Blog (1)
Komentarze (2)
Recenzje (0)

Duchy (opowiadanie, fantastyka+technika)

Strona główna@tommmmaszDuchy (opowiadanie, fantastyka+technika)
14.09.2020 00:10

Jedno z moich opowiadań z 2018, przy którym recenzenci wskazywali, że jest za bardzo techniczne. Jestem ciekaw, czy podobne rzeczy mogą zainteresować czytelników tego portalu... Kilka przekleństw, do tego całość proszę potraktować z lekkim przymrużeniem oka...

— Co tam masz tym razem? — Pytanie padło z ust młodego policjanta Zdzisława, który właśnie wrócił ze szkolenia w Legionowie i oczekiwał nowych zadań od starszego kolegi Zenona.

— Maszyna zero tym razem była w Warszawie. Serwer znajdował się w jednej z placówek ZUS–u. Nie wiemy jeszcze, jak wgrano tam złośliwe oprogramowanie. Na serwerze nie znaleziono żadnych śladów, nie ma tam również takiej mocy, żeby przetwarzać dodatkowe dane…

bEiickzr

— …czyli na razie musimy się opierać na informacjach, które umieszczono w chmurze Google. Czytałem notatkę. Dobra wola Amerykanów, że nam je dali.

— Jasne, mamy klękać i bić pokłony. Dorośnij, panie starszy aspirancie. Sami mają problem, jak ugryźć ten bajzel i odesłali to gówno do Interpolu, bo liczą, że ktoś odwali za nich brudną robotę. Eee… To może być taki test albo koń trojański. Szukają młodych zdolnych, dają im zagadki i zajmują cenny czas, żeby nie mogli robić nic innego.

— Jasne, ciebie szukają. Smarkatego okularnika z kredytem.

— Zdziwisz się jeszcze.

bEiickzx

— No chyba wtedy, jak zobaczę ciebie w złotych łukach za rogiem, jak pracujesz jako magister od miotły. — Tu Zdzisio zaczął przedrzeźniać Zenona. — Zestaw powiększony czy normalny? Cola bez lodu?

— I może frytki do tego? — dokończył śmiejąc się jego rozmówca.

— Dokładnie. A kowboje to szkoda, że z wizami nie tacy szybcy i wylewni. Zresztą nieważne, to oprogramowanie jest zaszyfrowane. Bierzmy się do roboty, trzeba znaleźć ten cholerny klucz… — Tak naprawdę obaj policjanci sekcji informatycznej z pokoju 101 byli naprawdę mocno przerażeni, podobnie zresztą jak ich koledzy z komendy i całej Europy.

To już któryś tydzień z kolei, gdy w Internecie dało się zauważyć bardzo nietypowe wzorce zachowania.

bEiickzy

Obecny szum trwał kilka godzin i skutkował przeciążeniem i niedostępnością jednej z sieci komórkowych. Ciężko było cokolwiek ustalić, ale agencje z wielu krajów były pewne, że szykuje się coś wielkiego. Ktoś po raz kolejny sprawdzał zabezpieczenia i tolerancję różnych systemów na DDoS. Formalnie nie było poszkodowanych, ale doświadczenie mówiło, że ci zazwyczaj pojawiali się nagle i hurtowo, często zrzucając swoją oczywistą winę na innych.

Oni byli zawsze. Wystarczyło, że ktoś nie wgrał poprawek w oprogramowaniu samochodu i ten się rozbił. Albo że gdzieś spalił się sprzęt, który chodził zbyt długo pod pełnym obciążeniem. Jest strata — jest zgłoszenie.

Takich spraw było najwięcej, ale zdarzały się również oczywiście inne, takie jak wyprowadzenie milionów z czyjegoś konta. Te dopiero były ciekawe. Bo jak prawidłowo wycenić liczbę? Jeśli wziąć przedmiot, to jest przedmiotem. Ale liczby? Od lat ustalano, że jakiś ciąg wart jest tyle i tyle, zupełnie jakby ktoś chciał mieć prawo do tego jak zbudowano świat. Pięć franków to tyle i tyle, pięć złotych tyle i tyle, i tak dalej.

