„Runet-Isolation“ oder „Souveränes Internet“

„Runet-Isolation“ oder „Souveränes Internet“

Der 1. Mai war endlich da unterzeichnet von das Gesetz über das „souveräne Internet“, aber Experten nannten es fast sofort die Isolierung des russischen Segments des Internets, also wovon? (in einfachen Worten)

Ziel des Artikels ist es, Internetnutzern allgemeine Informationen bereitzustellen, ohne sich in unnötige Verwirrung und abstruse Terminologie zu vertiefen. Der Artikel erklärt für viele einfache Dinge, aber für viele bedeutet er nicht, dass sie für alle gelten. Und auch mit dem Mythos über die politische Komponente der Kritik an diesem Gesetz aufzuräumen.

Wie funktioniert das Internet?

Beginnen wir mit den Grundlagen. Das Internet besteht aus Clients, Routern und Infrastruktur, die über das IP-Protokoll arbeiten

„Runet-Isolation“ oder „Souveränes Internet“
(V4-Adresse lautet wie folgt: 0-255.0-255.0-255.0-255)

Clients sind die Benutzercomputer selbst, derselbe, an dem Sie sitzen und diesen Artikel lesen. Sie haben eine Verbindung zu benachbarten (direkt angeschlossenen) Routern. Clients senden Daten an eine Adresse oder einen Adressbereich anderer Clients.

Router – Mit benachbarten Routern verbunden und können mit benachbarten Clients verbunden werden. Sie verfügen nicht über eine eigene eindeutige IP-Adresse (nur zur Weiterleitung), sondern sind für eine ganze Reihe von Adressen verantwortlich. Ihre Aufgabe besteht darin, festzustellen, ob sie Clients mit der angeforderten Adresse haben oder ob sie Daten an andere Router senden müssen. Dabei müssen sie auch feststellen, welcher Nachbar für den erforderlichen Adressbereich verantwortlich ist.

Router können auf verschiedenen Ebenen platziert werden: Anbieter, Land, Region, Stadt, Bezirk, und selbst zu Hause haben Sie höchstwahrscheinlich Ihren eigenen Router. Und sie alle haben ihre eigenen Adressbereiche.

Zur Infrastruktur gehören Verkehrsknotenpunkte, Kommunikation mit Satelliten, Kontinentalzugänge usw. Sie werden benötigt, um Router mit anderen Routern anderer Betreiber, Länder und Kommunikationsarten zu kombinieren.

Wie können Sie Daten übertragen?

Wie Sie verstehen, sind die Clients und Router selbst durch etwas verbunden. Es kann sein:

Drähte

  1. Auf dem land

    Rostelecom-Backbone-Netzwerk„Runet-Isolation“ oder „Souveränes Internet“

  2. Unter dem Wasser

    Transozeanische Unterseekabel„Runet-Isolation“ oder „Souveränes Internet“

Luft

Hierbei handelt es sich um Wi-Fi-, LTE-, WiMax- und Operator-Funkbrücken, die dort eingesetzt werden, wo die Verlegung von Kabeln schwierig ist. Sie werden nicht zum Aufbau vollwertiger Anbieternetzwerke verwendet, sondern sind in der Regel eine Fortsetzung kabelgebundener Netzwerke.

Raum

Satelliten können sowohl normale Benutzer bedienen als auch Teil der Infrastruktur von Anbietern sein.

ISATEL-Satellitenabdeckungskarte„Runet-Isolation“ oder „Souveränes Internet“

Das Internet ist ein Netzwerk

Wie Sie sehen, dreht sich im Internet alles um Nachbarn und Nachbarn von Nachbarn. Auf dieser Vernetzungsebene gibt es keine Zentren und roten Knöpfe für das gesamte Internet. Das heißt, das böse Amerika kann den Verkehr zwischen zwei russischen Städten, zwischen einer russischen und einer chinesischen Stadt, zwischen einer russischen und einer australischen Stadt nicht stoppen, egal wie sehr es es auch möchte. Das Einzige, was sie tun können, ist, Bomben auf Router zu werfen, aber das ist überhaupt keine Bedrohung auf Netzwerkebene.

Tatsächlich gibt es Zentren, aber pssst...

