Wydawca: WAB Kategoria: Literatura faktu, reportaże, biografie Język: polski Rok wydania: 2013

Mroczny rynek. Cyberzłodzieje, cybergliniarze i Ty ebook

Misha Glenny

(0)

Ebooka przeczytasz na:

Kindlu MOBI
e-czytniku EPUB kup za 1 zł
tablecie EPUB
smartfonie EPUB
komputerze EPUB
Czytaj w chmurze®
w aplikacjach Legimi.
Dlaczego warto?
Czytaj i słuchaj w chmurze®
w aplikacjach Legimi.
Dlaczego warto?
Zabezpieczenie: watermark Przeczytaj fragment ebooka

Opis ebooka Mroczny rynek. Cyberzłodzieje, cybergliniarze i Ty - Misha Glenny

 

 

Sieć bywa pułapką.

W ciągu dwóch dekad rozwój technologiczny doprowadził do uzależnienia niemal każdej dziedziny życia od komputerów i internetu. Kupujemy, robimy przelewy, uczymy się, umawiamy, pracujemy, plotkujemy, żyjemy on-line. Tymczasem za niewinną fasadą łatwego przepływu informacji funkcjonuje prężnie działający rynek przestępczy. Gigabajty danych dryfują w cyberprzestrzeni i łatwo mogą stać się łupem hakerów.

Misha Glenny skupił się na internetowym forum dla hakerów Dark Market służącym do handlu skradzionymi danymi, który został zinwigilowany do tego stopnia, że pracującemu pod przykrywką agentowi FBI udało się zostać jednym z administratorów strony. Podczas zbierania materiałów autor przeprowadził setki wywiadów z cyberpolicjantami, politykami, prawnikami, a co najważniejsze – z hakerami i ich ofiarami.

„Mroczny rynek” odsłania ponury aspekt internetowej rzeczywistości, który prędzej czy później może uprzykrzyć życie każdemu z nas – w końcu wszyscy jesteśmy dziś uwikłani w sieć.

 

Glenny umiejętnie penetruje świat, który może wydawać się nieprzenikniony i hermetyczny.

„The Telegraph”

 

Komputery kierują rozległymi obszarami naszej egzystencji, takimi jak komunikowanie się z innymi ludźmi, transport, handel, praca, czas wolny, rozrywki – jednym słowem, wszystkim. Podczas jednego z licznych procesów sądowych dotyczących cyberprzestępczości, których byłem świadkiem ostatnimi laty, występujący w imieniu Korony Brytyjskiej prokurator żądał nałożenia na pewnego hakera tak zwanego Prevention of Crime Order, prewencyjnego zakazu sądowego, który miałby wejść w życie po opuszczeniu więzienia przez obwinionego i zabraniałby mu dostępu do internetu – z wyjątkiem jednej godziny tygodniowo, pod nadzorem policjanta. „Kiedy mój klient opuści więzienie – stwierdził obrońca podczas rozprawy – nie będzie już zapewne ani jednej dziedziny ludzkiej działalności, która nie wymagałaby w jakimś stopniu pośrednictwa internetu. Jak więc mój klient ma w takich okolicznościach wieść normalne życie?” – zapytał retorycznie.

fragment

Opinie o ebooku Mroczny rynek. Cyberzłodzieje, cybergliniarze i Ty - Misha Glenny

Fragment ebooka Mroczny rynek. Cyberzłodzieje, cybergliniarze i Ty - Misha Glenny

Mi­sha Glen­ny

MROCZ­NY RY­NEK

Ha­ke­rzy i nowa ma­fia

prze­ło­żył Sta­ni­sław Krosz­czyń­ski

Ty­tuł ory­gi­na­łu: Dark­Mar­ket. Cy­ber­thie­ves, Cy­ber­cops and You

Co­py­ri­ght © 2011 Mi­sha Glen­ny

Co­py­ri­ght © for the Po­lish edi­tion by Gru­pa Wy­daw­ni­cza Fok­sal, MMXIII

Co­py­ri­ght © for the Po­lish trans­la­tion by Gru­pa Wy­daw­ni­cza Fok­sal, MMXIII

Wy­da­nie I

War­sza­wa

Dla Mil­ja­na, Ale­xan­dry i Cal­lu­ma

PROLOG

cri­me@21st­cen­tu­ry.com

W dą­że­niu do do­stat­ku i wzro­stu go­spo­dar­cze­go ludz­kość osią­gnę­ła nie­bez­piecz­ny po­ziom uza­leż­nie­nia od sys­te­mów sie­cio­wych. Sta­ło się to w bar­dzo krót­kim cza­sie: w cią­gu nie­speł­na dwóch dzie­się­cio­le­ci znacz­na część tak zwa­nej „in­fra­struk­tu­ry pań­stwo­wej o klu­czo­wym zna­cze­niu” (Cri­ti­cal Na­tio­nal In­fra­struc­tu­re, CNI w ję­zy­ku ge­eków) więk­szo­ści kra­jów zna­la­zła się pod kon­tro­lą wciąż co­raz bar­dziej skom­pli­ko­wa­nych sie­ci kom­pu­te­ro­wych.

Kom­pu­te­ry kie­ru­ją roz­le­gły­mi ob­sza­ra­mi na­szej eg­zy­sten­cji, ta­ki­mi jak ko­mu­ni­ko­wa­nie się z in­ny­mi ludź­mi, trans­port, han­del, pra­ca, czas wol­ny, roz­ryw­ki – jed­nym sło­wem, wszyst­kim. Pod­czas jed­ne­go z licz­nych pro­ce­sów są­do­wych do­ty­czą­cych cy­ber­prze­stęp­czo­ści, któ­rych by­łem świad­kiem ostat­ni­mi laty, wy­stę­pu­ją­cy w imie­niu Ko­ro­ny Bry­tyj­skiej pro­ku­ra­tor żą­dał na­ło­że­nia na pew­ne­go ha­ke­ra tak zwa­ne­go Pre­ven­tion of Cri­me Or­der, pre­wen­cyj­ne­go za­ka­zu są­do­we­go, któ­ry miał­by wejść w ży­cie po opusz­cze­niu wię­zie­nia przez ska­za­ne­go i za­bra­niał­by mu do­stę­pu do in­ter­ne­tu – z wy­jąt­kiem jed­nej go­dzi­ny ty­go­dnio­wo, pod nad­zo­rem po­li­cjan­ta. „Kie­dy mój klient opu­ści wię­zie­nie – stwier­dził obroń­ca pod­czas roz­pra­wy – nie po­zo­sta­nie już za­pew­ne ani jed­na dzie­dzi­na ludz­kiej dzia­łal­no­ści, któ­ra nie bę­dzie w ja­kiś spo­sób wy­ma­ga­ła po­śred­nic­twa in­ter­ne­tu. Jak więc mój klient ma w ta­kich oko­licz­no­ściach pro­wa­dzić nor­mal­ne ży­cie?” – za­py­tał re­to­rycz­nie.

Wła­śnie, jak? Ci, któ­rym zda­rzy­ło się choć­by na kil­ka go­dzin zo­sta­wić w domu te­le­fon ko­mór­ko­wy, za­zwy­czaj od­czu­wa­ją in­ten­syw­ne roz­draż­nie­nie i sta­ny lę­ko­we. Sil­niej uza­leż­nie­ni czu­ją wręcz coś na kształt gło­du nar­ko­tycz­ne­go. Co cie­ka­we, gdy po­zba­wić ich owe­go urzą­dze­nia na trzy dni, de­pry­mu­ją­ce uczu­cie dys­kom­for­tu czę­sto ustę­pu­je miej­sca wra­że­niu upoj­nej swo­bo­dy; czło­wiek wra­ca do wca­le nie tak od­le­głe­go świa­ta, w któ­rym ani nie mie­li­śmy, ani nie po­trze­bo­wa­li­śmy te­le­fo­nów ko­mór­ko­wych i ja­koś się żyło. Dzi­siaj więk­szość lu­dzi uwa­ża, że bez tych ma­leń­kich prze­no­śnych kom­pu­ter­ków ży­cie nie jest moż­li­we.

Być może naj­więk­sze po­do­bień­stwa łą­czą kom­pu­te­ry z sa­mo­cho­da­mi. W la­tach czter­dzie­stych dwu­dzie­ste­go wie­ku auta za­czę­ły się sta­wać co­raz bar­dziej po­wszech­ne, ale przez na­stęp­ne kil­ka­dzie­siąt lat tyl­ko nie­wiel­ka część kie­row­ców na­praw­dę ro­zu­mia­ła, co się dzie­je pod ma­ską wozu. Jed­nak byli i tacy, któ­rzy po­tra­fi­li na­pra­wić we­hi­kuł nie­za­leż­nie od przy­czy­ny awa­rii, jesz­cze licz­niej­si po­tra­fi­li pod­re­pe­ro­wać tym­cza­so­wo gaź­nik, żeby ja­koś do­te­le­pać się do domu, a jesz­cze wię­cej było ta­kich, któ­rzy po­tra­fi­li przy­najm­niej wy­mie­nić prze­bi­tą opo­nę.

Dzi­siaj, je­że­li mamy do czy­nie­nia tyl­ko z uszko­dze­niem ogu­mie­nia, ra­czej rów­nież zdo­ła­my do­trzeć do celu. Jed­nak co­raz czę­ściej pro­ble­my wy­ni­ka­ją z za­kłó­ceń dzia­ła­nia po­kła­do­we­go kom­pu­te­ra umiesz­czo­ne­go w pla­sti­ko­wym po­jem­ni­ku znaj­du­ją­cym się prze­waż­nie za sil­ni­kiem. Je­że­li to urzą­dze­nie spra­wia kło­po­ty, nie wpra­wisz sa­mo­cho­du w ruch, na­wet gdy­byś był wy­kwa­li­fi­ko­wa­nym me­cha­ni­kiem. Przy odro­bi­nie szczę­ścia zdo­ła je na­pra­wić spe­cja­li­sta od kom­pu­te­rów. Naj­czę­ściej jed­nak trze­ba po pro­stu wy­mie­nić cały mo­duł.

Sys­te­my kom­pu­te­ro­we są o wie­le bar­dziej skom­pli­ko­wa­ne i po­dat­ne na awa­rie niż sil­ni­ki o spa­la­niu we­wnętrz­nym, więc tyl­ko na­praw­dę nie­licz­ni po­tra­fią za­jąć się po­wsta­łym pro­ble­mem, zdo­by­wa­jąc się na coś wię­cej niż okle­pa­ne „spró­buj go zre­star­to­wać”.

Zna­leź­li­śmy się w sy­tu­acji, kie­dy je­dy­nie nie­wiel­ka grup­ka, eli­ta ge­eków, tech­no­świ­rów, ha­ke­rów, ko­de­rów, se­ku­ro­kra­tów czy jak ich tam jesz­cze na­zwać, rze­czy­wi­ście do­głęb­nie ro­zu­mie tech­no­lo­gię, któ­ra na co dzień kie­ru­je co­raz in­ten­syw­niej i eks­ten­syw­niej na­szym ży­ciem, pod­czas gdy więk­szość z nas ni w ząb tego nie poj­mu­je. Za­czą­łem do­ce­niać zna­cze­nie tego fak­tu, gdy zbie­ra­łem ma­te­ria­ły do McMa­fii, mo­jej po­przed­niej książ­ki po­świę­co­nej glo­bal­nej prze­stęp­czo­ści zor­ga­ni­zo­wa­nej. Wy­bra­łem się do Bra­zy­lii, aby do­wie­dzieć się wię­cej na te­mat cy­ber­prze­stęp­czo­ści, po­nie­waż ten fa­scy­nu­ją­cy kraj, po­mi­ja­jąc jego licz­ne za­le­ty, sta­no­wi ist­ne za­głę­bie wszel­kie­go zła do­ty­czą­ce­go sie­ci – o czym wów­czas mało kto wie­dział.

Tam też spo­tka­łem cy­berz­ło­dziei, któ­rzy stwo­rzy­li wy­jąt­ko­wo sku­tecz­ny sys­tem phi­shin­gu. Phi­shing nadal po­zo­sta­je jed­nym z naj­waż­niej­szych fi­la­rów in­ter­ne­to­wej prze­stęp­czo­ści. Isto­ta zja­wi­ska jest pro­sta, są dwa pod­sta­wo­we jego wa­rian­ty. Pierw­szy po­le­ga na tym, że ofia­ra otwie­ra nie­chcia­ny e-mail. W za­łącz­ni­ku może ukry­wać się wi­rus, któ­ry po­zwa­la in­ne­mu kom­pu­te­ro­wi, znaj­du­ją­ce­mu się zu­peł­nie gdzie in­dziej, spra­wo­wać kon­tro­lę nad za­ka­żo­nym kom­pu­te­rem i prze­jąć na­wet ha­sła do ban­ko­wo­ści in­ter­ne­to­wej. Dru­gi spo­sób po­le­ga na wy­sy­ła­niu pocz­tą elek­tro­nicz­ną wia­do­mo­ści, któ­re spra­wia­ją wra­że­nie, jak­by po­cho­dzi­ły od ban­ku czy in­nej in­sty­tu­cji, a w któ­rych za­war­te jest żą­da­nie po­twier­dze­nia lo­gi­nu i ha­sła. Je­że­li ad­re­sat da się na­brać, spa­mer zy­sku­je do­stęp do nie­któ­rych lub wręcz wszyst­kich jego kont in­ter­ne­to­wych. Bra­zy­lij­scy ha­ke­rzy po­ka­zy­wa­li mi krok po kro­ku, w jaki spo­sób wzbo­ga­ci­li się o dzie­siąt­ki mi­lio­nów do­la­rów wy­kra­dzio­nych z kont ban­ko­wych w Bra­zy­lii, Hisz­pa­nii, Por­tu­ga­lii, Wiel­kiej Bry­ta­nii i Sta­nach Zjed­no­czo­nych.

