Blog (1)
Komentarze (2)
Recenzje (0)

Duchy (opowiadanie, fantastyka+technika)

@tommmmaszDuchy (opowiadanie, fantastyka+technika)14.09.2020 00:10

Jedno z moich opowiadań z 2018, przy którym recenzenci wskazywali, że jest za bardzo techniczne. Jestem ciekaw, czy podobne rzeczy mogą zainteresować czytelników tego portalu... Kilka przekleństw, do tego całość proszę potraktować z lekkim przymrużeniem oka...

— Co tam masz tym razem? — Pytanie padło z ust młodego policjanta Zdzisława, który właśnie wrócił ze szkolenia w Legionowie i oczekiwał nowych zadań od starszego kolegi Zenona.

— Maszyna zero tym razem była w Warszawie. Serwer znajdował się w jednej z placówek ZUS–u. Nie wiemy jeszcze, jak wgrano tam złośliwe oprogramowanie. Na serwerze nie znaleziono żadnych śladów, nie ma tam również takiej mocy, żeby przetwarzać dodatkowe dane…

— …czyli na razie musimy się opierać na informacjach, które umieszczono w chmurze Google. Czytałem notatkę. Dobra wola Amerykanów, że nam je dali.

— Jasne, mamy klękać i bić pokłony. Dorośnij, panie starszy aspirancie. Sami mają problem, jak ugryźć ten bajzel i odesłali to gówno do Interpolu, bo liczą, że ktoś odwali za nich brudną robotę. Eee… To może być taki test albo koń trojański. Szukają młodych zdolnych, dają im zagadki i zajmują cenny czas, żeby nie mogli robić nic innego.

— Jasne, ciebie szukają. Smarkatego okularnika z kredytem.

— Zdziwisz się jeszcze.

— No chyba wtedy, jak zobaczę ciebie w złotych łukach za rogiem, jak pracujesz jako magister od miotły. — Tu Zdzisio zaczął przedrzeźniać Zenona. — Zestaw powiększony czy normalny? Cola bez lodu?

— I może frytki do tego? — dokończył śmiejąc się jego rozmówca.

— Dokładnie. A kowboje to szkoda, że z wizami nie tacy szybcy i wylewni. Zresztą nieważne, to oprogramowanie jest zaszyfrowane. Bierzmy się do roboty, trzeba znaleźć ten cholerny klucz… — Tak naprawdę obaj policjanci sekcji informatycznej z pokoju 101 byli naprawdę mocno przerażeni, podobnie zresztą jak ich koledzy z komendy i całej Europy.

To już któryś tydzień z kolei, gdy w Internecie dało się zauważyć bardzo nietypowe wzorce zachowania.

Obecny szum trwał kilka godzin i skutkował przeciążeniem i niedostępnością jednej z sieci komórkowych. Ciężko było cokolwiek ustalić, ale agencje z wielu krajów były pewne, że szykuje się coś wielkiego. Ktoś po raz kolejny sprawdzał zabezpieczenia i tolerancję różnych systemów na DDoS. Formalnie nie było poszkodowanych, ale doświadczenie mówiło, że ci zazwyczaj pojawiali się nagle i hurtowo, często zrzucając swoją oczywistą winę na innych.

Oni byli zawsze. Wystarczyło, że ktoś nie wgrał poprawek w oprogramowaniu samochodu i ten się rozbił. Albo że gdzieś spalił się sprzęt, który chodził zbyt długo pod pełnym obciążeniem. Jest strata — jest zgłoszenie.

Takich spraw było najwięcej, ale zdarzały się również oczywiście inne, takie jak wyprowadzenie milionów z czyjegoś konta. Te dopiero były ciekawe. Bo jak prawidłowo wycenić liczbę? Jeśli wziąć przedmiot, to jest przedmiotem. Ale liczby? Od lat ustalano, że jakiś ciąg wart jest tyle i tyle, zupełnie jakby ktoś chciał mieć prawo do tego jak zbudowano świat. Pięć franków to tyle i tyle, pięć złotych tyle i tyle, i tak dalej.

