"Юрий Нестеренко (Джордж Райт). Поздравляем, вы выиграли!" - читать интересную книгу авторастаточно крут для этого"
"Ты меня недооцениваешь", - ответил Трентон. Поскольку пе- резапуск машины заново грузит системные области, только протокол "шпиона" и позволил установить, что там что-то было. Но Ричардс, видимо, считал такие уловки очевидным пустяком - как, впрочем, и Трентон. Он просмотрел программу lastwill так, как будто это был тек- стовый файл, и, разумеется, не увидел там послания Ричардса. Ко- нечно же, оно было зашифровано. Тогда Трентон просмотрел lastwill по командам и установил алгоритм шифрования - это был как раз тот, что вскрываются только полным перебором - а также ключ. Ключ зави- сел от конфигурации машины - на другом компьютере программа запи- сала бы в память бессмыслицу. Но теперь Трентон знал, что он на верном пути. Раз Ричардс дал ему ключ, значит, решение существует и к нему можно прийти эвристическим путем. Очевидно, с помощью этих же алгоритма и ключа вскрывается и другое, более содержательное по- слание; вот только где его искать? Старый хакерский прием - поме- чать некоторые блоки диска как "плохие", непригодные к использова- нию, и именно там прятать информацию. Трентон протестировал диск на плохие блоки и быстро обнаружил их. "Ты не так-то крут, Джимми. Человек с твоими доходами не стал бы пользоваться диском, на ко- тором есть непригодные блоки; любому ламеру понятно, что ты сде- лал их специально". Трентон натравил программу-декодировщик на пер- вый плохой блок, и на экране появился результат ее работы: "Я же говорил, что ты сосунок. По-твоему, я стану прятать ин- Трентон хмыкнул. Емкость диска Ричардса составляла 10 гига- байт; перекодировка всего этого объема заняла бы много часов, но это было не самое худшее. Из перекодированных данных следовало вы- делить осмысленные, а сделать это с помощью программы, учитывая склонность Ричардса заменять буквы на похожие по написанию символы, было бы непросто. Значит, следовало как-то сузить область поиска. Очевидно, важные данные не могли находиться в свободных об- ластях диска, где их слишком легко было случайно затереть; значит, шифрованная информация хранится в каком-то файле. Для начала Трен- тон решил проверить файлы, созданные или измененные недавно. Конеч- но, Ричардсу ничего не стоило искусственно изменить дату модифика- ции файла, но... Получив огромный список файлов, отсортированных по дате, Трен- тон довольно хмыкнул. Список возглавляли два десятка файлов, разли- чавшихся решительно всем - именем, размером, расположением на дис- ке - кроме одного обстоятельства: если верить дате, все они были модифицированы 14 июля. Ричардс покончил с собой тринадцатого. Декодировщик обработал их все - и выдал полную бессмыслицу. Но Трентон не сомневался, что его идея была правильной. Он отсортировал результаты по времени модификации исходных файлов и просмотрел сперва их начала, потом концы. Есть! Последние один-два символа каждого перекодированного файла образовывали следующее по- слание. |
|
|