Wiem o tobie wszystko - Mateusz Stępień - ebook + książka

Wiem o tobie wszystko ebook

Mateusz Stępień

4,7

Opis

Czworo hakerów z Polski dokonuje ataku życia, włamując się do znanej amerykańskiej firmy z żądaniem wielomilionowego okupu w kryptowalucie, w zamian za wykradzione dane. Szybko jednak hakerzy przekonują się, że mierząc tak wysoko, zadarli z siłami pozbawionymi skrupułów. Przypadkiem trafiają w środek informatycznej wojny, która dawno wykroczyła poza granice świata wirtualnego. Stawką są już nie bitcoiny, a przetrwanie młodych hakerów, odkrycie prawdy o ich prześladowcach i zwycięstwo w technologicznym wyścigu zbrojeń.


Książka została zainspirowana pracą przy prawdziwym ataku ransomware z wielomilionowym okupem. Wprowadza w świat nowoczesnych technologii oraz rysuje wizję wykorzystania ich do niespotykanych wcześniej ataków hakerskich.

Ebooka przeczytasz w aplikacjach Legimi na:

Androidzie
iOS
czytnikach certyfikowanych
przez Legimi
czytnikach Kindle™
(dla wybranych pakietów)
Windows
10
Windows
Phone

Liczba stron: 417

Odsłuch ebooka (TTS) dostepny w abonamencie „ebooki+audiobooki bez limitu” w aplikacjach Legimi na:

Androidzie
iOS
Oceny
4,7 (6 ocen)
4
2
0
0
0
Więcej informacji
Więcej informacji
Legimi nie weryfikuje, czy opinie pochodzą od konsumentów, którzy nabyli lub czytali/słuchali daną pozycję, ale usuwa fałszywe opinie, jeśli je wykryje.
Sortuj według:
kstefanska

Nie oderwiesz się od lektury

Świetna akcja! Wciąga od pierwszych stron, choć jestem absolutnym laikiem, jeśli chodzi o technologie. Autor w prosty sposób objaśnia zawiłe terminy z świata hakerów/technologii, postaci są wyraziste, dialogi naturalne i zabawne. Już poleciłam kilku znajomym i będę polecać dalej.
10
magdah1234

Nie oderwiesz się od lektury

Naprawdę dobra historia. Z niecierpliwością czekam na kolejne książki autora.
00
cafinot412

Nie oderwiesz się od lektury

Wartka akcja, ciekawe zwroty akcji,
00

Popularność




WIEM O TOBIE WSZYSTKO

MATEUSZ STĘPIEŃ

Warszawa

Tekst Mateusz Stępień

Redakcja Dorota Śrutowska, Kamil Kowalski

Projekt okładki Jarosław Stefański, Kamila Stefańska

Autor czcionki Hacked użytej na okładce David Libeau

Wydanie I – fragment

ISBN 978-83-963222-5-8

Dla Mii

Zawahał się tuż nad klawiszem Enter. Tak, to była wyczekiwana wiadomość od kolegi. Tak, treść dotyczyła ich niedawnej rozmowy. Ale zastanowiło go, że obiecane zdjęcie przysłane w załączniku było spakowane. A przecież jedno zdjęcie nie zajmuje dużo miejsca. Czy na pewno znajdzie tam to, czego się spodziewał? Czujność w sieci jest ważna, ale nie ma co popadać w paranoję, prawda?

W końcu wahanie ustąpiło miejsca ciekawości i palec niecierpliwie wylądował na klawiszu. Ale na ekranie komputera zamiast obiecanego zdjęcia mignęło tylko czarne okno z masą tekstu, którego nikt by nie był w stanie przeczytać. Zaraz potem na czerwonym tle pojawił się dramatyczny komunikat programu antywirusowego. Ostrzeżenie okazało się jednak cyfrowym nagrobkiem komputera – ekran zastygł, a system operacyjny wydał swe ostatnie tchnienie.

* * *

– Nie ma problemu, proszę pani. Możemy to załatwić w pięć minut – w słuchawce odezwał się uprzejmy głos o orientalnym akcencie.

– Ach, tak, bardzo proszę. Byłam pewna, że uregulowałam rachunek w terminie.

– Proszę przygotować kartę kredytową.

– Wiem, że chce mi pan pomóc, i może zabrzmi to głupio, ale wnuki ostrzegały mnie, żeby nigdy, przenigdy nie podawać przez telefon numeru swojej karty.

– Oczywiście, ma pani mądre i kochające wnuki. Mają rację i sam to mówię mojej babci Zofii. Dlatego nigdy nie prosimy klientów o podawanie danych karty przez telefon. Najbezpieczniej jest to zrobić bezpośrednio na oficjalnej stronie internetowej dostawcy prądu. Zna pani adres strony?

– Niestety nie kojarzę go. – Kobieta już drugi raz poczuła zakłopotanie w czasie tej rozmowy. Ale podziękowała też w duchu za to, że trafiła na tak dobrze wychowanego i wyrozumiałego młodego człowieka.

– Nie szkodzi, zaraz panią przez wszystko przeprowadzę, a na stronie znajdzie pani prosty formularz do dokonania płatności. Tylko musimy to zrobić od razu, żeby ekipa nie odłączyła prądu, co wiązałoby się z dodatkowymi kosztami.

– Najmocniej panu dziękuję.

– Nie ma za co, proszę pani. To moja praca, tak zarabiam na życie.

* * *

Nie wypadało wychodzić z pracy przed menedżerem, ale Mark zostawał zwykle do późna i dziś również nie było już w biurze żadnego z jego podwładnych. Mark zwątpił, czy firma jest w stanie dalej odnosić takie sukcesy, jeśli pełno w niej ludzi, którzy nie mają w życiu właściwych priorytetów. Jednak zerwał się zaraz po pojawieniu się okienka z wiadomością od Candice – chociaż wiadomość od żony oraz komunikat o długo odkładanej krytycznej aktualizacji systemu nie zasłużyły na choćby sekundę jego bezcennego czasu. Wybitny, zapracowany menedżer średniego szczebla nie tylko wychodzi z pracy ostatni, ale ostatni też aktualizuje swój komputer.

Nie było potrzeby wylogowywać się z sieci firmowej. W końcu wróci tu za kilka godzin. Ale obrączkę trzeba było natychmiast zdjąć z palca i już po kilku sekundach wylądowała w kieszeni marynarki. Dziwne, w kieszeni wydawała się dużo lżejsza niż na palcu.

Spodziewał się niezapomnianego wieczoru, ale nie mógł się domyślać, że stanie się tak z zupełnie innego powodu, niż sądził. Chociaż Mark skończył pracę na ten dzień, to jego komputer czekało jeszcze sporo nietypowych nadgodzin.

1. SZCZĘŚLIWY TRAF

To był najdłuższy i najbardziej przemyślany stek przekleństw, wyzwisk i gróźb, jaki można było zmieścić w jednym zdaniu. Cała czwórka patrzyła prawie z podziwem na ekran monitora.

– Nie ma nawet jednego błędu i nie brakuje żadnego przecinka – analizował Piotr.

– Miałeś rację, istnieje słowo „szubrawczy” – dodał Feliks, zamykając okno słownika na sąsiednim ekranie.

Gdyby robili to pierwszy raz, to może by się zawahali, a nawet zrezygnowali. Ale mieli na koncie już kilka podobnych akcji i wiedzieli, że w najgorszym wypadku nie zyskają nic, ale też nic nie stracą. A w najlepszym wypadku do zdobycia była konkretna suma – jeśli tak się godzi nazwać osiem milionów dolarów. MI-LIO-NÓW! Byli prawie pewni, że ich nowy „klient” zapłaci. Miał za dużo do stracenia.

Nic dziwnego, że uśmiech nie schodził im z twarzy. W ciągu 72 godzin mieli zostać milionerami.

– To prawie dziesięć bitcoinów na głowę – rzuciła Oliwia. – Dalej nie ogarniam, jak dziesięć czegokolwiek może być warte dwa miliony dolarów.

– Raczej jak dziesięć niczego może być warte dwie bańki – mruknął Feliks.

– Raczej jak dziesięć niczego może być warte dwa miliony niczegoś innego – skorygował Leon tonem nauczyciela matematyki, który po raz kolejny dobrodusznie przypomina klasie, że przez zero nie dzielimy. Wrażenie potęgował jego ulubiony gest, którym poprawił na nosie swoje okrągłe okulary.

Pozostała trójka rzuciła na niego identyczne, nieco zniechęcone spojrzenia, ale tym razem nikt nie podjął rękawicy. Piotr przerwał krótką ciszę.

– Ja za to nie ogarniam, jak mogły chodzić po sto dolarów, kiedy o nich usłyszałem.

