С другой стороны, вынос всей этой истории на широкое публичное обсуждение многими в индустрии был встречен, мягко говоря, без энтузиазма и одобрения. Причина тому достаточно проста - в той или иной форме обратной инженерной разработкой, т.е. негласным вскрытием программ и оборудования конкурентов, занимаются на рынке практически все серьезные игроки. Разница состоит лишь в том, что делается впоследствии с добытой подобным способом информацией и насколько далеко она «утекает».
   Не случайно первое, что заявила в свою защиту NDS, - это намерение подать встречный иск против Canal Plus, поскольку Canal Plus Technologies также занимается работами по вскрытию защиты чужих смарт-карт и переманиванием к себе для этого программистов-хакеров из других фирм. А затеянный судебный иск - это, мол, просто месть более удачливому конкуренту после неудавшихся переговоров о слиянии в декабре 2001 года.
   Как прокомментировал ситуацию Аира Уинклер, главный стратег по безопасности фирмы Hewlett-Packard, а в прошлом аналитик Агентства национальной безопасности США, полный демонтаж всякой новой продукции конкурентов входит ныне в стандартную корпоративную практику. Например, по словам Уинклера, «как только новая машина появляется на рынке, всякий автопроизводитель в мире знает, что первыми покупателями непременно будут соперники, которые по-тихому разберут ее до последнего болта, чтобы посмотреть как там все работает». И тому имеется более чем достаточно подтверждений. Ясно, что громкий прецедент с криминализацией обратной инженерной разработки ставит в крайне неловкое положение очень многие солидные фирмы. Однако, соглашается Уинклер, повсеместная корпоративная практика еще не дошла до того, чтобы выкладывать на веб-сайтах фирменные секреты конкурентов или инструкции по их компрометации. И вряд ли какая-то из компаний захочет этим прославиться, поскольку удар по репутации будет нанесен самый серьезный [SU02].
   Невзирая на явные и скрытые угрозы NDS тоже предать огласке имеющийся компромат на истца, компания Canal Plus все же решилась пойти на открытое выяснение отношений, чувствуя собственную правоту и располагая значительным количеством убедительных улик против конкурента. В последующие месяцы часть этих документов была запущена в прессу и Интернет, продемонстрировав публике, насколько тесно переплетены совместные дела большого ТВ-бизнеса и хакерского андеграунда.
   Вообще говоря, не является секретом, что наиболее известные хакеры, по преимуществу немцы, успешно вскрывавшие в подполье чип-карты ТВ-доступа в первой половине 1990-х годов, и сегодня занимаются тем же самым, но уже вполне официально. Неоднократно упоминаемый в данной книге Маркус Кун сделал заметную научную карьеру, блестяще защитив в Кембридже докторскую диссертацию по способам взлома и методам защиты смарт-карт. Приятель Куна Оливер Кеммерлинг также перебрался в Англию и возглавляет небольшую лондонскую фирму ADSR, которая занимается тестовым вскрытием, разработкой способов защиты и техническим консультированием фирм, использующих смарт-карты.
   Примерно в том же направлении намечалась и судьба знаменитого хакера Бориса Флоричича, более известного в Интернете под псевдонимом Тгоп. Он получил осенью 1998 года конфиденциальное, но вполне официальное приглашение на работу в NDS, однако две недели спустя был найден повешенным в одном из парков Берлина. Еще один давний знакомый Куна, Кеммерлинга и Флоричича, американец Крис Тарновски, более известный под сетевыми никами Big Gun и Von, в начале 1990-х занимался в Германии спутниковой связью на одной из военных баз США, а затем вернулся в Америку. Ныне уже многим известно, что с 1997 года Тарновски стал штатным, хотя и тайным сотрудником NDS, работая там под именем Майк Джордж и по-прежнему сохраняя тесные контакты с компьютерным андеграундом [SL02][ВО02].