Po­tem zło­ży­łem wi­zy­tę bra­zy­lij­skim cy­ber­gli­nia­rzom, któ­rzy zgar­nę­li czte­rech in­nych człon­ków wspo­mnia­nej gru­py prze­stęp­czej (ale dwu­krot­nie wię­cej wy­mknę­ło się po­li­cji), i wresz­cie prze­pro­wa­dzi­łem wy­wiad z sze­fem X-For­ce, de­par­ta­men­tu taj­nych ope­ra­cji ame­ry­kań­skiej fir­my ISS zaj­mu­ją­cej się za­bez­pie­cze­nia­mi kom­pu­te­ro­wy­mi. Nie mi­nął ty­dzień, a zda­łem so­bie spra­wę, że kon­wen­cjo­nal­na czy tra­dy­cyj­na prze­stęp­czość zor­ga­ni­zo­wa­na, choć jak­że ma­low­ni­cza i uroz­ma­ico­na, nie­sie z sobą znacz­nie więk­sze ry­zy­ko dla spraw­ców – ci, któ­rzy do­pusz­cza­ją się cy­ber­prze­stępstw, mogą się czuć bar­dziej bez­piecz­ni.

Sta­ro­mod­ne zor­ga­ni­zo­wa­ne gru­py prze­stęp­cze sto­so­wa­ły tech­no­lo­gie i na­rzę­dzia, któ­re po­ja­wi­ły się w dwu­dzie­stym wie­ku, w celu po­ko­na­nia dwóch istot­nych prze­szkód sto­ją­cych im na dro­dze do osią­gnię­cia po­wo­dze­nia w wy­bra­nej pro­fe­sji. Naj­więk­sze ry­zy­ko w tym biz­ne­sie wią­że się z dzia­łal­no­ścią po­li­cji. Sku­tecz­ność or­ga­nów ści­ga­nia bywa róż­na, za­leż­nie od cza­sów i od miej­sca na ma­pie. Zor­ga­ni­zo­wa­ne gru­py prze­stęp­cze przy­sto­so­wu­ją się do tych zmien­nych wa­run­ków, wy­bie­ra­jąc jed­ną z licz­nych me­tod ra­dze­nia so­bie z si­ła­mi pra­wa i po­rząd­ku. Mogą pró­bo­wać roz­wią­zań si­ło­wych, mogą ko­rum­po­wać or­ga­na ści­ga­nia lub ko­rum­po­wać po­li­ty­ków spra­wu­ją­cych wła­dzę nad po­li­cją – albo po pro­stu do­brze się ukry­wać.

Na­stęp­nie mu­szą upo­rać się z dru­gą trud­no­ścią: z kon­ku­ren­cją, in­nych ob­wie­siów szu­ka­ją­cych łupu na tym sa­mym te­ry­to­rium. I tu rów­nież w grę wcho­dzą roz­wią­za­nia si­ło­we, moż­na też dą­żyć do utwo­rze­nia so­ju­szu albo przy­łą­czyć się do kon­ku­ren­cji.

Jed­nak w żad­nym wy­pad­ku zbrod­ni­czy syn­dy­kat nie może so­bie po­zwo­lić, by zwy­czaj­nie zi­gno­ro­wać te za­gro­że­nia, jest to bo­wiem naj­krót­sza dro­ga do klę­ski. Klu­czem do prze­trwa­nia i do suk­ce­su jest umie­jęt­ność po­ro­zu­mie­wa­nia się ze współ­prze­stęp­ca­mi oraz z po­li­cją – a więc wy­sy­ła­nia jed­nym i dru­gim sto­sow­nych ko­mu­ni­ka­tów.

W Bra­zy­lii zro­zu­mia­łem bar­dzo szyb­ko, że prze­stęp­czość dwu­dzie­ste­go pierw­sze­go wie­ku przed­sta­wia się in­a­czej.

Przede wszyst­kim znacz­nie trud­niej stwier­dzić, że ktoś knu­je coś nie­cne­go, je­że­li dzie­je się to w in­ter­ne­cie. Pra­wa rzą­dzą­ce sie­cią w róż­nych kra­jach róż­nią się mię­dzy sobą. To istot­ne, głów­nie dla­te­go, że in­ter­ne­to­wy prze­stęp­ca za­zwy­czaj do­ko­nu­je czy­nu, po­słu­gu­jąc się okre­ślo­nym ad­re­sem IP (In­ter­net Pro­to­col) umiej­sco­wio­nym w jed­nym kra­ju, a dzia­ła na nie­ko­rzyść oso­by czy kor­po­ra­cji umiej­sco­wio­nej w dru­gim kra­ju, po czym fi­nał (naj­czę­ściej za­mia­na uzy­ska­nych to­wa­rów na go­tów­kę) na­stę­pu­je w trze­cim. Na przy­kład po­li­cjant w Ko­lum­bii może stwier­dzić, że atak na ko­lum­bij­ski bank zo­stał prze­pro­wa­dzo­ny z ad­re­su IP w Ka­zach­sta­nie. Wkrót­ce jed­nak oka­że się, że w Ka­zach­sta­nie ta­kich po­czy­nań nie uwa­ża się za prze­stęp­stwo, a więc jego ko­le­dzy z ka­zach­skiej sto­li­cy nie ze­chcą wsz­cząć do­cho­dze­nia w tej spra­wie.

Wie­lu cy­ber­prze­stęp­ców ma dość in­te­li­gen­cji, by wy­kryć i wy­ko­rzy­stać te roz­bież­no­ści. „Nig­dy nie uży­wam ame­ry­kań­skich kart kre­dy­to­wych czy de­be­to­wych – zwie­rzył mi się je­den z naj­sku­tecz­niej­szych szwedz­kich «kar­cia­rzy» – bo ju­rys­dyk­cja Sta­nów Zjed­no­czo­nych obej­mo­wa­ła­by mnie na ca­łej kuli ziem­skiej. Wy­star­cza­ją mi kar­ty eu­ro­pej­skie i ka­na­dyj­skie, je­stem za­do­wo­lo­ny i bez­piecz­ny – nig­dy mnie nie zła­pią”.

Roz­dź­więk mię­dzy Sta­na­mi Zjed­no­czo­ny­mi a Eu­ro­pą i Ka­na­dą ma za­sad­ni­cze zna­cze­nie, są to bo­wiem ob­sza­ry naj­więk­szej kon­cen­tra­cji ofiar cy­ber­prze­stęp­ców. Sta­ry Kon­ty­nent i Ka­na­da usta­no­wi­ły pra­wa znacz­nie sil­niej strze­gą­ce wol­no­ści jed­nost­ki i jej praw w sie­ci. Tym­cza­sem ko­lej­ne rzą­dy USA przy­zna­wa­ły or­ga­nom ści­ga­nia co­raz więk­sze upraw­nie­nia, idą­ce o wie­le da­lej, niż ze­chcia­ła­by choć­by wziąć to pod uwa­gę więk­szość eu­ro­pej­skich rzą­dów. W USA funk­cjo­na­riu­sze ła­twiej uzy­sku­ją do­stęp do da­nych pry­wat­nych firm, a dzie­je się to pod ha­sła­mi wal­ki z ter­ro­ry­zmem i prze­stęp­czo­ścią.

Im­pli­ka­cje tego fak­tu są z pew­no­ścią nie­ba­ga­tel­ne, choć przy­najm­niej w tej chwi­li nie spo­sób stwier­dzić, jak głę­bo­ko się­ga­ją. Kwe­stie prze­stęp­czo­ści, nad­zo­ru, pry­wat­no­ści, gro­ma­dze­nia da­nych przez in­sty­tu­cje pry­wat­ne i pań­stwo­we, wol­no­ści sło­wa (Wi­ki­Le­aks się kła­nia), ła­two­ści do­stę­pu do stron in­ter­ne­to­wych (patrz de­ba­ta o tak zwa­nej neu­tral­no­ści w ne­cie), sie­ci spo­łecz­no­ścio­wych jako na­rzę­dzia po­li­ty­ki oraz in­te­re­sów na­ro­do­wych wciąż ście­ra­ją się w cy­ber­prze­strze­ni.

Ktoś mógł­by na przy­kład twier­dzić, że wie­lo­plat­for­mo­wa, wie­lo­za­da­nio­wa wszech­obec­ność Go­ogle sta­no­wi po­gwał­ce­nie obo­wią­zu­ją­ce­go w Ame­ry­ce pra­wo­daw­stwa an­ty­tru­sto­we­go, a zgro­ma­dze­nie tak ogrom­nej ilo­ści da­nych oso­bo­wych to grat­ka dla prze­stęp­ców i za­gro­że­nie dla praw oby­wa­tel­skich. Fir­ma Go­ogle mo­gła­by na to od­po­wie­dzieć, że wła­śnie cały ge­niusz przed­się­wzię­cia tkwi w wie­lo­plat­for­mo­wej, wie­lo­za­da­nio­wej wszech­obec­no­ści i już to pro­mu­je in­te­re­sy Ame­ry­ki, za­rów­no han­dlo­we, jak i te do­ty­czą­ce kwe­stii bez­pie­czeń­stwa. Co wię­cej, rząd USA może w cią­gu kil­ku go­dzin, po­słu­gu­jąc się pro­ce­du­ra­mi praw­ny­mi, uzy­skać do­stęp do gro­ma­dzo­nych przez Go­ogle da­nych – wła­ści­wie może to zro­bić, kie­dy tyl­ko so­bie za­ży­czy. Tym­cza­sem Go­ogle zbie­ra dane z ca­łe­go świa­ta, a to za­pew­nia Wa­szyng­to­no­wi ogrom­ną prze­wa­gę stra­te­gicz­ną. Inne rzą­dy mogą o czymś ta­kim tyl­ko ma­rzyć. W prze­ci­wień­stwie do swo­ich chiń­skich, ro­syj­skich czy bli­skow­schod­nich od­po­wied­ni­ków ame­ry­kań­skie służ­by rzą­do­we nie mu­szą wła­my­wać się do baz da­nych Go­ogle, by po­znać ukry­te tam se­kre­ty. Wy­star­czy na­kaz są­do­wy. Czy kto­kol­wiek o zdro­wych zmy­słach zre­zy­gno­wał­by z ta­kich ko­rzy­ści w imię ustaw an­ty­tru­sto­wych?

To tro­chę jak w teo­rii wie­lo­świa­ta: in­ter­net dzia­ła tak, że kie­dy roz­wią­zać je­den pro­blem, za­raz gdzie in­dziej po­ja­wia się inny, na po­zór nie do roz­wią­za­nia.

Naj­więk­szym pro­ble­mem dla or­ga­nów ści­ga­nia jest ano­ni­mo­wość w in­ter­ne­cie. Je­śli mamy od­po­wied­nie umie­jęt­no­ści (któ­re jed­nak nie są nie­osią­gal­ne), nadal je­ste­śmy w sta­nie ukryć praw­dzi­wą lo­ka­li­za­cję kom­pu­te­ra, przez któ­ry łą­czy­my się z in­ter­ne­tem.

Ist­nie­ją dwa pod­sta­wo­we spo­so­by, aby tego do­ko­nać. Pierw­szym cy­ber­mu­rem jest VPN, czy­li Vir­tu­al Pri­va­te Ne­twork, po­le­ga­ją­cy na tym, że gru­pa kom­pu­te­rów może dzie­lić je­den ad­res IP. Za­zwy­czaj ad­res taki od­no­si się do jed­ne­go kom­pu­te­ra, na­to­miast przy za­sto­so­wa­niu VPN wie­le kom­pu­te­rów znaj­du­ją­cych się w cał­kiem róż­nych miej­scach na świe­cie może uda­wać, że dzia­ła­ją na przy­kład w Bot­swa­nie.

Ci, któ­rym nie wy­star­czy ochro­na w ra­mach VPN, mogą zbu­do­wać dru­gi cy­ber­mur, po­słu­gu­jąc się tak zwa­ny­mi ser­we­ra­mi pro­xy. Kom­pu­ter ulo­ko­wa­ny na Se­sze­lach może uży­wać ser­we­ra pro­xy po­sta­wio­ne­go na przy­kład w Chi­nach czy w Gwa­te­ma­li. Pro­xy nie po­zwa­la od­kryć, że ory­gi­nal­ne IP na­da­je z Se­sze­li, nie mó­wiąc już o tym, że dany kom­pu­ter na­le­ży do VPN ma­ją­ce­go swo­ją bazę na Gren­lan­dii.

Aby to wszyst­ko urzą­dzić, trze­ba się nie­źle na tym znać, więc tech­ni­ki te są sto­so­wa­ne pra­wie wy­łącz­nie przez dwie gru­py od­da­ją­ce się cy­ber­prze­stęp­czo­ści – praw­dzi­wych ha­ke­rów i praw­dzi­wych prze­stęp­ców. Są to użyt­kow­ni­cy „z gór­nej pół­ki”, przed­sta­wi­cie­le no­we­go typu groź­nej prze­stęp­czo­ści zor­ga­ni­zo­wa­nej – ale za­ra­zem skrom­na mniej­szość rze­szy osob­ni­ków za­mie­sza­nych w prze­stęp­czość kom­pu­te­ro­wą.

Po­zo­sta­ją gra­cze dzia­ła­ją­cy na nie­wiel­ką ska­lę i ope­ru­ją­cy względ­nie nie­wy­so­ki­mi su­ma­mi, moż­na ich okre­ślić jako drob­nych zło­dzie­jasz­ków, któ­rych w za­sa­dzie nie opła­ca się tro­pić, ma­jąc na uwa­dze ogra­ni­czo­ne środ­ki po­zo­sta­ją­ce w dys­po­zy­cji or­ga­nów ści­ga­nia. W do­dat­ku na­wet oni, choć nie chce im się za­kła­dać VPN-ów, uży­wać ser­we­rów pro­xy oraz licz­nych in­nych tech­nik ma­sku­ją­cych, nadal mogą znacz­nie utrud­nić ży­cie po­li­cji, szy­fru­jąc wy­sy­ła­ne przez sie­bie ko­mu­ni­ka­ty. Opro­gra­mo­wa­nie, któ­re po­zwa­la za­ko­do­wać pi­sa­ne wia­do­mo­ści (a na­wet głos i wi­deo), jest w sie­ci po­wszech­nie do­stęp­ne, i to za dar­mo; mowa tu przede wszyst­kim o PGP, co sta­no­wi skrót od ra­do­śnie ko­lo­kwial­ne­go okre­śle­nia Pret­ty Good Pri­va­cy (cał­kiem nie­zła pry­wat­ność).

