Rok po końcu świata - ebook
Rok po końcu świata - ebook
„Rok po końcu świata”
Gdyby ten zbiór ukazał się dwa lata temu, włączyłby się w prekatastroficzny nurt, który przetoczył się przez zachodnią kulturę w związku z końcem kalendarza Majów. Jednak nasz świat nie skończył się wtedy, trwa nadal, co najmniej przez czas, gdy czytacie te słowa.
Kończy się za to jedenaście światów stworzonych na potrzeby tej antologii, choć próbują się przed tym bronić swymi – cyberpunkowymi lub steampunkowymi – zabawkami. Nie przetrwają ani dzięki cyberprzestrzeni, ani dzięki technologii Wieku Pary. Jedynym ich ratunkiem są ludzie, ale czy znajdą się tacy, dla których warto je ratować?
Spis treści;
Cyberpunk - Michał cetnarowski
Iskry w wodzie - Emil Strzeszewski
Pasażerowie - Paweł Ciećwierz
Post mortem - Milena Wójtowicz
Dwa do dwóch - Joanna Skalska
Okno Myszogrodu - Anna Kańtoch
Popiołun - Wojciech Szyda
Koniec/ początek wieku - Paweł Majka
Prawie - Michał Protasiuk
Miotlarka - Stanisław Truchan
Retro (fantazja alternatywna) - Jakub Nowak
Kategoria: | Science Fiction |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-61187-98-1 |
Rozmiar pliku: | 2,4 MB |
FRAGMENT KSIĄŻKI
( ¥ b 3 r p µ n |{ !
„Pozycja społeczna ministra czy dyrektora banku wydaje mu się czymś poważnym i godnym zazdrości, a posiadanie znacznej ilości pieniędzy gwarancją spokoju i bezpieczeństwa. Nie wierzy, że na dobrze mu znanej ulicy, na której śpią koty i bawią się dzieci, może pojawić się jeździec z lassem, który będzie łapał przechodniów i wlókł ich do rzeźni”.
Czesław Miłosz, Zniewolony umysł
„Ale, obacz, jak ty mógłbyć wykfaliczyć jego zdefraudowane nadzienie i zatopić ząb poprzez ten pyto o cielebiałej mąki przytrzymawszy go jak behemotćmę jako że on jest noecomoe. Finische!”.
James Joyce, Finnegans Wake
Budzi ją Snajper™, 13 minut przed czasem.
Kombajn na jego polecenie zaczyna pompować w krew zaprogramowane dawki neutralizatorów melatoniny i koktajl izotoniczny na bazie glukozy oraz dopuszczonych do obrotu nieuzależniających syntetyków kofeiny. Jowita łagodnie odzyskuje przytomność, od razu trzeźwa i skoncentrowana, wyciera z kącików oczu pozostałości snu i nie ogniskując wzroku po otwarciu powiek, zakłada gogle. Soczewki delikatnie przylegają do błyszczącej powierzchni gałki ocznej, poranne nawilżanie jest ustawione w menadżerze kombajnu jako operacja autonomiczna. Pod powiekami wyświetlają się półprzezroczyste dane z procesora zaimplantowanego w wydrążoną kość jarzmową. Ktoś manualnie przebił jej ofertę ponad ustawienia programu.
Sprawdza, kto to, czemu nie skorzystał ze Snajpera™ i czy wygrana z nim może jej zaszkodzić w jej grupie rodzinnej. Gaetano Bonsignore licytuje w tej aukcji jako bot Ma®iola89©, nałożony na jego e-bayowe konto przez KeosMakera™. Jest wdowcem z dwójką dorosłych synów, był urzędnikiem, teraz jest na utrzymaniu dzieci w programie unijnym „Autumn of Life”, ma 79 lat, być może dlatego opłaca najtańszą wersję szyfratora i dlatego zebranie podstawowych danych zajmuje Jowicie tak mało czasu.
Przywołany mikroruchami gałek ocznych zegar pokazuje 6 minut i 37 sekund do zakończenia licytacji. Jowita zapuszcza szperusy na przeszukiwanie baz społecznościowych swoich znajomych, udostępnionych pod profil jej konta, i znajduje rekordy mężczyzny dopiero w 24% węzłach trzeciego i 46% węzłach czwartego stopnia. Dla świętego spokoju sprawdza jeszcze synów, ale żaden z nich nie pojawia się tam także z dużo większą częstotliwością ani nie jest SB-kiem czy nawet diving dumpsterem, co mogłoby być groźne.
Kalkuluje, ile może wydać, zanim przeleją jej honoraria za komentowanie sushi-raju.com© i profinetowego GoldMinera©, i podnosi dopuszczalny limit na oczekującym na jej decyzję Snajperze™. Za niecałe trzy minuty dowie się, czy komuś z lepszym obyciem w i-necie też podoba się ten nefrytowy kielich na mosiężnym trójnogu, cienki, szafirowozielony, z wytłoczonymi postaciami żółwi i smoków, zaprojektowany w pracowni mistrzyni Rachel Lee™.