Dziwne to było, ale prawo było prawem i funkcjonariusze musieli złapać byka za rogi.

***

— To dosyć nietypowy kod, z różnymi sekwencjami. Ten blok na przykład wygląda jak aplikacja PE dla x86… aż do tego momentu, dokładnie tego tutaj… a tak w ogóle panie nadkomisarzu, czy nie można by zatrudnić jakiegoś profesora z uniwerku? Wrzucą to w te swoje maszynki i raz dwa zrobią połowę roboty. — Jeden ze starszych aspirantów z pokoju sto jeden przerwał swoją prezentację i spojrzał znacząco na szefa.

— Góra by nas zabiła. Sprawa oficjalnie nie jest ważna i nikt nie chce rozgłosu. — Ten uśmiechnął się pod nosem do swoich myśli i odezwał do drugiego z podwładnych, który zaczął ziewać. — A ty? Co tam masz?

— Tej części nie rozumiemy. — Zaczął mówić wezwany do odpowiedzi, pokazując na prezentacji jeden z bloków. — Analiza statystyczna zawiodła, podobnie znane algorytmy. Wygląda to trochę podobnie jak mikrokod do procesorów Intela, ale bez znajomości struktury układu nie jesteśmy w stanie tego zdekodować.

— Wymówki, wymówki, wymówki, i co, mam wam jeszcze dać nowy sprzęt?

— Mamy linki do innych serwerów. To różne platformy, różne modele i brak cech wspólnych. Każda pomoc by się przydała. — Specjaliści zaczęli prześcigać się w wymienianiu problemów, ale nadkomisarz Tupalski uciszył ich ręką i powiedział:

— A wiecie, że w ZUS w kopiach zapasowych nic nie znaleziono? Jacyś podejrzani?

— To prawdopodobnie Chińczycy. A może Korea? Pewne ślady wskazują na Rosję, a inne na USA.

— Czy można coś z tym zrobić?

— Nie wiemy. To wygląda jak kod maszynowy, ale w nieznanym nam języku w nieznanej architekturze.

— Może to rosyjskie Elbrusy?

— Wątpliwe. — Po chwili ciszy odrzekł jeden z informatyków. — To bardziej chińskie nie wiadomo co. Kiedyś tylko kopiowali, teraz tworzą autorskie rozwiązania.

— Rozumiem, że to wasze gdybanie, a nie analiza — odparł z naganą ich szef. — Postarajcie się tego nie robić.

— Tak jest.

— Czy nasze systemy są bezpieczne?

— Nie wiemy. Wciąż notujemy masę dziwnych połączeń TCP na różnych portach, ale nie możemy ich zablokować, bo przestałaby działać poczta, www, bazy danych i różne systemy.

***

„Ebola zaatakowała po raz kolejny. Specjaliści z różnych firm antywirusowych próbują znaleźć źródło ataku. Współpracę prowadzą Symantec, Kaspersky i inni producenci. Ślady w wielu miejscach prowadzą do systemów komputerowych, które musiały zostać wyłączone” — Stefan odłożył czytnik z gazetą i wyłączył telewizor, w którym właśnie trwały wiadomości.

Zaprosili nawet Kasperskiego. Ciekawe, że teraz im nie przeszkadza jego pochodzenie. Korporacyjni idioci, którym grunt się pod dupą pali. A wystarczyło blokować podejrzany ruch, używać Linuxa, wyłączać nieużywane usługi i wgrywać poprawki — pomyślał zgryźliwie.

Takie ataki zdarzały się wielokrotnie, tym razem jednak podobno zginęło już kilkunastu ludzi i dlatego służby i media były wyczulone… a w każdym razie takie informacje i zapewnienia przekazywano.

Głupota ludzka to jednak nie zna granic.

Stefan wziął do ust kolejną porcję płatków śniadaniowych ze zdrowym pełnym mlekiem od prawdziwej krowy, a nie jednym z wielu sztucznych preparatów, których pełno było na rynku.

