— Двойное дно в шкафчике для посуды.
Джек взял пакет и посмотрел на его содержимое.
— Перезаписываемый DVD. — Он выдвинул привод компакт-дисков, положил на него DVD и запустил «проводник». На экране появился список файлов. — Джон, здесь до черта всякого. Около шестидесяти гигабайт. В основном — файлы изображений.
— Посмотри на какие-нибудь.
Джек дважды щелкнул курсором по изображению папки, и на экране отобразились крошечные картинки, повторяющие в уменьшенном масштабе содержание файлов изображений.
— Ничего не кажется знакомым?
— Кажется, — подтвердил Кларк.
Джек провел пальцем по значкам трех изображений.
— Это с сайтов РСО. Точно.
— Нет дыма без… — пробормотал Чавес.
Кларк посмотрел на часы.
— Скопируй все это. Динг, давай наведем порядок. Пора уматывать.
Часом позже они вернулись в отель «Ла Кента-инн», находящийся около аэропорта. Воспользовавшись защищенным FTP-протоколом, Джек переслал часть изображений на сервер Кампуса, позвонил Гэвину Байери, штатному гению информационных технологий, и переключил телефон на громкую связь.
— Похоже, мы это уже видели, — сказал Байери. — На той флэшке из Триполи, да?
— Да, — подтвердил Джек. — Нужно выяснить, не залиты ли туда стеганографические коды.
— Я как раз навожу блеск на алгоритм декодирования. Немалая проблема в том, что мы не знаем, какую программу они использовали для шифрования — коммерческую или самопальную. Если верить Центру анализа и исследований в области стеганографии…
— Даже такой есть? — удивился Чавес.
— …на сегодня известно семьсот двадцать пять приложений, работающих со стегокодированием, а ведь это лишь коммерческий софт. Ну, а любой, кто владеет программированием хотя бы на уровне чуть выше среднего, может сам слепить такую же игрушку и, допустим, носить ее с собой на флэшке. Пришел, куда надо, воткнул в компьютер, и ты уже начал стегокодирование.
— И как же вы будете это раскалывать? — поинтересовался Кларк.
— Я слепил двухэтапный процесс. Сначала идет проверка на несоответствия в видеофайле, или изображении, или звуковом файле. Если обнаруживается аномалия, то вторая часть моей программы начинает прогонять находку через самые распространенные методы декодирования. Это лобовая атака, но можно допустить, что у РСО есть свои излюбленные методы шифрования. Стоит найти их, и мы докопаемся до содержания.
— Сколько на это уйдет? — спросил Джек.
— Понятия не имею. Сейчас скормлю зверю твой подарок и свяжусь с вами.
Телефон зазвонил в три часа ночи. Все трое немедленно проснулись.
Джек протер глаза и посмотрел на экран, где высветилось имя абонента.