Duchy (opowiadanie, fantastyka+technika)
14.09.2020 | aktual.: 14.09.2020 21:46
Jedno z moich opowiadań z 2018, przy którym recenzenci wskazywali, że jest za bardzo techniczne. Jestem ciekaw, czy podobne rzeczy mogą zainteresować czytelników tego portalu... Kilka przekleństw, do tego całość proszę potraktować z lekkim przymrużeniem oka...
— Co tam masz tym razem? — Pytanie padło z ust młodego policjanta Zdzisława, który właśnie wrócił ze szkolenia w Legionowie i oczekiwał nowych zadań od starszego kolegi Zenona.
— Maszyna zero tym razem była w Warszawie. Serwer znajdował się w jednej z placówek ZUS–u. Nie wiemy jeszcze, jak wgrano tam złośliwe oprogramowanie. Na serwerze nie znaleziono żadnych śladów, nie ma tam również takiej mocy, żeby przetwarzać dodatkowe dane…
— …czyli na razie musimy się opierać na informacjach, które umieszczono w chmurze Google. Czytałem notatkę. Dobra wola Amerykanów, że nam je dali.
— Jasne, mamy klękać i bić pokłony. Dorośnij, panie starszy aspirancie. Sami mają problem, jak ugryźć ten bajzel i odesłali to gówno do Interpolu, bo liczą, że ktoś odwali za nich brudną robotę. Eee… To może być taki test albo koń trojański. Szukają młodych zdolnych, dają im zagadki i zajmują cenny czas, żeby nie mogli robić nic innego.
— Jasne, ciebie szukają. Smarkatego okularnika z kredytem.
— Zdziwisz się jeszcze.
— No chyba wtedy, jak zobaczę ciebie w złotych łukach za rogiem, jak pracujesz jako magister od miotły. — Tu Zdzisio zaczął przedrzeźniać Zenona. — Zestaw powiększony czy normalny? Cola bez lodu?
— I może frytki do tego? — dokończył śmiejąc się jego rozmówca.
— Dokładnie. A kowboje to szkoda, że z wizami nie tacy szybcy i wylewni. Zresztą nieważne, to oprogramowanie jest zaszyfrowane. Bierzmy się do roboty, trzeba znaleźć ten cholerny klucz… — Tak naprawdę obaj policjanci sekcji informatycznej z pokoju 101 byli naprawdę mocno przerażeni, podobnie zresztą jak ich koledzy z komendy i całej Europy.
To już któryś tydzień z kolei, gdy w Internecie dało się zauważyć bardzo nietypowe wzorce zachowania.
Obecny szum trwał kilka godzin i skutkował przeciążeniem i niedostępnością jednej z sieci komórkowych. Ciężko było cokolwiek ustalić, ale agencje z wielu krajów były pewne, że szykuje się coś wielkiego. Ktoś po raz kolejny sprawdzał zabezpieczenia i tolerancję różnych systemów na DDoS. Formalnie nie było poszkodowanych, ale doświadczenie mówiło, że ci zazwyczaj pojawiali się nagle i hurtowo, często zrzucając swoją oczywistą winę na innych.
Oni byli zawsze. Wystarczyło, że ktoś nie wgrał poprawek w oprogramowaniu samochodu i ten się rozbił. Albo że gdzieś spalił się sprzęt, który chodził zbyt długo pod pełnym obciążeniem. Jest strata — jest zgłoszenie.
Takich spraw było najwięcej, ale zdarzały się również oczywiście inne, takie jak wyprowadzenie milionów z czyjegoś konta. Te dopiero były ciekawe. Bo jak prawidłowo wycenić liczbę? Jeśli wziąć przedmiot, to jest przedmiotem. Ale liczby? Od lat ustalano, że jakiś ciąg wart jest tyle i tyle, zupełnie jakby ktoś chciał mieć prawo do tego jak zbudowano świat. Pięć franków to tyle i tyle, pięć złotych tyle i tyle, i tak dalej.
