezauważenie zlały się z nim, z jego barierami ochronnymi, pobierając podstawowe dane o atakowanym systemie. Po chwili gwiazda NeuroTec rozpadła się na poszczególne podsystemy otoczone pulsującą i krwistoczerwoną, przejrzystą barierą firewalla. Gdzieś za nią czaił się LOD i antywirusy.

Kolejny plik z procedurami. Wiedział już, co, gdzie jest, teraz był czas na włam, intruzję, sforsowanie wirtualnego muru otaczającego systemy NeuroTec.

Od otaczających go barier oderwały się kolejne strzępy, tym razem solidniejsze, kolorowe niczym tęcza. Rozwinęły się jak kwiaty, zlały z barierą, ustanowiły z nią jedność rozlewając się po niej i zmieniając jej barwę. Otwierając przejście obramowane rozrastającą się wirtualną winoroślą. Nie minęła sekunda, gdy system NeuroTec wydawał się otwarty dla intruzów. "Pierwszy gotów", "drugi gotów", "trzeci gotów", w polu widzenia szóstego kolejno przewinęły się komunikaty potwierdzające gotowość do wejścia do systemu pozostałych cyfraków.

Kolejny plik z procedurami.

Weszli. Otwarte bariery firewalla zostały za nimi, przed nimi LOD, który musieli przekonać, że nie są intruzami. Proste zabezpieczenie polegające na ciągłym analizowaniu obciążenia systemu działającymi programami i uprawnionymi użytkownikami. Pojawienie się nowych musiało wywołać ciekawość LODu, więc cyfracy musieli ukryć swoją obecność udając transmisję danych z zewnątrz, lokalnych użytkowników, aktywny program. Druga pięćdziesiąt osiem, trzydzieści sześć sekund. Oddział wspierający miał przejąć i zablokować kilka transmisji z innych systemów NeuroTec, gwiazd znajdujących się w innych nierzeczywistych rejonach sieci. Sprawozdań, aktualizacji, danych finansowych, backupów. Szósty miał udawać transmisję z labu NeuroTec znajdującego się pod Londynem. Zestaw standardowych sprawozdań i danych finansowych, faktur. Był w środku, LOD go jeszcze ignorował.

Piąty plik z procedurami.

Dla systemu NeuroTec wyglądał jak zestaw danych czekający na dystrybucję po właściwych sekcjach i podsystemach. Teraz był ryzykowny moment. Udawać dane, to jedno. Oszukać system, to drugie.

Za moment uruchomią się standardowe procedury NeuroTec i dane zostaną podzielone na pliki rozsyłane do właściwych podsystemów. Wszystko w rękach operatorów, którzy oddzielnym łączem mieli dostać prawdziwe dane i wgrać je do bufora neuromodemu cyfraka. W ten sposób zyskiwali na czasie, bo na zapytania podsystemów mogli odpowiadać prawdziwymi danymi. W polu widzenia cyfraka pojawił się zestaw plików z sygnaturą NeuroTec. Po chwili nadeszło pierwsze zapytanie podsystemu księgowego korporacji. Wszystko przebiegało zgodnie z planem.

***

W polu widzenia załóg pojawił się komunikat "czarli". Piloci potwierdzili odbiór i po raz ostatni uruchomili napęd wzbijając się na zadaną wysokość. Nabrali prędkości, unieruchomili napędy i odrzucili je przekształcając się w szybowce. Teraz nieoczekiwane spotkanie w powietrzu mogło zniweczyć całą misję, bo nie mieli możliwości wykonania uników. Znajdowali się niecałe pięć kilometrów od celu. Mieli dotrzeć do celu tylko lotem ślizgowym, dokładnie jak szybowce. Bezszelestnie przemierzali niebo wytracając wysokość. W perspektywie coraz mocniej jarzyły się światła kompleksu.

Oddział wspierający rozesłał do newsroomów podrobione wydania lokalnych dzienników. Starczyło podmienić główny artykuł, z jakiegoś przedruku z wydań krajowych, na spreparowaną informację o poważnym wycieku składników neurostymulatorów do wód gruntowych i tuszowaniu sprawy przez NeuroTec. Po chwili nadali breaking news o demonstracji przed bramami kompleksu. To starczyło, by zainteresować tłum i sprawić, że znajdzie się tam, gdzie jest potrzebny. Kilka lokalnych gangów, odpowiednio zmotywowanych i wynagrodzonych, gwarantowało zamieszki i starcia z ochroną kompleksu. To, z kolei, gwarantowało interwencję taktycznych z Policji i uwagę mediów z całego kraju i kontynentu. Podróbka chwyciła, bo wcześniej, przez kilka tygodni dystrybuowali plotki i uaktywniali "dobrze poinformowane źródła". To zwykle starczało, by takim informacjom nadać znamiona autentyczności.

***

Cyfrak odnotował wzrost aktywności jednego z podsystemów. Neurodek identyfikował go jako podsystem ochrony, centralę zbierania i analizy danych z systemów bezpieczeństwa. Zaczynało się. Skrzydła były już niedaleko od celu, więc uruchomił kolejny plik z procedurami. Przed nim rozwijały się bloki danych, poddane katalogowaniu chmury cyfr i liter ujawniały swoją zawartość i przeznaczenie. Szukał sterowników, tych właściwych, odpowiedzialnych za peryferia z okolicy planowanego przelotu i lądowania. Nadzorował postępy kolejnych programów intruzyjnych. Ich zadaniem było niezauważalnie zakłócić pracę instalacji obronnych kompleksu. Delikatnie, bez pośpiechu, łamał bariery sterowników kamer, czujników ruchu, radarów, skanerów, blokował programy defensywne chroniące peryferia podsystemu ochrony. Obserwował rozwijające się fraktale wirusów, sięgające ku sterownikom i rozwijające się, jak liście, łamacze kodów.