Moż­li­wość szy­fro­wa­nia to po­tęż­ne na­rzę­dzie od­gry­wa­ją­ce waż­ną rolę w dzie­dzi­nie cy­ber­ne­tycz­ne­go bez­pie­czeń­stwa. Po­le­ga na prze­mie­sza­niu zna­ków ję­zy­ko­wych za po­mo­cą cy­fro­wo wy­ge­ne­ro­wa­nych klu­czy, przez co po­wsta­ją per­mu­ta­cje o tak astro­no­micz­nym stop­niu skom­pli­ko­wa­nia, że ory­gi­nał moż­na od­two­rzyć tyl­ko pod wa­run­kiem, że zna się ha­sło. W chwi­li obec­nej za­szy­fro­wa­ne do­ku­men­ty po­zo­sta­ją bez­piecz­ne, cho­ciaż wa­szyng­toń­ska Na­tio­nal Se­cu­ri­ty Agen­cy (NSA, Na­ro­do­wa Agen­cja Bez­pie­czeń­stwa), naj­po­tęż­niej­sza cy­fro­wa agen­cja szpie­gow­ska na świe­cie, nie usta­je w wy­sił­kach, by szy­fry zła­mać. W cy­ber­prze­stęp­czym świat­ku krą­żą już po­gło­ski, że za­rów­no NSA, jak i współ­pra­cu­ją­ce z nią służ­by w Ka­na­dzie, Wiel­kiej Bry­ta­nii, Au­stra­lii i No­wej Ze­lan­dii po­tra­fią od­czy­tać do­ku­men­ty za­pi­sa­ne przy uży­ciu pu­blicz­nie do­stęp­nych al­go­ryt­mów szy­fru­ją­cych – mają bo­wiem moż­li­wość uży­cia or­wel­low­skie­go sys­te­mu Eche­lon. Jak wieść nie­sie, za po­mo­cą Eche­lo­nu moż­na prze­chwy­cić roz­mo­wy te­le­fo­nicz­ne, ko­mu­ni­ka­cję e-ma­ilo­wą oraz sa­te­li­tar­ną na ca­łym świe­cie.

Po­li­tycz­ne zna­cze­nie cy­fro­wych al­go­ryt­mów szy­fru­ją­cych jest tak ogrom­ne, że rząd Sta­nów Zjed­no­czo­nych w la­tach dzie­więć­dzie­sią­tych trak­to­wał opro­gra­mo­wa­nie szy­fru­ją­ce jako „ści­śle taj­ne o zna­cze­niu woj­sko­wym”, a w Ro­sji, gdy­by po­li­cja czy FSB na­tra­fi­ły na choć­by je­den za­szy­fro­wa­ny do­ku­ment znaj­du­ją­cy się w czy­imś kom­pu­te­rze, oso­bie tej gro­zi­ło­by wie­lo­let­nie wię­zie­nie, na­wet gdy­by do­ku­ment za­wie­rał tyl­ko li­stę za­ku­pów. Po­nie­waż rzą­dy i kor­po­ra­cje gro­ma­dzą co­raz wię­cej da­nych o cha­rak­te­rze oso­bi­stym, do­ty­czą­cych oby­wa­te­li czy klien­tów, szy­fro­wa­nie jest jed­nym z nie­wie­lu spo­so­bów obro­ny, ja­kie po­zo­sta­ją jed­nost­kom pra­gną­cym za­cho­wać swo­ją pry­wat­ność. A przy oka­zji, szy­fry to bez­cen­ne na­rzę­dzie w rę­kach in­ter­ne­to­wych prze­stęp­ców.

Tak jak prze­stęp­cy dzia­ła­ją­cy tra­dy­cyj­nie mu­szą wy­kształ­cić spo­so­by po­ro­zu­mie­wa­nia się, któ­re po­zwa­la­ją na iden­ty­fi­ka­cję wspól­ni­ków, wro­gów, gli­nia­rzy lub ry­wa­li, tak samo prze­stęp­cy cy­ber­ne­tycz­ni bez­u­stan­nie zma­ga­ją się z wy­zwa­niem po­le­ga­ją­cym na usta­le­niu wła­ści­wej toż­sa­mo­ści każ­de­go, z kim mają do czy­nie­nia w sie­ci. Ni­niej­sza książ­ka po czę­ści jest opo­wie­ścią o tym, ja­kie wy­two­rzy­li me­to­dy wza­jem­nej iden­ty­fi­ka­cji i jak siły po­li­cyj­ne na ca­łym świe­cie usi­ło­wa­ły prze­ciw­sta­wiać się wy­kształ­co­nym przez ha­ke­rów umie­jęt­no­ściom na­mie­rza­nia agen­tów oraz tak zwa­nych Con­fi­den­tial In­for­mants (CIs, „oso­bo­we źró­dła in­for­ma­cji”) dzia­ła­ją­cych w sie­ci.

W la­tach dzie­więć­dzie­sią­tych naj­prost­szym spo­so­bem na nie­do­pusz­cze­nie nie­chcia­nych go­ści pcha­ją­cych nos w kry­mi­nal­ną dzia­łal­ność było wpro­wa­dze­nie re­stryk­cyj­nych re­guł człon­ko­stwa na stro­nach i w gru­pach dys­ku­syj­nych po­świę­co­nych oma­wia­niu spraw zwią­za­nych z prze­stęp­czo­ścią in­ter­ne­to­wą. Nie na wie­le się to zda­ło: wy­star­czy­ło za­le­d­wie kil­ka mie­się­cy, by służ­by ta­kie jak ame­ry­kań­ska Se­cret Se­rvi­ce oraz agen­cje wy­wia­dow­cze w ro­dza­ju FSB, spad­ko­bier­czy­ni KGB, do­słow­nie roz­peł­zły się po tych stro­nach. Do­stęp zy­ska­ły, bo uda­wa­ły prze­stęp­ców lub zdo­by­ły in­for­ma­to­rów.

Nie­któ­rzy z agen­tów oka­za­li się tak wia­ry­god­ni, że ko­le­dzy z sio­strza­nych agen­cji za­ję­li się ich tro­pie­niem, prze­ko­na­ni, że mają do czy­nie­nia z praw­dzi­wy­mi prze­stęp­ca­mi.

Jed­nak mimo pew­nych nie­po­ro­zu­mień siły po­li­cyj­ne oraz szpie­dzy przez ostat­nią de­ka­dę stwo­rzy­li ob­szer­ną bazę da­nych, w któ­rej zna­leź­li się licz­ni ha­ke­rzy: są tam ich pseu­do­ni­my, in­for­ma­cje o tym, gdzie się znaj­du­ją (lub gdzie przy­pusz­czal­nie mogą się znaj­do­wać), jaką dzia­łal­ność pro­wa­dzą, z kim naj­czę­ściej się kon­tak­tu­ją. W ten spo­sób skrzęt­nie skry­wa­ne se­kre­ty cy­ber­prze­stęp­ców naj­niż­szej war­stwy zo­sta­ły prze­mie­lo­ne na pap­kę – względ­nie ła­twą do stra­wie­nia. A jed­nak, choć wszyst­kie te in­for­ma­cje sta­ły się do­stęp­ne, nadal nie­zwy­kle trud­no po­sta­wić cy­ber­kry­mi­na­li­stów w stan oskar­że­nia.

Wy­ni­ka to z sa­mej na­tu­ry in­ter­ne­tu, któ­ry z de­fi­ni­cji po­le­ga na mno­go­ści wza­jem­nych po­łą­czeń – mno­go­ści, któ­ra przy­pra­wia o nie­zno­śny ból gło­wy stró­żów pra­wa i po­rząd­ku: w sie­ci nikt nig­dy nie wie na sto pro­cent, z kim wła­ści­wie ma w da­nej chwi­li do czy­nie­nia. Z groź­nym za­wo­dow­cem czy z nie­szko­dli­wym ama­to­rem? Z kimś, kto ma wy­so­ko po­sta­wio­nych przy­ja­ciół? Z prze­stęp­cą czy z kimś, kto tyl­ko stra­szy? A może to woj­sko­wy eks­pert te­stu­ją­cy przy­dat­ność ha­ker­skich tech­nik? Trzy­masz w sza­chu roz­mów­cę czy może przy­pad­kiem to on trzy­ma w sza­chu cie­bie? Pró­bu­je zdo­być pie­nią­dze dla sie­bie czy dla Al-Ka­idy?

„Przy­po­mi­na to grę w sied­mio­wy­mia­ro­we sza­chy – za­uwa­żył fu­tu­ro­log Bru­no Gius­sa­ni – pod­czas któ­rej nig­dy nie wiesz, kto w da­nym mo­men­cie jest two­im prze­ciw­ni­kiem”.

Moje od­czu­cia po przy­by­ciu do kwa­te­ry głów­nej Go­ogle w ka­li­for­nij­skiej Mo­un­ta­in View nie przy­po­mi­na­ły pierw­sze­go olśnie­nia wi­do­kiem Tadż Ma­hal, ale gdy par­ko­wa­łem na Char­le­ston Ave­nue pod wie­lo­barw­nym na­pi­sem ogła­sza­ją­cym je­den z cu­dów post­in­du­strial­ne­go świa­ta, by­łem pod wra­że­niem.

W nie­spo­ty­ka­nym do­tąd tem­pie Go­ogle wrósł w świa­do­mość każ­de­go z nas. To­wa­rzy­szy­ły temu wzlo­ty i upad­ki, jak przy kon­tro­lo­wa­nym za­sto­so­wa­niu ja­kie­goś nar­ko­ty­ku. Je­dy­ny­mi ry­wa­la­mi Go­ogle są Fa­ce­bo­ok, Mi­cro­soft i Ama­zon, rów­nież wy­wo­dzą­cy się z rodu cy­fro­wych gi­gan­tów. Jed­nak na­wet ta trój­ka nie może się po­chwa­lić suk­ce­sem po­rów­ny­wal­nym do trium­fu od­nie­sio­ne­go przez Go­ogle, je­że­li cho­dzi o kie­ro­wa­nie na­szym ży­ciem i kon­tro­lo­wa­nie go za po­mo­cą mon­stru­al­nych ser­we­rów wy­plu­wa­ją­cych z sie­bie nie­zli­czo­ne baj­ty po­szu­ki­wa­nych in­for­ma­cji, a za­ra­zem dre­nu­ją­cych i gro­ma­dzą­cych in­dy­wi­du­al­ne oraz ko­lek­tyw­ne pro­fi­le z da­ny­mi do­ty­czą­cy­mi mi­liar­dów ludz­kich istot. Rzecz ja­sna, dane te wy­ja­wia­ją na nasz te­mat o wie­le wię­cej, niż sami o so­bie wie­my. Aż dreszcz prze­cho­dzi na myśl o tym, co mo­gło­by się stać, gdy­by te za­so­by in­for­ma­cji wpa­dły w nie­wła­ści­we ręce. Chy­ba że już daw­no znaj­du­ją się w po­sia­da­niu nie­po­wo­ła­nych osób…

Zna­ny z logo Go­ogle ra­do­sny miks pier­wot­nych i wtór­nych ko­lo­rów wi­dać wszę­dzie na te­ry­to­rium „kam­pu­su”. Czę­sto spo­ty­ka się roz­ma­ite obiek­ty o mięk­ko za­okrą­glo­nych kon­tu­rach, roz­rzu­co­ne na ca­łym ob­sza­rze z dro­bia­zgo­wo wy­stu­dio­wa­ną przy­pad­ko­wo­ścią. Są to rzeź­by stwo­rzo­ne po to, żeby na nich sie­dzieć, żeby na nie pa­trzeć albo się nimi ba­wić, a więc cały kom­pleks bu­dyn­ków przy­po­mi­na coś w ro­dza­ju wiel­kie­go przed­szko­la, o ile ko­muś po­dat­niej­sze­mu na lęki i pa­ra­no­je nie przy­po­mni się se­rial te­le­wi­zyj­ny z lat sześć­dzie­sią­tych za­ty­tu­ło­wa­ny Uwię­zio­ny, w któ­rym do „wio­ski”, z któ­rej nie było uciecz­ki, po­sy­ła­no osob­ni­ków mo­gą­cych sta­no­wić za­gro­że­nie dla na­ro­do­we­go bez­pie­czeń­stwa. Czy to je­dy­nie gra mo­jej wy­obraź­ni, czy rze­czy­wi­ście wszy­scy tu­taj, od sprzą­ta­czy aż po człon­ków za­rzą­du fir­my, lek­ko się uśmie­cha­ją, jak­by znaj­do­wa­li się w tran­sie? Wra­że­nie to za­rów­no zda­je się po­twier­dzać pa­ra­no­idal­ną in­ter­pre­ta­cję isto­ty Go­ogle, jak i na­su­wa myśl, że ci lu­dzie tro­chę za bar­dzo się sta­ra­ją, żeby w żad­nym ra­zie nie wy­glą­dać na czar­ne cha­rak­te­ry. Nie po­tra­fi­łem okre­ślić, czy zna­la­złem się w kra­inie snu, czy w kosz­ma­rze.

