* * *
У «Подлинных имен» есть и предшественники. Например, «Короли на заклание» Пола Андерсона (1962 г.) и «Наездник ударной волны» Джона Браннера (1975 г.). Где-то в конце семидесятых вышла интерактивная ролевая игра в Сети (буду признателен за точную ссылку). И, разумеется, невероятная статья Вэнивара Буша «Как мыслим мы» (1945 г.) и «Проект Xanadu» Теодора Нельсона (начиная с 1965 года).
Лучшие идеи в «Подлинных именах» возникали у меня почти подсознательно по ходу работы, другие обуславливались рамками сюжета. (Далее следуют раскопки нигде не задокументированных собственных воспоминаний о том времени!) Описание сети появилось под влиянием моих взаимодействий с главным университетским компьютером. Вообразить его в увеличенном масштабе и прикинуть последствия не представляло труда; так определились ключевые элементы истории. О законе Мура при написании «Подлинных имен» я уже знал. И, думаю, ненамного ошибся в предположениях относительно роста вычислительных мощностей. Действие повести разворачивается на самом краю возникшей в сети технологической Сингулярности, однако сверхчеловеческая автоматизация по большей части осталась за кадром. (Кое-что относительно будущего угадано мной неверно, или это будущее еще не наступило. Опубликованная в этом издании версия повести подверглась незначительной правке, но, насколько мне известно, она касается только орфографии и пунктуации. На мой взгляд, «исправления» в самой истории сделали бы ее менее интересной, а так есть возможность сравнить, что сбылось, а что нет.)
Некоторые из предсказаний в «Подлинных именах» – попадание пальцем в небо. Например, хакеры пользуются пропускной способностью в «пятьдесят тысяч бод», подключаясь с домашних компьютеров. «Бод» – неправильный термин, следовало написать «бит в секунду». Однако «пятьдесят тысяч бит в секунду» угаданы верно, даже несмотря на то, что в 1999 году многие пользователи уже могли позволить себе и более быстрое соединение. Подключение из дома в «Подлинных именах» могло быть гораздо шире, но мне казалось, что секретные, непрослеживаемые каналы должны быть более скромными из-за издержек, связанных с необходимостью заметать следы. (На самом деле в таких секретных каналах связи задержки были бы еще заметнее, просто я до этого не додумался.) Из-за низкой пропускной способности задачу проекции изображения пришлось перекинуть на сторону пользователя («Портал ЭЭГ», управляемый воображением игрока). Я до сих пор под впечатлением от разговора с Чипом Морнингстаром и Рэнди Фармером на Конференции хакеров несколько лет назад об их успехах с Habitat. Чип и Рэнди воплотили эту идею в жизнь при связи в триста бит в секунду и с протоколом, вызывающим фрагменты изображений с локальных дисков самих пользователей.