Cały czas był chroniony barierą firewalla i pozostałościami plików z labu. LOD nadal go ignorował, ale cyfrak wiedział, że niedługo, na potrzeby systemu NeuroTec, będzie musiał przyjąć inną tożsamość, chyba że zdążą unieruchomić lokalne czujniki i przejść do punktu wejścia w sieć lokalną kompleksu. Na razie ingerował w procedury systemów ochrony. Dezaktywował dozór radarowy i laserowy, ale tak, by programy nadzorujące nadal były przekonane o jego sprawności. O tej porze w kompleksie pracowała tylko szkieletowa załoga, więc mogli czuć się w miarę bezkarnie. Resztę specjalistów ochrona dopiero zaczynała ściągać. Mogło im to zająć nawet kilkadziesiąt minut.

Uruchomił kolejny plik z procedurami. Udało mu się przełamać zabezpieczenia sterowników kamer i innych systemów fizycznego dozoru. Teraz musiał przejąć transmisje danych z czujników i w ich miejsce wstawić pętlę. Te same dane powtórzone po wielokroć skutecznie kryjące ich przed wykryciem. Przynajmniej do czasu. Zbliżało się lądowanie, więc cyfrak wszedł w sterownik zespołu okolicznych kamer i wprowadził weń wirusa. Ten miał za zadanie wprowadzić analizujący obraz z kamer podsystem w błąd podstawiając mu na wejściu pętlę z kilku ostatnich minut transmisji i w ten sposób ukryć ich obecność. Przynajmniej do momentu resetu kamer lub ich standardowej diagnostyki, bo to ujawni pętlę. Jej odkrycie to gwarancja uruchomienia alarmu i blokady ośrodka. Najprawdopodobniej. O ile wcześniej nie zdradzi ich coś innego.

***

W polu widzenia kolejny komunikat, "beta". Znajdowali się kilometr przed początkiem tradycyjnych zabezpieczeń kompleksu w postaci płotów i sieci kamer. Piloci potwierdzili odbiór, a na ziemi ruszyły piesze zespoły gangersów. Miały prostsze zadania. Ich celem był sabotaż ochrony. Mieli skupić na sobie jej uwagę i ściągnąć siły do bram. Wywołać groźbę wtargnięcia na teren. Sprowokować ochronę do działań ofensywnych. Wszystko pod pozorem protestu przeciwko łamaniu norm ekologicznych i tuszowaniu skandalu. To było zwieńczenie wcześniej przygotowanej kampanii medialnej, czarnego pijaru i umiejętnego umieszczenia w sieci sfabrykowanych imitacji dokumentów NeuroTec. To miało uwiarygodnić tło operacji i dodatkowo zająć służby NeuroTec. Media krajowe podchwyciły temat. Ostrożnie, pokazując starcia tłumu z ochroną, nie komentując, ale czuło się zainteresowanie i głód informacji.

Zespoły rozproszyły się. Każdy skręcił w wyznaczony obszar w którym miał na niego czekać agent. Każdy od tej chwili działał na własną rękę realizując identyczne zadanie. To było dodatkowe zabezpieczenie na wypadek zestrzelenia lub awarii jednego, względnie kilku zespołów. Lub wpadki już na ziemi.

Zespół szósty przeleciał bezgłośnie, niczym nocny ptak, nad jedną z głównych bram kompleksu. Z wysokości kilkudziesięciu metrów odnotowali skandujący tłum, zamkniętą bramę i szpaler służb bezpieczeństwa blokujących demonstom wstęp na teren. Wszystko zgodnie z planem.

"Kruki na pozycji".

"Alfa".

Osiedli na dachu niewielkiego budynku. Gdzieś w perspektywie drogi przejechał wóz opancerzony ochrony.

Zespół kolejno wysprzęglił się ze skrzydła. Pilot założył i uzbroił ładunki, które miały je zniszczyć. Operator sprawdził stan cyfraka. Teraz był najtrudniejszy moment misji. Mieli poczekać na agenta, który ich poprowadzi do względnie bezpiecznego rejonu kompleksu z dostępem do wewnętrznej sieci NeuroTec.

Ktoś nadchodził. Jeden człowiek. Wszedł do budynku, po chwili wyszedł na dach. Cyfrak sprawdził drogę podejścia i powtórzył operację z wirusem. Kolejny zespół kamer niezauważalnie zapadł na ślepotę.

***

Konstrukt dozorujący systemy obserwacyjne odnotował zniknięcie jednego człowieka. Szedł jedną z alejek kompleksu, po czym zniknął. Wyszedł z pola widzenia jednego zespołu kamer i nie pojawił się w kolejnym. Niby nic, bo mógł się znaleźć w jednej z martwych stref czujników, ale w związku z sytuacją przy bramach mieli na wszystko zwracać uwagę. Konstrukt złożył meldunek do centrali ochrony, a sam zaczął wdrażać procedurę diagnostyczną tamtejszych kamer.

Otrzymał polecenie przerwania. Zestaw czujników odnotował uderzenie nieznanego obiektu o okno jednego z budynków technicznych. Zestaw tamtejszych kamer nie odnotował ruchu w rejonie. Konstrukt skierował na miejsce patrol. Odczekał dwie minuty, aż ten dotrze na wskazaną pozycję, i podpiął się pod obraz z kamer taktycznych wozu i ochroniarzy. Kamery zestawu nie przekazały obrazu nadjeżdżającego patrolu. Ewidentny dowód na ingerencję w system dozorujący, zwłaszcza w zestawy kamer. Zarządził pełną diagnostykę wszystkich kamer w kompleksie. Zawirusowane i tak nie były przydatne.