Zapowiadał się piękny słoneczny dzień.

Doskonały czas na kodowanie.

Stefan był wysokiej klasy fachowcem z branży gier wideo. Jak zawsze po śniadaniu wziął swojego laptopa, plecak i udał się do garażu.

Jego samochód wyróżniał się z daleka. Tesla, czerwona, wysoce skomputeryzowana, z ulgami na parkowanie — w sam raz dla ludzi sukcesu takich jak on.

Pracował w biurowcu przy Czerniakowskiej. Stefan lubił tam siedzieć, bo jasny, wyciszony i nowoczesny budynek pozwalał patrzeć z góry na masy szarych człowieczków, którzy stali w korkach i czekali nie wiadomo na co.

To dawało mocnego kopa i wyzwalało kreatywność.

Stefan zostawił torbę w boksie i ruszył na kawę. Wiedział, że to doskonała pora na pogaduchy, poderwanie koleżanki, rzut okiem na jej walory i nowe szpilki, które miała kupić w weekend.

***

— Zenek, czy jesteście absolutnie pewni, że to z tego budynku?

— Tak, największe natężenie szumu jest w okolicy godziny dziewiątej.

— Coś więcej?

— Drugie piętro, mają najlepsze łącze i zdecydowanie dużo nowoczesnego sprzętu. Zajmują się grami i elektrony wychodzą im uszami.

— Czy to wystarczy, żeby wystawić nakaz?

— Jak najbardziej.

***

Stefan wrócił z kawą do biurka, odpalił sprzęt i zaczął pobierać maile, równocześnie przeglądając błędy, które wychwycono w ostatnim buildzie.

— Policja, odejść od komputerów!

— Policja, ręce za głowę!

Krzyki niosły się od wind i zbliżały wraz z grupą zamaskowanych ludzi w kamizelkach i kominiarkach.

Zupełnie jak w grach — pomyślał spokojnie Stefan, patrząc na wiele czerwonych i ruszających się punktów celowników laserowych.

Kolega z sąsiedniego boksu, jak na zawołanie, wyskoczył i zaczął wrzeszczeć:

— Ta–ta–ta–ta–ta!

— Na ziemię! Gleba! — Policjanci się nie patyczkowali, więc Stefan nie podskakiwał, tylko odstawił powoli kubek z kawą i ze stoickim spokojem obserwował, jak inni wstają i jak na open space wbiega coraz więcej policjantów.

— Panie i panowie, proszę odejść od komputerów — wołał ktoś przez megafon.

***

— Na tych ich komputerach na pierwszy rzut oka za wiele nie ma, co najwyżej jakiś drobny piracki soft i trochę porno.

— Czyli nalot był nietrafiony?

— Panie nadkomisarzu, zawsze możemy im coś przyklepać ze sto szesnastego. — Jeden z funkcjonariuszy się obruszył.

— Co wy mi tu głupa walicie? Wy wyżej wała nie podskoczycie. Jest czy nie? — Nadkomisarz Tupalski najwyraźniej nie był w humorze.

— Znaleźliśmy coś jeszcze. Jak po kolei wyłączaliśmy ten sprzęt, to ruch spadał tylko wtedy, gdy go fizycznie odpięliśmy od prądu. — Tym razem spokojnie zaczął wyjaśniać Zenon, który doskonale znał Tupalskiego i wiedział, że ten tak naprawdę ma gołębie serce.

— I dlaczego niby to takie ciekawe?

— Przenieśliśmy parę laptopów na próbę do nas, podłączyliśmy i ruch ucichł. Jak przewieźliśmy z powrotem do ich biura, to znowu mieliśmy masę śmieci.

— Ktoś się wpiął do ich sieci i reagował na znane adresy MAC?

— Prześledziliśmy. Nic, zero.

— Przecież to gdzieś musi być! Firmware kart sieciowych?

