Micro$oft как угроза национальной безопасности

( Апрель 2024, idb@kiwiarxiv )

Для кого и зачем существует наука история? Странный, казалось бы вопрос с очевидным ответом. Но тогда почему никого, никогда и ничему уроки истории не учат?

В двадцатых числах апреля с.г. известное британское веб-издание The Register, освещающее новости компьютерных технологий, опубликовало примечательное интервью с недавним бывшим директором по киберполитике в администрации Президента США. [1]

Бывших ответственных руководителей, понятное дело, всегда слушать намного интереснее, чем руководителей нынешних. По той хотя бы причине, что бесстыже врать «во имя государственных интересов» высокая должность их уже не заставляет. А потому теперь можно хотя бы отчасти признать и реальное положение дел.

А дабы нынешняя реальная ситуация в области инфобезопасности воспринималось более объёмно и в исторической, так сказать, ретроспективе, одновременно полезно сделать ещё кое-что. Сопоставить сегодняшнюю картину с теми раскладами подобных вещей, что наблюдались четверть века назад.

Но сначала – свежая статья от The Register, которая в вольном переводе на русский выглядит примерно так:

Microsoft – это угроза национальной безопасности, говорит бывший директор по киберполитике Белого Дома.

Из-за слабой конкуренции на правительственном уровне у Windows-гиганта нет никаких стимулов для повышения безопасности своих систем.

Корпорация Microsoft обладает шокирующим уровнем контроля над инфотехнологиями правительства США. Этот уровень контроля настолько велик, что Эй Джей Гротто (AJ Grotto), бывший высокопоставленный директор Белого Дома по киберполитике, считает справедливым называть недавние провалы в защите ПО Microsoft реальной проблемой национальной безопасности.

В недавнем интервью, которое Гротто дал журналу The Register, он рассказал, что федеральным властям приходится серьёзно сражаться даже за то, чтобы добиваться хотя бы незначительных уступок со стороны Microsoft.

Читать «Micro$oft как угроза национальной безопасности» далее

Недообследованная TETRA и её тайные слабости

( Июль 2023, idb@kiwiarxiv )

Не бывает людей здоровых, бывают недообследованные. Это циничное, но чаще всего и справедливое заключение врачей вполне применимо не только к нашему телу, но и к делам рук человеческих. Особенно в области защиты информации.

Знаменитая хакерская конференция Black Hat USA, традиционно устраиваемая во второй половине лета в городе Лас-Вегас, штат Невада, издавна славится докладами-бомбами, раскрывающими дефекты и слабости защиты очередной из известных систем связи или обработки информации. Не стал исключением и нынешний год, естественно.

Если не вмешаются могущественные внешние силы (что здесь вовсе не редкость), то 9 августа на сцене Black Hat должна быть устроена большая презентация, заранее объявленная под настораживающе расплывчатым названием Redacted Telecom Talk, то есть «Отредактированный доклад о телекоммуникациях».

Сами докладчики – в одном лице основатели и аналитики голландской фирмы инфобезопасности Midnight Blue – тему своей презентации описывают вкратце так:

Этот доклад предоставит подробный анализ известного стандарта систем связи, применяемых по всему миру правоохранительными органами, военными, службами критически важных инфраструктур в области энергетики, нефтегазовой индустрии, водоснабжения, транспорта и так далее.

В этом докладе мы обсудим несколько обнаруженных нами серьёзных уязвимостей стандарта, позволяющих устраивать практичные атаки перехвата и манипуляций данными – как для пассивных, так и для активных действий противника.

Доклад будет включать в себя демонстрацию возможностей перехвата связи, а также публикацию исследовательских материалов – для того, чтобы помочь индустрии кибербезопасности в проведении дальнейших исследований этого важного стандарта.

Под конец июля 2023, когда до начала конференции Black Hat остались две недели, журналисты СМИ получили возможность опубликовать дополнительную информацию об этой примечательной работе.

О том, в частности, что речь тут идёт о слабостях TETRA (TErrestrial Trunked Radio), широко распространённого стандарта цифровой спецсвязи полиции, пожарных, медиков, спасателей и так далее по длинному списку.

Плюс информацию о том, кто, когда и как всё это довольно скандальное дело с обратным восстановлением и анализом секретных схем/протоколов устроил, дав проекту название TETRA:BURST. И о том, наконец, сколь по-разному расценивают итоги данной работы официальные лица и независимые эксперты по инфобезопасности.

