Кибервойны ХХI века. О чем умолчал Эдвард Сноуден

Текст
Читать фрагмент
Отметить прочитанной
Как читать книгу после покупки
Шрифт:Меньше АаБольше Аа

1.7. На пути к кибермиру

Несмотря на развернувшуюся гонку кибервооружений и фактически начало пассивной фазы кибервойны, в долгосрочной перспективе, новая цифровая война не соответствует интересам ни одной из стран мира и может иметь труднопредсказуемые экономические, политические, а возможно и военные последствия для всех. Поэтому крупномасштабной кибервойны необходимо избежать.

Необходим кибермир, который базируется на цифровом равенстве и равном доступе, правах и ответственности всех суверенных государств в отношении всемирной Сети. Именно эти принципы заложены в «Основах государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 г.» Сходных позиций придерживаются и другие участники таких организаций, как БРИКС, ШОС, ЕврАзЭС.

Предотвратить переход из пассивной в активную фазу кибервойны могут только согласованные усилия мирового сообщества, и в первую очередь тесное сотрудничество и взаимодействие стран-лидеров в сфере информационных технологий в целом и информационной безопасности, в частности.

Первым необходимым шагом на этом пути, предусмотренным «Основами государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 г.» является интернационализация управления интернетом под эгидой ООН, обеспечение цифрового равенства и суверенитета всех стран.

Переход от сегодняшнего и де-факто, и де-юре нерегулируемого в международном масштабе интернета к ясной и понятной схеме единого интернета, состоящего из информационных пространств суверенных стран, позволит четко определить не только права, но и ответственность каждой страны за соблюдение безопасности интернета в целом и отдельных его сегментов. На практике это означает, что страна должна нести ответственность за акты киберагрессий, которые осуществляются из или с использованием информационного пространства страны. Естественно, что мера ответственности должна зависеть от степени вовлеченности страны в провоцирование или участие в кибервойне. При этом в соответствующих международных соглашениях, по мнению экспертов, должны быть четко прописаны возможные санкции и условия их применения к стране-нарушителю. В условиях, когда агрессором могут быть не только государственные или частные структуры, но и неформализованные сетевые образования, признание цифрового суверенитета означает государственную ответственность за пресечение деятельности таких организаций и образований, прежде всего, силовыми структурами самой страны, а при необходимости и с согласия страны – с подключением международной помощи.

Изменение структуры управления Интернетом и разработка соответствующих международных соглашений естественно потребуют определенного времени, но все потенциальные участники этого процесса должны понимать, что распространение кибервооружений происходит не по годам, а буквально по месяцам. Соответственно возрастают риски кибервойны и кибертерроризма. Поэтому в данном случае необходима быстрая и согласованная работа всех заинтересованных государств.

Другой очевидной и возможно непопулярной мерой по пресечению неконтролируемого распространения кибервооружений и их частной разработки является ужесточение контроля не только за интернетом, но и другими альтернативными интернету сетями, включая так называемые мэш-  и пиринговые сети. Причем, речь идет не только о деанонимизации интернета и пользователей электронных коммуникаций в широком смысле этого слова, но и о расширении предусмотренного национальными законодательствами возможностей государственного контроля за деятельностью компаний и отдельных лиц, задействованных в разработках в сфере информационной безопасности, а также отработке методик тестирования проникновения. Многие полагают, что одновременно должны быть ужесточены национальные законодательства в части хакерской деятельности, наемничества в сфере информационных технологий и т. п.

В современном мире выбор между ничем не ограниченной личной свободой и ответственным, укладывающимся в социально безопасные рамки поведением, перестают быть темой для дискуссий и предметом для спекуляций. Если национальные правительства и международное сообщество хотят предотвратить кибервойны, то необходимо публично и открыто ввести соответствующие нормы в национальные и международное законодательства. Эти нормы должны позволить усилить суверенный технический контроль над поведением, частной и коммерческой деятельностью в интернете с целью обеспечения национальной и международной безопасности в киберпространстве.

Возможно, заслуживает также обсуждения вопрос о создании на базе потенциала ведущих в сфере информационных технологий стран, прежде всего, Соединенных Штатов, России, Китая, Великобритании, Японии и др. международных сил по раннему обнаружению и пресечению угрозы кибервойн. Создание таких международных сил позволило бы с одной стороны в ускоренном порядке мобилизовать в значительной степени взаимодополняющий потенциал различных стран для пресечения кибервойн, а с другой стороны волей-неволей сделало бы их разработки более открытыми, а соответственно и менее угрожающими для других участников пула, добровольно взявших на себя повышенную ответственность за соблюдение кибермира.

