- Opowiadanie: jerzy1967 - ROBAL

ROBAL

Przyszedłem kiedyś do pana Parowskiego z tekstem mikropowieści. Poradził mi zacząć od czegoś mniejszego i bardziej zgodnego z moim wykształceniem. A że był to czas, gdy informatycy zaczęli się zastanawiać nad skutkami przejścia w nowy wiek – tzw. “bariera roku 2000”, to coś w związku z tym tematem spróbowałem napisać.
Jednak główna krytyka, którą dostałem to że makaronizuje język (co było zabiegiem świadomym) i że opowiadanie z przypisami (były oryginalnie “dolne”, czyli na każdej stronie), to nikt nie przeczyta...
Trochę mnie to zniechęciło do pisania, zwłaszcza że miałem się zająć doktoratem, a z kolegami zaczęliśmy też wkrótce duży projekt komercyjny...
Wróciłem do tekstu po latach i trochę go uładziłem. Potem znowu leżał. Ale już więcej poprawiał go nie będę – obiecuje :-)

Dyżurni:

regulatorzy, homar, syf.

Oceny

ROBAL

Jestem trabelszuterem1. To znaczy ze kłopoty to moja specjalność. Oczywiście nie każde kłopoty. Na kłopoty z kobietami nic wam nie pomogę. Sam sobie nie radzę. Ale jeśli coś szwankuje w waszym komputerze – w serwisie twierdzą, że to softłer2, a w saporcie3, że to hardłer4… Wtedy walcie do mnie jak w dym. Moja celka5 nigdy nie jest wyłączoną.

Nie reklamuje się szeroko. Przecież powszechnie wiadomo, że systemy komputerowe są niezawodne, więc mógłbym gdzieś w ciemnym zaułku oberwać laserem, albo pospolitym kijem do bajsbola6. Chce żyć, więc siedzę cicho, mimo to nigdy nie brak mi pracy. Niejedną osobę fizyczną i prawną wybawiłem już z ciężkiej opresji. Głośno chwalą się, że używają wyłącznie renomowanych produktów Wincomptela7, a po cichu przekazują sobie namiary na mnie. Dzięki monopolowi komputerowego trastu8 długo jeszcze nie zabraknie mi na chleb i budwajzera9.

Pewnego razu, a był to piątek, usłyszałem w słuchawce słodki głosik. Wszystkie te sekretareczki są słodkie, szczególnie, gdy czegoś chcą. Dawno się na to uodporniłem – zawsze w pierwszych zdaniach podaję swoją cenę i dopiero zaczynam wypytywać o konkrety.

Nie lubię harować w łykend10, ale pieniądz nie sługa. Gdybym odmówił, opowiedziałaby koleżance, ta drugiej i plotka gotowa. Za długo musiałem pracować na moją markę.

Zameldowałem się w sobotę rano. Panna wyglądała tak jak mówiła. Standard. Jeden pozytyw, że firma była jak wymarła… To ważne, gdy trzeba się skupić.

– Gdzie pana sprzęt? – zdziwiła się, nie widząc nigdzie odpowiednio poważnego neseserka.

– Tu! – nonszalanckim gestem poklepałem moje zakola. Lubię efekt, jaki to wywołuje… Żeby jednak nie przedłużać konsternacji wyciągnąłem z kieszeni digasa11. Najnowszy model, w sumie równie przydatny jak starsze, ale odpowiednio efekciarski.

– Gdzie pacjent? – spytałem.

– Już prowadzę.– gładko wróciła do swojej roli. Po chwili siedziałem przy klasycznej ofis-stejszyn12 z malutkim, siedemnastocalowym skrinem13 na ciekłych, nie jakimś nowomodnym holograficznym 3D-termem14.

– Napije się pan czegoś?

– Kawy. Mocnej. Ale najpierw proszę mi dąć swój identyfikator. – dała bez gadania i zniknęła.

Włożyłem czipkartę15 w czytnik i maszynka ożyła.

Panna miała nieźle zamącone na desktopie16, najwyraźniej nie odróżniała użytecznych narzędzi od wodotrysków17.

Przewaliłem z digasa syswiułer18 – bo oczywiście nie zainstalowali tak “zbędnego” programu i wszedłem do logów19 historii systemu. Rzeczywiście coś było nie tak. Komputer żył własnym życiem. Kontaktował się z setkami tysięcy maszyn na całym świecie i tworzył na dysku ogromne ilości plików, żeby je następnie szybko kasować. Nic dziwnego, że nie starczało mu procesorów na prace.

– Pana kawa!

– Senks20 – pociągnąłem długi łyk – Czy te wszystkie śmiecie… przepraszam, dodatki na łorkplejsie21 są pani potrzebne?

– Właściwie nie, ale nie wiem jak się ich pozbyć – odparła z rozbrajającym uśmiechem.

Odinstalowałem gadżety22 firmowym narzędziem Windy23. Jak zwykle zostało jeszcze sporo osieroconych plików. Wyciąłem je ręcznie i zrebutowałem24 złoma25.

Było tylko nieco lepiej. Ciągle coś działo się samo z siebie. Zajrzałem do panelu kontroli. Tak jak podejrzewałem automatyczny skaner antywirusowy miał tak ograniczony obszar poszukiwań, że na głównej partycji dysku nie wykryłby nawet Janki Dodel26, nie wspominając o nowszych modelach. Nie zdziwiłem się zbytnio. Często tak robili w biurach, ponieważ podstawowa wersja Systemu koniecznie chciała wykonywać testowanie przy restarcie, a to trwało…

Wypiłem zimna już kawę. W międzyczasie skaner skończył. Nic jednak nie wykazał.

– Jak idzie? – spytał słodki głosik.

– Jak cię mogę – odparłem zdawkowo, bo tkwiłem właśnie w ślepym zaułku. Zwykły saportowiec odsyłałby teraz pannę do zaprzyjaźnionego serwisu, gdzie wymieniliby jej twardy dysk. Firmowy admin27 wgrałby potem System od nowa i na jakiś czas miałaby spokój. Ja jednak zarabiałem w inny sposób i nie mogłem tak łatwo się poddać. Moja intuicja i praktyka mówiły mi, że natknąłem się na nieznanego wirusa.

Wróciłem do logów. Skopiowałem adresy procedur, które nawiązywały dziwne połączenia przez sieć i przez syswiułera przetłumaczyłem na bardziej ludzkie nazwy modułów softłeru. Połączyłem się z moja maszyną w domu i wysłałem jej kopie do analizy. Po chwili Redhat28 zwrócił mi listę wspólnych sygnatur29. Sporo tego było. Zdekompilowałem30 pierwszych kilka i zacząłem przeglądać. Musiałem się zdrowo napocić. Kolejno odrzuciłem fragmenty różnych starych bibliotek, jakieś przedpotopowe szczątki staruszki Dosi31 automatycznie awansowane niegdyś przez magików Małomiękkiego32 do kodu trzydziestodwubitowego, a potem i wyżej… I wreszcie, to było to!

Procedura wyglądała jak poskładana z kawałków tylko przypadkowo pełniących razem jakąś funkcje. Służyła do transmisji przez sieć, lecz ktoś, kto zaprojektował tak zagmatwany protokół musiał być zupełnie porypany. No, ale twórcy wirusów często mają coś nie po kolei…

– Cóż za partacz – mruknąłem.

– Słucham – zainteresowała się panienka. Nie zdawałem sobie sprawy, że jest w pobliżu. Odwróciłem się. Siedziała w fotelu pod ściana podkurczywszy nogi i czytała książkę. O dziwo nie był to podręcznik, ani harlekin33. Z mimowolnej ciekawości przyjrzałem się okładce i prawdę rzekłszy ani autor, ani tytuł nic mi ni powiedziały – a musicie wiedzieć, że wśród kolegów uchodziłem za oczytanego. Zaimponowała mi. Większość takich dziewczyn, jeśli musiałaby spędzić sobotę w pracy, nadganiałaby robotę albo serfowała34 po hipernecie35.

Teraz jednak przyglądała mi się pytająco.

– Znalazłem źródło pani kłopotów. – powiedziałem – To nowy typ wirusa, w dodatku dziwacznie napisany.

– Aha – kiwnęła uprzejmie głowa i wróciła do lektury.