   Значительно меньше известно о том, что эти люди - Кеммерлинг и Тарновски, - являясь наиболее авторитетными специалистами в своей области, работали одновременно по заказам сразу нескольких конкурирующих сторон, а потому попали в крайне затруднительное положение, когда тайные махинации их работодателей начали становиться достоянием гласности и суда.
   Стараясь оставаться честным, Оливер Кеммерлинг в официальных показаниях подтвердил, что он и его фирма помогали NDS оборудовать в Хайфе, Израиль специальную лабораторию по вскрытию смарт-карт, одновременно обучая сотрудников эффективным методам взлома, разработанным им совместно с Маркусом Куном. Впоследствии от своих подопечных в Хайфе Кеммерлинг узнал, что NDS закупила партию смарт-карт Canal+, которые через некоторое время были в Израиле успешно взломаны. К Кеммерлингу попал на ознакомление соответствующий внутренний документ NDS с извлеченным из карты MediaGuard кодом и описанием методики преодоления защиты. Когда в конце 1999 г. аналогичные материалы всплыли в Интернете, на канадском хакерском сайте www.dr7.com, Кеммерлинг без труда узнал в них файлы лаборатории в Хайфе. Чуть позже это же подтвердил ему и знакомый из NDS, сообщивший, что из Израиля данные материалы были переправлены в Южную Калифорнию Крису Тарновски, на которого возлагалась задача по собственным каналам запустить материал в Интернет.
   Как показали последующие события, избранный «канал» оказался не слишком удачен - в 2000 г. американская таможня задержала предназначавшуюся Тарновски оплату в размере 40 тысяч долларов, поскольку деньги следовали из Канады в пачках банкнот, упрятанных в корпусах радиоэлектронного оборудования. Собственно говоря, тогда-то и стало известно, что знаменитый в андеграунде Big Gun является тайным сотрудником NDS, поскольку именно ушлые адвокаты компании «отмазали» в тот раз Тарновски от карающей руки правосудия.
   В итоге же в высшей степени двусмысленном положении оказался Оливер Кеммерлинг, поскольку его фирма работала по заказам не только NDS, но и Canal+, и других фирм платного ТВ. Кроме того, компания ADSR принадлежит Кеммерлингу лишь на 60%, в то время как остальной долей владеет NDS, не желающая ее продавать основному хозяину. В достаточно похожей ситуации оказался и Крис Тарновски, который, как выяснилось в ходе суда, также имел с Canal+ соглашение на исследование защиты смарт-карт нового поколения MediaGuard2, одновременно являясь сотрудником NDS. Судя по заявлениям адвокатов Canal+, Тарновски тоже вроде бы согласился дать честные показания о своем участии в интернет-публикации кода в 1999 году, хотя и не скрывал, что боится.
   Но еще больший интерес вызвало появление в печати материалов о специфических контактах с хакерскими кругами со стороны высшего менеджерского звена в империи Руперта Мердока. Бывший руководящий чин Скотланд-Ярда, а ныне глава службы безопасности в компаниях NDS и BSkyB Рэй Эдамс, как выяснилось, лично финансировал английский хакерский веб-сайт The house of ill compute (Thoic.com). Через Thoic шла бойкая торговля контрафактными смарт-картами доступа к ТВ-сети главного конкурента BSkyB в Великобритании, компании ITV Digital, использующей карты MediaGuard. Особую пикантность этой истории придает то обстоятельство, что как полномочный представитель News Corporation Рэй Эдамс является членом совета директоров организации АЕРОС - Европейской промышленной группы по противодействию пиратству… [CL02].