— Tam nie ma tyle miejsca. Myśleliśmy, że to coś w kontrolerach dysków, ale na razie wysłaliśmy zapytanie do Samsunga i czekamy na odpowiedź.

— A może to po prostu jakiś nowy botnet, który się zaszyfrował na dysku?

— Nie wykluczamy tego, inna sprawa, że on by tylko działał, gdy sprzęt wystartowano.

— Kolejny wirus UEFI?

— Wszystko możliwe. Na razie zgraliśmy blockerami zawartość dysków, zgraliśmy też niektóre firmware i analizujemy dane.

***

— Nazwisko i imię.

— Stefan Kiciński, przecież już mówiłem. I żądam adwokata. — Stefan zaczął się irytować, chociaż próbował tego nie dać poznać po sobie, bo wiedział, że policja zawsze i wciąż może go zamknąć na czterdzieści osiem godzin.

Pierwsze przesłuchanie urządzono mu w siedzibie firmy, potem skuto go wraz z innymi i przewieziono suką do którejś komendy. Spędził tam godzinę w poczekalni i dopiero potem go rozkuto i zaprowadzono do pokoju.

Stał tu stół, dwa krzesła, kamera, lustro i siedział funkcjonariusz w mundurze ze stertą jakichś papierów, który zadawał coraz trudniejsze pytania i złośliwie nie pozwalał wyjść do toalety.

— Stan wyższej konieczności. Mamy prawo przesłuchiwać pana na podstawie artykułu siódmego ustawy o przeciwdziałaniu przestępczości internetowej. — Tu funkcjonariusz wyraźnie nacisnął coś od spodu stołu po jego stronie i ze złośliwym uśmieszkiem zbliżył swoją twarz do jego i powiedział: — Na pewno doskonale znasz jego treść, a my odrobiliśmy pracę domową i nie złapiesz nas na szczegóły procedury.

W tym momencie otworzyły się drzwi do pokoju i weszła jakaś policjantka, która odwróciła się tyłem do Stefana i szepnęła coś śledczemu, przekazując mu trzymaną teczkę, a potem podeszła do kamery i coś przy niej przełączyła.

Stalinowskie metody — pomyślał Stefan. Gdyby coś mieli, to już by ujawnili.

— Tutaj ma pan pismo od prokuratora. — Śledczy uśmiechnął się złośliwie, wyciągnął dokument z teczki i kontynuował: — To skąd ma pan ten komputer?

Stefan westchnął, wzruszył ramionami i postanowił powiedzieć to, co nie mogło mu zaszkodzić:

— Firmowy. Sam go rozpakowywałem, jak przyszedł ze sklepu.

— Wie pan, co na nim znaleźliśmy?

— I tak mi powiecie, bo musicie. — Znowu wzruszył ramionami zirytowany, że policjant wczuwał się w rolę złego gliny, chociaż byli w państwie prawa i mógł mu naskoczyć.

— Dlaczego pan tak uważa?

— Nic na mnie nie macie. Pewnie mi zrobiliście wjazd na chatę i nawet nie wiecie, jak się zabrać do dysków.

— Jest pan zatrzymany na czterdzieści osiem godzin.

No tak. Nie używali linuksa, nie wiedzą, co to jest konsola i teraz będą hakować sendmaila przez emacsa.

***

— Mamy teorię. Proszę spojrzeć na zrzut z tego dysku. Normalne partycje i Over–Provisioning. — Zenon i Zbigniew siedzieli przed nadkomisarzem i wyjaśniali mu swoje ostatnie odkrycia.

— No i?

— Tam są jakieś dane, zaszyfrowane.

— Dlaczego to takie dziwne? To normalna zasada działania wielu SSD, że jak mają wolne miejsce, to używa ich kontroler. Potwierdziliście, że zapasowe komórki nie są tu oddzielne?

— Nie w tym modelu. A do tego kontaktowaliśmy się z producentem i potwierdził, że ten obszar jest zmieniany tylko wtedy, jak system operacyjny jest wystartowany. I to nam się nie zgadza, bo ten konkretny komputer w biurze cały czas zmieniał zawartość tego obszaru, gdy przeglądaliśmy ustawienia BIOS.

