Mroczny rynek. Cyberzłodzieje, cybergliniarze i Ty - ebook
Mroczny rynek. Cyberzłodzieje, cybergliniarze i Ty - ebook
Sieć bywa pułapką.
W ciągu dwóch dekad rozwój technologiczny doprowadził do uzależnienia niemal każdej dziedziny życia od komputerów i internetu. Kupujemy, robimy przelewy, uczymy się, umawiamy, pracujemy, plotkujemy, żyjemy on-line. Tymczasem za niewinną fasadą łatwego przepływu informacji funkcjonuje prężnie działający rynek przestępczy. Gigabajty danych dryfują w cyberprzestrzeni i łatwo mogą stać się łupem hakerów.
Misha Glenny skupił się na internetowym forum dla hakerów Dark Market służącym do handlu skradzionymi danymi, który został zinwigilowany do tego stopnia, że pracującemu pod przykrywką agentowi FBI udało się zostać jednym z administratorów strony. Podczas zbierania materiałów autor przeprowadził setki wywiadów z cyberpolicjantami, politykami, prawnikami, a co najważniejsze – z hakerami i ich ofiarami.
„Mroczny rynek” odsłania ponury aspekt internetowej rzeczywistości, który prędzej czy później może uprzykrzyć życie każdemu z nas – w końcu wszyscy jesteśmy dziś uwikłani w sieć.
Glenny umiejętnie penetruje świat, który może wydawać się nieprzenikniony i hermetyczny.
„The Telegraph”
Komputery kierują rozległymi obszarami naszej egzystencji, takimi jak komunikowanie się z innymi ludźmi, transport, handel, praca, czas wolny, rozrywki – jednym słowem, wszystkim. Podczas jednego z licznych procesów sądowych dotyczących cyberprzestępczości, których byłem świadkiem ostatnimi laty, występujący w imieniu Korony Brytyjskiej prokurator żądał nałożenia na pewnego hakera tak zwanego Prevention of Crime Order, prewencyjnego zakazu sądowego, który miałby wejść w życie po opuszczeniu więzienia przez obwinionego i zabraniałby mu dostępu do internetu – z wyjątkiem jednej godziny tygodniowo, pod nadzorem policjanta. „Kiedy mój klient opuści więzienie – stwierdził obrońca podczas rozprawy – nie będzie już zapewne ani jednej dziedziny ludzkiej działalności, która nie wymagałaby w jakimś stopniu pośrednictwa internetu. Jak więc mój klient ma w takich okolicznościach wieść normalne życie?” – zapytał retorycznie.
fragment
Kategoria: | Literatura faktu |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-7881-065-0 |
Rozmiar pliku: | 1,1 MB |
FRAGMENT KSIĄŻKI
crime@21stcentury.com
W dążeniu do dostatku i wzrostu gospodarczego ludzkość osiągnęła niebezpieczny poziom uzależnienia od systemów sieciowych. Stało się to w bardzo krótkim czasie: w ciągu niespełna dwóch dziesięcioleci znaczna część tak zwanej „infrastruktury państwowej o kluczowym znaczeniu” (Critical National Infrastructure, CNI w języku geeków) większości krajów znalazła się pod kontrolą wciąż coraz bardziej skomplikowanych sieci komputerowych.
Komputery kierują rozległymi obszarami naszej egzystencji, takimi jak komunikowanie się z innymi ludźmi, transport, handel, praca, czas wolny, rozrywki – jednym słowem, wszystkim. Podczas jednego z licznych procesów sądowych dotyczących cyberprzestępczości, których byłem świadkiem ostatnimi laty, występujący w imieniu Korony Brytyjskiej prokurator żądał nałożenia na pewnego hakera tak zwanego Prevention of Crime Order, prewencyjnego zakazu sądowego, który miałby wejść w życie po opuszczeniu więzienia przez skazanego i zabraniałby mu dostępu do internetu – z wyjątkiem jednej godziny tygodniowo, pod nadzorem policjanta. „Kiedy mój klient opuści więzienie – stwierdził obrońca podczas rozprawy – nie pozostanie już zapewne ani jedna dziedzina ludzkiej działalności, która nie będzie w jakiś sposób wymagała pośrednictwa internetu. Jak więc mój klient ma w takich okolicznościach prowadzić normalne życie?” – zapytał retorycznie.
Właśnie, jak? Ci, którym zdarzyło się choćby na kilka godzin zostawić w domu telefon komórkowy, zazwyczaj odczuwają intensywne rozdrażnienie i stany lękowe. Silniej uzależnieni czują wręcz coś na kształt głodu narkotycznego. Co ciekawe, gdy pozbawić ich owego urządzenia na trzy dni, deprymujące uczucie dyskomfortu często ustępuje miejsca wrażeniu upojnej swobody; człowiek wraca do wcale nie tak odległego świata, w którym ani nie mieliśmy, ani nie potrzebowaliśmy telefonów komórkowych i jakoś się żyło. Dzisiaj większość ludzi uważa, że bez tych maleńkich przenośnych komputerków życie nie jest możliwe.
Być może największe podobieństwa łączą komputery z samochodami. W latach czterdziestych dwudziestego wieku auta zaczęły się stawać coraz bardziej powszechne, ale przez następne kilkadziesiąt lat tylko niewielka część kierowców naprawdę rozumiała, co się dzieje pod maską wozu. Jednak byli i tacy, którzy potrafili naprawić wehikuł niezależnie od przyczyny awarii, jeszcze liczniejsi potrafili podreperować tymczasowo gaźnik, żeby jakoś dotelepać się do domu, a jeszcze więcej było takich, którzy potrafili przynajmniej wymienić przebitą oponę.
Dzisiaj, jeżeli mamy do czynienia tylko z uszkodzeniem ogumienia, raczej również zdołamy dotrzeć do celu. Jednak coraz częściej problemy wynikają z zakłóceń działania pokładowego komputera umieszczonego w plastikowym pojemniku znajdującym się przeważnie za silnikiem. Jeżeli to urządzenie sprawia kłopoty, nie wprawisz samochodu w ruch, nawet gdybyś był wykwalifikowanym mechanikiem. Przy odrobinie szczęścia zdoła je naprawić specjalista od komputerów. Najczęściej jednak trzeba po prostu wymienić cały moduł.
Systemy komputerowe są o wiele bardziej skomplikowane i podatne na awarie niż silniki o spalaniu wewnętrznym, więc tylko naprawdę nieliczni potrafią zająć się powstałym problemem, zdobywając się na coś więcej niż oklepane „spróbuj go zrestartować”.
