“Aislamiento de Runet” o “Internet soberana”

“Aislamiento de Runet” o “Internet soberana”

El 1 de mayo finalmente fue firmado por la ley sobre la "Internet soberana", pero los expertos casi de inmediato la llamaron el aislamiento del segmento ruso de Internet, entonces, ¿de qué? (en lenguaje sencillo)

El artículo tiene como objetivo proporcionar información general a los usuarios de Internet sin sumergirse en confusión innecesaria y terminología abstrusa. El artículo explica cosas sencillas para muchos, pero para muchos no es aplicable a todos. Y también disipar el mito sobre el componente político de la crítica a esta ley.

¿Cómo funciona el internet?

Empecemos con lo básico. Internet se compone de clientes, enrutadores e infraestructura que operan a través del protocolo IP.

“Aislamiento de Runet” o “Internet soberana”
(La dirección v4 es la siguiente: 0-255.0-255.0-255.0-255)

Los clientes son los propios ordenadores de los usuarios, el mismo en el que usted está sentado leyendo este artículo. Tienen una conexión con enrutadores vecinos (conectados directamente). Los clientes envían datos a una dirección o rango de direcciones de otros clientes.

Enrutadores: conectados a enrutadores vecinos y pueden conectarse a clientes vecinos. No tienen su propia dirección IP única (solo para redirección), pero son responsables de una amplia gama de direcciones. Su tarea es determinar si tienen clientes con la dirección solicitada o si necesitan enviar datos a otros enrutadores; aquí también deben determinar qué vecino es responsable del rango de direcciones requerido.

Los enrutadores se pueden ubicar en diferentes niveles: proveedor, país, región, ciudad, distrito e incluso en casa lo más probable es que tengas tu propio enrutador. Y todos ellos tienen sus propios rangos de direcciones.

La infraestructura incluye puntos de intercambio de tráfico, comunicaciones con satélites, entradas continentales, etc. son necesarios para combinar enrutadores con otros enrutadores que pertenecen a otros operadores, países y tipos de comunicaciones.

¿Cómo se pueden transferir datos?

Como comprenderá, los clientes y los enrutadores están conectados por algo. Puede ser:

Alambres

  1. Por tierra

    Red troncal de Rostelecom“Aislamiento de Runet” o “Internet soberana”

  2. Debajo del agua

    Cables submarinos transoceánicos“Aislamiento de Runet” o “Internet soberana”

Aire

Se trata de puentes de radio Wi-Fi, LTE, WiMax y de operador, que se utilizan donde es difícil instalar cables. No se utilizan para construir redes de proveedores completas, generalmente son una continuación de las redes cableadas.

espacio

Los satélites pueden servir tanto a usuarios comunes como ser parte de la infraestructura de los proveedores.

Mapa de cobertura satelital de ISATEL“Aislamiento de Runet” o “Internet soberana”

internet es una red

Como puede ver, Internet se trata de vecinos y vecinos de vecinos. En este nivel de red no hay centros ni botones rojos para todo Internet. Es decir, los malvados Estados Unidos no pueden detener el tráfico entre dos ciudades rusas, entre una ciudad rusa y una china, entre una ciudad rusa y una australiana, por mucho que les gustaría hacerlo. Lo único que pueden hacer es lanzar bombas sobre los enrutadores, pero esto no es una amenaza a nivel de red en absoluto.

de hecho, hay centros, pero shh...

pero estos centros son exclusivamente informativos, es decir, dicen que esta es la dirección de tal o cual país, tal o cual dispositivo, tal o cual fabricante, etc. Sin estos datos, nada cambia para la red.

¡Todo es culpa de la gente pequeña!

Un nivel por encima de los datos puros es la World Wide Web que estamos visitando. El principio de funcionamiento de los protocolos que contiene son datos legibles por humanos. A partir de las direcciones de sitios web, por ejemplo, google.ru se diferencia de la máquina 64.233.161.94. Y terminando con el protocolo Http en sí y el código JavaScript, puedes leerlos todos, tal vez no en tu idioma nativo, pero sí en lenguaje humano sin ninguna conversión.

Aquí es donde reside la raíz del mal.

Para convertir direcciones comprensibles para los humanos en direcciones comprensibles para los enrutadores, se necesitan registros de estas mismas direcciones. Así como existen registros estatales de direcciones administrativas como: calle Lenin, 16 - vive Ivan Ivanovich Ivanov. Entonces existe un registro global común, donde se indica: google.ru - 64.233.161.94.

Y está ubicado en Estados Unidos. ¡Así es como nos desconectaremos de Internet!