Wstaje, b-toothem włącza czajnik i ustawia temperaturę wody pod prysznicem, o cztery stopnie niższą niż zazwyczaj. Kiedy chłodne strumienie spływają po jej pięćdziesięciodwuletnim ciele, twarzy i po czarnych, krótko ściętych włosach, spłukuje mydliny spomiędzy drobnych piersi i przegląda najświeższe notowania giełd w Pekinie, Tokio, Moskwie, Nowym Jorku i, dla przyzwoitości, w Warszawie. Sprawdza RSS-y i newslettery, odznacza na później artykuł z „Global Timesa”, w którym z perspektywy Pekinu komentowany jest trzeci kryzys gabinetowy w Brukseli, spór prawny wokół Drugiego Gazociągu Północnego i problemy z powstrzymaniem ofensywy piratów na wodach jemeńskiej Sokotry, w której znów proponuje się NATO chińsko-indyjską mediację w rozmowach z przywódcami Odrodzenia Afryki©.
Zakręca wodę, owija się grubym, miękkim ręcznikiem i wchodzi do usenetu. Dostaje potwierdzenie od Snajpera™, kupiła. I-men przypomina jej o zbliżającej się opłacie za adblokera, potwierdza zezwolenie na dokonanie przelewu. Menadżer pyta, czy zainstalować najnowszą wersję programu. Jowita potwierdza, choć jest zadowolona z tego, jak obecna wersja blokuje nawet najagresywniej sprofilowane reklamy, zwłaszcza te zachęcające do wykupienia abonamentów w profinecie. Ale najlepiej być ze wszystkim na bieżąco, już się tego nauczyła. Do profinetu zresztą nie trzeba jej przekonywać.
Pierwszą informacją wyróżnioną na ogólnodostępnych serwisach jest artykuł o końcu świata. Uśmiecha się i przez b-tootha komponuje w blenderze składniki na śniadanie.
Jowita ma dziś ochotę na rzeżuchę, kiełki sojowe, 150 gramów słonecznika, szpinak, dwie łyżki miodu (standardowe, 14 gramów) i prażoną pszenicę. Czeka, aż urządzenie zmiksuje składniki, zalewa przestudzoną automatycznie wodą zwinięte listki herbaty na dnie kamionkowej czarki w stylu minoyaki i siada przy kuchennym blacie. Sprawdza na domowym menadżerze, czy mąż jest w domu i czy córka wyszła już do szkoły. Jarek jeszcze pracuje, pewnie będzie się kładł dopiero za godzinę lub dwie, w Brisbane jest dopiero 17:00, a jego grupa czasowa nigdy nie kończy o tej porze. Chip Claudii został wylogowany o 7:17. Jowita jest zadowolona.
Przebiega wzrokiem nagłówki usenetowe i duże, krzykliwe animacje, i wreszcie pod wyboldowanym „A czy Ty zdążysz zobaczyć 10 najgorętszych scen z Mirjaną Joković, zanim pochłonie nas zagłada??!” odnajduje przekierowanie do tego samego tekstu o armageddonie, tylko w wersji dla profinetu.
Przechodzi pod wskazany adres, sprofilowane przez jej i-mena patche płynnie śledzą zmiany protokołu. U dołu pojawia się znaczek aktualnego abonamentu i pokazuje, za ile dni trzeba będzie odnowić płatności. Niepotrzebnie, Jowita już dawno ustawiła odpowiednie przelewy stałe na jednym z kont. Ogląda jeszcze trzy przepisowe reklamy: ubezpieczeń medycznych, nowego filmu z Mirjaną Joković i prywatnej firmy policyjnej, program do sczytywania mikroruchów gałek ocznych uważnie śledzi, czy ogniskuje wzrok tam, gdzie należy, i już jest w środku. Czyta.
… najbardziej interesujące są te komety i planetoidy, które poruszają się po trajektoriach umożliwiających im zbliżenie się do Ziemi (NEO – Near-Earth Objects). Z wykrytych 6200, około 900 ma średnicę przekraczającą 1 km. Najniebezpieczniejsze z nich są PHAs – Potentially Hazardous Asteroids – które zagrażają bezpośrednio planecie. Kwalifikuje się do nich ciała przekraczające 150 m średnicy, które zbliżają się do orbity Ziemi na odległość 0,05 j.a., czyli 7,5 mln kilometrów. Obecnie znamy już ponad 1200 PHAs.
Jowita omija przekierowanie do listy asteroidów i animacji z ich prawdopodobnymi trajektoriami.