Читать «Недообследованная TETRA и её тайные слабости» далее

Национальные особенности бизнеса на шпионаже

( Июль 2021, idb.kniganews )

В мире сегодняшнем, к сожалению, общепринятой нормой стало бесстыжее враньё. Постоянно врут с высоких трибун политики, врут говорящие головы с телевизионных и компьютерных экранов, врут эксперты со страниц прессы и книг. Правда, конечно, тоже иногда всплывает, вот только ожидание её может оказываться о-очень долгим…

В последних числах июля 2021 прошли новостные сообщения о том, что официальные чины государства Израиль нанесли визиты в офисы хакинг-компании NSO Group, дабы непосредственно на месте расследовать обвинения, выдвинутые против этой фирмы во множестве мировых СМИ.

Весьма серьёзные, следует отметить, обвинения в том, что знаменитое шпионское ПО Pegasus данной компании в массовом и систематическом порядке используется госвластями многих стран для тотальной слежки за активистами правозащитного движения, за политиками оппозиции, за главами бизнес-компаний, за журналистами и так далее. За великим множеством приличных людей, короче, не имеющих никакого отношения к тем террористам, наркоторговцам, бандитам и педофилам, ради борьбы с которыми – как утверждают в NSO Group – была создана и очень успешно продаётся в мире их шпионская программа.

Министерство обороны Израиля, сделавшее официальное заявление о начале расследования в отношении NSO Group, не стало уточнять, какие ещё государственные ведомства участвуют в этой проверке. Однако сведущие израильские СМИ уже сообщили, что после серии разоблачительных публикаций изучением бизнеса компании решили заняться в МИДе, в министерстве юстиции, в военной разведке и в разведслужбе Mossad.

Основатель и бессменный глава NSO Group Шалев Хулио подтвердил, что визиты от израильских властей действительно имели место. Но одновременно – и очень настойчиво – он повторил, что ни его фирма, ни их флагман-продукт Pegasus не имеют никакого отношения к огромному – на 50 тысяч позиций – списку телефонных номеров, предъявленных в прессе как жертвы шпионской программы от NSO Group:

Да, так и есть, нас проверяют. И очень хорошо, я думаю, что проверяют. Потому что мы знаем правду. И знаем, что этого списка у нас никогда не было, и он не имеет никакого отношения к NSO.

Когда главу NSO Group спросили, как долго будет продолжаться нынешнее расследование, затеянное правительством, Хулио выразил надежду, что этот процесс будет постоянным:

Мы хотели бы, чтобы они проверяли всё и гарантировали, что любые подобные утверждения в наш адрес являются неверными…

После таких слов, произносимых с максимальной искренностью и полной убеждённостью в правоте, кому-то из людей малосведущих и впрямь может показаться, что здесь произошла какая-то досадная ошибка… Но вот если чуть поглубже знать сугубо шпионский контекст происходящего, знать историю и аналогичные примеры «искреннего возмущения от гнусной клеветы» среди ведущих игроков на этом специфическом поле – тогда останется одно лишь только удивление.

Удивление от того, с каким постоянством здесь всё время происходят одни и те же по сути истории, не способные научить, похоже, никого и ничему…

Читать «Национальные особенности бизнеса на шпионаже» далее

Обратная сторона тотальной слежки

( Май 2021, idb.kniganews )

В повседневной жизни все знают: чем сильнее защита – тем надёжнее безопасность. В делах государственных, однако, теперь нередко получается так, что залог безопасности – это защита слабая…

В мире профессионалов компьютерной безопасности весьма давно существует и имеет заслуженную популярность бюллетень The RISKS Digest – дайджест публикаций прессы и комментариев специалистов относительно рисков компьютеров и сетевых систем.

Один из последних выпусков дайджеста, RISKS Digest Volume 32 Issue 62 , начинается с любопытной статьи, написанной профессором Россом Андерсоном, широко известным кембриджским криптографом и специалистом по инфобезопасности. Оригинал статьи опубликован в апрельском номере журнала The Economist под таким примерно заголовком: «Внутренние программы слежки Китая дают преимущества иностранным шпионам».

Как прокомментировал тему этого текста редактор дайджеста Питер Нойман:

Неприязнь властей к сильному шифрованию делает уязвимыми собственные сети страны. Статья посвящена ситуации в Китае, но также актуальна и для любой другой страны!

