Научная статья на тему 'Кибербезопасность и киберреволюция: критический анализ базовых концептов'

Кибербезопасность и киберреволюция: критический анализ базовых концептов Текст научной статьи по специальности «Право»

CC BY
699
162
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРБЕЗОПАСНОСТЬ / CYBERSECURITY / CYBERREVOLUTION / ПРОТИВОСТОЯНИЕ В КИБЕРПРОСТРАНСТВЕ / CONFRONTATION IN CYBERSPACE / CYBER-THREATS / НАЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ / NATIONAL SECURITY / МЕЖДУНА РОДНАЯ БЕЗОПАСНОСТЬ / INTERNATIONAL SECURITY / РЕВОЛЮЦИЯ В ВОЕННОЙ СФЕРЕ / REVOLUTION IN THE MILITARY SPHERE / КИБЕРРЕВОЛЮЦИЯ / КИБЕРУГРОЗЫ

Аннотация научной статьи по праву, автор научной работы — Старкин Сергей Валерьевич

Настоящая статья рассматривает базовые концепты противостоя ния в киберпространстве: их революционный характер, асимметричность кибератак, нападение как основной метод ведения киберпротивостояния и бесполезность сдерживания атакующего. Цель противостояния в кибер пространстве в современном понимании состоит в использовании сетевых компьютерных атак для подрыва физической инфраструктуры противника и достижения политических преимуществ. На основе проведенного анализа автор приходит к выводу, что большинство исходных постулатов в сфере киберпротивостояния являются переоцененными. Широко обсуждаемый тезис о революции в военной сфере, которая должна произойти на основе развития виртуальных технологий, также, по мнению автора, является не сколько преждевременным. Хотя наступление киберреволюции в краткосроч ной перспективе маловероятно, следует предположить, что кибероперации станут обычным компонентом международных отношений. Неуместное изобилие риторики по поводу кибервойны не должно заставить игнорировать актуальные и грядущие события. Излишне искать полные аналогии между традиционной войной и кибероперациями.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Cybersecurity and Cyberrevolution: A Critical Analysis of Basic Concepts

This article examines the basic concepts of confrontation in cyberspace: their revolutionary nature, the asymmetricity of cyber attacks, the attack as the main method of cyber-confrontation and the futility of deterring attackers. The purpose of confrontation in cyberspace in the modern understanding is to use computer network attacks to undermine the physical infrastructure of the enemy and achieve political advantage. Based on this analysis, the author concludes that most basic postulates in cybersecurity are overvalued. The widely discussed thesis of a revolution in the military sphere which must occur through the development of virtual technologies is also, according to the author, somewhat premature Although the onset of a cyberrevolution in the short term is unlikely, it should be assumed that cyber operations will become a regular component of international relations. An inappropriate abundance of rhetoric about cyber warfare should not force us to ignore current and future developments. There is no need to seek exact analogies, in the meantime, between conventional warfare and cyber operations.

Текст научной работы на тему «Кибербезопасность и киберреволюция: критический анализ базовых концептов»

ВЕСТН. МОСК. УН-ТА. СЕР. 12. ПОЛИТИЧЕСКИЕ НАУКИ. 2015. № 1

Сергей Валерьевич Старкин,

доктор политических наук, профессор кафедры международных отношений, директор НИИ Глобальных социально-политических процессов Нижегородского государственного университета им. Н.И. Лобачевского (Россиия), e-mail: starkinserge@mail.ru

КИБЕРБЕЗОПАСНОСТЬ И КИБЕРРЕВОЛЮЦИЯ: КРИТИЧЕСКИЙ АНАЛИЗ БАЗОВЫХ КОНЦЕПТОВ

Настоящая статья рассматривает базовые концепты противостояния в киберпространстве: их революционный характер, асимметричность кибератак, нападение как основной метод ведения киберпротивостояния и бесполезность сдерживания атакующего. Цель противостояния в киберпространстве в современном понимании состоит в использовании сетевых компьютерных атак для подрыва физической инфраструктуры противника и достижения политических преимуществ. На основе проведенного анализа автор приходит к выводу, что большинство исходных постулатов в сфере киберпротивостояния являются переоцененными. Широко обсуждаемый тезис о революции в военной сфере, которая должна произойти на основе развития виртуальных технологий, также, по мнению автора, является несколько преждевременным. Хотя наступление киберреволюции в краткосрочной перспективе маловероятно, следует предположить, что кибероперации станут обычным компонентом международных отношений. Неуместное изобилие риторики по поводу кибервойны не должно заставить игнорировать актуальные и грядущие события. Излишне искать полные аналогии между традиционной войной и кибероперациями.

Ключевые слова: кибербезопасность, киберреволюция, противостояние в киберпространстве, киберугрозы, национальная безопасность, международная безопасность, революция в военной сфере.

Sergei Valerevich Starkin,

Doctor of Political Science, Professor of International Relations and Director, Institute of Global Social and Political Processes, Lobachevsky Nizhny Novgorod State University (Russia), e-mail: starkinserge@mail.ru

CYBERSECURITY AND CYBERREVOLUTION: A CRITICAL ANALYSIS OF BASIC CONCEPTS

This article examines the basic concepts of confrontation in cyberspace: their revolutionary nature, the asymmetricity of cyber attacks, the attack as the main method of cyber-confrontation and the futility of deterring attackers. The

purpose of confrontation in cyberspace in the modern understanding is to use computer network attacks to undermine the physical infrastructure of the enemy and achieve political advantage. Based on this analysis, the author concludes that most basic postulates in cybersecurity are overvalued. The widely discussed thesis of a revolution in the military sphere which must occur through the development of virtual technologies is also, according to the author, somewhat premature Although the onset of a cyberrevolution in the short term is unlikely, it should be assumed that cyber operations will become a regular component of international relations. An inappropriate abundance of rhetoric about cyber warfare should not force us to ignore current and future developments. There is no need to seek exact analogies, in the meantime, between conventional warfare and cyber operations.

Key words: cybersecurity, cyberrevolution, confrontation in cyberspace, cyber-threats, national security, international security, revolution in the military sphere.

Актуальность понятий «киберреволюция» и «кибербезопас-ность», ранее представлявшихся прерогативой футурологов информационного века, в настоящее время признана государственными институтами, отвечающими за обеспечение национальной безопасности во многих странах. Сторонники теории «кибервойны» говорят о революционном изменении природы современного вооруженного противостояния, о переходе от противоборства в реальных боевых условиях в сферу виртуального или глобального информационного пространства (ГИП).