Znaleźliśmy się w sytuacji, kiedy jedynie niewielka grupka, elita geeków, technoświrów, hakerów, koderów, sekurokratów czy jak ich tam jeszcze nazwać, rzeczywiście dogłębnie rozumie technologię, która na co dzień kieruje coraz intensywniej i ekstensywniej naszym życiem, podczas gdy większość z nas ni w ząb tego nie pojmuje. Zacząłem doceniać znaczenie tego faktu, gdy zbierałem materiały do McMafii, mojej poprzedniej książki poświęconej globalnej przestępczości zorganizowanej. Wybrałem się do Brazylii, aby dowiedzieć się więcej na temat cyberprzestępczości, ponieważ ten fascynujący kraj, pomijając jego liczne zalety, stanowi istne zagłębie wszelkiego zła dotyczącego sieci – o czym wówczas mało kto wiedział.
Tam też spotkałem cyberzłodziei, którzy stworzyli wyjątkowo skuteczny system phishingu. Phishing nadal pozostaje jednym z najważniejszych filarów internetowej przestępczości. Istota zjawiska jest prosta, są dwa podstawowe jego warianty. Pierwszy polega na tym, że ofiara otwiera niechciany e-mail. W załączniku może ukrywać się wirus, który pozwala innemu komputerowi, znajdującemu się zupełnie gdzie indziej, sprawować kontrolę nad zakażonym komputerem i przejąć nawet hasła do bankowości internetowej. Drugi sposób polega na wysyłaniu pocztą elektroniczną wiadomości, które sprawiają wrażenie, jakby pochodziły od banku czy innej instytucji, a w których zawarte jest żądanie potwierdzenia loginu i hasła. Jeżeli adresat da się nabrać, spamer zyskuje dostęp do niektórych lub wręcz wszystkich jego kont internetowych. Brazylijscy hakerzy pokazywali mi krok po kroku, w jaki sposób wzbogacili się o dziesiątki milionów dolarów wykradzionych z kont bankowych w Brazylii, Hiszpanii, Portugalii, Wielkiej Brytanii i Stanach Zjednoczonych.
Potem złożyłem wizytę brazylijskim cybergliniarzom, którzy zgarnęli czterech innych członków wspomnianej grupy przestępczej (ale dwukrotnie więcej wymknęło się policji), i wreszcie przeprowadziłem wywiad z szefem X-Force, departamentu tajnych operacji amerykańskiej firmy ISS zajmującej się zabezpieczeniami komputerowymi. Nie minął tydzień, a zdałem sobie sprawę, że konwencjonalna czy tradycyjna przestępczość zorganizowana, choć jakże malownicza i urozmaicona, niesie z sobą znacznie większe ryzyko dla sprawców – ci, którzy dopuszczają się cyberprzestępstw, mogą się czuć bardziej bezpieczni.
Staromodne zorganizowane grupy przestępcze stosowały technologie i narzędzia, które pojawiły się w dwudziestym wieku, w celu pokonania dwóch istotnych przeszkód stojących im na drodze do osiągnięcia powodzenia w wybranej profesji. Największe ryzyko w tym biznesie wiąże się z działalnością policji. Skuteczność organów ścigania bywa różna, zależnie od czasów i od miejsca na mapie. Zorganizowane grupy przestępcze przystosowują się do tych zmiennych warunków, wybierając jedną z licznych metod radzenia sobie z siłami prawa i porządku. Mogą próbować rozwiązań siłowych, mogą korumpować organa ścigania lub korumpować polityków sprawujących władzę nad policją – albo po prostu dobrze się ukrywać.
Następnie muszą uporać się z drugą trudnością: z konkurencją, innych obwiesiów szukających łupu na tym samym terytorium. I tu również w grę wchodzą rozwiązania siłowe, można też dążyć do utworzenia sojuszu albo przyłączyć się do konkurencji.
Jednak w żadnym wypadku zbrodniczy syndykat nie może sobie pozwolić, by zwyczajnie zignorować te zagrożenia, jest to bowiem najkrótsza droga do klęski. Kluczem do przetrwania i do sukcesu jest umiejętność porozumiewania się ze współprzestępcami oraz z policją – a więc wysyłania jednym i drugim stosownych komunikatów.
W Brazylii zrozumiałem bardzo szybko, że przestępczość dwudziestego pierwszego wieku przedstawia się inaczej.
Przede wszystkim znacznie trudniej stwierdzić, że ktoś knuje coś niecnego, jeżeli dzieje się to w internecie. Prawa rządzące siecią w różnych krajach różnią się między sobą. To istotne, głównie dlatego, że internetowy przestępca zazwyczaj dokonuje czynu, posługując się określonym adresem IP (Internet Protocol) umiejscowionym w jednym kraju, a działa na niekorzyść osoby czy korporacji umiejscowionej w drugim kraju, po czym finał (najczęściej zamiana uzyskanych towarów na gotówkę) następuje w trzecim. Na przykład policjant w Kolumbii może stwierdzić, że atak na kolumbijski bank został przeprowadzony z adresu IP w Kazachstanie. Wkrótce jednak okaże się, że w Kazachstanie takich poczynań nie uważa się za przestępstwo, a więc jego koledzy z kazachskiej stolicy nie zechcą wszcząć dochodzenia w tej sprawie.
Wielu cyberprzestępców ma dość inteligencji, by wykryć i wykorzystać te rozbieżności. „Nigdy nie używam amerykańskich kart kredytowych czy debetowych – zwierzył mi się jeden z najskuteczniejszych szwedzkich «karciarzy» – bo jurysdykcja Stanów Zjednoczonych obejmowałaby mnie na całej kuli ziemskiej. Wystarczają mi karty europejskie i kanadyjskie, jestem zadowolony i bezpieczny – nigdy mnie nie złapią”.
Rozdźwięk między Stanami Zjednoczonymi a Europą i Kanadą ma zasadnicze znaczenie, są to bowiem obszary największej koncentracji ofiar cyberprzestępców. Stary Kontynent i Kanada ustanowiły prawa znacznie silniej strzegące wolności jednostki i jej praw w sieci. Tymczasem kolejne rządy USA przyznawały organom ścigania coraz większe uprawnienia, idące o wiele dalej, niż zechciałaby choćby wziąć to pod uwagę większość europejskich rządów. W USA funkcjonariusze łatwiej uzyskują dostęp do danych prywatnych firm, a dzieje się to pod hasłami walki z terroryzmem i przestępczością.
