FOX. Frederick Forsyth. Читать онлайн. Newlib. NEWLIB.NET

Автор: Frederick Forsyth
Издательство: OSDW Azymut
Серия:
Жанр произведения: Крутой детектив
Год издания: 0
isbn: 978-83-8125-713-8
Скачать книгу
jeden z tych żołnierzy wyszeptał do krótkofalówki: „Nie uwierzycie, co znaleźliśmy”.

* * *

      Trzy miesiące przed tym nalotem zespół amerykańskich speców komputerowych, pracujących w Agencji Bezpieczeństwa Krajowego w Fort Meade w Marylandzie, odkrył coś, w co również trudno było uwierzyć. Najtajniejsza baza danych w Stanach Zjednoczonych, a zapewne także na świecie, najwyraźniej padła ofiarą hakerów.

      Fort Meade, jak wskazuje słowo „fort”, to w zasadzie baza wojskowa. Ale tak naprawdę jest czymś więcej. To siedziba budzącej postrach Agencji Bezpieczeństwa Krajowego. Dzięki otaczającym ją lasom i niedostępnym drogom, strzeżona przed wzrokiem niepożądanych osób, ma rozmiary miasta. Jednak zamiast burmistrza władzę sprawuje tam generał armii.

      Tam mieści się siedziba oddziału agencji wywiadowczej zwanego ELINT, który zajmuje się wywiadem elektronicznym. Wewnątrz niezliczone rzędy komputerów podsłuchują świat. ELINT przechwytuje, słucha, rejestruje, przechowuje. Jeśli przechwyci coś niebezpiecznego, ostrzega.

      Ponieważ nie wszyscy mówią po angielsku, tłumaczy ze wszystkich języków, dialektów i gwar używanych na świecie. Szyfruje i odkodowuje. Przechowuje sekrety Stanów Zjednoczonych, wykorzystując do tego celu zbiór superkomputerów zawierających najbardziej tajne bazy danych w kraju.

      Do ich ochrony używa się nie kilku pułapek, ale firewalli, zapór sieciowych tak złożonych, że osoby, które je stworzyły i nadzorują, były przekonane, że nie da się ich sforsować. Aż pewnego dnia strażnicy amerykańskiej cyberprzestrzeni struchleli, gdy zobaczyli, co się stało.

      Upewniali się po wielokroć. To nie mogło się stać. Niemożliwe. W końcu cała trójka musiała umówić się na spotkanie z generałem i popsuć mu dzień. Ktoś włamał się do głównej bazy danych. Kody dostępu teoretycznie były niezwykle skomplikowane, a bez nich nikt nie zdołałby się dostać do wnętrza superkomputera. Nikt nie potrafiłby sforsować ochronnego urządzenia nazywanego „śluzą”. A jednak komuś się udało.

      Codziennie na całym świecie dochodzi do tysięcy ataków hakerskich. Duża część z nich to próby kradzieży pieniędzy. Przestępcy usiłują dobrać się do rachunków bankowych obywateli, którzy wierzą, że ich oszczędności są bezpieczne. Jeśli takie oszustwo się udaje, haker może podszyć się pod właściciela rachunku i zlecić przelew na konto złodzieja, który czasami przebywa nawet na drugim końcu świata.

      Wszystkie banki i instytucje finansowe są obecnie zobowiązane otaczać rachunki klientów szczelną ochroną, zazwyczaj w postaci indywidualnych kodów autoryzacyjnych, których haker nie może znać i bez których komputer banku nie zgodzi się przelać ani grosza. Oto jeden z kosztów, jakie płacimy we współczesnym rozwiniętym świecie za całkowitą zależność od komputerów. Niezwykle to uciążliwe, ale lepsze od utraty pieniędzy. Zresztą tych zmian nie da się już cofnąć.

      Innym rodzajem ataku jest próba sabotażu wynikającego z czystej złośliwości. Przejęcie bazy danych może zaowocować chaosem i awarią systemu. Zazwyczaj dochodzi do tego za sprawą wprowadzenia podstępnej instrukcji znanej jako „złośliwe oprogramowanie” lub „koń trojański”. Każda baza danych powinna mieć złożoną sieć zabezpieczeń, by zniechęcić hakerów i ochronić system przed atakiem.

      Niektóre bazy danych są tak tajne i istotne, że od ich skutecznej ochrony zależy bezpieczeństwo całego państwa. W tym przypadku stosuje się niezwykle zaawansowane firewalle, według ich twórców niemożliwe do sforsowania. Kody dostępu, którymi dysponują wyłącznie uprawnieni operatorzy, składają się nie tylko z ciągów przypadkowych liter i cyfr, lecz także z hieroglifów i symboli, które muszą być podawane w ściśle określonej kolejności.

      Właśnie taka baza danych znajdowała się w sercu Agencji Bezpieczeństwa Krajowego w Fort Meade, a przechowywano w niej biliony tajemnic, kluczowych dla bezpieczeństwa całych Stanów Zjednoczonych.