Имеет смысл пересказать здесь содержание данной публикации по-русски в максимально близком к оригиналу виде.

Читать «Обратная сторона тотальной слежки» далее

Сильные шифры, права человека и проблемы психиатрии

( Ноябрь 2020, idb )

Про крипто-шпионский аспект темы, куда более древней, нежели мобильный интернет, мессенджеры и смартфоны. Тема эта, однако, с годами не только ничуть не утрачивает актуальности, но и постоянно требует разъяснения в массах.

История эта вполне отчётливо разделена на три вроде бы разные части. Но если вникнуть в суть каждой из частей чуть-чуть внимательнее, то сразу станет ясно, что все они в общем-то об одном и том же. Просто с разных сторон.

(1) Бэкдоры как «безопасность населения несмотря на шифрование»

Случилось так, что в октябре-ноябре 2020 власти множества тех стран планеты, что по традиции принято считать «наиболее демократичными и либеральными», выдали дружный залп призывов к срочному и безотлагательному ослаблению криптографической защиты информации.

Сначала, в октябре, большие начальники известного международного альянса спецслужб, известного как «Пять глаз» (Five Eyes , сообщество разведок пяти англоязычных стран: США, Великобритании, Канады, Австралии и Новой Зеландии), плюс ещё две примкнувшие к ним спецслужбы «крупнейших азиатских демократий» в лице Индии и Японии, опубликовали совместное семистороннее коммюнике с таким, вкратце, содержанием:

Международное заявление: Сквозное шифрование и безопасность населения

Мы, нижеподписавшиеся, поддерживаем сильное шифрование, играющее решающую роль в защите персональных данных, приватности, интеллектуальной собственности, коммерческой тайны и кибербезопасности. Шифрование – это экзистенциальный якорь доверия в цифровом мире, и мы не поддерживаем контрпродуктивные и опасные подходы, которые могли бы физически ослабить или ограничить безопасность систем.

Однако, конкретные реализации технологии шифрования создают существенные проблемы для обеспечения безопасности общества, включая такую в высшей степени уязвимую часть, как сексуально эксплуатируемые дети. Мы призываем индустрию услышать нашу серьёзнейшую озабоченность ситуациями, когда шифрование применяется таким образом, который полностью блокирует любой легальный доступ к контенту. Мы призываем технологические компании к совместной работе с правительствами, чтобы прийти к разумным и технически возможным решениям этой проблемы. А именно:

Встроить «безопасность населения» (safety of the public) в конструкции систем, без ущерба для инфобезопасности обеспечив как расследование и наказание преступлений, так и защиту уязвимых частей общества. Предоставить правоохранительным органам доступ к контенту в читаемом и удобном для обработки формате…

Наибольшего внимания в процитированных абзацах заслуживают слова про «разумные и технически возможные решения этой проблемы». Во-первых, потому что в самом тексте Заявления нет ни единого намёка на то, как именно эти «решения» могут выглядеть. Во-вторых, всем специалистам, понимающим суть проблемы, вполне ясно, что речь тут в который уже раз идёт о необходимости встраивания бэкдоров, ослабляющих сильную криптографию. Ну а в третьих, наконец, ещё никто и нигде не сумел продемонстрировать, каким образом можно ослабить криптографию так, чтобы лазейкой этой пользовались исключительно только люди «хорошие», а для людей «плохих» встроенная слабость была бы недоступна…

Более того, есть очень сильные аргументы за то, что сделать это невозможно в принципе. Ибо «хорошие люди» из правоохранительных органов и спецслужб США или Великобритании, к примеру, отнюдь не считают такими же «хорошими людьми» своих коллег из Китая, Ирана или России. Справедливо и обратное сопоставление, естественно. Более того, «хорошие люди» из компетентных органов перечисленных стран сильно нервничают и даже протестуют, когда их коллеги-оппоненты пытаются получить полный доступ к коммуникациям и данным в устройствах людей «плохих». Уже потому хотя бы, что у правоохранительных органов разных стран весьма разные представления также и о том, кого им следует считать «плохими».

Но эти аспекты сложной проблемы, впрочем, обсуждались здесь уже неоднократно и с разных сторон (см., в частности, текст Шизо-криптография  ). Поэтому сейчас более интересно отметить другое: насколько быстро и по сути идентично отреагировали на нынешнее заявление «Пяти (плюс ещё двух) глаз» их коллеги из компетентных органов Евросоюза.