Руководство России осознает характер и степень угроз, генерируемых в виртуальном пространстве. Так, один их доктринальных документов в сфере обеспечения информационной безопасности указывает, что «основными направлениями государственной политики Российской Федерации, связанной с решением задачи по формированию системы международной информационной безопасности на двустороннем, многостороннем, региональном и глобальном уровнях, являются: создание условий для продвижения на международной арене российской инициативы в необходимости разработки и принятия государствами — членами Организации Объединенных Наций Конвенции об обеспечении международной информационной безопасности...; организационно-штатное укрепление структурных подразделений федеральных органов исполнительной власти, участвующих в реализации государственной политики Российской Федерации, а также совершенствование координации деятельности федеральных органов исполнительной власти в данной области; создание механизма участия российского экспертного сообщества в совершенствовании аналитического и научно-методического обеспечения продвижения российских

инициатив в области формирования системы международной информационной безопасности»1.

Алармистской риторикой насыщены заявления соответствующих политических инстанций США. Будучи министром обороны, Л. Панетта заявил, что «кибератаки, предпринимаемые государствами или экстремистскими группами, могут быть такими же разрушительными, как террористическая атака 11 сентября»2. По мнению президента Б. Обамы, «виртуальная угроза — одна из самых серьезных проблем экономики и безопасности, с которыми мы сталкиваемся»3. В сенатских показаниях директор ФБР Р. Мюллер предсказал, что «в будущем киберугроза, проникающая через все программы, станет основной угрозой для страны»4. Понимание вызовов способствовало созданию новых силовых структур, в частности Киберкомандования США, увеличив расходы на расширение виртуальных возможностей в эпоху аскетизма военных бюджетов.

Большинство аналитических работ по международной кибер-безопасности генерируется экспертно-аналитическим сообществом и в целом поддерживает идеи киберреволюции5. Однако ряд ученых, занимающихся исследованиями в области безопасности, скептически относятся к гипотезе о том, что виртуальное пространство революционизирует военное искусство6. Их критика основана скорее

1 Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года // Совет безопасности Российской Федерации. URL: http://www.scrf.gov.ru/documents/6/114.html

2 Remarks by Secretary Panetta on Cybersecurity to the Business Executives for National Security, US Dept. of Defense, New York City, 11 October 2012. // U.S. Department of Defence. 2012. 11 October. URL: http://www.defense.gov/transcripts/transcript. aspx?transcriptid=5136

3 Obama B. Taking the Cyberattack Threat Seriously // Wall Street Journal. 2012. 19 July.

4 Senate Select Intelligence Committee Holds Hearing on Worldwide Threats // Defense Intelligence Agency. 2012. 31 January. URL: http://www.dia.mil/public-affairs/ testimonies/2012-01-31.html

5 См.: Burns N., Price J. Securing Cyberspace: A New Domain for National Security. Aspen: Aspen Institute, 2012; Lord K.M., Sharp T. America's Cyber Future: Security and Prosperity in the Information Age. Washington: Center for a New American Security, 2011; Betz D.J., Stevens T.C. Cyberspace and the State: Toward a Strategy for CyberPower // Adelphi Paper. 2011. No. 424; Cornish P., Livingstone D., Clemente D., Yorke C. On Cyber Warfare // Royal Institute of International Affairs, Chatham House Report. 2010. November; Kramer F.D., Starr S.H., Wentz L.K. Cyberpower and National Security. Washington: National Defense University Press, 2009.

6 См.: Liff A.P. Cyberwar: A New 'Absolute Weapon'? The Proliferation of Cyberwarfare Capabilities and Interstate War // Journal of Strategic Studies. 2012. Vol. 35. No 3. Р. 401-428; Rid T. Cyber War Will Not Take Place // Journal of Strategic Studies. 2011. Vol. 35. No. 1. Р. 5-32; LibickiM.C. Cyberdeterrence and Cyberwar. Santa Monica: RAND, 2009; Morozov E. Cyber-Scare: The Exaggerated Fears over Digital Warfare // Boston Review. 2009. July/August; Cavelty M.D. Cyber-Terror: Looming Threat or Phantom

на дедуктивных аргументах и скептическом отношении к инфляции понятия угрозы, чем на эмпирической оценке предположений о кибервойне. Появление в открытых технических источниках и журналистских расследованиях информации о реальных фактах кибератак на военную и промышленную инфраструктуру, таких, как запущенный американцами вирус Stuxnet7, вдохновляет аналитиков, прогнозирующих наступление эры «кибервойны», и является единственной возможностью эмпирической оценки их идей.

В целом исследовательская литература по проблематике кибер-революции неоднородна и сводится к тезису о том, что современная экономическая и военная инфраструктуры уязвимы, поскольку ГИП дает более слабым в военном плане игрокам преимущества асимметричного характера, нападение становится проще, а защита сложнее. Сложность с идентификацией атакующих субъектов затрудняет систему сдерживания. Однако Stuxnet подтверждает противоположные гипотезы: виртуальные возможности могут косвенно увеличить преимущество сильных игроков над слабыми, сложность оснащения соответствующим инструментарием делает виртуальное нападение более трудноосуществимым, а защиту более реальной, чем принято считать.

В связи с изложенным цель настоящей работы заключается в том, чтобы, во-первых, осуществить критический анализ утверждения о революционном характере противостояния в информационном пространстве, меняющем суть традиционного конфликта и позволяющем говорить о кардинальной смене парадигмы военного искусства, а во-вторых, верифицировать основные утверждения о характере противостояния в ГИП, такие как асимметричность, преференции атакующего и неэффективность мер сдерживания киберугроз.

Menace? The Framing ofthe US Cyber-Threat Debate // Journal of Information Technology

& Politics. 2007. Vol. 1. No. 4. Р. 19-36; Libicki M.C. Conquest in Cyberspace: National Security and Information Warfare. Cambridge: Cambridge University Press, 2007.