Wła­ści­wie od­czu­łem nie­mal ulgę, kie­dy po­ja­wił się Co­rey Lo­uie peł­nią­cy w Go­ogle funk­cję „me­ne­dże­ra do spraw za­ufa­nia i bez­pie­czeń­stwa”, po­nie­waż lu­dzi zaj­mu­ją­cych się ochro­ną ce­chu­je rze­czo­wy spo­sób by­cia oraz skłon­ność do ta­jem­ni­czo­ści, nie­za­leż­nie od tego, dla kogo pra­cu­ją. Miła od­mia­na wo­bec wszech­obec­nych w Go­ogle wi­bra­cji bud­dyj­skiej jed­ni. Lo­uie to by­stry Ame­ry­ka­nin azja­tyc­kie­go po­cho­dze­nia po­wy­żej trzy­dziest­ki, rzut­ki i sym­pa­tycz­ny. Cy­fro­wych szli­fów na­brał nie po­śród zja­da­czy lo­to­sów w Do­li­nie Krze­mo­wej, lecz w znacz­nie bru­tal­niej­szym, mę­skim świe­cie taj­nych służb Sta­nów Zjed­no­czo­nych. Zo­stał za­trud­nio­ny w Go­ogle dwa i pół roku przed moją wi­zy­tą, pod ko­niec 2006 roku. Za­nim po­rzu­cił sze­re­gi wy­mia­ru spra­wie­dli­wo­ści, do­wo­dził jed­nost­ką Se­cret Se­rvi­ce zaj­mu­ją­cą się prze­stęp­czo­ścią cy­ber­ne­tycz­ną. Zna się jak mało kto na nad­uży­ciach zwią­za­nych z kar­ta­mi kre­dy­to­wy­mi, na ata­ko­wa­niu sie­ci (zwa­nym wtar­gnię­ciem lub pe­ne­tra­cją), na tak zwa­nych DDoS (Di­stri­bu­ted De­nial of Se­rvi­ce), czy­li cy­fro­wych ata­kach po­zwa­la­ją­cych obez­wład­nić stro­ny in­ter­ne­to­we i sie­ci, oraz na opro­gra­mo­wa­niu mal­wa­re, któ­re na po­cząt­ku dwu­dzie­ste­go pierw­sze­go wie­ku za­czę­ło się mno­żyć ni­czym szczu­ry w ka­na­le. O car­din­gu, któ­ry jest chle­bem po­wsze­dnim cy­ber­prze­stęp­czo­ści, wie­dział mnó­stwo. Car­ding to sprze­daż i kup­no da­nych do­ty­czą­cych ukra­dzio­nych lub zha­ko­wa­nych kart kre­dy­to­wych, któ­re w wiel­kiej ilo­ści krą­żą po ca­łym świe­cie i pod­le­ga­ją wy­mia­nie, nim ktoś wresz­cie po­słu­ży się nimi w celu za­ku­pu to­wa­rów lub wy­cią­gnię­cia go­tów­ki z ban­ko­ma­tu.

Czy fir­ma Go­ogle mo­gła się obyć bez stra­te­gicz­ne­go atu­tu, jaki przed­sta­wiał swo­ją oso­bą Co­rey Lo­uie? Nie, nie mo­gła. No i jak Lo­uie mógł się oprzeć po­ku­sie do­ko­na­nia stra­te­gicz­ne­go po­su­nię­cia, ja­kim było roz­po­czę­cie ka­rie­ry w Go­ogle – miał szan­sę za­mie­nić wil­got­ny kli­mat Dys­tryk­tu Ko­lum­bii z jego mroź­ny­mi zi­ma­mi i za­le­d­wie ty­go­dnio­wym okre­sem kwit­nie­nia wi­śni na bło­go­stan Po­łu­dnia; miał do wy­bo­ru sztyw­ne koł­nie­rzy­ki i służ­bę na rzecz rzą­du USA albo lu­zac­kie ciu­chy, pie­nią­dze i po­czu­cie, że bie­rze udział w dy­na­micz­nym pro­jek­cie. Do­praw­dy, nie­rów­ne star­cie.

Ja­dąc au­to­stra­dą nu­mer 101 z San Fran­ci­sco na po­łu­dnie, mi­ja­my nie­jed­ną iko­nę cy­ber­ne­tycz­ne­go świa­ta, nie tyl­ko Go­ogle: Sun Mi­cro­sys­tems, Yahoo i McA­fee to za­le­d­wie nie­któ­re ze sław­nych firm, któ­rych sie­dzi­by wi­dzi­my za szy­bą. Im wię­cej przed­się­biorstw od­wie­dza­łem, by po­roz­ma­wiać o kwe­stiach bez­pie­czeń­stwa, tym wię­cej spo­ty­ka­łem by­łych agen­tów rzą­do­wych – z FBI, z Se­cret Se­rvi­ce, z CIA, z DEA (Drug En­for­ce­ment Ad­mi­ni­stra­tion) oraz z US Po­stal In­spec­tion Se­rvi­ce. Cała chma­ra on­gi­siej­szych szpie­gów i taj­nia­ków wy­emi­gro­wa­ła ze ste­ryl­nych oko­lic Dys­tryk­tu Ko­lum­bii, aby roz­po­cząć nowe, lep­sze ży­cie w Do­li­nie Krze­mo­wej, gdzie sprzy­ja­ją im te same wspa­nia­łe wa­run­ki, któ­re zwa­bi­ły prze­mysł fil­mo­wy do Hol­ly­wo­od.

Ten prze­pływ z agen­cji pań­stwo­wych do sek­to­ra pry­wat­ne­go od­by­wa się z wy­raź­ną szko­dą dla rzą­du. Skarb pań­stwa ła­du­je pie­nią­dze w wy­kształ­ce­nie cy­ber­ne­tycz­nych śled­czych, któ­rzy na­zbie­raw­szy do­świad­cze­nia przez kil­ka lat, za­raz dają nogę, w po­szu­ki­wa­niu lep­sze­go kli­ma­tu. A jed­nak wszyst­ko nadal ja­koś się krę­ci, bo do­szło w ten spo­sób do swo­istej kon­so­li­da­cji, wy­two­rze­nia po­tęż­nych wię­zi mię­dzy sek­to­rem pu­blicz­nym i pry­wat­nym. Go­ogle jest więc nie tyl­ko pry­wat­ną kor­po­ra­cją – z punk­tu wi­dze­nia Bia­łe­go Domu sta­no­wi też stra­te­gicz­ny ele­ment obron­no­ści pań­stwa. Z Dys­tryk­tu Ko­lum­bii do­cie­ra­ją cał­kiem kla­row­ne sy­gna­ły: kto tknie Go­ogle, ten jak­by do­pu­ścił się na­pa­ści na USA. W tym kon­tek­ście fakt, że ktoś w ro­dza­ju Co­reya Lo­uie­go może w każ­dej chwi­li się­gnąć po te­le­fon, po­ga­dać so­bie ze sta­ry­mi kum­pla­mi z Se­cret Se­rvi­ce i po­wia­do­mić ich na przy­kład o zma­so­wa­nym ata­ku na Gma­il, znacz­nie uspraw­nia współ­pra­cę mię­dzy sek­to­rem pu­blicz­nym i pry­wat­nym w dzie­dzi­nie bez­pie­czeń­stwa w in­ter­ne­cie.

Nie wiem tego na pew­no, ale mogę się za­ło­żyć, że po­ziom ży­cia Co­reya znacz­nie się po­lep­szył od cza­su prze­pro­wadz­ki do Ka­li­for­nii; trze­ba jed­nak przy­znać, że musi na to nie­zwy­kle cięż­ko pra­co­wać. Go­ogle ma je­den z dwóch naj­więk­szych zbio­rów da­nych na świe­cie – wła­ści­cie­lem dru­gie­go jest Fa­ce­bo­ok. To spra­wia, że oba przed­się­bior­stwa przy­no­szą ol­brzy­mie do­cho­dy – bo re­kla­mo­daw­cy chęt­nie za­pła­cą za wie­ści o przy­zwy­cza­je­niach po­ten­cjal­nych kon­su­men­tów – a przez to sta­no­wi po­ten­cjal­ną żyłę zło­ta dla ha­ke­rów pra­cu­ją­cych na wła­sny ra­chu­nek, na rzecz śro­do­wisk prze­stęp­czych, prze­my­słu lub dla in­nych państw.

Pod ko­niec roz­mo­wy Co­rey opo­wie­dział mi o swo­im przy­ja­cie­lu, gli­nia­rzu, któ­ry po­świę­cił mnó­stwo cza­su na za­przy­jaź­nia­nie się z ha­ke­ra­mi. Po­wio­dło mu się do tego stop­nia, że po­wie­rzo­no mu ad­mi­ni­stro­wa­nie waż­ną stro­ną in­ter­ne­to­wą po­świę­co­ną dzia­łal­no­ści prze­stęp­czej. „Pew­nie ze­chce z tobą po­ga­dać – po­wie­dział Co­rey. – Jego stro­na na­zy­wa­ła się Dark­Mar­ket”. I to był pierw­szy raz. Nig­dy przed­tem nie sły­sza­łem o ta­kiej stro­nie, nie­zna­na mi była po­stać agen­ta spe­cjal­ne­go FBI Ke­itha J. Mu­lar­skie­go. Tak roz­po­czę­ła się pew­na prze­dziw­na po­dróż…

Po­sta­no­wi­łem się spo­tkać i po­roz­ma­wiać z jak naj­więk­szą licz­bą lu­dzi, któ­rzy ode­gra­li waż­ną rolę w dzie­jach Dark­Mar­ket. W tym celu od­wie­dzi­łem kil­ka­na­ście kra­jów, prze­pro­wa­dzi­łem wy­wia­dy ze zło­dzie­ja­mi, gli­nia­rza­mi, po­dwój­ny­mi agen­ta­mi, praw­ni­ka­mi, ha­ke­ra­mi, kra­ke­ra­mi oraz z naj­zwy­czaj­niej­szy­mi w świe­cie kry­mi­na­li­sta­mi. Za­po­zna­łem się tak­że z wie­lo­ma do­ku­men­ta­mi są­do­wy­mi do­ty­czą­cy­mi Dark­Mar­ket oraz zwią­za­nych z nim lu­dzi. Daw­ni i obec­ni prze­stęp­cy cy­ber­ne­tycz­ni czy funk­cjo­na­riu­sze po­li­cji do­star­czy­li mi do­dat­ko­wych do­ku­men­tów i in­for­ma­cji. Nig­dy nie zdo­ła­łem do­trzeć do peł­ne­go ar­chi­wum stro­ny jako ta­kie­go, uda­ło mi się jed­nak od­two­rzyć znacz­ne jego frag­men­ty. Agent Mu­lar­ski, któ­ry dys­po­nu­je nie­mal peł­nym ar­chi­wum Dark­Mar­ket, jest je­dy­ną z po­zna­nych prze­ze mnie osób zwią­za­nych z tą spra­wą, któ­ra ma albo mia­ła wgląd w całą do­ku­men­ta­cję.

Po­mi­ja­jąc owo ulot­ne ar­chi­wum, pew­na część do­wo­dów w po­sta­ci do­ku­men­tów, choć po­moc­na, była jed­nak my­lą­ca; do­ty­czy to w szcze­gól­no­ści ma­te­ria­łu przed­sta­wia­ne­go przez oskar­że­nie pod­czas wie­lu pro­ce­sów. W mo­jej oce­nie ich nie­traf­ność nie wy­ni­ka z nie­dba­ło­ści czy też złej woli – nie było to za­mie­rzo­ne. Przy­czy­ną jest ra­czej nad­zwy­czaj tech­nicz­ny i czę­sto wpro­wa­dza­ją­cy za­mie­sza­nie cha­rak­ter do­wo­dów zgro­ma­dzo­nych na uży­tek pro­ce­sów do­ty­czą­cych cy­ber­prze­stęp­czo­ści. Sę­dzio­wie i praw­ni­cy nie za­wsze sku­tecz­nie zma­ga­li się ze spe­cy­fi­ką tej szcze­gól­nej sub­kul­tu­ry – jak dzie­je się z każ­dym, kto po raz pierw­szy ma do czy­nie­nia z prze­stęp­czo­ścią in­ter­ne­to­wą.

Isto­tą opo­wie­ści będą więc oso­by za­mie­sza­ne w ten pro­ce­der oraz ich dzia­ła­nia. Rzecz ja­sna, to świa­dec­two w znacz­nej mie­rze opie­ra się na ich oso­bi­stych wspo­mnie­niach na­gro­ma­dzo­nych w cią­gu po­nad dzie­się­ciu lat. Bio­rąc pod uwa­gę po­wszech­nie zna­ny fakt, że pa­mięć nie­kie­dy za­wo­dzi, na­le­ży rów­nież pa­mię­tać, że wszy­scy za­an­ga­żo­wa­ni w spra­wę dba­ją o wła­sny in­te­res, sta­ra­jąc się uwy­pu­klić część swo­jej dzia­łal­no­ści w ra­mach Dark­Mar­ket, a inne fak­ty ukryć. Uła­twia im to po­kręt­na na­tu­ra ko­mu­ni­ka­cji w in­ter­ne­cie i za­sa­dy funk­cjo­no­wa­nia sub­kul­tu­ry, w któ­rej po­tę­pie­nie wo­bec kłam­stwa i prze­mil­czeń bywa rzad­kie.

Moje wy­sił­ki, by usta­lić, kie­dy roz­mów­ca kła­mie, upięk­sza praw­dę lub fan­ta­zju­je, a kie­dy jest szcze­ry, tyl­ko czę­ścio­wo zo­sta­ły uwień­czo­ne suk­ce­sem. Wszy­scy, z któ­ry­mi prze­pro­wa­dza­łem wy­wia­dy, prze­ja­wia­li bły­sko­tli­wą in­te­li­gen­cję, choć nie­któ­rym za­bra­kło kość­ca mo­ral­ne­go. Lecz w mia­rę jak za­głę­bia­łem się w dzi­wacz­ny świat Dark­Mar­ket, co­raz bar­dziej zda­wa­łem so­bie spra­wę, że róż­ne wer­sje tych sa­mych wy­da­rzeń roz­gry­wa­ją­cych się w sa­mym ser­cu hi­sto­rii stro­ny in­ter­ne­to­wej są z sobą sprzecz­ne, nie do po­go­dze­nia. Nie uda­ło się w peł­ni usta­lić, co na­praw­dę roz­gry­wa­ło się mię­dzy ludź­mi za­an­ga­żo­wa­ny­mi w tę dzia­łal­ność i dla kogo wła­ści­wie pra­co­wa­li.