Dziwne to było, ale prawo było prawem i funkcjonariusze musieli złapać byka za rogi.

bEiickzz

***

— To dosyć nietypowy kod, z różnymi sekwencjami. Ten blok na przykład wygląda jak aplikacja PE dla x86… aż do tego momentu, dokładnie tego tutaj… a tak w ogóle panie nadkomisarzu, czy nie można by zatrudnić jakiegoś profesora z uniwerku? Wrzucą to w te swoje maszynki i raz dwa zrobią połowę roboty. — Jeden ze starszych aspirantów z pokoju sto jeden przerwał swoją prezentację i spojrzał znacząco na szefa.

— Góra by nas zabiła. Sprawa oficjalnie nie jest ważna i nikt nie chce rozgłosu. — Ten uśmiechnął się pod nosem do swoich myśli i odezwał do drugiego z podwładnych, który zaczął ziewać. — A ty? Co tam masz?

— Tej części nie rozumiemy. — Zaczął mówić wezwany do odpowiedzi, pokazując na prezentacji jeden z bloków. — Analiza statystyczna zawiodła, podobnie znane algorytmy. Wygląda to trochę podobnie jak mikrokod do procesorów Intela, ale bez znajomości struktury układu nie jesteśmy w stanie tego zdekodować.

bEiickzA

— Wymówki, wymówki, wymówki, i co, mam wam jeszcze dać nowy sprzęt?

— Mamy linki do innych serwerów. To różne platformy, różne modele i brak cech wspólnych. Każda pomoc by się przydała. — Specjaliści zaczęli prześcigać się w wymienianiu problemów, ale nadkomisarz Tupalski uciszył ich ręką i powiedział:

— A wiecie, że w ZUS w kopiach zapasowych nic nie znaleziono? Jacyś podejrzani?

— To prawdopodobnie Chińczycy. A może Korea? Pewne ślady wskazują na Rosję, a inne na USA.

— Czy można coś z tym zrobić?

— Nie wiemy. To wygląda jak kod maszynowy, ale w nieznanym nam języku w nieznanej architekturze.

— Może to rosyjskie Elbrusy?

— Wątpliwe. — Po chwili ciszy odrzekł jeden z informatyków. — To bardziej chińskie nie wiadomo co. Kiedyś tylko kopiowali, teraz tworzą autorskie rozwiązania.

— Rozumiem, że to wasze gdybanie, a nie analiza — odparł z naganą ich szef. — Postarajcie się tego nie robić.

— Tak jest.

— Czy nasze systemy są bezpieczne?

— Nie wiemy. Wciąż notujemy masę dziwnych połączeń TCP na różnych portach, ale nie możemy ich zablokować, bo przestałaby działać poczta, www, bazy danych i różne systemy.

***

„Ebola zaatakowała po raz kolejny. Specjaliści z różnych firm antywirusowych próbują znaleźć źródło ataku. Współpracę prowadzą Symantec, Kaspersky i inni producenci. Ślady w wielu miejscach prowadzą do systemów komputerowych, które musiały zostać wyłączone” — Stefan odłożył czytnik z gazetą i wyłączył telewizor, w którym właśnie trwały wiadomości.

Zaprosili nawet Kasperskiego. Ciekawe, że teraz im nie przeszkadza jego pochodzenie. Korporacyjni idioci, którym grunt się pod dupą pali. A wystarczyło blokować podejrzany ruch, używać Linuxa, wyłączać nieużywane usługi i wgrywać poprawki — pomyślał zgryźliwie.

Takie ataki zdarzały się wielokrotnie, tym razem jednak podobno zginęło już kilkunastu ludzi i dlatego służby i media były wyczulone… a w każdym razie takie informacje i zapewnienia przekazywano.

Głupota ludzka to jednak nie zna granic.

