« Isolement Runet » ou « Internet souverain »

« Isolement Runet » ou « Internet souverain »

Le 1er mai était enfin signé par la loi sur « l'Internet souverain », mais les experts l'ont presque immédiatement surnommée l'isolement du segment russe de l'Internet, et de quoi ? (en termes simples)

L'article vise à fournir des informations générales aux internautes sans se plonger dans une confusion inutile et une terminologie absconse. L'article explique des choses simples pour beaucoup, mais pour beaucoup, cela ne signifie pas pour tout le monde. Et aussi pour dissiper le mythe sur la composante politique de la critique de cette loi.

Comment fonctionne Internet ?

Commençons par les bases. Internet est constitué de clients, de routeurs et d'infrastructures fonctionnant via le protocole IP.

« Isolement Runet » ou « Internet souverain »
(L'adresse v4 est la suivante : 0-255.0-255.0-255.0-255)

Les clients sont les ordinateurs des utilisateurs eux-mêmes, ceux-là mêmes sur lesquels vous êtes assis et lisez cet article. Ils ont une connexion aux routeurs voisins (directement connectés). Les clients envoient des données à une adresse ou une plage d'adresses d'autres clients.

Routeurs - Connectés aux routeurs voisins et peuvent être connectés aux clients voisins. Ils ne possèdent pas leur propre adresse IP unique (uniquement pour la redirection), mais sont responsables de toute une gamme d'adresses. Leur tâche est de déterminer s'ils ont des clients avec l'adresse demandée ou s'ils doivent envoyer des données à d'autres routeurs ; ici, ils doivent également déterminer quel voisin est responsable de la plage d'adresses requise.

Les routeurs peuvent être situés à différents niveaux : fournisseur, pays, région, ville, district et même chez vous, vous possédez probablement votre propre routeur. Et ils ont tous leurs propres plages d’adresses.

L'infrastructure comprend les points d'échange de trafic, les communications avec les satellites, les entrées continentales, etc. ils sont nécessaires pour combiner des routeurs avec d'autres routeurs appartenant à d'autres opérateurs, pays et types de communications.

Comment transférer des données ?

Comme vous le comprenez, les clients et les routeurs eux-mêmes sont connectés par quelque chose. Ça peut être:

Fils

  1. Par terre

    Réseau fédérateur Rostelecom« Isolement Runet » ou « Internet souverain »

  2. Sous l'eau

    Câbles sous-marins transocéaniques« Isolement Runet » ou « Internet souverain »

Air

Il s'agit de ponts Wi-Fi, LTE, WiMax et radio opérateur, qui sont utilisés là où il est difficile d'installer des fils. Ils ne sont pas utilisés pour construire des réseaux de fournisseurs à part entière, ils sont généralement une continuation des réseaux câblés.

espace

Les satellites peuvent servir à la fois les utilisateurs ordinaires et faire partie de l'infrastructure des fournisseurs.

Carte de couverture satellite ISATEL« Isolement Runet » ou « Internet souverain »

Internet est un réseau

Comme vous pouvez le constater, Internet concerne uniquement les voisins et les voisins des voisins. À ce niveau de réseau, il n’existe pas de centres ni de boutons rouges pour l’ensemble d’Internet. Autrement dit, l’Amérique maléfique ne peut pas arrêter la circulation entre deux villes russes, entre une ville russe et une ville chinoise, entre une ville russe et une ville australienne, peu importe à quel point elle le souhaite. La seule chose qu’ils peuvent faire est de larguer des bombes sur les routeurs, mais il ne s’agit pas du tout d’une menace au niveau du réseau.

en fait, il y a des centres, mais chut...

mais ces centres sont exclusivement informatifs, c'est-à-dire qu'ils disent que c'est l'adresse de tel ou tel pays, tel ou tel appareil, tel ou tel fabricant, etc. Sans ces données, rien ne change pour le réseau.

C'est la faute des petites gens !

Le World Wide Web que nous visitons se situe au-dessus des données pures. Le principe de fonctionnement des protocoles qu'il contient réside dans des données lisibles par l'homme. À partir des adresses de sites Web, par exemple, google.ru diffère de la machine 64.233.161.94. Et en terminant par le protocole Http lui-même et le code JavaScript, vous pouvez tous les lire, peut-être pas dans votre langue maternelle, mais dans un langage humain sans aucune conversion.

C’est là que réside la racine du mal.

Pour convertir des adresses compréhensibles par les humains en adresses compréhensibles par les routeurs, des registres de ces mêmes adresses sont nécessaires. Tout comme il existe des registres d'État des adresses administratives comme : rue Lénine, 16 - Ivan Ivanovitch Ivanov habite. Il existe donc un registre mondial commun, où il est indiqué : google.ru - 64.233.161.94.

Et il est situé en Amérique. C’est ainsi que nous serons déconnectés d’Internet !