– A ja nie ogarniam, jak mogłem ich nie kupić, gdy były po pięćdziesiąt i zastanawiałem się nad zakupem. – Feliks zamknął oczy i westchnął, jakby był nie studentem, tylko starym biznesmenem rozpamiętującym interes życia, który przeszedł mu koło nosa. Pewnie kolejny raz liczył, ile by teraz miał, gdyby wtedy kupił chociaż sto bitcoinów.

– I tak byś je sprzedał za sto lub dwieście dolarów – Piotr odgadł myśli przyjaciela.

Szybko wrócili na ziemię. Ich obecna sytuacja była niewiele mniej bajkowa niż ta rekinów giełdowych, którzy tylko dzięki swojemu niezwykłemu intelektowi i dalekowzroczności, a nie przez czysty przypadek, dorobili się na pierwszej kryptowalucie.

Ich najnowszym klientem, jeśli tak można nazwać kogoś, na kim chce się wymusić okup, została firma Stella BioLabs. Nie zajęli jednak ich biur, nie porwali pracowników, ani nie szantażowali szefa firmy ujawnieniem kompromitujących zdjęć czy nagrań. Nie, oni zrobili coś dla biznesu gorszego: włamali się do ich sieci komputerowej i wzięli za zakładników prawie wszystkie dane, które tam znaleźli. Dokonali ataku ransomware.

Korespondencja, listy płac, umowy z innymi firmami, ale przede wszystkim tajemnice technologiczne i brudne, wewnętrzne sekreciki. Młodzi hakerzy ledwie zaczęli przeglądać łupy, a już wiedzieli, że trafili na żyłę złota. To nie było znalezienie skrzyni pełnej skarbów. To była skrzynia pełna map do kolejnych skarbów, a każdy z nich był większy niż mogli sobie wymarzyć.

– To jak skrzynia pełna czeków podpisanych in blanco. Możemy wypisać dowolne kwoty i każdą wypłacimy! – Leon coraz bardziej ekscytował się swoimi homeryckimi porównaniami, zamiast perspektywą zarobienia marnych ośmiu milionów. Piotr starał się go przystopować.

– Wystarczy, Leon. Chyba, że chcesz dopisać na końcu ceny naszego oku… naszych usług kolejne zero?

– Dobra, dobra, osiem baniek może wystarczy.

Stella BioLabs nie była wielką korporacją, ale znajdowała się na najlepszej drodze do tego, by się nią stać. Młoda firma błyskawicznie rozwijała się dzięki patentom i kontraktom rządowym. Piotr miał dobrą intuicję i trochę szczęścia, wybierając ją na cel. Szybki rozwój firmy zawsze jest wyzwaniem – trudno wtedy pogodzić większą wydajność z bezpieczeństwem. Decyzja o transformacji IT i przeniesieniu dużej części pracy do chmury była dla firmy Stella BioLabs słuszna, ale spowodowała też krótki moment, w którym dane firmy nie były wystarczająco zabezpieczone, a hakerzy skwapliwie z tego skorzystali.

Jeden z menadżerów – niestety niedbający o aktualizacje systemu swojego komputera – otrzymał bardzo szerokie uprawnienia do zarządzania systemami w firmie, aby przyspieszyć migrację do chmury. Dlatego włamanie na jego konto wystarczyło, by dostać się do większości danych w chmurze, na lokalnych serwerach, a nawet do większości kopii bezpieczeństwa z wyjątkiem najstarszych archiwów.

– Na dzisiaj wystarczy, pora się zbierać – zarządził Piotr. – Chcecie się tu spotkać też jutro?

– Żartujesz? – Zaskoczona Oliwia podskoczyła na krześle tak, że burza ciemnych loków na jej głowie wzbiła się w powietrze razem z nią. – Musimy się tu zbierać codziennie, aż nie doprowadzimy tej sprawy do końca. Ja nie chcę przegapić żadnego momentu.

– Chodzi też o kwestie bezpieczeństwa, Oliwia. Ale dobra, spotkajmy się jutro i zobaczymy, co dalej. Ty i Leon wychodzicie pierwsi, potem ja z Feliksem.

Ich hakerska melina mieściła się w piwnicy jednego z budynków starego kompleksu przemysłowego przeznaczonego do rozbiórki. Jednak termin wyburzenia cały czas się odwlekał i obecnie sprawa utknęła w martwym punkcie ku głębokiej frustracji dewelopera, który kupił tę atrakcyjną warszawską nieruchomość pod budowę nowego osiedla. Raz po raz pojawiały się kolejne przeszkody na drodze do rozpoczęcia budowy tego kurnika dla drobiu znoszącego złote jaja.

Na początku ginęła dokumentacja w systemach komputerowych urzędów wydających potrzebne decyzje lub pojawiały się w niej drobne, acz istotne błędy. Okazywało się też, że obiekt jest jedną z ostatnich siedzib kolejnych zagrożonych gatunków zwierząt. Kilka razy na miejsce przybyli aktywiści grup ekologicznych, którzy rozkładali namioty i przykuwali się łańcuchami do budynków w obronie kruchego i niezwykłego ekosystemu.

Gdy pojawiły się doniesienia o już trzecim takim gatunku – sóweczce zwyczajnej – gniazdującym na najwyższych piętrach opuszczonych konstrukcji, tematem zainteresowali się nawet naukowcy. Chcieli ustalić, co czyni ten mały, miejski obszar tak wyjątkowym i czy pomoże to w jakiś sposób globalnym staraniom na rzecz ochrony przyrody. Ale jedyne, co znaleźli, to spora populacja szczurów. A te nie potrzebują żadnej ochrony i potrafią terroryzować lokalne społeczności lepiej niż najgorliwsze grupy ekologiczne. Mimo metodycznej pracy naukowcy nie odkryli, że za wszystkim stało stadko czwórki hakerów, fałszujących doniesienia o chronionych gatunkach w okolicy swojej kryjówki.

Wisienką na torcie było zamieszanie wokół budynku byłej kaplicy. Gdy rozniosła się wieść o krwawiącym krzyżu, na miejscu zaczęły się pojawiać pielgrzymki z całego kraju, a nawet z zagranicy.

Deweloper, przytłoczony skalą sytuacji oraz gwałtowną reakcją opinii publicznej na swoje pierwsze pomysły zrównania z ziemią tego miejsca pod budowę osiedla, przez kilka miesięcy w ogóle nie wypowiadał się publicznie na temat cudownego zjawiska, które mogłoby uzdrowić wiarę w młodym pokoleniu. W końcu jednak zaproponował przeniesienie obiektu kultu do kościoła lub katedry. Sprawa utknęła, bo nie udało się ustalić, gdzie krzyż miałby trafić ani czy w ogóle powinien zostać ruszony z miejsca. Sytuacja się nieco uspokoiła, ale pielgrzymki nadal były powszechnym widokiem.

– Jak widać lekcje ze Sztuki wojny Sun Tzu są równie aktualne dziś co tysiące lat temu – triumfował Leon po oszałamiającym sukcesie swojego pomysłu. Piotr miał wątpliwości natury etycznej co do wykorzystywania ludzkiej wiary, ale tak jak reszta uległ urokowi i elegancji haka kolegi.

Na liście niewykorzystanych haków mieli jeszcze „znalezienie” pozostałości jakiegoś cmentarza, na przykład żydowskiego lub wojennej mogiły. Ale jak słusznie zauważyła Oliwia, już obecna liczba niezwykłości w tym jednym miejscu mogła budzić podejrzenia.

Teraz Oliwia i Leon skierowali się do wyjścia, do którego przechodziło się przez sąsiednie pomieszczenie. Grupa nie chciała zajmować go swoim sprzętem, więc starała się wszystko trzymać w głównym pokoju. W każdym kącie i na każdej powierzchni stał mniej lub bardziej przydatny sprzęt komputerowy, zazwyczaj wyłączony, żeby minimalizować pobór prądu. Nie tylko serwery, laptopy, desktopy czy drukarki, ale też drukarki 3D oraz przynajmniej kilkanaście różnych dronów, które stały się wręcz specjalnością młodych komputerowców. Mieli masę niezwykłych pomysłów na ich zastosowanie, które głównie dzięki umiejętnościom Oliwii byli w stanie w ostatnim czasie wprowadzać w życie, budując i testując prototypy.

Żeby dopełnić całości, wszystko to było skąpane w plątaninie kabli. Mieszanina ta zaczęła w końcu wylewać się też do drugiego pokoju, który dzięki wyłomowi w ścianie był połączony z kanałem. Oliwia i Leon przeszli nim kilkadziesiąt metrów i dotarli do stalowych drzwi oddzielających ich od głównej sieci miejskiej. Klucz zgrzytnął w zamku i drzwi prawie bezgłośnie otworzyły się w ich stronę. Dalej rozdzielili się, ruszając w przeciwnych kierunkach i po chwili wynurzyli się na powierzchnię wejściami serwisowymi oddalonymi o ponad sto metrów od opuszczonego terenu. Na miejscu pozostali już tylko Feliks i Piotr.