Stefan wziął do ust kolejną porcję płatków śniadaniowych ze zdrowym pełnym mlekiem od prawdziwej krowy, a nie jednym z wielu sztucznych preparatów, których pełno było na rynku.

Zapowiadał się piękny słoneczny dzień.

Doskonały czas na kodowanie.

Stefan był wysokiej klasy fachowcem z branży gier wideo. Jak zawsze po śniadaniu wziął swojego laptopa, plecak i udał się do garażu.

Jego samochód wyróżniał się z daleka. Tesla, czerwona, wysoce skomputeryzowana, z ulgami na parkowanie — w sam raz dla ludzi sukcesu takich jak on.

Pracował w biurowcu przy Czerniakowskiej. Stefan lubił tam siedzieć, bo jasny, wyciszony i nowoczesny budynek pozwalał patrzeć z góry na masy szarych człowieczków, którzy stali w korkach i czekali nie wiadomo na co.

To dawało mocnego kopa i wyzwalało kreatywność.

Stefan zostawił torbę w boksie i ruszył na kawę. Wiedział, że to doskonała pora na pogaduchy, poderwanie koleżanki, rzut okiem na jej walory i nowe szpilki, które miała kupić w weekend.

***

— Zenek, czy jesteście absolutnie pewni, że to z tego budynku?

— Tak, największe natężenie szumu jest w okolicy godziny dziewiątej.

— Coś więcej?

— Drugie piętro, mają najlepsze łącze i zdecydowanie dużo nowoczesnego sprzętu. Zajmują się grami i elektrony wychodzą im uszami.

— Czy to wystarczy, żeby wystawić nakaz?

— Jak najbardziej.

***

Stefan wrócił z kawą do biurka, odpalił sprzęt i zaczął pobierać maile, równocześnie przeglądając błędy, które wychwycono w ostatnim buildzie.

— Policja, odejść od komputerów!

— Policja, ręce za głowę!

Krzyki niosły się od wind i zbliżały wraz z grupą zamaskowanych ludzi w kamizelkach i kominiarkach.

Zupełnie jak w grach — pomyślał spokojnie Stefan, patrząc na wiele czerwonych i ruszających się punktów celowników laserowych.

Kolega z sąsiedniego boksu, jak na zawołanie, wyskoczył i zaczął wrzeszczeć:

— Ta–ta–ta–ta–ta!

— Na ziemię! Gleba! — Policjanci się nie patyczkowali, więc Stefan nie podskakiwał, tylko odstawił powoli kubek z kawą i ze stoickim spokojem obserwował, jak inni wstają i jak na open space wbiega coraz więcej policjantów.

— Panie i panowie, proszę odejść od komputerów — wołał ktoś przez megafon.

***

— Na tych ich komputerach na pierwszy rzut oka za wiele nie ma, co najwyżej jakiś drobny piracki soft i trochę porno.

— Czyli nalot był nietrafiony?

— Panie nadkomisarzu, zawsze możemy im coś przyklepać ze sto szesnastego. — Jeden z funkcjonariuszy się obruszył.

— Co wy mi tu głupa walicie? Wy wyżej wała nie podskoczycie. Jest czy nie? — Nadkomisarz Tupalski najwyraźniej nie był w humorze.

— Znaleźliśmy coś jeszcze. Jak po kolei wyłączaliśmy ten sprzęt, to ruch spadał tylko wtedy, gdy go fizycznie odpięliśmy od prądu. — Tym razem spokojnie zaczął wyjaśniać Zenon, który doskonale znał Tupalskiego i wiedział, że ten tak naprawdę ma gołębie serce.

— I dlaczego niby to takie ciekawe?

— Przenieśliśmy parę laptopów na próbę do nas, podłączyliśmy i ruch ucichł. Jak przewieźliśmy z powrotem do ich biura, to znowu mieliśmy masę śmieci.

— Ktoś się wpiął do ich sieci i reagował na znane adresy MAC?

— Prześledziliśmy. Nic, zero.

— Przecież to gdzieś musi być! Firmware kart sieciowych?