Dziwne to było, ale prawo było prawem i funkcjonariusze musieli złapać byka za rogi.
***
— To dosyć nietypowy kod, z różnymi sekwencjami. Ten blok na przykład wygląda jak aplikacja PE dla x86… aż do tego momentu, dokładnie tego tutaj… a tak w ogóle panie nadkomisarzu, czy nie można by zatrudnić jakiegoś profesora z uniwerku? Wrzucą to w te swoje maszynki i raz dwa zrobią połowę roboty. — Jeden ze starszych aspirantów z pokoju sto jeden przerwał swoją prezentację i spojrzał znacząco na szefa.
— Góra by nas zabiła. Sprawa oficjalnie nie jest ważna i nikt nie chce rozgłosu. — Ten uśmiechnął się pod nosem do swoich myśli i odezwał do drugiego z podwładnych, który zaczął ziewać. — A ty? Co tam masz?
— Tej części nie rozumiemy. — Zaczął mówić wezwany do odpowiedzi, pokazując na prezentacji jeden z bloków. — Analiza statystyczna zawiodła, podobnie znane algorytmy. Wygląda to trochę podobnie jak mikrokod do procesorów Intela, ale bez znajomości struktury układu nie jesteśmy w stanie tego zdekodować.
— Wymówki, wymówki, wymówki, i co, mam wam jeszcze dać nowy sprzęt?
— Mamy linki do innych serwerów. To różne platformy, różne modele i brak cech wspólnych. Każda pomoc by się przydała. — Specjaliści zaczęli prześcigać się w wymienianiu problemów, ale nadkomisarz Tupalski uciszył ich ręką i powiedział:
— A wiecie, że w ZUS w kopiach zapasowych nic nie znaleziono? Jacyś podejrzani?
— To prawdopodobnie Chińczycy. A może Korea? Pewne ślady wskazują na Rosję, a inne na USA.
— Czy można coś z tym zrobić?
— Nie wiemy. To wygląda jak kod maszynowy, ale w nieznanym nam języku w nieznanej architekturze.
— Może to rosyjskie Elbrusy?
— Wątpliwe. — Po chwili ciszy odrzekł jeden z informatyków. — To bardziej chińskie nie wiadomo co. Kiedyś tylko kopiowali, teraz tworzą autorskie rozwiązania.
— Rozumiem, że to wasze gdybanie, a nie analiza — odparł z naganą ich szef. — Postarajcie się tego nie robić.
— Tak jest.
— Czy nasze systemy są bezpieczne?
— Nie wiemy. Wciąż notujemy masę dziwnych połączeń TCP na różnych portach, ale nie możemy ich zablokować, bo przestałaby działać poczta, www, bazy danych i różne systemy.
***
„Ebola zaatakowała po raz kolejny. Specjaliści z różnych firm antywirusowych próbują znaleźć źródło ataku. Współpracę prowadzą Symantec, Kaspersky i inni producenci. Ślady w wielu miejscach prowadzą do systemów komputerowych, które musiały zostać wyłączone” — Stefan odłożył czytnik z gazetą i wyłączył telewizor, w którym właśnie trwały wiadomości.
Zaprosili nawet Kasperskiego. Ciekawe, że teraz im nie przeszkadza jego pochodzenie. Korporacyjni idioci, którym grunt się pod dupą pali. A wystarczyło blokować podejrzany ruch, używać Linuxa, wyłączać nieużywane usługi i wgrywać poprawki — pomyślał zgryźliwie.
Takie ataki zdarzały się wielokrotnie, tym razem jednak podobno zginęło już kilkunastu ludzi i dlatego służby i media były wyczulone… a w każdym razie takie informacje i zapewnienia przekazywano.
Głupota ludzka to jednak nie zna granic.
Stefan wziął do ust kolejną porcję płatków śniadaniowych ze zdrowym pełnym mlekiem od prawdziwej krowy, a nie jednym z wielu sztucznych preparatów, których pełno było na rynku.
