Путеводитель по наведенным галлюцинациям

(Сентябрь 2004)

TVzomb

Всякое государство ведет против собственного народа информационную войну. Это вовсе не теорема, требующая доказательств, и даже не самоочевидная лемма. Это просто аксиома, лежащая в основе современной государственности — коль скоро ложь и политика уже давно выступают в качестве синонимов, а принципы «обмана и отрицания» являются сутью всякой информационной войны.

Всякий думающий человек этот факт вполне осознает и реагирует на государство соответствующим образом, ну а те, кому думать все как-то недосуг — просто смотрят телевизор, привычно погружаясь в туман-дурман наведенных властью галлюцинаций.

То, что постоянные телезрители — это победоносно завоеванная и более чем успешно манипулируемая государством часть населения, иллюстрируют хотя бы такие цифры.

В США накануне военного вторжения в Ирак примерно 70% опрошенных американцев верили, что Саддам Хусейн является одним из главных организаторов терактов 11 сентября 2001 г. — и это при полнейшем отсутствии у власти каких-либо тому доказательств, на основании одних лишь пропагандистских «установок».

В России на недавних выборах за избрание президента на второй срок высказались (сколь показательное совпадение!) порядка 70% проголосовавших — при полном отсутствии хоть каких-то перемен к лучшему в стране (скорее уж наоборот).

Богатейший арсенал технологий для подчинения общества и манипуляций массами в интересах политической элиты — это содержание книги австрийского общественного деятеля и философа Конрада Беккера «СЛОВАРЬ ТАКТИЧЕСКОЙ РЕАЛЬНОСТИ. Культурная интеллигенция и социальный контроль» («Tactical Reality Dictionary: Cultural Intelligence and Social Control», by Konrad Becker). Читать далее Путеводитель по наведенным галлюцинациям

Бабочка Лоренца под звездой Вифлеема

(Апрель 2001)

Сколь тонка может быть грань между талантливой фальсификацией и чистейшей правдой

Ровно два года назад научный мир был буквально ошарашен удивительным открытием. Благодаря историческим изысканиям, предпринятым профессором комбинаторики Робертом Шипке, всеобщим достоянием стали гениальные труды малоизвестного прежде немецкого ученого Удо Ахенского, монаха-бенедиктинца, жившего и работавшего в период примерно с 1200 по 1270 годы.

Udo1

Как-то по случаю Роберту Шипке довелось посетить кафедральный собор г. Ахена (ФРГ), где в одной из витрин с примечательными древними экспонатами он увидел церковный манускрипт 13 века, приковавший внимание математика. Все дело было в иллюстрации, изображавшей вполне традиционный сюжет со Святым семейством, но где каноническая Вифлеемская звезда в небе имела, однако, совершенно необычный вид. Приглядевшись как следует, Шипке с изумлением обнаружил, что звезда явно имеет характерную форму фрактала Мандельброта, одного из популярнейших ныне символов эры компьютерных вычислений.

Mandelbrot

Отрытое в 1976 году исследователем IBM Бенуа Мандельбротом, это удивительное множество дробной размерности стало наиболее знаменитым фрактальным объектом, несущим в себе неисчерпаемое число самоподобных деталей. Поскольку для построения фрактала Мандельброта требуется гигантское количество итераций-пересчетов положения точек на комплексной плоскости, всегда было принято считать, что получить этот объект можно лишь с помощью быстродействующей вычислительной техники…

Древний же манускрипт наглядно свидетельствовал о совершенно ином. Роберт Шипке настоял, чтобы ему дали возможность изучить документ подробнее и установил имя переписчика, которым оказался некто Удо Ахенский. Дальнейшие поиски привели профессора в Баварию, в старинный монастырь бенедиктинского ордена под Мюнхеном. С помощью местных историков удалось добраться до архива монастыря, где и был найден толстенный фолиант Codex Udolphus, собственноручно написанный монахом Удо Ахенским. Читать далее Бабочка Лоренца под звездой Вифлеема

Два кольца и два планшета

(Сентябрь 2011)

Стремительно растущая корпорация Apple приступает к сооружению новой, куда более вместительной штаб-квартиры. Проект здания примечателен не только своим футуристическим видом…

applecam2

Пролог: Тайны космоса

Среди миллиардов звезд и галактик, наблюдаемых на ночном небосводе, имеется один весьма удивительный объект, озадачивающий ученых своими уникальными свойствами. Именуется этот раритет «объектом Хога» – по имени открывшего его в начале 50-х годов прошлого века Артура Аллена Хога (Arthur Allen Hoag), аспиранта-астронома Гарвардского университета.