— Tam nie ma tyle miejsca. Myśleliśmy, że to coś w kontrolerach dysków, ale na razie wysłaliśmy zapytanie do Samsunga i czekamy na odpowiedź.

— A może to po prostu jakiś nowy botnet, który się zaszyfrował na dysku?

— Nie wykluczamy tego, inna sprawa, że on by tylko działał, gdy sprzęt wystartowano.

— Kolejny wirus UEFI?

— Wszystko możliwe. Na razie zgraliśmy blockerami zawartość dysków, zgraliśmy też niektóre firmware i analizujemy dane.

***

— Nazwisko i imię.

— Stefan Kiciński, przecież już mówiłem. I żądam adwokata. — Stefan zaczął się irytować, chociaż próbował tego nie dać poznać po sobie, bo wiedział, że policja zawsze i wciąż może go zamknąć na czterdzieści osiem godzin.

Pierwsze przesłuchanie urządzono mu w siedzibie firmy, potem skuto go wraz z innymi i przewieziono suką do którejś komendy. Spędził tam godzinę w poczekalni i dopiero potem go rozkuto i zaprowadzono do pokoju.

Stał tu stół, dwa krzesła, kamera, lustro i siedział funkcjonariusz w mundurze ze stertą jakichś papierów, który zadawał coraz trudniejsze pytania i złośliwie nie pozwalał wyjść do toalety.

— Stan wyższej konieczności. Mamy prawo przesłuchiwać pana na podstawie artykułu siódmego ustawy o przeciwdziałaniu przestępczości internetowej. — Tu funkcjonariusz wyraźnie nacisnął coś od spodu stołu po jego stronie i ze złośliwym uśmieszkiem zbliżył swoją twarz do jego i powiedział: — Na pewno doskonale znasz jego treść, a my odrobiliśmy pracę domową i nie złapiesz nas na szczegóły procedury.

W tym momencie otworzyły się drzwi do pokoju i weszła jakaś policjantka, która odwróciła się tyłem do Stefana i szepnęła coś śledczemu, przekazując mu trzymaną teczkę, a potem podeszła do kamery i coś przy niej przełączyła.

Stalinowskie metody — pomyślał Stefan. Gdyby coś mieli, to już by ujawnili.

— Tutaj ma pan pismo od prokuratora. — Śledczy uśmiechnął się złośliwie, wyciągnął dokument z teczki i kontynuował: — To skąd ma pan ten komputer?

Stefan westchnął, wzruszył ramionami i postanowił powiedzieć to, co nie mogło mu zaszkodzić:

— Firmowy. Sam go rozpakowywałem, jak przyszedł ze sklepu.

— Wie pan, co na nim znaleźliśmy?

— I tak mi powiecie, bo musicie. — Znowu wzruszył ramionami zirytowany, że policjant wczuwał się w rolę złego gliny, chociaż byli w państwie prawa i mógł mu naskoczyć.

— Dlaczego pan tak uważa?

— Nic na mnie nie macie. Pewnie mi zrobiliście wjazd na chatę i nawet nie wiecie, jak się zabrać do dysków.

— Jest pan zatrzymany na czterdzieści osiem godzin.

No tak. Nie używali linuksa, nie wiedzą, co to jest konsola i teraz będą hakować sendmaila przez emacsa.

***

— Mamy teorię. Proszę spojrzeć na zrzut z tego dysku. Normalne partycje i Over–Provisioning. — Zenon i Zbigniew siedzieli przed nadkomisarzem i wyjaśniali mu swoje ostatnie odkrycia.

— No i?

— Tam są jakieś dane, zaszyfrowane.

— Dlaczego to takie dziwne? To normalna zasada działania wielu SSD, że jak mają wolne miejsce, to używa ich kontroler. Potwierdziliście, że zapasowe komórki nie są tu oddzielne?

