– Tylko niech się pan w żadnym wypadku nie spóźni – zaznaczył. – Jeśli nie zdąży pan do tego czasu, wydarzy się coś strasznego.

– Nastąpi koniec świata? – zażartowałem.

– W pewnym sensie – odrzekł tajemniczo.

– Nie ma obawy. Nie mam zwyczaju się spóźniać – powiedziałem. – Czy mógłby pan przygotować dla mnie termos z gorącą kawą i wodę z lodem? I może jakąś prostą kolację. Zanosi się na dłuższą pracę.

Rzeczywiście praca zajęła mi dużo czasu. Sam układ liczb był raczej prosty, ale z powodu wielu równań wielopoziomowych rachunek okazał się trudniejszy, niż przypuszczałem. Podane mi liczby umieszczałem kolejno w prawej półkuli mózgu, tam zamieniałem je na symbole i przenosiłem do lewej półkuli. Następnie wydobywałem stamtąd znowu liczby, ale zupełnie inne niż na początku, i spisywałem je na maszynie. Na tym polegało pranie. Oczywiście w dużym uproszczeniu. Każdy cyfrant posługuje się własnym kodem. Kod ten ze względu na swój graficzny charakter nie ma nic wspólnego ze zmienną losową. Jednym słowem klucz do kodu ukryty jest w sposobie podziału mózgu na lewą i prawą półkulę (oczywiście możliwe, że podział ten przebiega w zupełnie innym kierunku).

Wygląda to, powiedzmy, tak:

Krótko mówiąc, nie można odzyskać liczb początkowych inaczej, jak tylko przez przyłożenie do siebie obu poszarpanych powierzchni. Symbolanci za pomocą mostu tymczasowego starają się odczytać liczby przed transformacją ze skradzionych z komputera danych. Poddają liczby analizie i odtwarzają poszarpaną powierzchnię na holografie. Czasami im się to udaje, a czasami nie. My doskonalimy się w sztuce szyfrowania danych, a oni w sztuce odszyfrowywania. My pilnujemy danych, oni zaś je kradną. Jak w starej zabawie w policjantów i złodziei.

Bezprawnie zdobyte informacje symbolanci wypuszczają na czarny rynek i czerpią z tego ogromne zyski. Co gorsza – najważniejsze informacje zostawiają dla siebie i wykorzystują je do własnej działalności.



31 из 388