– Большая честь для меня, – буркнул под нос Берг, размашисто подписывая двухстраничный документ.
Тоси сделал вид, что не услышал в его голосе сарказма и коротко представил проникшего в кабинет человека:
– Это Хироси, начальник отдела IT-технологий. Я хочу, Хироси, чтобы вы рассказали нашему другу Майклу, что такое система распознавания лиц и как мы можем заменить одного человека другим.
Айтишник коротко поклонился Бергу и начал монотонно говорить, глядя при этом куда-то в угол кабинета:
– На Украине вам предстоит проверка личности. Лет двадцать назад подобная проверка заняла бы дни или даже недели. Нынче все делается гораздо проще и быстрее. Служба безопасности организации «Икс» отправляет электронный запрос в головную организацию «Игрек», в чьей базе данных хранятся все «параметры» сотрудников, включая их отпечатки пальцев, сканы радужки глаза и фотографии. Система распознавания мгновенно сверяет индивидуальные особенности проверяемого с базой данных и выдает ответ – положительный или отрицательный. Во времена нашей молодости распознаванием человеческих лиц занимались немногочисленные специалисты секретных служб. Они работали с нечеткими порой фотографиями, которые изучали через допотопные лупы. Использовать компьютер ученые начали где-то в середине 60-х годов, и с тех пор программное обеспечение распознавания прошло длинный путь. Поначалу компьютер работал только с 2D изображениями, и проверяемый человек должен был смотреть прямо в камеру – что было далеко не всегда возможно. Современные технологии используют 3D модель, которая, фиксируя лицо в реальном времени, может обеспечить исключительную точность проверки. Такое распознавание лица использует отличительные особенности – например, очертания глазницы, форму носа и подбородка. Эти области лица уникальны и никогда не изменяются. Используя 3D программное обеспечение, система проходит через серии шагов, чтобы проверить корректность работы. Она измеряет параметры лица на микроволновом уровне и создает некий шаблон. Процесс идентификации лица охватывает пять шагов: выравнивание, измерение, представление, соответствие и проверка. Каждый человек имеет многочисленные различимые и неповторимые особенности. У человеческого лица есть приблизительно восемьдесят центральных указателей. Среди них расстояние между глазами, ширина носа, глубина глазниц, форма скул, длина челюсти. Эти центральные указатели создают числовой код под названием «отпечаток лица». А программное обеспечение «Identix» сравнивает этот «отпечаток» с другими изображениями в базе данных.
Берг кашлянул и подался вперед, отчего айтишник мгновенно замолчал, ожидая вопроса или возражения. Майкл с вызовом поинтересовался:
– Но моих индивидуальных особенностей в базе данных Пентагона нет! Как можно обмануть эту систему «Identix»?
– Для вас существует единственная возможность пройти проверку идентификации – и не вызвать при этом подозрения. Но возможность, признаюсь, достаточно сложна и рискованна…
– Расскажите нам про эту возможность, Хироси! – потребовал генерал.
– Для этого нужно заблаговременно взломать базу «Identix» Пентагона и ввести в нее «ботнет». Этот компьютерный «робот» проникнет в систему и спрячется среди миллиардов легальных файлов. Он будет незаметно и бездеятельно «сидеть» в системе до тех пор, пока кто-то не начнет проверку проверяемого и не введет в систему идентификации его фото. Только тогда спящий «ботнет» мгновенно проснется и начнет работать.
– И что тогда произойдет?
– «Ботнет» заменит изображение реального проверяемого человека фотографией господина Майкла. Совершится незаметный подлог, и система компьютерной безопасности подтвердит, что в Харьковской биолаборатории работал именно он. Все индивидуальные особенности проверяемого лица совпадут.
Теперь выразительно кашлянул старый разведчик:
– И это возможно, Хироси? Я имею в виду – незаметно для американцев ввести в их суперзащищенную систему ваш компьютерный вирус? Мне бы очень не хотелось вызвать межведомственный или даже дипломатический скандал…
– Еще полгода назад я ответил бы на этот вопрос отрицательно, господин генерал. Но нынче у меня работает компьютерный гений, которому такая задача вполне по плечу. Я привел его с собой, он ожидает за дверью – вы можете спросить у него сами…
– Гений, вы говорите? – Тоси задумался. – Вообще-то мне будет достаточно вашего личного поручительства… Впрочем, позовите вашего гения – может быть, заодно он убедит не только меня, но и господина Майкла!