— Nie w tym modelu. A do tego kontaktowaliśmy się z producentem i potwierdził, że ten obszar jest zmieniany tylko wtedy, jak system operacyjny jest wystartowany. I to nam się nie zgadza, bo ten konkretny komputer w biurze cały czas zmieniał zawartość tego obszaru, gdy przeglądaliśmy ustawienia BIOS.

— Co mówi Dell?

— Rozkładają ręce. Według nich SafeBoot wszystko załatwia, do tego tysiąc razy zarzekali się, że nie odpowiadają za nieautoryzowane zmiany.

— Korporacyjny bełkot. Mamy jakieś opcje?

Blocker nic więcej nie pokaże. — Zbigniew podrapał się po głowie. — Zgrać i zanalizować każdy EEPROM?

— A co z pracownikami?

— Większość podpisała lojalki, kilku jeszcze się stawia.

— Można ich zatrzymać z zarzutami terroryzmu.

— A można.

***

— Znowu mamy dużą ilość dziwnych transmisji, tym razem z serwerowni na Kruczej. Z poprzednimi przypadkami ich nic nie łączy. Procesory innego producenta, inne kości pamięci, inne dyski. — Spotkanie w Komendzie Głównej przebiegało w nerwowej atmosferze i podinspektorzy różnych sekcji patrzyli niepewnie po sobie, bo nie wiedzieli, co powiedzieć

— Panowie, mamy problem z komputerami w administracji, problem mają też firmy prywatne. To wpływa na gospodarkę i trzeba coś z tym zrobić. Góra chce rezultatów — podsumował inspektor Ziętarski. — Jakieś sugestie?

— Ale na razie nikt nie wystosował żadnych żądań. — Nieśmiało powiedział Tupalski.

— I to nas martwi.

***

— Pamiętacie tamte laptopy z Czerniakowskiej? — Tadeusz, kolega Zbigniewa i Zenona, zapytał się ich, gdy siedzieli razem w pokoju sto jeden.

— Tak.

— Ustaliliście, że nadają tylko wtedy, gdy są podłączone do zasilania i znajdują się w okolicy biura. Liczba transmisji wzrasta szczególnie wtedy, gdy kamerki są odsłonięte.

— Tak.

— My też mamy coś ciekawego. W serwerowni na Kruczej niedawno wymieniano wszystkie serwery. Wszystkie mają nowe procesory AMD, a tamta firma korzysta z ich usług. I teraz najciekawsze — przenieśli się tam trzy miesiące temu.

— Jakieś konkretne szpiegostwo przemysłowe?

— Możliwe.

***

— Zrobiliśmy dump wszystkich możliwych pamięci. Najciekawsze jest to, że chipsety mają inny firmware niż ten fabryczny. Analizujemy go. Wygląda jak kod x86, ale ma dodatki. — Zenon referował postępy na cotygodniowym spotkaniu z nadkomisarzem Tupalskim.

— Tutaj widać odwołania do rejestrów x86, których Intel w ogóle nie opisuje, a które AMD przedstawia jako wewnętrzne. Jesteśmy prawie pewni, że związane są z konkretnym sprzętem. Chcieliśmy nawet odpalić ten kod na komputerach z procesorami Intela, ale nie potrafimy go debugować — uzupełnił Zdzisław.

— Tutaj z kolei mamy kod typowy dla procesorów graficznych i elementów od uczenia maszynowego. Ktoś się nieźle napracował, żeby to stworzyć.

— Pytanie za sto punktów: po co?

— Właśnie.

***

Zdzisław i Zenon stali na podwórku komendy i nerwowo palili papierosy. Obaj milczeli, w końcu starszy z nich zaczął:

— I co o tym myślisz?

— A co mam niby myśleć? Kurwa jego mać! — Drugi wyliczył na palcach. — ME Intela, błędy SMI i masa innych śmieci, które narosły przez lata. NSA, FSS, GRU, wszyscy chcą mieć wtyczki i mamy burdel. Nikt tego nie ogarnia. To w końcu musiało jebnąć.