Читать «Сильные шифры, права человека и проблемы психиатрии» далее

Регрессоры-прогрессоры, или UEFI как метафора

( Октябрь 2020, idb.kniganews )

Лаборатория Касперского представила миру очередную «новую-старую» компьютерную угрозу, прячущуюся в прошивках микросхем и получившую название MosaicRegressor. Имеет смысл рассмотреть этот сюжет в необычном контексте реальной научно-фантастической истории.

Для начала погружения в главную тему всей этой разветвлённой и несколько странной саги – одновременно научно-технической и детективно-эпической – вполне естественно было бы предоставить слово тем людям из Kaspersky Lab, прежде всего, которые сделали собственно Зачин. То самое, иными словами, примечательное нынешнее открытие в области компьютерных угроз.

Но сами эти люди почему-то предпочитают изъясняться на данный счёт только по-английски: MosaicRegressor: Lurking in the Shadows of UEFI. By Mark Lechtik, Igor Kuznetsov, Yury Parshin. (Kaspersky) Securelist, October 5, 2020.

Поэтому здесь, дабы не заниматься сомнительными делами типа перевода на русский англоязычного текста от русскоязычных авторов, достаточно просто дать ссылки на сопутствующие материалы, уже появившиеся в Рунете. В частности, компетентно и в более популярном виде английский текст оригинала, насыщенного техническими подробностями, пересказан по-русски на страницах Блога Касперского , на сайтах Хабр и Хакер.ру .

В кратком варианте перекрёстных цитирований вводно-содержательная часть всех этих статей рассказывает следующее:

Аналитики «Лаборатории Касперского» рассказали об обнаружении шпионской кампании, которая использовала сложную модульную структуру MosaicRegressor, куда, в числе прочего, входит буткит или загрузочный вредонос для UEFI, всего второй, насколько известно, из обнаруженных в «дикой природе» за всю историю наблюдений.

Атаки на UEFI (от Unified Extensible Firmware Interface, «Единый расширяемый интерфейс прошивок») – это настоящий Святой Грааль для хакеров. Что же представляет собой UEFI и в чем опасность буткита?

Если попробовать упростить, можно сказать, что UEFI (как и подсистема BIOS, которой UEFI пришло на смену) — это программное обеспечение, которое запускается при старте компьютера, ещё до запуска самой операционной системы. При этом оно хранится не на жёстком диске, а на отдельном чипе материнской платы.

Отсюда и главная опасность, связанная с компрометацией этой среды: если внести изменения в код UEFI, то можно получить полный контроль над компьютером. Например, изменять содержимое оперативной памяти, содержимое диска или, как в случае с буткитом MosaicRegressor, заставить операционную систему запустить вредоносный файл и/или использовать его для доставки прочего вредоносного ПО в систему жертвы. Поскольку речь идёт о низкоуровневой вредоносной программе, избавиться от неё с помощью замены жёсткого диска или переустановки ОС не получится.

В ходе описываемой кампании был обнаружен именно такой случай. Исследователи Лаборатории обнаружили сложную целевую атаку, модифицирующую код UEFI и направленную на дипломатические учреждения и общественные организации в Африке, Азии и Европе… [конец цитирования]

Ну а теперь, когда Зачин этой истории «после упрощения» стал вроде бы ясен и понятен, настала пора предупредить, что на самом деле всё тут очень и очень непросто. Куда более интересно и запутаннее. А чтобы начать этот клубок распутывать, полезно рассмотреть тот же самый сюжет ещё с двух иных позиций, существенно отличающихся друг от друга.

В одной проекции эта история – при её аккуратном разворачивании в прошлое – с любопытными параллелями накладывается на абсолютно реальные, хорошо известные, но при этом и весьма загадочные факты из хронологии открытий в физике XX века.