Zapowiadał się piękny słoneczny dzień.
Doskonały czas na kodowanie.
Stefan był wysokiej klasy fachowcem z branży gier wideo. Jak zawsze po śniadaniu wziął swojego laptopa, plecak i udał się do garażu.
Jego samochód wyróżniał się z daleka. Tesla, czerwona, wysoce skomputeryzowana, z ulgami na parkowanie — w sam raz dla ludzi sukcesu takich jak on.
Pracował w biurowcu przy Czerniakowskiej. Stefan lubił tam siedzieć, bo jasny, wyciszony i nowoczesny budynek pozwalał patrzeć z góry na masy szarych człowieczków, którzy stali w korkach i czekali nie wiadomo na co.
To dawało mocnego kopa i wyzwalało kreatywność.
Stefan zostawił torbę w boksie i ruszył na kawę. Wiedział, że to doskonała pora na pogaduchy, poderwanie koleżanki, rzut okiem na jej walory i nowe szpilki, które miała kupić w weekend.
***
— Zenek, czy jesteście absolutnie pewni, że to z tego budynku?
— Tak, największe natężenie szumu jest w okolicy godziny dziewiątej.
— Coś więcej?
— Drugie piętro, mają najlepsze łącze i zdecydowanie dużo nowoczesnego sprzętu. Zajmują się grami i elektrony wychodzą im uszami.
— Czy to wystarczy, żeby wystawić nakaz?
— Jak najbardziej.
***
Stefan wrócił z kawą do biurka, odpalił sprzęt i zaczął pobierać maile, równocześnie przeglądając błędy, które wychwycono w ostatnim buildzie.
— Policja, odejść od komputerów!
— Policja, ręce za głowę!
Krzyki niosły się od wind i zbliżały wraz z grupą zamaskowanych ludzi w kamizelkach i kominiarkach.
Zupełnie jak w grach — pomyślał spokojnie Stefan, patrząc na wiele czerwonych i ruszających się punktów celowników laserowych.
Kolega z sąsiedniego boksu, jak na zawołanie, wyskoczył i zaczął wrzeszczeć:
— Ta–ta–ta–ta–ta!
— Na ziemię! Gleba! — Policjanci się nie patyczkowali, więc Stefan nie podskakiwał, tylko odstawił powoli kubek z kawą i ze stoickim spokojem obserwował, jak inni wstają i jak na open space wbiega coraz więcej policjantów.
— Panie i panowie, proszę odejść od komputerów — wołał ktoś przez megafon.
***
— Na tych ich komputerach na pierwszy rzut oka za wiele nie ma, co najwyżej jakiś drobny piracki soft i trochę porno.
— Czyli nalot był nietrafiony?
— Panie nadkomisarzu, zawsze możemy im coś przyklepać ze sto szesnastego. — Jeden z funkcjonariuszy się obruszył.
— Co wy mi tu głupa walicie? Wy wyżej wała nie podskoczycie. Jest czy nie? — Nadkomisarz Tupalski najwyraźniej nie był w humorze.
— Znaleźliśmy coś jeszcze. Jak po kolei wyłączaliśmy ten sprzęt, to ruch spadał tylko wtedy, gdy go fizycznie odpięliśmy od prądu. — Tym razem spokojnie zaczął wyjaśniać Zenon, który doskonale znał Tupalskiego i wiedział, że ten tak naprawdę ma gołębie serce.
— I dlaczego niby to takie ciekawe?
— Przenieśliśmy parę laptopów na próbę do nas, podłączyliśmy i ruch ucichł. Jak przewieźliśmy z powrotem do ich biura, to znowu mieliśmy masę śmieci.
— Ktoś się wpiął do ich sieci i reagował na znane adresy MAC?
— Prześledziliśmy. Nic, zero.
— Przecież to gdzieś musi być! Firmware kart sieciowych?
— Tam nie ma tyle miejsca. Myśleliśmy, że to coś w kontrolerach dysków, ale na razie wysłaliśmy zapytanie do Samsunga i czekamy na odpowiedź.
