„Izolacja Runetu” czy „Suwerenny Internet”

„Izolacja Runetu” czy „Suwerenny Internet”

W końcu nadszedł 1 maja podpisany ustawę o „suwerennym Internecie”, ale eksperci niemal od razu nazwali ją izolacją rosyjskiego segmentu Internetu, więc od czego? (w prostych słowach)

Celem artykułu jest dostarczenie użytkownikom Internetu informacji ogólnych, bez popadania w niepotrzebne zamieszanie i zawiłą terminologię. Artykuł wyjaśnia proste rzeczy dla wielu, ale dla wielu nie oznacza to dla wszystkich. A także rozwiać mit o politycznym komponencie krytyki tej ustawy.

Jak działa Internet?

Zacznijmy od podstaw. Internet składa się z klientów, routerów i infrastruktury, działających poprzez protokół IP

„Izolacja Runetu” czy „Suwerenny Internet”
(adres v4 jest następujący: 0-255.0-255.0-255.0-255)

Klientami są same komputery użytkowników, ten sam, przy którym siedzisz i czytasz ten artykuł. Mają połączenie z sąsiednimi (bezpośrednio podłączonymi) routerami. Klienci wysyłają dane na adres lub zakres adresów innych klientów.

Routery — połączone z sąsiednimi routerami i mogą być podłączone do sąsiadujących klientów. Nie mają własnego, unikalnego (tylko do przekierowania) adresu IP, ale odpowiadają za całą gamę adresów. Ich zadaniem jest ustalenie, czy mają klientów o żądanym adresie, czy też muszą przesłać dane do innych routerów; tutaj także muszą ustalić, który sąsiad jest odpowiedzialny za wymagany zakres adresów.

Routery mogą być zlokalizowane na różnych poziomach: dostawcy, kraju, regionu, miasta, dzielnicy, a nawet w domu najprawdopodobniej masz własny router. Wszystkie mają własne zakresy adresów.

Infrastruktura obejmuje punkty wymiany ruchu, łączność z satelitami, wejścia kontynentalne itp. są potrzebne do łączenia routerów z innymi routerami należącymi do innych operatorów, krajów i typów komunikacji.

Jak możesz przenieść dane?

Jak rozumiesz, sami klienci i routery są czymś połączeni. To może być:

Przewody

  1. Drogą lądową

    Sieć szkieletowa Rostelecom„Izolacja Runetu” czy „Suwerenny Internet”

  2. Podwodny

    Transoceaniczne kable podmorskie„Izolacja Runetu” czy „Suwerenny Internet”

Powietrze

Są to Wi-Fi, LTE, WiMax i mostki radiowe operatorskie, które znajdują zastosowanie tam, gdzie trudno jest poprowadzić przewody. Nie służą do budowy pełnoprawnych sieci dostawców, zazwyczaj stanowią kontynuację sieci przewodowych.

Miejsce

Satelity mogą służyć zarówno zwykłym użytkownikom, jak i stanowić część infrastruktury dostawców.

Mapa zasięgu satelitarnego ISATEL„Izolacja Runetu” czy „Suwerenny Internet”

Internet to sieć

Jak widać, w Internecie chodzi przede wszystkim o sąsiadów i sąsiadów sąsiadów. Na tym poziomie sieci nie ma centrów i czerwonych przycisków dla całego Internetu. Oznacza to, że zła Ameryka nie może zatrzymać ruchu między dwoma rosyjskimi miastami, między rosyjskim a chińskim miastem, między rosyjskim a australijskim miastem, niezależnie od tego, jak bardzo by tego chciała. Jedyne, co mogą zrobić, to zrzucić bomby na routery, ale nie jest to wcale zagrożenie na poziomie sieci.

faktycznie są centra, ale ciii...

ale te centra mają wyłącznie charakter informacyjny, to znaczy mówią, że jest to adres takiego a takiego kraju, takiego a takiego urządzenia, takiego a takiego producenta itp. Bez tych danych nic nie zmieni się dla sieci.