In­ter­net wy­ge­ne­ro­wał nie­wia­ry­god­ne za­so­by da­nych i in­for­ma­cji, z któ­rych znacz­ny pro­cent po­zba­wio­ny jest war­to­ści, spo­ra część po­zo­sta­je nie­in­ter­pre­to­wal­na, a nie­wiel­ka sta­no­wi za­gro­że­nie – jako in­for­ma­cje fał­szy­we. Je­ste­śmy co­raz sil­niej uza­leż­nie­ni od sys­te­mów i po­łą­czeń sie­cio­wych, co spra­wia, że ści­śle wy­spe­cja­li­zo­wa­ne gru­py, ta­kie jak ha­ke­rzy i agen­ci wy­wia­du, funk­cjo­nu­ją na po­gra­ni­czu prze­stęp­czo­ści, szpie­go­stwa prze­my­sło­we­go i woj­ny cy­ber­ne­tycz­nej. Dla­te­go udo­ku­men­to­wa­nie i pró­ba zro­zu­mie­nia hi­sto­rii zja­wisk ta­kich jak Dark­Mar­ket sta­ły się in­te­lek­tu­al­ną i spo­łecz­ną po­trze­bą o ży­wot­nym zna­cze­niu – na­wet je­śli dys­po­nu­je­my do­wo­da­mi tyl­ko czę­ścio­wy­mi, ten­den­cyj­ny­mi i roz­pro­szo­ny­mi za­rów­no w świe­cie wir­tu­al­nym, jak i w re­al­nym.

KSIĘGA PIERWSZA

CZĘŚĆ I

1. TELEFON OD INSPEKTORA

York­shi­re, An­glia, ma­rzec 2008 roku

Wie­leb­ny An­drew Arun John do­znał tego mar­co­we­go po­ran­ka ist­ne­go szo­ku. Trud­no mu się dzi­wić. Miał już za sobą dłu­gą po­dróż z Del­hi w „kla­sie by­dlę­cej” (czy­li eko­no­micz­nej), a po­nie­waż było to na dwa ty­go­dnie przed otwar­ciem ter­mi­na­lu nu­mer 5 na He­ath­row, naj­ru­chliw­szy port lot­ni­czy na świe­cie wy­zna­czał wła­śnie nowe stan­dar­dy w drę­cze­niu pa­sa­że­rów. Jego sa­mo­lot wy­star­to­wał oko­ło trze­ciej nad ra­nem, a kie­dy uda­ło mu się wresz­cie przejść kon­tro­lę pasz­por­to­wą i od­zy­skać w pa­nu­ją­cym cha­osie swo­je ba­ga­że, wciąż cze­ka­ła go jesz­cze z górą czte­ro­go­dzin­na jaz­da na pół­noc, do York­shi­re.

Kie­dy wie­leb­ny John włą­czył te­le­fon ko­mór­ko­wy, spo­strzegł, że ma wy­jąt­ko­wo dużo nie­ode­bra­nych po­łą­czeń od żony. Za­nim zdą­żył od­dzwo­nić, żeby za­py­tać, co ta­kie­go się wy­pra­wia, za­te­le­fo­no­wa­ła do nie­go zno­wu. Oznaj­mi­ła, że wie­le razy dzwo­nio­no do nie­go z po­li­cji i że po­li­cjan­ci bar­dzo pil­nie chcą się z nim skon­tak­to­wać.

Nie­mi­le za­sko­czo­ny i zdez­o­rien­to­wa­ny wie­leb­ny od­po­wie­dział żo­nie ostrym to­nem, że gada bzdu­ry, po czym nie­mal na­tych­miast tego po­ża­ło­wał.

Na szczę­ście żona nie zwró­ci­ła uwa­gi na jego gde­ra­nie. Spo­koj­nie wy­tłu­ma­czy­ła mu, że po­li­cjan­ci chcą go po pro­stu ostrzec, po­nie­waż ktoś wła­mał się do jego kon­ta ban­ko­we­go, że spra­wa na­praw­dę jest na­glą­ca i po­wi­nien jak naj­prę­dzej za­te­le­fo­no­wać pod nu­mer, któ­ry po­dał jej ofi­cer pro­wa­dzą­cy spra­wę.

Wia­do­mość ta wpro­wa­dzi­ła znę­ka­ny umysł wie­leb­ne­go w jesz­cze więk­sze po­mie­sza­nie. Za­czął się go­rącz­ko­wo za­sta­na­wiać: „Kto wła­mał się na moje kon­to? A wła­ści­wie, któ­re kon­to? Tu­tej­sze w ban­ku Barc­lays – za­cho­dził w gło­wę – czy po­łu­dnio­wo­afry­kań­skie w Stan­dard Bank? A może na ra­chu­nek ICI­CI w In­diach? A może na wszyst­kie trzy?”. Jesz­cze bar­dziej nie da­wa­ła mu spo­ko­ju kwe­stia, co te sło­wa tak na­praw­dę zna­czą. „W jaki spo­sób ktoś wła­mał się na moje kon­to?”

Cała spra­wa, któ­ra ob­ja­wi­ła się tuż po za­koń­cze­niu tak wy­cień­cza­ją­cej po­dró­ży, bar­dzo za­nie­po­ko­iła wie­leb­ne­go, a za­ra­zem wpra­wi­ła go w roz­draż­nie­nie. „Zaj­mę się tym póź­niej, kie­dy wró­cę do Brad­ford i tro­chę od­pocz­nę” – mruk­nął do sie­bie.

Brad­ford leży po­nad trzy­sta ki­lo­me­trów na pół­noc od por­tu lot­ni­cze­go He­ath­row. Pra­wie sto ki­lo­me­trów na wschód od mia­sta znaj­du­je się miej­sco­wość Scun­thor­pe, w któ­rej de­tek­tyw sier­żant Chris Daw­son i jego nie­wiel­ki ze­spół cze­ka­li w na­pię­ciu na te­le­fon od wie­leb­ne­go Joh­na. Ofi­cer od­no­sił wra­że­nie, jak­by po­grą­żał się w ru­cho­mych pia­skach; spra­wa za­no­si­ła się na bar­dzo po­waż­ną, a wią­za­ła się z nią trud­ność na po­zór nie do prze­zwy­cię­że­nia – po pro­stu nie był w sta­nie jej ogar­nąć. Dys­po­no­wał jak do­tąd do­wo­da­mi w po­sta­ci se­tek ty­się­cy pli­ków kom­pu­te­ro­wych, a nie­któ­re z nich swą ob­ję­to­ścią prze­wyż­sza­ły trzy­sta pięć­dzie­siąt razy dzie­ła ze­bra­ne Szek­spi­ra. Miał do czy­nie­nia z ko­smicz­nych roz­mia­rów bi­blio­te­ką liczb i wia­do­mo­ści za­pi­sa­nych w ję­zy­ku w za­sa­dzie nie­zro­zu­mia­łym dla ni­ko­go oprócz człon­ków wą­skiej eli­ty spe­cja­li­stów wy­szko­lo­nych w ar­ka­nach ter­mi­no­lo­gii cy­ber­prze­stęp­czej.

De­tek­tyw sier­żant Daw­son w isto­cie nie wie­dział nic o taj­ni­kach tej no­wej i wy­jąt­ko­wo wy­su­bli­mo­wa­nej dzie­dzi­ny kry­mi­na­li­sty­ki, był jed­nak pierw­szej kla­sy ofi­ce­rem śled­czym ma­ją­cym za sobą wie­le lat służ­by w wy­dzia­le za­bójstw. Był więc w sta­nie zo­rien­to­wać się, że nie­koń­czą­ce się li­sty i sze­re­gi cyfr sta­no­wią nie­zwy­kłe na­gro­ma­dze­nie po­uf­nych da­nych, któ­re nie po­win­ny były zna­leźć się w po­sia­da­niu oso­by pry­wat­nej.

Tym­cza­sem jed­nak, po­dob­nie jak ofi­ce­ro­wie śled­czy w wie­lu za­kąt­kach świa­ta, bo­ry­kał się ze swo­istym pro­ble­mem: nie wy­star­czy wpaść na tak obie­cu­ją­cy trop, trze­ba jesz­cze wie­dzieć, co z nim zro­bić, by po­łą­czyć go z kon­kret­nym prze­stęp­stwem.

Je­że­li Daw­son miał prze­ko­nać sę­dzie­go w sen­nym mia­stecz­ku Scun­thor­pe, le­żą­cym na po­łu­dnie od uj­ścia rze­ki Hum­ber, aby ten wy­dał na­kaz za­trzy­ma­nia po­dej­rza­ne­go, po­trze­bo­wał nie­zbi­tych do­wo­dów, że po­peł­nio­no prze­stęp­stwo. Co wię­cej, za­cho­dzi­ło ry­zy­ko, że przyj­dzie mu przed­sta­wiać te ma­te­ria­ły ja­kie­muś sę­dzie­mu z po­przed­niej epo­ki, któ­ry le­d­wo po­słu­gu­je się pi­lo­tem do te­le­wi­zo­ra i nie ma na­wet kon­ta e-ma­ilo­we­go. Prze­ko­nu­ją­cy to za mało – ma­te­riał do­wo­do­wy mu­siał być bez za­rzu­tu i wy­star­cza­ją­co pro­sty, żeby mógł go zro­zu­mieć każ­dy.

Czas prze­cie­kał mu przez pal­ce. Po­dej­rza­ne­go moż­na za­trzy­mać w tym­cza­so­wym aresz­cie tyl­ko na trzy doby, z cze­go dwie już mi­nę­ły. Tym­cza­sem po­śród na­tło­ku pli­ków, liczb, za­pi­sów we­blo­gów, cza­tów i kto wie cze­go jesz­cze, Daw­son od­na­lazł tyl­ko je­den strzęp do­wo­du.

Spo­glą­dał na pięć­dzie­siąt słów wy­dru­ko­wa­nych na kart­ce for­ma­tu A4. Znaj­do­wał się tam nu­mer kon­ta: 75377983, data otwar­cia ra­chun­ku – 24 lu­te­go 2006 roku – oraz sal­do kon­ta: 4022,81 fun­tów. Wid­nia­ło tam rów­nież na­zwi­sko pana A.A. Joh­na i ad­res e-ma­ilo­wy, stpauls@le­gend.co.uk, a na­wet zwy­kły ad­res pocz­to­wy, 63 St. Paul’s Road, Man­nin­gham, Brad­ford. No i wresz­cie lo­gin do kon­ta oraz, co naj­waż­niej­sze, zło­żo­ne z cy­fe­rek ha­sło do nie­go: 252931.

Gdy­by tyl­ko zdo­łał po­twier­dzić toż­sa­mość wła­ści­cie­la ra­chun­ku i gdy­by czło­wiek ten ze­znał, że nig­dy świa­do­mie nie prze­ka­zał swo­je­go ha­sła, wów­czas Daw­son mógł­by przy­pusz­czal­nie prze­ko­nać sę­dzie­go śled­cze­go do wsz­czę­cia spra­wy i od­mo­wy zwol­nie­nia za kau­cją. De­tek­tyw zy­skał­by dzię­ki temu na cza­sie i kto wie, może zdo­łał­by po­jąć, z czym wła­ści­wie ma do czy­nie­nia.

Kie­dy Daw­son pró­bo­wał skon­tak­to­wać się z pa­nem A.A. Joh­nem, do­wie­dział się, że jest to ka­płan Ko­ścio­ła an­gli­kań­skie­go, któ­ry za­brał wła­śnie grup­kę dzie­ci z ubo­gich ro­dzin na wy­ciecz­kę do In­dii. Po­wie­dzia­no mu też, że nie spo­sób na­wią­zać z wie­leb­nym kon­tak­tu przed jego po­wro­tem z Del­hi. Pa­stor miał zna­leźć się w kra­ju kil­ka go­dzin przed tym, kie­dy zgod­nie z prze­pi­sa­mi trze­ba bę­dzie zwol­nić po­dej­rza­ne­go. Je­że­li nie uda się na­wią­zać kon­tak­tu z du­chow­nym, oce­an da­nych, na któ­re na­tknął się Daw­son, wsiąk­nie w ru­cho­me pia­ski tej spra­wy. A wraz z da­ny­mi bez wąt­pie­nia znik­nie też po­dej­rza­ny, roz­pły­nie się w ano­ni­mo­wo­ści wir­tu­al­ne­go świa­ta.

Nie­szczę­śli­wie dla Daw­so­na, roz­mo­wa te­le­fo­nicz­na z żoną roz­zło­ści­ła wie­leb­ne­go Joh­na na tyle, że po­sta­no­wił za­jąć się spra­wą do­pie­ro po po­wro­cie do Man­nin­gham, swo­jej pa­ra­fii. Na­wet wy­łą­czył te­le­fon ko­mór­ko­wy, żeby sku­pić się na pro­wa­dze­niu sa­mo­cho­du – w koń­cu cze­ka­ła go jesz­cze dłu­ga dro­ga z lot­ni­ska do domu.

Dla­cze­go tak się zde­ner­wo­wał?

Wie­leb­ny John był czło­wie­kiem ni­skim i krę­pym, o jo­wial­nym uspo­so­bie­niu. Przy­szedł na świat w Ra­dża­sta­nie, na skra­ju pu­sty­ni Thar. Jego okrą­głe ob­li­cze za­zwy­czaj pro­mie­nia­ło uśmie­chem, oczy po­ły­ski­wa­ły życz­li­wie zza pro­fe­sor­skich oku­la­rów. Uro­dził się w spo­łecz­no­ści sta­no­wią­cej w In­diach mniej­szość re­li­gij­ną, po­śród chrze­ści­jan. Przy­jął świę­ce­nia ka­płań­skie, po czym przez pięt­na­ście lat słu­żył Ko­ścio­ło­wi an­gli­kań­skie­mu w Del­hi.