– Nie zostajesz przeglądać dalej danych klienta? – zapytał Feliks.

– Najbardziej obiecujące kawałki mam na laptopie. Posiedzę nad nimi u siebie. Ale już widzę, że opłaci się im zapłacić za samo nieujawnienie ich danych, nie mówiąc o odzyskaniu ich – odpowiedział Piotr i szybko dodał, wyprzedzając komentarz Feliksa, który już otwierał usta: – Ale taka kwota wystarczy, bo po pierwsze, po co ci więcej niż dwa mi-lio-ny dolarów? A po drugie, muszą szybko dojść do wniosku, że to im się opłaca, i sfinalizować współpracę.

Feliks zgodził się z nim w duchu, choć wyższy okup marzył mu się nie ze względu na wartość finansową. Chodziło o reputację, jaką mógłby im zapewnić w komputerowym półświatku.

Teraz oni powtórzyli procedurę opuszczenia gniazda hakerów z dwoma zmianami: wyłom zastawili włazem, który wykonali z fragmentu betonowej ściany, a w jego okolicy rozpylili pajęczynę w sprayu.

Właz poruszał się dość ciężko na platformie z kółkami i działał jak drzwi przesuwne. Między betonem a ścianą kanału zostawały zaledwie milimetry przestrzeni. Feliks odczepił magnetyczny uchwyt ze środka betonowej powierzchni, niezbędny do przesuwania kolosa siłą wątłych ludzkich mięśni, i przyłożył na moment do niepozornego obszaru u dołu wyłomu. Ciche kliknięcie oznajmiło, że sprytny mechanizm zadziałał i platforma została unieruchomiona. Całość wyglądała teraz jak dziura w ścianie odsłaniająca fragment fundamentu. Aby odkryć jego prawdziwą naturę, potrzebne by było wnikliwe badanie młotem pneumatycznym.

Po zamknięciu na klucz stalowych drzwi Piotr znów udekorował okolicę pajęczyną w sprayu, na co Feliks ostentacyjnie przewrócił oczami.

– Przestań. I tak wiem, że zazdrościsz mi pomysłu. „Pajęczyna w sprayu, co za kretynizm”, pamiętasz? – Rzucił kąśliwie Piotr.

– Zapomniałem, że istnieje coś takiego jak Halloween… czy saga Zmierzch.

– Widzimy się za dziesięć minut przy rondzie.

Przy rondzie Piotr zobaczył Feliksa zbliżającego się z bananem na twarzy i jabłkiem w ręce. Domyślił się, że nie nabył go drogą kupna.

– Mam nadzieję, że to nie od starowinki ze straganu.

– No co ty! To z supermarketu. Tak samo jak… – Feliks zawiesił głos i w stylu agenta CSI założył nowe okulary przeciwsłoneczne – … to!

– To się nadaje do leczenia, Feliks.

– I kto to mówi!

– My mamy swoje powody.

– Cokolwiek pozwala ci w nocy spać, stary. Ja po prostu nie jestem hipokrytą.

Na to Piotr już tylko westchnął. Dotarli na osiedle. Feliks wsiadł do swojego auta i szybko odjechał, a kilka minut później Piotr był już u siebie.

* * *

Ashcat: Widziałeś to? :-O 

Oliwia odezwała się pod swoim pseudonimem na czacie tego samego wieczora, załączając jednocześnie link. Piotr nie był chętny oderwać się od lektury tylko po to, żeby zobaczyć najnowszego mema albo filmik rodem z TikToka.

Slicer: Co to ma być?

Ashcat: Otwieraj!!1 To z lokalnej stacji TV z USA :) Na żywo było pół godziny temu –_–

Slicer: Co? Dobra, sprawdzam. Serio, nie możesz przystopować z tymi emotkami?

Ashcat: XDDDD

Slicer: Okej…

Link zaprowadził Piotra do filmu z reporterką w studiu telewizyjnym.

– Dwa dni temu firma Stella BioLabs, z siedzibą główną w Dallas, padła ofiarą poważnego ataku hakerskiego. Firma prowadzi badania i tworzy technologie w dziedzinie bioinżynierii i genetyki. Cyberprzestępcy zaszyfrowali dużą ilość danych na serwerach firmy i domagają się okupu w wysokości kilku milionów dolarów.

– Cyberprzestępcy… – powiedział do siebie z niesmakiem Piotr.

– W studiu jest z nami Jarred Warren, ekspert od zabezpieczeń komputerowych i cyberprzestępczości. Panie Warren, proszę w skrócie powiedzieć naszym widzom, na czym polega atak ransomware.

– Ransomware to złośliwe oprogramowanie, które szyfruje dane na zaatakowanym systemie komputerowym. Choć dane są dalej w tym samym miejscu, to użytkownicy nie mają do nich dostępu bez klucza deszyfrującego. I właśnie za ten klucz atakujący domaga się okupu.

– Czyli dane nie są usuwane z zaatakowanego komputera?

– I tak, i nie. To tak, jakby przestępca domagał się okupu za pani rower, ale zamiast zabrać go z pani garażu po włamaniu, założył na niego blokadę nie do zdjęcia. Albo zamknął go w przywiezionym na miejsce sejfie. Rower ciągle jest w pani garażu, ale niewiele z niego pożytku.

– Brzmi to nieco sadystycznie. W ostatnich latach znacznie zwiększyła się liczba takich ataków. Czy to nowoczesna technologia umożliwiła powstanie oprogramowania ransomware?

– Nie, technologia istnieje od dekad, to tylko prosta kwestia szyfrowania. De facto taki atak niewiele różni się od ściągnięcia danych i skasowania ich u właściciela, a potem domagania się okupu za ich zwrot.

– Skąd zatem popularność szyfrowania zamiast kasowania danych?

– Powodów jest kilka. Ransomware nie wymaga od atakującego kopiowania wszystkich danych na własny serwer, choć i tak często się tak dzieje.

– Dlaczego więc hakerzy i tak je kopiują?

– Dodatkowa motywacja do współpracy. W razie jej braku hakerzy grożą ujawnieniem lub sprzedażą danych na czarnym rynku. Co i tak mogą zrobić nawet po otrzymaniu zapłaty. Natomiast na pewno znika potrzeba ich kopiowania z powrotem. Ważny też jest aspekt psychologiczny, co sama pani już zauważyła. To rzeczywiście może wydawać się sadystyczne, ale fakt, że użytkownik widzi pliki wciąż u siebie, chociaż niedostępne, może skłonić go do zapłacenia okupu. Jego dane tu są, nigdzie nie przepadły i za chwilę może je odzyskać. Kiedy miałaby pani większą pewność, że rower jest do odzyskania: kiedy zniknął z garażu czy gdy dalej tam stoi przypięty obcą blokadą?

„W sumie dobry przykład, nigdy o tym nie pomyślałem” – zamyślił się Piotr z uznaniem dla eksperta…

– Gotowe jest też oprogramowanie do automatycznego szyfrowania dostępnych danych, którym mogą się posługiwać nawet słabo uzdolnieni hakerzy. Być może właśnie z takim atakującym, któremu dodatkowo się poszczęściło, mamy do czynienia w tym przypadku. Choć zależy to jeszcze od poziomu złamanych zabezpieczeń.

…i cały szacunek momentalnie zniknął. Piotr wyżalił się na czacie:

Slicer: Co za dupek, zero uznania dla cudzej ciężkiej pracy.

Ashcat: Hahaha :))) Czekałam, aż dotrzesz do tego momentu ;) :P

Slicer: Mówi coś jeszcze ciekawego?

Ashcat: Hmm, chyba już głównie o kryptowalutach $$$ I o tym, żeby nigdy, przenigdy nie płacić okupu.

Reporterka poruszyła wspomniany temat.

– Czym zatem są bitcoiny i czemu hakerzy mają takie zamiłowanie do nich?

– Bitcoiny są pierwszą i można powiedzieć najtwardszą kryptowalutą, dlatego są najchętniej wybierane. Natomiast czemu w ogóle hakerzy wybierają kryptowaluty i czym one właściwie są? Hmm, temat jest bardzo techniczny, więc na razie powiedzmy tylko, że technologia blockchain stojąca u podstaw kryptowalut zapewnia bezpieczeństwo i wysoką anonimowość przeprowadzanych transakcji. Czyli coś, na czym hakerom zależy.

Piotr obejrzał wywiad do końca.

Slicer: Dzięki za link, dobry materiał. Wpadasz jutro, tak?

Ashcat: Nie ma sprawy :D Jasne, że wpadam, nie chcę uronić ani sekundy z tej akcji ;P

Chociaż grupa spotykała się w komplecie bardzo rzadko, to w tych wyjątkowych okolicznościach następnego popołudnia znów wszyscy znaleźli się w podziemiach obszaru lęgowego sóweczki zwyczajnej.