7 «Стакснет», компьютерный червь, нарушивший процесс ядерного обогащения в Иране в 2010 г., — первая в истории сетевая атака, нанесшая реальный физический ущерб иранским объектам. Эксперты по компьютерной безопасности охарактеризовали «Стакснет» как «технологически наиболее сложную вредоносную программу, разработанную на сегодняшний день для целевой атаки», и как «высокоточное виртуальное оружие». По некоторым данным, совместный американо-израильский компонент более масштабной кампании США против Ирана, носящей название «Олимпийские игры», повредил 1000 центрифуг, составляющих установку по обогащению урана в Нетензе. По словам М. Хайдена, экс-директора АНБ, «Стакснет» — «первая крупная кибератака, с помощью которой было достигнуто физическое разрушение». Атака не смогла вывести из строя ядерную программу Ирана —процесс обогащения возобновился через год. Тем не менее технический успех «Стакснета» продемонстрировал, что виртуальные технологии создают новую форму ведения войны. Lindsay J.R. Stuxnet and the Limits of Cyber Warfare // Security Studies. 2013. Vol. 22. No. 3. Р. 365-404.

Понятие противостояния в киберпространстве

Цель противостояния в киберпространстве в современном понимании состоит в использовании сетевых компьютерных атак для подрыва физической инфраструктуры противника и достижения политических преимуществ. В рамках данного противостояния предусматривается проведение киберопераций по подавлению систем обработки данных противника, создающих условия для комплексного ведения боевых действий. Один из американских генералов утверждал, что «в Афганистане в 2010 г. мы применяли кибератаки, наносившие серьезный урон противнику: мы проникали в его сети, заражали системы управления и могли защищаться от попыток проникнуть в наши системы связи и влиять на наши операции»8. Технологически оснащенные структуры активно экспериментируют с кибератаками для наблюдения за системами управления войсками противника, дезинформирования и защиты от аналогичных контрусилий противника, что является дополнением к обычным и комбинированным военным операциям.

Наиболее сенсационные заявления в отношении противодействия в ГИП выходят за рамки военного применения и подразумевают возможность разрушения важнейших систем управления промышленностью, а также формирования стратегически значимого воздействия на объекты, заменяя тем самым военные операции традиционного типа. Сценарии киберреволюции обычно описывают действия малочисленных групп хакеров, финансируемых государством и негосударственными акторами, использующими те же методы, которые применяются для нанесения ущерба системам управления промышленностью, энергоснабжением, транспортом и вооруженными силами. Сбой в работе таких систем вызывает хаос без существенных затрат и риска для исполнителей. Кибератаки подобного типа носят стратегический характер, осуществляются в условиях отсутствия непосредственного боестолкновения и поражают критические объекты инфраструктуры противника. Таким образом, при данном подходе «кибервойна» трансформируется в стратегическую альтернативу, переставая выполнять функции оперативного обеспечения традиционных действий вооруженных сил.

Действительно, инциденты с промышленными системами управления могут происходить и происходят, теоретически их можно провоцировать с помощью кибератак, находясь на территории других государств. Однако до настоящего времени нет достаточного

8 Satter R. US General: We Hacked the Enemy in Afghanistan // Associated Press. 2012. 24 August.

материала, чтобы сказать, насколько реально причинить такой вред умышленно: именно здесь происходит дифференциация между непредвиденным ЧП и управляемой кибератакой, не говоря об условиях, при которых будет разумным применить подобное оружие против реального противника.

В сфере информационной безопасности регулярно фиксируются низкоинтенсивные кибератаки, имеющие целью осуществление киберпреступлений, кибершпионажа и акций хактивизма, однако примеры высокоинтенсивного противодействия в ГИП, приводящего к серьезному инфраструктурному ущербу, встречаются довольно редко. В связи с этим, чтобы идентифицировать характерные признаки «кибервойны», сторонники киберреволюции делают дедуктивные выводы из особенностей виртуальных технологий либо мыслят индуктивно, по аналогии с наиболее распространенными виртуальными раздражителями. Из всего разнообразия аргументов о противостоянии в ГИП три следующих утверждения являются наиболее распространенными: во-первых, противодействие в ГИП носит асимметричный характер, во-вторых, атакующий имеет превосходство и, в-третьих, модели сдерживания и надежные контрмеры неприменимы к киберпространству, в котором технологически сложно выявлять атакующего9. В контексте настоящей работы имеет смысл провести критический анализ данных тезисов.

Асимметричный характер противостояния в ГИП

Итак, аргумент об асимметричности противостояния в информационном пространстве постулирует, что более слабые в материальном смысле игроки могут использовать кибервойну, чтобы противостоять превосходящему противнику. Президент Обама заявил: «В конфликте будущего противник, не способный сравниться с нами на поле боя, может попытаться использовать наши компьютерные уязвимости на нашей территории»10. Логика асимметричного преимущества в киберпространстве подразумевает, что барьеры для доступа слабых игроков снижаются, а уязвимость сильных — повышается. Наступательные возможности генерируются с использованием сетевых криминальных рынков, хакерских сообществ, бесплатных целеуказаний из Интернета (например, спутниковые изображения с Google), данных из социальных сетей типа Facebook и т.д. Более того, слабые игроки могут присутствовать в киберпространстве анонимно, избегая выявления и применения ответных мер.

9 Lynn W.J. Defending a New Domain: The Pentagon's Cyberstrategy // Foreign Affairs. 2010. Vol. 89. No. 5. Р. 97-108.

10 Lynn W.J. Taking the Cyberattack Threat Seriously // Wall Street Journal. 2012. 19 July.

Таким образом, у слабых игроков появляются преимущества, а сильные становятся уязвимыми. Развитые промышленные державы гораздо сильнее зависят от киберпространства, чем страны с меньшей распространенностью Интернета. Сетевые соединения, заполняющие жизненно важную инфраструктуру, создают потенциал для вторжений и каскадных сбоев, которые могут многократно увеличить эффект небольшой атаки; например, удачная атака на генератор может обесточить электросеть, что подвергнет опасности управление воздушным движением и вызовет масштабную панику гражданского населения.