W 1996 roku Ko­ściół Pro­win­cji Po­łu­dnio­wej Afry­ki zwró­cił się do nie­go z pro­po­zy­cją ob­ję­cia pa­ra­fii w mia­stecz­ku Le­na­sia, po­ło­żo­nym pięć ki­lo­me­trów na po­łu­dnie od So­we­to i za­miesz­ka­nym przez Hin­du­sów. Dzia­ło się to w cza­sach trans­for­ma­cji, kie­dy pań­stwo apar­the­idu prze­kształ­ca­ło się w sys­tem wie­lo­par­tyj­ny.

Taka prze­pro­wadz­ka sta­no­wi­ła­by wy­zwa­nie dla każ­de­go, bo dla jego no­wej oj­czy­zny były to wy­jąt­ko­wo cięż­kie cza­sy. Ra­dość z upad­ku ra­si­stow­skie­go re­żi­mu nie mo­gła za­trzeć wspo­mnie­nia głę­bo­kich traum na­gro­ma­dzo­nych przez mi­nio­ne dwie­ście lat. Out­si­de­rzy, jak wie­leb­ny John, mu­sie­li wy­ka­zać się nie­sa­mo­wi­tym wy­czu­ciem po­li­tycz­nym oraz spo­łecz­nym, aby zro­zu­mieć zna­cze­nie po­wsta­ją­cych na­pięć – i pró­bo­wać je ła­go­dzić.

Do­ko­na­nia wie­leb­ne­go Joh­na w RPA zwró­ci­ły uwa­gę hie­rar­chów Ko­ścio­ła an­gli­kań­skie­go, to­też po ośmiu la­tach bi­skup Brad­ford w an­giel­skim hrab­stwie West York­shi­re za­pro­po­no­wał mu rów­nie nie­ła­twą pra­cę w Man­nin­gham, dziel­ni­cy miesz­kal­nej po­ło­żo­nej opo­dal cen­trum Brad­ford. Du­chow­ny nie kwa­pił się do jej ob­ję­cia, bo An­glia za­wsze wy­da­wa­ła mu się kra­jem do­syć po­nu­rym – z po­wo­du par­szy­wej po­go­dy i roz­le­głych aglo­me­ra­cji miej­skich.

Wie­dział też do­sko­na­le, że pra­ca w Man­nin­gham to nie sy­ne­ku­ra. Wie­lu Bry­tyj­czy­ków uwa­ża­ło Brad­ford, a szcze­gól­nie Man­nin­gham, za sym­bol nie­po­wo­dzeń po­nie­sio­nych przez ich kraj w dzie­dzi­nie in­te­gra­cji licz­nych za­miesz­ku­ją­cych go grup et­nicz­nych i wy­zna­nio­wych. Nie­któ­rzy lu­dzie złej woli ko­rzy­sta­li z sy­tu­acji za­ist­nia­łej w Man­nin­gham, by siać nie­zgo­dę mię­dzy tymi spo­łecz­no­ścia­mi.

W lip­cu 2001 roku roz­go­rza­ły tam krót­ko­trwa­łe, lecz gwał­tow­ne za­miesz­ki, któ­re una­ocz­ni­ły wszyst­kim ro­sną­ce po­dzia­ły mię­dzy licz­ną lud­no­ścią po­cho­dze­nia azja­tyc­kie­go a rdzen­ny­mi miesz­kań­ca­mi. Exo­dus bia­łych za­czął się już wcze­śniej, a kie­dy trzy lata po roz­ru­chach w mie­ście wie­leb­ny przy­był do swo­jej pa­ra­fii, sie­dem­dzie­siąt pięć pro­cent lud­no­ści sta­no­wi­li mu­zuł­ma­nie, wy­wo­dzą­cy się głów­nie z wiej­skich oko­lic pół­noc­no-wschod­nie­go Pa­ki­sta­nu. „Po­zo­sta­łe dwa­dzie­ścia pięć pro­cent to chrze­ści­ja­nie, ale tyl­ko oko­ło pię­ciu pro­cent z nich uczęsz­cza do ko­ścio­ła. Tu­tej­sza bia­ła spo­łecz­ność spra­wia wra­że­nie mniej­szo­ści, któ­rą w isto­cie jest” – stwier­dził wie­leb­ny John. Cho­ciaż kli­mat, ar­chi­tek­tu­ra i kul­tu­ra w ni­czym nie przy­po­mi­na­ły przed­mieść Jo­han­nes­bur­ga, pod in­ny­mi wzglę­da­mi Man­nin­gham zde­cy­do­wa­nie przy­wo­dzi­ło mu na myśl RPA. Cze­ka­ła go cięż­ka pra­ca. Kie­dy nie­bo za­cią­ga­ło się chmu­ra­mi albo spa­dał śnieg, trud­no było do­pa­trzyć się uro­ku w cią­gną­cych się wzdłuż ulic sze­re­gach neo­go­tyc­kich bu­dow­li. A prze­cież za­le­d­wie sto lat wcze­śniej Man­nin­gham uwa­ża­no za wprost wy­ma­rzo­ne miej­sce do za­miesz­ka­nia. Mowa o cza­sach, te­raz już daw­no za­po­mnia­nych, kie­dy Brad­ford na­zy­wa­no „świa­to­wą sto­li­cą weł­ny”, a mia­sto pra­co­wa­ło peł­ną parą jako je­den z mo­to­rów bry­tyj­skiej re­wo­lu­cji prze­my­sło­wej.

Jed­nak na po­cząt­ku dwu­dzie­ste­go pierw­sze­go wie­ku Man­nin­gham było już od wie­lu lat po­grą­żo­ne w upad­ku. Kres do­bro­by­tu na­stą­pił znacz­nie wcze­śniej. Po­ja­wi­ły się nar­ko­ty­ki, prze­moc, kra­dzie­że, pro­sty­tu­cja. Wie­leb­ny John spę­dzał o wie­le wię­cej cza­su na nie­sie­niu po­mo­cy swo­im pod­opiecz­nym, usi­łu­ją­cym unik­nąć pu­ła­pek ubó­stwa i prze­stęp­czo­ści, niż na od­pra­wia­niu nie­dziel­nych na­bo­żeństw w ko­ście­le.

Cza­ją­ca się pod po­wierzch­nią prze­moc nie­ustan­nie gro­zi­ła wy­bu­chem, a więc wie­leb­ny John dzia­łał nie­ja­ko na pierw­szej li­nii fron­tu roz­gry­wa­ją­cych się w Wiel­kiej Bry­ta­nii zma­gań kla­so­wych, kul­tu­ro­wych i spo­łecz­nych. Nie­ła­two go było za­stra­szyć, w każ­dych nie­mal oko­licz­no­ściach na jego ob­li­czu po­ja­wiał się uśmiech. W swo­jej co­dzien­nej pra­cy sta­wał przed nie byle ja­ki­mi wy­zwa­nia­mi, to­też sam so­bie się dzi­wił, że wia­do­mość o wła­ma­niu na kon­to ban­ko­we tak bar­dzo go roz­stro­iła. Przede wszyst­kim chciał po­roz­ma­wiać z sy­na­mi, któ­rzy zna­li się na kom­pu­te­rach. Po­tem jed­nak uznał, że trze­ba szyb­ko po­ro­zu­mieć się z po­li­cją, żeby do­wie­dzieć się do­kład­nie, w czym rzecz – za­ła­twić tę spra­wę i mieć ją moż­li­wie jak naj­prę­dzej z gło­wy.

Ner­wo­wa re­ak­cja wie­leb­ne­go nie była wca­le nie­zwy­kła. Psy­cho­lo­gicz­na od­po­wiedź na wia­do­mość, że zo­sta­ło się ofia­rą cy­ber­prze­stęp­stwa, jest po­dob­na do prze­żyć, ja­kie to­wa­rzy­szą oso­bom, któ­rym wła­ma­no się do domu. Co praw­da czyn roz­gry­wa się w cy­ber­prze­strze­ni, świe­cie za­ku­mu­lo­wa­nych elek­tro­nicz­nych mi­niim­pul­sów, ale rów­nież po­strze­ga się go jako po­gwał­ce­nie oso­bi­stej prze­strze­ni. Je­że­li zło­dzie­je wła­ma­li się na nasz ra­chu­nek ban­ko­wy, ja­kie jesz­cze ta­jem­ni­ce mo­gli od­kryć w cze­lu­ściach na­sze­go kom­pu­te­ra?

Może na przy­kład skra­dli szcze­gó­ły do­ty­czą­ce pasz­por­tu i te­raz ja­kiś prze­stęp­ca albo szpieg po­słu­gu­je się tymi da­ny­mi, uży­wa­jąc fał­szy­we­go do­ku­men­tu po­dróż­ne­go? Kto wie, może na­wet w tej chwi­li, kie­dy to czy­tasz, ktoś inny czy­ta two­je e-ma­ile, po­zna­je po­uf­ne in­for­ma­cje do­ty­czą­ce two­ich ko­le­gów lub pra­cow­ni­ków? A je­że­li w ręce zło­dziei do­sta­ła się ja­kaś nie­bez­piecz­nie fry­wol­na ko­re­spon­den­cja lub inne nie­opatrz­nie na­pi­sa­ne – albo choć­by otrzy­ma­ne – li­sty? Czy ja­ka­kol­wiek sfe­ra na­sze­go ży­cia jest bez­piecz­na, sko­ro ktoś zy­skał do­stęp do na­sze­go kom­pu­te­ra?

Wie­leb­ny John pod­jął więc sta­now­czą de­cy­zję i za­dzwo­nił do ofi­ce­ra po­li­cji dzia­ła­ją­ce­go w są­sied­nim hrab­stwie Lin­coln­shi­re, gdy tyl­ko zna­lazł się pod da­chem przy­tul­ne­go dom­ku wy­bu­do­wa­ne­go obok im­po­nu­ją­cej wie­ży ko­ścio­ła w Man­nin­gham.

Swo­ją dro­gą, to nie­ty­po­wy przy­pa­dek, że spra­wa tra­fi­ła do rąk Chri­sa Daw­so­na, po­li­cjan­ta w sile wie­ku urzę­du­ją­ce­go w Scun­thor­pe. Więk­szość śledztw do­ty­czą­cych cy­ber­prze­stęp­czo­ści w Wiel­kiej Bry­ta­nii pro­wa­dzą jed­nost­ki po­wią­za­ne z trze­ma służ­ba­mi – Me­tro­po­li­tan Po­li­ce, lon­dyń­ską po­li­cją miej­ską oraz SOCA (Se­rio­us Or­ga­ni­sed Cri­me Agen­cy – Agen­cja ds. Zwal­cza­nia Po­waż­nej Prze­stęp­czo­ści Zor­ga­ni­zo­wa­nej), któ­ra tak­że ma swo­ją bazę w Lon­dy­nie. Nie­wy­szko­le­ni po­li­cjan­ci zwy­kle nie ra­dzą so­bie z ta­ki­mi spra­wa­mi – ze wzglę­du na ich ezo­te­rycz­ny cha­rak­ter. Jed­nak Daw­son nie był zwy­kłym po­li­cjan­tem, miał bo­wiem in­stynkt i wy­czu­cie ra­so­we­go gli­nia­rza. Ob­da­rzo­ny był tak­że nie­na­rzu­ca­ją­cym się uro­kiem oso­bi­stym oraz ty­po­wą dla miesz­kań­ców pół­noc­nej An­glii rze­tel­no­ścią, któ­ra w jego wy­pad­ku za­owo­co­wa­ła me­to­dycz­nym oraz pre­cy­zyj­nym po­dej­ściem do pra­cy po­li­cyj­nej. Zdol­ność do­strze­ga­nia istot­nych szcze­gó­łów mia­ła mu się bar­dzo przy­dać pod­czas nad­cho­dzą­cych mie­się­cy.

O ile Man­nin­gham ce­cho­wa­ły na­pię­cia et­nicz­ne i po­stę­pu­ją­cy upa­dek go­spo­dar­czy, oko­licz­ne Scun­thor­pe, li­czą­ce 75 ty­się­cy miesz­kań­ców, w po­wszech­nym mnie­ma­niu sta­no­wi­ło ty­po­we pro­win­cjo­nal­ne mia­stecz­ko an­giel­skie i co naj­wy­żej obiekt żar­tów zwią­za­nych z jego na­zwą1 oraz no­to­rycz­nie kiep­ski­mi osią­gnię­cia­mi lo­kal­nej dru­ży­ny fut­bo­lo­wej. Trze­ba jed­nak uczci­wie przy­znać, że przy­najm­niej mia­sto nie za­cho­wa­ło ory­gi­nal­nej skan­dy­naw­skiej na­zwy Skum­torp, a je­śli cho­dzi o fut­bol, to aż do maja 2011 roku dru­ży­na Scun­thor­pe Uni­ted FC ra­dzi­ła so­bie nad po­dziw do­brze w dru­giej li­dze an­giel­skiej. Na ile moż­na to stwier­dzić, mia­sto nig­dy nie po­ja­wia­ło się we wzmian­kach o zor­ga­ni­zo­wa­nej prze­stęp­czo­ści na więk­szą ska­lę.

Za­le­d­wie czte­ry dni przed tym, jak wie­leb­ny John po­wró­cił ze swo­jej do­bro­czyn­nej wy­pra­wy do In­dii, de­tek­tyw sier­żant Daw­son od­by­wał ru­ty­no­we czyn­no­ści pod­czas służ­by na cen­tral­nym ko­mi­sa­ria­cie w Scun­thor­pe. Ob­ser­wo­wał Com­mand and Con­trol Log, kom­pu­te­ro­wy za­pis po­ka­zu­ją­cy in­for­ma­cje i do­nie­sie­nia o prze­stęp­stwach prze­ka­za­ne te­le­fo­nicz­nie przez oby­wa­te­li. Naj­czę­ściej prze­wi­ja­ją­cy­mi się mo­ty­wa­mi były pi­jac­kie bur­dy, awan­tu­ry do­mo­we lub proś­by o ura­to­wa­nie kot­ka, któ­ry wlazł na drze­wo i nie po­tra­fi zejść. Jed­nak tam­tej śro­dy o wpół do dru­giej po po­łu­dniu na ekra­nie po­ja­wi­ło się do­nie­sie­nie, któ­re sta­now­czo się wy­róż­nia­ło i od razu wzbu­dzi­ło cie­ka­wość de­tek­ty­wa. Po­li­cjant zwró­cił się do ko­le­gi i rzu­cił:

– Rusz się. Mu­si­my to spraw­dzić. Chy­ba coś po­dej­rza­ne­go dzie­je się w Grim­ley Smith.