En réalité, ce n'est pas si simple.

« Isolement Runet » ou « Internet souverain »

selon données ouvertes

L'ICANN est un entrepreneur de la communauté internationale pour remplir la fonction IANA sans le contrôle des gouvernements (principalement le gouvernement américain), de sorte que la société peut être considérée comme internationale, malgré son enregistrement en Californie.

De plus, bien que l'ICANN soit en charge de la gestion, elle ne le fait qu'avec des exigences et des décrets ; l'exécution est assurée par une autre société non étatique - VeriSign.

Viennent ensuite les serveurs racine, ils sont au nombre de 13 et appartiennent à différentes sociétés, de l'armée américaine aux instituts et entreprises à but non lucratif des Pays-Bas, de Suède et du Japon. Il en existe également des copies complètes dans le monde entier, notamment en Russie (Moscou, Saint-Pétersbourg, Novossibirsk, Rostov-sur-le-Don).

Et plus important encore, ces serveurs contiennent une liste de serveurs de confiance dans le monde, qui à leur tour contiennent une autre liste de serveurs dans le monde, qui contiennent déjà les registres de noms et d'adresses eux-mêmes.

Le véritable but des serveurs racine est de dire que le registre de tel ou tel serveur est officiel et non faux. Sur n'importe quel ordinateur, vous pouvez configurer un serveur avec votre liste, et par exemple, lorsque vous accédez à sberbank.ru, vous ne recevrez pas sa véritable adresse - 0.0.0.1, mais - 0.0.0.2, sur laquelle une copie exacte du Le site Web de la Sberbank sera localisé, mais toutes les données seront volées. Dans ce cas, l'utilisateur verra l'adresse souhaitée sous une forme lisible par l'homme et ne pourra en aucun cas distinguer un faux d'un vrai site. Mais l’ordinateur lui-même n’a besoin que de l’adresse et il ne fonctionne qu’avec elle, il ne connaît aucune lettre. C'est si vous le regardez du point de vue des menaces potentielles. Pourquoi introduisons-nous une loi ?
*un ncbi reconnaissable - ça vaut le coup

Il en va de même pour la racine commune de la certification https/TLS/SSL, qui vise déjà à assurer la sécurité. Le plan est le même, mais d'autres données sont envoyées avec l'adresse, notamment les clés publiques et les signatures.

L'essentiel est qu'il y ait un point final qui sert de garant. Et s'il existe plusieurs points de ce type et avec des informations différentes, il est alors plus facile d'organiser une substitution.

L'objectif principal des registres d'adresses est de maintenir une liste commune de noms afin d'éviter deux sites avec une adresse visible par l'homme et des adresses IP différentes. Imaginez la situation : une personne publie sur le site magazine.net un lien vers une page contenant une étude sur la protection contre la dépendance aux stimulants amphétamines utilisant l'acide amphonélique, une autre personne s'intéresse et clique sur le lien. Mais le lien n'est que le texte lui-même : magazine.net, il ne contient rien d'autre. Cependant, lorsque l'auteur a publié le lien, il l'a simplement copié depuis son navigateur, mais il a utilisé Google DNS (le même registre), et sous son entrée magazine.net se trouve l'adresse 0.0.0.1, et l'un des lecteurs qui a suivi le le lien utilise le DNS Yandex et stocke une autre adresse - 0.0.0.2, à laquelle le magasin d'électronique et le registre ne savent rien des 0.0.0.1. Ensuite, l’utilisateur ne pourra pas visualiser l’article qui l’intéresse. Ce qui contredit fondamentalement tout l’intérêt des liens.

Pour ceux qui sont particulièrement intéressés : en effet, les registres contiennent toute une gamme d'adresses, et les sites peuvent aussi changer l'IP finale pour diverses raisons (du coup, un nouveau fournisseur offre une plus grande vitesse). Et pour que les liens ne perdent pas de leur pertinence, DNS offre la possibilité de changer d'adresse. Cela permet également d'augmenter ou de diminuer le nombre de serveurs desservant le site.

En conséquence, quelle que soit la décision de la partie américaine ou les attaques militaires, y compris la saisie d'institutions non étatiques, la falsification des centres racines ou la destruction complète des liens avec la Russie, il ne sera en aucun cas possible d'apporter la stabilité. du segment russe de l'Internet à genoux.

Premièrement, les clés principales de cryptage elles-mêmes sont stockées dans deux bunkers situés de part et d’autre des États-Unis. Deuxièmement, le contrôle administratif est tellement réparti qu’il faudra négocier avec l’ensemble du monde civilisé pour déconnecter la Russie. Ce qui s'accompagnera d'une longue discussion et la Russie aura simplement le temps de mettre en place ses infrastructures. À l’heure actuelle, aucune proposition de ce type n’a été faite dans l’histoire, même en théorie. Eh bien, il y en a toujours des copies partout dans le monde. Il suffira de rediriger le trafic vers une copie chinoise ou indienne. En conséquence, nous devrons parvenir à un accord de principe avec le monde entier. Et encore une fois, en Russie, il y aura toujours la dernière liste de serveurs et vous pourrez toujours continuer là où vous vous êtes arrêté. Ou vous pouvez simplement remplacer la signature par une autre.

