Том Клэнси - Живым или Мертвым
Хендли с полминуты обдумывал его слова, а потом кивнул.
— Хорошо. Но будьте осторожны. Когда ей нужно провести эту операцию?
— Полагаю, что вчера, — ответил Кларк.
Глава 43
— О Эмире и РСО нам известно очень немного, — сказал Джерри Раундс, возобновляя начатое утром совещание. — Давайте поговорим о том, что мы знаем наверняка.
— Все время существования РСО основная часть его коммуникаций осуществляется через Интернет. Но мы до сих пор не добрались до его провайдера, потому что он постоянно их меняет. Так что мы целиком и полностью зависим от того, что перехватывает АНБ, пользуясь своими методами расшифровки. Нам известно лишь то, что они то и дело скачут из одной страны в другую.
Он умолк, и инициативу перехватил Доминик.
— Если только мимо нас не проходит значительная часть трафика — что всегда возможно, — то можно смело ставить годовой заработок на то, что они переправляют важную информацию в натуральном виде, то есть при помощи курьеров. Они могут возить с собой компакт-диски, или флэшки, или что-нибудь еще такого же рода, что можно было бы использовать с ноутбуком или передать кому-то из соучастников. У которого есть, допустим, настольный компьютер, работающий через телефонный модем. Или через точку доступа Wi-Fi.
— Точки доступа плохо защищены, — возразил Брайан.
— Это может не иметь для них значения, — вступил в разговор Чавес. — Вы же наверняка предполагали, что у них могут быть одноразовые шифровальные блокноты.
— Верно, — кивнул Раундс.
— Этот метод позволяет передавать все, что угодно. А для того, кто перехватит сообщение, оно будет представлять всего лишь бессмысленный набор букв, цифр или слов.
— А отсюда следует предположение, — сказал Джек, — что курьеры возят собственно сообщения или еще и одноразовые шифроблокноты, если террористы действительно ими пользуются.
— Джек, расскажи всем об этом парне, — прервал его Раундс.
— Его зовут Шазиф Хади, — сказал Джек. — Его имя присутствовало в списке рассылки, который попался нам на глаза. Его аккаунт не так тщательно скрыт, как у всех остальных. Сейчас мы стараемся пробить его финансовые операции. Приведет ли это куда-нибудь, кроме продовольственного магазина, сказать пока не могу.
— Кстати, насчет курьеров, — сказал Чавес. — Разве ФБР не ведет учета постоянных авиапассажиров? Вдруг имеется возможность выявить какую-то закономерность? Установить связь между электронными письмами РСО и появлением того или иного пассажира?
— А вы представляете, сколько таких постоянных пассажиров то и дело пересекают Атлантику? — ответил Доминик. — Их тысячи, и Бюро учитывает всех. Чтобы проверить хотя бы четверть из них, и то потребуется неизвестно сколько времени. Все равно, что читать телефонную книгу по восемь часов в день. А в конце концов окажется, что поганцы пересылают свои диски «ФедЭксом» или даже обычной почтой. Почтовый ящик — самое надежное место, чтобы что-то спрятать.
Ноутбук, стоявший перед Джерри Раундсом, негромко звякнул, и его хозяин взглянул на экран. Он читал сообщение около минуты, а потом поднял голову.
— Это еще больше усложняет дело.
— Что именно? — спросил Джек.
— Мы добыли кое-какую информацию из той штуки из посольства в Триполи. Динг в горячке сунул в карман флэшку одного из террористов. На ней оказалась куча файлов с изображениями JPEG.
— Фотографии Эмира, сделанные через замочную скважину? — осведомился Брайан.
— До такого везения не дошло. Плохие парни усложняют игру. Они используют стеганографию.
— Что-что?
— Стеганографию. Для простоты — стего. Это один из методов тайнописи: когда текст скрывается в изображении.
— Вроде невидимых чернил?
— Что-то общее есть, но метод куда старше. В Древней Греции вестнику, обычно рабу, выбривали часть головы, делали татуировку с текстом, выжидали, пока волосы отрастут, и посылали его через неприятельское войско. В нашем случае используются цифровые изображения, но принцип тот же самый. Вы же знаете, что цифровое изображение — это всего лишь множество цветных точек.
— Пикселов? — уточнил Чавес.
— Их самых. Каждый пиксел имеет номер — красной, синей или зеленой области — и обычно ранжируется от нуля до пятидесяти пяти в зависимости от интенсивности цвета. Любое такое обозначение кодируется восемью битами, начиная со ста двадцати восьми и до единицы. Идет дробление пополам: сто двадцать восемь — шестьдесят четыре — тридцать два и так далее. Разница в уровне КСВ на одну, две или даже четыре единицы недоступна человеческому зрению…
— Я уже совсем ничего не понимаю, — перебил Брайан. — Что из всего этого следует?