Patrol wykrył ruch. Ktoś poruszał się po dachu budynku technicznego. Obraz w podczerwieni niczego nie pokazywał, ale czujniki ruchu sygnalizowały obecność trzech obiektów o masie około dziewięćdziesięciu kilogramów każdy. Skierował w rejon dodatkowe dwa patrole oraz drona, który stał się jego bezpośrednim przedłużeniem. Od tej chwili dzielił swoją uwagę tylko między obraz z kamer taktycznych a obraz przekazywany przez drona. Resztę swoich zadań przekazał innym konstruktom.

***

– InterTech? Jesteście z InterTech? – pilot spojrzał na obcego.

Niski, łysawy człowieczek ze sporą nadwagą. Zaniedbany, wymięty. Idealny cel dla łowców głów.

"Kruk dwa utracił połączenie" – gdzieś na wschód od nich wykwitła kula ognia. Operator gorączkowo pracował na swojej konsoli.

– Straciliśmy dwójkę. Siódemka zgłasza problemy – gdzieś w głębi kompleksu rozległy się serie wystrzałów.

– Ruszamy – zakomenderował pilot i dodał mówiąc do łysola. – Prowadź.

– Ale wszystko jest ustalone? Zabierzecie mnie stąd? – dopytywał się grubas.

– Tak, wszystko załatwione.

– Chodźcie – grubas ruszył przodem.

Pilot zatrzymał go i pokazał plan kompleksu.

– Pokaż gdzie mamy dojść.

Agent wskazał budynek, gdzie miało się znajdować wejście do wewnętrznej sieci kompleksu. Operator półgłosem wprowadził informację do sieci. Neurodek przekazał informację bezpośrednio do mózgu cyfraka.

***

Cyfrak zagłębił się sieć. Pasma programów defensywnych przełamał już dawno, teraz musiał znaleźć i zidentyfikować sterowniki zespołów kamer przemysłowych, czujników ruchu i całej reszty peryferiów na trasie ich przemarszu. I zbadać otoczenie.

Szybko znalazł sterownik kolejnych kamer, ten jednak zachowywał się inaczej niż te, zainfekowane wcześniej specjalnie w tym celu napisanym wirusem. Po chwili odgadł przyczynę. Sterownik był zablokowany i przechodził diagnostykę. Dobra wiadomość jest taka, że teraz wszystkie kamery są ślepe. Zła jest taka, że po ich powtórnym uruchomieniu mogą być odporne na ich wirusy, lub też nie będzie czasu na ich powtórne złamanie.

Dwa z podsystemów NeuroTec jarzyły się światłem sygnalizując w ten sposób swoją ponadprzeciętną aktywność. Ponownie uruchomił procedurę diagnostyki i katalogowania sieci. Rozwinęły się wokół niego przejrzyste strzępy kształtem przypominające liście. Niczym płatki spadły na promieniujące jadowitą czerwienią gwiazdy podsystemów. Dobrze zabezpieczone, samodzielnie nawet nie ma po co próbować ataku. Jeden jest odpowiedzialny za systemy dozoru, w tym kamery, ale standardowy, tylko do odbioru i przetwarzania danych. Drugi był jakiś dziwny, ściągał dane z pierwszego, jak odkurzacz. Wydawało się, że to centrum dyspozycyjne kompleksu, ale nie widział typowych dla takiego podsystemu fraktali danych, świadczących o sprzęgnięciu jednego, lub kilku podobnych jemu cyfraków. Podobnych, ale pracujących dla przeciwnej strony. Użytkownicy analogowi byli zbyt wolni, by przyswoić i zadysponować taką masę danych.

Zaczynał się problematyczny etap misji. Mieli przejść kilkaset metrów drogą. Wirtualnie byli bezpieczni, bo wyłączył część sterowników, reszta przechodziła diagnostykę, co zebrane do kupy oznaczało, że standardowe peryferia dozorujące przez jakiś czas były ślepe. Problem polegał na tym, że cyfrak musiał być nadal w sieci, a jednocześnie musiał iść razem z resztą zespołu. Operator uruchomił kamerę neurodeku, w polu widzenia cyfraka pojawił się konstrukt ekranu wyświetlający obraz z kamery. Ruszyli. Najpierw musieli zejść z dachu.

***

Konstrukt skupił się na dronie. Obserwował czekających na wsparcie ochroniarzy i dach, na którym dawało się rozpoznać trzy przyczajone postacie. Nie dzięki temu, że były widoczne, tylko dlatego, że stanowiły czarną dziurę w dość jednolitej i regularnej powierzchni dachu. Naraz przez drzwi nadbudówki wyszedł wyraźnie widoczny, grubawy, łysiejący mężczyzna. Zapisał obraz jego twarzy i wrzucił do kadr w celu ustalenia tożsamości. Zignorował dane o wykryciu i zniszczeniu innej grupy intruzyjnej, podobnie dane o starciu z kolejną. Odnotował raporty o obecności kilku pracowników na terenie kompleksu poza standardowymi godzinami ich pracy. Zalecił patrolom ich przejęcie i transport do najbliższych posterunków ochrony. Na koniec ograniczył się do zadysponowania nadzoru nad realizacją poleceń innym, podległym mu, konstruktom.

"Patrol 21 potwierdza cel" obserwowany personel ochrony był gotowy do ataku na grubasa.

"Wstrzymać, obserwować, czekać na rozkazy".

Po chwili otrzymał wynik. To był jeden z pracowników średniego szczebla zarządzający kadrą techniczną. Nazwisko nieistotne, dostęp minimalny. Przydział służbowy do ekip serwisowych i remontowych. Brak dostępu do danych szczególnego znaczenia. Jeśli współpracował z wykrytymi intruzami, to nie miał w swoich kompetencjach niczego, co mogłoby stanowić szczególną wartość dla wroga.