1.8. Борясь за кибермир, готовься к новым кибервойнам

При всем стремлении к миру, как показывает российская история, безопасность страны может быть обеспечена только при наличии мощных оборонительных и наступательных кибервооружений.

Согласно сообщениям российских информационных агентств, в российской армии в текущем году сформированы и приступили к выполнению своих задач специальные подразделения, которые занимаются борьбой с киберугрозами. Эти подразделения способны не только отражать кибератаки на нашу страну, но и при необходимости вести наступательные кибероперации. В их состав по информации заместителя министра обороны РФ Павла Попова входит в том числе структура, осуществляющая глубинный анализ хакерского программного обеспечения и декодирование любых телекоммуникационных протоколов.

Чтобы успешно решить задачу форсированного создания кибервойск, у России есть все необходимые предпосылки. Следует помнить, что в отличие от многих других отраслей, российские компании, занимающиеся информационной безопасностью и тестированием уязвимостей, входят в число мировых лидеров и продают свою продукцию на всех континентах. Русские хакеры стали всемирно известным брендом. Подавляющая часть софта, обслуживающего высокочастотный трейдинг и наиболее сложные финансовые операции на всех основных биржевых площадках мира, созданы российскими программистами и разработчиками. Такие примеры можно множить и множить. И относятся они, прежде всего, к созданию софта, требующего высочайшего уровня математической подготовки и знания наиболее сложных языков программирования.

В отличие от многих других направлений науки и техники в России, научные школы по математике, компьютерным наукам и программированию, за последние 20 лет не только не потерпели урона, но и значительно развились, вышли на лидирующие мировые позиции. Такие российские ВУЗы, как МФТИ (ГУ), МГУ им. Ломоносова, МГТУ им. Баумана, НИЯУ МИФИ, Санкт-Петербургский государственный университет, Ульяновский государственный технический университет, Казанский государственный университет и т. п. являются признанными центрами подготовки ал го ритм и сто в, разработчиков и программистов мирового уровня. Из года в год российские команды программистов выигрывают мировые первенства по программированию среди университетов. Работы отечественных алгоритмистов постоянно цитируются в ведущих мировых журналах. Российские математики постоянно входят в число соискателей премии Филдса.

Кстати, интересно, что в разгар скандала со Сноуденом, одна из ведущих американских организаций по изучению общественного мнения Pew Internet & American Life Project провела опрос, кто в наибольшей степени угрожает конфиденциальности личной и корпоративной информации. Итоги оказались таковы. 4 % – силовые структуры, 5 % – правительства, 11 % – другие бизнес-структуры, 28 % – рекламодатели и интернет-гиганты и 33 % – хакеры. При этом, по мнению едва ли не самого популярного издания об интернет-технологиях в Америке, журнала Wired, несомненную пальму первенства среди хакеров держат русские хакеры.

Иными словами, необходимый научный, технологический, программный и кадровый задел для ускоренного формирования грозных кибервойск в России имеется. Вопрос состоит в том, каким образом привлечь в кибервойска, а также компании, которые будут включены в программу национальной кибербезопасности, наиболее квалифицированных, талантливых разработчиков, программистов, тестировщиков систем информационной безопасности и т. п. Здесь важно не повторить ситуацию, которая имеет место сегодня в отраслях военно-промышленного комплекса, где из-за низких зарплат качественные кадры не задерживаются и уходят в различного рода коммерческие разработки, зачастую имеющие иностранных инвесторов.

В мире сложилось три основных направления рекрутирования лучших программистских кадров в государственные программы, связанные с кибервойнами. Наиболее известен опыт Соединенных Штатов. Он базируется на своего рода трех китах. Во-первых, ежегодно DARPA проводит множество конкурсов, мероприятий, круглых столов для программистского сообщества, где идет отбор наиболее талантливых, подходящих для задач Пентагона и разведки, молодых людей. Во-вторых, практически все ведущие IT компании Соединенных Штатов связаны с военно-разведывательным сообществом и программисты соответствующих подразделений частных компаний, многие из которых даже не являются подрядчиками Пентагона в своей повседневной деятельности, заняты разработкой программ в сфере кибервооружения. В-третьих, АНБ непосредственно взаимодействует с ведущими американскими университетами, а также в обязательном порядке присутствует на всех общенациональных хакерских конференциях и черпает кадры оттуда.