2. MIRANDA OPOWIADA O NOWYM WSPANIAŁYM ŚWIECIE

Na stro­nie in­ter­ne­to­wej fir­my Grim­ley Smith As­so­cia­tes mo­że­my po­dzi­wiać utrzy­ma­ną w se­pio­wej to­na­cji fo­to­gra­fię jej głów­nej sie­dzi­by, po­cho­dzą­cej z cza­sów kró­la Edwar­da VII. Bu­dy­nek ten peł­nił wów­czas funk­cję jed­ne­go z pierw­szych w Scun­thor­pe sa­lo­nów sa­mo­cho­do­wych. Co cie­ka­we, jest tam rów­nież re­kla­ma sa­mo­cho­du mar­ki Bel­si­ze, sta­no­wią­cej sym­bol wcze­snej fazy roz­kwi­tu bry­tyj­skiej mo­to­ry­za­cji. Fir­ma pro­du­ku­ją­ca auta prze­sta­ła ist­nieć wkrót­ce po za­koń­cze­niu pierw­szej woj­ny świa­to­wej. Sza­cow­ny po­przed­nik i wik­to­riań­skie brzmie­nie na­zwy przed­się­bior­stwa zda­ją się su­ge­ro­wać wie­lo­let­nią tra­dy­cję fir­my, tym­cza­sem GSA (jak się ją cza­sem na­zy­wa) po­wsta­ła za­le­d­wie w 1992 roku. Za­ło­ży­li ją nie­ja­ki pan Grim­ley oraz nie­ja­ki pan Smith, a przed­się­bior­stwo ofe­ru­je usłu­gi znacz­nie bar­dziej wy­ra­fi­no­wa­ne tech­no­lo­gicz­nie niż sprze­daż i na­pra­wa sta­rych gru­cho­tów. Jego spe­cjal­no­ścią są apli­ka­cje ste­ru­ją­ce pro­ce­sa­mi che­micz­ny­mi opra­co­wy­wa­ne na rzecz prze­my­słu ener­ge­tycz­ne­go i far­ma­ceu­tycz­ne­go. Jest to jed­na z naj­pręż­niej­szych mło­dych firm w Scun­thor­pe, eks­por­tu­ją­ca swo­je pro­duk­ty na cały świat.

Po­cząt­ko­wo je­dy­ny­mi pra­cow­ni­ka­mi GSA byli za­ło­ży­cie­le przed­się­bior­stwa, ale wkrót­ce sze­re­gi za­trud­nio­nych po­więk­szy­ły się do kil­ku­dzie­się­ciu wy­so­ko wy­kwa­li­fi­ko­wa­nych in­ży­nie­rów. Jak w każ­dym biz­ne­sie, kie­dy suk­ces po­cią­ga za sobą eks­pan­sję, na­stą­pił gwał­tow­ny, a przy tym dość cha­otycz­ny roz­wój przed­się­bior­stwa. Za­trud­nie­ni przez nie in­ży­nie­ro­wie pra­co­wa­li na kon­trak­tach zwią­za­nych z gi­gan­tycz­ny­mi pro­jek­ta­mi re­ali­zo­wa­ny­mi w miej­scach tak roz­rzu­co­nych na ma­pie świa­ta, jak Iran, Chi­ny czy We­ne­zu­ela. Spe­cja­li­stycz­ny cha­rak­ter pra­cy oraz fakt, że nie­do­pusz­czal­na była w niej naj­drob­niej­sza choć­by po­mył­ka, spra­wia­ły, że ko­niecz­ne było za­sto­so­wa­nie za­awan­so­wa­ne­go opro­gra­mo­wa­nia kom­pu­te­ro­we­go. Przede wszyst­kim po­słu­gi­wa­no się so­ftwa­re’em zwa­nym CAD (Com­pu­ter-Aided De­sign), umoż­li­wia­ją­cym prze­pro­wa­dza­nie sy­mu­la­cji pro­jek­tów w 2D i 3D.

W po­ło­wie 2007 roku za­rzą­dza­ją­cy przed­się­bior­stwem zda­li so­bie spra­wę z na­glą­co pil­nej po­trze­by za­an­ga­żo­wa­nia ko­goś, kto za­jął­by się kom­pu­te­ro­wą in­fra­struk­tu­rą fir­my. Cho­dzi­ło o nad­zór nad jej funk­cjo­no­wa­niem i o kwe­stie bez­pie­czeń­stwa. Out­so­ur­cing oka­zał się roz­wią­za­niem na­zbyt kosz­tow­nym, bo z ra­cji roz­ma­itych po­trzeb fir­my wy­ma­gał jesz­cze więk­szych na­kła­dów, niż pier­wot­nie prze­wi­dy­wa­no. Me­ne­dże­ro­wie przed­się­bior­stwa uzna­li, że do za­gad­nie­nia na­le­ży po­dejść w zu­peł­nie inny spo­sób.

Uda­ło im się zna­leźć od­po­wied­nią oso­bę – po­cho­dzą­cy z tam­tych oko­lic Dar­ryl Le­aning miał nie­zbęd­ne kwa­li­fi­ka­cje, był mło­dy, miły w obej­ściu, nie­zwy­kle uczci­wy, a przy tym – co za­pew­ne naj­waż­niej­sze – jego wy­lu­zo­wa­ny, przy­ja­zny spo­sób by­cia skry­wał nad­zwy­czaj­ną by­strość umy­słu. Mało kto po­tra­fi na­le­ży­cie do­ce­nić fakt, że naj­lep­si z naj­lep­szych kom­pu­te­ro­wych spe­ców prze­ja­wia­ją w dzie­dzi­nie umie­jęt­no­ści spo­łecz­nych i psy­cho­lo­gicz­nych uzdol­nie­nia nie mniej­sze niż w roz­wią­zy­wa­niu in­for­ma­tycz­nych ła­mi­głó­wek.

Gdy tyl­ko Dar­ryl wkro­czył do biu­ra fir­my, zdał so­bie spra­wę, że za­in­sta­lo­wa­ne w niej kom­pu­te­ry pil­nie wy­ma­ga­ją, by się nimi za­jąć. Naj­bar­dziej za­nie­po­ko­ił go fakt, że wszy­scy pra­cow­ni­cy mie­li na swo­ich kom­pu­te­rach upraw­nie­nia ad­mi­ni­stra­to­ra. Mo­gli więc in­sta­lo­wać do­wol­ne pro­gra­my i ko­rzy­stać w sie­ci z usług, na ja­kie mie­li ocho­tę (z wy­jąt­kiem ma­te­ria­łów por­no­gra­ficz­nych, do któ­rych do­stęp cen­tral­nie unie­moż­li­wio­no jesz­cze za rzą­dów po­przed­nich in­for­ma­ty­ków).

Gdy cho­dzi o do­mo­wy kom­pu­ter, funk­cję ad­mi­ni­stra­to­ra peł­ni jed­na oso­ba, naj­czę­ściej któ­ryś z ro­dzi­ców. Ad­mi­ni­stra­tor może pod­jąć de­cy­zję o elek­tro­nicz­nym ogra­ni­cze­niu ilo­ści cza­su spę­dza­ne­go przy kom­pu­te­rze przez in­nych człon­ków ro­dzi­ny albo za­blo­ko­wać do­stęp do nie­któ­rych stron in­ter­ne­to­wych.

Jed­nym z naj­waż­niej­szych przy­wi­le­jów przy­słu­gu­ją­cych ad­mi­no­wi do­mo­we­go pe­ce­ta jest moż­li­wość in­sta­la­cji no­we­go opro­gra­mo­wa­nia. Dzię­ki temu ro­dzi­ce mogą unie­moż­li­wić dzie­ciom ko­rzy­sta­nie z gier, któ­re uwa­ża­ją za nie­sto­sow­ne do ich wie­ku. Mogą tak­że wy­ko­rzy­stać ten przy­wi­lej, by za­po­biec ścią­ga­niu opro­gra­mo­wa­nia z wąt­pli­wych źró­deł – w oba­wie przed wi­ru­sa­mi albo in­ny­mi szko­dli­wy­mi ele­men­ta­mi, za spra­wą któ­rych cały elek­tro­nicz­ny świat do­mo­we­go ogni­ska zo­sta­je na­ra­żo­ny na atak.

Te same za­sa­dy obo­wią­zu­ją w śro­do­wi­sku biz­ne­so­wym, choć za­zwy­czaj na szer­szą ska­lę, przez co pro­blem sta­je się znacz­nie bar­dziej skom­pli­ko­wa­ny. Pierw­szym wy­zwa­niem, z ja­kim mu­siał upo­rać się Dar­ryl po roz­po­czę­ciu pra­cy w Grim­ley Smith, był brak cen­tral­ne­go ad­mi­na. W no­wo­cze­snym biz­ne­sie to nie do po­my­śle­nia – prze­ko­ny­wał Dar­ryl za­rząd – żeby pra­cow­ni­cy wrzu­ca­li do in­ter­ne­tu, ścią­ga­li z nie­go i in­sta­lo­wa­li na swo­ich ma­szy­nach wszyst­ko, co im się spodo­ba.

Po­wia­do­mił swo­ich prze­ło­żo­nych, że cen­tral­na kon­tro­la to pod­sta­wa, bez tego pra­cow­ni­cy mogą nie­chcą­cy umoż­li­wić wi­ru­som prze­ła­ma­nie li­nii obro­ny fir­my. Wy­ja­śnił, że za­trud­nie­ni przez nich lu­dzie we­dług wszel­kie­go praw­do­po­do­bień­stwa są cał­ko­wi­cie god­ni za­ufa­nia, ale opro­gra­mo­wa­nie an­ty­wi­ru­so­we in­sta­lu­je się nie dla­te­go, że po­dej­rze­wa się współ­pra­cow­ni­ków o ce­lo­we in­fe­ko­wa­nie sys­te­mu. Nie cho­dzi o współ­pra­cow­ni­ków, tyl­ko o moż­li­wość ata­ku z ze­wnątrz. To samo do­ty­czy – cią­gnął – kwe­stii in­sta­lo­wa­nia pro­gra­mów i wła­ści­wie wszyst­kich in­nych za­gad­nień. War­tość da­nych prze­cho­wy­wa­nych w kom­pu­te­rach wy­spe­cja­li­zo­wa­nej fir­my, ta­kiej jak GSA, jest wła­ści­wie nie do oce­nie­nia. Je­śli zna­la­zły­by się w nie­od­po­wied­nich rę­kach, mo­gło­by to ozna­czać ko­niec fir­my.

Dar­ryl pod­jął więc ist­ną kru­cja­tę, ru­sza­jąc do wal­ki o wy­czysz­cze­nie sys­te­mu kom­pu­te­ro­we­go przed­się­bior­stwa Grim­ley Smith z jego sła­bo­ści, tych nie­wi­docz­nych cy­fro­wych luk, przez któ­re mogą się nie­po­strze­że­nie za­kraść ro­ba­ki, tro­ja­ny i wi­ru­sy. Ro­zu­miał jed­nak, że nikt nie po­go­dzi się chęt­nie z utra­tą po­sia­da­nych do­tych­czas przy­wi­le­jów – a pra­cow­ni­cy GSA jak do­tąd cie­szy­li się ich nie­mal peł­nym za­kre­sem. Jak na mło­de­go pra­cow­ni­ka tech­nicz­ne­go Dar­ryl wy­ka­zał się nie­złą zna­jo­mo­ścią psy­cho­lo­gii zwią­za­nej z użyt­ko­wa­niem kom­pu­te­ra. W ja­kiś spo­sób mu­siał po­zba­wić pra­cow­ni­ków praw lo­kal­nych ad­mi­ni­stra­to­rów. Po­sta­no­wił jed­nak do­ko­nać tego stop­nio­wo. Wie­dział, że nikt nie lubi tra­cić cze­goś, co już ma, na­to­miast wszy­scy cie­szą się, kie­dy do­sta­ną nowe za­baw­ki.

Wy­ko­rzy­stał więc naj­bliż­szą wy­mia­nę sprzę­tu kom­pu­te­ro­we­go, by przy tej oka­zji wpro­wa­dzić pierw­sze re­stryk­cje. Pra­cow­ni­cy GSA ba­wi­li się hu­la­ją­cy­mi jak bu­rza no­wy­mi ma­szy­na­mi, a dzię­ki temu ła­twiej im przy­szło po­go­dzić się z fak­tem, że nie wol­no im już ścią­gać z in­ter­ne­tu ulu­bio­nych gier oraz ko­rzy­stać z róż­nych in­nych roz­ry­wek.

Wciąż czy­niąc uży­tek z wro­dzo­ne­go daru psy­cho­lo­gicz­ne­go po­dej­ścia do lu­dzi, Dar­ryl uni­kał otwar­cie dra­koń­skich me­tod. Pro­blem sta­no­wił Fa­ce­bo­ok. Wie­lu pra­cow­ni­ków mar­no­wa­ło czas i ob­cią­ża­ło łą­cza, ko­rzy­sta­jąc ze stro­ny tej spo­łecz­no­ści, i to w cza­sie, kie­dy po­win­ni pra­co­wać. Co wię­cej, był to za­ra­zem tak zwa­ny „wek­tor” ata­ku, jak ma­wia się w śro­do­wi­sku spe­cja­li­stów od za­bez­pie­czeń kom­pu­te­ro­wych – okre­śla się w ten spo­sób na­rzę­dzie, któ­re twór­ca wi­ru­sów może wy­ko­rzy­stać jako no­śnik.