— A może to po prostu jakiś nowy botnet, który się zaszyfrował na dysku?
— Nie wykluczamy tego, inna sprawa, że on by tylko działał, gdy sprzęt wystartowano.
— Kolejny wirus UEFI?
— Wszystko możliwe. Na razie zgraliśmy blockerami zawartość dysków, zgraliśmy też niektóre firmware i analizujemy dane.
***
— Nazwisko i imię.
— Stefan Kiciński, przecież już mówiłem. I żądam adwokata. — Stefan zaczął się irytować, chociaż próbował tego nie dać poznać po sobie, bo wiedział, że policja zawsze i wciąż może go zamknąć na czterdzieści osiem godzin.
Pierwsze przesłuchanie urządzono mu w siedzibie firmy, potem skuto go wraz z innymi i przewieziono suką do którejś komendy. Spędził tam godzinę w poczekalni i dopiero potem go rozkuto i zaprowadzono do pokoju.
Stał tu stół, dwa krzesła, kamera, lustro i siedział funkcjonariusz w mundurze ze stertą jakichś papierów, który zadawał coraz trudniejsze pytania i złośliwie nie pozwalał wyjść do toalety.
— Stan wyższej konieczności. Mamy prawo przesłuchiwać pana na podstawie artykułu siódmego ustawy o przeciwdziałaniu przestępczości internetowej. — Tu funkcjonariusz wyraźnie nacisnął coś od spodu stołu po jego stronie i ze złośliwym uśmieszkiem zbliżył swoją twarz do jego i powiedział: — Na pewno doskonale znasz jego treść, a my odrobiliśmy pracę domową i nie złapiesz nas na szczegóły procedury.
W tym momencie otworzyły się drzwi do pokoju i weszła jakaś policjantka, która odwróciła się tyłem do Stefana i szepnęła coś śledczemu, przekazując mu trzymaną teczkę, a potem podeszła do kamery i coś przy niej przełączyła.
Stalinowskie metody — pomyślał Stefan. Gdyby coś mieli, to już by ujawnili.
— Tutaj ma pan pismo od prokuratora. — Śledczy uśmiechnął się złośliwie, wyciągnął dokument z teczki i kontynuował: — To skąd ma pan ten komputer?
Stefan westchnął, wzruszył ramionami i postanowił powiedzieć to, co nie mogło mu zaszkodzić:
— Firmowy. Sam go rozpakowywałem, jak przyszedł ze sklepu.
— Wie pan, co na nim znaleźliśmy?
— I tak mi powiecie, bo musicie. — Znowu wzruszył ramionami zirytowany, że policjant wczuwał się w rolę złego gliny, chociaż byli w państwie prawa i mógł mu naskoczyć.
— Dlaczego pan tak uważa?
— Nic na mnie nie macie. Pewnie mi zrobiliście wjazd na chatę i nawet nie wiecie, jak się zabrać do dysków.
— Jest pan zatrzymany na czterdzieści osiem godzin.
No tak. Nie używali linuksa, nie wiedzą, co to jest konsola i teraz będą hakować sendmaila przez emacsa.
***
— Mamy teorię. Proszę spojrzeć na zrzut z tego dysku. Normalne partycje i Over–Provisioning. — Zenon i Zbigniew siedzieli przed nadkomisarzem i wyjaśniali mu swoje ostatnie odkrycia.
— No i?
— Tam są jakieś dane, zaszyfrowane.
— Dlaczego to takie dziwne? To normalna zasada działania wielu SSD, że jak mają wolne miejsce, to używa ich kontroler. Potwierdziliście, że zapasowe komórki nie są tu oddzielne?
— Nie w tym modelu. A do tego kontaktowaliśmy się z producentem i potwierdził, że ten obszar jest zmieniany tylko wtedy, jak system operacyjny jest wystartowany. I to nam się nie zgadza, bo ten konkretny komputer w biurze cały czas zmieniał zawartość tego obszaru, gdy przeglądaliśmy ustawienia BIOS.