Implikacje tego faktu są z pewnością niebagatelne, choć przynajmniej w tej chwili nie sposób stwierdzić, jak głęboko sięgają. Kwestie przestępczości, nadzoru, prywatności, gromadzenia danych przez instytucje prywatne i państwowe, wolności słowa (WikiLeaks się kłania), łatwości dostępu do stron internetowych (patrz debata o tak zwanej neutralności w necie), sieci społecznościowych jako narzędzia polityki oraz interesów narodowych wciąż ścierają się w cyberprzestrzeni.
Ktoś mógłby na przykład twierdzić, że wieloplatformowa, wielozadaniowa wszechobecność Google stanowi pogwałcenie obowiązującego w Ameryce prawodawstwa antytrustowego, a zgromadzenie tak ogromnej ilości danych osobowych to gratka dla przestępców i zagrożenie dla praw obywatelskich. Firma Google mogłaby na to odpowiedzieć, że właśnie cały geniusz przedsięwzięcia tkwi w wieloplatformowej, wielozadaniowej wszechobecności i już to promuje interesy Ameryki, zarówno handlowe, jak i te dotyczące kwestii bezpieczeństwa. Co więcej, rząd USA może w ciągu kilku godzin, posługując się procedurami prawnymi, uzyskać dostęp do gromadzonych przez Google danych – właściwie może to zrobić, kiedy tylko sobie zażyczy. Tymczasem Google zbiera dane z całego świata, a to zapewnia Waszyngtonowi ogromną przewagę strategiczną. Inne rządy mogą o czymś takim tylko marzyć. W przeciwieństwie do swoich chińskich, rosyjskich czy bliskowschodnich odpowiedników amerykańskie służby rządowe nie muszą włamywać się do baz danych Google, by poznać ukryte tam sekrety. Wystarczy nakaz sądowy. Czy ktokolwiek o zdrowych zmysłach zrezygnowałby z takich korzyści w imię ustaw antytrustowych?
To trochę jak w teorii wieloświata: internet działa tak, że kiedy rozwiązać jeden problem, zaraz gdzie indziej pojawia się inny, na pozór nie do rozwiązania.
Największym problemem dla organów ścigania jest anonimowość w internecie. Jeśli mamy odpowiednie umiejętności (które jednak nie są nieosiągalne), nadal jesteśmy w stanie ukryć prawdziwą lokalizację komputera, przez który łączymy się z internetem.
Istnieją dwa podstawowe sposoby, aby tego dokonać. Pierwszym cybermurem jest VPN, czyli Virtual Private Network, polegający na tym, że grupa komputerów może dzielić jeden adres IP. Zazwyczaj adres taki odnosi się do jednego komputera, natomiast przy zastosowaniu VPN wiele komputerów znajdujących się w całkiem różnych miejscach na świecie może udawać, że działają na przykład w Botswanie.
Ci, którym nie wystarczy ochrona w ramach VPN, mogą zbudować drugi cybermur, posługując się tak zwanymi serwerami proxy. Komputer ulokowany na Seszelach może używać serwera proxy postawionego na przykład w Chinach czy w Gwatemali. Proxy nie pozwala odkryć, że oryginalne IP nadaje z Seszeli, nie mówiąc już o tym, że dany komputer należy do VPN mającego swoją bazę na Grenlandii.
Aby to wszystko urządzić, trzeba się nieźle na tym znać, więc techniki te są stosowane prawie wyłącznie przez dwie grupy oddające się cyberprzestępczości – prawdziwych hakerów i prawdziwych przestępców. Są to użytkownicy „z górnej półki”, przedstawiciele nowego typu groźnej przestępczości zorganizowanej – ale zarazem skromna mniejszość rzeszy osobników zamieszanych w przestępczość komputerową.
Pozostają gracze działający na niewielką skalę i operujący względnie niewysokimi sumami, można ich określić jako drobnych złodziejaszków, których w zasadzie nie opłaca się tropić, mając na uwadze ograniczone środki pozostające w dyspozycji organów ścigania. W dodatku nawet oni, choć nie chce im się zakładać VPN-ów, używać serwerów proxy oraz licznych innych technik maskujących, nadal mogą znacznie utrudnić życie policji, szyfrując wysyłane przez siebie komunikaty. Oprogramowanie, które pozwala zakodować pisane wiadomości (a nawet głos i wideo), jest w sieci powszechnie dostępne, i to za darmo; mowa tu przede wszystkim o PGP, co stanowi skrót od radośnie kolokwialnego określenia Pretty Good Privacy (całkiem niezła prywatność).
Możliwość szyfrowania to potężne narzędzie odgrywające ważną rolę w dziedzinie cybernetycznego bezpieczeństwa. Polega na przemieszaniu znaków językowych za pomocą cyfrowo wygenerowanych kluczy, przez co powstają permutacje o tak astronomicznym stopniu skomplikowania, że oryginał można odtworzyć tylko pod warunkiem, że zna się hasło. W chwili obecnej zaszyfrowane dokumenty pozostają bezpieczne, chociaż waszyngtońska National Security Agency (NSA, Narodowa Agencja Bezpieczeństwa), najpotężniejsza cyfrowa agencja szpiegowska na świecie, nie ustaje w wysiłkach, by szyfry złamać. W cyberprzestępczym światku krążą już pogłoski, że zarówno NSA, jak i współpracujące z nią służby w Kanadzie, Wielkiej Brytanii, Australii i Nowej Zelandii potrafią odczytać dokumenty zapisane przy użyciu publicznie dostępnych algorytmów szyfrujących – mają bowiem możliwość użycia orwellowskiego systemu Echelon. Jak wieść niesie, za pomocą Echelonu można przechwycić rozmowy telefoniczne, komunikację e-mailową oraz satelitarną na całym świecie.
Polityczne znaczenie cyfrowych algorytmów szyfrujących jest tak ogromne, że rząd Stanów Zjednoczonych w latach dziewięćdziesiątych traktował oprogramowanie szyfrujące jako „ściśle tajne o znaczeniu wojskowym”, a w Rosji, gdyby policja czy FSB natrafiły na choćby jeden zaszyfrowany dokument znajdujący się w czyimś komputerze, osobie tej groziłoby wieloletnie więzienie, nawet gdyby dokument zawierał tylko listę zakupów. Ponieważ rządy i korporacje gromadzą coraz więcej danych o charakterze osobistym, dotyczących obywateli czy klientów, szyfrowanie jest jednym z niewielu sposobów obrony, jakie pozostają jednostkom pragnącym zachować swoją prywatność. A przy okazji, szyfry to bezcenne narzędzie w rękach internetowych przestępców.