   Естественно, Рэй Эдамс немедленно стал категорически отрицать свою причастность к распространению пиратских смарт-карт, объясняя затраты в несколько тысяч фунтов стерлингов на финансирование сомнительного сайта исключительно «сбором разведывательной информации о хакерской деятельности». Однако владелец сайта Thoic.com, некто Ли Гиблинг, куда-то бесследно исчез, а сам Эдамс наотрез отказался добровольно раскрыть шифрованную переписку с Гиблингом, поскольку «не намерен обсуждать оперативную деятельность фирмы». Если же учесть и тот факт, что в совет директоров NDS к этому времени входили два сына Руперта Мердока, Джеймс и Лахлен, то разбирательство в Калифорнии обещало получиться чрезвычайно интересным, поскольку судом уже был издан вердикт, запрещающий NDS уничтожать какие-либо документальные материалы, а высшему руководству - выступать свидетелями по обвинению, предъявленному компании.
   Итак, явно назревала шумная разборка, сулившая пролить свет на весьма скрытный и темный сектор индустрии развлечений. Сектор, где руководители и сотрудники известнейших компаний оказываются теснейшим образом переплетены с нелегальным компьютерным андеграундом, а программисты корпораций и кракеры пиратского бизнеса - одними и теми же лицами. Этот суд обещал раскрыть очень многие неясные вопросы, будоражившие интернет-сообщество.
   Например, кто стоял за вскрытием смарт-карт ТВ-сети Dish Network компании EchoStar, второго важнейшего игрока на рынке спутникового телевидения в США? Ведь по добытым Canal+ сведениям, Крис Тарновски одновременно с кодом к MediaGuard получил и код к смарт-карте Nagra, закрывающей каналы EchoStar. Если и это сделали в Хайфе, то кто же тогда столь эффективно постоянно вскрывает смарт-карты самой NDS? Ведь компания DirecTV, к примеру, много лет применяющая разновидность VideoGuard, уже до того отчаялась бороться с пиратами, что пошла на разрыв контракта с NDS, решив заняться разработкой смарт-карт собственными силами. (Вместе с недавней покупкой DirecTV Рупертом Мердоком этот демарш, правда, ныне уже свернут). Наконец, почему анализ разброса серийных номеров смарт-карт показывает, что их выпускается чуть ли не в три раза больше, чем количество официальных абонентов платного ТВ? И куда уходят все эти десятки миллионов «резервных» смарт-карт?
   Увы, никаких ответов на эти вопросы пока получить не удалось. Уже к началу июня 2002 г., когда в империи Руперта Мердока убедились, что угрозами и через адвокатов замять скандальное дело не удается, в ход был пущен самый решающий аргумент - большие деньги. Взяв в учет сильные финансовые трудности конкурента, корпорация News объявила, что за миллиард евро покупает у Vivendi Universal итальянскую компанию платного ТВ Telepiu. Эта сеть принадлежала Canal+ и чуть ли не более всех пострадала от пиратов - по некоторым подсчетам, среди общего числа зрителей платного спутникового телевидения в Италии пиратскими картами в 2001 г. пользовались почти три четверти. Одним же из главных условий сделки стало то, что Vivendi обязалась прекратить судебное разбирательство в Калифорнии.
   С фирмой Canal Plus Technologies в новых условиях обошлись примерно так же, как с Telepiu, - дирекция Vivendi и ее тоже выставила на продажу. В сентябре 2002 г. это подразделение купила французская фирма радиоэлектроники Thomson, но направление смарт-карт условного доступа пришлось здесь не ко двору. Тут же в качестве потенциального покупателя всплыла фирма NDS, и, произойди эта сделка, столь шумный недавно скандал оказался бы окончательно погребенным.
   Но в конечном итоге, в августе 2003 г. технологию MediaGuard (и всю сопутствующую ей интеллектуальную собственность) выкупила у Thomson швейцарская фирма Kudelski. Причем Kudelski - это разработчик тех самых карт Nagra, что закрывают, среди прочего, и платные ТВ-каналы EchoStar. А именно EchoStar, напомним, и ее совместное с Kudelski предприятие NagraStar возродили угробленный было судебный процесс против NDS и жаждут ныне справедливости.
   А потому есть шанс, что правда об этой темной истории все же станет известна.
 

