[ Pobierz całość w formacie PDF ]
.Odkrywały swoje myśli przed pokojówkami, którym chyba również się marzyło, że panie je kochają, że są ich przyjaciółkami.Potem jednak nadchodziło przebudzenie.Pewnego dnia w rodzinie zaczynały się kłopoty finansowe, trzeba było zdobyć pieniądze i mówiło się o sprzedaniu "przyjaciółki".Służąca mogła też coś źle zrobić, albo ją o to podejrzewano, i w jednej chwili przyjaciółka stawała się wrogiem, osobą niegodną zaufania.Ile takich przyjaciółek obnażono i wychłostano? Ile spośród nich krwawiło na brudnych matach, cierpiąc nie z powodu ran zadanych batem, lecz dlatego, że zawsze były tylko czyjąś własnością, niczym więcej?"Mam szczęście, że tak wcześnie to odkryłem", pomyślałem.Zamiast dalej szukać w systemie, gdzie operatorzy mogli mnie wytropić, dostałem się do pamięci lokalnej, która zawiera program współpracujący z systemem poczty sieciowej, i zacząłem ją odczytywać.Ponieważ jest to pamięć ulotna, nie zdołaliby sprawdzić, po co do niej zaglądałem, gdyby nawet bardzo się starali.Znalazłem tam wiele sekretów funkcjonowania poczty, dostępnych dla każdego, kto wiedział jak do nich dotrzeć.Oczywiście, w pamięci ulotnej znajdował się program wykonywalny, a nie kod źródłowy, więc nie było w nim komentarzy pomagających zorientować się w tym, co robiły poszczególne jego części.Dla mnie to jednak żadna przeszkoda.Jako udoskonalona kapucynka potrafiłem zapamiętać każdą komputerową instrukcję i korzystać z niej w dowolnej chwili.Niemal automatycznie przejrzałem program i w końcu znalazłem miejsce, gdzie ten ktoś się podłączył.Zaskoczyło mnie, że program okazał się przestarzały, pochodził bowiem z okresu projektowania "Arki" na Ziemi.Widocznie ludzie pracujący na statku tak się przyzwyczaili do jednego systemu komputerowego, że nie pomyśleli, by go zmienić czy choćby zmodernizować.W rezultacie używano bardzo prymitywnych programów szyfrujących i zabezpieczających, więc ten, kto się włamał, nie musiał dysponować szczególnymi umiejętnościami.Zaskoczyło mnie jeszcze jedno, choć to nie powinno być żadną niespodzianką: operatorzy mieli świadomość, że ich programy są marne, i w sekrecie przygotowywali się do zainstalowania nowego systemu najwyższej jakości, umożliwiającego szyfrowanie i zabezpieczanie na wielu poziomach.Czy należało zameldować o tym Carol Jeanne? "Przekaz jest anonimowy, bo nadawca po prostu włamał się do systemu, co wkrótce, mniej więcej za tydzień, okaże się niemożliwe z chwilą uruchomienia nowego oprogramowania".Wówczas ona odpowie: "Świetnie, Lovelocku.Dobra robota".I da mi smakołyk.Da mi smakołyk.Jakiś smakołyk, oszukujący zwierzę, niszczący jego duszę.Poczułem, że na samą myśl leci mi ślina, zupełnie jak psom w eksperymencie Pawłowa.Lecz ja nie jestem psem.Nie muszę robić tego, co mi nakazują odruchy warunkowe.Skoro Stef się przebudził i odkrył w sobie mężczyznę, dlaczego również ja nie miałbym tego zrobić? Nie odkryłbym mężczyzny, bo jestem lepszy niż człowiek, ale jednak istotę rodzaju męskiego, obywatela wszechświata o tych samych prawach i przywilejach, co inni.Jeśli Stef mógł powiedzieć Mamuśce, co o niej myśli, i odejść, dlaczego ja też nie mógłbym postąpić jak on?Niestety nie.Stef mógł zamieszkać w kwaterach dla samotnych i dalej funkcjonować na "Arce", ja zaś byłbym zbiegłym świadkiem, wybrykiem natury, dowodem niepowodzenia ludzi w kształtowaniu odruchów warunkowych u zwierząt, a więc ściganoby mnie i zlikwidowano.Nie mogłem wystąpić otwarcie jak Stef.Muszę dalej żyć jak on przez tyle lat, ukrywając to, co naprawdę myśli, aż do chwili buntu, gdy już nikomu nie przyszłoby do głowy, że on znajdzie w sobie dość siły, by działać.Zaskoczył wszystkich swoim buntem, ale tylko dlatego, że go nie znali.Nikt go nie znał.Mnie także nikt nie zna.Nikt nie wie, kim rzeczywiście jestem i co potrafię zrobić.Przypominam tego, kto się włamał do sieci.Jestem anonimowy, doskonale zamaskowany.Wyglądam jak zwierzę i nie umiem mówić.Mam drobne, wątłe ciało.Ludzie uważają mnie za miłego i są przekonani, że moje poświęcenie dla Carol Jeanne gwarantują zaprogramowane odruchy warunkowe.Najgorsze, że istotnie gwarantowały.Mimo tych buntowniczych myśli, w dalszym ciągu darzyłem ją trwałą, głęboką miłością, i czułem potrzebę nieustannego sprawiania jej przyjemności.Aż do bólu pragnąłem popędzić do mojej pani i opowiedzieć jej, co odkryłem w systemie, by wiedziała, że ją kocham, że jej służę.I żeby dała mi.Żeby dała mi smakołyk.Ustaliłem, jak się hacker włamał.Operatorzy systemu rutynowo sprawdzali pocztę wychodzącą ze wszystkich komputerów w sieci.Podczas kontrolowania poczty mogli równocześnie dołączać rozmaite okólniki, kierowane albo do poszczególnych adresatów, albo do określonych grup ludzi, na przykład pracowników piekarni czy mieszkańców Mayfloweru - administracja "Arki" używała tego sposobu, rozsyłając informacje i zawiadomienia [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • agnieszka90.opx.pl