Piotr wszedł tego dnia do meliny jako ostatni. Feliks i Leon zdążyli już utknąć w środku zażartej debaty.

– Jak na gościa mającego się za jakiegoś Sherlocka brak ci perspektywy i wyobraźni – kąsał Feliks.

– Po prostu moja wyobraźnia nie jest tak wybujała jak twoja – odciął się Leon.

– Komputery kwantowe są przyszłością IT oraz całej ludzkości. I to nieodległą.

– To samo mówiłeś o drukarkach 3D.

– No i tak się stało.

– Bo wydrukowałeś plastikowy kubek i figurkę z Warhammera? A gdzie latające samochody czy samoreplikujące się roboty?

Piotr nie chciał, aby ludzkość była uboższa o bezcenne wnioski z tej dyskusji, więc zamiast im przerywać, zwrócił się do Oliwii.

– Robiliście coś konstruktywnego poza tą debatą?

Feliks i Oliwia wcześniej przeglądali fora dotyczące cyberbezpieczeństwa i hackingu, żeby zobaczyć, co środowisko mówi o ich osiągnięciu. Nie spodziewali się natrafić na nazwę ich grupy, The Avatars, bo z powodu grupowej paranoi, do której nawiązywała sama ta nazwa, prawie jej nie używali poza swoim gronem. Nikt też nie wpadł na trop tego, jak dostali się do sieci Stella BioLabs, choć kilka głosów słusznie zwróciło uwagę na bardzo dynamiczny rozwój firmy i wprowadzane zmiany w jej IT, zbyt szybkie, by za nim nadążyć. W XXI wieku człowiekowi ze swoimi ograniczeniami i przyzwyczajeniami ciężko jest dotrzymać kroku maszynie.

– Potem przyszedł Leon, rzucił niewinną uwagę o komputerach kwantowych, no i się zaczęło – zakończyła Oliwia.

Oboje spojrzeli na kolegów.

– To już się zaczyna dziać – oznajmił głosem wyroczni Feliks.

– I zwiastuje to zrobiony przez ciebie kwantowy Pacman – pociągnął Leon podobnym, acz cynicznym tonem.

– To jest trochę bardziej skomplikowane i jest to obecnie najbardziej złożona gra…, yyy…, oprogramowanie kwantowe.

– I to ma świadczyć o dojrzałości tej dziedziny?

Piotr spokojnie zainstalował się w fotelu i otworzył kilka aplikacji…

– Nieważne, czy to się stanie jutro, czy za dziesięć lat. Przyszłość to przyszłość. I jest nią kwantowe przetwarzanie danych. Nic sobie z tego nie robisz?

– A przyszłość Ziemi jest taka, że spłonie w słońcu. Nie boisz się tego?

– Nie, bo dzięki komputerom kwantowym do tego czasu ludzkość dawno skolonizuje Drogę Mleczną, a może i Grupę Lokalną.

– Panowie – przerwał w końcu Piotr. – Skupmy się na chwilę na tym drobnym odcinku czasu łączącym przeszłość z przyszłością.

Leon otworzył usta, żeby powiedzieć coś o punkcie i odcinku, ale ostatecznie odpuścił.

Rozmawiali chwilę o wczorajszym wywiadzie i o możliwych ruchach Stelli. Piotra kusiło „rozejrzenie” się po skompromitowanej sieci firmy, ale wiedział, że mają wszystko, czego potrzebują. Taką ciekawością tylko ryzykowałby pozostawianie śladów, które mogłyby do nich doprowadzić.

Stella BioLabs miała niewiele ponad czterdzieści osiem godzin na transakcję, ale specjalnie przygotowany czat między firmą a nimi od wczoraj milczał, a wirtualny portfel wciąż pokazywał śmieszną kwotę 0.01 bitcoina.

– Ej, mam nadzieję, że nie przejmujesz się tym, co mówił Leon – Piotr szepnął do Feliksa, gdy już każdy zajął się swoimi sprawami. – Nie będę udawał, że rozumiem komputery kwantowe, ale mam wrażenie, że masz do tego wyjątkową intuicję. Twoje projekty naprawdę wyglądają imponująco dla laika takiego jak ja.

– Dzięki, ale chyba jednak przesadzasz – uśmiechnął się Feliks. – A z Leonem to zwykłe przekomarzania. Poza tym zawsze lubię poznać jego perspektywę.

Piotr pokiwał głową ze zrozumieniem i zajął się swoim najnowszym projektem, nad którym pracował na uczelni. Sprawdzał ostatnie rezultaty programu pracującego non stop od kilku dni. Wyglądało na to, że ten tydzień robił się coraz lepszy, bo trafił na obiecujące wyniki.

– Ej, zobaczcie. Chyba fuzzing iOS’a moim nowym podejściem przynosi rezultaty.

– Jak nazwałeś moją matkę? – teatralnie oburzył się Leon. – Stary, wiesz, że możemy gadać o hakowaniu ludzi czy nawet o konkretnych hakach komputerowych, ale nie potrafię i nie chcę się dogadywać z surowymi algorytmami.

– To jest po prostu brute force danych wejściowych. Wrzucasz losowe dane do systemu i patrzysz, czy zaczyna gdzieś pękać – wyjaśnił Feliks.

– To nie jest aż takie proste – obruszył się Piotr. – I dane są dalekie od losowości, właśnie mój algorytm był w stanie mocno zawęzić przeszukiwaną pulę wiadomości, które mogą wysypać system.

– Jakich wiadomości? – dociekał Leon.

– Esemesów.

– Zaraz, robisz włamy do iOS przez esemesy? To ma szansę się udać?

– Według mnie to najlepszy wektor ataku. W ostatnich latach pojawiło się trochę exploitów [1] na iOS, których punktem wejściowym był odpowiednio spreparowany esemes.

– Dokładnie. Dostajesz esemesa, otwierasz go… – zaczęła Oliwia.

– Nawet nie musisz go otwierać – przerwał Feliks.

– Dostajesz esemesa, nawet nie musisz go otwierać, i twój telefon jest pod kontrolą atakującego, a ty możesz o tym nawet nie wiedzieć.

Perspektywa od dawna była niepokojąca dla fanów Apple’a, bo o ile największy paranoik może nie otwierać esemesów od obcych numerów, to jak ma zapobiec temu, że pojawiają się na jego telefonie? Dokładnie tego typu dziury w zabezpieczeniach i ich wykorzystywanie stały za sukcesem Pegasusa – choć ten używał spreparowanych wiadomości iMessage – i innych programów szpiegujących, które były stosowane nawet przez władze państw do śledzenia terrorystów, dziennikarzy, prawników, działaczy społecznych i oponentów politycznych. Dość rozległe towarzystwo, jednak mieszczące się w jeszcze bardziej przestronnych szufladach z etykietą „wrogowie państwa”. Opinia publiczna szybko się znudziła kolejnymi aferami, więc takie doniesienia ustępowały informacjom o nowej płycie Billie Eilish lub o transferze piłkarza Realu Madryt do FC Barcelona.

– Zaraz, ale dlaczego przestawiłeś się na Apple’a, skoro stworzyłeś już jeden zero-day [2] na Androida? Wprawdzie wyszedł patch, ale pewnie łatwiej znaleźć kolejną dziurę w tym samym systemie niż pierwszą dziurę w innym – dopytywał Leon. Feliks zaśmiał się na to pytanie i Leon sam rozwiązał zagadkę. – Okej, niech zgadnę, właśnie dlatego, tak? Chcesz nowego wyzwania, skoro Androida już ogarnąłeś?

Piotr tylko wzruszył ramionami z miną niewiniątka. Teraz Oliwia miała pytania.

– Jak ty w zasadzie dorwałeś się do komputerów naukowych na uczelni? Rozumiem, że każdy z nas może się tam włamać, nawet Leon, ale one są cały czas zarezerwowane na potrzeby pracowników naukowych do wyliczania ich beznadziejnych pomysłów i teorii. A twój program chodzi tam od kilku dni.

Feliks bawił się wyśmienicie, a Piotr zamiast zgrywać dalej niewiniątko postanowił pochwalić się swoim dokonaniem.

– Chodzi od pięciu dni. Pamiętacie, że profesor Kula miał coś symulować o wielkim wybuchu i promieniowaniu mikrofalowym tła za pomocą programu, który – jak podkreślał – sam napisał? No to właśnie uruchomił go pięć dni temu na komputerach uczelni. Dorwałem się do kodu jego programu i to jest bida z nędzą. Wprowadziłem parę usprawnień, ale wystarczyło tylko jedno: zastosować wyszukiwanie binarne.

– Ciekawe, powiedz coś więcej – domagał się Leon.