— Чтобы спрятать буквы в цифровой фотографии, нужно лишь незаметно изменить пикселы.
— И сколько же туда можно поместить таким образом?
— Допустим, если фотография форматом шестьсот сорок на четыреста восемьдесят… получается примерно миллион букв. Хороший толстый роман.
— Вот проклятье! — пробормотал Чавес.
— Да, их там до черта, — кивнул Джек. — Если они используют стего, то у них, наверно, хватает ума и для того, чтобы помещать короткие сообщения. Вот и получается, что речь идет об одном-двух десятках измененных пикселей среди нескольких миллионов. Это похлеще пресловутой иголки в стоге сена.
— Значит, расшифровка очень сложна? — задумчиво произнес Чавес. — И мы никак не можем туда докопаться?
— Боюсь, это крайне маловероятно. Существуют десятки, если не сотни, бесплатных и условно бесплатных программ, которыми можно делать такие вещи. Одни получше, другие похуже, но они не специализированные. Это просто не нужно, если ключ к расшифровке имеется только у отправителя и получателя, и больше ни у кого в мире.
— А как же все-таки эти сообщения извлекаются? Что для этого нужно?
— Обычно это делается путем разложения каждого изображения, — ответил Раундс. — Определяется, какие именно пикселы были изменены и на какой уровень, а потом из них считывают текст.
— Похоже, что эта работенка в самый раз для АНБ, — сказал Брайан. — А нельзя ли…
— Нет, — перебил его на полуслове Раундс. — Поверьте, мы бы и сами рады, но перехват их трафика — одно дело. А хакерское проникновение в их систему — совсем другое. Тем более что нам и не требуется столь сильнодействующих средств. Джек, у нас имеются коммерческие программы?
— Да, но я не уверен, что они потянут такую работенку. Но погляжу. Если толку не будет, попробуем склепать собственную программу. Мы с Гэвином разберемся.
— Вернемся к трофею из Триполи? — предложил Доминик. — Как я понимаю, мы считаем, что это была проделка РСО?
— Совершенно верно. Все ее участники принадлежали к ответвлениям РСО. Половина из бенгазийской ячейки, а вторая — собрана из разных мест.
— Получается, сборная команда… — протянул Джек. — Судя по тому, что я изучал, такой стиль совершенно нетипичен для РСО. Обычно они стараются обходиться силами определенных ячеек, не привлекая никого другого. За этим должно что-то стоять.
— Согласен, — ответил Раундс. — Давайте-ка потянем за эту ниточку и посмотрим, куда она приведет. Почему они отказались от своего обычая?
— И где остальные члены бенгазийской ячейки? — добавил Брайан.
— И это тоже. Ладно, вернемся к стего: если только это не случайное отклонение от обычного правила, а стандартный метод РСО, который они уже давно практикуют, значит, наша работа становится еще труднее. Каждый интернет-форум и каждый сайт, используемый РСО сейчас или в прошлом, оказывается потенциальным источником информации. Необходимо прошерстить их на предмет файлов изображений — JPEG, GIF, PNG, растровых. Любых.
— Видео? — поинтересовался Чавес.
— Да, это тоже возможно, но гораздо труднее. Некоторые методы сжатия вносят достаточно заметные изменения в расположение пикселов. Лучше использовать неподвижные изображения или стоп-кадры. Так что, хватаем все, что возможно, и начинаем потрошить на предмет вложенных текстов.
— Нужно подготовить надежную IP-базу на случай, если нам удастся что-нибудь отыскать, — сказал Джек.
— А не мог бы ты сказать это по-английски? — спросил Брайан. — Ты же знаешь, я простой необразованный морской пехотинец, для этих штук у меня мозгов не хватает.
— IP — это интернет-протокол — ты же видел дома на компьютере группы цифр, например, 67.165.216.132?
— Да.
— Если мы начнем тыкаться на эти сайты с одними и теми же IP, а кто-нибудь будет наблюдать за посещениями, они узнают, что в их ресурсах роются посторонние. Гэвин сделает так, чтобы наши IP менялись случайным образом, и мы производили впечатление обычных посетителей. Можно даже подсунуть адреса других исламских сайтов.
— Хорошо, — подытожил Раундс, — будем работать в этом направлении. Что еще? Выкладывайте все сразу.