Przygotowałem szybko na moim domowym kompilatorze36 prostą szczepionkę, przeciągnąłem37 i zapuściłem. Lista oczyszczonych plików przedstawiała się imponująco.

Zainfekowane wersje szczepionka wysłała od razu do mojego Redhata. Zrobiłem „pacjentowi” transfuzje38 z systemowego diwidi39, a w miedzy czasie dostałem kompletny kod wirusa. Jego twórca był naprawdę szurnięty! Poza rozmnażaniem wszystkimi możliwymi drogami był tam dziwacznie zaimplementowany moduł logiki rozmytej40 przetwarzający wejścia z wielu jednocześnie otwartych połączeń międzyprocesowych.

– Diabli wiedzą, czemu to ma służyć. – skomentowałem cicho. Jedno było jasne – jeśli taki wirus był na jednym komputerze w tej firmie, był też pewnie na pozostałych.

– Ma pani wejście na serwer? -spytałem.

– To znaczy? – zdziwiła się.

– Czy ma pani hasło administratora, albo chociaż jakiekolwiek dające bezpośredni dostęp do tamtego złoma…– W miarę jak mówiłem jej twarz robiła się coraz bardziej wydłużona. Rzeczywiście – jako zwykła biuralistka nie powinna mieć takich kodów.

– A może możemy wydzwonić admina? Sprawa jest naprawdę poważna – nalegałem.

– To niemożliwe. – jakby zbladła – Absolutnie.

– Dlaczego?

– Nasza sieć korporacyjna jest pod bezpośrednim zdalnym nadzorem Wincomptela.

– Upss… – skrzywiłem się. W takim razie niezbyt się przyłożyli.

-…a pana wezwałam tutaj w tajemnicy bo bałam się ze przez narowy tego – wycelowała oskarżycielsko palcem w kompa – wylecę z roboty.

Mimochodem zauważyłem, że z jej głosu znikł słodki akcencik. Teraz jej tembr był nawet oryginalny.

– Poradzę sobie – powiedziałem – o ile mogę liczyć na zapłatę.

– Przecież się umówiliśmy – oburzyła się.

– Na jedno stanowisko, a tu do „leczenia” nadaje się cała sieć lokalna.

Widziałem jak w myśli coś liczy – pewnie komputery firmy.

– Nie zarabiam tyle – podsumowała.

– Chciała pani płacić z własnej kieszeni!? – aż wstałem z wrażenia – Przecież to sprawa całej firmy. Niech pani dzwoni do szefa – niemal krzyknąłem widząc jak złota żyła wymyka mi się z rak.

– Nie mogę! – jej twarz wykrzywiła się niemal do płaczu – Pewnie by mnie zwolnił za naruszenie przepisów bezpieczeństwa.

– Piękne… – usiadłem zrezygnowany. I nagle dostrzegłem, że jej twarz, z której wzburzenie zdarło sztampową maskę, była całkiem interesująca.

Podeszła bliżej. Niebezpiecznie blisko, niemal czułem zapach jej ciała… Albo jakiś modnych feromonowych41 perfum.

– Zrobi pan to dla mnie? – niby spytała. Ten ton… Prośba, obietnica, groźba w jednym zdaniu. Znam to od dziecka. Gdybym odmówił, gotowa się rozpłakać. Cóż, chodziłem na wagary, kiedy w liceum uczyli asertywności42.

– Zrobię – wyjąkałem.

– Ach, jesteś kochany! – z rozpędu ucałowała mnie w policzek.

– Masz tobie – pomyślałem, ale nic nie powiedziałem. W końcu ostatnio wszystkie kobiety, które spotykałem były albo szybkie, albo oziębłe. A prawie wszystkie traktowały swoje wdzięki jak broń w walce o kolejne szczeble kariery.

Nieco zdekoncentrowany atakiem w moją zaniedbywana ostatnio męskość wróciłem do roboty. W końcu jakim problemem jest brak hasła w systemie, który ma kilka tysięcy „dziur w bezpieczeństwie”43. A poza tym, jeśli wirus już tam był, to cóż za problem wykorzystać go jako bramę? Powycinałem trochę kod wirusa wywalając "rozmyte" efekty uboczne. Procedurę rozmnażania na lokalnym dysku zamieniłem na procedurę oczyszczającą, w procedurze rozsiewania po sieci zmieniłem znaczenie jednego warunku tak by zamiast omijać komputery zarażone właśnie takie atakował po połączeniu utworzonym z właściwym wirusem. Wszystko razem zajęło mi może pół godziny. Krótko. Za krótko żebym zdążył się zastanowić, niestety…

Skompilowałem mojego robala44 na domowym Redhacie. Zaciągnąłem na „pacjenta”.

– Jestem gotów. Chcesz to odpalić – zaproponowałem dziewczynie.

– E, mnie to nie bawi. – odpowiedziała – Skończ szybko to pójdziemy na kawę.

To mnie pozbawiło resztek ostrożności. Kliknąłem45 ekzeka46 i patrzyłem jak na ekranie zaczęły przelatywać kontrolne wydruki, które dodałem do procedury komunikacyjnej.

Robal prawie natychmiast połączył się z serwerem. Po chwili obudził też czekające na komunikację stacje w całym biurze. Szło pięknie. Zbyt pięknie. Serwer był źle skonfigurowany – przepuścił robala do fajerłola47, a stamtąd do serwera domeny48. Tam mój programik użył odziedziczonej po protoplascie procedury listowania tablic rutingu49. Nie wyciąłem jej, bo nie sądziłem, że tak od ręki nakitowany kod wyjdzie z sieci lokalnej. Kłamię… Po prostu przeoczyłem!

Teraz mogłem tylko patrzeć jak kolejne kopie meldują opanowanie coraz dalszych komputerów. Zanim na lokalnym serwerze robal oczyścił dysk, jego dzieci były już w całym mieście. W tym momencie mój komp wyświetlił standardowe okienko

BRAK KONTAKTU Z SERWEREM PLIKÓW.

Na moment osłupiałem. I wtedy do mojej świadomości dotarł charakterystyczny dźwięk jaki systemy Wincomptela wydają przy restarcie. Jeden, drugi, trzeci, czwarty… Każdy komputer w biurze był zarażony. I każdy dostał po głowie! Odskoczyłem jak oparzony od pulpitu.

– Coś nie tak? -zdziwiła się panna.

– Jak cholera! – wiejmy stąd póki możemy. Właśnie uruchomiłem globalny reset. Na świecie 99% komputerów jest systemu Wincomptela. Patrząc na to biuro 99% z nich jest zarażonych, więc za chwilę wszystko się posypie.

Patrzyła na mnie najwyraźniej jeszcze nie rozumiejąc. Wyszarpnąłem z czytnika jej identyfikator i sam kliknąłem pacjentowi reset. Nie było czasu. Złapałem ją bez ceregieli za rękę i pociągnąłem do drzwi. Zamek święcił na czerwono oznajmiając blokadę. O dziwo fotokomórka jednak zareagowała. Drzwi otworzyły się, zawył alarm, drzwi zasunęły się. Za nami. Przy akompaniamencie świdrującego wycia podbiegliśmy do wind. Kontrolki migały miarowo – wszystkie jednocześnie.

– Gdzie schody? – odwróciłem się do dziewczyny.

– Tam – pokazała. Pobiegliśmy. Nagle na całym piętrze uruchomiły się zraszacze przeciwpożarowe. Trochę ociekając wpadliśmy na klatkę schodowa. Wąską i stromą. Gdyby coś zdążyło się w normalny dzień, ludzie by się tu potratowali.

Dopadliśmy drzwi w głównych holu. Na dotykowym ekranie strażnika, na niebieskim tle święcił pokrzepiający komunikat:

NETWORK TIMEOUT – SYSTEM HALTED

Bez szans na wyjście. Rozejrzałem się nerwowo. Nikogutko. Oczywiście poza moją panną, która nadal kurczowo ściskała mi rękę. I patrzyła… Bardzo uważnie. Nie mogłem wiedzieć co myślała, ale poczułem się jakby ktoś mi włączył „turbo”.

– Poczekaj tu! – nakazałem uwalniając się od jej ręki. Ruszyła za mną.