… Apophis, planetoida odkryta w 2004 roku, jest jedną z nich.
Przeskakuje na podświetlony adres Apophisa. Czyta.
… Apophis w mitologii starożytnego Egiptu był demonem ciemności i chaosu, przeciwieństwem boga słońca Ra. Przedstawiany w postaci olbrzymiego węża lub krokodyla nosił imię oznaczające „Tego, który został wypluty”. Jego przeznaczeniem jest zgasić Słońce.
Wraca pod wcześniejszy adres.
… ta mająca 273 m średnicy w najszerszym miejscu asteroida zbliży się dziś do Ziemi. Czy 13 kwietnia bieżącego roku będzie ostatnim dniem naszej cywilizacji?
Jowita ogląda zdjęcia demona ciemności i popija wysokowitaminizowany koktajl z wąskiej szklanki z grubego szkła, rżniętej w liście lotosu. Przeciwutleniacze ze zmodyfikowanego genetycznie szpinaku zaczynają wyszukiwać i likwidować wolne rodniki w jej ciele.
… planetoida, jeśli nie uderzy, przeleci nad powierzchnią planety bliżej, niż znajdują się geostacjonarne satelity telewizyjne i nawigacyjne, zaburzając ich trajektorie i pracę. Wyliczenia naukowców uspokajają, ale… Jeśli niebo nie spadnie nam na głowy, w najbliższych dniach zaleca się nie zawierzać prywatnym GPS-om. Obiekt będzie można obserwować gołym okiem, także w Warszawie, jako punkt o jasności porównywalnej do obiektów o trzeciej jasności gwiazdowej.
… zderzenie z takim obiektem coraz częściej bierze się pod uwagę podczas projektowania przyszłych losów ludzkości. Do największej kolizji naszej planety doszło ok. 4 mld lat temu. Wtedy to większa niż obecnie Ziemia zderzyła się z ciałem o wymiarach Marsa, a z jej zdartej powierzchni uformował się Księżyc. Czy wtedy powstało życie? Przez ostatnie 600 mln lat do zderzeń o mniejszej skali, z obiektami o średnicy powyżej 5 km, z których najmniejszy utworzył krater o średnicy 95 km, dochodziło ok. 60 razy. Zderzenia z planetoidami o kilometrowej średnicy zdarzają się raz na 1 mln lat. Ciała 50-metrowe kolidują z Ziemią raz na kilka tysięcy lat.
… upadek Apophisa wyzwoli energię równą 510 Mt trotylu – nad Hiroszimą wybuchła bomba o wielkości 15 Kt – czyli kilkadziesiąt razy większą niż ta, która została wyzwolona w czasie katastrofy tunguskiej.
Jowita omija przekierowanie na stronę katastrofy i poleca i-menowi, żeby przypomniał jej później link do informacji o grupce zapaleńców, którzy od kilku tygodni zakopują serwery w betonowych schronach w Karkonoszach, żeby ludzkość mogła przetrwać choć w sieci. Jest zadowolona. Wkłada brudną szklankę do zmywarki, robi kilka asan rozluźniających, włącza muzykę relaksacyjną, wczoraj była to ścieżka Wiosna w górach™, więc dziś dla odmiany daje Budzący się las™, i kiedy drgania kości jarzmowej zaczynają przekazywać dźwięki bezpośrednio do ośrodków słuchu, zabiera się do pracy.
Siada na żelowym fotelu, układa się w nim wygodnie, wyciąga oldskulową, zminiaturyzowaną klawiaturę, do której zdążyła się już przyzwyczaić, i loguje się na swoją stronę.
Innego nie będzie™ wita ją animacją wiśniowej lawy, wylewającej się z tła i fosforyzującej na tekst. Dziś już nie robi się takich stron. Nazwa jest oczywiście wzięta z gry.
Jowita czyta komcie pod wpisem o azteckich wizjach końca świata i ich związku z teorią mnogości Bourbakiego, wywiedzioną od diagramów Vienne’a, który w ramach opensource’owego Polymatha dla zgrywy przeanalizowali ostatnio matematycy ze spangielskiej grupy Los Matemáticos de la Muerte, działającej na serwerach z Tijuany. Odpowiada i pisze nową notkę – o końcach świata, które ich nie zabiły od początku roku: budzącym się od kilku miesięcy megawulkanie pod Yellowstone, ewakuacji tamtejszej ludności z Helena City, Cheyenne i Boise, tsunami w Kalifornii, trzecim rozruchu elektrowni atomowej pod Żarnowcem, śniętych żółwiach na Golfsztromie, batalii sądowej w Strasburgu między północnoeuropejską filią Microsoftu a dziewczynami z opensource’owego DålJooge©, kolejnych pożarach w Brazylii, chrześcijańskich fundamentalistach, którzy odpalili Nixona© na serwerach ISRO, dzięki czemu wydobywanie Helu-3 w indyjskiej stacji przez kilka długich dni stało pod znakiem zapytania, a Hindusi szaleli i co chwilę zmieniali cele swoich rakiet, ale żadne z południowoamerykańskich państw roztropnie nie przyznało się do powiązań z zamachowcami, o serii lawin błotnych w prowincji Gansu, w których zginęło prawie 2400 osób – i wstawia animację Wielkiego Grubego Kosmicznego Skurwysyna, który ma pozbawić ich wszystkich życia.