В 1950 году, изучая фотопластины снимков телескопа, Хог обнаружил в экваториальном созвездии Змеи объект весьма необычной формы – практически идеального кольца. Когда несколько первоначальных гипотез, выдвинутых относительно природы объекта со столь редкой для астрономии конфигурацией, пришлось отвергнуть, Арт Хог предположил, что это загадочное кольцо, получившее в звездных каталогах название PGC 54559, скорее всего, является галактикой вот такого особого вида.

Исследования последующих десятилетий полностью подтвердили гипотезу первооткрывателя. Ныне известно, что эта кольцевая галактика находится от нас на расстоянии 600 миллионов световых лет и имеет поперечный размер порядка 120 000 световых лет, что несколько превышает диаметр нашей галактики Млечный путь.

IDL TIFF file
Объект Хога

Однако то, как именно могла образоваться столь внушительных размеров галактика, имеющая форму идеального вихревого кольца, по сию пору остается полной загадкой и предметом оживленных дискуссий в науке. А чтобы общая картина стала еще более загадочной, внутри галактики Хога (по воображаемому циферблату примерно в районе 1 часа) нашли второй объект точно такой же редчайшей формы кольца, но на более далеком расстоянии.

Если обсуждать данный феномен всерьез, то он предоставляет еще один весьма сильный аргумент в пользу любопытной и набирающей популярность космологической гипотезы – о компактной форме нашей вселенной (напоминающей додекаэдр или «футбольный мяч») и о «космосе как зале зеркал».

Если же говорить не очень серьезно, то известный физик-теоретик Джон Баэз по поводу наблюдаемых нами на одной оси галактик-колец как-то пошутил, что, возможно, это такая форма искусства, которой развлекает себя некая особо продвинутая внеземная цивилизация…

Звездолет приземлился

В начале июня этого (2011) года глава Apple Стив Джобс устроил что-то типа одной из своих фирменных презентаций – но только теперь уже в области архитектуры. Джобс выступал перед городским советом Купертино, дабы представить отцам города подробности очередного большого проекта Apple – запланированной к строительству новой штаб-квартиры для компании, стремительно растущей на волне своих рыночных успехов. Читать далее Два кольца и два планшета

Чувствительное место

(Сентябрь 2013)

В новых смартфонах Apple завелся биометрический сканер пальца. Это медицинский, что называется, факт. Однако вот к добру сие новшество или наоборот – пока что не очень понятно…

Touch-ID

В 2012 году корпорация Apple за 350 миллионов долларов прикупила фирму AuthenTec – изготовителя миниатюрных биометрических сенсоров для распознавания отпечатков пальцев. Довольно скоро после этого, что вряд ли кого удивило, новоприобретенная дочерняя компания прекратила продавать свою продукцию всем конкурентам корпорации-мамы – включая Hewlett-Packard, Dell, Lenovo, ну и конечно же, главнейшего архиврага Samsung.

Даже по этим маневрам было достаточно очевидно, что в Apple наверняка задумали вывести на рынок какую-то новаторскую штуковину на основе биометрической технологии опознания. Летом 2013 подобные домыслы уже вполне авторитетно стали подтверждать знающие эксперты рынка со связями в высших эшелонах корпорации.

По их достоверной, но неофициальной информации, считыватель отпечатка пальца задумано встраивать в мобильные устройства для того, чтобы с его помощью ускорять и делать комфортными электронные платежи, а также доступ к музыке, документам и прочим файлам, хранящимся на удаленных серверах фирменного облачного сервиса…

Официальные инстанции Apple, как обычно, уклонились от комментариев по поводу очередных слухов вокруг их глубоко засекреченных разработок.

Но затем наступил сентябрь, и 10-го числа, в ходе официальной церемонии представления рынку нового смартфона iPhone 5S, вице-президент Apple по маркетингу Фил Шиллер (Phil Schiller) попутно познакомил публику и с самой главной новинкой аппарата – биометрическим сканером отпечатка пальца под названием Touch ID.

Как и все прочие шедевры дизайна, которыми заслуженно славится Apple, дактилоскопический сканер встроен в iPhone не только чрезвычайно элегантно, но и практически незаметно – в кнопку «home», то есть главную (и единственную) управляющую кнопку на лицевой панели смартфона.