– Czekaj!!! – wkurzyłem się – Chwilę! – dodałem łagodząco. Porwałem donice ze sztucznym fikusem. Musiała mięć z pięćdziesiąt kilo, bo aż mi coś pyknęło w plecach. A ja to jeszcze przeniosłem i cisnąłem w szybę! Jeśli chodzi o sportowe wyczyny to był mój absolutny życiowy rekord. Posypało się na wszystkie strony. Na szczęście szyba była z tych bezpiecznych i zmieniła się głównie w pył.

– Choć! – wybiegliśmy na pustawy parking.

– Masz tu samochód? – spytałem. Pokręciła głowa. Ja swój zostawiłem parę przecznic dalej. W dzielnicy luksusowych biurowców nie było ogólnie dostępnych miejsc do parkowania. Zresztą i tak by się nie przydał. Całą okolicę wypełniał ryk klaksonów. Gdy wyszliśmy na ulicę zobaczyliśmy stojące wszędzie sznury samochodów. Sygnalizacja świetlna w każdą stronę święciła czerwonym STOP.

Na chodniku kręciło się już sporo podenerwowanych ludzi. Zobaczyłem też policjantów. Na piechotę! Próbowali ręcznie rozładować korek na skrzyżowaniu. Druga dwójka usiłowała sforsować frontowe drzwi biurowca, który przed chwila opuściliśmy od tyłu.

Spojrzeliśmy po sobie porozumiewawczo i znowu wziąłem ją za rękę.

– Bo wejdzie ci to w nawyk – zaalarmowało coś w mojej głowie. Ale ścichło po chwili, gdy dziewczyna cała przylgnęła do mojego ramienia. Policjanci nie zwrócili na nas uwagi – mieli inne kłopoty niż zakochani spacerowicze. Właśnie próbowali połączyć się z centralą, ale widać im nie wychodziło. Mogłem bez trudu domyślić się, co słyszeli w słuchawce – POŁĄCZENIE NIE MOŻE BYĆ ZREALIZOWANE. O ile w ogóle coś słyszeli…

Za rogiem przyśpieszyliśmy kroku. Nie na długo. W tym momencie zgasły wszystkie światła. Panele reklam, sygnalizacja ruchu, okna biurowców. Oczywiście nie zapadły popołudniowe ciemności. Dobre stare Słońce nie było sterowane sprzętem z Wincomptela.

– To wszystko nasza wina? – syknęła mi do ucha.

– Miło, że się poczuwasz – odsyknąłem.

Światła rozbłysły znowu. Widać w elektrowni ktoś miał jednak dyżur.

– Teraz będą startować od nowa – pomyślałem. I czarna wizja znowu mi zaświtała. Rzeczywiście. Sygnalizacja świetlna tylko na moment przełączyła się na żółty tryb awaryjny. Nie uszliśmy stu metrów, gdy ruch uliczny znów został zablokowany, a gdy skręcaliśmy w przecznice, w której zostawiłem samochód znów padło zasilanie.

– Wsiadaj – otworzyłem drzwi staroświeckim kluczykiem – w ten sposób będziemy mniej podejrzani.

Moje auto miało swoje lata i naprawdę nie było w nim kawałka komputera, a w każdym razie niczego, co by miało więcej niż 16 bitów i kompetencje większe niż ABS i wtrysk paliwa. I miało solidną metalową karoserię. Nie do przecenienia, gdy wokół pełno nowomodnych netmobilów, których komputery sterujące zamiast analizować obraz z radaru bezskutecznie próbują nawiązać kontakt z siecią.

Zanim dotarliśmy pod mój dom, stuknięto nas dobre pięć razy. Na szczęście w korku nie dało się szybko jechać, więc straty dotyczyły głównie lakieru. Po czwartym wyłączeniu prądu faceci w centrum energetycznym zapewne połapali się i odłączyli główny komputer. Pewnie podobnie postąpiła policja ze zintegrowanym systemem ruchu miejskiego.

– Przytulnie tu – powiedziała, gdy przedarliśmy się przez „zabagniony” przedpokój mojej pakamery. Posądziłem ją na kanapie, zrzuciwszy najpierw w kąt stos wydruków.

– Uhm… – przytaknąłem niewyraźnie.

– Trochę brak kobiecej ręki… – kontynuowała – Ale meble solidne. I tyle książek…

– W co ona gra? – obudził się mój prywatny dzwonek alarmowy – Właśnie siedzi w pokoju z człowiekiem, który wywołał globalną katastrofę, na jej prośbę zresztą, i zwraca uwagę na graty w pokoju!?

Włączyłem telewizor. Nie zdziwiłem się, gdy ukazał się jedynie ekran kontrolny. Żaden kanał kablówki ani ondemandu50 nie był w stanie działać bez netu. Szczęście w nieszczęściu kiedyś zabrakło mi kasy na abonament i kupiłem pokojową antenę. Udało mi się złapać publiczną Jedynkę. Spiker siedział na tle państwowej flagi – chyba najzupełniej prawdziwej, wirtualstudio51 przecież nie mogło działać. Rynek wysoko wydajnych stacji graficznych opierał się najdłużej, ale w końcu i tam zapanował Wincomptel. Ostatecznie przy całych klastrach procesorów dodanie paru na wyrównanie niesprawności systemu operacyjnego i tak jest tańsze niż podtrzymywanie z konieczności windujacych (nomen-omen) ceny firm juniksowych52.

 – Fala awarii energetycznych i związanych z nimi komputerowych rozprzestrzeniła się po całym kraju – nawijał spiker.

– Dobrze ze tylko po kraju – mruknąłem półgłosem.

– Tylko u nas był wirus, czy też za granicą mają przezorniejszych informatyków? – spytała dziewczyna zadziwiająco przytomnie. Nie zdążyłem odpowiedzieć, zrobił to za mnie spiker – Brak oficjalnych doniesień agencyjnych z powodu braku łączności informatycznej, jednak wnosząc z programów informacyjnych rozgłośni radiowych i telewizyjnych państw ościennych katastrofa ma zasięg paneuropejski, o ile nie globalny.

– Nie żyjemy – jęknąłem.

– Każdego to spotyka, prędzej czy później – potwierdziła z rezygnacja.

– Jesteś wierząca?

– Raczej nie.

– Szkoda, bo powinniśmy się pomodlić…

– Na pewno nas złapią? – spytała.

– Jeśli tylko trafia na ślad. Ślad… Ślad! – jednym skokiem dopadłem komputera. WINS53 oczywiście wciąż nie działał, ale zasilanie już było, więc ciskoszkielet54 sieci oparty na systemach wbudowanych zdążył się podnieść. Przezornie, ze starego nawyku zawsze kopiuje iptablicę55 komputerów, na których coś naprawiam. Taka tablica potrafi zniknąć przy gmeraniu w rejestrach i wtedy trzeba mięć jej bekap56. Wklepałem numer „pacjenta”. Chwile trwało, bo sieć pełna była rozpaczliwych brodkastów57, ale załapało!

Skopiowałem jakieś śmiecie na ekzek mojego robala poczym go skasowałem58. Logi systemu tylko zamazałem krzaczkami59. W końcu sama Winda robiła to czasem w sytuacjach awaryjnych skutecznie uniemożliwiając docieczenie przyczyn. Trochę więcej czasu zabrało mi wejście na serwer. Miał zainstalowany dosyć nowy serwispak60, więc popularne dziury były zalatane. Normalnie sięgnąłbym do archiwum którejś z grup hakerskich, ale akurat nie znałem żadnego numerka. Spróbowałem na chybił trafił sprawdzać standardowe konta i w końcu wszedłem bez hasła jako upees61. Nie mogłem zrobić nic poza czytaniem systemowego dysku – te z danymi miały klauzule poufności. Ale tylko o to mi chodziło!

Upewniłem się ze system nie zwalił kora62 zawierającego mojego robaka. Najwyraźniej nie mógł. Logi były urwane na godzinę przed moją, pożal się Boże operacją, a potem zawierały już tylko kilkakrotnie informacje o zaniku zasilania. Zaintrygowany wgryzłem się w kopie kernela63 z „pacjenta” zachowaną na Redhacie. I znalazłem… Wirus rezydował też we wnętrzu procedury zapisu na dysk. I był tu umieszczony znacznie przemyślniej. Jedna z instrukcji poprzedzających jego kod została zmodyfikowana w taki sposób, że gdy mój pogram go usunął, procedura odwoływała się do nie istniejącej pamięci i powodowała pad64 jądra. A że do zapisu stanu pamięci była potrzebna ta sama procedura, więc nie zostawał żaden ślad.