Całość podsumowuje minimalistyczną piktograficzną emotką z serii kaoani zaprojektowanych specjalnie dla niej przez mającą pracownię w Amsterdamie Wong Siu Fung, za które musiała zapłacić wielokrotność trzech miesięcznych zarobków, ale do dziś jest z nich zadowolona. Dzięki info-markerom wbudowanym w ich kod odszukała je już na kilkudziesięciu usenetowych forach, a dzięki temu cudze szperusy z profinetu muszą pozycjonować jej bloga wyżej w prywatnych rekordach. Animacja pokazuje, co będzie się działo w poszczególnych częściach globu, jeśli planetoida uderzy w określoną lokalizację. Jeśli Apophis zstąpiłby zatem do oceanu, 2280 kilometrów od nabrzeża Bostonu, w którym mieszka Hermiona Kasperchek z web-law.com, generująca 16% komentarzy na stronie Jowity, jeśli planetoida uderzyłaby w ocean w odległości, która w linii prostej dzieli Warszawę od Madrytu, po 17 godzinach Boston zalałaby ściana wody rozpędzona do 120 kilometrów na godzinę i osiągająca 60 metrów wysokości w chwili dotarcia do doków.
… btw, a jak wy spędzicie ostatni dzień swojego życia?
… przeczytamy się jutro?
Jowita blipuje zdjęcie Apophisa na nordikku, skonwertowaną wersję wpisu przepuszczoną przez podstawowego leet-speakera i z dodaną większą liczbą interaktywnych ilustracji, mirroruje na usenecie i zaczyna systematyczne przeglądanie blogów ze swojej grupy rodzinnej.
Rozpala trzy (jeden za miesięczny abonament) i gasi dwa flejmy (za sławę). Jeden z gaszonych rozwija się pod dyskusją o spaceadvertisingu i gazowym bilboardzie Pizzy Hut™ wyniesionym na 140-kilometrową orbitę przez Rosyjską Agencję Kosmiczną. Komcie o najnowszych próbach rzutowania holograficznego na syntetyczne, biodegradowalne kryształy rozpylane w stratosferze były jeszcze ignorowane przez jej grupę rodzinną, ale link podesłany przez roze luxemboorg© o spocie reklamującym Ziemię kosmitom, który wysłano w kierunku układu słonecznego 47 UMa, leżącego 42 lata świetlne od Słońca w gwiazdozbiorze Wielkiej Niedźwiedzicy, wywołuje ofensywę.
roza_luxemboorg© pod osobowością Arabelli© należała kiedyś do wrogiego aliansu w Apokaliptice™, jeszcze w czasach Wo’coolskiego©, ale w tym nie byłoby nic dziwnego. Alianse powstają i rozpadają się, wrogości i przyjaźnie na privach tworzą i rozpadają się, nie jest to nic, czego prawdopodobieństwa nie można obliczyć w symulacjach na popularnych azjatyckich patchach do gry, działających w oparciu o ekstrapolację praw ekonomii, teorię gier i miodność rozgrywki. Najbardziej znani playerzy potrafili zresztą zamaskować swoje osobowości tak, żeby vendetta w RealLifie nie szła przez protokoły profinetu. Ale kiedy roza_luxemboorg© zdradziła nawet swoich i zaczęła ninja lootować wszystkich bez wyjątku, za dukaty i prestiż, Wolna Grupa Magdalenka musiała zachować się zgodnie z zasadami i zareagować. Przecież to gra.
Jowita ją rozumie: tak też zdobywa się popularność i szprycuje szperusy rekordami. Na razie jednak jej i-men w symulacjach odradza taką strategię zachowania. Słucha go. Jowita podziwia roze_luxemboorg© i zarazem jej nienawidzi, zgodnie z polityką grupy rodzinnej. Jest zadowolona. Czeka na komentarze pod jej wpisem o Młodej Prawicy na czatliście otwieranej automatycznie z wyśmiewanego usenetowego wolodyjowski.pl, do którego przekierowało ją z wpisu M4nƒr3Ð4©.