– To tyle, nie kojarzysz wyszukiwania binarnego? Uwaga, będą surowe algorytmy.

– Dawaj, ale tłumacz tak, jak nieogarniętemu dalmatyńczykowi lub pudlowi.

Piotr się zamyślił nad stosownym porównaniem, a wszyscy czekali na wykład. Feliks i Oliwia znali wyszukiwanie binarne, co należało do podstaw algorytmiki, ale lubili słuchać opisowych i łopatologicznych wyjaśnień, w których Piotr był ekspertem.

– Wyobraź sobie, że masz godzinny film, na którym powoli zachodzi słońce. Chcesz znaleźć dokładnie moment, kiedy zniknie za horyzontem.

– No to będzie gdzieś pod koniec.

– Tego nie wiesz. Jak najszybciej znaleźć to miejsce? Oglądać od początku scena po scenie?

– Bez sensu. Mogę sprawdzić, co jest w połowie filmu, by zobaczyć, czy jest jeszcze przed zachodem słońca czy już po, i przewinąć trochę w odpowiednią stronę. W stronę początku, jeśli w połowie był już zachód, lub w stronę końca, jeśli jeszcze jest przed zachodem. I tak dalej, aż znajdę moment zajścia słońca.

– Idealnie. Nic nie trzeba tłumaczyć – zachwycił się Piotr. – Masz coraz mniejszy wycinek, aż trafisz na szukany moment. A czemu ta metoda działa tutaj, a nie kiedy na przykład szukałbyś momentu z przelatującym ptakiem?

– No bo nie wiesz, czy ptak w danym kadrze już przeleciał czy nie. Za to w każdej klatce wiesz, czy słońce już zaszło czy jeszcze nie.

– Właśnie. Można powiedzieć, że klatki filmu są posortowane i widząc jedną klatkę, wiesz, w którą stronę szukać dalej.

– Czyli wyszukiwanie binarne działa tylko na sortowanych danych? – zapytał Leon, a Piotr przytaknął. – I profesorek szukał po kolei od lewej do prawej na sortowanych danych?

– Nie do końca, ale i temu bym się nie zdziwił. Kula najpierw mnóstwo razy robi zwykłe wyszukiwanie na wielkiej liście elementów, a chwilę potem ją sortuje. Ja po prostu odwróciłem kolejność: najpierw sortuję, a potem robię wyszukiwanie binarne zamiast zwykłego.

– Dzięki temu szukając wśród miliona elementów, wystarczy zajrzeć tam tylko dwadzieścia razy, logarytm z miliona. A nie średnio pół miliona razy, tak jak robił to Kula – dokończył roześmiany Feliks. – Takie milionowe listy ma właśnie profesor. A ten wariat ściągnął jego program do siebie na laptopa i zatrzymał jego wyliczenia. Wykopał profesora z komputerów uczelni i sam zajął przydzielony mu czas. Najlepszy sprzęt uczelni od kilku dni pracuje nad włamem do iOS zamiast nad symulacjami kosmicznymi profesora.

– A co z jego wynikami? – zaniepokoiła się Oliwia.

Piotr wrócił do trybu niewiniątka wzruszającego ramionami.

– Dostałem jego wyniki po czterech godzinach pracy poprawionego programu na moim laptopie. Zaraz je podrzucę na uczelnię, bo chyba mam to, czego szukałem. To, jak się wysypał dziś iOS, wygląda bardzo obiecująco, chyba coś z tego będzie.

Piotr od razu zajął się tematem, Oliwia i Feliks do niego dołączyli. Do włamu do iOS była jeszcze długa droga, ale byłoby to ogromne osiągnięcie. Apple iOS uchodził za system bezpieczniejszy od Androida, nawet pomimo kolejnych dziur znajdowanych w ostatnich latach. Telefony tej marki, iPhone’y nie pozwalały użytkownikowi na wprowadzanie dużych zmian konfiguracyjnych i mocno wymuszały regularną aktualizację systemu. Użytkownik mógł mniej zepsuć, a zaktualizowany telefon to bezpieczniejszy telefon. Z drugiej jednak strony, jeśli uda się znaleźć dziurę w iPhonie, to prawdopodobnie będzie ona na wielkiej liczbie urządzeń z tą samą wersją systemu i zarówno pojedynczym użytkownikom, jak i programistom systemu będzie trudniej go wykryć.

Nagle na czacie pojawił się uprzejmy tekst.

StellaBioLabs: Dzień dobry.

TechSupport: Dzień dobry, w czym możemy dzisiaj państwu pomóc?

Piotr szybko odpisał, ku uciesze pozostałej trójki, która błyskawicznie zebrała się przed jednym monitorem.

StellaBioLabs: Mam informację do przekazania.

TechSupport: Czy jest o przelewie na kwotę około 40 BTC za nasze wsparcie?

StellaBioLabs: Nie.

Atmosfera nieco się ochłodziła, ale wciąż jeszcze nie stała się mroźna. Piotr postanowił nie odpisywać i poczekać na kolejny ruch klienta.

StellaBioLabs: Macie 48 godzin na podanie na tym czacie klucza deszyfrującego do wszystkich danych firmy Stella BioLabs.

Na tę wiadomość The Avatars spochmurnieli.

– Czy oni myślą, że to cokolwiek da? Że wystarczy sprawiać wrażenie, że ma się silną kartę, kiedy nie ma się nic? – rozważał Leon. – Może im napisać, że gdzie indziej możemy znaleźć chętnych nabywców na dane, których oni już nigdy nie zobaczą?

Piotr uczynił gest, jakby chciał uciszyć Leona, by rozmówca po drugiej stronie przypadkiem ich nie usłyszał. Zostawił na boku rozczarowanie odpowiedzią i napisał:

TechSupport: Oczywiście, klucz zostanie przekazany w ciągu kilku godzin od uiszczenia ustalonej opłaty.

StellaBioLabs: Czy możecie przekazać nasze oczekiwania właściwym osobom?

Reakcja rozmówcy była natychmiastowa i zignorowała przekomarzania Piotra.

TechSupport: A kto ma je otrzymać?

Piotr był ciekaw, dokąd ta rozmowa go zaprowadzi. Podróż okazała się krótka, za to z przytupem.

StellaBioLabs: Piotr i Feliks.

Grom spadł z jasnego niego nieba. Zaczęła się burza z gradobiciem. Piotrowi zadzwoniło w uszach, a obraz przed oczami zaczął się zwężać. Ale zdążył jeszcze przytomnie szybko odpisać, żeby spróbować ukryć, jakie wrażenie wywarła ostatnia wiadomość.

TechSupport: Kto?

StellaBioLabs: Dziękuję i dobranoc.

To był koniec rozmowy i początek nowego rozdziału w życiu tępo wpatrujących się w ekran.

* * *

Jak!? Skąd oni mogą to wiedzieć!? Przez chwilę wszyscy czuli kompletną panikę, jak małe dzieci. Nie jak dzieci, które zostały nakryte przez rodziców z ręką w pudełku ciastek, ale jak te, które zgubiły się w największym centrum handlowym świata. Szybko jednak się opanowali.

Piotr zaszył się w swoim komputerze. Czy ktoś namierzył ich włam do sieci wi-fi pobliskiej firmy, którą mogli dosięgnąć dzięki antenie kierunkowej? Nie wygląda na to.

Wirtualny tunel VPN [3] działa prawidłowo. Dalej są też w sieci Tor [4], więc powinni być anonimowi i prawie nie do namierzenia.

Feliks przeskanował pomieszczenie w poszukiwaniu obcego nadajnika.

Oliwia sprawdzała, czy ktoś mógł trafić na ślad ich nie do końca legalnego podpięcia do prądu, ale dostawca jak zawsze wydawał się nie ogarniać własnego podwórka.

A Leon siedział i dumał wpatrzony w ekran ze znamienną rozmową.

– Wydumałeś coś? – zapytał Feliks.

– Niewiele… nie był to ślepy strzał. Z jednym imieniem mogli trafić, ale nie z dwoma.

– Jakże spostrzegawczo!

– Taaa, wiem. Myślę, że on może być spoza firmy. Ale to luźna myśl.

– Dlaczego? Piotr potwierdził, że komunikacja wyszła z ich sieci.

– Chodzi o to: „dane firmy Stella BioLabs”. Nie napisał: dane, nasze dane, dane naszej firmy, ani nawet dane Stella BioLabs. Tylko „dane firmy BioLabs”. Jakby był z zewnątrz.

– To słaby punkt zaczepienia. Poza tym mógł to być konsultant wynajęty z zewnątrz.

– Tak, tylko do czego? Stosowania sztuczek psychologicznych?

– Do znalezienia nas i odzyskania danych – dołączył się Piotr.

– Dobrze, tylko jak dokładnie ta rozmowa miała nas do tego skłonić? Podali nasze imiona, ale niczym nie grozili, nie mówili, co się stanie za czterdzieści osiem godzin, nic.