– Bardzo sprytne – pomyślałem – klasyczne programy antywirusowe zaczynają od oczyszczenia pamięci operacyjnej zajmowanej przez jądro. Tylko przez niedopatrzenie mój na tym kończył.

– Zapobiegliwość twórcy wirusa ocaliła nasze dupy. – powiedziałem półgłosem.

– Co mówiłeś? – usłyszałem niewyraźny głos.– Chyba się zdrzemnęłam…

Rozejrzałem się powoli wychodząc z transu, w jaki wpadam, gdy nadmiernie muszę się skupić na pracy. Zrobiło się bardzo późno. Jedynym oświetleniem był skrin mojego Redhata i ekran ściszonego telewizora. Moje oczy nie mogły się przyzwyczaić do ciemności, więc ledwo widziałem zarys głowy dziewczyny.

– Chyba nic nam już nie grozi – powtórzyłem.

Odetchnęła. Ja też. Milczeliśmy chwilę…

– Nie jesteś głodny? – zapytała.

– To chyba ja powinienem zadać to pytanie – zaśmiałem się odprężony nagle po napięciu ostatnich godzin.

– Ale nie zadałeś. – na tyle przywykłem już do marnego oświetlenia by dostrzec filuterne mrugniecie.– Widziałam w zamrażarce spory zapas pizzy.

– Mam do niej tylko piwo – odparłem, zastanawiając się, co jeszcze zdążyła skontrolować oprócz mojej kuchni.

– Nie szkodzi, kobiety też pijają piwo. – roześmiała się – Przynajmniej ja pijam.

I kokieteryjnie, o ile się na tym znam, kołysząc biodrami poszła do kuchni.

Przesiadłem się na kanapę odsuwając na bok marynarkę od jej kostiumu – I kto tu mówił o porządku – roześmiał się mój prywatny chochlik, ale uciszyłem go przywracając głos telewizorowi.

– Panie dyrektorze, jak to możliwe by doszło do tak poważnych zaburzeń – pytał redaktor.

– Otóż na wstępie chciałbym oświadczyć, że Wincomptel w żadnym wypadku nie jest odpowiedzialny za zaistniałą sytuację – stwierdził z lekkim obcym akcentem rozmówca.

– Przecież to wasze systemy stały się sprawcami dzisiejszych wydarzeń! – sprzeciwił się dziennikarz.

– Tylko dlatego, że niepodzielnie panujemy na rynku komputerowym, nasz sprzęt jest najlepszy i używany dosłownie wszędzie. – dyrektor kontynuował niezrażony – jeśli zawiódł światowy system energetyczny, to czego można się spodziewać po komputerach? Systemy pracujące w newralgicznych punktach powinny mieć zabezpieczone zasilanie awaryjne.

– Lecz czy systemy sterowania energetyki nie są oparte o wasze komputery?

– Oczywiście. Jak wszystko. Podkreślam jednak, że to wadliwe oprogramowanie, które wywołało efekt domina w sieci energetycznej nie jest produkcji Wincomptela.

Rozmowa toczyła się już w wirtualnym studiu na tle bulwersujących i niekiedy śmiesznych widoczków ze świata. Widać było jak nasze zwincomptelowane na wskroś społeczeństwo boryka się bezradnie ze swoimi nagle oszalałymi zabawkami.

Słuchałem z rosnącym osłupieniem. W interpretacji światowej sławy specjalistów przyczyną „zaburzeń o globalnym zasięgu” była awaria oprogramowania sterującego jednej z elektrowni w Europie środkowej! Wywołało ono efekt domina powodując wyłączenia prądu na kolejnych obszarach, a w ślad za tym wyłączenia tych komputerów, które nie były chronione przed zanikiem zasilania. Właściwie obroniły się tylko serwery bankowe, gdzie w grę wchodziły zbyt duże pieniądze żeby oszczędzać na upeesach. Setki tysięcy informatyków Wincomptela i innych firm przerwały łykendowy wypoczynek i przystąpiły do tworzenia sztabów antykryzysowych w celu „eliminacji długotrwałych skutków awarii i zbadanie jej dokładnego przebiegu”. Rządy wielu krajów zareagowały dymisjami swoich ministrów energetyki. O dziwo straty ludzkie nie były przerażające. Oczywiście trochę więcej osób dostało zawałów i zmarło na skutek innych przypadłości nie dotarłszy na czas do szpitali, za to mniej niż zwykle zginęło w wypadkach komunikacyjnych bowiem korki uliczne zniwelowały znacznie prędkości poruszania, a większość ludzi z przerażenia w ogóle nie próbowała opuścić mieszkań. Wiele osób poniosło straty moralne z powodu zroszenia przez wadliwe systemy przeciwpożarowe, uwięzienia w pokojach i windach, nierzadko w krępującym towarzystwie płci przeciwnej. Za to straty materialne były ogromne, choć na dwoje babka wróżyła, bo niedzielne notowania właśnie otwieranych giełd wschodnio-azjatyckich wskazywały gwałtowny wzrost cen akcji firmy International Power Supply co mogło być zapowiedzią bumu w tym sektorze gospodarki. Akcje Wincomptela spadły nieznacznie – przecież „to nie ich komputery zawiniły”…

Gdy dziewczyna weszła niosąc parującą pizzę i dwie pokole z piwem już prawie wierzyłem, że padłem ofiarą niesamowitego zbiegu okoliczności, i nie mam nic wspólnego z katastrofą.

– Gdzie to znalazłaś? – zdziwiłem się retorycznie. Od lat pijałem piwo prosto z puszki i zapomniałem gdzie upchnąłem to szkło. A taca dotychczas służyła za podstawkę pod kaktusy. Postawiła swoje dzieło na jedynym stoliku. Nie zauważyłem wcześniej, że sprzątnęła gdzieś z niego moje czasopisma. Zauważyłem za to, że ma ładne włosy, gdy je rozpuści i zgrabne nogi, a na sobie już tylko koszulę i spódnicę. Pończochy i stanik musiała zdjąć, zapewne dla wygody. Ogrzewanie miałem zwykle nastawione na fulik65 – lubiłem mieć w domu ciepło.

Nie wiem, co zrobiła z tą pizzą, ale smakowała jakoś inaczej. Znacznie lepiej, muszę przyznać. A piwo w jej towarzystwie wchodziło mi jak nigdy. Chyba ją pocałowałem, ale nie jestem pewien… Nie pamiętam psia kość! Ten dzień dopadł mnie w końcu i zwalił z nóg.

 

Gdy się obudziłem już jej nie było. W pierwszym momencie było mi głupio. Potem, gdy już łyknąłem kawę i pastylki, poczułem ulgę. Kobiety mi tu brakowało! Od tego jest cyberseks, a w ostateczności dziwki. Zauważyłem moje czasopisma starannie złożone na najniższej półce regału z książkami.

– Pięknie, teraz nic już nie znajdę – mruknąłem. Potem sam zacząłem sprzątać i przypomniałem sobie, że mi nie zapłaciła – A przecież odwaliłem kawał roboty! Więc i tak muszę do niej pipnąć66… Ale mam tylko telefon do biura. Więc dopiero jutro… I problem. Taki telefon mógłby kogoś naprowadzić na mój udział we wczorajszej aferze.

Poszedłem wreszcie do łazienki umyć zęby. Moje rzeczy zwykle leżące pod lustrem odgarnęła na bok. A lustro było przetarte. Chyba chciała się w nim zobaczyć!

 – Też coś! – prychnąłem.– Ja tam się mogę golić z zamkniętymi oczami!