Aber diese Zentren sind ausschließlich informativ, das heißt, sie sagen, dass dies die Adresse dieses und jenes Landes, dieses und jenes Geräts, dieses und jenes Herstellers usw. ist. Ohne diese Daten ändert sich für das Netzwerk nichts.

Es ist alles die Schuld der kleinen Leute!

Eine Ebene über den reinen Daten liegt das World Wide Web, das wir besuchen. Das Funktionsprinzip der darin enthaltenen Protokolle sind für Menschen lesbare Daten. Ausgehend von Website-Adressen unterscheidet sich beispielsweise google.ru von der Maschine 64.233.161.94. Und bis zum HTTP-Protokoll selbst und dem JavaScript-Code: Sie können sie alle lesen, vielleicht nicht in Ihrer Muttersprache, aber in der menschlichen Sprache ohne jegliche Konvertierung.

Hier liegt die Wurzel des Bösen.

Um für Menschen verständliche Adressen in für Router verständliche Adressen umzuwandeln, sind Register dieser Adressen erforderlich. Ebenso gibt es staatliche Register mit Verwaltungsadressen wie: Leninstr., 16 - Wohnort von Ivan Ivanovich Ivanov. Es gibt also ein gemeinsames globales Register, in dem Folgendes angegeben ist: google.ru - 64.233.161.94.

Und es liegt in Amerika. Auf diese Weise werden wir also vom Internet getrennt!

In Wirklichkeit ist es nicht so einfach.

„Runet-Isolation“ oder „Souveränes Internet“

Согласно Offene Daten

ICANN ist ein Auftragnehmer der internationalen Gemeinschaft, der die IANA-Funktion ohne die Kontrolle von Regierungen (hauptsächlich der US-Regierung) wahrnimmt, sodass das Unternehmen trotz seiner Registrierung in Kalifornien als international betrachtet werden kann

Darüber hinaus ist ICANN zwar für die Verwaltung zuständig, tut dies jedoch nur mit Auflagen und Verordnungen; die Ausführung erfolgt durch ein anderes nichtstaatliches Unternehmen – VeriSign.

Als nächstes kommen die Root-Server, es gibt 13 davon und sie gehören verschiedenen Unternehmen, von der US-Armee bis hin zu Instituten und gemeinnützigen Unternehmen aus den Niederlanden, Schweden und Japan. Auch vollständige Kopien davon gibt es auf der ganzen Welt, unter anderem in Russland (Moskau, St. Petersburg, Nowosibirsk, Rostow am Don).

Und am wichtigsten ist, dass diese Server eine Liste vertrauenswürdiger Server auf der ganzen Welt enthalten, die wiederum eine weitere Liste von Servern auf der ganzen Welt enthalten, die bereits die Namens- und Adressenregister selbst enthalten.

Der eigentliche Zweck von Root-Servern besteht darin, zu sagen, dass die Registrierung dieses oder jenes Servers offiziell und nicht gefälscht ist. Auf jedem Computer können Sie einen Server mit Ihrer Liste einrichten. Wenn Sie beispielsweise auf sberbank.ru zugreifen, wird Ihnen nicht die tatsächliche Adresse 0.0.0.1, sondern 0.0.0.2 gesendet, auf der sich eine exakte Kopie befindet Die Website der Sberbank wird gefunden, aber alle Daten werden gestohlen. In diesem Fall sieht der Nutzer die gewünschte Adresse in für Menschen lesbarer Form und kann eine Fälschung nicht von einer echten Seite unterscheiden. Der Computer selbst benötigt aber nur die Adresse und arbeitet auch nur damit, er kennt keine Buchstaben. Dies ist der Fall, wenn man es aus der Sicht potenzieller Bedrohungen betrachtet. Warum bringen wir ein Gesetz ein?
*ein erkennbares NCBI – es lohnt sich

Das Gleiche gilt für die gemeinsame Wurzel der https/TLS/SSL-Zertifizierung – die bereits auf die Gewährleistung der Sicherheit ausgerichtet ist. Der Plan ist derselbe, es werden jedoch weitere Daten zusammen mit der Adresse gesendet, darunter öffentliche Schlüssel und Signaturen.

Hauptsache, es gibt einen Endpunkt, der als Garant dient. Und wenn es mehrere solcher Punkte mit unterschiedlichen Informationen gibt, ist es einfacher, eine Vertretung zu organisieren.