      Włamanie do niej oczywiście zatuszowano. Nie było innego wyjścia. Taki skandal potrafi zrujnować karierę – i to jest ta dobra wiadomość. Może zrzucić ze stołka kilku ministrów, wypatroszyć departament, wstrząsnąć posadami rządu. Ale chociaż da się go ukryć przed opinią publiczną, a przede wszystkim przed mediami i tymi wrednymi dziennikarzami śledczymi, wieści muszą dotrzeć do Gabinetu Owalnego…

      Kiedy zasiadający tam człowiek w końcu zrozumiał, jak wielką krzywdę uczyniono jego krajowi, wpadł we wściekłość. Wydał rozkaz. „Znajdźcie go. Zamknijcie. W więzieniu o zaostrzonym rygorze, głęboko pod skałami Arizony. Na zawsze”.

* * *

      Odbyły się trzymiesięczne łowy na hakera. W związku z tym, że brytyjski odpowiednik Fort Meade, znany jako Centrala Łączności Rządowej (GCHQ), cieszył się znakomitą opinią, a Brytyjczycy mimo wszystko byli sojusznikami, GCHQ już na początku poproszono o współpracę. Brytyjczycy stworzyli zespół oddelegowany wyłącznie do tego zadania, dowodzony przez doktora Jeremy’ego Hendricksa, jednego z ich najlepszych cybertropicieli.

      Doktor Hendricks pracował dla brytyjskiego Narodowego Centrum Cyberbezpieczeństwa, w dzielnicy Victoria w środkowym Londynie. NCSC było częścią Centrali Łączności Rządowej z siedzibą w Cheltenham. Jak wskazuje nazwa, instytucja ta zajmuje się przeciwdziałaniem atakom hakerskim, a zatem, jak przystało na dobrego strażnika, musi doskonale poznać swojego wroga: hakera. Właśnie dlatego sir Adrian szukał pomocy u pana Ciarana Martina, dyrektora NCSC, który wielkodusznie, choć niechętnie zgodził się, by sir Adrian podkradł – według zapewnień, tylko tymczasowo – doktora Hendricksa.

      W świecie, w którym nastolatkowie coraz częściej odgrywają wiodącą rolę, Jeremy Hendricks był dojrzałym człowiekiem. Miał ponad czterdzieści lat, smukłą sylwetkę, był elegancki i zdystansowany. Nawet jego koledzy niewiele wiedzieli o jego życiu prywatnym, co mu bardzo odpowiadało. Był gejem, ale o tym nie wspominał, wybierając spokojne życie w celibacie. Dzięki temu mógł się oddawać swoim dwóm pasjom: komputerom, z którymi wiązał się jego zawód, oraz tropikalnym rybkom, które rozmnażał i hodował w akwariach w swoim mieszkaniu w dzielnicy Victoria, niedaleko miejsca pracy.

      Skończył Uniwersytet Yorku, specjalizując się w informatyce, następnie zrobił tam doktorat i kolejny w Massachusetts Institute of Technology, po czym wrócił do Wielkiej Brytanii, by podjąć pracę w GCHQ. Jego specjalnością było wykrywanie drobnych śladów, jakie pozostawiają hakerzy, nieuchronnie ujawniając w ten sposób swoją tożsamość. Ale cyberterrorysta, który włamał się do komputera w Fort Meade, niemal go pokonał. Po nalocie na podmiejski dom Hendricks jako jeden z pierwszych mógł tam wejść, gdyż odegrał istotną rolę w wytypowaniu źródła ataku.

      Niestety, poruszał się prawie po omacku. W przeszłości również zdarzały się ataki hakerów, lecz bardzo łatwo było ich namierzyć. Wszystko się zmieniło, gdy rozbudowane zabezpieczenia uczyniły włamanie praktycznie niemożliwym.

      Nowy haker nie pozostawił żadnych śladów. Niczego nie ukradł ani nie zniszczył, nie dokonał sabotażu. Wyglądało na to, że wszedł do systemu, rozejrzał się i wycofał. Nie dało się ustalić IP, czyli numeru identyfikacyjnego wskazującego na adres źródłowy.

      Sprawdzono wszystkie znane precedensy. Czy jakakolwiek inna baza danych została spenetrowana w taki sam sposób? Wzięto pod lupę wysoko zaawansowane dane analityczne. Zaczęto kolejno wykluczać znane fabryki hakerów na całym świecie. To nie Rosjanie, którzy pracują w drapaczu chmur na obrzeżach Petersburga. To nie Irańczycy, nie Izraelczycy, nawet nie Koreańczycy z północy. Wszyscy oni parali się włamaniami komputerowymi, lecz mieli swoje charakterystyczne cechy, które można by porównać do indywidualnego „stylu” osoby nadającej alfabetem Morse’a.

      W końcu udało się wykryć częściowy IP w jednej z sojuszniczych baz danych, niczym rozmazany odcisk kciuka