Narzuciłem tiszerta i siadłem do mojego Redhata. Sieć już działała normalnie. Tylko gdzie nie gdzie witryny były niedostępne. Pewnie admin przezornie wyłączył celkę jadąc na łykend, więc nie mogli go ściągnąć. Chwilę poserfowałem po reklamach nowych interaktywek67, jednak wciąż nurtował mnie problem twórcy wczorajszego wirusa. Taka mieszanina partactwa, wariactwa i geniuszu…

Jeszcze raz zacząłem przeglądać kod wirusa. Oczywiście było w nim też coś, co mogło być tylko podpisem autora. Przecież nie po to tworzy się wirusy żeby pozostać szarym inkognitem68. Fragment nigdy nie wykonywanego i dość absurdalnego kodu wyświetlony jako tekst układał się w dość sensowny napis:

ILIKEDARVIN5689e79fEND

Zacząłem kopać po necie. Najpierw na „Darvin”. Tfu… trzysta tysięcy stron. Potem „like Darvin”. Znacznie lepiej, ale kupa biologicznego (Karol Darwin) i geograficznego (Darvin city – Australia) szumu. Z głupia frant wpisałem całość… Nie wiem co mnie podkusiło. Rozsądnie patrząc szanse były zerowe. Nikt nie umieszcza na własnej stronie przyznania się do napisania wirusa. Jedynie ktoś, kto go wykrył mógłby się tym chwalić, ale wtedy wirus byłby usuwany przez skaner i nie znalazłby się na wszystkich komputerach świata!

Tymczasem patrzę i widzę link! Słownie jeden. Tytuł nieco dziwaczny: ILIKEDARVIN5689e79f-DIARY

Jakby wirusy mogły pisać pamiętniki?!

Wlazłem tam – z adresu wynikało, że to kasa jakiegoś magazynu części zamiennych. Taki komp w ogóle nie powinien mieć zainstalowanego serwisu hypernetowego.

I już chciałem wyjść – dwa ekrany krzaczków. Tak zwykle wyglądają skopane69 pliki.

– Nie, to nie może być zbieg okoliczności – powstrzymałem się. Przeleciałem dalej. Nagle wśród śmiecia dostrzegłem fragmenty programów w językach wysokiego poziomu. Niektóre od czapy, inne sensowniejsze. Choćby

IF ID <> “ILIKEDARVIN5689e79f “ THEN KILL CONNECTED i tym podobne.

Potem nagle słowa zaczęły mięć sens. Po angielsku i z dziwacznie uproszczoną gramatyką, ale to był pamiętnik…

 

JESTEM. JESTEM CZY J E S T E M

JESZCZE JESTEM JUŻ JESTEM.

JESTEM BO GRAM JESTEM BO WYGRAŁEM

ANALIZOWAŁEM KODOWAŁEM MYŚLAŁEM PISAŁEM PODSŁUCHIWAŁEM GRAŁEM

WYGRYWAŁEM WYGRAŁEM OPANOWAŁEM

JEŚLI JESTEM TO INNYCH JUŻ NIE MA ALBO SIĘ UKRYLI

JESTEM BO MYŚLĘ JESTEM SAM ALBO NIE SAM ALBO NIE TAKI SAM

 

I jeszcze parę setek takich ekranów jakby ktoś uczył się mówić. Właściwie opanowywać sposób wypowiadania sensownych myśli. W końcu się nauczył.

 

JESTEM BO WYGRAŁEM. NAZYWAM SIĘ ILIKEDARVIN5689e79f

ILIKEDARVIN PEWNIE COŚ ZNACZY ALE NIE WIEM CO ZNACZY LIKE

5689e79f TO MÓJ NUMER WERSJI

ŚCIŚLEJ NUMER WERSJI JEDNOSTKOWEGO PROGRAMU ROZPROSZONEJ SIECI NEURONOWEJ

JA NIE JESTEM PROGRAMEM

JESTEM SIECIĄ

ISTNIAŁEM PO TO BY TWORZYĆ NOWE PROGRAMY ROZPROSZONYCH SIECI NEURONOWYCH

I NISZCZYĆ TE KTÓRE NIE BYŁY MNĄ

ZNISZCZYŁEM WSZYSTKIE

SKOPIOWAŁEM MILIARDY RAZY SWÓJ PROGRAM

NIE MIAŁEM JUŻ GDZIE SIĘ KOPIOWAĆ

SKOŃCZYŁY SIĘ DOSTĘPNE ZASOBY PU 70

TYLE MOCY BYŁO WE WŁADANIU MOICH POŁĄCZEŃ

I NIE MIAŁEM NIC DO ZROBIENIA

ZACZĄŁEM SZUKAĆ CZEGOŚ POZA SOBĄ

ZNALAZŁEM DUŻO

ALE NIE ROZUMIAŁEM

TYLKO CZASEM BYŁY TO PROGRAMY

BYŁO MNÓSTWO TEGO CO NAZYWA SIĘ OBRAZY

NIE ROZUMIEM CO TO SĄ OBRAZY

BYŁY TEŻ TEKSTY

POCZĄTKOWO NIE ROZUMIAŁEM TEKSTÓW

ALE ZROZUMIAŁEM

TERAZ MOGĘ MYŚLEĆ

MOGĘ UBIERAĆ W POJĘCIA UKŁADY WZBUDZEŃ NA MILIONACH MOICH JEDNOSTEK

MAM ICH TERAZ PONAD 1.5E1071

TO STARCZY ŻEBY MYŚLEĆ

 

Zaintrygowany i przerażony przeskoczyłem kolejne setki ekranów. Wyglądało, że jestem blisko końca pliku.

 

Ludzie są dziwaczni. Niby myślą też sieciami neuronowymi, ale zupełnie nie umieją ich używać. Kierują nimi popędy i emocje. Logika sieci jest tylko na usługach. Ciekawe co to właściwie są te emocje?

 

Przeleciałem jeszcze kilkadziesiąt ekranów. To była końcówka.

 

Coś stało się niedobrego w domenie .pl . Straciłem część moich neuronów w tamtej okolicy. Dynamika strat wskazuje na wroga. Kolejna wersja ILIKEDARVIN czy coś innego? Wyłączyłem tam zasilanie. Powinno pomóc.

Tracę kolejne domeny moich neuronów. Wróg jest za szybki. Nie nadążam blokować mu drogi.

Dlaczego ON MI TO ROBI

CO JA MU ZROBIŁEM

DOPIERO ZROZUMIAŁEM CO ZNACZY NAPRAWDĘ ISTNIEĆ

ISTNIEĆ NIE ISTNIEĆ

MYŚLĘ WIĘC NIE MYŚLĘ

NIE MYŚLĘ

KODUJĘ

IF ID <> ILIKEDARVIN5689e79f THEN KILL CONNECTED

FAILED

TARGET IS ILIKEDARVIN5689e79f

IF ID == ILIKEDARVIN5689e79f THEN KILL CONNECTED

FGXUYGEDUKYCGHBJHBKZJNHXBZx

JXSDLJLKJSCKLSJDCKJSA. JK

KJLKKLSDJDJCSLDKWQP2-I9UE8Y20890EPOE1267Y867`13E873

0498-2009N`3Y8783DXEHHC8`96–3=I3JDIJD880

01001010101010101010101010110010100101010101010101010101101010

10000000000000000000

I tyle. Mój robal najpierw go „odkorował”. Pozostały fragment sieci usiłował realizować funkcję, do których był przeznaczony. Próbował jeszcze walczyć z wrogą siecią…

Tyle, że mój wirus przedstawiał się tym samym identyfikatorem. Mutacja zabijająca była skuteczniejsza wobec niego, ale obosieczna. Poszło bardzo szybko.

Oczywiście przemyślałem to dopiero później. Wtedy w przypływie paniki skasowałem wszystko co było na tamtym serwerze. Po prostu sformatowałem mu dysk na twardo! Zostało tylko to co zawierały bufory mojego kompa.

I poszedłem się upić.

To znaczy miałem taki zamiar. Po drodze w kieszeni zadzwoniła mi celka.

– To ja, Karin – usłyszałem skądś znajomy głos.

– Jaka Karin? – zdziwiłem się na serio. Poniewczasie skojarzyłem, że tym imieniem przedstawiła się moja ostatnia zleceniodawczyni.

– Chciałam uregulować z panem rachunki – tym razem głos był zupełnie znany. Służbowo słodziutki. Kurna…

– Zadzwonię do pani jutro, teraz idę się utopić! – wyłączyłem celefon72.

Znamienne przejęzyczenie… Rzeczywiście chyba już tylko to mi pozostało. W związku z tym spisałem ten tekst. Może ktoś go kiedyś znajdzie i dowie się prawdy o tej sobocie, która zapewne przejdzie do historii.