Tak jak przestępcy działający tradycyjnie muszą wykształcić sposoby porozumiewania się, które pozwalają na identyfikację wspólników, wrogów, gliniarzy lub rywali, tak samo przestępcy cybernetyczni bezustannie zmagają się z wyzwaniem polegającym na ustaleniu właściwej tożsamości każdego, z kim mają do czynienia w sieci. Niniejsza książka po części jest opowieścią o tym, jakie wytworzyli metody wzajemnej identyfikacji i jak siły policyjne na całym świecie usiłowały przeciwstawiać się wykształconym przez hakerów umiejętnościom namierzania agentów oraz tak zwanych Confidential Informants (CIs, „osobowe źródła informacji”) działających w sieci.
W latach dziewięćdziesiątych najprostszym sposobem na niedopuszczenie niechcianych gości pchających nos w kryminalną działalność było wprowadzenie restrykcyjnych reguł członkostwa na stronach i w grupach dyskusyjnych poświęconych omawianiu spraw związanych z przestępczością internetową. Nie na wiele się to zdało: wystarczyło zaledwie kilka miesięcy, by służby takie jak amerykańska Secret Service oraz agencje wywiadowcze w rodzaju FSB, spadkobierczyni KGB, dosłownie rozpełzły się po tych stronach. Dostęp zyskały, bo udawały przestępców lub zdobyły informatorów.
Niektórzy z agentów okazali się tak wiarygodni, że koledzy z siostrzanych agencji zajęli się ich tropieniem, przekonani, że mają do czynienia z prawdziwymi przestępcami.
Jednak mimo pewnych nieporozumień siły policyjne oraz szpiedzy przez ostatnią dekadę stworzyli obszerną bazę danych, w której znaleźli się liczni hakerzy: są tam ich pseudonimy, informacje o tym, gdzie się znajdują (lub gdzie przypuszczalnie mogą się znajdować), jaką działalność prowadzą, z kim najczęściej się kontaktują. W ten sposób skrzętnie skrywane sekrety cyberprzestępców najniższej warstwy zostały przemielone na papkę – względnie łatwą do strawienia. A jednak, choć wszystkie te informacje stały się dostępne, nadal niezwykle trudno postawić cyberkryminalistów w stan oskarżenia.
Wynika to z samej natury internetu, który z definicji polega na mnogości wzajemnych połączeń – mnogości, która przyprawia o nieznośny ból głowy stróżów prawa i porządku: w sieci nikt nigdy nie wie na sto procent, z kim właściwie ma w danej chwili do czynienia. Z groźnym zawodowcem czy z nieszkodliwym amatorem? Z kimś, kto ma wysoko postawionych przyjaciół? Z przestępcą czy z kimś, kto tylko straszy? A może to wojskowy ekspert testujący przydatność hakerskich technik? Trzymasz w szachu rozmówcę czy może przypadkiem to on trzyma w szachu ciebie? Próbuje zdobyć pieniądze dla siebie czy dla Al-Kaidy?
„Przypomina to grę w siedmiowymiarowe szachy – zauważył futurolog Bruno Giussani – podczas której nigdy nie wiesz, kto w danym momencie jest twoim przeciwnikiem”.
Moje odczucia po przybyciu do kwatery głównej Google w kalifornijskiej Mountain View nie przypominały pierwszego olśnienia widokiem Tadż Mahal, ale gdy parkowałem na Charleston Avenue pod wielobarwnym napisem ogłaszającym jeden z cudów postindustrialnego świata, byłem pod wrażeniem.
W niespotykanym dotąd tempie Google wrósł w świadomość każdego z nas. Towarzyszyły temu wzloty i upadki, jak przy kontrolowanym zastosowaniu jakiegoś narkotyku. Jedynymi rywalami Google są Facebook, Microsoft i Amazon, również wywodzący się z rodu cyfrowych gigantów. Jednak nawet ta trójka nie może się pochwalić sukcesem porównywalnym do triumfu odniesionego przez Google, jeżeli chodzi o kierowanie naszym życiem i kontrolowanie go za pomocą monstrualnych serwerów wypluwających z siebie niezliczone bajty poszukiwanych informacji, a zarazem drenujących i gromadzących indywidualne oraz kolektywne profile z danymi dotyczącymi miliardów ludzkich istot. Rzecz jasna, dane te wyjawiają na nasz temat o wiele więcej, niż sami o sobie wiemy. Aż dreszcz przechodzi na myśl o tym, co mogłoby się stać, gdyby te zasoby informacji wpadły w niewłaściwe ręce. Chyba że już dawno znajdują się w posiadaniu niepowołanych osób…
Znany z logo Google radosny miks pierwotnych i wtórnych kolorów widać wszędzie na terytorium „kampusu”. Często spotyka się rozmaite obiekty o miękko zaokrąglonych konturach, rozrzucone na całym obszarze z drobiazgowo wystudiowaną przypadkowością. Są to rzeźby stworzone po to, żeby na nich siedzieć, żeby na nie patrzeć albo się nimi bawić, a więc cały kompleks budynków przypomina coś w rodzaju wielkiego przedszkola, o ile komuś podatniejszemu na lęki i paranoje nie przypomni się serial telewizyjny z lat sześćdziesiątych zatytułowany Uwięziony, w którym do „wioski”, z której nie było ucieczki, posyłano osobników mogących stanowić zagrożenie dla narodowego bezpieczeństwa. Czy to jedynie gra mojej wyobraźni, czy rzeczywiście wszyscy tutaj, od sprzątaczy aż po członków zarządu firmy, lekko się uśmiechają, jakby znajdowali się w transie? Wrażenie to zarówno zdaje się potwierdzać paranoidalną interpretację istoty Google, jak i nasuwa myśl, że ci ludzie trochę za bardzo się starają, żeby w żadnym razie nie wyglądać na czarne charaktery. Nie potrafiłem określić, czy znalazłem się w krainie snu, czy w koszmarze.
