汤姆伸手从小推车上拿出两个塑料袋,&ldo;是时候扔下你们的全视系统了,伙计们。我给你们准备了新衣服。&rdo;
&ldo;你是认真的吗?&rdo;里维拉说。
&ldo;是的。我要用你们的旧衣服来伪造行踪。与此同时,你们跟我在一起,使用着更出色的装备。&rdo;
&ldo;我希望你说的不是笔记本。&rdo;温斯顿怀疑地看了一眼汤姆的吊带,不过他还是和其他人一样脱下了衬衣、裤子和鞋子。他们仍然戴着隐形眼镜,但已经没有了驱动。真实的灯光明亮依旧,但随着外部声像效果的消失,这屋子让人感觉像个棺材。
这么多松弛的肉体似乎让汤姆十分尴尬,好在大家很快换上衣服。他打开一个塑料袋,把里面的衣物分发给众人。它们看上去像是普通的布质灰色工作服。卡洛斯冲着灯光举起新衬衣,观察着织物的纹理,随后又把衬衣团成一团,在手里揉搓着,&ldo;这些衣服是死的。&rdo;
&ldo;对。没有红外激光,没有处理器节点。真正的棉花,上帝的礼物。&rdo;
&ldo;但是‐‐&rdo;
&ldo;别担心,我有处理器。&rdo;
&ldo;我不喜欢笔记本,汤姆。&rdo;
汤姆摇了摇头不,也不是笔记本。我有赫德盒。&rdo;
什么?没了网衣、无法上网查询的罗伯特一下子变傻了。
卡洛斯也是一脸茫然,随后可能是想起了什么,&ldo;哦!赫德操作系统?不是已经过时了吗?&rdo;
汤姆正忙着在第二个塑料袋里翻找。他头都没抬,回答道:&ldo;不是过时,而是非法……哈,找到了。真正的巴拉圭特产。&rdo;他给每个阴谋参与者都发了个黑色的塑料盒子,形状大小和真实的书差不多。盒子的一侧是实体键盘,另一侧是个金属夹子。&ldo;把它别在腰带上,注意要让金属片直接接触到皮肤。&rdo;
罗伯特的新裤子太短,衬衣又大得像顶帐篷。他把非法计算机别在腰带上,感觉到了金属触到皮肤的凉意。他能看到模糊的叠加图层了,显示的是键盘的影像。把手放在腰部的盒子上时,他能看到对应的指尖出现在图像中。多么蹩脚的界面啊。
&ldo;别让衬衣遮住盒子,卡洛斯。所有的通信端口都在它上面。&rdo;
&ldo;你是说,在通信之前,我们还得转过身子对准方向?&rdo;温斯顿问道。
&ldo;是的。唯一的外部路由在我的笔记本上。而我的笔记本通过它与外部连接。&rdo;汤姆举起一个像喇嘛用的转经轮似的东西。他微微转动了一下,一道微光出现在空中,细到几乎看不见,钻进汤姆另一只手拿着的连接器中。他转身把连接器插入手推车上的一个盒子里,&ldo;来试试。&rdo;
罗伯特把衬衣下摆从腰间拉起,稍稍转了转身,好让盒子对准汤姆的笔记本。什么也没有。他键入一个简单的命令,紧接着,他又能看透墙壁了!吉尔曼路的北面,更多的人正朝着图书馆走去。大厅里……他慢慢将视线拉回走廊。仍然没人。噢,不!有个人正径直朝他们这个&ldo;秘密&rdo;房间走来。紧接着,他失去了视点。
&ldo;嘿,汤姆‐‐&rdo;
&ldo;怎么了?&rdo;
陌生人的声音在罗伯特耳朵里响起‐‐声效和他以前用的浏览纸一样差,但足够听清了:&ldo;你什么也没看见,朋友。&rdo;
&ldo;我‐‐&rdo;罗伯特咽了口唾沫,&ldo;你的光纤连接能用,汤姆。&rdo;
&ldo;好,好。&rdo;帕克在他们中间走来走去,确保每个人都能接收和发送信号。&ldo;好了,都装备好了。好玩的部分过去了,现在该当骡子了。&rdo;他指着手推车里的背包说道。
罗伯特的背包可能有四十磅重,卡洛斯的看上去也差不多,汤姆和温斯顿的要小一些。尽管如此,布朗特背上去还是很吃力。温斯顿真像个老头啊。是的,里德所谓的天堂里的雷区。他晃了晃肩膀,给背包找了个合适的位置,嘴里抱怨道:&ldo;我还以为这是未来世界呢,汤姆。所谓的小型化在哪儿?至少给安排个自动送货机吧。&rdo;
&ldo;我们要去的地方,那里的基础设施并不友好,罗伯特。&rdo;汤姆瞥了一眼笔记本显示屏,&ldo;你好,谢里夫先生。好了,看上去我们都准备好了。&rdo;他指着屋子中央的黑洞说道:&ldo;你们先请,先生们。&rdo;
22 自行车攻击
在进入屋子之前,阿尔弗雷德等了好长一段时间。没必要让兔子手下那帮人发觉他。
&ldo;我是怎么说的?博士,我们进来了,我们进来了!&rdo;兔子在沉箱四周跳起了欢快的舞步。让兔子如此欢乐的那根光纤细得无以复加,而且只有当光线角度合适的时候才能勉强看见。
瓦茨点了点头,他也有通信方面的胜利需要庆祝。他又连上了横跨太平洋的军网。
【短信】布赖恩→安达、瓦茨:
美国国土安全部尚未警觉,阿尔弗雷德。
阿尔弗雷德看着眼前飘过的统计数据。它们来自联盟的监听站。国土安全部确实很平静,尽管图书馆的冲突吸引了大量人群聚焦到圣迭戈分校。兔子的牵制行动大获成功‐‐或者说几乎大获成功,因为事态发展得有些过大了。
瓦茨在盒子旁跪了下来,这个盒子标志着汤姆&iddot;帕克的光纤网的终点。它是一座诡异的桥梁,一方面接收来自那台非法笔记本的未认证信号;另一方面又是个&ldo;良民&rdo;,符合政府的安全硬件环境要求。它将帕克传来的信号包裹在合法的数据包内,并配上各种安全硬件环境所需的证书和许可。总而言之,尽管它不如瓦茨的军网那么可靠,但也足够覆盖偶然性决策树的大部分枝杈了。