To wszystko wina małych ludzi!

Poziomem powyżej czystych danych jest sieć WWW, którą odwiedzamy. Zasadą działania zawartych w nim protokołów są dane czytelne dla człowieka. Na przykład począwszy od adresów stron internetowych google.ru różni się od komputera 64.233.161.94. A kończąc na samym protokole HTTP i kodzie JavaScript, możesz przeczytać je wszystkie, może nie w swoim ojczystym języku, ale w języku ludzkim bez żadnej konwersji.

Tu leży korzeń zła.

Aby zamienić adresy zrozumiałe dla człowieka na adresy zrozumiałe dla routerów, potrzebne są rejestry tych samych adresów. Podobnie jak istnieją państwowe rejestry adresów administracyjnych, takie jak: ul. Lenina, 16 - mieszka Iwan Iwanowicz Iwanow. Istnieje więc wspólny rejestr globalny, w którym jest to wskazane: google.ru - 64.233.161.94.

I znajduje się w Ameryce. W ten sposób zostaniemy odłączeni od Internetu!

W rzeczywistości nie jest to takie proste.

„Izolacja Runetu” czy „Suwerenny Internet”

Według Otwórz dane

ICANN jest kontrahentem społeczności międzynarodowej mającym pełnić funkcję IANA bez kontroli rządów (przede wszystkim rządu USA), zatem korporację można uznać za międzynarodową, pomimo jej rejestracji w Kalifornii

Co więcej, choć ICANN zajmuje się zarządzaniem, robi to wyłącznie na podstawie wymagań i rozporządzeń, a wykonaniem zajmuje się inna firma niepaństwowa – VeriSign.

Dalej są serwery root, jest ich 13 i należą one do różnych firm, od armii amerykańskiej po instytuty i firmy non-profit z Holandii, Szwecji i Japonii. Ich kompletne kopie znajdują się także na całym świecie, m.in. w Rosji (Moskwa, Sankt Petersburg, Nowosybirsk, Rostów nad Donem).

A co najważniejsze, serwery te zawierają listę zaufanych serwerów na całym świecie, która z kolei zawiera kolejną listę serwerów na całym świecie, które zawierają już same rejestry nazw i adresów.

Prawdziwym celem serwerów root jest zapewnienie, że taki a taki rejestr serwera jest oficjalny, a nie fałszywy. Na dowolnym komputerze możesz skonfigurować serwer ze swoją listą i na przykład, gdy uzyskasz dostęp do sberbank.ru, zostanie wysłany nie jego prawdziwy adres - 0.0.0.1, ale - 0.0.0.2, na którym będzie dokładna kopia Witryna Sbierbanku zostanie zlokalizowana, ale wszystkie dane zostaną skradzione. W takim przypadku użytkownik zobaczy żądany adres w formie czytelnej dla człowieka i w żaden sposób nie będzie w stanie odróżnić fałszywej witryny od prawdziwej. Ale komputer sam potrzebuje tylko adresu i tylko z nim współpracuje, nie wie o żadnych literach. Dzieje się tak, jeśli spojrzeć na to z punktu widzenia potencjalnych zagrożeń. Dlaczego wprowadzamy prawo?
*jeden rozpoznawalny NCBI - warto

To samo dotyczy wspólnego źródła certyfikacji https/TLS/SSL, które już skupia się na zapewnieniu bezpieczeństwa. Plan jest taki sam, ale wraz z adresem wysyłane są inne dane, w tym klucze publiczne i podpisy.

Najważniejsze jest to, że istnieje punkt końcowy, który służy jako gwarant. A jeśli jest kilka takich punktów i mają różne informacje, łatwiej jest zorganizować zastępstwo.