Нападение как основной метод противостояния

в киберпространстве

Второй аргумент сводится к утверждению, что асимметрия между слабым и сильным усиливается благодаря легкости атаки в сравнении с защитой. На техническом уровне невозможно заблокировать все атаки по той причине, что компьютер, поддерживающий систему управления связи, обязан принимать входящие соединения. Детерминированная машина принимает согласованный входной сигнал, а затем этот код может приказать компьютеру вести себя по незапланированному сценарию. Поэтому хакер может проникать всюду в ГИП, будучи анонимным, под чужой юрисдикцией и проводить повторные атаки с использованием диверсифицированных технологий. Подобным образом системы защиты и антивирусное ПО в основном полагаются на базы данных характеристик вредоносных кодов, однако новое вирусное ПО и измененные формы старого обычно не поддаются выявлению. В этом техническом смысле нападение проще, чем защита, поскольку взломщик может варьировать векторы и характеристики быстрее, чем антивирусные программы выявляют и закрывают их. Более того, если цель технической защиты — предотвращение угроз системе, защищающаяся сторона должна блокировать каждую атаку, а «взломщику» достаточно быть успешным лишь один раз.

Стоимость виртуальной защиты возрастает по мере того, как сети соединяют все большее количество пользователей. Директор Национальной разведки США Джеймс Клэппер считает, что «в виртуальной среде технологии развиваются и внедряются быстрее, чем готовятся меры по обеспечению безопасности»11. Наступательные возможности растут быстро, а сетевая защита совершенствуется медленно, так как необходимо время для разработки технологий,

11 Senate Select Intelligence Committee Holds Hearing on Worldwide Threats // Defense Intelligence Agency. 2012. 31 January. URL: http://www.dia.mil/public-affairs/ testimonies/2012-01-31.html

а у сетевых администраторов имеется мало стимулов для сотрудничества. Искусственное объединение многочисленных игроков с разными мотивационными потребностями мешает скоординировать систему защитных мер: у производителей и продавцов ПО нет стимулов для усиления разработки систем безопасности; пользователи ценят удобство больше, чем безопасность; компании не сообщают об ущербе, чтобы сохранить свою репутацию; у государственных ведомств, отвечающих за национальную безопасность, недостаточно полномочий по отношению к технологиям частного сектора; законодательство замкнуто в узком пространстве между конкурирующими интересами государственной и общественной безопасности, экономической целесообразности и прав человека.

Результативность виртуального сдерживания

Выше мы указывали, что анонимность в киберпространстве делает слабых игроков сильнее и создает преимущество для атакующего. Одна из главных проблем в киберпространстве — выявление инициаторов кибератак в реальном времени. Это означает идентификацию хакеров и их местонахождения. Взломщики маскируются с использованием вымышленных учетных записей, многочисленных идентификаторов пользователя, фальшивых мандатов, запутанных свойств файлов, сложной зашифровки, прокси-серверов, виртуальных частных сетей и возможности маскировать атаки в глобальном киберпространстве. Уголовное расследование с участием нескольких стран — трудный, долгий процесс с непредсказуемым результатом. Требуются колоссальные усилия для установления страны происхождения, применявшихся компьютерных компонентов, личности взломщика и организации, финансирующей атаку. Расследование занимает месяцы, в то время как сама атака может завершиться за секунды.

В отличие от военного нападения или запуска ракеты происхождение кибератаки зачастую неопределенно. Если атака «не имеет обратного адреса», потерпевшие практически не могут угрожать ответными мерами. Применение ответных мер к какой-либо стране по ошибке, просто из-за того что с ее территории производилась атака, — паллиативно: маршрут атаки мог быть просто проложен через третью страну, речь также может идти об операции «под чужим флагом» с намерением вызвать подозрение к третьей стране. Когда сдерживание под угрозой уголовного преследования становится невозможным, государствам приходится сдерживать противника, совершенствуя меры защиты. Поскольку защита сложнее, чем нападение, трудно отказать в доступе призрачному взломщику и снизить его способность наносить существенный вред. Если даже слабые

игроки могут противостоять более сильным с помощью киберопе-раций, у них может возникнуть соблазн атаковать ядерные державы с целью парализовать их системы управления и при этом сохранить свою анонимность. Более того, в маловероятном случае, когда жертва в итоге с некоторой вероятностью выявляет личность взломщика, ничто не удержит ее от запуска ответных контркибератак.

Таким образом, все три исходных концепта киберреволюции — асимметрия, доминирование нападения и невозможность сдерживания — являются по своей сути стратегическими последствиями природы, в целом присущей информационным технологиям. Их подтверждают распространенные примеры киберпреступности, кибершпионажа и хактивизма. Речь идет о растущем чувстве всепроникающей уязвимости корпоративных сетей, а не о демонстрации конкретной угрозы катастрофической атаки. Какая же техническая и организационная работа необходима, чтобы превратить инфраструктурную уязвимость ущербу в полезный ущерб? Случай Stux-net — пример эффективного киберпротивостояния — предполагает, что путь от создания технического потенциала к последствиям стратегического характера не является прямым.

В соответствии с положениями наступательно-оборонительной теории в международных отношениях «война намного более вероятна, когда победа легкодостижима, а колебания силового потенциала значительно детерминируют риск войны»12. Одно из вероятных объяснений отсутствия масштабных акций противостояния в киберпространстве состоит в том, что виртуальное нападение на стратегическом уровне технологически не легче, чем оборона. Кибервойна против жизненно важной инфраструктуры может столкнуться с более основательной защитой, чем принято считать. Другое объяснение состоит в том, что причинно-следственная связь между балансом нападения-защиты в киберпространстве и реальным противостоянием довольно размыта. Дискуссии об исходных аргументах наступательно-оборонительной теории фокусировались на том, возможно ли вообще измерить баланс нападения-защиты, должен ли он включать только технологии или еще некую комбинацию теоретических подходов, материальных и человеческих ресурсов, географические и дипломатические ресурсы13. Аналогичные виды вооружения могут применятся в разных условиях и на разных уровнях ведения боевых действий: траншеи могут служить тактическим прикрытием во время наступления, а танки могут поддержать

12 Gortzak Y., Haftel Y.Z., Sweeney K. Offense-Defense Theory: An Empirical Assessment // Journal of Conflict Resolution. 2005. Vol. 49. No. 1. Р. 67-89.

13 Glaser C.L., Kaufmann C. What Is the Offense-Defense Balance and Can We Measure It? // International Security. 1998. Vol. 22. No. 4. Р. 44-82.

контратаки во время обороны. Более того, оборона, которую можно легко подавить тактически, может быть усилена угрозой стратегического возмездия, что делает наступательную агрессию неразумной. Исключительно технологические аспекты не определяют баланс нападения-защиты. Критически важной является способность актуализировать силовой потенциал в конкретных оперативно-стратегических и пространственно-временных условиях.