— I tu masz rację, Ma–a–rcinku — odparł kpiąco pierwszy, rzucając papierosa i przydeptując go butem. — Ja pierdolę, to będzie większa chryja niż z Intelem. I jeszcze wszyscy za to zapłacą. — Tu parsknął śmiechem, pokazując palcem niewidzialnych ludzi. — Pan, pan i pan. Tak w ogóle nie wiem jak ty, ale ja nie mogę ostatnio spać.

— Co fakt to fakt. Pakują wszystkie możliwe czujniki, nadajniki, mikrofony, kamery i później się dziwią, że ludzie to wykorzystują.

— Nooo… A propos mikrofonów… Wiesz, że za ich pomocą można dowiedzieć się, co piszesz na klawiaturze?

— Zalewasz.

— A Wi–Fi pozwalają określić, co i kto jest w danym pomieszczeniu.

— No w to to ja już nie uwierzę.

— Amerykanie robili nimi mapowanie. To nie fikcja, mój drogi.

— Ciekawe czasy. Umiemy coraz więcej, możemy coraz mniej…

***

— Już wiem! — Zdzisław krzyknął, zupełnie jakby dostał Nobla, i zaczął wyjaśniać Zenonowi. — Początkowo chodziło o żart, program, który miał się replikować.

— Jak kiedyś wirusy? Eeee, Elk Cloner?

— Niesamowite, że znasz tamtą historię. Dokładnie o to chodzi. Mieliśmy ukrywanie kodu w bootsektorach, potem w plikach, systemach plików, firmware kart i urządzeń USB, a tutaj mamy combo. Tego cudeńka nie da się wykryć.

— A dlaczego?

— Bo działa powyżej systemu operacyjnego i powyżej BIOS.

— Chyba poniżej.

— Nie, ring minus trzy jest powyżej, bo ma większe uprawnienia. Oj Zenku, Zenku, dokształciłbyś się wreszcie. I teraz najciekawsze. To, co zgraliśmy z komputerów, to jakiś rodzaj wyszukiwarki.

— Że co?

— Program replikuje się i działa również wtedy, gdy sprzęt jest wyłączony czy hibernowany.

— No, ale przecież zużywa baterię.

— Nie, wymaga podłączenia pod ładowarkę, dane też wymienia wyłącznie wtedy, gdy łącze sieciowe jest odpowiednio szybkie i gdy użytkownik z danej lokalizacji transferował dużo danych przez ostatnie dni.

— No ale co to robi?

— Indeksuje dane i robi jakieś uczenie maszynowe na podstawie obrazów z kamerek.

— Któraś z korporacji?

— Trudno powiedzieć, ale to oprogramowanie jest tak agresywne, że w końcu destabilizuje systemy.

— Ma błąd?

— Niewykluczone.

— A o co chodziło z AMD?

— Ktoś miał duże pieniądze na testy i odkrył, że przynajmniej część procków ma dodatkowe rdzenie czy elementy. Nic nowego. Pamiętasz Threadpippery? Dwa rdzenie miały być atrapami. Czasami tak jest, a czasami nie. I ludzie mają najpotężniejsze procesory na rynku, a te liczą Bóg wie co. Ale nie tylko. Tu, tu i tu. — Wskazał konkretne miejsca. — To są odwołania do grafik, Ryzenów i niektórych chipów Intela.

— Kto to napisał?

— Nie wiem.

— Czyli nie wystarczy wyłączyć komputerów, żeby przestały nadawać?

— Trzeba powyjmować baterie. To coś chyba potrafi działać cały czas.

***

— Tamten kod, którego nie rozumiałem… — Zenon po kilku dniach analizy swojej części mógł się w końcu podzielić dobrą wiadomością z kolegami.

— Co z nim?

— Sam programuje chipy i modyfikuje się, za każdym razem coś optymalizując. To coś jak Neural Net Prediction w Ryzenach. I tego nie zrobił człowiek, to jakiś automat.

— Że co?

— Pamiętasz Sari, która sama projektowała leki i robiła to przeciętnie trzydzieści procent szybciej niż człowiek?