Айтишник скользнул к двери и тут же вернулся в сопровождении худого человечка неопределенного возраста в мешковатой куртке. Поклонившись, человечек примостился к столу, и только тут Берг заметил, что куртка гения топорщится на спине от внушительного горба. Майкл поспешно отвел взгляд, но тут же обратил внимание на руки человечка. Подушечки необычайно длинных пальцев были сплюснуты, неровные ногти обгрызены. Эти пальцы жили своей жизнью – они беспрестанно шевелились, будто продолжали работу на клавиатуре компьютера. Берг с усилием отвел глаза от завораживающего шевеления пальцев горбуна, а генерал тем временем продолжил допрос:
– Американцы в свое время дали согласие на наш доступ к их системе распознавания лиц. Но в нашем случае речь идет не столько о пользовании этой программой, сколько о несанкционированном проникновении в нее, и хуже того – о внесении нужных нам изменений. Мне совсем не хочется быть пойманным за руку, Хироси! Американцы поднимут жуткий скандал, и самое малое, что они могут предпринять – это закрыть нам доступ к своей системе и сотрудничеству вообще. А скорее всего – скандал выйдет на межправительственный уровень…
– Вашему высокопревосходительству не стоит беспокоиться на этот счет, – пропищал горбун. – Даже начинающий пользователь Интернета может легко спрятать любые файлы внутри обычных изображений формата jpeg при помощи незатейливого программного инструментария. Такой способ сокрытия данных мы называем стеганографией…
Тоси поморщился:
– Господа, я прошу избавить меня и господина Майкла от узкоспециальной терминологии и заумных объяснений. Нельзя ли попроще?
Айтишники переглянулись, и горбун, не смущаясь, стал объяснять:
– Представьте себе стену дома, господин генерал. Она состоит из множества кирпичей. То же самое и с любой фотографией – ее, как вам известно, можно перевести в электронный формат и отправить через компьютер куда угодно. В электронном виде эта фотография будет состоять из миллионов «кирпичиков» – пикселей, или файлов. Наш вирусный «ботнет» состоит из тех же «кирпичиков», что и сама фотография – только выстроенных иначе, нежели «стена». Адресат – в нашем случае американцы – получит от нас самую обычную фотографию, обнаружить в которой «кирпичики» вируса просто невозможно! Ну а дальнейшее я вам уже объяснял, господин генерал.
– И ваш отдел, Хироси, готов дать гарантию скрытности засылки в систему «Identix» вируса?
– Разумеется, ваше высокопревосходительство. Японские и американские спецслужбы периодически обмениваются файлами – в частности, фотографиями подозрительных личностей и просто террористов. Как только мы определимся с очередным файлообменом, то отправим в Пентагон изображение jpg, которое станет носителем нашего «ботнета». И коллеги за океаном получат электронного «троянского коня», который будет молча и незаметно ждать запрос на подтверждение личности нашего человека.
Генерал задумчиво кивнул, жестом отпустил айтишников и поглядел на Берга:
– Прошу вас помнить, Майкл, о документе о неразглашении, который вы недавно подписали. И настоятельно рекомендую забыть обо всем, что вы только что услышали… У вас остались еще вопросы?
– Кое-что мне все же непонятно, Тоси-сан! Ваши э-э… консультанты сообщили, что американцы до прихода в Харьков русской армии успели уничтожить три сотни емкостей с опасными патогенами. И наверняка бы спрятали или уничтожили контейнер с чумой – не случись казуса с бегущими из города украинскими военными. Боевики батальона «Азов» не охотились за биоматериалами – им всего-навсего просто нужен был автомобиль, чтобы как можно скорее удрать из Харькова. А в автомобиле был этот проклятый контейнер. Думаю, что беглецы, обнаружив в машине какой-то ящик, наверняка попытались заглянуть в него. Меня ознакомили с подобными транспортными контейнерами и уверили, что попытки несанкционированного взлома приводят в действие систему самоуничтожения…