***

Tłum gęstniał. Płynął z barów i miejsc rozrywki wiedziony ciekawością. Motywowany samo spełniającą się przepowiednią. Tłum szedł, by zobaczyć samego siebie, jak idzie. Przyciągany informacją, że przed kompleksem NeuroTec trwają zamieszki, za chwilę sam je wywoła zawiedziony ich brakiem.

W tłumie przemykały nie pasujące do niego postacie. Podgrzewały jego temperaturę krzykiem, hasłami, pozorując bójki z personelem kompleksu.

W pobliże bramy, korzystając z osłony tłuszczy, podchodzili gangersi. Kryli się między ludźmi, za stojącymi pojazdami. Jeden z wielu miejskich gangów. Opłacony i wyposażony przez InterTech. Z zadaniem zwrócenia na siebie maksymalnej uwagi ochrony.

Nad tłumem przemykały drony ochrony, Policji, służb miejskich. Gdzieś wyżej unosiły się helikoptery dowodzenia i wektorowce z taktycznymi na pokładzie gotowe spaść na zgromadzonych ludzi, jeśli sprawy przybiorą zły obrót. Na razie nic nie wskazywało na taką konieczność. Zachowanie tłumu nie odbiegało od normy przewidzianej dla takiej sytuacji.

***

Cyfrak wolno szedł za operatorem i pilotem. Agent prowadził ich zaułkami, tyle przynajmniej było widać w konstrukcie obrazu. Sam musiał dzielić uwagę między wirtualny obraz, a sieć. Stwierdził kolejną ponadprzeciętną aktywność w systemie NeuroTec. Podsystem zidentyfikowany jako odpowiedzialny za marketing rozjarzył się aktywnością. Na dobrze znany cyfrakowi sposób fraktale danych jednoznacznie identyfikowały użytkowników podsystemu jako cyfraków i analogów. Służby medialne firmy podjęły działania zapobiegawcze umieszczając w sieci sprostowania i kontr informacje. Uaktywniali swoje źródła, swoje media, dystrybuowali w sieć strumień danych zaprzeczających tym sfabrykowanym. Zgodnie z przewidywaniami.

Szósty zwrócił uwagę na coś jeszcze. Wokół jednego ze sterowników rozwinęły się fraktale o niezwykłej złożoności. Delikatnie skatalogował plik i neuromodem odpowiedział mu, że to wielofunkcyjny sterownik drona. Za to nie potrafił zidentyfikować użytkownika, nawet stwierdzić, czy był on pasywny, czy też sterował pracą urządzenia. Wymagało to dodatkowych działań, bo, jak na prostą konstrukcję latającego robota obserwacyjnego, było to niespotykane. Stworzył plik z zapisem kodu zestawu procedur. Ich celem miało być ustalenie charakteru obserwowanej wizualizacji. Stwierdził również, iż dron jest połączony transmisją z podsystemem wcześniej zidentyfikowanym, jako centrum dyspozycyjne. Kolejne nietypowe zachowanie w systemie NeuroTec, bo dane trafiały bezpośrednio do centrum, z pominięciem podsystemu ochrony. Zupełnie jakby dronem sterował bezpośrednio cyfrak, ale nie było żadnych oznak jego obecności.

Szybko stworzył kolejny plik z procedurami. Tym razem, by wpiąć się w transmisję między dronem a podsystemem. Uruchomione programy delikatnie rozlały się po sieci. Weszły w strumień danych nie powodując w nim żadnych zakłóceń, LOD ignorował jego obecność. Jeszcze, bo lada moment może stwierdzić nienormalność sytuacji utrzymywania się zestawu plików, które powinny już trafić do innych podsystemów. A które to podsystemy zgłaszają ich otrzymanie i poprawną weryfikację. Wtedy rzuci się na niego, by go zniszczyć. Najpierw spróbuje skasować, tak jak zwykły plik, a gdy to się nie uda, potraktuje jak nie uprawnionego użytkownika uszkadzając neurodek.

"Kruk siedem utracił połączenie, Kruk jeden zgłasza niezdolność kontynuacji misji".

Musi się pośpieszyć, bo sytuacja stanowczo się zagęszcza. Po chwili uzyskał wejście w strumień danych z drona. Strumień był dwukierunkowy, co oznaczało, że ktoś robotem steruje i za jego pomocą obserwuje teren. Kolejny wirtualny ekran wyświetlał obraz z drona. Ujrzał znajomego mu już łysola i poruszającą się za nim bezkształtną plamę głębszej ciemności. Na ich perymetrze poruszały się trzy sylwetki uzbrojonych w broń automatyczną ochroniarzy, każdy z kolejną sygnaturą "P21a", "P21b" i "P21c". Nieco dalej wolno toczył się pojazd kołowy, zapewne transport śledzącego ich patrolu, bo opatrzony sygnaturą "P21". Jeszcze dalej pędziły dwa identyczne pojazdy. Za chwilę będą mieli na głowie trzy uzbrojone patrole ochrony NeuroTec, co oznacza bliskie zeru szanse powodzenia misji. Przekazał informację operatorowi.

***

– Mamy kłopot – powiedział operator do pilota. – Mamy ogon i dwa kolejne w drodze. W dodatku jesteśmy na smyczy drona.

Zatrzymali się na chwilę. Pilot założył kolejne ładunki, operator przekazał cyfrakowi polecenie zniszczenia drona w momencie wybuchu ładunków i wycofanie się z sieci. Po niespełna minucie ruszyli dalej. Gdzieś daleko niezrozumiale skandował tłum.