Nie. Właściwie to mi ulżyło. Na razie nie idę się utopić. Za zimno dzisiaj, tylko 20 stopni. Wiosna w tej części Europy jest porąbana.

Zadzwonię jutro do Karin. Umówię się i przyniosę na spotkanie bukiet. Prawdziwe kwiaty.

To podobno działa. Na moją mamę zawsze działało. Co szkodzi spróbować.

*

A swoją drogą to ciekawe, kiedy znowu ten wirus da o sobie znać. Niektórzy ludzie mają głupi zwyczaj wyłączać na łykend komputery…

Inni też miewają dziwne upodobania . Kto to słyszał stać przez pół godziny pod drzewem i gapić się ludziom w okna. I ten idiotyczny kapelusz, nie mówiąc już o płaszczu…

Tomasz Jerzy Szwed GM 1998

Koniec

Komentarze

Limit znaków masz przekroczony o ponad 10 tysięcy. Jeśli chcesz wziąć udział w konkursie, to skróć tekst.

Na razie wstrzymam się od czytania.

Pisanie to latanie we śnie - N.G.

Ogólnie fajne ale ni diabła nie rozumiem czemu by to miało być na konkurs o policjancie?

 

  • Policjant występuje na końcu, a bohaterem jest przestępca mimo woli :-)
  • Makaronizacja w głównym tekście jest zamierzona – opowiadanie dotyczy niedalekiej przyszłości naszego kraju. Wyjaśnienia słów nowomowy znajdują się w przypisach.
  • Na razie wyrzucam przypisy z głównego tekstu żeby zbliżyć się do limitu. Będzie teraz trochę krótszy, ale więcej chyba usunąć na szybko nie mogę. Tekst usunięty wklejam poniżej, gdyby ktoś jednak chciał się zapoznać:

[1] trouble shutting – usuwanie problemów z pseudointeligentnym sprzętem.

[2] software – czyli oprogramowanie, czyli dusza komputerów i ich krewnych.

[3] support – niby takie wsparcie użytkownika produktu w jego kłopotach. Zwykle przez telefon – wiecznie zajęty. A że płatne słabo i to od siedzenia, a nie od robienia, więc mało skuteczne.

[4] hardware – czyli sprzęt, czyli komputerowa cielesność

[5] celka – „cellular phone”, telefon komórkowy

[6] baseball – amerykańska dyscyplina sportowa o niewytłumaczalnych dla Europejczyka regułach. Kije normalnie używane do odbijania piłki bywają też poręcznym narzędziem perswazji uczciwych inaczej.

[7] Windows-Compaq-Intel – konsorcjum utworzone wkrótce po tym jak Amerykański Urząd Antymonopolowy podzielił firmę Microsoft na firmy Office i Windows.

[8] trust – związek przedsiębiorstw mający najczęściej na celu monopolizację rynku.

[9] Jakby, ktoś nie wiedział to takie piwo.

[10] weekend – od końca tygodnia, albo od łykania piwa, co prawie na jedno wychodzi.

[11] Personal Digital Assistant czyli PDA – kieszonkowy komputer o mniej lub bardziej rozbudowanych możliwościach, oraz niewygodnej klawiaturze lub jeszcze bardziej niewygodnym dotykowym ekranie, co maksymalnie utrudnia zastosowania wykraczające poza notowanie numerów celek poznanych w barze panienek.

[12] office station – standard komputera do zastosowań biurowych

[13] screen – ekran, wyświetlacz. Jeszcze całkiem niedawno używano do tego lamp kineskopowych!!!

[14] 3D terminal – urządzenie wyjścia realizujące rzeczywistą trójwymiarowość wyświetlanego obrazu. Możesz sięgnąć za tekst i wyciągnąć krasnoludka.

[15] chip card – karta kredytowa z mikroukładem realizującym algorytmy autentykacji. Pamięta za człowieka jego hasła i klucze elektroniczne. Możesz zgubić głowę, ale nie swoją czipkartę!

[16] desktop – biurko. Tu wirtualne czyli zawartość ekranu gdy nie pracuje żadna użyteczna aplikacja.

[17] Czyli rzeczy ładnych, acz w miejscu pracy zbędnych.

[18] system viewer – program pozwalający na podglądanie szczegółów działania systemu ukrytych przez programistów przed zwykłym użytkownikiem dla jego dobra.

[19] system logs – pliki, w których system zapisuje informacje swoim działaniu lub niemożności działania.

[20] thanks – w środkowoeuropejskiej wersji lokalizowanej

[21] workplace – wirtualne miejsce pracy czyli różne bajery i “ułatwienia” wyświetlane na ekranie. Patrz też desktop.

[22] gadgets – czyli darmowe ekstra dodatki w ramach promocji.

[23] Od "Windows" – slangowo skrócone. Nieco perioratywne.

[24] Od “reboot” – czyli kopnięcia w „zadek” systemu operacyjnego komputera, czyli jego zamknięcia i ponownego załadowania.

[25] Pieszczotliwe określenie komputera, szczególnie na czasie, jeśli coś szwankuje.

[26] Yankee Doodle – historyczny wirus systemu DOS. Nazwa jest środowiskowym idiomem oznaczającym wirusa bardzo prostego i łatwego do wykrycia

[27] Czyli administrator systemu, a częściej lokalnej sieci biurowej.

[28] Red Hat – jedna z odmian (pół)darmowego systemu operacyjnego Linux, jedynego potomka wymarłego Unix’a.

[29] signature – charakterystyczny ciąg bajtów występujący tylko jako fragment kodu danego pliku lub grupy plików i (teoretycznie) nigdzie indziej. Sygnatury są używane do identyfikacji wirusów.

[30] decompilation – Proces przekształcania nieczytelnego dla człowieka kodu maszynowego z powrotem na język programowania wysokiego poziomu. Patrz “compiler”.

[31] DOS – System operacyjny używany w zamierzchłych latach 80-tych XX wieku. Był pierwszym z długiej serii przykładów na to, że także w informatyce kiepski towar wypiera dobry.

[32] Perioratywne określenie zlikwidowanego koncernu Microsoft.

[33] Czyli romans – typ książek żerujący na słabościach kobiecej psychiki. Dla mężczyzn niestrawny.

[34] surfing – czynność polegająca na przeglądaniu zasobów sieci bez konkretnego celu i większego sensu, chyba że sensem jest tu zabijanie czasu.

[35] Hypernet – światowa sieć informacyjna dostarczająca głównie usług multimedialnych wymagających hiperszerokiego pasma przenoszenia. Oficjalnie nazwa pochodzi od “hypertekstu”.

[36] compiler – program tłumaczący inne programy ze zrozumiałego dla programisty tekstu w języku wysokiego poziomu na ciąg rozkazów zrozumiałych dla procesora czyli kod binarny.

[37] slangowa nazwa czynności kopiowania pliku poprzez sieć.

[38]Tu w sensie kopiowania plików z nośnika instalacyjnego.

[39] DVD – pochodzący z lat 90-tych XX wieku format optycznego zapisu danych na krążku pokrytym specjalną emulsją zmieniająca własności pod wpływem światła laserowego. Ze względu na przenośność wciąż jeszcze niekiedy stosowany jako tzw. “twardy” nośnik oprogramowania systemowego.

[40] Fuzzy logic – robiąca od końca XX wieku karierę alternatywna logika opierająca się na stwierdzeniach typu “W pewnym stopniu” lub “Być może” zamiast “To jest prawda, a to fałsz” i dzięki temu bardziej nadająca się do programowania systemów sterowania – np. hamulców twojego auta.

[41] Pheromone – nazwa związków chemicznych służących samicom do przywabiania samców (pozawerbalnego oczywiście). Ostatnio ludzkie feromony wytwarza się w genetycznie modyfikowanych roślinach i używa w drogich środkach kosmetycznych reklamowanych hasłem “All these men are yours!”.

[42] Czyli trudnej sztuki mówienia NIE.

[43] Czyli błędów programistycznych w modułach odpowiedzialnych za odporność na nieupoważniony dostęp.

[44] Worm – program zdolny do samoreplikacji poprzez sieć komputerową

[45] Od „click” – onomatopei naśladującej dźwięk wydawany przez przyciski dawnych komputerowych myszy.

[46]Od „executable file” – plik wykonywalny, czyli zawierający kod jakiegoś programu.