Согласно официальному описанию новинки, собственно сканирующий сенсор толщиной 170 микрон расположен под кристаллом сапфира, вырезанном лазером, и обрамлен тонким стальным кольцом детектора, что в совокупности позволяет датчику делать качественный снимок отпечатка пальца с высоким разрешением 550 пикселей на дюйм.

В своей речи Фил Шиллер подчеркнул важность новинки для усиления защиты информации в смартфонах: «Мы помещаем в них столь большую часть нашей жизни… и они находятся с нами повсюду, куда бы нам ни приходилось отправляться… Мы должны защитить эти аппараты»…

Хотя в словах маркетинг-предводителя в явном виде не прозвучало, что сканирование пальца приходит на замену традиционной сегодня защите – вводу пароля для отпирания устройства, – вся структура его выступления подводила слушателей именно к такому выводу. Шиллер, в частности, особо отметил, что согласно исследованиям, лишь половина владельцев айфонов устанавливает ввод пароля в качестве защиты своего устройства. А сканер Touch ID, соответственно, теперь делает отпирание-запирание аппарата простым и удобным.

Более того, аутентификацию Touch ID явно задумано использовать не только в качестве замены парольного замка. В своей речи Шиллер также упомянул мимоходом, что биометрический сканер может быть использован и для покупки товаров в магазине приложений Apple’s App Store – откуда естественным образом следует, что отпечаток пальца владельцев айфонов мыслится на замену паролям для доступа к их аккаунтам в платежных сервисах…

Планы, что ни говори, весьма далеко заводящие, однако в явном виде, следует подчеркнуть, подобные перспективы фирмой Apple еще не озвучены (хотя и обозначены намеками).

Корпорация Apple издавна славится тем, что серьезнейшие проблемы вокруг защиты информации здесь норовят трактовать как аспекты Public Relations, т. е. важных для имиджа взаимоотношений с обществом. Иначе говоря, что есть сил напирают на новаторский характер их высококачественной продукции и ничего по существу не говорят о критично важных внутренних особенностях технологии безопасности.

Действуя по этой давно отработанной схеме, и в случае с представлением рынку технологии Touch ID компания Apple сообщила публике лишь то, что создала «новаторский способ для простого и безопасного отпирания вашего телефона всего лишь одним касанием пальца».

Экзальтированные поклонники брэнда, на ура принимающие практически любую новацию Apple, тут же провозгласили биометрическую фишку аппарата «смертельным ударом по паролям», ну и всякими другими подобными выражениями славословий.

Большая проблема здесь в том, что за всеми технологиями биометрического опознания в целом уже многие годы тянется столь длинный и сомнительный шлейф, что относиться ко всем подобным восторгам следует если и не сразу скептически, то по меньшей мере весьма настороженно.

Насколько хорош и надежен в реальной эксплуатации сканер Touch ID, покажут только тщательные исследования новых айфонов хакерами и прочими специалистами по защите информации. А до тех пор, пока этого не произошло, полезно иметь общее представление о том, что говорят относительно любопытной новинки сведущие люди – как в позитивном, так и в негативном ключе.

Из рекламной информации Apple известно, в частности, что самый передовой, емкостной тактильный сенсор под сапфировым кристаллом кнопки способен делать высокого разрешения снимок «суб-эпидермальных» слоев кожи на пальце пользователя. На основании этой скупой информации как бы следует понимать, что инженеры корпорации разработали такую систему, которая не поддается общеизвестным атакам против биометрических сканеров пальца.

Упрощенно излагая комментарии специалистов, если сканирование пальца происходит в Touch ID на достаточно глубоком уровне, то его, по идее, уже не удастся обмануть такими копиями отпечатка «жертвы», которые делаются на основе остаточных следов, снимаемых с дверной ручки или поверхности стеклянного стакана. Но это, подчеркнем, лишь гипотезы на основе уважения к инженерным талантам Apple.

Другим – безусловно позитивным – доводом за то, что биометрическая идентификация реализована в Apple грамотно, является решение компании хранить отпечатки, во-первых, в «зашифрованном» виде (скорее всего, в виде хеша) и во-вторых, хранить это дело локально в самом айфоне, а не централизованно на серверах компании (типа фирменного сервиса iCloud).

В качестве конкретного места для размещения этой чувствительной к компрометации информации, по свидетельству Apple, выбрано так называемое «безопасное хранилище» в составе нового (и не обеспеченного по сию пору документацией) чипа A7.