– Grożą nam ujawnieniem, to chyba jasne.

– Jeśli wiedzą, kim jesteśmy i gdzie, mogli nas zgarnąć z zaskoczenia. Tak byłoby dla nich lepiej. Już same prawne konsekwencje byłyby dużo gorsze, gdybyśmy nie poszli na współpracę i nie oddali klucza.

Istniało dużo niewiadomych, ale rzeczywiście coś tu nie pasowało. Leon był w swoim żywiole, zapominając o czającym się zagrożeniu. Albo właśnie pamiętając, że jego imię nie padło na czacie…

– Na ten moment przychodzą mi do głowy dwa motywy. Albo nie wiedzą o nas nic więcej i taką zagrywką chcą nas skłonić do ugięcia się lub popełnienia błędu…

– Na przykład wejścia do ich sieci, żeby poszukać informacji? – Wtrąciła Oliwia, a Leon przytaknął.

– …albo tak naprawdę nie zależy im na kluczu i chcą osiągnąć coś zupełnie innego.

– Dlaczego Stelli miałoby nie zależeć na swojej dokumentacji, wynikach badań, technologii… – zaczął Piotr.

– Bądźmy precyzyjni, Piotrek – przerwał Leon, który zaczął krążyć po pokoju zamyślony niczym Sherlock Holmes, próbujący rozwikłać wielką tajemnicę samą potęgą dedukcji. Aż dziwne, że nie nazwał Piotra Watsonem. – Nie mówimy koniecznie o Stella BioLabs, tylko o naszym rozmówcy z czatu. Będziemy musieli jednak tam wejść, żeby się rozejrzeć.

– Zwariowałeś!? – oburzył się Feliks. – Przecież sam mówiłeś, że może właśnie o to im chodzi!

– Spokojnie, mam na to sposób, nie sprawdzimy wszystkiego, ale będziemy też praktycznie nie do namierzenia – zaczął tajemniczo Piotr. – Na kilkudziesięciu serwerach zostawiłem bota [5], którego prawie na pewno nie znaleźli. Mogę go aktywować jednym poleceniem. Zbierze i wyśle do nas najnowsze logi, zapisy czatów z wewnętrznego komunikatora, mejle i wpisy z kalendarzy sporego grona menedżerów i jeszcze parę innych drobiazgów. Minus jest taki, że pewnie po tej akcji szybko go wykryją i usuną, więc prawdopodobnie możemy go użyć tylko raz. Chyba że są jeszcze gorsi w kwestii bezpieczeństwa niż Monsanto, do którego włamaliśmy się w zeszłym roku

– Zróbmy to od razu – ucieszył się Leon.

– Ale najpierw porozmawiajmy o tym, co oczywiste: najwyraźniej na celowniku jesteśmy tylko ja i Feliks. Dlatego kiedy dziś się rozejdziemy, to wy, Oliwia i Leon, już się tu nie pojawicie pod żadnym pozorem i będziecie czekać na kontakt od jednego z nas, jasne? Macie dostęp do portfela bitcoinów, więc sprawa będzie przejrzysta. Nie będziecie mieć powodów podejrzewać, że to sztuczka, którą chcemy was wyrąbać na kasie.

– Przestań… – odpowiedziała Oliwia, karcąc się w myślach za właśnie takie podejrzenie, które przez moment przyszło jej do głowy.

– Dobra, wchodzimy. Teraz żałuję, że nie zapytałem ich „a jak nie, to co?”.

– Nie zdążyłeś, bo to oni szybko urwali rozmowę – odparł na to Leon. – Co tylko rodzi kolejne pytania.

Piotr użył innego łącza internetowego niż zwykle, choć i tak nawet nie musiał wchodzić do sieci Stelli, żeby uruchomić swój skrypt. Każdy mógł to zrobić z zewnątrz. Wystarczyło napisać odpowiedni mejl na odpowiedni adres. Piotr zostawił sobie dwie furtki i teraz przeszedł przez obie naraz. Pierwsza to napisanie mejla przez formularz kontaktowy na stronie internetowej Stelli i zatytułowanie wiadomości „Pytanie o bezpieczeństwo współpracy po ataku ransomweare” – celowo z błędem. Treść mejla nie miała znaczenia, choć najlepiej, by wyglądała jak wiadomość od potencjalnego partnera biznesowego zatroskanego sytuacją w Stelli. Bota interesował tylko ten konkretny nagłówek.

Druga furtka to mejl na adres platformy GitLab w Stella BioLabs. GitLab jest oprogramowaniem pomagającym zarządzać zadaniami i projektami w zespołach IT. Ma wiele przydatnych funkcji: między innymi można dodawać do niego zadania, wysyłając mejl na odpowiedni adres i o odpowiednim tytule i treści. Nadawca mógł być dowolny, ale Piotr podszył się pod nadawcę [email protected] i wysłał wiadomość o tytule „Testowe zadanie po aktualizacji”. Bot po cichu sprawdzał okresowo zadania w GitLabie, podobnie jak wiadomości z formularza na stronie, w oczekiwaniu na taki właśnie wpis. Dodatkowa spacja przed słowem „aktualizacji” zapewniała, że żaden pracownik nie uruchomi programu przypadkowo, tworząc zadanie o takiej nazwie. Nie przypadkiem GitLab był jedną z nielicznych usług nietkniętych przez ich atak ransomware.

Pozostało czekać na rezultaty.

Miały one pojawić się na anonimowej skrzynce mejlowej, na niepozornym serwerze FTP oraz na koncie DropBox. Tak na wszelki wypadek, jeśli jedna z tych dróg okazałaby się zablokowana po ataku.

Zadziałały wszystkie trzy.

Każdy dostał kopię urobku bota i The Avatars zaczęli przekopywać się przez masę danych swoim narzędziami i naprędce kleconymi skryptami. Szukali takich haseł jak „ransomware”, „czat”, „Piotr”, „Feliks”, „atak” i masy innych zwrotów, które miały wyłowić wszelkie wiadomości związane z ich działalnością w Stella BioLabs i reakcją firmy. Ustalali też, w jaki sposób próbowano gasić pożar, który wywołali.

– Pierwszy dzień był jak roztopione aluminium wlane do gniazda termitów – przed oczami Feliksa stanął obraz z popularnych filmików na YouTube.

– Pełno informacji o pierwszych czatach z nami. Wygląda na to, że wczorajsze bluzgi i groźby pisał Mark Rogan, przez którego system dostaliśmy się do środka. I nie robił tego za zgodą swoich przełożonych – wrzuciła z rozbawieniem Oliwia. – Ale nie ma nic o dzisiejszej rozmowie.

– Spójrzcie na to – Piotr wskazał na mejl na ekranie.

Cześć, John,

od ponad 2 godzin nie mamy dziś reakcji od hakerów. W tych godzinach zawsze odpisywali błyskawicznie. Co mamy dalej z tym robić?

Mike

– Kiedy to było?

– Ledwie półtorej godziny temu. Mejl od menedżera do członka zarządu. Brak odpowiedzi. A to czat dosłownie piętnaście minut przed zrzutem danych od naszego bota.

Michael Parker: Cześć, John, pisałem mejl w sprawie czatu ransomware. Nie ma reakcji.

John Donovan: Widziałem, zaraz o tym porozmawiamy.

Michael Parker: Okej, czekam.

– Piętnaście minut! Jakbyśmy odpalili ten skrypt chwilę później, to moglibyśmy się dowiedzieć czegoś więcej.

– Mogę spróbować ponownie od razu. Ryzykujemy tylko, że łatwiej znajdą bota, ale nie, że znajdą nas. Chyba warto. – Piotr spojrzał na resztę pytająco. Odpowiedziały mu nieme skinienia.

Wyniki tym razem powinny pojawić się szybciej, bo skrypt miał na tyle zakodowanej logiki, żeby zbierać tylko informacje, które pojawiły się od ostatniego uruchomienia.

– Nie widzę nic na FTP i nie mogę się dostać do Dropboksa – niecierpliwił się Piotr. – Okej, wpadło coś na mejl!

Piotr ściągnął nową, dużo mniejszą porcję danych.

– Na FTP dalej nic, a Dropbox wciąż nie działa. Wygląda na to, że ktoś wyjątkowo skutecznie zareagował na pierwszą przesyłkę wychodzącą z ich sieci.

– No, ale mejl przyszedł – stwierdziła Oliwia.

– Tak, ale być może tylko dlatego, że bot miał zaszyte kilka różnych adresów i z każdego miał korzystać tylko raz. Teraz dane przyszły na inny adres niż wcześniej.

– Najbardziej podejrzanie wygląda niedziałający Dropbox – dodała dziewczyna, czemu reszta zespołu przytaknęła.

– Jest odpowiedź. Sprzed kilku minut!