Глава 9. Следить всегда, следить везде

Страницы жизни героя, 1961.
 
Хвост виляет собакой
 
   В 1961 году новый энергичный министр юстиции Роберт (Бобби) Кеннеди объявил «крестовый поход» против организованной преступности. Директор ФБР (долгие годы отрицавший сам факт существования мафии в США) теперь, соответственно, тоже провозгласил борьбу с оргпреступностью главным приоритетом в работе Бюро. В поддержку более решительных действий сил правопорядка были подготовлены новые законы, прохождение которых в Конгрессе сопровождал лично Бобби Кеннеди. Эти законы существенно расширяли и усиливали юрисдикцию ФБР в случаях расследования действий мафиозных структур.
   Была здесь, правда, довольно серьезная, чреватая осложнениями проблема - Гувер уже давным давно и в широких масштабах использовал технологии слежки, официально считавшиеся в США незаконными. И теперь директора ФБР беспокоило, что Кеннеди непременно об этом узнает. Ведь традиционные методы подслушивания разговоров и прослушивания телефонов подозреваемых обычно сопровождались нелегальным проникновением в частные жилища и офисы для установки электронных «жучков».
   Все же Гувер и далее, как прежде, не стал испрашивать разрешения на установку спецтехники, но зато, с другой стороны, регулярно предоставлял Роберту Кеннеди содержательные оперативные материалы с информацией, собранной с помощью нелегальных микрофонов прослушки. Признавая ценность материалов, министр юстиции вынужден был закрывать глаза на беззаконие и, таким образом, поневоле оказывался пассивным соучастником.
   У Эдгара Гувера имелся огромный опыт в умелых манипуляциях столь деликатной вещью, как технические средства полицейского наблюдения. Свою формальную (и, как обычно, абсолютно лицемерную) точку зрения по этому вопросу директор Бюро сформулировал давно и определенно. Еще в первом уставе ФБР, подготовленном в 1928 году, было прописано, что подслушивание является «недопустимым, незаконным… неэтичным», а руководство Бюро подобных мер, соответственно, не потерпит. Тогда же Эдгар Гувер заверил Конгресс, что всякий агент, уличенный в телефонном подслушивании, будет немедленно уволен с работы. На самом деле, конечно же, все было совершенно иначе. Имеется достаточное количество свидетельств сотрудников (в том числе и в суде), работавших в ФБР в 1930-е годы, занимавшихся круглосуточным прослушиванием телефонов и полагавших это вполне обычным делом Бюро.
   Весной 1940 года президент Рузвельт, убежденный в том, что в столь тревожное время подслушивание телефонов стало жизненно необходимым для обеспечения национальной безопасности, пошел на серьезное нарушение действовавших в стране законов. Президент тайно наделил министра юстиции несвойственными ему полномочиями - разрешать подслушивание «лиц, подозреваемых в ведении подрывной деятельности против Соединенных Штатов, а также в шпионаже». Как признал многие годы спустя тогдашний министр юстиции Фрэнсис Биддл, эта президентская директива «открыла широкие двери для подслушивания телефонов любого человека, заподозренного в подрывной деятельности». Фактическим результатом данного решения стало то, что Эдгар Гувер получил возможности для неограниченного прослушивания любого не понравившегося ему человека - достаточно было лишь занести его в категорию подозреваемых лиц. Однажды утвердившись в условиях особой предвоенной ситуации, эта беззаконная практика продолжалась и в послевоенные десятилетия.
   Приход к власти каждой новой госадминистрации неизменно сопровождался для Гувера проворачиванием примерно одной и той же комбинации. Всякий президент и его министр юстиции на словах выступали за строгое соблюдение законов, а на деле охотно и часто прибегали к совершенно нелегальным методам слежки ФБР. При наиболее приятной для Гувера эйзенхауэровской администрации новый министр юстиции Герберт Браунел даже выдал Гуверу официальную санкцию на использование микрофонов прослушивания - но только в случаях угрозы национальной безопасности. С приходом братьев Кеннеди директору ФБР удалось успешно развить законность электронных методов слежки и на расследования иного рода.
   По свидетельству Ричарда Никсона - единственного, кто был смещен с президентского поста из-за нелегального шпионажа за политическими противниками - Эдгар Гувер рассказывал ему, что каждый президент со времен Рузвельта давал директору ФБР подобные задания. Иначе говоря, тихий и нераскрытый «Уотергейт» сопровождал каждую госадминистрацию США по меньшей мере с начала 1930-х годов. Скандал же разразился только после смерти Гувера всемогущего. То же самое документально подтвердил в 1975 году сенатский комитет по разведке, установивший, что президенты Трумэн, Эйзенхауэр, Кеннеди, Джонсон и Никсон, - все они использовали ФБР для подслушивания и слежки в целях, не имевших ничего общего ни с национальной безопасностью, ни с борьбой с преступностью. По сути дела, Федеральное бюро расследований использовалось как политическая полиция, преследуя тех людей, чьи взгляды и идеология не нравились лично Эдгару Гуверу, либо его начальству. Вовлекая каждого нового президента в это заманчивое беззаконие, шеф ФБР одновременно получал и эффективное прикрытие для продолжения нелегальной слежки, и мощный компромат на первых лиц государства.
 