 

Китайский подход базируется на строгой государственной дисциплине и руководящей роли КПК в решении ключевых кадровых вопросов китайских вооруженных сил. По сути, для китайского программиста или разработчика работа над кибервооружениями является проявлением долга, ключевой характеристики поведенческих паттернов китайской цивилизационной традиции.

Что же касается Европы, то здесь сделан упор на поддержку в большинстве стран ЕС движения так называемых «этичных хакеров», т. е. разработчиков и программистов, которые не занимаются противоправными действиями, а специализируются на сотрудничестве с коммерческим сектором в части обнаружения информационных уязвимостей и силовыми структурами, в части создания кибервооружений.

Представляется, что в России можно в той или иной мере использовать элементы и американского, и европейского, и китайского опыта. При этом вполне очевидно, что главным должно стать понимание со стороны государства, что в сфере цифровых войн именно человеческий фактор является определяющим при разработке и использовании оборонительных и наступательных кибервооружений.

В этой связи всячески следует развивать инициативу создания научных рот, прямую государственную поддержку стартапов, связанных с разработкой программ в сфере информационной безопасности, тестирования проникновений и т. п. Необходимо, конечно же, провести тщательную инвентаризацию имеющихся уже сегодня в России разработок, которые при определенном апгрейде могли бы стать мощными кибервооружениями. Такая инвентаризация необходима потому, что в силу серьезных недостатков и коррупции при проведении государственных тендеров, подавляющее большинство маленьких компаний и талантливых программистов, по сути, отсечено от этой задачи и не востребовано силовыми структурами.

Понятно, что государству, как это не парадоксально, надо повернуться лицом к хакерам.

Наряду с возможным ужесточением уголовных наказаний за компьютерные преступления, государство должно предоставить возможность хакерам применить свои способности и навыки в общественно-полезной деятельности и, прежде всего, в разработке кибероборонительных и кибернаступательных вооружений, тестировании сетей на предмет злонамеренного проникновения. Возможно, заслуживает обсуждения идея о создании своего рода «хакерских штрафбатов», где разработчики, программисты и тестировщики, имевшие те или иные правонарушения в России или за рубежом, могли бы делом искупить свою вину.

И, конечно же, следует помнить, что едва ли не самые востребованные профессии в мире на сегодняшний день – это разработчики, программисты, специалисты по Большим Данным и т. п. Их зарплаты стремительно растут и в нашей стране и за рубежом. По независимым оценкам американских и российских экспертов, до 20 тыс. российских программистов сейчас трудятся в США. Поэтому, памятуя, что в кибервойсках ключевое звено – это разработчик, программист, патриотичный хакер, на их оплату и социальный пакет не надо жалеть денег, также как не экономили в свое время деньги на зарплату и бытовые условиях ученых и инженеров при разработке советского атомного проекта.

Оборонительные и наступательные кибервооружения являются одной из немногих сфер, где Россия высококонкурентна на мировой арене и может в короткие сроки создать программные средства, способные не только заметно повысить уровень безопасности собственных критически важных сетей и объектов, но и за счет наступательных возможностей сдержать любого потенциального киберагрессора.

Кибероружие для России – это реальный и серьезный шанс ассиметричного ответа на гонку высокоточных вооружений, развязанную в мире и один из ключевых элементов достаточной национальной безопасности.

1.9. Кибероружие сдерживания

На сегодняшнем уровне развития информационных технологий, включая средства киберзащиты и цифрового нападения, такие страны как Россия и Китай могут успешно противодействовать планам развязывания крупномасштабной активной кибервойны со стороны таких потенциальных агрессоров, как США и их союзники, в первую очередь Великобритания, Франция, Израиль.

Правящая элита США отдает отчет в сегодняшней уязвимости своей страны перед угрозой сколько-нибудь масштабной цифровой войны. Пожалуй, это является главным фактором, сдерживающим переход пассивной фазы цифровой войны в активную, связанную с применением наступательных, разрушительных кибервооружений.

В этих условиях часть американской элиты делает ставку на конвертацию сложившегося превосходства Соединенных Штатов в сфере информационных и других технологий седьмого технологического уклада в создание кибервооружений нового поколения.