***

Konstrukt nie wiedział, co się stało. Błysnęło na ziemi i utracił łączność z dronem. Systemy kamer patroli "P34" i "P52" pokazywały eksplozję, ale były za daleko, by mogły zobaczyć szczegóły z miejsca wybuchu. Nie był w stanie niczego sprawdzić, bo przecież utracił swego zwiadowcę. Odłamek musiał trafić drona i go zniszczyć, mało prawdopodobne, ale możliwe. Chwilowo był ślepy, sterowniki czujników tego obszaru nadal przechodziły diagnostykę, powinno to zająć jeszcze kilka minut. Eksplozja zniszczyła "P21", bo w tym samym momencie utracił wizję z kamer personelu i taktycznych wozu bojowego. Kolejny dron był o co najmniej dwie minuty lotu od tego miejsca.

Czekając, aż oba patrole zbliżą się do miejsca wybuchu, rozejrzał się po sieci. Wydawało się, że wszystko w porządku. Zebrał dane od innych konstruktów, przeanalizował sytuację. Do tej pory zniszczyli dwa zespoły, trzeci unieruchomili, czekali na potwierdzenie zniszczenia kolejnego, tego, za który był odpowiedzialny. Nawiązano kontakt bojowy jeszcze z trzema zespołami intruzów. Nie było danych sugerujących, że jest ich więcej. Prawdopodobnie udało im się względnie opanować sytuację. Zasadniczym problemem stawała się sytuacja przy bramach i groźba wtargnięcia na teren osób nieuprawnionych.

W pole widzenia konstruktu wjechał raport z podsystemu administracyjnego kompleksu. Podsystem kadr standardowo przesłał zapytanie o pracownika również do nich. Odpowiedź zainteresowała konstrukt. Najwyraźniej, przy okazji bieżącej intruzji, udało mu się wykryć dużą dziurę w systemie bezpieczeństwa. Pracownicy serwisowi, a zwłaszcza dysponenci grup roboczych, otrzymywali czasowe prawo dostępu do wybranych lokalizacji niezależnie od ich standardowych uprawnień. Oznaczało to, że grubas mógł mieć dostęp do lokalizacji, które jego zespół obecnie serwisował. Dostęp był na odgórnie definiowany czas i podsystem administracyjny nie weryfikował zasadności udzielenia uprawnień nawet z okresem faktycznego prowadzenia prac. Konstrukt zainicjował tryb przeszukiwania listy dostępu tymczasowego szukając lokalizacji w pobliżu miejsca wybuchu.

***

Odłączony od sieci cyfrak był wleczony przez pilota i operatora. Co chwila wstrząsały nim torsje. To efekt szybkiego wyjścia z sieci w stanie pod wpływem neurostymulatorów. Ciało nie nadążało za mózgiem. Miał nadzieję, że uda mu się ponownie wejść do sieci. Nigdy tego nie próbował, tak szybko po odłączeniu, ale nie mieli wyboru. Z zebranych danych wynikało, że w tej chwili byli jedynym zespołem zdolnym dokończyć misję. Nie zdążył zebrać danych na temat obserwowanej anomalii. NeuroTec musiał dokonać jakiegoś przełomu technologicznego. Ta wiedza też miała dużą wartość dla InterTech.

Trochę wrócił do równowagi. Na tyle, że mógł iść samodzielnie. Obraz mu falował przed oczami, każdy gwałtowniejszy ruch powodował nieznośny ból mięśni, miał wrażenie jakby każdy krok rozrywał mu ścięgna. Stopniowo rozjaśniało mu się w głowie, ale cały czas czuł metodyczne łupanie w skroniach.

Przerażony i milczący agent doprowadził ich do jednego z wielu budynków technicznych kompleksu. Cyfrak rozejrzał się po okolicy, jakieś instalacje, rury, przewody, zbiorniki. Przypominało to fabrykę chemiczną, albo rafinerię. I pewnie jedną z nich było. Karta dostępu agenta otworzyła drzwi. Weszli.

Ciemne pomieszczenie wypełnione cienkimi rurami, wiązkami kabli, panelami. Na podłodze kurz z kilkoma pokoleniami odcisków podeszew butów. Jakieś stare wydruki, kilka otwartych skrzynek z narzędziami. W rogu biurko z aktywnym zestawem komputerowym. Cyfrak podszedł do niego, delikatnie przejechał palcami po powierzchni obudowy z tworzywa. Znalazł port sieci. Odłączył komputer i w jego miejsce wpiął swój neurodek. Usiadł na stojącym przy biurku krześle i poczekał aż operator podłączy kabel neuroprocesora. Spadł w sieć.

***

Konstrukt znalazł na liście lokalizację spełniającą kryteria. Sprawdził jej przeznaczenie. Budynek techniczny, stacja zasilania i przekaźnikowa sieci. Wraz z modułem dostępu do sieci wewnętrznej. To był prawdopodobny cel intruzów. Zainicjował procedury bezpieczeństwa przewidziane na wypadek udanego wejścia fizycznego wrogiej grupy. Nie wiedział, czego może szukać wrogi cyfrak, niemniej imperatywem było zabezpieczenie danych przed intruzją. Uruchomił alarm ogólny, a w jego ramach zamknięcie wszystkich serwerów z danymi. Oznaczało to wyłączenie całych bibliotek danych zawierających wszystkie dane badawcze, produkcyjne, plany techniczne i finansowe dostępne w wewnętrznej sieci NeuroTec. Odcinało też kompleks od transmisji ze światem zewnętrznym.

Części swojej jaźni pozwolił obserwować postępy blokady systemów NeuroTec. Kolejna przyglądała się sytuacji przy bramach analizując zaangażowanie ochrony i dochodząc do wniosku, że wymagane jest ściągnięcie dodatkowych zespołów. Polecił kolejnym patrolom udać się na miejsce, przydzielił dodatkowe konstrukty do dowodzenia operacjami. Resztę uwagi skupił na budynku, dwóch zmierzających doń patrolach i pędzącym przez powietrze dronie.