Шпионский зоопарк
 
   Всевозможные хитрые устройства и технологии для поиска врагов, скрытного наблюдения, прослушивания и вообще для «тотальной информационной осведомленности» вот уже многие десятилетия вдохновляют фантазии авторов шпионских романов и кинофильмов. Но попутно над многими из этих «фантастических» проектов вовсю идет вполне реальная работа в секретных лабораториях спецслужб и закрытых исследовательских центров, а порой - и в обычных университетах или коммерческих фирмах. В этом разделе дается краткий обзор подобного рода специальных технологий, так или иначе связанных с биологическими организмами.
 
Пчелы-бомбоискатели
 
 
   Американское агентство передовых военных исследований, DARPA, финансирует работы федеральных и академических исследовательских центров по изучению пчел и возможностей использования их более тонкого, чем у собак, обоняния в серьезных розыскных мероприятиях. В частности, смешивая тротил с сахаром, ученым удается натаскивать пчел на поиск взрывчатки. К насекомым прикрепляют миниатюрные радиочастотные метки-идентификаторы (RFID) изготовляемые швейцарской фирмы Sokymat. В сочетании с сенсорами в ульях, улавливающими запахи принесенных пчелами опасных химикатов, в принципе становится возможным автоматизировать весь процесс поиска и обнаружения мин.
   Есть, правда, довольно существенная проблема - пчелы хоть и трудолюбивы, но не любят работать в непогоду [SI03][MN02].
 
Помесь дрожжей и тараканов
 
   Осенью 2003 г. стало известно, что ученые ядерного исследовательского центра Sandia National Labs, занимающиеся также вопросами выявления оружия массового уничтожения, разработали необычную и сравнительно дешевую новую технологию для отыскания опасных химических или биологических веществ. В самом кратком изложении суть нового метода звучит оригинально - скрещивание дрожжей и тараканов. Если чуть более подробно, то, по словам одного из руководителей проекта Джефа Бринкера, тараканы давно привлекают исследователей своими «эксплуатационными характеристиками» - живучестью и надежностью. К спинкам этих насекомых можно прикреплять специальные устройства-сенсоры, а затем скрытно запускать тараканов в те места, где есть подозрение на изготовление/хранение химического оружия. Роль же удобного и чувствительного сенсора-индикатора могут играть дрожжи, поскольку генетической модификацией клеток их можно настраивать для реакции на конкретные химические соединения. И если в среде обнаружатся молекулы искомого вида, то клетки дрожжей изменяют свою окраску. Конечно, при таком методе разведки возникает естественная проблема - возвращать тараканов для анализа датчиков. Пока что одним из простых решений этой проблемы ученым видится использование тараканов-роботов [SV03].
 
Чуткая стрекоза и сом Чарли
 
   Для кого-то идеи ученых из Sandia могут звучать чистой фантастикой, однако широкая публика имеет очень слабое представление о реальных достижениях в области шпионских технологий. Ярчайший пример тому - специальная выставка в штаб-квартире ЦРУ в Лэнгли, приуроченная к 40-й годовщине здешнего Управления науки и технологий, образованного в августе 1963 года. Выставка эта недоступна для обычных людей с улицы, однако благодаря получившим специальное приглашение корреспондентам информационных агентств имеется возможность познакомиться хотя бы с некоторыми из представленных здесь многочисленных шпионских гаджетов.
   Если говорить о роботах-насекомых, то еще 1970-е годы в ЦРУ создали механическую стрекозу, несущую на себе крошечное подслушивающее устройство. Рассказывая историю этого экспоната по порядку, гиды сообщают, что сначала конструкторы ЦРУ создали миниатюрный микрофон-передатчик, для доставки которого в нужное место требовалась какая-нибудь эффективная система транспортировки. Сначала решили построить робота-шмеля. Однако вскоре выяснилось, что полет шмеля - вещь крайне экзотическая и весьма сложная для моделирования, поэтому от этой идеи отказались. Один из любителей-энтомологов, участвовавший в проекте, предложил стрекозу, результатом чего и стал первый летающий робот-прототип размером с насекомое. Для своего времени это был весьма выдающийся аппарат-«инсектотоптер» с крошечным «топливным баком» для ракетного двигателя и тонко сработанным мастером-часовщиком специальным механизмом для хлопанья крылышками. Полет стрекозы к нужной точке направлял лазерный луч. Однако, вся изобретательность конструкторов оказалась напрасной, поскольку роботом было невозможно управлять даже при слабом ветерке, а при малейшем порыве он безнадежно сбивался с курса. Поскольку самое главное в устройстве было не полет, а доставка микрофона строго в заданную точку, то от проекта пришлось отказаться.
   Другой впечатляющий экспонат выставки - это довольно крупный, 60 см длиной, робот-сом в резиновом корпусе, изготовленный в 2000 г. и получивший имя «Чарли». Этот сом должен был незаметно плавать среди других рыб, выполняя столь ответственное задание, что суть его по сию пору остается засекреченной и не раскрывается посетителям даже закрытой выставки. Сообщается лишь, что это пример разработок ЦРУ в области подводной роботехники [SG03].
    Робот-сом «Чарли»
 