Właściwie odczułem niemal ulgę, kiedy pojawił się Corey Louie pełniący w Google funkcję „menedżera do spraw zaufania i bezpieczeństwa”, ponieważ ludzi zajmujących się ochroną cechuje rzeczowy sposób bycia oraz skłonność do tajemniczości, niezależnie od tego, dla kogo pracują. Miła odmiana wobec wszechobecnych w Google wibracji buddyjskiej jedni. Louie to bystry Amerykanin azjatyckiego pochodzenia powyżej trzydziestki, rzutki i sympatyczny. Cyfrowych szlifów nabrał nie pośród zjadaczy lotosów w Dolinie Krzemowej, lecz w znacznie brutalniejszym, męskim świecie tajnych służb Stanów Zjednoczonych. Został zatrudniony w Google dwa i pół roku przed moją wizytą, pod koniec 2006 roku. Zanim porzucił szeregi wymiaru sprawiedliwości, dowodził jednostką Secret Service zajmującą się przestępczością cybernetyczną. Zna się jak mało kto na nadużyciach związanych z kartami kredytowymi, na atakowaniu sieci (zwanym wtargnięciem lub penetracją), na tak zwanych DDoS (Distributed Denial of Service), czyli cyfrowych atakach pozwalających obezwładnić strony internetowe i sieci, oraz na oprogramowaniu malware, które na początku dwudziestego pierwszego wieku zaczęło się mnożyć niczym szczury w kanale. O cardingu, który jest chlebem powszednim cyberprzestępczości, wiedział mnóstwo. Carding to sprzedaż i kupno danych dotyczących ukradzionych lub zhakowanych kart kredytowych, które w wielkiej ilości krążą po całym świecie i podlegają wymianie, nim ktoś wreszcie posłuży się nimi w celu zakupu towarów lub wyciągnięcia gotówki z bankomatu.
Czy firma Google mogła się obyć bez strategicznego atutu, jaki przedstawiał swoją osobą Corey Louie? Nie, nie mogła. No i jak Louie mógł się oprzeć pokusie dokonania strategicznego posunięcia, jakim było rozpoczęcie kariery w Google – miał szansę zamienić wilgotny klimat Dystryktu Kolumbii z jego mroźnymi zimami i zaledwie tygodniowym okresem kwitnienia wiśni na błogostan Południa; miał do wyboru sztywne kołnierzyki i służbę na rzecz rządu USA albo luzackie ciuchy, pieniądze i poczucie, że bierze udział w dynamicznym projekcie. Doprawdy, nierówne starcie.
Jadąc autostradą numer 101 z San Francisco na południe, mijamy niejedną ikonę cybernetycznego świata, nie tylko Google: Sun Microsystems, Yahoo i McAfee to zaledwie niektóre ze sławnych firm, których siedziby widzimy za szybą. Im więcej przedsiębiorstw odwiedzałem, by porozmawiać o kwestiach bezpieczeństwa, tym więcej spotykałem byłych agentów rządowych – z FBI, z Secret Service, z CIA, z DEA (Drug Enforcement Administration) oraz z US Postal Inspection Service. Cała chmara ongisiejszych szpiegów i tajniaków wyemigrowała ze sterylnych okolic Dystryktu Kolumbii, aby rozpocząć nowe, lepsze życie w Dolinie Krzemowej, gdzie sprzyjają im te same wspaniałe warunki, które zwabiły przemysł filmowy do Hollywood.
Ten przepływ z agencji państwowych do sektora prywatnego odbywa się z wyraźną szkodą dla rządu. Skarb państwa ładuje pieniądze w wykształcenie cybernetycznych śledczych, którzy nazbierawszy doświadczenia przez kilka lat, zaraz dają nogę, w poszukiwaniu lepszego klimatu. A jednak wszystko nadal jakoś się kręci, bo doszło w ten sposób do swoistej konsolidacji, wytworzenia potężnych więzi między sektorem publicznym i prywatnym. Google jest więc nie tylko prywatną korporacją – z punktu widzenia Białego Domu stanowi też strategiczny element obronności państwa. Z Dystryktu Kolumbii docierają całkiem klarowne sygnały: kto tknie Google, ten jakby dopuścił się napaści na USA. W tym kontekście fakt, że ktoś w rodzaju Coreya Louiego może w każdej chwili sięgnąć po telefon, pogadać sobie ze starymi kumplami z Secret Service i powiadomić ich na przykład o zmasowanym ataku na Gmail, znacznie usprawnia współpracę między sektorem publicznym i prywatnym w dziedzinie bezpieczeństwa w internecie.
Nie wiem tego na pewno, ale mogę się założyć, że poziom życia Coreya znacznie się polepszył od czasu przeprowadzki do Kalifornii; trzeba jednak przyznać, że musi na to niezwykle ciężko pracować. Google ma jeden z dwóch największych zbiorów danych na świecie – właścicielem drugiego jest Facebook. To sprawia, że oba przedsiębiorstwa przynoszą olbrzymie dochody – bo reklamodawcy chętnie zapłacą za wieści o przyzwyczajeniach potencjalnych konsumentów – a przez to stanowi potencjalną żyłę złota dla hakerów pracujących na własny rachunek, na rzecz środowisk przestępczych, przemysłu lub dla innych państw.
Pod koniec rozmowy Corey opowiedział mi o swoim przyjacielu, gliniarzu, który poświęcił mnóstwo czasu na zaprzyjaźnianie się z hakerami. Powiodło mu się do tego stopnia, że powierzono mu administrowanie ważną stroną internetową poświęconą działalności przestępczej. „Pewnie zechce z tobą pogadać – powiedział Corey. – Jego strona nazywała się DarkMarket”. I to był pierwszy raz. Nigdy przedtem nie słyszałem o takiej stronie, nieznana mi była postać agenta specjalnego FBI Keitha J. Mularskiego. Tak rozpoczęła się pewna przedziwna podróż…
Postanowiłem się spotkać i porozmawiać z jak największą liczbą ludzi, którzy odegrali ważną rolę w dziejach DarkMarket. W tym celu odwiedziłem kilkanaście krajów, przeprowadziłem wywiady ze złodziejami, gliniarzami, podwójnymi agentami, prawnikami, hakerami, krakerami oraz z najzwyczajniejszymi w świecie kryminalistami. Zapoznałem się także z wieloma dokumentami sądowymi dotyczącymi DarkMarket oraz związanych z nim ludzi. Dawni i obecni przestępcy cybernetyczni czy funkcjonariusze policji dostarczyli mi dodatkowych dokumentów i informacji. Nigdy nie zdołałem dotrzeć do pełnego archiwum strony jako takiego, udało mi się jednak odtworzyć znaczne jego fragmenty. Agent Mularski, który dysponuje niemal pełnym archiwum DarkMarket, jest jedyną z poznanych przeze mnie osób związanych z tą sprawą, która ma albo miała wgląd w całą dokumentację.
Pomijając owo ulotne archiwum, pewna część dowodów w postaci dokumentów, choć pomocna, była jednak myląca; dotyczy to w szczególności materiału przedstawianego przez oskarżenie podczas wielu procesów. W mojej ocenie ich nietrafność nie wynika z niedbałości czy też złej woli – nie było to zamierzone. Przyczyną jest raczej nadzwyczaj techniczny i często wprowadzający zamieszanie charakter dowodów zgromadzonych na użytek procesów dotyczących cyberprzestępczości. Sędziowie i prawnicy nie zawsze skutecznie zmagali się ze specyfiką tej szczególnej subkultury – jak dzieje się z każdym, kto po raz pierwszy ma do czynienia z przestępczością internetową.