— Co mówi Dell?

— Rozkładają ręce. Według nich SafeBoot wszystko załatwia, do tego tysiąc razy zarzekali się, że nie odpowiadają za nieautoryzowane zmiany.

— Korporacyjny bełkot. Mamy jakieś opcje?

Blocker nic więcej nie pokaże. — Zbigniew podrapał się po głowie. — Zgrać i zanalizować każdy EEPROM?

— A co z pracownikami?

— Większość podpisała lojalki, kilku jeszcze się stawia.

— Można ich zatrzymać z zarzutami terroryzmu.

— A można.

***

— Znowu mamy dużą ilość dziwnych transmisji, tym razem z serwerowni na Kruczej. Z poprzednimi przypadkami ich nic nie łączy. Procesory innego producenta, inne kości pamięci, inne dyski. — Spotkanie w Komendzie Głównej przebiegało w nerwowej atmosferze i podinspektorzy różnych sekcji patrzyli niepewnie po sobie, bo nie wiedzieli, co powiedzieć

— Panowie, mamy problem z komputerami w administracji, problem mają też firmy prywatne. To wpływa na gospodarkę i trzeba coś z tym zrobić. Góra chce rezultatów — podsumował inspektor Ziętarski. — Jakieś sugestie?

— Ale na razie nikt nie wystosował żadnych żądań. — Nieśmiało powiedział Tupalski.

— I to nas martwi.

***

— Pamiętacie tamte laptopy z Czerniakowskiej? — Tadeusz, kolega Zbigniewa i Zenona, zapytał się ich, gdy siedzieli razem w pokoju sto jeden.

— Tak.

— Ustaliliście, że nadają tylko wtedy, gdy są podłączone do zasilania i znajdują się w okolicy biura. Liczba transmisji wzrasta szczególnie wtedy, gdy kamerki są odsłonięte.

— Tak.

— My też mamy coś ciekawego. W serwerowni na Kruczej niedawno wymieniano wszystkie serwery. Wszystkie mają nowe procesory AMD, a tamta firma korzysta z ich usług. I teraz najciekawsze — przenieśli się tam trzy miesiące temu.

— Jakieś konkretne szpiegostwo przemysłowe?

— Możliwe.

***

— Zrobiliśmy dump wszystkich możliwych pamięci. Najciekawsze jest to, że chipsety mają inny firmware niż ten fabryczny. Analizujemy go. Wygląda jak kod x86, ale ma dodatki. — Zenon referował postępy na cotygodniowym spotkaniu z nadkomisarzem Tupalskim.

— Tutaj widać odwołania do rejestrów x86, których Intel w ogóle nie opisuje, a które AMD przedstawia jako wewnętrzne. Jesteśmy prawie pewni, że związane są z konkretnym sprzętem. Chcieliśmy nawet odpalić ten kod na komputerach z procesorami Intela, ale nie potrafimy go debugować — uzupełnił Zdzisław.

— Tutaj z kolei mamy kod typowy dla procesorów graficznych i elementów od uczenia maszynowego. Ktoś się nieźle napracował, żeby to stworzyć.

— Pytanie za sto punktów: po co?

— Właśnie.

***

Zdzisław i Zenon stali na podwórku komendy i nerwowo palili papierosy. Obaj milczeli, w końcu starszy z nich zaczął:

— I co o tym myślisz?

— A co mam niby myśleć? Kurwa jego mać! — Drugi wyliczył na palcach. — ME Intela, błędy SMI i masa innych śmieci, które narosły przez lata. NSA, FSS, GRU, wszyscy chcą mieć wtyczki i mamy burdel. Nikt tego nie ogarnia. To w końcu musiało jebnąć.

