Jak działa blokowanie dostępu do stron rozpowszechniających zabronione treści (teraz RKN sprawdza także wyszukiwarki)

Jak działa blokowanie dostępu do stron rozpowszechniających zabronione treści (teraz RKN sprawdza także wyszukiwarki)

Zanim przejdziemy do opisu systemu odpowiedzialnego za filtrowanie dostępu przez operatorów telekomunikacyjnych, zauważamy, że teraz Roskomnadzor będzie kontrolował także działanie wyszukiwarek.

Na początku roku zatwierdzono procedurę kontrolną i listę działań mających zapewnić, że operatorzy wyszukiwarek wywiążą się z wymogów zaprzestania udostępniania informacji o zasobach Internetu, do których dostęp jest ograniczony na terytorium Federacji Rosyjskiej.

Odpowiednia kolejność Roskomnadzor z dnia 7 listopada 2017 r. Nr 229 jest zarejestrowany w Ministerstwie Sprawiedliwości Rosji.

Zarządzenie zostało przyjęte w ramach realizacji przepisów art. 15.8 ust. 27.07.2006 ustawy federalnej z dnia 149 lipca XNUMX r. nr XNUMX-FZ „O informacjach, technologiach informacyjnych i ochronie informacji”, która określa obowiązki właścicieli usług VPN, „anonimizatorów” i operatorów wyszukiwarek w zakresie ograniczania dostępu do informacji, którego dystrybucja jest zabroniona w Rosji.

Czynności kontrolne przeprowadzane są w siedzibie organu kontrolnego, bez interakcji z operatorami wyszukiwarek.

Jak działa blokowanie dostępu do stron rozpowszechniających zabronione treści (teraz RKN sprawdza także wyszukiwarki)
Przez system informacyjny rozumie się FSIS zasobów informacyjnych sieci informacyjnych i telekomunikacyjnych, do których dostęp jest ograniczony.

Na podstawie wyników zdarzenia sporządzany jest protokół, który wskazuje w szczególności informacje o oprogramowaniu użytym do ustalenia tych faktów, a także informacje potwierdzające, że konkretna strona (strony) serwisu w momencie kontroli znajdował się w systemie informatycznym dłużej niż jeden dzień.

Akt przesyłany jest do operatora wyszukiwarki poprzez system informatyczny. W przypadku braku zgody na ustawę operator ma prawo w ciągu trzech dni roboczych zgłosić swoje zastrzeżenia do Roskomnadzoru, który rozpatruje zastrzeżenia również w ciągu trzech dni roboczych. Na podstawie wyników rozpatrzenia zastrzeżeń operatora kierownik organu kontrolnego lub jego zastępca podejmuje decyzję o wszczęciu sprawy o wykroczenie administracyjne.

Jak obecnie zbudowany jest system filtrowania dostępu dla operatorów telekomunikacyjnych

W Rosji istnieje szereg przepisów zobowiązujących operatorów telekomunikacyjnych do filtrowania dostępu do stron rozpowszechniających zabronione treści:

  • Ustawa federalna 126 „O komunikacji”, poprawka do art. 46 – w sprawie obowiązku operatora ograniczenia dostępu do informacji (FSEM).
  • „Ujednolicony rejestr” - dekret rządu Federacji Rosyjskiej z dnia 26 października 2012 r. N 1101 „W sprawie jednolitego zautomatyzowanego systemu informacyjnego „Ujednolicony rejestr nazw domen, indeksy stron witryn w sieci informacyjno-telekomunikacyjnej „Internet” oraz adresy sieciowe umożliwiające identyfikację stron w sieciach informatycznych i telekomunikacyjnych sieci internetowych zawierających informacje, których rozpowszechnianie jest zabronione w Federacji Rosyjskiej”
  • Ustawa federalna 436 „O ochronie dzieci…”, kategoryzacja dostępnych informacji.
  • Ustawa federalna nr 3 „O policji”, art. 13 ust. 12 - w sprawie usuwania przyczyn i warunków przyczyniających się do realizacji zagrożeń dla bezpieczeństwa obywateli i bezpieczeństwa publicznego.
  • Ustawa federalna nr 187 „W sprawie zmiany niektórych aktów ustawodawczych Federacji Rosyjskiej dotyczących ochrony praw intelektualnych w sieciach informacyjnych i telekomunikacyjnych” („ustawa antypiracka”).
  • Stosowanie się do orzeczeń sądów i poleceń prokuratorów.
  • Ustawa federalna z dnia 28.07.2012 lipca 139 r. N XNUMX-FZ „W sprawie zmian w ustawie federalnej „W sprawie ochrony dzieci przed informacjami szkodliwymi dla ich zdrowia i rozwoju” oraz niektórych aktów ustawodawczych Federacji Rosyjskiej.”
  • Ustawa federalna z dnia 27 lipca 2006 r. Nr 149-FZ „O informacjach, technologiach informacyjnych i ochronie informacji”.