Istotą opowieści będą więc osoby zamieszane w ten proceder oraz ich działania. Rzecz jasna, to świadectwo w znacznej mierze opiera się na ich osobistych wspomnieniach nagromadzonych w ciągu ponad dziesięciu lat. Biorąc pod uwagę powszechnie znany fakt, że pamięć niekiedy zawodzi, należy również pamiętać, że wszyscy zaangażowani w sprawę dbają o własny interes, starając się uwypuklić część swojej działalności w ramach DarkMarket, a inne fakty ukryć. Ułatwia im to pokrętna natura komunikacji w internecie i zasady funkcjonowania subkultury, w której potępienie wobec kłamstwa i przemilczeń bywa rzadkie.
Moje wysiłki, by ustalić, kiedy rozmówca kłamie, upiększa prawdę lub fantazjuje, a kiedy jest szczery, tylko częściowo zostały uwieńczone sukcesem. Wszyscy, z którymi przeprowadzałem wywiady, przejawiali błyskotliwą inteligencję, choć niektórym zabrakło kośćca moralnego. Lecz w miarę jak zagłębiałem się w dziwaczny świat DarkMarket, coraz bardziej zdawałem sobie sprawę, że różne wersje tych samych wydarzeń rozgrywających się w samym sercu historii strony internetowej są z sobą sprzeczne, nie do pogodzenia. Nie udało się w pełni ustalić, co naprawdę rozgrywało się między ludźmi zaangażowanymi w tę działalność i dla kogo właściwie pracowali.
Internet wygenerował niewiarygodne zasoby danych i informacji, z których znaczny procent pozbawiony jest wartości, spora część pozostaje nieinterpretowalna, a niewielka stanowi zagrożenie – jako informacje fałszywe. Jesteśmy coraz silniej uzależnieni od systemów i połączeń sieciowych, co sprawia, że ściśle wyspecjalizowane grupy, takie jak hakerzy i agenci wywiadu, funkcjonują na pograniczu przestępczości, szpiegostwa przemysłowego i wojny cybernetycznej. Dlatego udokumentowanie i próba zrozumienia historii zjawisk takich jak DarkMarket stały się intelektualną i społeczną potrzebą o żywotnym znaczeniu – nawet jeśli dysponujemy dowodami tylko częściowymi, tendencyjnymi i rozproszonymi zarówno w świecie wirtualnym, jak i w realnym.1. TELEFON OD INSPEKTORA
Yorkshire, Anglia, marzec 2008 roku
Wielebny Andrew Arun John doznał tego marcowego poranka istnego szoku. Trudno mu się dziwić. Miał już za sobą długą podróż z Delhi w „klasie bydlęcej” (czyli ekonomicznej), a ponieważ było to na dwa tygodnie przed otwarciem terminalu numer 5 na Heathrow, najruchliwszy port lotniczy na świecie wyznaczał właśnie nowe standardy w dręczeniu pasażerów. Jego samolot wystartował około trzeciej nad ranem, a kiedy udało mu się wreszcie przejść kontrolę paszportową i odzyskać w panującym chaosie swoje bagaże, wciąż czekała go jeszcze z górą czterogodzinna jazda na północ, do Yorkshire.
Kiedy wielebny John włączył telefon komórkowy, spostrzegł, że ma wyjątkowo dużo nieodebranych połączeń od żony. Zanim zdążył oddzwonić, żeby zapytać, co takiego się wyprawia, zatelefonowała do niego znowu. Oznajmiła, że wiele razy dzwoniono do niego z policji i że policjanci bardzo pilnie chcą się z nim skontaktować.
Niemile zaskoczony i zdezorientowany wielebny odpowiedział żonie ostrym tonem, że gada bzdury, po czym niemal natychmiast tego pożałował.
Na szczęście żona nie zwróciła uwagi na jego gderanie. Spokojnie wytłumaczyła mu, że policjanci chcą go po prostu ostrzec, ponieważ ktoś włamał się do jego konta bankowego, że sprawa naprawdę jest nagląca i powinien jak najprędzej zatelefonować pod numer, który podał jej oficer prowadzący sprawę.
Wiadomość ta wprowadziła znękany umysł wielebnego w jeszcze większe pomieszanie. Zaczął się gorączkowo zastanawiać: „Kto włamał się na moje konto? A właściwie, które konto? Tutejsze w banku Barclays – zachodził w głowę – czy południowoafrykańskie w Standard Bank? A może na rachunek ICICI w Indiach? A może na wszystkie trzy?”. Jeszcze bardziej nie dawała mu spokoju kwestia, co te słowa tak naprawdę znaczą. „W jaki sposób ktoś włamał się na moje konto?”
Cała sprawa, która objawiła się tuż po zakończeniu tak wycieńczającej podróży, bardzo zaniepokoiła wielebnego, a zarazem wprawiła go w rozdrażnienie. „Zajmę się tym później, kiedy wrócę do Bradford i trochę odpocznę” – mruknął do siebie.
Bradford leży ponad trzysta kilometrów na północ od portu lotniczego Heathrow. Prawie sto kilometrów na wschód od miasta znajduje się miejscowość Scunthorpe, w której detektyw sierżant Chris Dawson i jego niewielki zespół czekali w napięciu na telefon od wielebnego Johna. Oficer odnosił wrażenie, jakby pogrążał się w ruchomych piaskach; sprawa zanosiła się na bardzo poważną, a wiązała się z nią trudność na pozór nie do przezwyciężenia – po prostu nie był w stanie jej ogarnąć. Dysponował jak dotąd dowodami w postaci setek tysięcy plików komputerowych, a niektóre z nich swą objętością przewyższały trzysta pięćdziesiąt razy dzieła zebrane Szekspira. Miał do czynienia z kosmicznych rozmiarów biblioteką liczb i wiadomości zapisanych w języku w zasadzie niezrozumiałym dla nikogo oprócz członków wąskiej elity specjalistów wyszkolonych w arkanach terminologii cyberprzestępczej.
Detektyw sierżant Dawson w istocie nie wiedział nic o tajnikach tej nowej i wyjątkowo wysublimowanej dziedziny kryminalistyki, był jednak pierwszej klasy oficerem śledczym mającym za sobą wiele lat służby w wydziale zabójstw. Był więc w stanie zorientować się, że niekończące się listy i szeregi cyfr stanowią niezwykłe nagromadzenie poufnych danych, które nie powinny były znaleźć się w posiadaniu osoby prywatnej.