John Donovan: Chodź do sali konferencyjnej na naszym piętrze ASAP [6].

Michael Parker: Już idę.

John Donovan: Będę za dwie minuty.

– No to był raczej koniec tej konwersacji. Nie chciał jej prowadzić online.

Leon zamyślił się i przy osobnym monitorze zaczął sortować i przestawiać wyniki swojego wyszukiwania.

– Postanowiłem przeszukać też to, czego nie ma, a powinno być. Spójrzcie, liczba mejli i czatów spada prawie do zera wczoraj wieczorem, w bardzo krótkim czasie. Dzisiaj dalej to samo i ta rozmowa między Mikiem i Johnem należy do wyjątków.

– Nieźle. Wydarzyło się wtedy u nich coś ciekawego? – zapytał Piotr ze szczerym uznaniem dla sposobu myślenia kolegi.

– Na razie nic nie znalazłem.

– Ale ja tak – wtrącił Feliks. – Nie ma tego w poczcie i kalendarzu tego Johna, ale u dwóch innych osób znalazłem dwa skasowane spotkania, zorganizowane przez niego. Były zaplanowane na wczorajsze popołudnie i skasowano je już po ich terminie.

– Czyli ktoś nie chciał odwoływać spotkania, tylko ukryć, że miało miejsce – wywnioskowała Oliwia.

– Dokładnie – odpowiedział Leon z manierą Sherlocka.

– Niby drobny szczegół, ale z kilkunastu zaproszonych, do których mamy wgląd, tylko te dwie osoby nie usunęły śladów z kosza – ciągnął Feliks. – Oczywiście na serwerze pocztowym zostało dużo więcej informacji.

– No więc co to za spotkania?

– Pierwsze było online, spoza firmy był zaproszony jeden adres: [email protected]. Nie róbcie takich min, jakbyśmy się tego nie spodziewali – przerwał Feliks. – Drugie było wewnętrzne, zaraz po pierwszym, w sali konferencyjnej i zaproszonych było więcej, bo około trzydziestu osób z firmy.

Składało się to w dość jasny obraz: po spotkaniu z przedstawicielem Departamentu Sprawiedliwości USA menedżerowie Stelli przekazali pracownikom, aby przestali poruszać temat ransomware w jakiejkolwiek elektronicznej komunikacji. Tylko jaki plan miał departament?

– Czy ten Mike był na jednym z tych spotkań? – dopytał Piotr.

– Na obu.

– A mimo to poruszył temat czata na komunikatorze. I mimo to John Donovan go za to nie objechał. Może był wyznaczony do rozmowy z nami dziś, ale nie było reakcji z naszej strony? Zatem kto z nami rozmawiał i dlaczego? No i jak odciął komunikację ze Stellą?

Leon się zadumał.

– Chce klucz dla siebie czy nie chce, by go dostali w Stelli? I skąd o nas wie? Za dużo niewiadomych. Najważniejsze pytanie, to co my na to.

– Nic – rzucił Feliks. – Jeśli mają na nas namiar, to zamiast klucza zawsze można zwrócić kasę. Ale jeśli nie mają, to oddając go, frajerzymy się, wypuszczając z rąk osiem milionów. Jak dla mnie siedzimy w tym do końca. Co ty na to, Piotr?

Piotr wahał się, ale nie był zainteresowany frajerzeniem się na ostatnim, choć ostrym, zakręcie tego przedsięwzięcia.

– Myślę, że warto zaryzykować.

– Dobra, damy wam znać, jak będzie jakiś postęp – zwrócił się Feliks do Oliwia i Leona. – Ale poza tym zero komunikacji i niech nikt tu jutro się nie pokazuje. Może spotkajmy się pojutrze, gdy skończy się te czterdzieści osiem godzin.

– Dobry plan. Więc pojutrze koło południa – zawtórował Piotr.

Oliwia przyjęła to z wyraźnie mieszanymi uczuciami. Lubiła całą otoczkę i zamieszanie w związku z działaniami, które prowadzili już od dwóch lat, ale to było więcej adrenaliny, niż by sobie życzyła. Leon był zanurzony w rozmyślaniach. Pewnie cały czas tropił w głowie ich tajemniczego rozmówcę.

Rozeszli się jeszcze ostrożniej niż zwykle. Piotr został na miejscu, do późnego wieczora analizując wydarzenia mijającego dnia oraz dalsze dokumenty ze Stella BioLabs. Co chwilę też zerkał na milczące okienko czatu. Idąc do domu, zadumał się, gdy mijała go niewielka procesja z zapalonymi świecami, zapewne zmierzająca do ruin cudownej kapliczki.

Kolejny dzień upływał Piotrowi spokojnie, choć w środku odczuwał ciągłe napięcie. Ich włam stał się numerem jeden na forach tematycznych. Rozgorzały dyskusje, kto może za tym stać i czemu nikt jeszcze nie przyznał się do czynu. Kilka postów zwracało uwagę, że dwa dni temu jeden z lepszych i bardziej wygadanych na forach hakerów, Red5, napisał krótko: „Chyba pora na emeryturę” i to był jego ostatni post. Podejrzewano, że Stella już wypłaciła mu okup, a on postanowił zaszyć się na dłużej albo nawet zniknąć na dobre.

Surfowanie po sieci przerwało Piotrowi powiadomienie na komunikatorze. To był Feliks, oczywiście pod swoim pseudonimem.

Qbit: Hejka.

Slicer: Mieliśmy się nie kontaktować.

Qbit: Z Ashcat i JC. Ale my i tak jedziemy na jednym wózku. Jeśli w ogóle tu jest jakiś wózek.

Slicer: Co tam?

Qbit: IDKAY [7], ale ja muszę się rozerwać.

Slicer: Też by mi się przydało. Masz coś na myśli?

Qbit: Mieliśmy przetestować drona nawigacyjnego :]

Slicer: A co z Ashcat? To ona głównie poskładała to do kupy.

Qbit: Nic jej nie powiemy i zrobimy drugi dziewiczy lot już z nią.

Piotra nie trzeba było dalej namawiać. Wyciągnął z szafy metalowe pudełko i dla pewności sprawdził zawartość.

Godzinę później siedzieli obaj w zielonym mini cooperze Feliksa i zmierzali do centrum handlowego poza miastem. Parking jak zwykle pękał w szwach. Właśnie na to liczyli. Feliks zatrzymał się przy wjeździe na wielki asfaltowy plac. Piotr wyskoczył z auta z pudełkiem i zaczął go montować na relingu dachowym za pomocą specjalnych zaczepów. Nie szło mu to najlepiej, więc z pomocą ruszył zniecierpliwiony Feliks. W końcu wszystko znalazło się na swoim miejscu. Feliks dla pewności lekko potrząsnął całą konstrukcją, a Piotr ostrożnie wyciągnął górną ściankę pudełka i pstryknął przełącznikiem na urządzeniu, które znajdowało się w środku. Wrócili do środka. Piotr otworzył aplikację na tablecie i wybrał odpowiednią opcję.

W pudełku na dachu auta zaszumiało. Ze środka wyłonił się średnich rozmiarów dron. Uniósł się na wysokość około ośmiu metrów i ruszył w stronę parkingu. Feliks ruszył za nim. Rozpoczęli polowanie, które aż za dobrze znał człowiek XXI wieku, pragnący zadbać o odpowiednie wykarmienie i odzianie siebie i swoich młodych: polowanie na wolne miejsca parkingowe. Kamera przekazywała obraz do tableta.

– Zobacz, rozpoznaje praktycznie wszystkie zajęte miejsca i ignoruje miejsca dla rodzin i osób z niepełnosprawnością – ekscytował się Piotr, wskazując na obrysy automatycznie pojawiające się na ekranie.

– Poczekajmy, aż znajdzie wolne.

Dron jakby usłyszał te słowa. W kadrze pojawiło się wolne miejsce, które natychmiast zostało otoczone zielonym prostokątem. Dron zawisł nad tym punktem, ułatwiając namierzenie, a Feliks ruszył jego tropem. Zostali uprzedzeni o kilka sekund przez inne auto, ale nie miało to znaczenia. Ruszyli za kolejną zwierzyną. Piotr znów nacisnął przycisk w aplikacji i dron powtórzył operację. Tym razem zdążyli, a zaraz po zaparkowaniu dron wrócił do swojej bazy.

– Rewelacja! I to wszystko autonomicznie.

– Nie rozumiem, czemu nikt nie dorzuca dronów do luksusowych wersji swoich samochodów – zastanawiał się Feliks.

– Pewnie z czasem byłby problem z korkami w powietrzu i zaczęłyby się regulacje, ale na początku to mógłby być złoty interes. Jeśli można zrobić szum czymś szpanerskim i bezużytecznym, jak wirujące felgi czy chowająca się statuetka jaguara, to tym bardziej czymś szpanerskim i praktycznym.

