— Я гляжу, вы уже окончательно зачислили меня в свой шпионский штат, господин генерал! В прошлый раз меня отправили в Россию, нагрузив похищенной у военного ведомства США спутниковой аппаратурой. Если бы меня задержали с этими «цацками», то сибирские лагеря или американская каторжная тюрьма были бы мне обеспечены! Теперь вы намерены запустить меня на Украину с фальшивым паспортом немецкого наемника из Германии… А потом? Предложенная вами легенда предполагает мое внедрение в святое святых Пентагона — в военную микробиологическую лабораторию. Незаконное проникновение на территорию суверенного государства с фальшивыми документами, да еще во время ведения на территории этого государства военных действий — сколько лет каторги нынче за это дают, Тоси-сан?
Вместо ответа генерал прикоснулся к клавише на пульте управления и, чуть повернув голову, бросил в скрытый микрофон несколько фраз. Улыбнувшись Бергу, он придвинул к его локтю заранее приготовленный бланк документа.
— Сейчас я попрошу вас подписать обязательство о неразглашении сведений, составляющих государственную тайну, Майкл. Не обращайте внимания на жесткость формулировок в документе — он составлен в случае привлечения к операциям «Найтё» наших добровольных штатских помощников. И как только вы подпишете, я познакомлю вас с парой-тройкой специалистов, о которых не знают даже наши штатные сотрудники. Эти специалисты, надеюсь, убедят вас в безопасности предстоящей миссии!
— Большая честь для меня, — буркнул под нос Берг, размашисто подписывая двухстраничный документ.
Тоси сделал вид, что не услышал в его голосе сарказма и коротко представил проникшего в кабинет человека:
— Это Хироси, начальник отдела IT-технологий. Я хочу, Хироси, чтобы вы рассказали нашему другу Майклу, что такое система распознавания лиц и как мы можем заменить одного человека другим.
Айтишник коротко поклонился Бергу и начал монотонно говорить, глядя при этом куда-то в угол кабинета:
— На Украине вам предстоит проверка личности. Лет двадцать назад подобная проверка заняла бы дни или даже недели. Нынче все делается гораздо проще и быстрее. Служба безопасности организации «Икс» отправляет электронный запрос в головную организацию «Игрек», в чьей базе данных хранятся все «параметры» сотрудников, включая их отпечатки пальцев, сканы радужки глаза и фотографии. Система распознавания мгновенно сверяет индивидуальные особенности проверяемого с базой данных и выдает ответ — положительный или отрицательный. Во времена нашей молодости распознаванием человеческих лиц занимались немногочисленные специалисты секретных служб. Они работали с нечеткими порой фотографиями, которые изучали через допотопные лупы. Использовать компьютер ученые начали где-то в середине 60-х годов, и с тех пор программное обеспечение распознавания прошло длинный путь. Поначалу компьютер работал только с 2D изображениями, и проверяемый человек должен был смотреть прямо в камеру — что было далеко не всегда возможно. Современные технологии используют 3D модель, которая, фиксируя лицо в реальном времени, может обеспечить исключительную точность проверки. Такое распознавание лица использует отличительные особенности — например, очертания глазницы, форму носа и подбородка. Эти области лица уникальны и никогда не изменяются. Используя 3D программное обеспечение, система проходит через серии шагов, чтобы проверить корректность работы. Она измеряет параметры лица на микроволновом уровне и создает некий шаблон. Процесс идентификации лица охватывает пять шагов: выравнивание, измерение, представление, соответствие и проверка. Каждый человек имеет многочисленные различимые и неповторимые особенности. У человеческого лица есть приблизительно восемьдесят центральных указателей. Среди них расстояние между глазами, ширина носа, глубина глазниц, форма скул, длина челюсти. Эти центральные указатели создают числовой код под названием «отпечаток лица». А программное обеспечение «Identix» сравнивает этот «отпечаток» с другими изображениями в базе данных.
Берг кашлянул и подался вперед, отчего айтишник мгновенно замолчал, ожидая вопроса или возражения. Майкл с вызовом поинтересовался:
— Но моих индивидуальных особенностей в базе данных Пентагона нет! Как можно обмануть эту систему «Identix»?
— Для вас существует единственная возможность пройти проверку идентификации — и не вызвать при этом подозрения. Но возможность, признаюсь, достаточно сложна и рискованна…
— Расскажите нам про эту возможность, Хироси! — потребовал генерал.
— Для этого нужно заблаговременно взломать базу «Identix» Пентагона и ввести в нее «ботнет». Этот компьютерный «робот» проникнет в систему и спрячется среди миллиардов легальных файлов. Он будет незаметно и бездеятельно «сидеть» в системе до тех пор, пока кто-то не начнет проверку проверяемого и не введет в систему идентификации его фото. Только тогда спящий «ботнет» мгновенно проснется и начнет работать.
— И что тогда произойдет?