Futurologiczne mambo dżambo Friedmana przypomniał sobie niedawno usenet, po tym, jak PKB w Turcji wyprzedził znów o kilka punktów wskazania z Brazylii i Francji. Komcie pod tym trupem są passe, ale Jowita jest lojalna wobec swojej grupy, a na hejterzeniu oszołomów z MP zawsze można zarobić kilka wpisów. Zwłaszcza kiedy po raz kolejny odgrzewają stare przepowiednie i znów głoszą Świt Nowej Polski™.
Blipuje na nordikku linki. Zbliża się czas, kiedy będzie musiała oglądnąć kolejne trzy przepisowe reklamy. Rozmasowuje powieki, składa klawiaturę, postanawia odpocząć. Ogląda reklamy. Warszawska Szkoła Pielęgniarek Transkulturowych ogłasza nabór na kolejny kurs. Agencja autocraftingu Tabula Rasa© przekonuje, żeby nie zwlekać i poddać ich treningowi już przedszkolaki, zanim na dobre nie zanurzą się w sieci; mający najlepsze certyfikaty coachowie nauczą je, jak od najmłodszych lat kreować usenetową prawdę i kłamstwo o sobie, co udostępniać oficjalnie, gdzie kształtować świadome przecieki, czego unikać, pod jakimi adresami bywać i gdzie bezwzględnie się nie zapuszczać, jeśli nie chce się w przyszłości paść ofiarą Poławiaczy Śmieci. Hipertekstowy e-book Eveliny Włodarczyk o spływach sieciowych, zaprojektowany na podstawie jej pracy doktorskiej, interesuje ją na tyle, żeby złożyć zamówienie na Babel™. Pakiet danych ładuje się od razu do domowej biblioteczki. Wydaje polecenie i-menowi, żeby przypomniał jej o tym wieczorem. Interfejs miał już wystarczająco dużo czasu, żeby po zestawieniu zegara z markerami melatoniny w jej krwi i spadkiem aktywności fal mózgowych zdążył zdefiniować „wieczór”.
Robi sobie wolne. Kombajn serwuje endorfiny. Jowita zmienia playlistę (teraz guzheng i przesterowane elektronicznie smyki), przeciąga się jak kotka, niczym rewolwerowiec wysyła b-toothem do czajnika polecenie zagotowania wody i z chemicznym uśmiechem dmucha na końcówkę złożonych jak do strzału palców. Zmienia okno, ale nie wychodzi z profinetu, i z przyzwyczajenia przegląda usenetowe fora.
Dwa są o chińskich antykach, jeden o współczesnym azjatyckim pop-art-deco, oczywiście zahacza o Apokaliptika.com, trochę uważniej śledzi niedoczytane wątki na Legislatorze©, zwłaszcza wpisy o obostrzeniach prawnych spawn campingu w MMORPG-ach na serwerach umieszczonych w Europejskiej Strefie Bot-Netowej i o znanych przypadkach kradzieży Osobowości Sieciowej. Jowita ma niewiele romansów w RealLifie, te z Apokaliptiki™ są i tak ogólnodostępne dla wszystkich zalogowanych, freeware ściąga jedynie z pewnych źródeł, w których to na pewno freeware, pilnuje się, żeby nie mieć więcej niż trzech spraw o searching na granicy prawa w jednym czasie i nie urządza orgii z grupisami, nawet w ekranowanych pomieszczeniach, bo zawsze znajdzie się sposób, żeby zrobić z tego nagranie, ale i tak ubezpieczyła swoją Jowitę© zaraz po tym, jak w usenecie wypłynęły fikcyjne dzienniki Jaydena S., skompilowane z obserwacji jego ruchu sieciowego przez albańskich hakerów, a sam J.S. przez trzy tygodnie działał jako bot, dysponując hasłami, kontami i osobowością zaprojektowaną na podstawie mapingu sieciowych przyzwyczajeń ofiary. Nikt w jego grupie rodzinnej nie chciał potem dochodzić, czy ich kody dostępu sprzedawał on, czy zbotowany avatar. Takiego końca świata Jowita boi się najbardziej.
Znajduje ją usenetowy news o brutalnych zabójstwach w Warszawie. Krew w animacji spływa fraktalem pikseli. KeosMaker™ modeluje jej w czasie rzeczywistym nowe osobowości, do których z szablonów tworzy fikcyjne adresy i blogi, przyporządkowuje im grupy sieciowe i najczęściej odwiedzane miejsca. To niezbyt wyrafinowany kamuflaż, ale na usenet najczęściej wystarczy, poza tym dziewczyny z KeosMakera™ mają bardzo dobre stawki abonamentowe i robią niezłe aplikacje do patchów na szperusy, kiedy samemu potrzebujesz przełamać zabezpieczenia FogMista™, Camouflage’a™ czy Pop-Mixa™, kreującego nakładki osobowości na znanych celebrytów profinetu, czy innego programu do generowania sieciowego drugożycia. Czyta.