Ну а при рассмотрении с позиции другой – в проекции на известные всем произведения братьев Стругацких и других выдающихся фантастов – та же самая история предоставляет довольно неожиданные ключи к пониманию будущего человечества. То есть будущего в наиболее вероятных вариантах его развития…

Читать «Регрессоры-прогрессоры, или UEFI как метафора» далее

Thunderspy, или Шпионская техника самозащиты

( Май 2020, idb )

Новые технологии компьютерного шпионажа – или методы взлома защиты и хищения данных – ныне могут подаваться как весьма респектабельное дело. С особым логотипом и через специально созданный для этого веб-сайт. Самое же интересное, что это очень хорошо – когда дело устроено именно так…

У братьев Стругацких в фантастической повести «Волны гасят ветер» на редкость удачно применяется сильный (пусть и не братьями придуманный) художественный приём. Выстраивать повествование как череду разнообразных документов – научных отчётов и справок, газетных вырезок и писем, служебных докладных и так далее. Авторами всех этих документов являются совершенно разные люди, а в своей совокупности их тексты складываются в мозаичную картину весьма и весьма непростой для понимания Истории.

И время от времени, когда в нашей – совершенно реальной – жизни приходится сталкиваться с ситуацией, окружающей нетривиальное открытие и множество очень разных взглядов на его суть или важность, тот же самый художественный приём оказывается удобен для конструирования статьи. Теперь уже на основе подлинных документов из интернета.

Читать «Thunderspy, или Шпионская техника самозащиты» далее

Голосование через интернет, или Анатомия глупости

( Февраль 2020, idb )

Большинству людей, пребывающих в разуме, свойственно обычное житейское здравомыслие. Но вот когда надо продемонстрировать, как в некоторых вопросах массовое сознание вдруг радикально и напрочь глупеет, мало что сравнится с темой онлайн-голосования. Ибо глупость – это не отсутствие ума, это такой ум.

Вряд ли хоть кому-то надо в деталях объяснять, что понимается под обычным житейским здравомыслием. Если вся система здравоохранения, скажем, никак не может победить особо тяжкие заболевания, а группа деятелей вообще без медицинского образования вдруг объявит, что ими найдено чудо-лекарство от любого рака – не предъявив при этом никаких доказательств – то вряд ли кто их словам поверит. Разве что совсем уж доверчивые и отчаявшиеся.

Когда другая группа деятелей, абсолютно далеких от научных основ физики и астрономии, громко заявляет, что на самом деле Земля плоская, причем они могут это всем доказать, то даже обычного житейского здравомыслия для большинства обычно достаточно, чтобы воспринимать подобные заявления как безответственный треп. А всерьез на такую клюкву клюют обычно лишь те, кто уже совсем запутался в сопоставлениях бесконечного вранья от политиков и домыслов от конспирологов.

Но вот когда дело доходит до выборов в органы власти с помощью компьютеров или, еще хуже, до онлайнового голосования через интернет, то здесь здравый смысл народа почему-то отказывает самым решительным образом. Уже всем, казалось бы, известно, что профессиональные специалисты в области защиты информации давно и надежно показали, почему на основе имеющихся компьютеров и сетей в принципе невозможно создать такую систему голосования, которая была бы лучше традиционных бюллетеней и урн. Просто по той причине, что нынешние компьютерные технологии уже по природе своей намного больше уязвимы для компрометации.

И тем не менее, вот уже сорок лет – с момента появления персональных компьютеров и вплоть до сегодняшних дней – стабильно появляются деятели, громко и уверенно заявляющие о «подлинном прорыве» в компьютерных технологиях для голосования. При этом заявления подобные звучат тем громче, чем меньше персонажи такие понимают в компьютерах и инфобезопасности. А самым главным залогом успеха у них считается тщательное сокрытие подробностей о том, как это очередное новое чудо работает.

Самое же поразительное, что публика стабильно продолжает верить этим басням. Верить, несмотря ни на что. Отчего очередные системы электронного голосования упорно внедряются властями многих стран вновь и вновь – на смену всем тем безнадежно скомпрометированным системам, никудышное устройство и/или слабости защиты которых стали-таки общеизвестны благодаря настойчивым исследованиям специалистов.

И есть немалая доля иронии в том, что на две заметные новости февраля 2020 – об очередной компрометации «надежных онлайновых выборов» в двух разных державах – характерно наложился сюжет о глупой и странной гибели одного из активистов движения «за Плоскую Землю». Более наглядной демонстрации для удивительных сочетаний «здравомыслия и глупости» в существенно разных реакциях народа на новости одного, в общем-то, ряда и не придумать, наверное…

Читать «Голосование через интернет, или Анатомия глупости» далее

Большие Данные как большие риски

(Сентябрь 2017)

Все и повсюду, массово и с пользой накапливают гигантские базы данных. Беда в том, что никто и нигде не знает, как эти горы данных защищать от злоупотреблений.