— Co mówi Dell?
— Rozkładają ręce. Według nich SafeBoot wszystko załatwia, do tego tysiąc razy zarzekali się, że nie odpowiadają za nieautoryzowane zmiany.
— Korporacyjny bełkot. Mamy jakieś opcje?
— Blocker nic więcej nie pokaże. — Zbigniew podrapał się po głowie. — Zgrać i zanalizować każdy EEPROM?
— A co z pracownikami?
— Większość podpisała lojalki, kilku jeszcze się stawia.
— Można ich zatrzymać z zarzutami terroryzmu.
— A można.
***
— Znowu mamy dużą ilość dziwnych transmisji, tym razem z serwerowni na Kruczej. Z poprzednimi przypadkami ich nic nie łączy. Procesory innego producenta, inne kości pamięci, inne dyski. — Spotkanie w Komendzie Głównej przebiegało w nerwowej atmosferze i podinspektorzy różnych sekcji patrzyli niepewnie po sobie, bo nie wiedzieli, co powiedzieć
— Panowie, mamy problem z komputerami w administracji, problem mają też firmy prywatne. To wpływa na gospodarkę i trzeba coś z tym zrobić. Góra chce rezultatów — podsumował inspektor Ziętarski. — Jakieś sugestie?
— Ale na razie nikt nie wystosował żadnych żądań. — Nieśmiało powiedział Tupalski.
— I to nas martwi.
***
— Pamiętacie tamte laptopy z Czerniakowskiej? — Tadeusz, kolega Zbigniewa i Zenona, zapytał się ich, gdy siedzieli razem w pokoju sto jeden.
— Tak.
— Ustaliliście, że nadają tylko wtedy, gdy są podłączone do zasilania i znajdują się w okolicy biura. Liczba transmisji wzrasta szczególnie wtedy, gdy kamerki są odsłonięte.
— Tak.
— My też mamy coś ciekawego. W serwerowni na Kruczej niedawno wymieniano wszystkie serwery. Wszystkie mają nowe procesory AMD, a tamta firma korzysta z ich usług. I teraz najciekawsze — przenieśli się tam trzy miesiące temu.
— Jakieś konkretne szpiegostwo przemysłowe?
— Możliwe.
***
— Zrobiliśmy dump wszystkich możliwych pamięci. Najciekawsze jest to, że chipsety mają inny firmware niż ten fabryczny. Analizujemy go. Wygląda jak kod x86, ale ma dodatki. — Zenon referował postępy na cotygodniowym spotkaniu z nadkomisarzem Tupalskim.
— Tutaj widać odwołania do rejestrów x86, których Intel w ogóle nie opisuje, a które AMD przedstawia jako wewnętrzne. Jesteśmy prawie pewni, że związane są z konkretnym sprzętem. Chcieliśmy nawet odpalić ten kod na komputerach z procesorami Intela, ale nie potrafimy go debugować — uzupełnił Zdzisław.
— Tutaj z kolei mamy kod typowy dla procesorów graficznych i elementów od uczenia maszynowego. Ktoś się nieźle napracował, żeby to stworzyć.
— Pytanie za sto punktów: po co?
— Właśnie.
***
Zdzisław i Zenon stali na podwórku komendy i nerwowo palili papierosy. Obaj milczeli, w końcu starszy z nich zaczął:
— I co o tym myślisz?
— A co mam niby myśleć? Kurwa jego mać! — Drugi wyliczył na palcach. — ME Intela, błędy SMI i masa innych śmieci, które narosły przez lata. NSA, FSS, GRU, wszyscy chcą mieć wtyczki i mamy burdel. Nikt tego nie ogarnia. To w końcu musiało jebnąć.