— Ale to nie leki.

— No dobra, inaczej. W zamierzchłych czasach wymyślono wojny rdzeniowe…

— …brzmi jak tani horror.

— Nie przerywaj. No więc wymyślono prosty język programowania i maszynę wirtualną, w której programy miały za zadanie zniszczyć kod innych procesów. Działanie tego ustrojstwa tutaj jest trochę podobne i najciekawsze jest to, że badana jest reakcja układu na różne komendy.

— No i co w tym dziwnego?

— On szuka znanych wzorców, zupełnie jakby skanował strukturę. Do tego sam się modyfikuje, zależnie od wyników.

— No i dlaczego to takie nowe? Przecież od dawna aplikacje mają kod zachowujący się inaczej z różnymi modelami, takie tam sekwencje „if model then else”.

— Kiedy tutaj tworzy nowy kod, to bada jego prędkość, modyfikuje i w końcu wysyła w świat informacje o wynikach i sprawdzonych wariantach. I co ciekawe, widzę tu kilka rzeczy, o których pewnie się nie śniło projektantom architektury. To jest właśnie w tym najpiękniejsze. Ten program wykorzystuje to, że ludzie od dawna nie tworzą układów od podstaw, tylko korzystają z szablonów, w których jest wiele nadmiarowych elementów, i już teraz wie więcej niż ci, którzy składali te klocki.

— Czyli mamy sztuczną inteligencję?

— Tak jakby. Ona czuwa nad naszymi danymi, a my tego nie wiedzieliśmy.

— Pieprzony Intel.

— Nie tylko Intel.

— I co teraz?

— Nie wiem, nie powiemy przecież ludziom, żeby nagle wyłączyli wszystkie komputery i komórki. A poza tym i tak ich to nie obchodzi. Dzielą się wszędzie wszystkim i się jeszcze cieszą. Debilizm do kwadratu.

— Może, ale trzeba ich bronić, bo to przecież ludzie.

— Ludzie, ludzie! Dziwki, a nie ludzie! Na każdej stronie koparka walut i tony reklam. Dali to sobie włożyć do gardeł i jakoś nie protestują. Myślisz, że ktoś zrozumie, o czym mówimy?

***

— To nie ma sensu. Mówicie, że w komputerach są obecne procesory, o których nikt nie wie i wykonują niezwykle skomplikowane obliczenia. To się kupy nie trzyma. Przecież komputery by się grzały, pobierały więcej prądu i ktoś by to zauważył.

— Panie nadkomisarzu, ludzie wiedzą o tych elementach, ale je ignorują. To raz. Mało obliczeń i dużo jednostek. To dwa. I mamy podejrzenia, że liczenie odbywało się tylko wtedy, gdy główny procesor też był obciążony.

— Czyli jak wiatraki się rozkręcały, to normalny użytkownik nie miał szans na wykrycie?

— Niezbyt, a do tego w wielu miejscach nie monitoruje się dokładnego zużycia energii.

— Ale to by musiało mieć inteligencję.

— I to właśnie podejrzewamy. A do tego myślimy, że producenci zoptymalizowali ogólnodostępne modele i zapomnieli poinformować o zmniejszeniu ich apetytu na prąd, przez co nadwyżka mogła być zużywana przez dodatkowe elementy.

— Ale to oznacza spisek na wielką skalę i jest totalnie niewiarygodnie. Nie pozwalacie sobie na zbyt wiele? To już poważne oskarżenia i paragraf.

— A może to jakiś projekt DARPA? W Internet też kiedyś ciężko było uwierzyć.

— Czyli ludzie mają wyciągać baterie? — Nadkomisarz skierował rozmowę na inne tory.

— Tak. Specyfikacja ATX już w dziewięćdziesiątym piątym definiowała, że wyłącznik niekoniecznie odłącza system od prądu. Nic z tym nie zrobimy.

— Przecież to niemożliwe, że każdy będzie rozbierał swój sprzęt.