Кошка, гулявшая не сама по себе
 
   Этого экспоната по целому ряду причин нет на выставке достижений шпионского хозяйства в Лэнгли. Хотя суперсекретный проект под названием «Акустическая киса» (Acoustic Kitty) тоже был составной - причем довольно дорогостоящей - частью исследовательских работ на самом раннем этапе истории Управления науки и технологий ЦРУ. Информация об этом жутковатом эксперименте попала в руки историков-исследователей разведки, в общем-то, случайно, среди целой партии старых архивов ЦРУ, рассекреченных в 2001 г. по запросу ученых на основании закона FOIA (о праве граждан на доступ к информации). Среди документов об уже известных тайных программах ЦРУ под кодовыми именами ARTICHOKE и MKULTRA, экспериментировавших с наркотическими веществами, изменяющими человеческое сознание, оказался и обзор проекта Acoustic Kitty.
   Суть его в том, что в середине 1960-х годов инженеры и ученые разведслужбы пытались встроить в тело живой кошки подслушивающую аппаратуру и передатчик. С помощью этого изуродованного животного-«киборга», натасканного двигаться на звук и забираться на нужные подоконники, американские шпионы намеревались выведать самые секретные планы Кремля.
   Несчастного кота с зашитыми в потроха батарейками-микрофонами и с антенной передатчика в хвосте один раз даже вывезли на «полевые испытания» в парк, где он должен был приблизиться к двум беседующим на скамейке людям. Но едва животное выпустили из набитого электроникой шпионского автофургона, как оно тут же угодило под колеса проезжавшего мимо такси. Собственно, этим печальным происшествием и завершилась многолетняя, научно-исследовательская программа ведущей разведслужбы Америки, обошедшаяся налогоплательщикам в 15 миллионов долларов [GB01].
   Исследователи-историки, знакомившиеся с итоговым отчетом о проделанной работе, не могли не обратить внимание, что материалы почти сорокалетней давности рассекречены с заметными купюрами. Значит, часть исследований не потеряла актуальности и далеко не все из когда-то содеянного расценивается как ошибка.
 
Настоящая шпионская крыса
 
   Очень скоро, весной 2002 года пришло известие, что навязчивая идея о шпионских животных-киборгах по-прежнему продолжает будоражить умы американского военно-разведывательного сообщества и работающих по его заданию исследователей. Ученые SUNY, университета штата Нью-Йорк, опубликовали в майском номере журнала Nature статью с отчетом о том, как они создали целое небольшое подразделение из пяти радиоуправляемых «крысоботов» (ratbots), т.е. крыс с вживленными в мозг электродами для дистанционного манипулирования поведением животных.
    Крысобот и его создатель
   Функционирует крыса-киборг следующим образом. В «центр удовольствия», т.е. в особый нервный узел, находящийся в срединно-передней части мозга, вживлен главный стимулирующий электрод, а в нервные узлы левых и правых пучков усов крысы вживлены «поворотные» электроды. Животное очень быстро осваивает дрессировку, когда для получения нового импульса блаженства надо просто свернуть в ту сторону, с которой поступает очередной управляющий сигнал. Попутно эмпирическим путем ученые выяснили, что при простой небольшой стимуляции центра удовольствия крыса продолжает двигаться прямо, а при более интенсивной готова на «подвиги»: при возможности забирается на дерево или лестницу, прыгает с высоты, бегает по рельсам или выходит на ярко освещенные участки (чего в обычной жизни, как правило, делать избегает). Правда, установлено и то, что инстинкт самосохранения в животном действует все же мощнее, так что с опасной для жизни высоты крысу-робота не удается заставить прыгнуть никакими электростимуляциями «нирваны».