… ofiary, Jolanta i Alosza K., Jowita wchodzi na przekierowujące do nekrologów adresy, sprawdza ich zestawy nicków, powiązania rodzinne i to, jak bliskich mają wspólnych znajomych, zostały znalezione w swoim apartamencie w podwarszawskim GreenParku. Ogląda zdjęcia z egzekucji, ślady kul na seledynowej ścianie i monochromatyczną animację z wizji lokalnej, stonowaną i nierealistyczną, żeby wygrać ewentualne procesy wytoczone przez krewnych. Alosza K. był szanowanym w swojej grupie konsumenckiej BitSupervisorem, popularnym SB-kiem, odpowiedzialnym w północnoafrykańskiej filii China Exim Banku© za wdrażanie nowych zabezpieczeń aplikacji płatniczych. Ciała syna zamordowanych, czternastoletniego Marcusa K., do tej pory nie odnaleziono.
Jowita pisze priva do męża, który znał Aloszę K. w pierwszym węźle.
(2¥74£3ś 70 jµż m0ż3?
I podsyła przekierowanie pod adres z materiałem. Nie wyłącza hardkorowego leet-speekera, przez który komunikują się od ich pierwszej wspólnej grupy dyskusyjnej wokół szwajcarskiego Le Loisirs Trust©, który jako pierwszy zaczął europejską kampanię na rzecz freeware’u i rozpowszechnienia New Network Economy w oparciu o abonamentowane creative commons 2.0. Jowita świetnie pamięta, jak Jarek wtedy tego nie lubił. Podczas ich pierwszej wspólnej kolacji, w RealLifie, jeszcze nie w realu, napisał na swojego i-mena prostego patcha deszyfrującego, którego nie sformatował do dzisiaj, choć nie musiał już go odpalać.
pr2¥|{r0 m1, J4r3|{. ƒ4|{|{, Ð0|{ąÐ 73n św147 2m13r24, $|{0r0 n4w37 w h3rm37¥(2n¥m 9r33nP4r|{µ Ð0(h0Ð21 Ð0 74|{1390 $¥ƒµ???? |{00rv4 m(. pr2¥|{r0 m1, |{0(h4n13
Dopiero po chwili Jowita sprawdza godzinę. Jarek już pewnie śpi. Wysyła mu privem swoje nagie zdjęcie i życzy dobrych snów.
Ð0br¥(h $nów, |{0wb0jµ
Zagotowuje jeszcze raz wodę w czajniku i tym razem wstaje, żeby zaparzyć sobie herbatę. Kombajn w tle serwuje syntetyki kofeiny. Nalewając wodę do czarki, Jowita sprawdza jeszcze długość abonamentu w Spartakkusie©, prywatnej firmie policyjnej od dwóch sezonów najpopularniejszej w lewobrzeżnej Warszawie.
Wysyła priva do Claudii Jak w szkole? EMML i na szkolnym koncie rodzica sprawdza, o której córka zalogowała się w budynku. Wedle wskazań powinna mieć teraz polski. Jowita pije gorący napar o słomkowej barwie, przekierowuje się i dzięki kluczowi zhakowanemu przez M@riolkę©, znajomą z grupy rodzinnej, która napisała specjalny algorytm podpinający ją pod cudze konto, wchodzi na zamknięte profinetowe forum BludLustu©.
Claudia postuje tam i tylko tam pod nickiem Roquelaure, a Jowita jako matka zamierza poznać ją dzięki temu bliżej, tak jak nie można nikogo przeniknąć tylko dzięki szybkim komciom na usenecie i przemyślanym wpisom w profisferze. Martwi się o córkę, przy najbliższej okazji musi z nią delikatnie porozmawiać, żeby zawsze, nawet na szyfrowanym forum, ubezpieczała nicka. Patch M@riolki© maskuje ją jako bota jednego z legalnych członków grupy rodzinnej użytkowników forum. Jowita kocha swoje dziecko i jest dobrą matką.
Przegląda nowe posty, wraca do starych wątków. Stara się zrozumieć. Przewija odpowiedzi, przeskakuje wpisy, śledzi drzewka komentarzy. Czyta.
… derwisze muzułmańscy, nazywani „zabójcami wampirów”, posiadali moc zabijania wampirów mniejszych. Nosili metalowy pręt zakończony ostrym kolcem (shish). Jak wierzą muslimy, osoba urodzona w sobotę posiada dar widzenia duchów, zjaw i rozpoznawania wampirów.
… Germanie obsypywali groby makiem, Szkoci zabijali wampiry surowym żelazem, jeszcze nie przetopionym, albo, koorva, wkładali między zęby trupa… cytrynę.
… chińska odmiana wampirów to Jiang Shi (w pinyinie „jiāngshī”). Od wampirów europejskich różnią się wyglądem, ale nie upodobaniami: do przeżycia i uzyskania nieśmiertelności też potrzebują esencji znajdującej się w ludzkiej krwi.