– To prawda, ale Elon Musk może nam robić konkurencję tą funkcją samoparkowania w swoich teslach.

Eksperyment został powtórzony jeszcze kilka razy z podobnym sukcesem. Piotr i Feliks mieli dalsze pomysły na poprawki, takie jak wytwarzanie zasłony dymnej lub wyrzucanie kolczatki, by bronić zdobyczy przed innym myśliwym.

W drodze powrotnej przetestowali drona ponownie. Nie usunęli konstrukcji z dachu, chcąc sprawdzić, czy zapewni lokatorowi odpowiednią ochronę przed pędem powietrza. Ale Feliks i tak jechał powoli. Teraz wypuścili go, tocząc się wolno w korku. Zwiadowca poleciał sto metrów do przodu i sprawdził za zakrętem, który pas ruchu jest mniej zakorkowany. Następnie posłusznie wrócił na swoje miejsce na dachu. Tak, taki produkt może zrobić furorę na rynku.

Po powrocie do domu dobre samopoczucie szybko opuściło Piotra, za to wróciły pochmurne myśli sprzed kilku godzin. Przed snem postanowił jeszcze zrobić coś, nad czym wahał się od kilku godzin. „Jak trwoga to do Boga”, mruknął do siebie i zaczął pisać.

Slicer: Cześć. Mam problem.

Chwilę zajęło mu dobranie słów, a gdy skończył pisać, nie miał nawet sił czekać na odpowiedź. Wiedział, że raczej się naczeka.

* * *

Piotr słabo spał w nocy i zwlókł się z łóżka tuż przed południem z podkrążonymi oczami i bólem głowy. Do świętych ruin dotarł godzinę później. Powitały go głosy Leona i Oliwii. Oni najwyraźniej przybyli punktualnie na ustaloną dwa dni wcześniej godzinę.

– To zależy, jaką równość i sprawiedliwość masz na myśli: równość szans czy równość rezultatów? Różnica jest dramatyczna. Jedno może prowadzić do szlachetniejszego i produktywnego społeczeństwa. Drugie do tyranii i kompletnego rozkładu norm moralnych – przemawiał Leon.

– Gadaj sobie, co chcesz. Wszyscy składamy się po dwie dychy, więc wszyscy dostajemy po cztery kawałki pizzy – skwitowała spokojnie Oliwia.

Dobrze, że chociaż im humor się poprawił. Ale w końcu to nie ich imiona padły w tej upiornej rozmowie.

„Będę za pół godziny”, odczytał na komputerze wiadomość od Feliksa.

Dla zabicia czasu przeglądał nowe wpisy na temat dziur systemowych i zabezpieczeń, udzielił się w kilku rozmowach na forach i grzebał w kodzie swojego najnowszego narzędzia. Gdyby było bardziej legalne, to w zupełności by wystarczyło, żeby mieć z głowy większość swoich prac zaliczeniowych na semestrze studiów. Wszystko, czego się tam nauczył, można było przyswoić w miesiąc i gdyby nie poznanie Leona i Oliwii na uczelni, to całe studia uznałby za stratę czasu.

Teraz programowaniem próbował wrócić do normy, ale co chwilę sprawdzał sytuację. Czat? Pusty. Wirtualny portfel? Pusty. Pomysły na to, co się właściwie wydarzyło przez ostatnie dwa dni? Brak.

O zjedzonej pizzy już dawno zapomniał i tak jak Leon zaczął zezować na przydział Feliksa. Minęła już grubo ponad godzina, gdzie on jest? Miał złe przeczucie. Szybko sprawdził ruch na trasie, którą zwykle dojeżdżał Feliks, zanim parkował w okolicy i przerzucał się na tryb pieszy. Znowu korki w obie strony, zauważył z irytacją, ale jednocześnie ulgą.

Mijały kolejne minuty. Piotr nie zauważył, że na ekranie informacja o ruchu drogowym znacząco się zmieniła.

Nagle martwe okno czatu „dla wsparcia technicznego” ożyło.

StellaBioLabs: Dzień dobry, Piotr.

W pierwszej sekundzie poczuł ścisk w gardle, ale w drugiej już tylko złość. Na siebie, że tak łatwo daje się wodzić za nos i manipulować emocjami. I na tego tajemniczego, ewidentnie zarozumiałego rozmówcę, który teraz ślepym trafem akurat trafił na niego przed ekranem, a nie na Feliksa.

TechSupport: Dzień dobry.

StellaBioLabs: Minęło 48 godzin, a klucz nie został podany.

TechSupport: A bitcoiny nie zostały przelane.

StellaBioLabs: Zmarnowaliście swoją szansę, Piotr.

StellaBioLabs: Ale ty dostaniesz kolejną.

Ostatnia wiadomość pojawiła się po dłuższej chwili. Cóż za wspaniałomyślność! Kolejna linijka tekstu też kazała na siebie czekać.

StellaBioLabs: Masz kolejne 48 godzin.

StellaBioLabs: Nie zmarnuj tej ostatniej szansy.

Piotr roześmiał się głośno. Stres w większości ustąpił uldze i poczuciu zwycięstwa. W większości.

– Nie macie nic, absolutnie nic – zaczął triumfować nad monitorem. – Ich blef może trochę namieszał nam w głowach, ale ostatecznie wyszli na frajerów – Piotr zwrócił się teraz do kolegów.

– Co napisali? – Oliwia i Leon doskoczyli do ekranu. Oliwia dodała: – No, drugie, takie samo ultimatum brzmi dużo mniej zastraszająco.

Cała trójka odetchnęła z ulgą. Piotr postanowił szybko uciąć dyskusję.

TechSupport: Ale wy takiej drugiej szansy nie dostaniecie. Dostaniecie za to dodatkowe 12 godzin na przelew i ani minuty dłużej.

TechSupport: Jeśli z tego nie skorzystacie, to klucz zostanie trwale skasowany, a wasze dane sprzedane w internecie klientom zainteresowanym nimi bardziej niż wy sami.

StellaBioLabs: Szczerze ci to odradzam, Piotr. Dla twojego własnego dobra.

TechSupport: 11:59.

Nowe groźby kompletnie straciły wagę tych sprzed dwóch dni. Trzeba było przyznać, że psychologiczna sztuczka była początkowo przekonująca. Ale żaden blef się nie utrzyma, jeśli czasem nie zagrasz dobrą kartą.

Leon w zadumie analizował rozmowę.

– Ciekawe, dlaczego podkreślił, że to TY dostaniesz drugą szansę?

– A kogo to… – Piotr urwał w pół zdania i spojrzał na zegarek.

Wcześniejsze złe przeczucie wróciło z nową siłą. Dopadł ponownie komputera i odświeżył dane o ruchu drogowym. Czerwone linie rozciągnęły się i pociemniały, oznajmiając jeszcze większe korki. Doszła też kolejna informacja w formie małej ikony: wypadek.

Piotr błyskawicznie otworzył miejski portal informacyjny. Na głównej stronie zionął czerwienią tytuł artykułu:

Z OSTATNIEJ CHWILI! TRAGICZNY WYPADEK NA OBWODNICY!

Piotr z łomoczącym sercem próbował otworzyć link, ale drżąca ręka z trudem panowała nad myszką. Udało się za trzecią próbą i od razu rzuciło mu się w oczy niewyraźne zdjęcie z miejsca zdarzenia: sprasowany ciemnozielony mini cooper. Przypominał teraz bardziej przypalony kontener do recyklingu szkła niż samochód. Piotr był w stanie go rozpoznać tylko dlatego, że był to samochód Feliksa.

[1] Exploit (z ang. wykorzystać, wyzyskać) – program wykorzystujący błędy oprogramowania, na przykład do uzyskania nieuprawnionego dostępu.

[2] Zero-day, zero-day exploit – exploit wykorzystujący lukę w systemie, która nie jest jeszcze publicznie znana lub nie została do niej jeszcze wydana poprawka.

[3] VPN (z ang. Virtual Private Network) – wirtualna sieć prywatna, która pozwala komputerom komunikować się przez internet tak, jakby były w jednej prywatnej sieci. Zwiększa to bezpieczeństwo i prywatność komunikacji. Pozwala też na fałszowanie lokalizacji, w której znajduje się taki komputer.

[4] Sieć Tor – technologia zapewniająca dużą anonimowość w internecie dzięki wykorzystaniu wielokrotnego szyfrowania oraz przesyłaniu ruchu przez kilka losowych punktów pośrednich.

[5] Bot (od „robot”) – skrypt lub program komputerowy, który automatycznie wykonuje pewne z góry ustalone zadania.

[6] ASAP (z ang. As soon as possible) – tak szybko, jak to tylko możliwe.

[7] IDKAY (z ang. I don’t know about you) – Nie wiem jak ty [ale]…