Кроме того, насколько это известно сейчас, сенсор Touch ID сделан недоступным для сторонних приложений. Иначе говоря, если хранилище сделано действительно безопасным – нечто вроде аппаратно защищенного модуля для хранения криптографических материалов и ключей, – то все это означает, что Touch ID разработан для серьезного противостояния атакам криминальных хакеров, вредносного ПО и других потенциальных противников (типа спецслужб и бизнес-конкурентов)…

Суммируя комплекс приведенных «доводов за» в нескольких словах, один из авторитетных специалистов по защите информации сказал так: «В целом все это звучит так, как будто Apple реализовал аутентификацию по отпечатку пальца вполне разумно, с высококачественным сенсором и с хранением данных только в телефоне. Но при этом всегда следует помнить одну простую вещь. Скомпрометированный пароль в любой момент можно поменять, а вот поменять палец – крайне затруднительно»…

Иными словами, самое время переходить к «доводам против».

Один из главных минусов Touch ID – это недостаток всех биометрических систем как класса технологий безопасности. В отличие от пароля, пин-кода или криптоключа, здесь нет никакого практичного способа удерживать в секрете отпечатки пальцев, рисунок радужки глаза, ДНК, лицо и все прочие уникально определяющие человека биометрические характеристики.

Хуже того, эти важные характеристики, выражаясь фигурально, постоянно утекают в окружающий мир по мере того, как вы едете в транспорте, закусываете в кафе-ресторанах, ходите в клубы или в кино. По словам одного умелого хакера, уповать в таких условиях на «защиту» биометрии – все равно что разбрасывать повсюду свои пароли доступа, надеясь, что они никого не заинтересуют…

При таких раскладах опираться на отпечаток пальца как на единственный и уникальный инструмент аутентификации – это сразу же поднимать большой и болезненный вопрос: что делать пользователям, когда они узнают, что кому-то удалось эффективно и достоверно клонировать отпечаток, подтверждающий их личность?

Ведь все мы, как ни крути, рождаемся только с одним отпечатком для каждого нашего пальца, с одним рисунком радужки для глаза и только с одной ДНК. И хот ты тресни, но уже ничего не придумаешь на замену, когда подобный «пароль» скомпрометирован…

Всем должно быть понятно, что при любом разговоре о биометрии этот момент всегда должен быть одним из наиважнейших. Однако во всех предпринятых Apple пиар-мероприятиях, анонсировавших новаторский сканер Touch ID в айфонах, отпечатки пальца определенно представляются публике как «замена паролям».

Нигде в рекламе новый iPhone 5S не позиционируют как устройство с «двух-факторной» аутентификацией (предъявить то, что ты знаешь, и то, чем ты являешься). Скорее напротив, телефон преподносится как устройство, в котором один фактор защиты, пароль или «то, что ты знаешь», подменяется на другой фактор – отпечаток пальца или «то, что ты есть».

В принципе, от Apple удалось разузнать, что для некоторых особых случаев пароли в айфонах с биометрией все же оставлены. В частности, пользователи айфонов, желающие использовать Touch ID, должны также создать парольную фразу на случай подстраховки. Только эта парольная фраза (но не палец) смогут отпереть телефон в тех случаях, когда смартфон подвергают перезагрузке, или когда его не отпирали пальцем в течение 48 часов (что мыслится как защита для блокирования усилий хакеров, пытающихся найти способ для обхода сканера отпечатков пальца).

Но в Apple так и не пожелали прояснить, имеется ли у особо озабоченных безопасностью пользователей такая возможность, чтобы их айфон отпирался лишь при двух факторах – после того, как введен правильный пароль и получен надлежащий отпечаток пальца владельца…

Другой большой потенциальный минус безопасности от Touch ID отчетливо просматривается в рекламируемых Apple новых возможностях – просто с помощью «пальца» одобрять покупки на фирменных сайтах-магазинах музыки, приложений и книг (iTunes, App, iBooks).

Как рассуждают здесь аналитики безопасности, если Apple говорит правду о том, что отпечатки пальцев владельцев никогда не покидают их собственное устройство, это означает, что при онлайновых покупках новые айфоны станут отсылать на серверы Apple что-то типа квитанций или «жетонов аутентификации» – дабы подтвердить, что покупатель предъявил надлежащий отпечаток пальца.