Żądania Roskomnadzora dotyczące blokowania zawierają zaktualizowaną listę wymagań dla dostawcy, każdy wpis z takiego żądania zawiera:

  • rodzaj rejestru, zgodnie z którym dokonywane jest ograniczenie;
  • moment, od którego powstaje potrzeba ograniczenia dostępu;
  • rodzaj pilności reakcji (zwykła pilność – w ciągu XNUMX godzin, wysoka pilność – natychmiastowa reakcja);
  • rodzaj blokowania wpisów do rejestru (według adresu URL lub nazwy domeny);
  • kod skrótu wpisu rejestru (zmienia się w przypadku zmiany treści wpisu);
  • szczegóły decyzji o konieczności ograniczenia dostępu;
  • jeden lub więcej indeksów stron serwisu, do których dostęp powinien być ograniczony (opcjonalnie);
  • jedna lub więcej nazw domen (opcjonalnie);
  • jeden lub więcej adresów sieciowych (opcjonalnie);
  • jedna lub więcej podsieci IP (opcjonalnie).

Aby skutecznie przekazywać informacje operatorom, stworzono „System informacyjny interakcji Roskomnadzor z operatorami telekomunikacyjnymi”. Znajduje się on wraz z regulaminami, instrukcjami i przypomnieniami dla operatorów na specjalistycznym portalu:

vigruzki.rkn.gov.ru

Ze swojej strony, w celu sprawdzenia operatorów telekomunikacyjnych, Roskomnadzor zaczął wydawać klienta AS „Revizor”. Poniżej trochę o funkcjonalności agenta.

Algorytm sprawdzania dostępności każdego adresu URL przez Agenta. Podczas sprawdzania Agent musi:

  • określ adresy IP, na które konwertowana jest nazwa sieciowa sprawdzanej witryny (domena) lub użyj adresu IP adresy podane w przesłanym pliku;
  • Dla każdego adresu IP otrzymanego z serwerów DNS wykonaj żądanie HTTP dotyczące sprawdzanego adresu URL. Jeżeli ze skanowanej witryny zostanie odebrane przekierowanie HTTP, Agent musi sprawdzić adres URL, na który następuje przekierowanie. Obsługiwanych jest co najmniej 5 kolejnych przekierowań HTTP;
  • w przypadku braku możliwości wykonania żądania HTTP (nie nawiązano połączenia TCP) Agent musi stwierdzić, że cały adres IP jest zablokowany;
  • w przypadku udanego żądania HTTP Agent musi sprawdzić otrzymaną odpowiedź ze strony sprawdzanej pod kątem kodu odpowiedzi HTTP, nagłówków HTTP i zawartości HTTP (pierwsze otrzymane dane o rozmiarze do 10 kb). Jeśli otrzymana odpowiedź pasuje do szablonów stron pośredniczących utworzonych w centrum sterowania należy stwierdzić, że sprawdzany adres URL jest zablokowany;
  • podczas sprawdzania adresu URL Agent musi sprawdzić instalację szyfrowanego połączenia i oznaczyć zasób;
  • Jeżeli otrzymane przez Agenta dane nie odpowiadają szablonom stron pośredniczących lub zaufanych stron przekierowań informujących o zablokowaniu zasobu, Agent musi stwierdzić, że adres URL nie jest blokowany na SPD operatora telekomunikacyjnego. W takim przypadku informacja o danych (odpowiedzi HTTP) otrzymanych przez Agenta zapisywana jest w raporcie (pliku dziennika audytu). Administrator systemu ma możliwość stworzenia szablonu nowej strony pośredniczącej z tego rekordu, aby zapobiec późniejszym fałszywym wnioskom o braku blokady.