Głównym celem rejestrów adresowych jest utrzymanie wspólnej listy nazw, aby uniknąć dwóch witryn z jednym adresem widocznym dla człowieka i różnymi adresami IP. Wyobraźmy sobie sytuację: jedna osoba publikuje w serwisie magazyn.net link do strony z badaniem dotyczącym ochrony przed uzależnieniem od stymulantów amfetaminowych za pomocą kwasu amfoninowego, inna osoba interesuje się tym i klika w link. Ale link to tylko sam tekst: magazyn.net, nie zawiera niczego poza tym. Kiedy jednak autor opublikował link, po prostu skopiował go ze swojej przeglądarki, ale korzystał z Google DNS (tego samego rejestru), a pod jego wpisem magazyn.net widniał adres 0.0.0.1, a jeden z czytelników, który podążał za link korzysta z Yandex DNS i przechowuje inny adres - 0.0.0.2, pod którym sklep z elektroniką i rejestr nie wiedzą nic o żadnym 0.0.0.1. Użytkownik nie będzie wtedy mógł obejrzeć interesującego go artykułu. Co w zasadzie zaprzecza całej idei linków.

Dla szczególnie zainteresowanych: tak naprawdę rejestry zawierają całą gamę adresów, a witryny mogą również zmieniać ostateczny adres IP z różnych powodów (nagle nowy dostawca zapewnia większą prędkość). Aby linki nie straciły na znaczeniu, DNS zapewnia możliwość zmiany adresów. Pomaga to również w zwiększaniu lub zmniejszaniu liczby serwerów obsługujących witrynę.

W rezultacie niezależnie od decyzji strony amerykańskiej czy ataków militarnych, w tym przejęcia instytucji niepaństwowych, fałszowania ośrodków źródłowych czy całkowitego zniszczenia więzi z Rosją, w żaden sposób nie będzie możliwe przywrócenie stabilności rzucił na kolana rosyjski segment Internetu.

Po pierwsze, same główne klucze szyfrujące są przechowywane w dwóch bunkrach po różnych stronach Stanów Zjednoczonych. Po drugie, kontrola administracyjna jest tak rozłożona, że ​​konieczne będzie negocjowanie z całym cywilizowanym światem w celu odłączenia Rosji. Będzie temu towarzyszyć długa dyskusja, a Rosja po prostu będzie miała czas na zbudowanie swojej infrastruktury. Na chwilę obecną w historii, nawet w teorii, nie padły żadne takie propozycje. Cóż, zawsze są kopie, gdziekolwiek na świecie. Wystarczy przekierować ruch na kopię chińską lub indyjską. W rezultacie będziemy musieli co do zasady dojść do porozumienia z całym światem. I znowu, w Rosji zawsze będzie najnowsza lista serwerów i zawsze będziesz mógł kontynuować od miejsca, w którym przerwałeś. Możesz też po prostu zastąpić podpis innym.

Nie musisz wcale sprawdzać podpisu - nawet jeśli wszystko wydarzy się natychmiast i rosyjskie centra zostaną zniszczone, dostawcy mogą zignorować brak komunikacji z serwerami głównymi, służy to wyłącznie dodatkowemu bezpieczeństwu i nie wpływa na routing.

Operatorzy przechowują również pamięć podręczną (najpopularniejsze żądane) zarówno kluczy, jak i samych rejestrów, a część pamięci podręcznej popularnych witryn internetowych jest przechowywana na Twoim komputerze. W rezultacie na początku nie poczujesz nic.

Istnieją również inne centra WWW, ale często działają na podobnej zasadzie i są mniej potrzebne.

Wszyscy zginą, ale piraci przeżyją!

„Izolacja Runetu” czy „Suwerenny Internet”

Oprócz oficjalnych serwerów root istnieją alternatywne, ale zazwyczaj należą one do piratów i anarchistów, którzy sprzeciwiają się jakiejkolwiek cenzurze, więc dostawcy z nich nie korzystają. Ale wybrani... Tutaj, nawet jeśli cały świat spiskuje przeciwko Rosji, ci goście nadal będą służyć.