Эти кибервооружения и решения в сфере информационной безопасности США призваны преодолеть нынешний ассиметричный характер кибервойн и сделать страны – потенциальных противников США беззащитными перед американской кибермощью.

Вопросы новейших разработок в сфере кибервооружений являются, естественно, тайной за семью печатями американского военно-промышленного комплекса. Однако внимательный анализ тенденций развития информационных технологий и опубликованных в СМИ государственных документов США позволяют сделать ряд выводов о мерах, предпринимаемых по достижению неоспоримого кибердоминирования.

Еще в 70-90-е годы прошлого века в ходе исследований, направленных на создание искусственного интеллекта, проводимых в СССР, США и Японии, была создана математическая база и алгоритмическая основа для так называемых самосовершенствующихся программ, заложены основы генетического и эволюционного программирования. Была создана математико-алгоритмическая база для разработки программ, которые могли бы самообучаться в зависимости от поступающих из внешней среды сигналов и соответственно трансформироваться в сторону все более эффективного выполнения своих функций. Позднее одно из ответвлений этого направления получило название «машинное обучение». В прошлом веке для практической программной реализации этого подхода не было аппаратных возможностей. Что называется, не хватало вычислительных мощностей.

В середине прошлого десятилетия критический порог был перейден, и машинное обучение, как основа для решения широкого круга задач, стало активно развиваться и реализовываться на базе суперкомпьютеров. Наиболее известной демонстрацией возможностей машинного обучения и эволюционного программирования стал знаменитый Watson. В 2011 г. суперкомпьютер IBM победил экспертов, чемпионов американской версии «Своя игра». В настоящее время Watson активно используется для диагностических и прогнозных целей в здравоохранении, страховании и сфере национальной безопасности США.

Некоторые эксперты полагают, что огромные сети имплантатов, выполняющие шпионские функции, будучи подсоединенными к подобной экспертной системе и способные к машинному обучению, могут стать боевыми самообучающимися киберпрограммами. Образно говоря, передавая информацию в экспертную систему, они получают от нее команды, позволяющие этим программам, как бы самим достраиваться, адаптируясь к конкретным параметрам зараженных компьютеров и сетей. По мнению специалистов, скорее всего такие программы будут применяться не столько для разрушения, сколько для незаметного перехвата управления критически важными объектами и сетями потенциального противника.

Чтобы от машинообучаемых перейти к полноценным самоизменяющимся и самоорганизующимся программам, необходимо задействовать даже не сегодняшние суперкомпьютеры, а суперкомпьютеры следующего поколения с еще большей степенью быстродействия. В этом случае однажды разработанная многомодульная программа-имплантат, в зависимости от конкретных условий и стоящих задач, сможет достраивать свои модули, адаптироваться и предупреждать действия по ее обнаружению или уничтожению. Более того, недавно в специальных научных журналах а также в Wall Street Journal была опубликована информация о том, что такие самоорганизующиеся программы-имплантаты смогут выводить из строя объекты никак не подключенные к интернету, а функционирующие в закрытых сетях. Причем, в этих публикациях утверждается, что найден способ проникновения программ-имплантатов этого класса даже в отключенные сложные компьютеризованные объекты, линии, энергосистемы и т. п. При переходе этих объектов в активный режим программы реализуют свои задачи разрушения, либо перехвата управления. Эти программы и имплантаты для проникновения используют акустическую и оптическую среды.

На сегодняшний день самым мощным суперкомпьютером в мире является китайский Тяньэх-2. Большая часть компонентов этой системы была разработана в Китае. Однако надо иметь в виду, что подавляющая часть наиболее мощных суперкомпьютеров принадлежит Соединенным Штатам и в отличие от Китая, соединена в единую распределенную сеть под эгидой АНБ и Министерства энергетики США. Но главное даже не это. Чтобы осуществить следующий скачок в скорости вычислений, необходимо переходить уже на уровень нанотехнологий. Летом этого года ведущие американские производители процессоров для суперкомпьютеров объявили о том, что к 2015 г. они смогут начать производство микропроцессоров, пока еще на основе кремния, но уже со значительным использованием нанотехнологий. Приближаются к подобному решению и японцы.

