– Итак, что же вас интересует? – спросил Хемингуэй.
– В основном нам хочется понять, чем занимался Джонсон, – ответил Алекс. – Секретарь Грей сказал, что Джонсон контролировал обработку баз данных на лиц, подозреваемых в терроризме.
– Верно. Впрочем, он занимался и еще кое-чем. Если попытаться кратко обрисовать характер его работы, то Джонсон и другие контролеры очень похожи на главных авиадиспетчеров, обеспечивающих бесперебойную и четкую деятельность рядовых подчиненных. Базы данных постоянно пополняются новыми сведениями. И мы направляем всю эту информацию по нужным руслам. ФБР, Федеральное агентство по контролю за оборотом наркотиков, Министерство внутренней безопасности, Бюро по контролю соблюдения законов об алкоголе, табаке и огнестрельном оружии, ЦРУ, Разведывательное управление Министерства обороны и ряд других контор располагают собственными базами данных. Происходит неоправданное дублирование, есть случаи искажения информации, и все названные мною ведомства не имеют доступа к файлам других агентств. Это одна из проблем, которые привели к событиям одиннадцатого сентября. Теперь вся информация стекается в одно место – то есть к нам, и все ведомства имеют к ней доступ двадцать четыре часа в сутки и семь дней в неделю.
– Но помещать все яйца в одну корзину представляется мне делом весьма рискованным, – заметил Алекс.
– У нас, естественно, имеется дублирующий центр.
– И где же он? – спросил Алекс.
– Боюсь, что это секрет.
«Я так и знал!»
– При этом, заметьте, наша база данных не подменяет знаменитую службу ФБР, – сказал Том, имея в виду систему дактилоскопической идентификации Федерального бюро расследований. – Объект нашей охоты – террористы, а не педофилы или грабители банков. Кроме того, мы опираемся на помощь некоторых частных компаний, специализирующихся на получении разведывательных данных или проведении сложных технических экспертиз.
– НРЦ прибегает к услугам частных фирм?! – изумился Алекс.
– Да, – кивнул Хемингуэй. – Правительство не должно изобретать велосипед, давно изобретенный в частном секторе. Наши программы перерабатывают триллионы битов информации из множества баз данных, чтобы выявить типичную манеру действий подозреваемых, проверить сомнительные подписи или создать поведенческие модели, которые могли бы помочь в расследовании. Наши агенты имеют карманные компьютеры, открывающие им мгновенный доступ к этим базам данных. Одним запросом они могут получить исчерпывающую информацию об интересующем их субъекте. То есть мы располагаем, без преувеличения, фантастической информационной системой!