Проблемы разные – суть одна

В ленту текущих новостей из разных концов планеты недавно попали три сообщения, рассказывающие о существенно разных, казалось бы, проблемах у людей и властей в связи с особенностями новейших инфотехнологий. Единственное, на первый взгляд, что их объединяет – это общая тема рисков и угроз, с которыми сталкивается общество по мере все более масштабного освоения Больших Данных.

Но вот если, однако, с этими неприятностями начать разбираться чуть внимательнее, то довольно быстро становится ясно, что на самом деле речь тут везде идет о разных сторонах одной и той же гранд-проблемы. Такого рода серьезные вещи обычно принято именовать «системными дефектами конструкции». Специалисты-профессионалы об этой беде отлично знают, конечно же. Вот только как это дело эффективно лечить – вопрос более чем дискуссионный… Ибо варианты ответов-решений сильно зависят от того, кому они адресованы.

Иначе говоря, владельцы баз с Большими Данными трактуют безопасность системы по-одному; профессионалы ИТ-сектора, занимающиеся разработкой и анализом защиты подобных систем, видят проблемы очевидно по-другому; ну а те люди, чьи персональные данные накапливаются и обрабатываются в этих системах в гигантских количествах, представляют себе заботу об их личной, чувствительной к разглашениям информации существенно по-третьему.

Проиллюстрировать суть возникающих здесь проблем и коллизий, ясное дело, удобнее всего на живых примерах. А потому самое время процитировать сообщения из ленты текущих новостей.

Читать «Большие Данные как большие риски» далее

RFID: Время двойных стандартов

(Декабрь 2003)

Продолжение истории о малоизвестных сторонах популярной технологии. Начало см. тут.

rfid_verichip

Флоридская компания Applied Digital Solutions начала регулярно привлекать внимание прессы и общественности года три тому назад (т. е. в 2000-2001) – когда впервые стали появляться известия о ее технологии Digital Angel, позволяющей с помощью чипа-импланта дистанционно идентифицировать человека, следить за его географическим местоположением и физическим состоянием.

Особый же резонанс инициативы ADS получили в феврале 2002, с появлением торговой марки «Чипсоны». Эту торговую марку — The Chipsons — компания Applied Digital зарегистрировала для своеобразного увековечения флоридской семьи Джекобсов — дантиста Джефри, его жены Лесли и их сына-подростка Дерека, — вызвавшихся быть первой семьей с имплантированными в руку устройствами VeriChip, капсулами размером 11×2 мм, содержащими внутри катушку антенны и RFID-микросхему, подпитывающимися от тепла человеческого организма. [1]

Эта акция наглядно продемонстрировала, насколько быстро стала меняться ситуация в Америке после 11 сентября 2001. Когда в 2000 году только-только появились сообщения о технологии Digital Angel, то американская общественность буквально вскипела от негодования. Очень громко зазвучали голоса не только правозащитников, усмотревших в технологии посягательство на приватность граждан, но и христиан-ортодоксов, сразу вспомнивших знаменитое библейское пророчество об Антихристе из книги Апокалипсис апостола Иоанна:

«И сделал он так, что всем — малым и великим, богатым и нищим, свободным и рабам — положено будет начертание на правую руку или на чело их; и что никому нельзя будет ни покупать, ни продавать, кроме того, кто имеет это начертание (число имени его) или знак зверя»…

human-microchips

Интересно, что слова о «числе зверя» в данном случае подходили на редкость точно, поскольку патенты на свой чип-имплант Applied Digital Solutions приобрела вместе с покупкой фирмы Destron Fearing, специализировавшейся на чипах-метках для скота и других животных. Волна протестов в обществе оказалась тогда настолько мощной, что руководство ADS поспешило дать задний ход и заверить публику, что решила отказаться от технологии имплантации и переключиться на сенсоры, встраиваемые в браслеты или пейджеры. [2]

Но затем случились известные события 11 сентября 2001, и уже через пять дней на волне национальной истерии хирург из Нью-Джерси Ричард Силиг самостоятельно имплантировал себе сразу две капсулы с устройством VeriChip — в правое предплечье и бедро, — дабы на собственном организме продемонстрировать полезность новой технологии в деле обеспечения личной безопасности.

Читать «RFID: Время двойных стандартов» далее