Исходя из изложенного можно предположить, что распространенный тезис о преференциях нападения в киберпространстве необходимо пересмотреть с учетом масштаба и целеполагания изучаемой атаки: например, некоторые виды оружия слишком дорогостоящи; ряд задач крайне сложно реализовать; атаки рискованны из-за потенциального возмездия. Подавляющее большинство виртуальных атак, осуществляемых изолированно, не представляют угрозы. Как правило, киберпреступники используют стандартизированные ресурсы (миллионы компьютеров с идентичными приложениями, однородные элементы типа счетов кредитных карт или мандатов пользователя, триллионы транзакций электронной почты) для создания стереотипных атак. Большинство атак проваливаются, но злоумышленники извлекают прибыль из их совокупности, поскольку количество потенциальных жертв велико. И наоборот, чтобы причинить предсказуемый ущерб конкретной АСУ, взломщик должен подготовить атаку «по индивидуальному проекту» с учетом грамотной концентрации людей и машин. Ошибки при таком подходе с большей вероятностью приводят к необратимому провалу операции. Хотя кибератаки низкой интенсивности, использующие однородные активы, имеют определенные преимущества над системами технической защиты, высокоинтенсивные кибератаки, использующие неоднородные коэффициенты сложности, вынуждены преодолевать ряд серьезных препятствий.

Адекватное техническое оснащение в киберпространстве — сложный проект, а планируемая деградация инфраструктуры изобилует неопределенностями. Разработчик, планирующий нападение, должен не только определить, возможна ли атака с учетом уязвимо-стей сети и АСУ, но и в режиме секретности исключить комплекс непредвиденных обстоятельств, которые могут ей помешать. Для того чтобы разграничить ситуации, где технически невыявляемые кибератаки могут дать политические и экономические выгоды от ситуаций, когда сложность системы дает глобальные преимущества защите, необходимо дать более точные характеристики диапазона доминирования нападения в киберпространстве. Иными словами, нападение в киберпространстве оптимально для хакеров и мошенников, но не для военных и политических структур. Эта задача

остается открытой; наша цель в данном контексте — верифицировать утверждение о безусловном доминировании нападения в киберпространстве.

Ранее говорилось, что для вступления в стратегическое противостояние в киберпространстве существуют практические барьеры, препятствующие попыткам слабых игроков и останавливающие сильных, пытающихся добиться легкого успеха, атакуя сложную инфраструктуру. Одно из стратегических последствий распознавания реальных препятствий для кибератаки — оптимизация сдерживания, что представляет угрозу эффективной защите. Если предположить, что практические трудности со временем минимизируются (хотя в реальности они, скорее всего, будут усиливаться по мере усложнения социотехнического мира), слабые игроки смогут насытить киберпространство программно-математическим обеспечением, которое позволит с легкостью преодолевать сложность систем. В этом случае сдерживание с помощью отказа становится непомерно дорогостоящим. Потенциальным жертвам придется рассчитывать на сдерживание, полагаясь на угрозу возмездия. Однако в соответствии с классическим тезисом о киберреволюции угрозам ответных мер никто не верит, пока киберпространство обеспечивает анонимность.

Позволительно предположить, что сдерживание в этом случае не имеет успеха. В случае Stuxnet США предприняли разрушительную кибератаку, но их причастность долгое время оставалась под сомнением. Позже были выявлены другие вирусы, которые анонимно прятались в иранских сетях за многие годы до Stuxnet. Оказалось, что кибератаки с помощью ПО предпринимались и на другие объекты инфраструктуры Ирана, в частности на нефтяные терминалы. Более того, США не смогли сдержать возмездие со стороны Ирана: Иран запустил DDoS-атаки против американских банков и применил ПО, уничтожающее базы данных, против компьютеров Арабско-Американской нефтяной компании Aramco14. Сдерживание не смогло предотвратить киберпротивостояние.

Альтернативная интерпретация изложенных фактов заключается в том, что кибератака может быть индикатором не провала, а успеха сдерживания. Вопрос состоит в том, как понимать сдерживание —в смысле подавления средств атаки или ее последствий, т.е. концентрироваться на мерах предотвращения кибератак во благо виртуальной гигиены или предотвращать недопустимое применение силы, которая может задействовать или не задействовать виртуальные инструменты. Узкотехнологичная нацеленность на предот-

14 Nakashima E. Iran Blamed for Cyberattacks on U.S. Banks and Companies // Washington Post. 2012. 21 September.

вращение любого рода хакерства не отличает раздражающие атаки от реального киберпротивостояния и не признает существенного потенциала колебаний интенсивности атак на АСУ. Для политико-формирующих кругов значение имеют политические последствия кибератаки, а не сам ее факт. Э. Люттвак указывает, что «логика стратегии подразумевает поддержание мира в той же степени, что и ведение войны»15. Стратегические акторы взвешивают потенциальные политические выгоды по отношению к ожидаемой опасности любого агрессивного шага и избегают рискованных действий. В такой интерпретации успешное сдерживание заставляет стратегических игроков прибегать к кибератакам, когда другие варианты слишком рискованны, и ограничивать интенсивность кибератак, чтобы избежать возмездия и любых ответных мер.

Во внешнеполитическом контексте США, запуская Stuxnet, одновременно планировали решить ряд программных задач: застопорить ядерную программу Ирана и избежать нового конфликта. Перспективы минирования Ираном Ормузского пролива, активизации движения Хезболла и эскалации напряжения в регионе были весьма неблагоприятными. Однако американскому руководству крайне трудно было принять решение о нанесении удара в свете конфуза, связанного с предположением о наличии оружия массового поражения в Ираке. Вариант специальной операции, которая бы отсрочила создание ядерного оружия в Иране и дала время для достижения эффекта с помощью дипломатии и санкций, представлялся привлекательной альтернативой для американских политико-формирующих кругов, но лишь в том случае, если они были уверены, что это позволит избежать издержек по убеждению общественности в стране и за рубежом в целесообразности этой акции. Еще одна проблема состояла в позиции Израиля, который был категорически настроен на предотвращение создания иранского ОМП. В 2008 г. Израиль запросил у США помощь в средствах воздушной дозаправки, поставке бетонобойных боеприпасов и разрешения пролетать над Ираком16. США был нужен способ разубедить Израиль в необходимости поспешных действий, которые бы спровоцировали очередное противостояние. Таким образом, совокупность и неопределенность рисков, связанных с противостоянием в киберпространстве, заставила разработчиков аккуратно испытывать и апробировать способы атаки и ограничить ее разрушительный потенциал. Полезная нагрузка

15 См.: Люттвак Э.Н. Стратегия: Логика войны и мира. М.: Русский Фонд содействия образованию и науке, 2012. С. 10.