— Tak, wymaga to dodatkowej pracy i narzędzi. Tak w ogóle panie nadkomisarzu, a co z tym kolesiem, który miał którąś wersję tego kodu?

— Tym Stefanem? Nie przyznaje się. Śledztwo już poszło do proroka.

***

„Policja ogłosiła, że złapała przywódców odpowiedzialnych za ostatnie ataki. W Warszawie właśnie rozpoczyna się proces. Został utajniony ze względu na dobro śledztwa, które wciąż się toczy.” — wiadomość stała się newsem dnia i nie schodziła z pasków informacyjnych przez dobre kilka godzin.

***

— Wysoki sądzie, mój klient Stefan Kiciński został zatrzymany na podstawie nielegalnie zdobytych dowodów. Wnioskuję o jego zwolnienie również dlatego, że nie jest autorem kodu.

— Panie mecenasie, czy oskarżony napisał ten program, czy nie?

— Wysoki sądzie… To tak, jakby oskarżyć człowieka, który napisał wiersz, o stworzenie „Wesela” Wyspiańskiego. Winny tutaj jest ktoś inny, ale nie możemy go postawić przed wymiarem sprawiedliwości.

— To niedorzeczne — odpowiedział oskarżyciel.

— Wysoki sądzie, zgłaszam dowód A, który mówi o tym, że policja jest w posiadaniu co najmniej dziesięciu różnych wersji kodu. Według szacunków biegłego codziennie może być zarażonych nawet miliony kolejnych systemów, a na każdym kod jest inny. Wnosimy o ujawnienie tego faktu opinii publicznej. Zarażone mogą być nawet komputery z dowodami, a my tego nie wiemy.

— To niedorzeczność — powtórzył oskarżyciel.

— Proszę o spokój! Sąd musi zapoznać się z opinią. Ogłaszam odroczenie rozprawy.

***

— I co zrobimy? — zapytał jeden z podinspektorów na spotkaniu operacyjnym w Komendzie Głównej Policji.

— A co możemy zrobić? Nie mamy nawet jak przejrzeć naszych systemów. Proces jest przegrany. Programu nie postawimy przed sądem. No bo skąd go wziąć, jak się mutuje?

— Macie zewnętrzne dyski.

— Nie wiemy, który komputer jest zawirusowany. Trzeba wszystkim przeprogramować układy na płytach, a nie mamy do tego narzędzi. No i trzeba je sprawdzać po każdym użyciu. To niewykonalne.

— Musimy zwołać konferencję i ogłosić chociaż część rzeczy jako pierwsi.

— Hack—atak wyprzedzający? Podoba mi się.

— No to mamy plan.

***

— Panie i panowie, w ostatnim czasie mieliśmy do czynienia z wieloma atakami na infrastrukturę kraju. — Mężczyzna na mównicy rozejrzał się po zgromadzonych dziennikarzach, którzy z uwagą słuchali każdego słowa w sali kolumnowej Pałacu Mostowskich. — Dokonaliśmy kilku ustaleń, o których opowie młodszy inspektor Piekielski.

— Dziękuję, panie inspektorze. Na razie wiemy, że w wielu komputerach można znaleźć złośliwy kod w układach scalonych płyty głównej. Tak się składa, że wszystkie komputery z procesorami firmy Intel mają dodatkowy procesor oparty na x86, który pracuje niezależnie od całego systemu i którego nie można w żaden sposób kontrolować. To element rozwiązania Intel ME. W analizowanych przez nas systemach wykryliśmy moduły, które były częścią botnetu. Zapisywały one różne dane między innymi w niepartycjonowanych obszarach dysków SSD. Kod jest analizowany przez wybitnych specjalistów.

***

— I pomyśleć, że kilka lat nie wiedziano jedynie, co dzieje się w Windows.

Ghost in the shell. Nie myślałem, że tego dożyję.

— Ciekawe, ilu niewinnych ludzi przez to skazaliśmy.

— I ilu wyrzucono z pracy za coś, czego nie zrobili.

Udostępnij:
bEiickAn