… thosnek rules! :
Jowita omija animację i zawęża nieprzeczytane tylko do tematów, które najczęściej śledzi Roquelaure.
… Związki.
… czy przeznaczeniem sanga jest samotność? Czy macie partnerki / partnerów tej samej rangi / rasy? Czy wampir może też związać się ze zwykłym śmiertelnikiem? Jakie są wasze doświadczenia?
… jak się wyrzeka miłości, to się niczego nie żałuje i nic ci potem nie brakuje. To zabobony i przesądy zwierząt. Przy chrzcie umiera dawne ty, które pragnie bliskości drugiej osoby i miłości, a rodzi się sang. Wyzwól swoją nienawiść.
… moim zdaniem wszystko zależy od przyszłego partnera. Musisz po prostu znaleźć tego kogoś. Jak sama wiesz, bez problemów uwiedziesz tę osobę.
… wampir pogardza ludźmi, którzy go otaczają. Społeczeństwo i jego zasady są mu obce.
… pierdolish :
Nazwa wirusa Data uaktywnienia Efekt uboczny
5120 po 1 czerwca 1992 Obcina zainfekowane programy
Casino 15 stycznia, kwietnia, sierpnia Niszczy pliki FAT
Christmas Tree 19 grudnia Wyświetla komunikat
Datacrime 13 października Formatuje dysk
Durban sobota, 14 Zapisuje kasująco pierwsze 100 sektorów
Faust 13 dzień miesiąca Wyświetla komunikat, zawiesza komputer
Jerusalem piątek, 13 Usuwa programy, gdy są uruchamiane
Maltese Amoeba 1 istopada, 15 marca Zapisuje kasująco 120 sektorów
Matrix 31 marca Wyświetla opadające litery
… Conficker, znany także jako Downup lub Kido, to jeden z groźniejszych wczesnych robaków komputerowych. Zaatakował w październiku 2008 roku. Wykorzystywał znane luki w zabezpieczeniach platformy systemowej Windows Server oraz różne usługi składowe, używane w systemach Windows 2000, Windows XP, Windows Vista, Windows Server 2003 i Windows Server 2008. Robak wykorzystywał specjalnie spreparowane żądania RPC wykonania kodu na komputerze docelowym. Do czasu wypuszczenia skutecznych patchów zainfekował ok. 17 mln użytkowników na całym świecie.
… SQL Slammer to robak, który 25 stycznia 2003 roku zainfekował serwery Microsoft SQL. Jego cechą szczególną była niespotykana szybkość rozprzestrzeniania się. Tempo podwajania liczby zainfekowanych komputerów wynosiło ok. 8 i pół sekundy, w porównaniu z 37 minutami w przypadku Code Reda. Claudia nie sprawdza podanego adresu i czyta dalej. Ponieważ dziura wykorzystywała pakiety UDP zamiast bardziej tradycyjnych TCP, pojedynczy pakiet mógł przejąć podatny komputer, a ponadto robak nie musiał śledzić losu wysłanych pakietów. Claudia sprawdza szczegóły. Ten sposób działania umożliwił robakowi generowanie gigantycznego ruchu w sieci, rzędu wielu gigabajtów na sekundę.
… Montezuma’s Revenge po raz pierwszy uderzył 21 grudnia 2012 roku, żeby potem uaktywniać się w każdą okrągłą rocznicę. Ostatni atak został zmodyfikowany do kodów personalnych information-menagerów. Po zainfekowaniu systemu Montezuma wyłącza szereg usług systemowych, a później łączy się z serwerem, skąd pobiera dane osobowe, nakłada reklamowe patche i instaluje złośliwe oprogramowanie. Robak ma możliwość podczepiania się pod niektóre procesy systemowe, takie jak: svchost.exe, explorer.exe i services.exe. Wirus korzysta z różnych adresów IP, co uniemożliwia jego zablokowanie.
… do najczęstszych ataków sieciowych należą ataki typu Flood – jest to wielokrotne wysłanie tej samej wiadomości lub wielu różnych wiadomości w bardzo krótkich odstępach czasu. Flooding może występować w programach komunikacyjnych używanych przez ludzi, search-boty, jak i na poziomie protokołów sieciowych.