— I tu masz rację, Ma–a–rcinku — odparł kpiąco pierwszy, rzucając papierosa i przydeptując go butem. — Ja pierdolę, to będzie większa chryja niż z Intelem. I jeszcze wszyscy za to zapłacą. — Tu parsknął śmiechem, pokazując palcem niewidzialnych ludzi. — Pan, pan i pan. Tak w ogóle nie wiem jak ty, ale ja nie mogę ostatnio spać.
— Co fakt to fakt. Pakują wszystkie możliwe czujniki, nadajniki, mikrofony, kamery i później się dziwią, że ludzie to wykorzystują.
— Nooo… A propos mikrofonów… Wiesz, że za ich pomocą można dowiedzieć się, co piszesz na klawiaturze?
— Zalewasz.
— A Wi–Fi pozwalają określić, co i kto jest w danym pomieszczeniu.
— No w to to ja już nie uwierzę.
— Amerykanie robili nimi mapowanie. To nie fikcja, mój drogi.
— Ciekawe czasy. Umiemy coraz więcej, możemy coraz mniej…
***
— Już wiem! — Zdzisław krzyknął, zupełnie jakby dostał Nobla, i zaczął wyjaśniać Zenonowi. — Początkowo chodziło o żart, program, który miał się replikować.
— Jak kiedyś wirusy? Eeee, Elk Cloner?
— Niesamowite, że znasz tamtą historię. Dokładnie o to chodzi. Mieliśmy ukrywanie kodu w bootsektorach, potem w plikach, systemach plików, firmware kart i urządzeń USB, a tutaj mamy combo. Tego cudeńka nie da się wykryć.
— A dlaczego?
— Bo działa powyżej systemu operacyjnego i powyżej BIOS.
— Chyba poniżej.
— Nie, ring minus trzy jest powyżej, bo ma większe uprawnienia. Oj Zenku, Zenku, dokształciłbyś się wreszcie. I teraz najciekawsze. To, co zgraliśmy z komputerów, to jakiś rodzaj wyszukiwarki.
— Że co?
— Program replikuje się i działa również wtedy, gdy sprzęt jest wyłączony czy hibernowany.
— No, ale przecież zużywa baterię.
— Nie, wymaga podłączenia pod ładowarkę, dane też wymienia wyłącznie wtedy, gdy łącze sieciowe jest odpowiednio szybkie i gdy użytkownik z danej lokalizacji transferował dużo danych przez ostatnie dni.
— No ale co to robi?
— Indeksuje dane i robi jakieś uczenie maszynowe na podstawie obrazów z kamerek.
— Któraś z korporacji?
— Trudno powiedzieć, ale to oprogramowanie jest tak agresywne, że w końcu destabilizuje systemy.
— Ma błąd?
— Niewykluczone.
— A o co chodziło z AMD?
— Ktoś miał duże pieniądze na testy i odkrył, że przynajmniej część procków ma dodatkowe rdzenie czy elementy. Nic nowego. Pamiętasz Threadpippery? Dwa rdzenie miały być atrapami. Czasami tak jest, a czasami nie. I ludzie mają najpotężniejsze procesory na rynku, a te liczą Bóg wie co. Ale nie tylko. Tu, tu i tu. — Wskazał konkretne miejsca. — To są odwołania do grafik, Ryzenów i niektórych chipów Intela.
— Kto to napisał?
— Nie wiem.
— Czyli nie wystarczy wyłączyć komputerów, żeby przestały nadawać?
— Trzeba powyjmować baterie. To coś chyba potrafi działać cały czas.
***
— Tamten kod, którego nie rozumiałem… — Zenon po kilku dniach analizy swojej części mógł się w końcu podzielić dobrą wiadomością z kolegami.
— Co z nim?
— Sam programuje chipy i modyfikuje się, za każdym razem coś optymalizując. To coś jak Neural Net Prediction w Ryzenach. I tego nie zrobił człowiek, to jakiś automat.
— Że co?
— Pamiętasz Sari, która sama projektowała leki i robiła to przeciętnie trzydzieści procent szybciej niż człowiek?
— Ale to nie leki.