Но подобное описание протокольной процедуры сразу порождает беспокойство у специалистов по защите информации. Если злоумышленник находит способ перехватить и затем повторно воспроизводить валидные «жетоны» пользователей, то для преступников это ведет к новым способам захвата пользовательских аккаунтов.

Например, Скотт Мацумото (Scott Matsumoto), эксперт консалтинговой фирмы Cigital по проблемам безопасности ПО, говорит об этой угрозе так: «Магазин должен получить какую-то квитанцию или жетон, которые сообщают, что вы прошли аутентификацию… Но насколько эта квитанция защищена от подделки? Имеется много, очень много способов, которыми вы можете обманывать такие схемы – где аутентификацию клиентской стороны проводят ресурсами со стороны сервера. Когда опять начинают рекламировать подобные штуки, специалистов по защите информации начинает трясти. Это такие вещи, которые я бы лично отключал сразу»…

Подводя итог этому краткому обзору биометрических новаций Apple, еще раз следует подчеркнуть, что про собственно технологию Touch ID пока что известно очень и очень мало. Со стороны Apple содержательную дополнительную информацию ждать не приходится, однако гиперпопулярность айфонов среди публики наверняка привлечет к исследованиям биометрического сканера массу умелых хакеров.

Как показывает многолетний опыт, еще ни одно из коммерчески доступных биометрических устройств опознания не смогло устоять против целенаправленных хакерских атак. Немало конкретных подробностей на данный счет можно найти в статье «Забавные игрушки, или Мифы биометрии» (https://kiwibyrd.org/2013/09/19/2003/ ).
Хотя этот материал готовился довольно давно, никаких революционных прорывов в данной области не происходило. И главным средством борьбы изготовителей биометрических устройств с подобными атаками по-прежнему остается пиар. То есть всяческое замалчивание слабостей технологии.

Насколько долго сумеет выстоять против атак конкретно сканер Touch ID фирмы Apple – покажет лишь время. Но для долгого противостояния шансы, судя по опыту, совсем небольшие.

* * *

P. S. Когда данный материал находился в стадии верстки, германское хакерское движение CCC (Chaos Computer Club) сделало объявление об успешном преодолении биометрической защиты Apple TouchID. Как и практически со всеми прочими дактилоскопическими сенсорами, сканер Apple был преодолен с помощью общедоступных подручных средств. Подробности можно найти тут.

Что, собственно, и ожидалось.

smallfinger

Intel: «Бычья гора» на фоне ландшафта

(Сентябрь 2011)

Начиная с чипов нового семейства Ivy Bridge, компания  Intel стала аппаратно встраивать в свои микропроцессоры цифровой криптогенератор  на основе подлинно случайных чисел… Проблема в том, что декларируемая фирмой сильная криптография не вписывается в современную политическую обстановку.

rng

Новая криптографическая технология получила кодовое наименование Bull Mountain (то есть «Бычья гора», по названию населенного пункта в штате Орегон, неподалеку от исследовательского центра Intel’s Circuit Research Lab в г. Хиллсборо, где была разработана система).

Для того, чтобы стало понятнее не только происхождение странноватого названия, но и то, почему появление новой криптотехнологии – это действительно примечательное событие, и как вообще все это хозяйство в чипе реализовано, имеет смысл взглянуть на предмет в более широком историческом, теоретическом и прикладном контекстах.

Читать далее Intel: «Бычья гора» на фоне ландшафта

Без срока давности

(Январь 2011)

О том, как ФБР и АНБ встраивали закладки-бэкдоры в криптографию OpenBSD, операционной системы с открытыми исходными кодами.

keyhole

Среди всего того разнообразия операционных систем, что в свое время отпочковались от ОС Unix, проект OpenBSD всегда отличался особо тщательным подходом к обеспечению защиты информации.

Именно по этой причине — ну и благодаря открытому исходному коду, конечно же — криптография, поначалу создававшаяся в рамках OpenBSD, ныне лежит в основе подсистем безопасности в неисчислимом множестве коммуникационных устройств и интернет-приложений, работающих под любыми операционными системами.

В подобных условиях вполне можно понять беспокойство, появившееся у специалистов по защите информации после того, как в середине декабря (2010) Тео де Раадт (Theo de Raadt), основатель и бессменный лидер проекта  OpenBSD, опубликовал через форум разработчиков этой ОС послание следующего содержания:

Я получил письмо относительно ранней стадии разработки стека IPSEC в OpenBSD. В этом письме утверждается, что некоторые экс-разработчики (и компания, на которую они работали) получали деньги от правительства США на встраивание закладок-бэкдоров в наш набор сетевых протоколов, в частности в [отвечающий за безопасность] стек  IPSEC. Происходило все это дело примерно в 2000-2001 годах.