Der Hauptzweck von Adressregistern besteht darin, eine gemeinsame Namensliste zu führen, um zwei Websites mit einer für Menschen sichtbaren Adresse und unterschiedlichen IPs zu vermeiden. Stellen Sie sich die Situation vor: Eine Person veröffentlicht auf der Website magazine.net einen Link zu einer Seite mit einer Studie zum Suchtschutz von Amphetamin-Stimulanzien mittels Amphonelinsäure, eine andere Person zeigt Interesse und klickt auf den Link. Aber der Link ist nur der Text selbst: magazine.net, er enthält nichts anderes als. Als der Autor den Link jedoch veröffentlichte, kopierte er ihn einfach aus seinem Browser, nutzte jedoch Google DNS (die gleiche Registry) und unter seinem Eintrag magazine.net steht die Adresse 0.0.0.1, und einer der Leser, die dem folgten Der Link verwendet Yandex DNS und speichert eine andere Adresse – 0.0.0.2, unter der der Elektronikladen und die Registrierungsstelle nichts über 0.0.0.1 wissen. Dann kann der Benutzer den Artikel, an dem er interessiert ist, nicht anzeigen. Was im Grunde dem ganzen Sinn der Links widerspricht.

Für diejenigen, die es besonders interessiert: Tatsächlich enthalten Register eine ganze Reihe von Adressen, und Websites können aus verschiedenen Gründen auch die endgültige IP ändern (Plötzlich bietet ein neuer Anbieter eine höhere Geschwindigkeit). Und damit die Links nicht an Relevanz verlieren, bietet DNS die Möglichkeit, Adressen zu ändern. Dies hilft auch dabei, die Anzahl der Server, die die Site bedienen, zu erhöhen oder zu verringern.

Unabhängig von der Entscheidung der amerikanischen Seite oder militärischen Angriffen, einschließlich der Beschlagnahmung nichtstaatlicher Institutionen, der Fälschung von Wurzelzentren oder der völligen Zerstörung der Beziehungen zu Russland, wird es daher in keiner Weise möglich sein, Stabilität herzustellen des russischen Segments des Internets in die Knie gezwungen.

Erstens werden die Hauptverschlüsselungsschlüssel selbst in zwei Bunkern auf verschiedenen Seiten der Vereinigten Staaten gespeichert. Zweitens ist die administrative Kontrolle so verteilt, dass es notwendig sein wird, mit der gesamten zivilisierten Welt zu verhandeln, um Russland abzukoppeln. Das wird von einer langen Diskussion begleitet sein und Russland wird einfach Zeit haben, seine Infrastruktur aufzubauen. Bisher wurden in der Geschichte noch keine derartigen Vorschläge gemacht, auch nicht theoretisch. Nun, es gibt immer und überall auf der Welt Kopien. Es reicht aus, den Verkehr auf eine chinesische oder indische Kopie umzuleiten. Daher müssen wir uns grundsätzlich mit der ganzen Welt einigen. Und noch einmal: In Russland gibt es immer die aktuellste Serverliste und Sie können immer dort weitermachen, wo Sie aufgehört haben. Oder Sie ersetzen die Signatur einfach durch eine andere.

Sie müssen die Signatur überhaupt nicht überprüfen – selbst wenn alles sofort passiert und die russischen Zentren zerstört werden, können Anbieter die fehlende Kommunikation mit den Root-Servern ignorieren, dies dient lediglich der zusätzlichen Sicherheit und hat keinen Einfluss auf das Routing.

Betreiber speichern außerdem einen Cache (die beliebtesten werden angefordert) sowohl der Schlüssel als auch der Register selbst, und ein Teil des Caches Ihrer beliebten Websites wird auf Ihrem Computer gespeichert. Dadurch werden Sie zunächst überhaupt nichts spüren.

Es gibt auch andere WWW-Zentren, die jedoch oft nach einem ähnlichen Prinzip funktionieren und weniger notwendig sind.

Jeder wird sterben, aber die Piraten werden leben!

„Runet-Isolation“ oder „Souveränes Internet“

Neben den offiziellen Root-Servern gibt es alternative Server, die jedoch meist Piraten und Anarchisten gehören, die sich jeglicher Zensur widersetzen, weshalb die Anbieter sie nicht nutzen. Aber die Auserwählten ... Selbst wenn sich die ganze Welt gegen Russland verschworen hat, werden diese Jungs weiterhin dienen.