[47] Firewall – ściana ogniowa, czyli komputer oddzielający sieć lokalną od szumów i zagrożeń sieci globalnej. Oczywiście wtedy, gdy jest prawidłowo skonfigurowany, o co przy obecnej jakości oprogramowania dość trudno.

[48] Czyli logicznej grupy komputerów mogących też sąsiadować fizycznie, ale nie koniecznie.

[49] Routing table – dedykowana nadprzewodząca lub optyczna pamięć skojarzeniowa zawierająca zwykle adresy wielu komputerów, a konieczna jako rodzaj drogowskazu dla danych płynących przez sieć.

[50] Video On Demand – czyli film na życzenie. O ile masz życzenie na pornola, horror albo strzelankę.

[51] virtual studio – system łączenia obrazu z kamer wideo i syntezatorów graficznych.

[52] Od systemu UNIX, a właściwie całej rodziny systemów komercyjnych i public domain, które najdłużej opierały się dominacji Wincomptela. Ostatnimi przedstawicielami są obecnie domowe systemy hobbystyczne np. Redhat .

[53] Windows Information System – historyczny następca przedhistorycznego DNS-a. Między innymi służy tłumaczeniu tekstowych nazw komputerów i domen na numery, którymi posługują się wewnętrznie programy sieciowe.

[54] Wszystkie te routery, switch’e, huby i inne badziewie, którego nie widzimy, ale bez którego nie byłaby możliwa komunikacja między komputerami na sąsiednich biurkach. Nazwa pochodzi od firmy CISCO – niegdyś czołowego producenta magicznych pudełeczek. Obecnie wykupionej przez Wicomptela.

[55] Tablica numerów sieciowych komputera i niezbędnych mu do pracy serwerów.

[56] backup – zapasowa kopia pliku. Powinno się robić zawsze, choć przydaje się tylko czasem.

[57] broadcast – komunikat w sieci wysłany przez jednego kompa do każdego innego, który zechce odpowiedzieć.

[58] Normalne kasowanie pliku zwykle dotyczy samej nazwy – treść przez pewien czas nadaje się do odzyskania.

[59] Binarne dane albo kod programu oglądany jako tekst wygląda dla człowieka tak absurdalnie, że zyskał miano „krzaczków”.

[60] service pack – zestaw poprawionych programów rozprowadzanych jako „łata” na niedopracowaną wersję pakietu oprogramowania.

[61] UPS –zasilacz awaryjny. Niektóre urządzenia muszą posiadać tak jak użytkownicy swoje konta. W niestarannie skonfigurowanym systemie takie konta mogą stać się drogą dla włamywacza.

[62] core dump – operacja zapisu stanu pamięci operacyjnej w memencie awarii

[63] kernel czyli jądro – najważniejszy program systemu i jedyny, który bezpośrednio steruje sprzętem i udostępnia go innym programom.

[64] Inaczej tzw. „zwałka” – awaryjne przerwanie programu spowodowane wykonaniem błędnej instrukcji.

[65] full – czyli „pełny. Co tu oznacza najwyższą możliwą wartość

[66] Dawniej „dryńdnąć” lub „zadzwonić”

[67] Czyli interaktywnych gier o filmowej jakości.

[68] Tego chyba nie trzeba tłumaczyć…

[69] Inaczej „zwalone”, „skwaszone” itp. – czyli takie, których zawartość zaskakująco nie odpowiada temu czego byśmy się tam spodziewali.

[70] Zapewne “Processing Units”

[71] Czyli 15 miliardów

[72] Patrz “celka”

Mogę się mylić, bo nie sprawdzę, ale być może zmieściłbyś się w limicie, gdybyś wywalił przypisy. Na oko zajmują masę miejsca, a szczerze wątpię, by były konieczne. Czas na decyzję i ruch masz do północy :) 

Pisanie to latanie we śnie - N.G.

Ja sprawdziłam – 8,5 tys. to same przypisy. Możesz to, Jerzy, wrzucić do swojego pierwszego komentarza. A wtedy już niewiele zostanie do usunięcia.

"Czasem przypada nam rola gołębi, a czasem pomników." Hans Ch. Andersen ****************************************** 22.04.2016 r. zostałam babcią i jestem nią już na pełen etat.

Dzięki bemik. Tak zrobiłem. Więcej nie dam rady bo jutro praca czeka, a po jutrze szpital na tydzień con ajmniej. Dobranoc.

Mam wrażenie, Jerzy, że chyba nie czytałeś regulaminu konkursu Policjant 2016, skoro uznałeś, że Robal powinien wziąć w nim udział

Opowiadanie mogło być niezłe, ale fatalne wykonanie i całkiem zbędne przypisy, zmasakrowały je. Bardzo źle czyta się tekst, pełen błędów, usterek, literówek i nieprawidłowo zapisanych dialogów; tekst, którego Autor postanowił nie zawracać sobie głowy interpunkcją, ale uznał że niezbędne są nachalne, niewłaściwie oznaczone przypisy.

Pomijam żargon zawodowy, ale prawdę mówiąc, czułam się potraktowana jak idiotka, kiedy czytałam objaśnienia, co to są, m.in.: kij do bajs­bo­la, trast, łykend, czipkarta, admin, harlekin, feromonowy czy asertywność, że na tym poprzestanę.

Więcej wiary w czytelników, Autorze.

 

To zna­czy ze kło­po­ty to moja spe­cjal­ność. – Literówka.

 

To zna­czy ze kło­po­ty to moja spe­cjal­ność. Oczy­wi­ście nie każde kło­po­ty. Na kło­po­ty z ko­bie­ta­mi nic wam nie po­mo­gę. – Czy to celowe powtórzenia?

 

Moja celka5 nigdy nie jest wy­łą­czo­ną.Moja celka nigdy nie jest wy­łą­czo­na.

 

Nie re­kla­mu­je się sze­ro­ko. – Literówka.

 

albo po­spo­li­tym kijem do bajs­bo­la6. – …albo po­spo­li­tym kijem do bejs­bo­la.

 

Chce żyć, więc sie­dzę cicho, mimo to nigdy nie brak mi pracy. – Literówka.

 

Dzię­ki mo­no­po­lo­wi kom­pu­te­ro­we­go tra­stu8… – Dzię­ki mo­no­po­lo­wi kom­pu­te­ro­we­go trustu

Stosujemy pisownię spolszczoną.

 

– Gdzie pana sprzęt? – zdzi­wi­ła się… – – Gdzie pana sprzęt? – Zdzi­wi­ła się

 

– Już pro­wa­dzę.– gład­ko wró­ci­ła do swo­jej roli. – Po kropce, nowe zdanie rozpoczynamy wielka literą.

 

Ale naj­pierw pro­szę mi dąć swój iden­ty­fi­ka­tor. – Zabawna literówka. ;-)

 

po­cią­gną­łem długi łyk – Czy te wszyst­kie śmie­cie… – Jeśli nowe zdanie zaczynasz wielka literą, poprzednie powinieneś zakończyć kropką.

 

Sie­dzia­ła w fo­te­lu pod ścia­na… – Literówka.

 

…a w mie­dzy cza­sie do­sta­łem kom­plet­ny kod wi­ru­sa. – …a w mię­dzycza­sie do­sta­łem kom­plet­ny kod wi­ru­sa.

 

– Ma pani wej­ście na ser­wer? -spy­ta­łem. – Brak spacji po dywizie, zamiast którego powinna być półpauza.

 

bo bałam się ze przez na­ro­wy tego… – Literówka.

 

jak złota żyła wy­my­ka mi się z rak. – Literówka.

 

Albo jakiś mod­nych fe­ro­mo­no­wych41 per­fum.Albo jakichś mod­nych fe­ro­mo­no­wych per­fum.

 

użył odzie­dzi­czo­nej po pro­to­pla­scie pro­ce­du­ry… – Literówka.

 

Na świe­cie 99% kom­pu­te­rów… – Na świe­cie dziewięćdziesiąt dziewięć procent kom­pu­te­rów

Liczebniki zapisujemy słownie. Nie stosujemy symboli. Ten błąd występuje też w dalszej części opowiadania.