Tymczasem jednak, podobnie jak oficerowie śledczy w wielu zakątkach świata, borykał się ze swoistym problemem: nie wystarczy wpaść na tak obiecujący trop, trzeba jeszcze wiedzieć, co z nim zrobić, by połączyć go z konkretnym przestępstwem.
Jeżeli Dawson miał przekonać sędziego w sennym miasteczku Scunthorpe, leżącym na południe od ujścia rzeki Humber, aby ten wydał nakaz zatrzymania podejrzanego, potrzebował niezbitych dowodów, że popełniono przestępstwo. Co więcej, zachodziło ryzyko, że przyjdzie mu przedstawiać te materiały jakiemuś sędziemu z poprzedniej epoki, który ledwo posługuje się pilotem do telewizora i nie ma nawet konta e-mailowego. Przekonujący to za mało – materiał dowodowy musiał być bez zarzutu i wystarczająco prosty, żeby mógł go zrozumieć każdy.
Czas przeciekał mu przez palce. Podejrzanego można zatrzymać w tymczasowym areszcie tylko na trzy doby, z czego dwie już minęły. Tymczasem pośród natłoku plików, liczb, zapisów weblogów, czatów i kto wie czego jeszcze, Dawson odnalazł tylko jeden strzęp dowodu.
Spoglądał na pięćdziesiąt słów wydrukowanych na kartce formatu A4. Znajdował się tam numer konta: 75377983, data otwarcia rachunku – 24 lutego 2006 roku – oraz saldo konta: 4022,81 funtów. Widniało tam również nazwisko pana A.A. Johna i adres e-mailowy, stpauls@legend.co.uk, a nawet zwykły adres pocztowy, 63 St. Paul’s Road, Manningham, Bradford. No i wreszcie login do konta oraz, co najważniejsze, złożone z cyferek hasło do niego: 252931.
Gdyby tylko zdołał potwierdzić tożsamość właściciela rachunku i gdyby człowiek ten zeznał, że nigdy świadomie nie przekazał swojego hasła, wówczas Dawson mógłby przypuszczalnie przekonać sędziego śledczego do wszczęcia sprawy i odmowy zwolnienia za kaucją. Detektyw zyskałby dzięki temu na czasie i kto wie, może zdołałby pojąć, z czym właściwie ma do czynienia.
Kiedy Dawson próbował skontaktować się z panem A.A. Johnem, dowiedział się, że jest to kapłan Kościoła anglikańskiego, który zabrał właśnie grupkę dzieci z ubogich rodzin na wycieczkę do Indii. Powiedziano mu też, że nie sposób nawiązać z wielebnym kontaktu przed jego powrotem z Delhi. Pastor miał znaleźć się w kraju kilka godzin przed tym, kiedy zgodnie z przepisami trzeba będzie zwolnić podejrzanego. Jeżeli nie uda się nawiązać kontaktu z duchownym, ocean danych, na które natknął się Dawson, wsiąknie w ruchome piaski tej sprawy. A wraz z danymi bez wątpienia zniknie też podejrzany, rozpłynie się w anonimowości wirtualnego świata.
Nieszczęśliwie dla Dawsona, rozmowa telefoniczna z żoną rozzłościła wielebnego Johna na tyle, że postanowił zająć się sprawą dopiero po powrocie do Manningham, swojej parafii. Nawet wyłączył telefon komórkowy, żeby skupić się na prowadzeniu samochodu – w końcu czekała go jeszcze długa droga z lotniska do domu.
Dlaczego tak się zdenerwował?
Wielebny John był człowiekiem niskim i krępym, o jowialnym usposobieniu. Przyszedł na świat w Radżastanie, na skraju pustyni Thar. Jego okrągłe oblicze zazwyczaj promieniało uśmiechem, oczy połyskiwały życzliwie zza profesorskich okularów. Urodził się w społeczności stanowiącej w Indiach mniejszość religijną, pośród chrześcijan. Przyjął święcenia kapłańskie, po czym przez piętnaście lat służył Kościołowi anglikańskiemu w Delhi.
W 1996 roku Kościół Prowincji Południowej Afryki zwrócił się do niego z propozycją objęcia parafii w miasteczku Lenasia, położonym pięć kilometrów na południe od Soweto i zamieszkanym przez Hindusów. Działo się to w czasach transformacji, kiedy państwo apartheidu przekształcało się w system wielopartyjny.
Taka przeprowadzka stanowiłaby wyzwanie dla każdego, bo dla jego nowej ojczyzny były to wyjątkowo ciężkie czasy. Radość z upadku rasistowskiego reżimu nie mogła zatrzeć wspomnienia głębokich traum nagromadzonych przez minione dwieście lat. Outsiderzy, jak wielebny John, musieli wykazać się niesamowitym wyczuciem politycznym oraz społecznym, aby zrozumieć znaczenie powstających napięć – i próbować je łagodzić.
Dokonania wielebnego Johna w RPA zwróciły uwagę hierarchów Kościoła anglikańskiego, toteż po ośmiu latach biskup Bradford w angielskim hrabstwie West Yorkshire zaproponował mu równie niełatwą pracę w Manningham, dzielnicy mieszkalnej położonej opodal centrum Bradford. Duchowny nie kwapił się do jej objęcia, bo Anglia zawsze wydawała mu się krajem dosyć ponurym – z powodu parszywej pogody i rozległych aglomeracji miejskich.
Wiedział też doskonale, że praca w Manningham to nie synekura. Wielu Brytyjczyków uważało Bradford, a szczególnie Manningham, za symbol niepowodzeń poniesionych przez ich kraj w dziedzinie integracji licznych zamieszkujących go grup etnicznych i wyznaniowych. Niektórzy ludzie złej woli korzystali z sytuacji zaistniałej w Manningham, by siać niezgodę między tymi społecznościami.