— I tu masz rację, Ma–a–rcinku — odparł kpiąco pierwszy, rzucając papierosa i przydeptując go butem. — Ja pierdolę, to będzie większa chryja niż z Intelem. I jeszcze wszyscy za to zapłacą. — Tu parsknął śmiechem, pokazując palcem niewidzialnych ludzi. — Pan, pan i pan. Tak w ogóle nie wiem jak ty, ale ja nie mogę ostatnio spać.

— Co fakt to fakt. Pakują wszystkie możliwe czujniki, nadajniki, mikrofony, kamery i później się dziwią, że ludzie to wykorzystują.

— Nooo… A propos mikrofonów… Wiesz, że za ich pomocą można dowiedzieć się, co piszesz na klawiaturze?

— Zalewasz.

— A Wi–Fi pozwalają określić, co i kto jest w danym pomieszczeniu.

— No w to to ja już nie uwierzę.

— Amerykanie robili nimi mapowanie. To nie fikcja, mój drogi.

— Ciekawe czasy. Umiemy coraz więcej, możemy coraz mniej…

***

— Już wiem! — Zdzisław krzyknął, zupełnie jakby dostał Nobla, i zaczął wyjaśniać Zenonowi. — Początkowo chodziło o żart, program, który miał się replikować.

— Jak kiedyś wirusy? Eeee, Elk Cloner?

— Niesamowite, że znasz tamtą historię. Dokładnie o to chodzi. Mieliśmy ukrywanie kodu w bootsektorach, potem w plikach, systemach plików, firmware kart i urządzeń USB, a tutaj mamy combo. Tego cudeńka nie da się wykryć.

— A dlaczego?

— Bo działa powyżej systemu operacyjnego i powyżej BIOS.

— Chyba poniżej.

— Nie, ring minus trzy jest powyżej, bo ma większe uprawnienia. Oj Zenku, Zenku, dokształciłbyś się wreszcie. I teraz najciekawsze. To, co zgraliśmy z komputerów, to jakiś rodzaj wyszukiwarki.

— Że co?

— Program replikuje się i działa również wtedy, gdy sprzęt jest wyłączony czy hibernowany.

— No, ale przecież zużywa baterię.

— Nie, wymaga podłączenia pod ładowarkę, dane też wymienia wyłącznie wtedy, gdy łącze sieciowe jest odpowiednio szybkie i gdy użytkownik z danej lokalizacji transferował dużo danych przez ostatnie dni.

— No ale co to robi?

— Indeksuje dane i robi jakieś uczenie maszynowe na podstawie obrazów z kamerek.

— Któraś z korporacji?

— Trudno powiedzieć, ale to oprogramowanie jest tak agresywne, że w końcu destabilizuje systemy.

— Ma błąd?

— Niewykluczone.

— A o co chodziło z AMD?

— Ktoś miał duże pieniądze na testy i odkrył, że przynajmniej część procków ma dodatkowe rdzenie czy elementy. Nic nowego. Pamiętasz Threadpippery? Dwa rdzenie miały być atrapami. Czasami tak jest, a czasami nie. I ludzie mają najpotężniejsze procesory na rynku, a te liczą Bóg wie co. Ale nie tylko. Tu, tu i tu. — Wskazał konkretne miejsca. — To są odwołania do grafik, Ryzenów i niektórych chipów Intela.

— Kto to napisał?

— Nie wiem.

— Czyli nie wystarczy wyłączyć komputerów, żeby przestały nadawać?

— Trzeba powyjmować baterie. To coś chyba potrafi działać cały czas.

***

— Tamten kod, którego nie rozumiałem… — Zenon po kilku dniach analizy swojej części mógł się w końcu podzielić dobrą wiadomością z kolegami.

— Co z nim?

— Sam programuje chipy i modyfikuje się, za każdym razem coś optymalizując. To coś jak Neural Net Prediction w Ryzenach. I tego nie zrobił człowiek, to jakiś automat.

— Że co?

— Pamiętasz Sari, która sama projektowała leki i robiła to przeciętnie trzydzieści procent szybciej niż człowiek?