Поскольку первый IPSEC-стек у нас был доступным бесплатно, то значительные фрагменты этого кода ныне обнаруживаются во множестве других проектов и программных продуктов. За минувшие более чем 10 лет данный код пакета IPSEC проходил через множество модификаций и исправлений, так что уже неясно, каковым может быть реальный эффект от этих утверждений.

Это письмо, поясняет далее де Раадт, пришло к нему частным образом от Грегори Перри (Gregory Perry) — человека, в свое время активно участвовавшего в становлении OpenBSD, но с которым они уже давно и совершенно никак не пересекались — примерно те же лет десять. Читать далее Без срока давности

В ожидании троянского дракона

(Апрель 2008)

О вражеских закладках в схемах чипов — угрозе, которую много обсуждают, но в деле пока никто толком не видел. (Статья является своего рода продолжением более старой истории о специфических играх спецслужб.)

dragon-red

Четыре года назад, весной 2004, в массовое сознание публики, в первую очередь американской, была запущена одна примечательная (дез)информация, предназначение которой поначалу было далеко неочевидным.

Некто Томас Рид, в далеком прошлом главком военно-воздушных сил США и член Совета национальной безопасности в администрации Рейгана, выпустил книгу воспоминаний «Над бездной. История Холодной войны глазами инсайдера». В этих мемуарах читателям впервые было доверительно поведано о тайных операциях хайтек-саботажа ЦРУ против советской экономики.

В частности, был там рассказ о колоссальном взрыве газопровода в Сибири в 1982 году, якобы подстроенном американской разведкой с помощью умышленной продажи в СССР чипов со скрытыми внутренними дефектами в схемах.

В России, конечно, эту публикацию быстро заметили и в ответах знающих специалистов объяснили, что подобные заявления — это, выражаясь попроще, «полная чушь и брехня». Ибо в начале 1980-х годов работа советских нефте- и газопроводов компьютерной техникой еще просто не управлялась, так что никаких чипов там не было и в помине. Серьезные аварии и взрывы, спору нет, случались, однако причиной им были вовсе не хайтек-операции ЦРУ, а наше собственное разгильдяйство и нарушение техники безопасности.

Подробности этой истории можно найти в материалах «Шпионские страсти» и «Брехня«, и фактов там вполне достаточно, чтобы разглядеть, как реально происходившие события — борьба ЦРУ с нелегальными закупками СССР передовых западных технологий и большая авария в Сибири — искусственно подогнаны и сконструированы в некую успешную якобы хайтек-диверсию спецслужб ради победы Запада в Холодной войне.

Иначе говоря, из мемуара высокопоставленного пенсионера в целом было понятно, что разведывательно-военно-промышленным комплексом США затеяны какие-то очередные тайные игры, однако суть их в то время была не очень ясна. Зато сейчас уже хорошо известно, что как раз в тот период, в 2004-2005 годы, Пентагон и спецслужбы очень энергично, но поначалу в секрете, пытались разными способами переломить четко наметившуюся тенденцию в индустрии полупроводников.

Говоря конкретнее, сильное беспокойство вызывали неуклонные процессы по перемещению производства микросхем и компьютерного железа из США и Западной Европы в страны Азии, особенно в Китай.

Причины таких процессов, как известно, носят понятный экономический характер. Однако с военно-политической точки зрения строить новейшие электронные системы армии и разведки США на основе китайских чипов представляется в высшей степени неприемлемым. Для американских силовых структур, во всяком случае.

Информация о предпринимаемых в этой области усилиях — о тревожных отчетах экспертов и аналитиков, о переговорах с законодателями и индустрией, о затеянных администрацией госпрограммах — понемногу начала появляться в прессе. К настоящему времени об острой необходимости решать эту проблему американские СМИ пишут уже открыто и регулярно.

Но что интересно, в качестве единственного реального эпизода со вражескими закладками в чипах все время упоминается та самая история о взрыве сибирского газопровода в 1982 году. О том, что история эта не подтверждена никакими официальными документами и с самого начала по всем признакам походила на типичную фальсификацию, никто сегодня не вспоминает.

Угрозы в теории

Что же именно, собственно говоря, так опасаются ныне обнаружить в чипах иностранного происхождения? Читать далее В ожидании троянского дракона