16 Sanger D.E. Obama Order Sped Up Wave of Cyberattacks Against Iran // New York Times. 2012. 1 June.

БШхпе; была рассчитана на едва ощутимое напряжение каскадов центрифуг в течение нескольких месяцев, а не на их разрушение одним ударом. БШхпе; имел скромные цели, в том числе и для того чтобы причинять ущерб, оставаясь незамеченным. Агрессивное распространение и авария заставили бы иранских операторов отключить линию, что привело бы к раннему обнаружению БШхпе!;, несущественному ущербу и другим непредусмотренным последствиям. Сдерживаемые перспективой неопределенных последствий, США были осторожны с запуском вируса. Не планировалось, что вирус станет решающим мероприятием для остановки процесса обогащения в Иране: как писал Д. Сэнджер, американцам было важно «подсыпать немного песка в шестеренки» и выиграть время17.

В данной связи подчеркнем: вариант специальной операции становится привлекательным, если игрок отказывается от открытых действий и при наличии возможности убедительно отрицать свою причастность к этой операции. В этом случае «проблема установления источника атаки» — проблема не только для защищающейся стороны, но и для атакующего, нуждающегося в анонимности и возможности все отрицать. Виртуальная анонимность интерпретируется как преимущество для взломщика, но она является испытанием, если компрометация и потеря контроля могут привести к серьезным политическим издержкам. Проблема установления источника часто считается основным препятствием для системы сдерживания, однако идентификация не является невозможной.

БШхпе; был выявлен из-за ошибки в новой версии своего кода. Вирус «выполз» за пределы Ирана, заразив более ста тысяч машин по всему миру, включая корпоративную сеть компании «Шеврон» в США. Эти ошибочные черви были неопасными: БШхпе; был запрограммирован игнорировать все объекты, кроме целевой АСУ, однако они дали исследователям огромное количество материала для изучения. Вскоре после обнаружения БШхпе; предположения сошлись на США и/или Израиле. После того как уровень технической сложности был оценен по достоинству и разрекламирован сообществом компьютерной безопасности, были с уверенностью вычеркнуты беспокойства об одиноком хакере или банде террористов за недостаточностью у них необходимых возможностей. У стран, обладающих средствами ведения кибервойны — России и Китая, отсутствовал убедительный мотив, хотя были попытки предположить конспирологический заговор. Израиль и США, наоборот, имели и

17 Sanger D.E. U.S. Rejected Aid for Israeli Raid on Iranian Nuclear Site // New York Times. 2009. 10 January.

средства, и мотив. Такие эксперты, как Ричард Кларк, открыто заявляли: «Я думаю, что атаку провело правительство США»18.

Так же как доминирование нападения, проблема установления источника и невозможность сдерживания сильно зависят от масштаба операции. Чем больше последствий у нападения, тем больше ресурсов будет брошено на расследование атаки и розыск взломщика. Одна из причин анонимности большинства кибера-так — это несущественные преступления, которые не мобилизуют возможности государства по расследованию. Преступники не хотят провоцировать более агрессивный ответ правоохранительных органов. Действительно, некоторые кибератаки сложно сдерживать, но лишь потому, что взломщик находит порог, позволяющий избежать сдерживания. Взломщики, стремящиеся нанести серьезный ущерб, не добьются анонимности.

Иранский ответ на Stuxnet подчиняется описанной логике. DDoS-атаки против американских компаний имели слабое воздействие на их работу и международную политику. Вирус Shamoon, который стер данные с тридцати тысяч компьютеров компании Aramco и отображал на дисплеях антиамериканскую пропаганду, был произведением местного хакера. Иранские компьютерщики могут атаковать США без серьезного вреда до тех пор, пока они калибруют свои атаки так, чтобы оставаться безнаказанными. Однако опасность даже такого рода виртуального возмездия, безусловно, беспокоила разработчиков Stuxnet и вынудила их ограничить разрушительную силу вируса. Если внимательно взглянуть на осторожность, с которой стороны проводят атаки — Stuxnet и ответный удар Ирана, можно понять, что сдерживание между двумя политическим игроками все-таки действует. Таким образом, умеренные кибератаки могут проводиться потому, что не проводятся более жесткие атаки с мощными последствиями. Разница между американо-израильской и иранской атаками состоит в том, что преимущество первой пары в мощи позволило придать лоск эксперименту и выйти на уровень кибератак: военная сила давала страховку от возмездия и позволяла перейти к насильственному запасному варианту в случае провала тайной кибероперации.

Прогнозирование эволюции противостояния

в киберпространстве

Итак, Stuxnet—единственный в истории случай стратегической кибератаки и единственная возможность проверить сложившиеся убеждения о противостоянии в киберпространстве, анализ которого

18 Rosenbaum R. Richard Clarke on Who Was Behind the Stuxnet Attack // Smithsonian. 2012. April.

дает основания утверждать, что тезис о киберреволюции не прошел верификации. Вирус был технологическим прорывом, но не смог дать продолжительный негативный эффект и кардинально повлиять на процесс обогащения урана в Иране. Дополнительный ущерб, нанесенный иранской программе, был ничтожен.