— Ale to nie leki.

— No dobra, inaczej. W zamierzchłych czasach wymyślono wojny rdzeniowe…

— …brzmi jak tani horror.

— Nie przerywaj. No więc wymyślono prosty język programowania i maszynę wirtualną, w której programy miały za zadanie zniszczyć kod innych procesów. Działanie tego ustrojstwa tutaj jest trochę podobne i najciekawsze jest to, że badana jest reakcja układu na różne komendy.

— No i co w tym dziwnego?

— On szuka znanych wzorców, zupełnie jakby skanował strukturę. Do tego sam się modyfikuje, zależnie od wyników.

— No i dlaczego to takie nowe? Przecież od dawna aplikacje mają kod zachowujący się inaczej z różnymi modelami, takie tam sekwencje „if model then else”.

— Kiedy tutaj tworzy nowy kod, to bada jego prędkość, modyfikuje i w końcu wysyła w świat informacje o wynikach i sprawdzonych wariantach. I co ciekawe, widzę tu kilka rzeczy, o których pewnie się nie śniło projektantom architektury. To jest właśnie w tym najpiękniejsze. Ten program wykorzystuje to, że ludzie od dawna nie tworzą układów od podstaw, tylko korzystają z szablonów, w których jest wiele nadmiarowych elementów, i już teraz wie więcej niż ci, którzy składali te klocki.

— Czyli mamy sztuczną inteligencję?

— Tak jakby. Ona czuwa nad naszymi danymi, a my tego nie wiedzieliśmy.

— Pieprzony Intel.

— Nie tylko Intel.

— I co teraz?

— Nie wiem, nie powiemy przecież ludziom, żeby nagle wyłączyli wszystkie komputery i komórki. A poza tym i tak ich to nie obchodzi. Dzielą się wszędzie wszystkim i się jeszcze cieszą. Debilizm do kwadratu.

— Może, ale trzeba ich bronić, bo to przecież ludzie.

— Ludzie, ludzie! Dziwki, a nie ludzie! Na każdej stronie koparka walut i tony reklam. Dali to sobie włożyć do gardeł i jakoś nie protestują. Myślisz, że ktoś zrozumie, o czym mówimy?

***

— To nie ma sensu. Mówicie, że w komputerach są obecne procesory, o których nikt nie wie i wykonują niezwykle skomplikowane obliczenia. To się kupy nie trzyma. Przecież komputery by się grzały, pobierały więcej prądu i ktoś by to zauważył.

— Panie nadkomisarzu, ludzie wiedzą o tych elementach, ale je ignorują. To raz. Mało obliczeń i dużo jednostek. To dwa. I mamy podejrzenia, że liczenie odbywało się tylko wtedy, gdy główny procesor też był obciążony.

— Czyli jak wiatraki się rozkręcały, to normalny użytkownik nie miał szans na wykrycie?

— Niezbyt, a do tego w wielu miejscach nie monitoruje się dokładnego zużycia energii.

— Ale to by musiało mieć inteligencję.

— I to właśnie podejrzewamy. A do tego myślimy, że producenci zoptymalizowali ogólnodostępne modele i zapomnieli poinformować o zmniejszeniu ich apetytu na prąd, przez co nadwyżka mogła być zużywana przez dodatkowe elementy.

— Ale to oznacza spisek na wielką skalę i jest totalnie niewiarygodnie. Nie pozwalacie sobie na zbyt wiele? To już poważne oskarżenia i paragraf.

— A może to jakiś projekt DARPA? W Internet też kiedyś ciężko było uwierzyć.

— Czyli ludzie mają wyciągać baterie? — Nadkomisarz skierował rozmowę na inne tory.

— Tak. Specyfikacja ATX już w dziewięćdziesiątym piątym definiowała, że wyłącznik niekoniecznie odłącza system od prądu. Nic z tym nie zrobimy.

— Przecież to niemożliwe, że każdy będzie rozbierał swój sprzęt.

