Что касается России, то здесь яркий пример использования инкапаситантов – освобождение заложников из театра на Дубровке в Москве в 2002 году. Известно, что перед штурмом через вентиляцию в помещении было распылено вещество, практически нейтрализовавшее захватчиков. Российские специалисты по понятным причинам умалчивают о составе этого оружия, но, как утверждает исследователь из Эджвуда Паркер Фергюсон (Parker Ferguson), все признаки указывают на то, что это было одно из самых сильнодействующих производных фентанила – карфентанил. Большое количество жертв среди заложников связано с тем, что фентанилы в «боевых» концентрациях вызывают угнетение дыхания. В пользу гипотезы об опиодной природе оружия говорит и то, что после штурма освобожденным людям ввели налоксон – антидот, используемый для лечения при передозировках героина и других опиатов. Впрочем, среди американских токсикологов есть и другие мнения о "норд-остском инкапаситанте".
Исследователи из Эджвуда считают, что наиболее эффективными и «гуманными» являются инкапаситанты в виде смесей фентанила и его антидота, которые позволяют отчасти избежать опасного для жизни угнетения дыхания, и если бы в Москве использовалась такая смесь, а не чистый карфентанил, то жертв, возможно, было бы меньше. В конечном счете Эджвудские разработчики стремятся создать инкапаситанты, которые бы полностью подавляли волю противника и его способность вести боевые действия, оставляя нетронутыми жизненно важные функции организма.
Современные системы бескровного наведения порядка все больше напоминают средства для усмирения умалишенных. Оно и понятно: какой добропорядочный гражданин в здравом уме станет бунтовать против гармоничного государственного устройства. Ведь это же безумие…
Автор: Киви Берд
В последнюю декаду августа калифорнийский городок Санта-Барбара по традиции принимал в стенах своего университета элиту мировой криптографической науки, съехавшуюся на ежегодную, 27-ю по счету конференцию Crypto 2007. Средства массовой информации, включая и компьютерные издания, обычно освещают этот форум скупо, в отличие, скажем, от куда более пестрой, многолюдной и похожей на богатое шоу RSA Conference или колоритных хакерских съездов Black Hat/DefCon в Лас-Вегасе. Равнодушие журналистов к конференциям Crypto, в общем-то, объяснимо, ведь туда съезжаются все больше математики, никаких демонстраций для их работ в программе мероприятия обычно не предусмотрено, а доклады редко тянут на сенсацию. Но даже если сенсации и случаются – как на сей раз, – то пресса все равно об этом пишет редко. Кроме разве что "Компьютерры".
Революционная это работа или нет, каждый читатель (и особенно автомобилист) пусть решает сам, но группа криптографов из Бельгии и Израиля сделала на Crypto 2007 доклад о серьезной слабости, обнаруженной в противоугонных и охранных электронных системах на основе технологии KeeLoq с динамически изменяющимся кодом (hopping code). Как свидетельствуют специалисты, подавляющее большинство систем радиосигнализации и дистанционного открывания/закрывания дверей работают на микросхемах Microchip Technology, реализующих алгоритм KeeLoq. Это касается как самых известных автономных охранных систем от «Пантеры» и «Аллигатора» до «Клиффорда», так и сигнализаций, встраиваемых при сборке в автомобили Chrysler, Daewoo, Fiat, General Motors, Honda, Jaguar, Toyota, Volvo, Volkswagen и др. Проведенный же бельгийско-израильской командой криптоанализ системы KeeLoq показал, что при сравнительно скромных затратах времени и вычислительных ресурсов (два дня работы компьютеров общей ценой около 10 тысяч евро) злоумышленники могут вскрыть сначала секретный ключ какой-либо конкретной машины, а на его основе – но теперь уже за доли секунды – цифровой ключ любого другого автомобиля этой же компании.
Сам по себе блочный шифр KeeLoq вовсе не плох и мог бы обеспечивать уровень защиты, "примерно эквивалентный алгоритму DES". Задаваемая криптосхемой длина секретного ключа в 64 бита делает нереалистичной атаку лобовым вскрытием, то есть перебором всех возможных ключевых комбинаций. Что же касается более быстрых криптоаналитических техник взлома, то они к KeeLoq долгое время не применялись, поскольку владелец криптосхемы никогда открыто ее не публиковал. Алгоритм и технологию генерации динамического кода разработал южноафриканский криптограф Виллем Смит (Willem Smit) в 1980-е годы, а в середине 1990-х их купила фирма Microchip за десять с лишним миллионов долларов. Кем и когда была допущена утечка криптосхемы в Интернет, вряд ли узнаешь (в Википедии, например, информация появилась в 2006-м), но точно известно, что произошло это через один из российских хакерских сайтов. Судя по материалам этого сайта, наши умельцы легко преодолевали защиту KeeLoq еще в 2000 году, причем не взламывая криптографию, а лишь подавляя радиосеанс связи законного владельца с машиной и одновременно записывая генеририруемые устройством комбинации доступа. Хотя при динамической генерации кода комбинация каждый раз вырабатывается новая, в схеме есть техническая слабость, позволяющая жуликам обманывать автоматику, прибегая к трюку с глушением. Но с научно-криптографической точки зрения такое жульничество не представляет интереса.
Читать дальше