— Это когда прячут секретные сведения в, скажем, картинке или звуковом файле, который посылают в сеть. Шпионская штучка.
— Правильно, — подтвердил Джилет. — Зашифрованные сведения вплетены в сам файл — так что даже если кто-то перехватит вашу электронную почту, он увидит невинный файл, а не секретные сведения. Вот этим и занимается «Лазейка» Фейта. Только она прячет в файлах не сообщения, а приложения.
— Работающие программы? — удивилась Патриция Нолан.
— Да. Потом он возвращает Фейта обратно на путь к компьютеру жертвы.
Нолан покачала головой. Ее бледное, рыхлое лицо выражало шок и восхищение. Голос прерывался от священного трепета, когда она заговорила:
— Никто такого раньше не делал.
— Что за софтвер он посылает? — спросил Бишоп.
— Демон, — ответил Джилет, рисуя вторую схему, чтобы показать, как работает «Лазейка».
— Демон? — переспросил Шелтон.
— Существует целая категория софтвера, так называемых «ботов», — объяснил Джилет. — Сокращенное от «роботы». И название четко отражает сущность — программные роботы. Как только их активируют, они начинают работать совершенно самостоятельно, без вмешательства человека. Могут переходить с одной машины на другую, воспроизводиться, прятаться, общаться с другими компьютерами или людьми, совершать самоубийство.
Джилет продолжил:
— Демоны — один из типов ботов. Они сидят в вашем компьютере и занимаются, например, часами или автоматической поддержкой файлов. Рутинная работа. Но демон «Лазейки» делает нечто пострашнее. Пробравшись в компьютер, он модифицирует операционную систему, и, когда вы подключаетесь к сети, он соединяет ваш компьютер и машину Фейта.
— И Фейт получает доступ в корневой каталог, — сказал Бишоп.
— Точно.
— О, вот это проблема, — пробормотала Линда Санчес. — Боже…
Нолан крутила на пальце прядь всклокоченных волос. Под хрупкими дизайнерскими очками сверкали обеспокоенные глаза — она будто только что стала свидетелем жуткого несчастного случая.
— Значит, если «катаешься» по Паутине, читаешь новости, электронную почту, оплачиваешь счет, слушаешь музыку, загружаешь картинки, просматриваешь рейтинги акций — если просто находишься в Интернете — Фейт может влезть в твой компьютер.
— Да. Все, что ты получаешь из Интернета, может содержать демона «Лазейки».
— А как же брандмауэр?[8]
— спросил Миллер. — Почему он его не останавливает?Джилет объяснил:
— В этом-то и вся красота: демон находится в файлах, которые вы
— Красота, — с сарказмом пробормотал Боб Шелтон.
Тони Мотт бессознательно барабанил пальцами по своему мотоциклетному шлему.
— Он нарушает правило номер один.
— Что за правило? — спросил Бишоп.
Джилет процитировал:
— «Оставь в покое гражданских».
Мотт кивнул и продолжил:
— Хакеры считают, что правительство, корпорации и другие хакеры вполне подходят на роль жертвы по правилам игры. Но избирать мишенью кого-то из простой публики нельзя.
Санчес подала голос:
— Можно ли как-нибудь определить, что демон находится в компьютере?
— Только по незначительным признакам — клавиатура слегка замедленна, графика чуть-чуть колеблется, игра отвечает на запросы не так быстро, как обычно, жесткий диск занят на секунду-две больше, чем положено. Большинство людей не обращают на это внимания.
Шелтон спросил:
— Почему ты не нашел демона в компьютере Лары Гибсон?
— Я нашел — но только его бездыханное тело: беспорядочный набор цифр. Фейт встроил в программу какой-то саморазрушитель. Если демон понимает, что его ищут, он переписывает себя в «мусор».
— Как ты узнал? — спросил Бишоп.
Джилет пожал плечами.
— Догадался, когда прочитал.
Он вручил Бишопу распечатки.
Бишоп взглянул на верхнюю страницу.
Кому: группе
От кого: Трипл-Х
Я слышал, Титан233 искал копию «Лазейки». Не надо, парень. Забудь о ней. Я знаю Фейта и Свэнга. Они ОПАСНЫ. Я не шучу.
— Кто он? — спросил Шелтон. — Трипл-Х? Хотелось бы поговорить с ним лично.
— Я не представляю, какое его настоящее имя или где он живет, — сказал Джилет. — Может, он состоял в какой-то кибербанде с Фейтом и Свэнгом.
Бишоп пролистал остальные распечатки, каждая страница содержала какие-то детали или слухи о «Лазейке». Имя «Трипл-Х» упоминалось в нескольких из них.
Нолан постучала по одному из листов:
— Мы можем найти информацию в заголовке, которая приведет нас к машине Трипл-Х?
Джилет объяснил Бишопу и Шелтону:
— Заголовки посланий в сетевых конференциях или электронной почте показывают путь сообщения, идущего от компьютера отправителя к машине получателя. Теоретически можно посмотреть на заголовок и проследить сообщение обратно, чтобы обнаружить местоположение компьютера отправителя. Но я уж проверил. — Он кивнул на страницу. — Они фальшивые. Большинство серьезных хакеров подделывают заголовки, чтобы никто их не нашел.
— Значит, тупик? — пробормотал Шелтон.