Китай, наращивая мощность суперкомпьютеров, пока, судя по оценкам экспертов, не имеет необходимой технологической базы для производства процессоров с использованием нанотехнологий. Ключевым вопросом в обеспечении превентивного доминирования в киберпространстве является способность декодировать защищенную специальными шифрами информацию, передаваемую как в интернете, так и в закрытых сетях государств – потенциальных противников. Согласно документу АНБ, обнародованному Сноуденом, «в будущем сверхдержавы будут появляться и приходить в упадок в зависимости оттого, насколько сильными будут их криптоаналитические программы. Это цена, которую должны заплатить США, чтобы удержать неограниченный доступ к использованию киберпространства».

Уже давно Агентство на постоянной основе работает с IT-компаниями по встраиванию в их продукты закладок в интересах спецслужб США, а также ведет работу по целенаправленному ослаблению международных алгоритмов защиты данных. Поскольку именно американские компании являются поставщиками подавляющей части используемых в мире процессоров, маршрутизаторов, серверной инфраструктуры и т. п., становится понятным, что на сегодняшний день в подавляющем большинстве стран, в том числе в России, даже закрытые компьютерные сети весьма уязвимы для проникновения, а используемые системы шифрования в значительной части являются прозрачными для американских спецслужб.

Хотя в опубликованных Э. Сноуденом документах и имеется информация, что службы США и Великобритании могут взломать любой шифр, используемый в интернете, это, по мнению подавляющего большинства специалистов, не является корректным утверждением. Более того, тесные контакты АНБ с производителями харда, в который они стремятся встроить соответствующие закладки, лишний раз подтверждает это мнение.

Проблема состоит в том, что мощностей нынешних суперкомпьютеров, даже в виде распределенной сети не хватает для уверенного взлома наиболее изощренных шифров, используемых в правительственной связи и коммуникациях спецслужб информационно продвинутых стран мира, включая Россию.

Однако, ситуация изменится с появлением на свет квантового компьютера. Собственно, одна из сверхзадач квантовых компьютеров как раз и состоит во взломе любого шифра, созданного на традиционных, доквантовых компьютерах. На сегодняшний день математически доказана справедливость подобной постановки задачи. Против квантового компьютера все доквантовые системы шифрования бессильны.

Хотя самих квантовых компьютеров пока нет, уже созданы многочисленные алгоритмы для них, а буквально в этом году по заданию IARPA разработан язык программирования Quipper. Работы по практическому созданию квантового компьютера ведутся в Соединенных Штатах в рамках проекта Quantum Computer Science (QCS) IARPA.

Немаловажно понимать принципиальное отличие IARPA от DARPA. Помимо прочего оно состоит в том, что проекты DARPA относятся к сфере двойных технологий, предусматривают оповещение о разработчиках тех или иных проектов и их результатах. Вся информация по проектам IARPA, кроме их наименования и условий, является секретной.

В 2013 году совершен прорыв и в аппаратном компоненте квантового компьютера. Компания Google, совместно с NASA запустила в эксплуатацию в рамках сети суперкомпьютеров квантовый модуль D-Wave Two. Это еще не полноценный квантовый компьютер, но при выполнении сложных вычислений с более чем 500 параметрами его мощность в тысячи раз превосходит производительность лучших суперкомпьютеров из списка Топ-500.

По осторожным высказываниям Google в ближайшие два-три года они собираются создать сеть, включающую несколько подобных модулей, работающих вместе с обычными суперкомпьютерами, которые по своим совокупным возможностям вплотную приблизится или будет равна полноценному квантовому компьютеру.

 

Когда это произойдет, то помимо прочего, любой шифрованный трафик окажется полностью открытым и свободно читаемым, а саморазвивающиеся программы позволят в этих условиях беспрепятственно ставить под контроль любые объекты и сети потенциальных противников. Тем самым будет достигнуто фактически неограниченное доминирование в киберпространстве. Электронные сети противника в любой момент могут быть разрушены или поставлены под полный контроль кибреагрессора, обладающего описанными выше программными и аппаратными средствами. Тем самым кибервойна закончится, не успев начаться.