En realidad, no es tan simple.

“Aislamiento de Runet” o “Internet soberana”

según datos abiertos

ICANN es un contratista de la comunidad internacional para realizar la función de la IANA sin el control de los gobiernos (principalmente el gobierno de EE. UU.), por lo que la corporación puede considerarse internacional, a pesar de su registro en California.

Además, aunque la ICANN se encarga de la gestión, lo hace sólo mediante requisitos y decretos; la ejecución la lleva a cabo otra empresa no estatal: VeriSign.

Luego vienen los servidores raíz, son 13 y pertenecen a diferentes empresas, desde el ejército estadounidense hasta institutos y empresas sin ánimo de lucro de Holanda, Suecia y Japón. También hay copias completas de ellos en todo el mundo, incluso en Rusia (Moscú, San Petersburgo, Novosibirsk, Rostov del Don).

Y lo más importante, estos servidores contienen una lista de servidores confiables en todo el mundo, que a su vez contienen otra lista de servidores en todo el mundo, que ya contienen los registros de nombres y direcciones.

El verdadero propósito de los servidores raíz es decir que tal o cual registro de servidor es oficial y no falso. En cualquier computadora puede configurar un servidor con su lista y, por ejemplo, cuando acceda a sberbank.ru, no se le enviará su dirección real: 0.0.0.1, sino: 0.0.0.2, en la que se encuentra una copia exacta del Se localizará el sitio web de Sberbank, pero se robarán todos los datos. En este caso, el usuario verá la dirección deseada en un formato legible por humanos y de ninguna manera podrá distinguir un sitio falso de uno real. Pero el ordenador en sí sólo necesita la dirección y sólo funciona con ella, no conoce ninguna letra. Esto es así si lo miras desde el punto de vista de las amenazas potenciales. ¿Por qué estamos introduciendo una ley?
*un ncbi reconocible: vale la pena

Lo mismo ocurre con la raíz común de la certificación https/TLS/SSL, que ya se centra en garantizar la seguridad. El plan es el mismo, pero se envían otros datos junto con la dirección, incluidas claves públicas y firmas.

Lo principal es que existe un punto final que sirve de garante. Y si hay varios puntos de este tipo y con información diferente, entonces es más fácil organizar una sustitución.

El objetivo principal de los registros de direcciones es mantener una lista común de nombres para evitar dos sitios con una dirección visible para los humanos y diferentes IP. Imagínese la situación: una persona publica un enlace en el sitio web magazine.net a una página con un estudio sobre la protección contra la adicción a los estimulantes de anfetamina utilizando ácido anfonélico, otra persona se interesa y hace clic en el enlace. Pero el enlace es sólo el texto en sí: magazine.net, no contiene nada más. Sin embargo, cuando el autor publicó el enlace, simplemente lo copió de su navegador, pero usó Google DNS (el mismo registro), y bajo su entrada magazine.net está la dirección 0.0.0.1, y uno de los lectores que siguió el enlace El enlace utiliza Yandex DNS y almacena otra dirección: 0.0.0.2, en la que la tienda de electrónica y el registro no saben nada sobre ningún 0.0.0.1. Entonces, el usuario no podrá visualizar el artículo que le interesa. Lo que básicamente contradice todo el objetivo de los enlaces.

Para aquellos que estén especialmente interesados: de hecho, los registros contienen una amplia gama de direcciones y los sitios también pueden cambiar la IP final por varias razones (de repente, un nuevo proveedor proporciona mayor velocidad). Y para que los enlaces no pierdan su relevancia, DNS ofrece la posibilidad de cambiar de dirección. Esto también ayuda a aumentar o disminuir la cantidad de servidores que dan servicio al sitio.

Como resultado, no importa la decisión de la parte estadounidense o los ataques militares, incluida la toma de instituciones no estatales, la falsificación de centros de raíces o la destrucción completa de los vínculos con Rusia, de ninguna manera será posible lograr la estabilidad. del segmento ruso de Internet de rodillas.

En primer lugar, las claves maestras de cifrado se almacenan en dos búnkeres en diferentes partes de los Estados Unidos. En segundo lugar, el control administrativo está tan distribuido que será necesario negociar con todo el mundo civilizado para desconectar a Rusia. Lo cual irá acompañado de una larga discusión y Rusia simplemente tendrá tiempo para establecer su infraestructura. Por el momento, no se han hecho propuestas de este tipo en la historia, ni siquiera en teoría. Bueno, siempre hay copias en cualquier parte del mundo. Bastará con redirigir el tráfico a una copia china o india. En consecuencia, tendremos que llegar a un acuerdo de principio con todo el mundo. Y nuevamente, en Rusia siempre habrá la lista más reciente de servidores y siempre podrás continuar desde donde lo dejaste. O simplemente puedes reemplazar la firma por otra.