W lipcu 2001 roku rozgorzały tam krótkotrwałe, lecz gwałtowne zamieszki, które unaoczniły wszystkim rosnące podziały między liczną ludnością pochodzenia azjatyckiego a rdzennymi mieszkańcami. Exodus białych zaczął się już wcześniej, a kiedy trzy lata po rozruchach w mieście wielebny przybył do swojej parafii, siedemdziesiąt pięć procent ludności stanowili muzułmanie, wywodzący się głównie z wiejskich okolic północno-wschodniego Pakistanu. „Pozostałe dwadzieścia pięć procent to chrześcijanie, ale tylko około pięciu procent z nich uczęszcza do kościoła. Tutejsza biała społeczność sprawia wrażenie mniejszości, którą w istocie jest” – stwierdził wielebny John. Chociaż klimat, architektura i kultura w niczym nie przypominały przedmieść Johannesburga, pod innymi względami Manningham zdecydowanie przywodziło mu na myśl RPA. Czekała go ciężka praca. Kiedy niebo zaciągało się chmurami albo spadał śnieg, trudno było dopatrzyć się uroku w ciągnących się wzdłuż ulic szeregach neogotyckich budowli. A przecież zaledwie sto lat wcześniej Manningham uważano za wprost wymarzone miejsce do zamieszkania. Mowa o czasach, teraz już dawno zapomnianych, kiedy Bradford nazywano „światową stolicą wełny”, a miasto pracowało pełną parą jako jeden z motorów brytyjskiej rewolucji przemysłowej.
Jednak na początku dwudziestego pierwszego wieku Manningham było już od wielu lat pogrążone w upadku. Kres dobrobytu nastąpił znacznie wcześniej. Pojawiły się narkotyki, przemoc, kradzieże, prostytucja. Wielebny John spędzał o wiele więcej czasu na niesieniu pomocy swoim podopiecznym, usiłującym uniknąć pułapek ubóstwa i przestępczości, niż na odprawianiu niedzielnych nabożeństw w kościele.
Czająca się pod powierzchnią przemoc nieustannie groziła wybuchem, a więc wielebny John działał niejako na pierwszej linii frontu rozgrywających się w Wielkiej Brytanii zmagań klasowych, kulturowych i społecznych. Niełatwo go było zastraszyć, w każdych niemal okolicznościach na jego obliczu pojawiał się uśmiech. W swojej codziennej pracy stawał przed nie byle jakimi wyzwaniami, toteż sam sobie się dziwił, że wiadomość o włamaniu na konto bankowe tak bardzo go rozstroiła. Przede wszystkim chciał porozmawiać z synami, którzy znali się na komputerach. Potem jednak uznał, że trzeba szybko porozumieć się z policją, żeby dowiedzieć się dokładnie, w czym rzecz – załatwić tę sprawę i mieć ją możliwie jak najprędzej z głowy.
Nerwowa reakcja wielebnego nie była wcale niezwykła. Psychologiczna odpowiedź na wiadomość, że zostało się ofiarą cyberprzestępstwa, jest podobna do przeżyć, jakie towarzyszą osobom, którym włamano się do domu. Co prawda czyn rozgrywa się w cyberprzestrzeni, świecie zakumulowanych elektronicznych miniimpulsów, ale również postrzega się go jako pogwałcenie osobistej przestrzeni. Jeżeli złodzieje włamali się na nasz rachunek bankowy, jakie jeszcze tajemnice mogli odkryć w czeluściach naszego komputera?
Może na przykład skradli szczegóły dotyczące paszportu i teraz jakiś przestępca albo szpieg posługuje się tymi danymi, używając fałszywego dokumentu podróżnego? Kto wie, może nawet w tej chwili, kiedy to czytasz, ktoś inny czyta twoje e-maile, poznaje poufne informacje dotyczące twoich kolegów lub pracowników? A jeżeli w ręce złodziei dostała się jakaś niebezpiecznie frywolna korespondencja lub inne nieopatrznie napisane – albo choćby otrzymane – listy? Czy jakakolwiek sfera naszego życia jest bezpieczna, skoro ktoś zyskał dostęp do naszego komputera?
Wielebny John podjął więc stanowczą decyzję i zadzwonił do oficera policji działającego w sąsiednim hrabstwie Lincolnshire, gdy tylko znalazł się pod dachem przytulnego domku wybudowanego obok imponującej wieży kościoła w Manningham.
Swoją drogą, to nietypowy przypadek, że sprawa trafiła do rąk Chrisa Dawsona, policjanta w sile wieku urzędującego w Scunthorpe. Większość śledztw dotyczących cyberprzestępczości w Wielkiej Brytanii prowadzą jednostki powiązane z trzema służbami – Metropolitan Police, londyńską policją miejską oraz SOCA (Serious Organised Crime Agency – Agencja ds. Zwalczania Poważnej Przestępczości Zorganizowanej), która także ma swoją bazę w Londynie. Niewyszkoleni policjanci zwykle nie radzą sobie z takimi sprawami – ze względu na ich ezoteryczny charakter. Jednak Dawson nie był zwykłym policjantem, miał bowiem instynkt i wyczucie rasowego gliniarza. Obdarzony był także nienarzucającym się urokiem osobistym oraz typową dla mieszkańców północnej Anglii rzetelnością, która w jego wypadku zaowocowała metodycznym oraz precyzyjnym podejściem do pracy policyjnej. Zdolność dostrzegania istotnych szczegółów miała mu się bardzo przydać podczas nadchodzących miesięcy.
O ile Manningham cechowały napięcia etniczne i postępujący upadek gospodarczy, okoliczne Scunthorpe, liczące 75 tysięcy mieszkańców, w powszechnym mniemaniu stanowiło typowe prowincjonalne miasteczko angielskie i co najwyżej obiekt żartów związanych z jego nazwą¹ oraz notorycznie kiepskimi osiągnięciami lokalnej drużyny futbolowej. Trzeba jednak uczciwie przyznać, że przynajmniej miasto nie zachowało oryginalnej skandynawskiej nazwy Skumtorp, a jeśli chodzi o futbol, to aż do maja 2011 roku drużyna Scunthorpe United FC radziła sobie nad podziw dobrze w drugiej lidze angielskiej. Na ile można to stwierdzić, miasto nigdy nie pojawiało się we wzmiankach o zorganizowanej przestępczości na większą skalę.
Zaledwie cztery dni przed tym, jak wielebny John powrócił ze swojej dobroczynnej wyprawy do Indii, detektyw sierżant Dawson odbywał rutynowe czynności podczas służby na centralnym komisariacie w Scunthorpe. Obserwował Command and Control Log, komputerowy zapis pokazujący informacje i doniesienia o przestępstwach przekazane telefonicznie przez obywateli. Najczęściej przewijającymi się motywami były pijackie burdy, awantury domowe lub prośby o uratowanie kotka, który wlazł na drzewo i nie potrafi zejść. Jednak tamtej środy o wpół do drugiej po południu na ekranie pojawiło się doniesienie, które stanowczo się wyróżniało i od razu wzbudziło ciekawość detektywa. Policjant zwrócił się do kolegi i rzucił:
– Rusz się. Musimy to sprawdzić. Chyba coś podejrzanego dzieje się w Grimley Smith.