Но и это еще не все. Летом 2013 года, несмотря на разоблачения АНБ и американского разведывательного сообщества, в Соединенных Штатах состоялся ряд совещаний по повышению уровня кибернетической национальной безопасности. Впервые за всю историю всерьез обсуждался вопрос создания общеамериканской электронной стены – фаервола. В этом случае весь интернет-трафик, входящий из-за рубежа подвергался бы глубокой инспекции пакетов, и любые подозрительные пакеты блокировались так же, как великий китайский фаервол блокирует нежелательные сайты. Участники обсуждения пришли к точке зрения, что это был бы лучший способ, но решили, что подобный подход будет невозможно реализовать на практике из-за американских реалий. Однако приведенные в докладе опросов американского общественного мнения и руководителей американских корпораций, а также подогреваемые СМИ истерия по поводу китайских и русских хакеров, могут создать питательную почву для практических шагов в этом направлении.

Согласно анализу, проведенному по открытым источникам экспертами Центра военно-промышленной политики Института США и Канады, американцы взяли курс на развертывание автономных спутниковых группировок, обеспечивающих защищенные электронные коммуникации и развертывание системы ПРО, нацеленной не столько против террористов, сколько против потенциальных американских конкурентов в космосе.

Спутниковые группировки призваны создать параллельную современному интернету защищенную систему электронных коммуникаций, завязанную на выведенную в космос суперкомпьютерную систему с квантовыми составляющими. Другая часть орбитальных спутниковых группировок призвана вывести из строя телекоммуникационные и электронные сети противников, способные функционировать в случае принудительного отключения обычного интернета. Наконец, система ПРО должны блокировать запуски ракет противника, нацеленных на орбитальные группировки и космическую платформу с центральным квантовым или квантовоподобным суперкомпьютером.

В этой связи возникает проблема разработки кибероружия сдерживания.

Недавно президент РАН Владимир Фортов сообщил, что «Работы, проведенные под руководством академика Геннадия Месяца, позволили создать генераторы, испускающие очень короткие и мощные импульсы. Их пиковая мощность достигает миллиардов ватт, что сопоставимо с мощностью энергоблока АЭС. Это более чем в 10 раз превышает зарубежные достижения». Указанный генератор может быть размещен на носителе, выведенном в космос на низкую орбиту или в мобильном варианте на земле, либо даже на подводной лодке вблизи берегов потенциального противника. Использование такого генератора позволяет получить направленный мощнейший электромагнитный импульс, способный полностью вывести из строя любую электронику, независимо от ее защиты на весьма значительных площадях. Более того, имеются расчеты, показывающие возможность вывести из строя при помощи системы указанных генераторов энергосистемы, телекоммуникации, электронные сети, включая интернет, в самых разных странах мира, в том числе в США.

Какие выводы можно сделать из вышеприведенного анализа и складывающейся внешнеполитической ситуации?

• Грубейшее вмешательство США и их союзников в украинский кризис, события вокруг Сирии показывают, что у геополитических конкурентов России нет никаких моральных ограничений в реализации любых агрессивных планов и провокаций самого чудовищного типа (с уничтожением мирного населения химоружием для обоснования начала войны против суверенной страны в обход международного права). Поэтому скорейшее полноценное развертывание российских кибервойск в структуре вооруженных сил и разработка кибероружия сдерживания являются в современный период не менее важной государственной задачей, чем поддержание в боевой готовности ядерного потенциала.

• Информационный взрыв, связанный с опубликованием в открытой печати сверхсекретных материалов Сноудена о ведущейся кибервойне армией и спецслужбами США против России и других стран, и применяемых при этом технологиях, ставит задачу внесения серьезных корректив в государственную политику обеспечения кибербезопасности. Речь идет о пересмотре стратегических документов, увеличении бюджетного финансирования, ускоренной и качественной подготовке кадров, способных вести противоборство в киберпространстве.

• Сдерживание кибервойн XXI века невозможно без развития фундаментальных научных исследований самой различной направленности. По всей видимости, процесс реализации фундаментальных научных разработок как и прежде будет ориентирован в первую очередь на военные цели для достижения превосходства над потенциальным противником. Причем скорость реализации фундаментальных открытий в прикладных военных целях в условиях идущей информационной революции будет неизменно возрастать. Поэтому государственные бюджетные вложения в фундаментальные исследования должны быть качественно увеличены.

Купите 3 книги одновременно и выберите четвёртую в подарок!

Чтобы воспользоваться акцией, добавьте нужные книги в корзину. Сделать это можно на странице каждой книги, либо в общем списке:

  1. Нажмите на многоточие
    рядом с книгой
  2. Выберите пункт
    «Добавить в корзину»