***

Cyfrak szóstego zespołu na powrót zespolił się z siecią. Nowa dawka neurostymu niemal pozbawiła go przytomności. Czuł, że dostał torsji, ale tak, jakby dotyczyło to kogoś innego, jakby to oglądał w bezpośrednim przekazie telewizyjnym.

Wszedł do wewnętrznej sieci NeuroTec, była dość prosta, zainicjował kolejny zestaw procedur. Kod przewinął mu się przed oczami. Nie wiedział skąd wydział bezpieczeństwa InterTech miał tak precyzyjne dane o budowie systemu konkurencji, bo tym razem nie musiał nic robić. Zainicjowany kod uruchomił we właściwej kolejności programy neurodeku i dokonał wejścia do chronionych baz danych firmy. Fraktale oprogramowania intruzyjnego popłynęły w stronę barier chroniących ten jeden konkretny blok danych ignorując pozostałe. Jego czerwonawa poświata świadczyła o agresywnych zabezpieczeniach. Niespełna kilka sekund zajęło sforsowanie firewalla bloku, ale to uruchomiło dodatkowo chroniący go LOD. Cyfrak zrozumiał, że ten podsystem był broniony w wyjątkowo perfidny sposób. Ktokolwiek by dokonał wejścia do bloku i tak zostałby zaatakowany. Ten LOD nie uznawał żadnych uprawnionych użytkowników. By skorzystać z danych w tym bloku najpierw należało fizycznie odłączyć LOD, który był podłączony w innym rejonie kompleksu. Jeśli wydział bezpieczeństwa InterTech miał tak szczegółowe dane na temat sieci wewnętrznej, to musiał wiedzieć również i to. Ale nie ujawnił tej informacji.

Cyfrak widział, jak rozwijają się fioletowo-krwawe, przypominające skrzydła anioła, zabójcze dla niego, fraktale programu. Spadły na niego. Poczuł coś dziwnego, bo przeszły przez firewall jego neurodeku, jak przez wodę, niemal od razu trafiając w niego. Widział jak programy defensywne jego deku rozpadają się na pojedyncze piksele, agresywny LOD blokuje ich funkcje i coraz bardziej zbliża się do centrum systemu, czyli do kontrolującego pracę neurodeku cyfraka, jego. Widział też, że cel po który przybyli, jest już w zasięgu. Wystarcza sięgnąć i chwycić. I ściągnąć kopię na neuromodem. Coś nie tak było z jego sercem, czuł jak zaczyna mu coraz mocniej walić, półprzytomny skończył kopiowanie.

Zdarzyło się coś jeszcze. Przez systemy NeuroTec pędziła jakby kula ognia. Wyjąc i wyłączając wszystko po kolei, przeciążając łącza i blokując transmisje danych. Ktoś uruchomił procedurę zamknięcia systemów. Kilka, kilkanaście sekund musiało to zająć, ale i tak było już za późno. Dane będące celem ataku już znajdowały się w systemie cyfraka, przed jego oczami przewinął się tylko symbol zawartości plików: "L4". Poczuł ból po lewej stronie, potworne gorąco, zapadł się w ciemność.

***

Tłum przed bramą falował, obrzucał kamieniami szpaler ciężko opancerzonych i wyposażonych w tarcze z logiem NeuroTec funkcjonariuszy. Naraz rozległo się wycie syren. Stojący do tej pory spokojnie szpaler zwinął się i cofnął za zamykającą się bramę. Tłum zawył i postąpił za ochroną. Zza jej szeregów wyszło kilku funkcjonariuszy z przypominającą granatniki bronią. Zgodnie ją unieśli i wypalili w gawiedź granaty gazowe. Tłum zawył o stopień głośniej, zaburzył się niczym kipiel, i zaczął uciekać we wszystkich kierunkach naraz tratując się wzajemnie. Wieczorna rozrywka przerodziła się w koszmar.

***

Konstrukt dostał komunikat, że dron jest już nad miejscem eksplozji. Jednocześnie dotarły do niego kolejne trzy komunikaty, dwa od patroli o dotarciu na miejsce, trzeci stwierdzający autoryzowane wejście do sprawdzanego przed momentem budynku. Szybko sprawdził personalia pracownika, który dokonał wejścia. To był ten łysawy grubas. Procedura zamknięcia sieci nie pozwalała na sprawdzenie, czy intruzi dokonali skutecznego wejścia do sieci wewnętrznej, ale należało przyjąć, że miało to miejsce. Sytuacja była krytyczna. Całość dostępnych sił ochrony skierował w rejon fizycznego dokonania intruzji. Sam sterował dronem obserwując teren wokół budynku. Na dachu znowu pojawiła się nieregularna plama czerni i świecący, jak latarnia, grubas. Dlaczego drony nie są uzbrojone? Konstrukt popędzał ochronę, ale widział, że dotarcie do sprawców intruzji zajmie im jeszcze kilkadziesiąt sekund. Alarm ogólny zablokował dostęp, więc najpierw musieli wyłamać drzwi. Wszystko szło na przekór. To co miało ratować NeuroTec przed wrogim przejęciem danych w przypadku tej intruzji zdawało się pomagać agresorom. Ktoś musiał doskonale znać ich system i wdrażane procedury. Nie mogło być inaczej. To musiał być przeciek na wysokim szczeblu, przynajmniej z okolic zarządu kompleksu.

***

"Kruk sześć zgłasza gotowość. Trzy plus jeden".

"Potwierdzam. Sęp w drodze. ETA koło trzydziestu".

