"Юрий Нестеренко (Джордж Райт). Поздравляем, вы выиграли!" - читать интересную книгу автора

статочно крут для этого"
"Ты меня недооцениваешь", - ответил Трентон. Поскольку пе-
резапуск машины заново грузит системные области, только протокол
"шпиона" и позволил установить, что там что-то было. Но Ричардс,
видимо, считал такие уловки очевидным пустяком - как, впрочем, и
Трентон.
Он просмотрел программу lastwill так, как будто это был тек-
стовый файл, и, разумеется, не увидел там послания Ричардса. Ко-
нечно же, оно было зашифровано. Тогда Трентон просмотрел lastwill
по командам и установил алгоритм шифрования - это был как раз тот,
что вскрываются только полным перебором - а также ключ. Ключ зави-
сел от конфигурации машины - на другом компьютере программа запи-
сала бы в память бессмыслицу. Но теперь Трентон знал, что он на
верном пути. Раз Ричардс дал ему ключ, значит, решение существует
и к нему можно прийти эвристическим путем. Очевидно, с помощью этих
же алгоритма и ключа вскрывается и другое, более содержательное по-
слание; вот только где его искать? Старый хакерский прием - поме-
чать некоторые блоки диска как "плохие", непригодные к использова-
нию, и именно там прятать информацию. Трентон протестировал диск
на плохие блоки и быстро обнаружил их. "Ты не так-то крут, Джимми.
Человек с твоими доходами не стал бы пользоваться диском, на ко-
тором есть непригодные блоки; любому ламеру понятно, что ты сде-
лал их специально". Трентон натравил программу-декодировщик на пер-
вый плохой блок, и на экране появился результат ее работы:
"Я же говорил, что ты сосунок. По-твоему, я стану прятать ин-
формацию в плохих блоках? Не суди обо всех по себе."
Трентон хмыкнул. Емкость диска Ричардса составляла 10 гига-
байт; перекодировка всего этого объема заняла бы много часов, но
это было не самое худшее. Из перекодированных данных следовало вы-
делить осмысленные, а сделать это с помощью программы, учитывая
склонность Ричардса заменять буквы на похожие по написанию символы,
было бы непросто. Значит, следовало как-то сузить область поиска.
Очевидно, важные данные не могли находиться в свободных об-
ластях диска, где их слишком легко было случайно затереть; значит,
шифрованная информация хранится в каком-то файле. Для начала Трен-
тон решил проверить файлы, созданные или измененные недавно. Конеч-
но, Ричардсу ничего не стоило искусственно изменить дату модифика-
ции файла, но...
Получив огромный список файлов, отсортированных по дате, Трен-
тон довольно хмыкнул. Список возглавляли два десятка файлов, разли-
чавшихся решительно всем - именем, размером, расположением на дис-
ке - кроме одного обстоятельства: если верить дате, все они были
модифицированы 14 июля.
Ричардс покончил с собой тринадцатого.
Декодировщик обработал их все - и выдал полную бессмыслицу.
Но Трентон не сомневался, что его идея была правильной. Он
отсортировал результаты по времени модификации исходных файлов и
просмотрел сперва их начала, потом концы. Есть! Последние один-два
символа каждого перекодированного файла образовывали следующее по-
слание.