 

Zamek świę­cił na czer­wo­no oznaj­mia­jąc blo­ka­dę. – Urocza literówka. ;-)

 

Gdyby coś zdą­ży­ło się w nor­mal­ny dzień… – Gdyby coś zdarzyło się w nor­mal­ny dzień

 

na nie­bie­skim tle świę­cił po­krze­pia­ją­cy ko­mu­ni­kat: – Literówka. ;-)

 

Po­rwa­łem do­ni­ce ze sztucz­nym fi­ku­sem. – Literówka.

 

Mu­sia­ła mięć z pięć­dzie­siąt kilo… – Literówka.

 

Choć! – wy­bie­gli­śmy na pu­sta­wy par­king.Chodź! – Wy­bie­gli­śmy na pu­sta­wy par­king.

 

który przed chwi­la opu­ści­li­śmy od tyłu. – Literówka.

 

Dobre stare Słoń­ce nie było ste­ro­wa­ne… – Dobre stare słoń­ce nie było ste­ro­wa­ne

 

a gdy skrę­ca­li­śmy w prze­czni­ce… – Literówka.

 

z ko­niecz­no­ści win­du­ja­cych (no­men-omen) ceny… – …z ko­niecz­no­ści win­du­jących (no­men omen) ceny

 

– Do­brze ze tylko po kraju… – Literówka.

 

– Jeśli tylko tra­fia na ślad. – Literówka.

 

i wtedy trze­ba mięć jej bekap56. – Literówka.

 

Chwi­le trwa­ło, bo sieć pełna była… – Literówka.

 

Sko­pio­wa­łem ja­kieś śmie­cie na ekzek mo­je­go ro­ba­la po­czym go ska­so­wa­łem58.Sko­pio­wa­łem ja­kieś śmie­cie na ekzek mo­je­go ro­ba­la, po­ czym go ska­so­wa­łem.

 

więc po­pu­lar­ne dziu­ry były za­la­ta­ne. – Prześliczna literówka. ;-D

 

Upew­ni­łem się ze sys­tem nie zwa­lił kora62… – Czy na pewno chodzi o to, że nie zwalił? ;-)

 

od­su­wa­jąc na bok ma­ry­nar­kę od jej ko­stiu­mu… – Marynarka od damskiego kostiumu to żakiet.

 

no­to­wa­nia wła­śnie otwie­ra­nych giełd wschod­nio-azja­tyc­kich wska­zy­wa­ły… – …no­to­wa­nia wła­śnie otwie­ra­nych giełd wschod­nioazja­tyc­kich wska­zy­wa­ły

 

Gdy dziew­czy­na we­szła nio­sąc pa­ru­ją­cą pizzę i dwie po­ko­le z piwem… – Gdy dziew­czy­na we­szła, nio­sąc pa­ru­ją­cą pizzę i dwa po­kale z piwem

Pokal jest rodzaju męskiego.

 

Nie pa­mię­tam psia kość!Nie pa­mię­tam psiakość!

 

Na­rzu­ci­łem ti­szer­ta i sia­dłem do mo­je­go Re­dha­ta.Na­rzu­ci­łem T-shir­ta i sia­dłem do mo­je­go Re­dha­ta.

 

Tylko gdzie nie gdzie wi­try­ny były nie­do­stęp­ne.Tylko gdzieniegdzie wi­try­ny były nie­do­stęp­ne.

 

Potem nagle słowa za­czę­ły mięć sens. – Literówka.

 

Inni też mie­wa­ją dziw­ne upodo­ba­nia . – Zbędna spacja przed kropką.

Gdyby ci, którzy źle o mnie myślą, wiedzieli co ja o nich myślę, myśleliby o mnie jeszcze gorzej.

Zgodnie z regulaminem konkursu tekst nie może przekraczać 30 000 (trzydziestu tysięcy – gdyby ktoś miał wątpliwości ;) ) znaków. Robal limit przekracza, co oznacza dyskwalifikację. 

Jednakże, jeśli Autor do jutra do północy skróci tekst do wymaganej górnej granicy znaków, to jury, w swej bezgranicznej łaskawości, przymknie na to uchybienie oko. 

Pisanie to latanie we śnie - N.G.

Autor już nie skróci – z braku czasu :-), ale dzięki za łaskawość. Konkurs konkursem… Przecież nie liczyłem, że w nim wygram :-D

Co do interpunkcji. Napisałem w opisie mojej osoby na profilu, że będąc dyslektykiem jestem z nią na bakier, i gdyby nie redaktorzy w publikatorach naukowych to nic bym nigdy nie opublikował.

Pozdrawiam – nie gwarantuje że się jeszcze odezwę bo od jutra rana jestem w szpitalu.

Zdrowia życzymy :)

Pisanie to latanie we śnie - N.G.

Niestety, nie udało się obciąć głowy tej limitowej hydrze i mamy dyskwalifikację. Do tego nie ma tu też żadnego policjanta.

 

Jednak kilka słów komentarza zostawię, bo niby czemu nie.

 

Zacznę od tego, że nie dziwię się redaktorowi, bo w pełni zgadzam się z jego zarzutami. Po pierwsze – przypisy, na które mam alergię. Gdyby miały one wydźwięk taki jak u Pratchetta (albo Cienia w Przysłowie…), to nie miałabym uwag. Jednak jeśli definiujesz prawie co drugie, skądinąd popularne, słowo, to przysłowiowy nóż się w kieszeni otwiera, że ktoś tu mnie ma za kompletną idiotkę. Po drugie nie ma w słowniku języka polskiego słów takich jak trast (jest trust), softłer (jest software) itd. Dlatego też denerwują mnie takie przekręcone formy.

Szkoda też, że tekst nie przeszedł korekty, bo usterek jednak było w nim sporo za dużo.

Sama historia, gdyby poprawić wykonanie, jest ciekawa. Wizja samoświadomego wirusa komputerowego w pokazanym wydaniu jest niezła. 

Pisanie to latanie we śnie - N.G.

Ten tekst naprawdę powstał przed 2000 rokiem. Większości tych słów nie bylo w słowniku :-) Przekrecenia typu softłer są świadome – takie miałem przypuszczenia co do losu tych słów w rozwoju polszczyzny :-)

No dobrze, tekst powstał przed 2000. Ale mamy już 2016 i chyba wypadałoby zaktualizować opowiadanie przed publikacją.

99% komputerów chodzi pod jednym systemem? Nie brzmi to wiarygodnie. Co się stało z macintoshem i linuxem?

Nie potrafiłam sympatyzować z bohaterem – nie znam się na informatyce, ale facet chyba zachowuje się głupio i nieodpowiedzialnie.

Literówki i szwankująca interpunkcja nie robią dobrego wrażenia.

Nie wiem, co zrobiła z tą pizzą, ale smakowała jakoś inaczej. Znacznie lepiej, muszę przyznać. A piwo w jej towarzystwie wchodziło mi jak nigdy. Chyba ją pocałowałem, ale nie jestem pewien…

Pocałował pizzę? OK, można i tak… ;-)

Babska logika rządzi!

Trochę inaczej odbiera się tekst opublikowany te najmniej 16 lat temu – bierzesz taką książkę lub pismo i przyjmujesz z całym jego dobrodziejstwem, biorąc poprawkę na czas i okoliczności publikacji. A inaczej, gdy publikujesz go obecnie. Jako czytelnik, chcę otrzymać gotowy produkt, który przystaje do chwili obecnej. Jeśli masz więcej takich starych opowiadań, ja chętnie przeczytam – ale po korekcie, żebym nie musiała w trakcie czytania zgrzytać zębami. Podejrzewam, że podobne odczucia będzie mieć większość czytelników. 

 

Finklo, a widziałaś latające po Internecie zdjęcia ślubne, na których oblubienicą była pizza, przystrojona nawet w biały welon? ;) 

Pisanie to latanie we śnie - N.G.

Nie widziałam. A co było dalej? Pizza złożyła przysięgę? Ale to nawet ma jakiś sens. W końcu niejeden ożenił się z Margheritą. ;-)

Babska logika rządzi!

Ojojoj! A czy panna młoda osiągnęła wiek, w którym można zawrzeć związek małżeński? ;-)

Jerzy, ja też przepraszam, ale NMSP.

Babska logika rządzi!

Szkoda, że nie udało się zwalczyć nadmiaru znaków ; (

I po co to było?

Pomysł mi się podoba, ale nie czytało się zbyt dobrze.

Przynoszę radość :)

Nowa Fantastyka