Der DHT-Algorithmus von Peer-to-Peer-Torrent-Netzwerken kann übrigens ruhig ohne Registrierungen auskommen; er fordert keine bestimmte Adresse an, sondern kommuniziert mit dem Hash (Identifikator) der gewünschten Datei. Das heißt, Piraten werden unter allen Umständen leben!

Der einzig echte Angriff!

Die einzige wirkliche Bedrohung kann nur eine Verschwörung der ganzen Welt sein, die alle von Russland führenden Kabel durchtrennt, Satelliten abschießt und Funkstörungen installiert. Es stimmt, dass in diesem Fall einer globalen Blockade das Internet das letzte sein wird, was von Interesse sein wird. Oder ein aktiver Krieg, aber dort ist alles beim Alten.

Das Internet in Russland wird weiterhin so funktionieren, wie es ist. Nur mit einer vorübergehenden Verringerung der Sicherheit.

Worum geht es also im Gesetz?

Das Seltsamste ist, dass das Gesetz diese Situation theoretisch beschreibt, aber nur zwei wirkliche Dinge bietet:

  1. Erstellen Sie Ihre eigenen WWW-Zentren.
  2. Übertragen Sie alle Grenzübergangsstellen für Internetkabel nach Roskomnadzor und installieren Sie Inhaltsblocker.

Nein, das sind nicht zwei Dinge, die das Problem lösen, das sind im Prinzip zwei Dinge, die im Gesetz stehen, der Rest ist so: „Es ist notwendig, die Stabilität des Internets zu gewährleisten.“ Keine Methoden, Bußgelder, Pläne, Verteilung von Verantwortlichkeiten und Verantwortlichkeiten, sondern lediglich eine Erklärung.

Wie Sie bereits verstehen, ist für das souveräne Internet nur der erste Punkt relevant, der zweite betrifft die Zensur und das ist alles. Darüber hinaus kann dies die Aktivität beim Aufbau von Edge-Netzwerken verringern und letztendlich die Stabilität des souveränen Internets verringern.

Der erste Punkt löst, wie wir bereits herausgefunden haben, das Problem einer unwahrscheinlichen vorübergehenden und leicht gefährlichen Bedrohung. Dies wird von den Netzwerkteilnehmern bereits beim Auftreten von Bedrohungen durchgeführt, hier wird jedoch vorgeschlagen, dies im Voraus zu tun. Dies muss im Voraus erfolgen, nur in einem sehr deprimierenden Fall.

Die Ergebnisse sind enttäuschend!

Zusammenfassend stellt sich heraus, dass die Regierung 30 Milliarden Rubel für ein Gesetz bereitgestellt hat, das eine unwahrscheinliche, ungefährliche Situation löst, die bestenfalls keinen Schaden anrichtet. Und der zweite Teil wird die Zensur einführen. Uns wird Zensur angeboten, damit wir nicht den Anschluss verlieren. Wir könnten genauso gut das ganze Land ermutigen, donnerstags Milch zu trinken, um Mord zu vermeiden. Das heißt, sowohl die Logik als auch der gesunde Menschenverstand sagen, dass diese Dinge nicht miteinander verbunden sind und nicht verbunden werden können.

Warum bereitet sich die Regierung also proaktiv auf eine totale Zensur vor ... Zensur und Krieg?

„Runet-Isolation“ oder „Souveränes Internet“

„Runet-Isolation“ oder „Souveränes Internet“

Eine Minute der Fürsorge von einem UFO

Dieses Material hat möglicherweise widersprüchliche Gefühle hervorgerufen. Bevor Sie einen Kommentar schreiben, sollten Sie etwas Wichtiges auffrischen:

Wie man einen Kommentar schreibt und überlebt

  • Schreiben Sie keine beleidigenden Kommentare und werden Sie nicht persönlich.
  • Unterlassen Sie obszöne Sprache und toxisches Verhalten (auch in verschleierter Form).
  • Um Kommentare zu melden, die gegen die Site-Regeln verstoßen, verwenden Sie die Schaltfläche „Melden“ (falls verfügbar) oder Feedback-Formular.

Was tun, wenn: minus Karma | Konto gesperrt

Habr-Autorencode и Habraetikette
Vollständige Website-Regeln

Source: habr.com

Kommentar hinzufügen