Pilot założył w budynku ładunki ustawiając zapalniki na pięćdziesiąt sekund. Agent z przerażeniem przyglądał się jego czynnościom oraz nieprzytomnemu cyfrakowi. Operator usiłował reanimować tego ostatniego, ale bezskutecznie. Wynieśli go na dach razem z bezcennym teraz neurodekiem. Pilot odpalił ładunki umieszczone w skrzydle. Kilkaset metrów dalej wykwitł pomarańczowo czerwony kwiat eksplozji.

– Co z nim? – zapytał pilot.

– Płaski – odparł operator.

Pilot wyciągnął z plecaka zwój cieniutkiej liny i butlę. Napełnił balon i czekał.

***

Kilkunastu przyczajonych między zaparkowanymi pojazdami członków gangu Treki wymieniało ironiczne uwagi obserwując spanikowany tłum. Wokół nich przewalali się podduszeni gazem ludzie, ledwo widzący, sponiewierani, rozhisteryzowani. Gangersi na razie się nie wtrącali, ale za chwilę nadejdzie godzina zapłaty. Nie pozwolą korpom bezkarnie pacyfikować tłumu. Co jakiś na terenie NeuroTec pojawiały się blaski wybuchów.

"Borg" w goglach masek wyświetlił się komunikat będący hasłem do ataku. Zamarli na moment, po czym ruszyli. Tłum zrobił swoje, teraz była ich kolej. Nie znali dokładnie zleceniodawcy, ale wróg wroga nie może być wrogiem. Zwłaszcza, gdy płaci, daje ciężarówkę sprzętu, łączność i przywilej strzelania do znienawidzonej korporacji. Przekradali się na granicy tłumu, tak by ten ich chronił przed zbyt szybkim wykryciem, ale jednocześnie by nie wchłonął ich i nie stratował. Wybiegli przed bramę, kilka ładunków, huk, błysk, łomot przewracającego się skrzydła, serie z broni maszynowej. Pociągnęli nisko, na wysokości pasa, masakrując ładujących swoje granatniki ochroniarzy. Ci z tyłu zdążyli skryć się za tarczami, byli dla nich niedostępni, ale sami też nie mogli im zaszkodzić. Poleciały kolejne ładunki, kolejne błyski eksplozji, wyrzucone w powietrze połamane tarcze i fragmenty ciał ochroniarzy. Zza opadających dymów wyskoczyły dwa wozy patrolowe NeuroTec i zaczęły ostrzeliwać tłum. Treki skryli się w mroku. Ich zadanie się skończyło. Z góry spadały taktyczne oddziały Policji i przejmowały kontrolę nad placem izolując tłum od bram NeuroTec.

***

"Sęp ETA koło dziesięciu" pilot przypiął po kolei wszystkich do liny i wypuścił balon. Chwilę czekali bez ruchu, gdzieś na dole słyszeli warkot silników zbliżających się wozów patrolowych. Balon wyniósł linę na wysokość około stu metrów. Gdy lina w całości się rozwinęła pilot uruchomił podwieszone pod balonem światło stroboskopowe. Minęło kilka sekund, aż coś ich poderwało z dachu i, po chwili, uniosło w niebo. Przez kilkanaście sekund bujali się bezwładnie w powietrzu stopniowo unoszeni coraz wyżej. W końcu wciągnęło ich do luku transportowego skrzydła kilka razy większego niż te, na którym weszli do akcji.

"Kruk sześć plus jeden na pokładzie. Ładunek zabezpieczony. Ekipa medyczna na lądowisko". Operator spojrzał na zegarek. Spędzili w kompleksie dokładnie dziewięć minut i pięćdziesiąt cztery sekundy.

Koniec

Komentarze

Ładnie jest wpierw się przywitać, a nie od razu w twarz tekstem ;)

http://www.fantastyka.pl/hydepark/pokaz/56842845

Ni to Szatan, ni to Tęcza.

A przepraszam :). W takim razie się przywitywuję ;).

cyber.maciejrozalski.vot.pl

Ciekawy tekst. Utrzymuje się w konwencji, sprawia wrażenie przemyślanego i kieruje się jakąś konkretną logiką. Akcja może odstraszyć technofobów, ale mi przypadła do gustu, zwłaszcza, że całość napisana jest dość sensownie. Przejrzyj jeszcze tylko, proszę, tekst pod kątem brakujących przecinków i popraw kwiatki z natury “unoszenia w górę”, a z czystym sumieniem zagłosuję za dodaniem tekstu do biblioteki.

Przejrzane, mam nadzieję, że wszystko znalezione i poprawione.

cyber.maciejrozalski.vot.pl

Podoba mi się ten tekst! Niestety nie tyle za sprawą pomysłu i jego realizacji, co mojej ogromnej miłości do cyberpunka. Opowiadanie jest sprawnie sklecone i poprawnie językowo, ale w moim odczuciu styslitycznie dość wysuszone i pozbawione fajerwerków. Bardzo podobne odczucia mam też odnośnie fabuły: niby wszystko jest na swoim miejscu, wszystko pasuje, zazębia się, gra i buczy, ale czegoś jednak brakuje (być może wyrazistej puenty, być może kilku nowych, nietypowych elementów układanki, bo wszystkie użyte przez Ciebie są już mocno wyeksploatowane i nie grzeszą oryginalnością). Koniec końców: miło spędziłem czas przy Nocnych Krukach, ale bardziej ze względu na wspomnienia pierwszej nocy zarwanej przy Neuromancerze, niż na zalety opowiadania.

na emeryturze

Ech, niestety nie podzielam opinii przedmówców.