— Tak, wymaga to dodatkowej pracy i narzędzi. Tak w ogóle panie nadkomisarzu, a co z tym kolesiem, który miał którąś wersję tego kodu?

— Tym Stefanem? Nie przyznaje się. Śledztwo już poszło do proroka.

***

„Policja ogłosiła, że złapała przywódców odpowiedzialnych za ostatnie ataki. W Warszawie właśnie rozpoczyna się proces. Został utajniony ze względu na dobro śledztwa, które wciąż się toczy.” — wiadomość stała się newsem dnia i nie schodziła z pasków informacyjnych przez dobre kilka godzin.

***

— Wysoki sądzie, mój klient Stefan Kiciński został zatrzymany na podstawie nielegalnie zdobytych dowodów. Wnioskuję o jego zwolnienie również dlatego, że nie jest autorem kodu.

— Panie mecenasie, czy oskarżony napisał ten program, czy nie?

— Wysoki sądzie… To tak, jakby oskarżyć człowieka, który napisał wiersz, o stworzenie „Wesela” Wyspiańskiego. Winny tutaj jest ktoś inny, ale nie możemy go postawić przed wymiarem sprawiedliwości.

— To niedorzeczne — odpowiedział oskarżyciel.

— Wysoki sądzie, zgłaszam dowód A, który mówi o tym, że policja jest w posiadaniu co najmniej dziesięciu różnych wersji kodu. Według szacunków biegłego codziennie może być zarażonych nawet miliony kolejnych systemów, a na każdym kod jest inny. Wnosimy o ujawnienie tego faktu opinii publicznej. Zarażone mogą być nawet komputery z dowodami, a my tego nie wiemy.

— To niedorzeczność — powtórzył oskarżyciel.

— Proszę o spokój! Sąd musi zapoznać się z opinią. Ogłaszam odroczenie rozprawy.

***

— I co zrobimy? — zapytał jeden z podinspektorów na spotkaniu operacyjnym w Komendzie Głównej Policji.

— A co możemy zrobić? Nie mamy nawet jak przejrzeć naszych systemów. Proces jest przegrany. Programu nie postawimy przed sądem. No bo skąd go wziąć, jak się mutuje?

— Macie zewnętrzne dyski.

— Nie wiemy, który komputer jest zawirusowany. Trzeba wszystkim przeprogramować układy na płytach, a nie mamy do tego narzędzi. No i trzeba je sprawdzać po każdym użyciu. To niewykonalne.

— Musimy zwołać konferencję i ogłosić chociaż część rzeczy jako pierwsi.

— Hack—atak wyprzedzający? Podoba mi się.

— No to mamy plan.

***

— Panie i panowie, w ostatnim czasie mieliśmy do czynienia z wieloma atakami na infrastrukturę kraju. — Mężczyzna na mównicy rozejrzał się po zgromadzonych dziennikarzach, którzy z uwagą słuchali każdego słowa w sali kolumnowej Pałacu Mostowskich. — Dokonaliśmy kilku ustaleń, o których opowie młodszy inspektor Piekielski.

— Dziękuję, panie inspektorze. Na razie wiemy, że w wielu komputerach można znaleźć złośliwy kod w układach scalonych płyty głównej. Tak się składa, że wszystkie komputery z procesorami firmy Intel mają dodatkowy procesor oparty na x86, który pracuje niezależnie od całego systemu i którego nie można w żaden sposób kontrolować. To element rozwiązania Intel ME. W analizowanych przez nas systemach wykryliśmy moduły, które były częścią botnetu. Zapisywały one różne dane między innymi w niepartycjonowanych obszarach dysków SSD. Kod jest analizowany przez wybitnych specjalistów.

***

— I pomyśleć, że kilka lat nie wiedziano jedynie, co dzieje się w Windows.

Ghost in the shell. Nie myślałem, że tego dożyję.

— Ciekawe, ilu niewinnych ludzi przez to skazaliśmy.

— I ilu wyrzucono z pracy za coś, czego nie zrobili.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.