Nawiasem mówiąc, algorytm DHT sieci Torrent typu peer-to-peer może spokojnie działać bez żadnych rejestrów, nie żąda określonego adresu, ale komunikuje się z hashem (identyfikatorem) żądanego pliku. Oznacza to, że piraci będą żyć w każdych okolicznościach!

Jedyny prawdziwy atak!

Jedynym realnym zagrożeniem może być jedynie spisek całego świata, polegający na przecięciu wszystkich kabli prowadzących z Rosji, zestrzeleniu satelitów i zainstalowaniu zakłóceń radiowych. To prawda, że ​​​​w przypadku globalnej blokady ostatnią rzeczą, która będzie interesująca, będzie Internet. Albo aktywna wojna, ale tam wszystko jest takie samo.

Internet w Rosji będzie nadal funkcjonował tak, jak dotychczas. Tylko z chwilowym spadkiem bezpieczeństwa.

O co więc chodzi w tym prawie?

Najdziwniejsze jest to, że prawo teoretycznie opisuje tę sytuację, ale oferuje tylko dwie rzeczy:

  1. Twórz własne centra WWW.
  2. Przenieś wszystkie internetowe przejścia graniczne kablowe do Roskomnadzor i zainstaluj blokery treści.

Nie, to nie są dwie rzeczy, które rozwiązują problem, to w zasadzie dwie rzeczy, które są w prawie, reszta jest taka: „trzeba zadbać o stabilność Internetu”. Żadnych metod, kar, planów, podziału obowiązków i odpowiedzialności, a jedynie deklaracja.

Jak już rozumiesz, tylko pierwszy punkt dotyczy suwerennego Internetu, drugi to cenzura i to wszystko. Co więcej, może to ograniczyć aktywność budowania sieci brzegowych, a w efekcie zmniejszyć stabilność suwerennego Internetu.

Punkt pierwszy, jak już się dowiedzieliśmy, rozwiązuje problem mało prawdopodobnego tymczasowego i nieco niebezpiecznego zagrożenia. Uczestnicy sieci będą to już robić, gdy pojawią się zagrożenia, ale tutaj proponuje się zrobić to z wyprzedzeniem. Należy to zrobić z wyprzedzeniem, tylko w jednym bardzo przygnębiającym przypadku.

Wyniki są rozczarowujące!

Podsumowując, okazuje się, że rząd przeznaczył 30 miliardów rubli na ustawę rozwiązującą mało prawdopodobną, nieszkodliwą sytuację, która w najlepszym przypadku nie spowoduje szkody. A druga część ustanowi cenzurę. Proponuje się nam cenzurę, żebyśmy się nie rozłączyli. Równie dobrze moglibyśmy zachęcać cały kraj do picia mleka w czwartki, aby uniknąć morderstwa. Oznacza to, że zarówno logika, jak i zdrowy rozsądek mówią, że te rzeczy nie są ze sobą powiązane i nie można ich połączyć.

Dlaczego więc rząd aktywnie przygotowuje się na całkowitą cenzurę… cenzurę i wojnę?

„Izolacja Runetu” czy „Suwerenny Internet”

„Izolacja Runetu” czy „Suwerenny Internet”

Minuta opieki UFO

Ten materiał mógł wywołać sprzeczne uczucia, więc zanim napiszesz komentarz, odśwież coś ważnego:

Jak napisać komentarz i przeżyć

  • Nie pisz obraźliwych komentarzy, nie bądź osobisty.
  • Powstrzymaj się od nieprzyzwoitego języka i toksycznych zachowań (nawet w zawoalowanej formie).
  • Aby zgłosić komentarze naruszające zasady witryny, użyj przycisku „Zgłoś” (jeśli jest dostępny) lub Formularz feedback.

Co zrobić, jeśli: minus karma | zablokowane konto

Kod autorów Habr и habraetykieta
Pełny regulamin serwisu

Źródło: www.habr.com

Dodaj komentarz