Тот факт, что организовать заурядную атаку в киберпростран-стве легко, не означает, что инфраструктурная атака с серьезными последствиями также легкое предприятие. Даже когда расходы взломщика резко повышаются, расходы защищающейся стороны не обязаны увеличиваться еще более высокими темпами. Техническое или тактическое доминирование нападения может позволить взломщику проникнуть в сеть, однако это не означает стратегического доминирования нападения против инфраструктуры и социальных систем, в которых работают компьютеры. Сложность, неоднородность и взаимозависимость между техническими и общественными процессами повышают уровень устойчивости защиты по мере усиления атак. Чтобы диалектически качественно изменить ситуацию, киберпротивостояние должно нанести разрушения, превышающие базисный уровень ежедневных помех, а это может ударить по анонимности, от которой зависит атака. По некой иронии защищающаяся сторона даже не должна работать над теми выгодами, которые заложены в самой сложности обороняющейся системы (хотя, конечно, государство может провести работу по повышению устойчивости систем). Весьма сложно разработать оружие и провести кибератаку с существенным физическим ущербом, поэтому в масштабном киберпротивостоянии (какие бы формы оно ни приняло), возможно, будет доминировать защита. И наоборот, проведение операций со скромными задачами — незаметно похитить данные или провести манипуляционное воздействие на форуме — сопряжено с меньшими проблемами по разведке и воздействию на цель. Выявление условий, при которых социотехническая сложность создает устойчивость или уязвимость атакуемых систем, — тема перспективных исследований.

Крайне сложно сделать обобщения на основе единственного случая. Возможно, БШхпе; был ранним и несовершенным экспериментом, а Киберреволюция приближается. Большинству революций в военных делах предшествовали периоды проб и ошибок. Тем не менее повторим, БШхпй сложно назвать предвестником революции в военной сфере. Проблемы, с которыми столкнулись разработчики — технологическое оснащение, комплекс задач, продуманное ограничение силы атаки, — станут еще более выраженными в будущем. Повышение социотехнической нагрузки государств, компаний и военных институтов — один из основных глобальных мегатрендов

современности. Современная фаза информационной революции, связанная с виртуальным пространством, представляет собой разницу в степени, а не в сути относительно растущей сложности управления промышленными и военными операциями. Более мощные государства обладают опытом по управлению информационными системами, отрабатывая комбинированное использование вооруженных сил и интегрирование крупномасштабных систем, поэтому они могут оптимально применять квалифицированные кибероперации во вспомогательных целях. Кроме того, на случай провала виртуальной атаки у сверхдержав имеется «страховой пакет» в виде военного потенциала. Принцип сдерживания фундаментально не изменится до тех пор, пока у слабых игроков не появятся технологические возможности проводить анонимные атаки стратегического характера, при которых нападение будет доминировать.

По нашему мнению, следует согласиться с тезисом отечественных исследователей В.Н. Конышева и А.А. Сергунина о том, что полная подмена реального поля боя виртуальными аналогами сама по себе некорректна и конкретная перспектива выглядит гораздо сложнее19. Хотя наступление киберреволюции в краткосрочной перспективе маловероятно, следует предположить, что киберопе-рации станут обычным компонентом международных отношений. Неуместное изобилие риторики по поводу кибервойны не должно заставить игнорировать актуальные и грядущие события. Излишне искать полные аналогии между традиционной войной и киберопера-циями. Многие узловые аспекты кибербезопасности сформированы в сферах взаимодействия глобальной экономики и безопасности, продолжается диалектическое противостояние негосударственных и государственных акторов за внедрение технических стандартов и протоколов. Дальнейшие инновации в киберпространстве мотивируют развертывание более сложной конкуренции: манипулирование общественным мнением в других странах, политический и промышленный шпионаж будет реализовать гораздо проще. Государства должны регулировать избыточный уровень информационного шума, вызванного зависимостью от киберпространства, а военным институтам придется работать с колоссальным спектром вариантов управления электромагнитной средой, пронизывающей все операции. В военной сфере сверхдержавы сохранят преимущество дополнять свои операции виртуальными компонентами, противостояние в киберпространстве будет развиваться как дополнение к обычным военным и разведывательным операциям, однако само по себе оно

19 См.: КонышевВ.Н., Сергунин А.А. Дискуссии о войнах будущего в российском экспертно-аналитическом сообществе: мифы и реальность // Проблемы национальной стратегии. 2013. № 4. С. 100-114.

будет ненадежным стратегическим инструментом. Даже когда государственные субъекты получат новые технические возможности, стратегические неопределенности и оперативная сложность виртуального оружия заставят ограничить его использование.

ЛИТЕРАТУРА

Конышев В.Н., Сергунин А.А. Дискуссии о войнах будущего в российском экспертно-аналитическом сообществе: мифы и реальность // Проблемы национальной стратегии. 2013. № 4. С. 100-114.

Люттвак Э.Н. Стратегия: Логика войны и мира. М.: Русский Фонд содействия образованию и науке, 2012.

Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года // Совет безопасности Российской Федерации. URL: http://www.scrf.gov.ru/documents/6/114.html.

Betz D.J., Stevens T.C. Cyberspace and the State: Toward a Strategy for CyberPower // Adelphi Paper. 2011. No. 424.

Burns N., Price J. Securing Cyberspace: A New Domain for National Security. Aspen: Aspen Institute, 2012.

Cavelty M.D. Cyber-Terror: Looming Threat or Phantom Menace? The Framing of the US Cyber-Threat Debate // Journal of Information Technology & Politics. 2007. Vol. 4. No. 1. Р. 19-36.

Cornish P., Livingstone D., Clemente D., Yorke C. On Cyber Warfare // Royal Institute of International Affairs, Chatham House Report. 2010. November.

Glaser C.L. and Kaufmann C. What Is the Offense-Defense Balance and Can We Measure It? // International Security. 1998. Vol. 22. No. 4. Р. 44-82.

Gortzak Y., Haftel Y.Z., Sweeney K. Offense-Defense Theory: An Empirical Assessment // Journal of Conflict Resolution. 2005. Vol. 49. No. 1. Р. 67-89.

Kramer F.D., Starr S.H., Wentz L.K. Cyberpower and National Security. Washington: National Defense University Press, 2009.

Libicki Martin C. Conquest in Cyberspace: National Security and Information Warfare. Cambridge: Cambridge University Press, 2007.

Libicki M.C. Cyberdeterrence and Cyberwar. Santa Monica: RAND, 2009.

Liff A.P. Cyberwar: A New 'Absolute Weapon'? The Proliferation of Cyberwarfare Capabilities and Interstate War // Journal of Strategic Studies. 2012. Vol. 35. No. 3. Р. 401-428.

Lindsay J.R. Stuxnet and the Limits of Cyber Warfare // Security Studies. 2013. Vol. 22. No. 3. Р. 365-404.