No es necesario verificar la firma en absoluto; incluso si todo sucede instantáneamente y los centros rusos son destruidos, los proveedores pueden ignorar la falta de comunicación con los servidores raíz, esto es puramente por seguridad adicional y no afecta el enrutamiento.

Los operadores también almacenan un caché (los más populares solicitados) tanto de las claves como de los propios registros, y una parte del caché de sus sitios web populares se almacena en su computadora. Como resultado, al principio no sentirás nada en absoluto.

También existen otros centros WWW, pero a menudo funcionan según un principio similar y son menos necesarios.

¡Todos morirán, pero los piratas vivirán!

“Aislamiento de Runet” o “Internet soberana”

Además de los servidores raíz oficiales, existen servidores alternativos, pero suelen pertenecer a piratas y anarquistas que se oponen a cualquier censura, por lo que los proveedores no los utilizan. Pero los elegidos... Aquí, incluso si el mundo entero conspira contra Rusia, estos muchachos seguirán sirviendo.

Por cierto, el algoritmo DHT de las redes Torrent peer-to-peer puede vivir tranquilamente sin ningún registro, no solicita una dirección específica, sino que se comunica con el hash (identificador) del archivo deseado. Es decir, ¡los piratas vivirán bajo cualquier circunstancia!

¡El único ataque real!

La única amenaza real sólo puede ser una conspiración del mundo entero, cortando todos los cables que salen de Rusia, derribando satélites e instalando interferencias de radio. Es cierto que en este caso de bloqueo global, lo último que interesará es Internet. O una guerra activa, pero allí todo sigue igual.

Internet dentro de Rusia seguirá funcionando como está. Solo con una disminución temporal de la seguridad.

Entonces, ¿de qué se trata la ley?

Lo más extraño es que la ley, en teoría, describe esta situación, pero ofrece sólo dos cosas reales:

  1. Crea tus propios centros WWW.
  2. Transferir todos los pasos fronterizos por cable de Internet a Roskomnadzor e instalar bloqueadores de contenido.

No, no son dos cosas que solucionan el problema, son, en principio, dos cosas que están en la ley, el resto es como: “es necesario asegurar la estabilidad de Internet”. Sin métodos, multas, planes, distribución de responsabilidades y responsabilidades, sino simplemente una declaración.

Como ya comprenderán, sólo el primer punto es relevante para la Internet soberana, el segundo es la censura y eso es todo. Además, esto puede reducir la actividad de construcción de redes de vanguardia y, en última instancia, reducir la estabilidad de la Internet soberana.

El primer punto, como ya hemos descubierto, resuelve el problema de una amenaza poco probable, temporal y ligeramente peligrosa. Los participantes de la red ya lo harán cuando aparezcan amenazas, pero aquí se propone hacerlo con anticipación. Esto debe hacerse con antelación, sólo en un caso muy deprimente.

¡Los resultados son decepcionantes!

En resumen, resulta que el gobierno ha asignado 30 mil millones de rublos para una ley que resuelve una situación improbable, no peligrosa y que, en el mejor de los casos, no causará daño. Y la segunda parte establecerá la censura. Nos ofrecen censura para que no nos desconectemos. También podríamos animar a todo el país a beber leche los jueves para evitar asesinatos. Es decir, tanto la lógica como el sentido común dicen que estas cosas no están conectadas y no pueden conectarse.

Entonces, ¿por qué el gobierno se está preparando proactivamente para una censura total... censura y guerra?

“Aislamiento de Runet” o “Internet soberana”

“Aislamiento de Runet” o “Internet soberana”

Un minuto de atención desde un OVNI

Este material puede haber causado sentimientos encontrados, así que antes de escribir un comentario, repasa algo importante:

Cómo escribir un comentario y sobrevivir

  • No escribas comentarios ofensivos, no te pongas personal.
  • Abstenerse de lenguaje obsceno y comportamiento tóxico (incluso en forma velada).
  • Para reportar comentarios que violan las reglas del sitio, use el botón "Reportar" (si está disponible) o formulario de comentarios.

Qué hacer, si: menos karma | cuenta bloqueada

Código Habr Autores и habraetiqueta
Reglas completas del sitio

Fuente: habr.com

Añadir un comentario