Ставки сделаны (Воронин) - страница 66

Теперь можно было поработать.

Собственно, работать предстояло компьютеру. И очень напряженно.

Открыв «посылку», Марк некоторое время изучал фотографии человека, помешавшего ему сегодня утром, и одновременно раскуривал сигару. Одно фото в анфас, два в профиль – слева и справа, одно со спины. Вот он выходит из клиники, вот садится в машину, вот выдыхает сигаретный дым. Фотографом Терминатор был классным.

Марк обработал снимки с помощью трехмерного редактора и получил математическую модель головы незнакомца.

Теперь нужно было сопоставить ее с теми восьмьюдесятью шестью миллионами, которые хранились в интегрированной базе данных Сети Безопасности – образования, аналогичного Интернет, но поддерживаемого IT-специалистами только российских спецслужб. И доступного, естественно, лишь их сотрудникам.

Отдел «ноль», будучи структурой полумифической, официальным участником СБ не числился. То есть не мог никоим образом ее модифицировать – например, убрать какие-то компрометирующие данные или добавить дезинформацию. Но вот пользоваться наработками коллег – всегда пожалуйста.

Что и собирался сделать Марк.

– Ерема, – окликнул он напарника, когда на экране развернулось рабочее окно базы персоналий и запустилась программа-идентификатор. – Заканчивай там. Мне надо всю сеть задействовать.

Тот без слов закрыл все программы, с которыми работал, поднялся из-за стола и до хруста в костях потянулся. Потом, вытащив из кармана джинсов сигареты, прикурил и в задумчивости встал у решетки ионизатора.

Марк импортировал все четыре снимка в рабочую среду идентификатора и тоже встал, зажав в зубах дымящуюся сигару. Компьютерная сеть бункера была готова к обработке огромного массива информации, накопление и систематизация которого заняли у спецслужб не один десяток лет. По сути, этот процесс можно было уподобить кропотливому просеиванию песчинок через сито с целью отыскать две абсолютно одинаковые. По предварительной" оценке компьютера, на все могло понадобиться от восемнадцати до двадцати двух часов.

Если, конечно, на помощь «Квазарам» и Марку не придет счастливый случай.

Разумеется, он не исключал и отрицательный результат.

Но и тогда у него оставалась еще одна возможность – рискнуть и осуществить то, что на официальном языке называется «несанкционированным проникновением», то есть взломать секретные базы данных сотрудников спецслужб, поддерживающих Сеть Безопасности. Он никак не мог забыть слова Терминатора: чтобы грамотно «отрезать» хвост, нужно иметь вполне определенные навыки. В школе такому не научат, если только это не школа Конторы. Это был еще один факт, говоривший в пользу той версии, что «родственник» мог оказаться бывшим или действующим сотрудником спецслужб. В таком случае данные о нем следовало искать в списках личного состава организаций, предпочитавших не афишировать свою деятельность.