… masowe wysyłanie określonych pakietów może służyć w protokołach komunikacyjnych do ataków typu DDoS (Distributed Denial of Service). Przykładowymi atakami tego typu są ping floody oraz SYN floody. Wiąże się to z tworzeniem spamerskich sieci zombie, wykonujących zaprogramowane odgórnie polecenia. Taki właśnie atak z sieci zombie, utworzonej z komputerów użytkowników działających głównie na dalekowschodnich serwerach z Medanu i Manili, był w ostatnich trzech latach przyczyną likwidacji baz Osirusoftu©, Delink©, Monkeys© i Compu.net© oraz kłopotów SORBS, OpenRBL i SpamHausa©. Podobne ataki zmusiły także Microsoft™ do rozproszenia ruchu jednej z witryn firmy za pomocą systemu oferowanego przez Akamai©, co spowodowało plotki, jakoby MS używał systemu Linux™ na swoich serwerach. Do dziś toczą się w tej sprawie cztery niezależne postępowania sądowe przed trybunałami Los Angeles, Pekinu, Sydney i New Delhi. Podobny zombie-atak był prawdopodobnie także przyczyną gigantycznej awarii na Tamie Trzech Przełomów i w elektrowniach na zachodnim wybrzeżu USA. Działanie to figuruje w opracowaniach przedmiotu pod zwyczajową nazwą EndOfTheWorld.
… dziś najgroźniejsze są wirusy atakujące gridy sieciowe (Open Grid Services Architecture, Open Grid System Infrastructure oraz Web Services Resource Framework) – podpięte pod prywatnego i-mena systemy Menadżerów Domowych, lodówki, pralki, prysznice, kuchenne utensylia, systemy sterowania samochodów, wreszcie, najgroźniejsze, prywatne Medical Combines. Sprawcą właśnie takiego ataku był 28daysafter, który rozregulowywał zainfekowane „kombajny”, w wyniku czego ich użytkownicy zmieniali się w osobniki apatyczne lub nienaturalnie pobudzone, emocjonalnie rozchwiane (od skrajnej radości do ciężkich przypadków samobójstw z powodu depresji), w najtragiczniejszych przypadkach zamieniając się w agresywne, nieczułe na ból „zombie”. Najgroźniejszych trzeba było usypiać i w najdrastyczniejszych przypadkach chirurgicznie usuwać zainfekowane stymulatory. Zmarło wtedy ok. 6 tys. osób na całym świecie – zarówno samych zarażonych, jak i ich ofiar – a osoby odpowiedzialne za wypuszczenie robaka do usenetu, mimo młodego wieku, po dwóch miesiącach procesu zostały w Pekinie publicznie rozstrzelane.
Claudia ogląda zdjęcia z egzekucji. Pan Muasso rozsyła im jeszcze adresy z usenetu do przeglądnięcia w domu, żeby wstępnie zaznajomić się na następną lekcję z tematem wojen informatycznych, od rosyjsko-estońskiej i rosyjsko-gruzińskiej, przez pirates guerillę prowadzoną przez Le Loisirs Trust przeciwko Brukseli, kiedy broniono CC i swobody poruszania się po sieci, i po której poczyniono pierwsze oficjalne kroki do uruchomienia profinetu, po terrorystyczne ataki na Izrael i Dubaj, dwie wojny tybetańskie, trwający ghostwar amerykańsko-chiński i chińsko-indyjski i ich konsekwencje prawne, zwłaszcza ostatnich starć wrogich zombie-netów.
Gasi klawiaturę i razem z sygnałem końca lekcji wychodzi z klasy, żeby w spokoju przeglądnąć nowe komcie pod dostępnymi w szkole adresami usenetu. Nikt nie napisał nic ciekawego, siada zatem w kącie, wyświetla przed oczami klawiaturę i zaczyna palcami tańczyć w powietrzu. Jeszcze nie wie, czy pokaże komuś tego webmurala.
…
Jowita kończy medytację, otwiera oczy i przestaje wyrysowywać z pamięci najprostsze sieciowe murale. To dobre ćwiczenie i jest odprężona. Wstaje, wyłącza b-toothem Og®odnika i sama podlewa długie rzędy zieleniejących się bambusów, stojące w gabinecie, salonie, kuchni i jadalni. Sprawdza, która godzina jest w Nuku’alofie i wysyła priva do Hinetitamy©. Grająca tym razem pod tą OS Emily Mutalala Mahu’inga już czeka. Czas popracować.
Jowita ściąga gogle i uruchamia kapsułę, biała powierzchnia owalnego gameroomu błyszczy antyseptycznie i pasuje wystrojem do wnętrza gabinetu. Jowita siada wygodnie, trzy ekrany przed nią rozjarzają się logo Apokaliptiki™, bezszelestnie spuszcza uniesione drzwi, jak skrzydło ptaka, i wyłącza światło. Żelowy fotel dopasowuje się do kształtów jej ciała, dysze w rogach zaczynają pompować delikatną mgiełkę zapachu. Choć to już tyle lat, dalej czuje dreszcz, kiedy dociera do niej egzotyczny zapach obcego świata, metaliczny posmak smaru miesza się z drażniącą nozdrza wonią przypraw.
Koniec fragmentu