— No dobra, inaczej. W zamierzchłych czasach wymyślono wojny rdzeniowe…
— …brzmi jak tani horror.
— Nie przerywaj. No więc wymyślono prosty język programowania i maszynę wirtualną, w której programy miały za zadanie zniszczyć kod innych procesów. Działanie tego ustrojstwa tutaj jest trochę podobne i najciekawsze jest to, że badana jest reakcja układu na różne komendy.
— No i co w tym dziwnego?
— On szuka znanych wzorców, zupełnie jakby skanował strukturę. Do tego sam się modyfikuje, zależnie od wyników.
— No i dlaczego to takie nowe? Przecież od dawna aplikacje mają kod zachowujący się inaczej z różnymi modelami, takie tam sekwencje „if model then else”.
— Kiedy tutaj tworzy nowy kod, to bada jego prędkość, modyfikuje i w końcu wysyła w świat informacje o wynikach i sprawdzonych wariantach. I co ciekawe, widzę tu kilka rzeczy, o których pewnie się nie śniło projektantom architektury. To jest właśnie w tym najpiękniejsze. Ten program wykorzystuje to, że ludzie od dawna nie tworzą układów od podstaw, tylko korzystają z szablonów, w których jest wiele nadmiarowych elementów, i już teraz wie więcej niż ci, którzy składali te klocki.
— Czyli mamy sztuczną inteligencję?
— Tak jakby. Ona czuwa nad naszymi danymi, a my tego nie wiedzieliśmy.
— Pieprzony Intel.
— Nie tylko Intel.
— I co teraz?
— Nie wiem, nie powiemy przecież ludziom, żeby nagle wyłączyli wszystkie komputery i komórki. A poza tym i tak ich to nie obchodzi. Dzielą się wszędzie wszystkim i się jeszcze cieszą. Debilizm do kwadratu.
— Może, ale trzeba ich bronić, bo to przecież ludzie.
— Ludzie, ludzie! Dziwki, a nie ludzie! Na każdej stronie koparka walut i tony reklam. Dali to sobie włożyć do gardeł i jakoś nie protestują. Myślisz, że ktoś zrozumie, o czym mówimy?
***
— To nie ma sensu. Mówicie, że w komputerach są obecne procesory, o których nikt nie wie i wykonują niezwykle skomplikowane obliczenia. To się kupy nie trzyma. Przecież komputery by się grzały, pobierały więcej prądu i ktoś by to zauważył.
— Panie nadkomisarzu, ludzie wiedzą o tych elementach, ale je ignorują. To raz. Mało obliczeń i dużo jednostek. To dwa. I mamy podejrzenia, że liczenie odbywało się tylko wtedy, gdy główny procesor też był obciążony.
— Czyli jak wiatraki się rozkręcały, to normalny użytkownik nie miał szans na wykrycie?
— Niezbyt, a do tego w wielu miejscach nie monitoruje się dokładnego zużycia energii.
— Ale to by musiało mieć inteligencję.
— I to właśnie podejrzewamy. A do tego myślimy, że producenci zoptymalizowali ogólnodostępne modele i zapomnieli poinformować o zmniejszeniu ich apetytu na prąd, przez co nadwyżka mogła być zużywana przez dodatkowe elementy.
— Ale to oznacza spisek na wielką skalę i jest totalnie niewiarygodnie. Nie pozwalacie sobie na zbyt wiele? To już poważne oskarżenia i paragraf.
— A może to jakiś projekt DARPA? W Internet też kiedyś ciężko było uwierzyć.
— Czyli ludzie mają wyciągać baterie? — Nadkomisarz skierował rozmowę na inne tory.
— Tak. Specyfikacja ATX już w dziewięćdziesiątym piątym definiowała, że wyłącznik niekoniecznie odłącza system od prądu. Nic z tym nie zrobimy.
— Przecież to niemożliwe, że każdy będzie rozbierał swój sprzęt.