Dar­ryl spo­dzie­wał się, że cał­ko­wi­ty za­kaz ko­rzy­sta­nia z Fa­ce­bo­oka w fir­mie do­pro­wa­dzi do bun­tu pra­cow­ni­ków, a więc ze­zwo­lił na jego uży­wa­nie, ale tyl­ko w go­dzi­nach od dwu­na­stej do dru­giej po po­łu­dniu, czy­li w cza­sie, kie­dy więk­szość pra­cow­ni­ków spo­ży­wa­ła lunch. Wy­zna­cze­nie cza­su na Fa­ce­bo­oka uła­twi­ło mu pra­cę: mógł dzię­ki temu le­piej mo­ni­to­ro­wać sys­tem na oko­licz­ność po­ja­wie­nia się szko­dli­we­go opro­gra­mo­wa­nia lub prób ha­ker­skich i do­pil­no­wać, żeby ser­wis spo­łecz­no­ścio­wy nie wpły­nął ne­ga­tyw­nie na po­ziom bez­pie­czeń­stwa fir­my.

Krok po kro­ku Dar­ry­lo­wi uda­ło się wpro­wa­dzić sys­tem dość ści­słej cen­tral­nej kon­tro­li. Nie ze­psuł so­bie przy tym do­brych sto­sun­ków z pra­cow­ni­ka­mi Grim­ley Smith. W ser­cu owe­go no­we­go po­rząd­ku tkwił zło­żo­ny pro­gram no­szą­cy na­zwę VNC, czy­li Vir­tu­al Ne­twork Com­pu­ting. In­a­czej mó­wiąc, na­le­żą­ca do Grim­ley Smith spe­cy­ficz­na wer­sja Wiel­kie­go Bra­ta. Gdy­by Dar­ryl wy­ło­wił ja­kąś ano­ma­lię lub za­gro­że­nie w sie­ci, mógł­by wów­czas prze­bu­dzić VNC z wir­tu­al­nej hi­ber­na­cji, a na­stęp­nie za jego po­mo­cą do­ko­nać szcze­gó­ło­wych oglę­dzin i usta­lić, co się dzie­je na każ­dym z kil­ku­dzie­się­ciu pod­le­głych mu kom­pu­te­rów.

Pew­ne­go dnia, kie­dy wszy­scy lo­go­wa­li się do swo­ich kom­pu­te­rów, Dar­ryl wy­słał ostrze­że­nie: od­tąd wszy­scy, po­cząw­szy od ści­słe­go kie­row­nic­twa aż po naj­młod­szych ran­gą pra­cow­ni­ków, mogą pod­le­gać ob­ser­wa­cji. Więk­szość za­trud­nio­nych w przed­się­bior­stwie nie zda­wa­ła so­bie spra­wy, że nowo za­in­sta­lo­wa­ny przez Dar­ry­la VNC za­czął już dzia­łać. Gdy­by ktoś wpro­wa­dził do sie­ci wi­ru­sa albo pró­bo­wał za­in­sta­lo­wać nie­roz­po­zna­wal­ne opro­gra­mo­wa­nie, wów­czas VNC zo­stał­by wpra­wio­ny w ruch.

VNC to po­tęż­ne na­rzę­dzie. Nie­któ­rzy uwa­ża­ją jego za­sto­so­wa­nie w biz­ne­sie za rzecz zu­peł­nie nor­mal­ną, jed­nak wpro­wa­dze­nie tego typu opro­gra­mo­wa­nia na ska­lę glo­bal­ną spo­ty­ka się z ostry­mi pro­te­sta­mi. W spo­rej czę­ści kon­ty­nen­tal­nej Eu­ro­py rzą­dom i przed­się­bior­stwom su­ro­wo za­bra­nia się do­stę­pu do znaj­du­ją­cych się w kom­pu­te­rach pra­cow­ni­ków in­for­ma­cji, któ­re nie są po­wią­za­ne z pra­cą (a na­wet w przy­pad­ku in­for­ma­cji zwią­za­nych z pra­cą do­stęp do nich nie jest oczy­wi­sty). Mo­ni­to­ro­wa­nie e-ma­ili jest ab­so­lut­nie nie­le­gal­ne.

Wy­miar spra­wie­dli­wo­ści i swo­bo­dy oby­wa­tel­skie nig­dy nie żyły z sobą w do­brej ko­mi­ty­wie, lecz w do­bie roz­wo­ju in­ter­ne­tu ich ko­eg­zy­sten­cja sta­ła się jesz­cze burz­liw­sza, a zja­wi­sko to z pew­no­ścią bę­dzie się na­si­lać. W Niem­czech, je­że­li ofi­cer po­li­cji ano­ni­mo­wo śle­dzi po­dej­rza­ne­go w in­ter­ne­cie, ma praw­ny obo­wią­zek przed­sta­wić się jako pra­cow­nik wy­mia­ru spra­wie­dli­wo­ści – o ile tyl­ko spy­ta go o to in­ter­ne­to­wy roz­mów­ca. Spra­wia to, że nie­zwy­kle trud­no jest sto­so­wać po­wszech­nie przy­ję­tą w Wiel­kiej Bry­ta­nii i Sta­nach Zjed­no­czo­nych me­to­dę po­le­ga­ją­cą na tym, że po­li­cjan­ci uda­ją chłop­ców i dziew­czyn­ki, aby wy­ła­py­wać pe­do­fi­li uwo­dzą­cych dzie­ci za po­mo­cą kom­pu­te­ra. Sto­so­wa­nie opro­gra­mo­wa­nia typu VNC ma im­pli­ka­cje po­li­tycz­ne i jest ogra­ni­czo­ne usta­wo­daw­stwem o ochro­nie da­nych oso­bo­wych. Dar­ryl Le­aning mu­siał się więc do­brze pil­no­wać, żeby kom­pu­te­ro­we­go bry­ta­na nie spu­ścić ze smy­czy zbyt po­chop­nie.

Pew­ne­go dnia na po­cząt­ku lu­te­go 2008 roku na mo­ni­to­rze Dar­ry­la po­ja­wił się alert, ostrze­że­nie o uru­cho­mie­niu po­dej­rza­ne­go opro­gra­mo­wa­nia. Nie­au­to­ry­zo­wa­na apli­ka­cja: Mes­sen­ger. Sys­te­my Dar­ry­la usta­wio­ne były w ten spo­sób, żeby szu­kać róż­nych ro­dza­jów nie­au­to­ry­zo­wa­nych apli­ka­cji. Sło­wo „Mes­sen­ger” su­ge­ro­wa­ło, że ktoś pró­bu­je in­sta­lo­wać lub uru­cho­mić pa­kiet ko­mu­ni­ka­cyj­ny w ro­dza­ju Sky­pe’a. W cią­gu kil­ku mi­nut Dar­ryl na­mie­rzył wi­no­waj­cę: był to je­den z in­ży­nie­rów, na któ­rych pra­cy opie­ra­ła się isto­ta dzia­łal­no­ści GSA. Dar­ryl po pro­stu po­szedł do nie­go, żeby za­py­tać, czy nie za­in­sta­lo­wał na swo­im kom­pu­te­rze ja­kie­goś no­we­go ko­mu­ni­ka­to­ra.

„Od­wró­cił się do mnie, cał­kiem spo­koj­nie, i po­wie­dział, że nie – wy­parł się w żywe oczy. Od­po­wie­dzia­łem: – Aha, w po­rząd­ku. Ale to dziw­ne, bo do­pie­ro co do­sta­łem ostrze­że­nie, że na tym kom­pu­te­rze dzia­ła ja­kaś nie­au­to­ry­zo­wa­na apli­ka­cja, wła­śnie ko­mu­ni­ka­tor”.

Dar­ryl wte­dy tyl­ko wzru­szył ra­mio­na­mi. Od­po­wiedź in­ży­nie­ra nie zdzi­wi­ła go spe­cjal­nie, bo prze­cież sys­te­my za­bez­pie­czeń to bar­dzo czu­łe na­rzę­dzia – sam przed sobą mu­siał przy­znać, że uży­wa roz­ma­itych pro­gra­mów ska­nu­ją­cych, któ­rych dzia­ła­nia jego wła­sne za­bez­pie­cze­nia bio­rą za ha­ker­skie ata­ki. Tak czy in­a­czej, po­my­ślał Dar­ryl, na­wet je­że­li in­ży­nier rze­czy­wi­ście uru­cho­mił ko­mu­ni­ka­tor, pew­nie chciał so­bie po pro­stu po­ga­dać w cza­sie pra­cy z ko­le­ga­mi. Te­raz już bę­dzie wie­dział, że mu nie wol­no i że je­że­li znów to zro­bi, Dar­ryl się o tym do­wie. Na pe­wien czas więc kom­pu­te­ro­wiec za­po­mniał o ca­łej spra­wie.

Jed­nak dwa ty­go­dnie póź­niej sy­tu­acja się po­wtó­rzy­ła. Tym ra­zem Dar­ryl po­sta­no­wił prze­bu­dzić z uśpie­nia po­tęż­ną be­stię VNC. Dał za jej po­mo­cą nura w kom­pu­ter in­ży­nie­ra, po czym od­szu­kał ko­mu­ni­ka­tor – oka­za­ło się, że był to Mi­ran­da In­stant Mes­sa­ging. W dzi­siej­szych cza­sach wie­lu lu­dzi uży­wa ko­mu­ni­ka­to­rów: mogą pro­wa­dzić z przy­ja­ciół­mi roz­mo­wy, wy­sy­ła­jąc im kil­ka słów czy zdań wpi­sy­wa­nych do ma­łych pól tek­sto­wych. Naj­czę­ściej ko­mu­ni­ka­to­ry ta­kie jak Win­dows In­stant Mes­sen­ger po­zwa­la­ją tyl­ko na roz­mo­wę z kimś dys­po­nu­ją­cym ta­kim sa­mym opro­gra­mo­wa­niem. Za­le­tą Mi­ran­dy jest to, że moż­na za jej po­mo­cą roz­ma­wiać z wie­lo­ma in­ny­mi ko­mu­ni­ka­to­ra­mi. Z tej ra­cji pro­gram cie­szy się wiel­ką po­pu­lar­no­ścią wśród nie­któ­rych ob­se­syj­nych wiel­bi­cie­li cza­tów kom­pu­te­ro­wych.

Nim Dar­ryl spu­ścił ze smy­czy VNC, spraw­dził twar­dy dysk in­ży­nie­ra, żeby prze­ko­nać się, czy znaj­dzie jesz­cze coś cie­ka­we­go, jed­nak po­szu­ki­wa­nia te oka­za­ły się bez­owoc­ne. Było oko­ło kwa­dran­sa po dwu­na­stej, pora lun­chu. W sam raz, po­my­ślał Dar­ryl, żeby roz­po­cząć małą se­syj­kę VNC na kom­pu­te­rze in­ży­nie­ra, po czym upew­nić się raz na za­wsze, czy rze­czy­wi­ście dzia­ła na nim nie­au­to­ry­zo­wa­ny pro­gram.

Kie­dy VNC za­czął ba­dać taj­ni­ki kom­pu­te­ra, Mi­ran­da oka­za­ła się nie­god­nym uwa­gi dro­bia­zgiem. Otóż pra­cow­nik fir­my miał otwar­tych jed­no­cze­śnie dzie­sięć do­ku­men­tów i prze­glą­dał je z nie­wia­ry­god­ną pręd­ko­ścią. Dar­ryl aż otwo­rzył usta ze zdu­mie­nia. Nig­dy jesz­cze nie wi­dział, żeby ktoś był w sta­nie pra­co­wać tak szyb­ko. Na ekra­nie in­ży­nie­ra po­ja­wia­ły się i bły­ska­wicz­nie zni­ka­ły nu­me­ry, sym­bo­le, sło­wa. Do­pie­ro po chwi­li kom­pu­te­ro­wiec zro­zu­miał, że in­ży­nier po pro­stu ko­piu­je czę­ści do­ku­men­tu i wkle­ja je do osob­ne­go pli­ku utwo­rzo­ne­go w Word­Pa­dzie.

Dar­ryl wciąż nie ro­zu­miał, co się dzie­je ani skąd po­cho­dzą te wszyst­kie do­ku­men­ty, jed­nak nie spra­wia­ły wra­że­nia, jak­by mia­ły co­kol­wiek wspól­ne­go z pra­cą. Trze­ba przy­znać, że na­zwa pli­ku, do któ­re­go ko­pio­wa­no dane, była my­lą­ca. Za­ty­tu­ło­wa­no go „Sier­ra Le­one”. In­ży­nier rze­czy­wi­ście pra­co­wał nad pro­jek­tem ra­fi­ne­rii ropy dla Sier­ra Le­one. Dar­ryl ode­tchnął z ulgą – wkrót­ce zdał so­bie jed­nak spra­wę, dla­cze­go in­ży­nier wy­brał taką wła­śnie na­zwę. Gdy­by ktoś prze­cho­dził obok jego kom­pu­te­ra, mógł­by zmniej­szyć okien­ko pli­ku. Wów­czas wi­docz­na by­ła­by tyl­ko bel­ka na gó­rze z na­zwą „Sier­ra Le­one”, więc każ­dy uznał­by od­ru­cho­wo, że do­ku­ment do­ty­czy te­ma­tu, nad któ­rym in­ży­nier wła­śnie miał pra­co­wać.

Dar­ryl rów­nież dał­by się na­brać, gdy­by nie to, że VNC wy­pa­trzył też nie­za­re­je­stro­wa­ny na­pęd – F: – co wska­zy­wa­ło na to, że in­ży­nier uży­wa ja­kie­goś prze­no­śne­go dys­ku. Dar­ryl po­słał VNC na prze­szpie­gi, po czym ka­zał opro­gra­mo­wa­niu sko­pio­wać dzie­siąt­ki ty­się­cy do­ku­men­tów, któ­re tam zna­lazł.

Nadal