Vous n'avez pas du tout besoin de vérifier la signature - même si tout se passe instantanément et que les centres russes sont détruits, les fournisseurs peuvent ignorer le manque de communication avec les serveurs racine, ceci uniquement pour plus de sécurité et n'affecte pas le routage.

Les opérateurs stockent également un cache (les plus demandés) des clés et des registres eux-mêmes, et une partie du cache de vos sites Web populaires est stockée sur votre ordinateur. En conséquence, au début, vous ne ressentirez rien du tout.

Il existe également d'autres centres WWW, mais ils fonctionnent souvent selon un principe similaire et sont moins nécessaires.

Tout le monde mourra, mais les pirates vivront !

« Isolement Runet » ou « Internet souverain »

En plus des serveurs racine officiels, il existe des serveurs alternatifs, mais ils appartiennent généralement à des pirates et des anarchistes qui s'opposent à toute censure, c'est pourquoi les fournisseurs ne les utilisent pas. Mais les élus... Ici, même si le monde entier conspire contre la Russie, ces gars-là continueront à servir.

À propos, l'algorithme DHT des réseaux Torrent peer-to-peer peut vivre tranquillement sans aucun registre : il ne demande pas d'adresse spécifique, mais communique avec le hachage (identifiant) du fichier souhaité. Autrement dit, les pirates vivront en toutes circonstances !

La seule vraie attaque !

La seule menace réelle ne peut être qu'une conspiration du monde entier, coupant tous les câbles en provenance de Russie, abattant des satellites et installant des interférences radio. Certes, dans le cas d’un blocus mondial, la dernière chose qui présentera un intérêt est Internet. Ou une guerre active, mais tout y est pareil.

Internet en Russie continuera de fonctionner tel quel. Juste avec une diminution temporaire de la sécurité.

Alors, de quoi parle la loi ?

Le plus étrange est que la loi, en théorie, décrit cette situation, mais n’offre que deux choses réelles :

  1. Créez vos propres centres WWW.
  2. Transférez tous les points de passage frontaliers du câble Internet vers Roskomnadzor et installez des bloqueurs de contenu.

Non, ce ne sont pas deux choses qui résolvent le problème, ce sont, en principe, deux choses qui sont dans la loi, le reste c'est : « il faut assurer la stabilité d'Internet ». Pas de méthodes, d'amendes, de plans, de répartition des responsabilités et des responsabilités, mais simplement une déclaration.

Comme vous l’avez déjà compris, seul le premier point concerne l’Internet souverain, le second est la censure et c’est tout. De plus, cela peut réduire l’activité de construction de réseaux de périphérie et, à terme, réduire la stabilité de l’Internet souverain.

Le premier point, comme nous l'avons déjà découvert, résout le problème d'une menace temporaire improbable et légèrement dangereuse. Cela sera déjà fait par les participants au réseau lorsque des menaces apparaîtront, mais ici il est proposé de le faire à l'avance. Cela doit être fait à l'avance, seulement dans un cas très déprimant.

Les résultats sont décevants !

En résumé, il s'avère que le gouvernement a alloué 30 milliards de roubles à une loi qui résout une situation improbable et non dangereuse qui, au mieux, ne causera aucun dommage. Et la deuxième partie instaurera la censure. On nous propose la censure pour ne pas être déconnectés. Autant inciter tout le pays à boire du lait le jeudi pour éviter les meurtres. Autrement dit, la logique et le bon sens disent que ces choses ne sont pas connectées et ne peuvent pas être connectées.

Alors pourquoi le gouvernement se prépare-t-il de manière proactive à une censure totale… à la censure et à la guerre ?

« Isolement Runet » ou « Internet souverain »

« Isolement Runet » ou « Internet souverain »

Une minute de soins d'un OVNI

Ce matériel peut avoir provoqué des sentiments contradictoires, alors avant d'écrire un commentaire, révisez quelque chose d'important :

Comment écrire un commentaire et survivre

  • N'écrivez pas de commentaires offensants, ne soyez pas personnel.
  • Évitez tout langage grossier et tout comportement toxique (même sous une forme voilée).
  • Pour signaler des commentaires qui enfreignent les règles du site, utilisez le bouton « Signaler » (si disponible) ou formulaire de commentaires.

Que faire si : moins de karma | compte bloqué

Habr code auteurs и habraétiquette
Règles complètes du site

Source: habr.com

Ajouter un commentaire