Mi się nie podobało. Nie język, czy świat. Technofobem nie jestem, wręcz przeciwnie. I naprawdę uważam, że opis systemu zabezpieczeń i łamania po kolei kolejnych blokad wyszedł ci dobrze – nie raził w żaden sposób. Nie dostrzegłam żadnych kwiatków, często spotykanych w filmach (np. rozwal monitor, a dane na dysku się spalą xD).

Ale moje emocje podczas czytania oscylowały na poziomie zerowym. Ni ziębi, nie grzeje ta fabuła. Z bohaterami może się dziać co chce, mogli zginąć wszyscy i by mnie to nie obeszło. Sceny cyfraka/konstruktura są napisane identycznie, więc nieraz musiałam się cofać, by przypomnieć sobie, którego dotyczy dany akapit.

Nie miałam również uczucia, abym dopingowała kogoś. Udałoby się Krukom? Ok. Korporacja by ich powstrzymała? Też wsio.

I ten tłum wylęgający na ulice i rzucający się na siedzibę korporacji. Czyli NeuroTec są “tymi złymi”? Bo nijak się tego nie czuje… Nie rozumiem motywacji tego tłumu. Gdybym widziała wybuchy może i bym podeszła, ale z ciekawości i żeby sprawdzić, czy się komuś coś nie stało, a nie żeby rzucać kamieniami w bramę. Jeśli mają powód by nienawidzić NeuroTecu to wypadałoby napisać jaki.

Pierwszy i ostatni raz kiedy poczułam jakieś emocje to był koniec – gdy zobaczyłam, ile czasu trwała cała operacja (choć nie wiem czy do porządnych zamieszek dałoby radę dojść w tym czasie) – uśmiechnęłam się pod nosem.

Jak dla mnie całe opko jest dobrze napisane, ale… nudne. Monotonne.

 

Ni to Szatan, ni to Tęcza.

Heh, wznosić się na dwa kilometry na silnikach i opadać lotem ślizgowym… O tak nieekonomicznym sposobie latania jeszcze nie słyszałem. Całą oszczędność, zdaje się, diabli biorą w momencie uruchamiania silników :-) Jaki był cel takiego dziwacznego manewru w trakcie lotu do miejsca docelowego (pomijam ostatni przelot nad ogrodzeniem)?

Korporacja od kilku tygodni jest celem czarnego PR i nie reaguje? Co to za korporacja? :-)

samo spełniającą się

samospełniającą się

kontr informacje

razem – kontrinformacje

 

 

No dobra, “Cyberpunk 2020”, fabularyzowany zapis z sesji lub po prostu tekst osadzony w tym set-upie. I co? I pstro. Napisany nienajgorzej, ale kompletnie zostawia czytelnika bez jakiejkolwiek emocji.

Po pierwsze primo: co kradli, że było warte tylu śmierci?

Po drugie primo: jak mamy jechac z bohaterem przez opowiadanie, skoro oglądamy go sobie ot, tak, przez szybkę, niczym nas nie zahacza, w żaden sposób nie jesteśmy za bardzo zainteresowani co i po co robi? To jest sucha relacja z akcji bojowej – no dobrze, może nie sucha, ale ledwie wilgotna – ktoś ginie, ktoś strzela, jakieś wybuchy… Zero emocji. Dłużyzny. Jeśli mam zgadywać i próbowac pomóc tym komentarzem, to właśnie dlatego, że nie pokusiłeś się o podanie tego w emocjonujący sposób. Napięcie związane z wyścigiem czasowym między SI a cyfrakiem aż się prosi o jakieś wsparcie formą: krótkie, dynamiczne zdania, gwałtowne przeplatanie punktów widzeń… A ja nie czuję ani tej prędkości w VR, ani nie słyszę huków wystrzałów, nie widzę łusek uderzających o ziemię, zaś gang robiący dywersję przy bramie to przyszedł, postrzelał i poszedł. Nawet nie wiemy dlaczego nie lubi akurat tej korporacji na tyle, by przyjmować pomoc od innej…

Czyli: tekst chyba do przeredagowania. Ponieważ to jest fragmencik akcji, najlepiej pewnie zdynamizować, malować go jak kadry z filmu akcji – moim skromnym zdaniem czytelnika. No i to, że zespół nie wie, co ma wykraść, nie znaczy, że narrator nie może wciagnąć czytelnika jakimś ciekawym niedopowiedzeniem. Nie chce mi się wierzyć, że cyfraki nie widzieli wcześniej SI, ale być może przyjąłeś taki zamysł – może warto go podkreślić czymś jeszcze, niż tylko dziwną wizualizacją w VR?

 

Swoją drogą, “CP 2020” zajebisty nacisk kładł na psychologię, historię i motywację postaci, a my, młode durne gracze, spieprzyliśmy mu imidż kompletnie, używając go tylko do strzelanin i rąbanek…

"Świryb" (Bailout) | "Fisholof." (Cień Burzy) | "Wiesz, jesteś jak brud i zarazki dla malucha... niby syf, ale jak dzieciaka uodparnia... :D" (Emelkali)

Hmmm, do mnie nie przemówiło. Długi opis walki o jakieś dane (no dobrze, opis nawet ładny), padają jakieś trupy, biedny cyfrak rzyga, ale po co to wszystko komu, o co grają… Tego czytelnikowi nie przekazujesz. Wychodzi walka dla walki.

Babska logika rządzi!

Brnęłam z trudem i nijak nie potrafiłam wykrzesać w sobie choćby odrobiny zainteresowania dla czytanej treści. Obawiam się, że za dzień czy dwa, chyba nie będę pamiętać Nocnych kruków.

Gdyby ci, którzy źle o mnie myślą, wiedzieli co ja o nich myślę, myśleliby o mnie jeszcze gorzej.

Podobało mi się :)

Przynoszę radość :)

Nowa Fantastyka