— Tak, wymaga to dodatkowej pracy i narzędzi. Tak w ogóle panie nadkomisarzu, a co z tym kolesiem, który miał którąś wersję tego kodu?
— Tym Stefanem? Nie przyznaje się. Śledztwo już poszło do proroka.
***
„Policja ogłosiła, że złapała przywódców odpowiedzialnych za ostatnie ataki. W Warszawie właśnie rozpoczyna się proces. Został utajniony ze względu na dobro śledztwa, które wciąż się toczy.” — wiadomość stała się newsem dnia i nie schodziła z pasków informacyjnych przez dobre kilka godzin.
***
— Wysoki sądzie, mój klient Stefan Kiciński został zatrzymany na podstawie nielegalnie zdobytych dowodów. Wnioskuję o jego zwolnienie również dlatego, że nie jest autorem kodu.
— Panie mecenasie, czy oskarżony napisał ten program, czy nie?
— Wysoki sądzie… To tak, jakby oskarżyć człowieka, który napisał wiersz, o stworzenie „Wesela” Wyspiańskiego. Winny tutaj jest ktoś inny, ale nie możemy go postawić przed wymiarem sprawiedliwości.
— To niedorzeczne — odpowiedział oskarżyciel.
— Wysoki sądzie, zgłaszam dowód A, który mówi o tym, że policja jest w posiadaniu co najmniej dziesięciu różnych wersji kodu. Według szacunków biegłego codziennie może być zarażonych nawet miliony kolejnych systemów, a na każdym kod jest inny. Wnosimy o ujawnienie tego faktu opinii publicznej. Zarażone mogą być nawet komputery z dowodami, a my tego nie wiemy.
— To niedorzeczność — powtórzył oskarżyciel.
— Proszę o spokój! Sąd musi zapoznać się z opinią. Ogłaszam odroczenie rozprawy.
***
— I co zrobimy? — zapytał jeden z podinspektorów na spotkaniu operacyjnym w Komendzie Głównej Policji.
— A co możemy zrobić? Nie mamy nawet jak przejrzeć naszych systemów. Proces jest przegrany. Programu nie postawimy przed sądem. No bo skąd go wziąć, jak się mutuje?
— Macie zewnętrzne dyski.
— Nie wiemy, który komputer jest zawirusowany. Trzeba wszystkim przeprogramować układy na płytach, a nie mamy do tego narzędzi. No i trzeba je sprawdzać po każdym użyciu. To niewykonalne.
— Musimy zwołać konferencję i ogłosić chociaż część rzeczy jako pierwsi.
— Hack—atak wyprzedzający? Podoba mi się.
— No to mamy plan.
***
— Panie i panowie, w ostatnim czasie mieliśmy do czynienia z wieloma atakami na infrastrukturę kraju. — Mężczyzna na mównicy rozejrzał się po zgromadzonych dziennikarzach, którzy z uwagą słuchali każdego słowa w sali kolumnowej Pałacu Mostowskich. — Dokonaliśmy kilku ustaleń, o których opowie młodszy inspektor Piekielski.
— Dziękuję, panie inspektorze. Na razie wiemy, że w wielu komputerach można znaleźć złośliwy kod w układach scalonych płyty głównej. Tak się składa, że wszystkie komputery z procesorami firmy Intel mają dodatkowy procesor oparty na x86, który pracuje niezależnie od całego systemu i którego nie można w żaden sposób kontrolować. To element rozwiązania Intel ME. W analizowanych przez nas systemach wykryliśmy moduły, które były częścią botnetu. Zapisywały one różne dane między innymi w niepartycjonowanych obszarach dysków SSD. Kod jest analizowany przez wybitnych specjalistów.
***
— I pomyśleć, że kilka lat nie wiedziano jedynie, co dzieje się w Windows.
— Ghost in the shell. Nie myślałem, że tego dożyję.
— Ciekawe, ilu niewinnych ludzi przez to skazaliśmy.
— I ilu wyrzucono z pracy za coś, czego nie zrobili.