Lord K.M., Sharp T. America's Cyber Future: Security and Prosperity in the Information Age. Washington: Center for a New American Security, 2011.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Lynn W.J. Defending a New Domain: The Pentagon's Cyberstrategy // Foreign Affairs. 2010. Vol. 89. No. 5. Р. 97-108.

Lynn W.J. Taking the Cyberattack Threat Seriously // Wall Street Journal. 2012. 19 July.

Morozov E. Cyber-Scare: The Exaggerated Fears over Digital Warfare // Boston Review. 2009. July/August.

Nakashima E. Iran Blamed for Cyberattacks on U.S. Banks and Companies // Washington Post. 2012. 21 September.

Obama B. Taking the Cyberattack Threat Seriously // Wall Street Journal. 2012. 19 July.

Remarks by Secretary Panetta on Cybersecurity to the Business Executives for National Security, US Dept. of Defense, New York City, 11 October 2012. // U.S. Department of Defence. 2012. 11 October. URL: http://www.defense.gov/transcripts/transcript. aspx?transcriptid=5136

Rid T. Cyber War Will Not Take Place // Journal of Strategic Studies. 2011. Vol. 35. No. 1. P. 5-32.

Rosenbaum R. Richard Clarke on Who Was Behind the Stuxnet Attack // Smithsonian. 2012. April.

Sanger D.E. Obama Order Sped Up Wave of Cyberattacks Against Iran // New York Times. 2012. 1 June.

Sanger D.E. U.S. Rejected Aid for Israeli Raid on Iranian Nuclear Site // New York Times. 2009. 10 January.

Satter R. US General: We Hacked the Enemy in Afghanistan // Associated Press. 2012. 24 August.

Senate Select Intelligence Committee Holds Hearing on Worldwide Threats // Defense Intelligence Agency. 2012. 31 January. URL: http://www.dia.mil/public-affairs/ testimonies/2012-01-31.html

REFERENCES

Betz, D.J., Stevens, T.C. "Cyberspace and the State: Toward a Strategy for CyberPower." Adelphi Paper, No. 424, 2011.

Burns, N. and Price, J. Securing Cyberspace: A New Domain for National Security. Aspen: Aspen Institute, 2012.

Cavelty, M.D. "Cyber-Terror: Looming Threat or Phantom Menace? The Framing of the US Cyber-Threat Debate." Journal of Information Technology & Politics, Vol. 4, No. 1, 2007, pp. 19-36.

Cornish, P., Livingstone, D., Clemente, D. and Yorke, C. "On Cyber Warfare." Royal Institute of International Affairs, Chatham House Report, November, 2010.

Glaser, C.L. and Kaufmann, C. "What Is the Offense-Defense Balance and Can We Measure It?" International Security, Vol. 22, No. 4, Spring 1998, pp. 44-82.

Gortzak, Y., Haftel, Y.Z. and Sweeney, K. "Offense-Defense Theory: An Empirical Assessment." Journal of Conflict Resolution, Vol. 49, No. 1, February 2005, pp. 67-89.

Konyshev, V.N. and Sergunin, A.A. "Diskussii o vojnah budushhego v rossijskom jekspertno-analiticheskom soobshhestve: mify i real'nost'." Problemy nacional'noj strategii, No. 4, 2013, pp. 100-114.

Kramer, F.D., Starr, S.H. and Wentz, L.K. Cyberpower and National Security. Washington: National Defense University Press, 2009.

Libicki, M.C. Conquest in Cyberspace: National Security and Information Warfare. Cambridge: Cambridge University Press, 2007.

Libicki, M.C. Cyberdeterrence and Cyberwar. Santa Monica: RAND. 2009.

Liff, A.P. "Cyberwar: A New 'Absolute Weapon'? The Proliferation of Cyberwarfare Capabilities and Interstate War." Journal of Strategic Studies, Vol. 35, No. 3, June 2012, pp. 401-428.

Lindsay, J.R. "Stuxnet and the Limits of Cyber Warfare." Security Studies, No. 22, No. 3, 2013, pp. 365-404.

Luttwak, E.N. Strategija: Logika vojny i mira. M: Russkij Fond Sodejstvija Obrazovaniju i Nauke, 2012.

Lord, K.M. and Sharp T. America's Cyber Future: Security and Prosperity in the Information Age. Washington: Center for a New American Security, 2011.

Lynn, W.J. "Defending a New Domain: The Pentagon's Cyberstrategy." Foreign Affairs, Vol. 89, No. 5, September-October 2010, pp. 97-108.

Lynn, W.J. "Taking the Cyberattack Threat Seriously." Wall Street Journal. July 19, 2012.

Morozov, E. "Cyber-Scare: The Exaggerated Fears over Digital Warfare." Boston Review, July/August, 2009.

Nakashima, E. "Iran Blamed for Cyberattacks on U.S. Banks and Companies." Washington Post, September 21, 2012.

Obama, B. "Taking the Cyberattack Threat Seriously." Wall Street Journal, July 19, 2012.

"Osnovy gosudarstvennoj politiki Rossijskoj Federacii v oblasti mezhdunarodnoj informacionnoj bezopasnosti na period do 2020 goda." Sovet bezopasnosti Rossiiskoi Federatsii, July 24, 2013, http://www.scrf.gov.ru/documents/6/114.html

"Remarks by Secretary Panetta on Cybersecurity to the Business Executives for National Security, US Dept. of Defense, New York City, 11 October 2012." U.S. Department of Defence, October 11, 2012, http://www.defense.gov/transcripts/transcript. aspx?transcriptid=5136

Rid, T. "Cyber War Will Not Take Place." Journal of Strategic Studies, Vol. 35, No.1, February 2011, pp. 5-32.

Rosenbaum, R. "Richard Clarke on Who Was Behind the Stuxnet Attack." Smithsonian, April, 2012.

Sanger, D.E. "Obama Order Sped Up Wave of Cyberattacks Against Iran." New York Times, June 1, 2012.

Sanger, D.E. "U.S. Rejected Aid for Israeli Raid on Iranian Nuclear Site." New York Times, January 10, 2009.

Satter, R. "US General: We Hacked the Enemy in Afghanistan." Associated Press, August 24, 2012.

"Senate Select Intelligence Committee Holds Hearing on Worldwide Threats." Defense Intelligence Agency, January 31, 2012, http://www.dia.mil/public-affairs/ testimonies/2012-01-31.html

i Надоели баннеры? Вы всегда можете отключить рекламу.