Живым или мертвым (Клэнси, Блэквуд) - страница 360

— Двойное дно в шкафчике для посуды.

Джек взял пакет и посмотрел на его содержимое.

— Перезаписываемый DVD. — Он выдвинул привод компакт-дисков, положил на него DVD и запустил «проводник». На экране появился список файлов. — Джон, здесь до черта всякого. Около шестидесяти гигабайт. В основном — файлы изображений.

— Посмотри на какие-нибудь.

Джек дважды щелкнул курсором по изображению папки, и на экране отобразились крошечные картинки, повторяющие в уменьшенном масштабе содержание файлов изображений.

— Ничего не кажется знакомым?

— Кажется, — подтвердил Кларк.

Джек провел пальцем по значкам трех изображений.

— Это с сайтов РСО. Точно.

— Нет дыма без… — пробормотал Чавес.

Кларк посмотрел на часы.

— Скопируй все это. Динг, давай наведем порядок. Пора уматывать.


Часом позже они вернулись в отель «Ла Кента-инн», находящийся около аэропорта. Воспользовавшись защищенным FTP-протоколом, Джек переслал часть изображений на сервер Кампуса, позвонил Гэвину Байери, штатному гению информационных технологий, и переключил телефон на громкую связь.

— Похоже, мы это уже видели, — сказал Байери. — На той флэшке из Триполи, да?

— Да, — подтвердил Джек. — Нужно выяснить, не залиты ли туда стеганографические коды.

— Я как раз навожу блеск на алгоритм декодирования. Немалая проблема в том, что мы не знаем, какую программу они использовали для шифрования — коммерческую или самопальную. Если верить Центру анализа и исследований в области стеганографии…

— Даже такой есть? — удивился Чавес.

— …на сегодня известно семьсот двадцать пять приложений, работающих со стегокодированием, а ведь это лишь коммерческий софт. Ну, а любой, кто владеет программированием хотя бы на уровне чуть выше среднего, может сам слепить такую же игрушку и, допустим, носить ее с собой на флэшке. Пришел, куда надо, воткнул в компьютер, и ты уже начал стегокодирование.

— И как же вы будете это раскалывать? — поинтересовался Кларк.

— Я слепил двухэтапный процесс. Сначала идет проверка на несоответствия в видеофайле, или изображении, или звуковом файле. Если обнаруживается аномалия, то вторая часть моей программы начинает прогонять находку через самые распространенные методы декодирования. Это лобовая атака, но можно допустить, что у РСО есть свои излюбленные методы шифрования. Стоит найти их, и мы докопаемся до содержания.

— Сколько на это уйдет? — спросил Джек.

— Понятия не имею. Сейчас скормлю зверю твой подарок и свяжусь с вами.


Телефон зазвонил в три часа ночи. Все трое немедленно проснулись.

Джек протер глаза и посмотрел на экран, где высветилось имя абонента.