Lista tego, co musi zapewnić Agent

  • skontaktowanie się z centrum kontroli w celu uzyskania pełnej listy adresów URL i trybów blokowania, które należy przetestować;
  • komunikacja z centrum sterowania w celu uzyskania danych o trybach testowania. Obsługiwane tryby: pełna jednorazowa kontrola, pełna okresowa z określonym interwałem, selektywna jednorazowa z podaną przez użytkownika listą adresów URL, okresowa kontrola z określonym interwałem listy adresów URL (określonego typu rekordu EP);
  • kontynuacja wykonywania określonych procedur weryfikacyjnych z wykorzystaniem istniejącej listy adresów URL, w przypadku braku możliwości uzyskania listy adresów URL z centrum kontroli i przechowywanie uzyskanych wyników badań z późniejszym przesłaniem do centrum kontroli;
  • pełna realizacja określonych procedur weryfikacji z wykorzystaniem dostępnych list adresów URL, w przypadku braku możliwości uzyskania informacji o trybach weryfikacji z centrum kontroli i przechowywanie uzyskanych wyników badań z późniejszym przesłaniem do centrum kontroli;
  • sprawdzenie wyników blokowania zgodnie z ustalonym trybem;
  • przesłanie raportu z przeprowadzonej kontroli do centrum kontroli (plik dziennika kontroli);
  • możliwość sprawdzenia funkcjonalności SPD operatora telekomunikacyjnego tj. sprawdzanie dostępności listy znanych dostępnych witryn;
  • możliwość sprawdzenia wyników blokowania za pomocą serwera proxy;
  • możliwość zdalnej aktualizacji oprogramowania;
  • możliwość przeprowadzenia procedur diagnostycznych na SPD (czas odpowiedzi, ścieżka pakietu, prędkość pobierania plików z zasobu zewnętrznego, określenie adresów IP dla nazw domen, prędkość otrzymywania informacji w kanale komunikacji zwrotnej w przewodowych sieciach dostępowych, pakietowość współczynnik strat, średnie pakiety czasu opóźnienia transmisji);
  • wydajność skanowania co najmniej 10 adresów URL na sekundę, pod warunkiem wystarczającej przepustowości kanału komunikacyjnego;
  • możliwość wielokrotnego dostępu agenta do zasobu (do 20 razy), ze zmienną częstotliwością od 1 raz na sekundę do 1 raz na minutę;
  • możliwość tworzenia losowej kolejności wpisów na liście przesyłanych do testów i ustalania priorytetu dla konkretnej strony serwisu w Internecie.

Ogólnie struktura wygląda następująco:

Jak działa blokowanie dostępu do stron rozpowszechniających zabronione treści (teraz RKN sprawdza także wyszukiwarki)
Rozwiązania programowe i sprzętowo-programowe do filtrowania ruchu internetowego (rozwiązania DPI) pozwalają operatorom blokować ruch od użytkowników do witryn znajdujących się na liście RKN. To, czy są zablokowane, czy nie, sprawdza klient AS Auditor. Automatycznie sprawdza dostępność serwisu korzystając z listy z RKN.

Dostępny przykładowy protokół monitorowania по ссылке.

W ubiegłym roku Roskomnadzor rozpoczął testowanie rozwiązań blokujących, za pomocą których operator może wdrożyć ten schemat przez operatora. Pozwolę sobie zacytować wyniki takich testów:

„Specjalistyczne rozwiązania programowe „UBIC”, „EcoFilter”, „SKAT DPI”, „Tiksen-Blokirovka”, „SkyDNS Zapret ISP” i „Carbon Reductor DPI” otrzymały pozytywne wnioski od Roskomnadzor.

Otrzymano także wniosek z Roskomnadzoru potwierdzający możliwość wykorzystania przez operatorów telekomunikacyjnych oprogramowania ZapretService w celu ograniczenia dostępu do zabronionych zasobów w Internecie. Wyniki testów wykazały, że przy instalacji zgodnie z zalecanym przez producenta schematem połączeń „w szczelinie” i prawidłowo skonfigurowanej sieci operatora telekomunikacyjnego, liczba wykrytych naruszeń według Jednolitego Rejestru Informacji Zabronionych nie przekracza 0,02%.

Tym samym operatorzy telekomunikacyjni mają możliwość wyboru najodpowiedniejszego rozwiązania ograniczającego dostęp do zabronionych zasobów, w tym z listy oprogramowania, które uzyskało pozytywną opinię Roskomnadzoru.

Jednak podczas testów oprogramowania IdecoSelecta ISP, ze względu na długotrwałą procedurę jego wdrożenia i konfiguracji, niektórzy operatorzy nie byli w stanie rozpocząć testów na czas. Dla ponad połowy operatorów telekomunikacyjnych biorących udział w testach okres testowej pracy Ideco Selecta ISP nie przekroczył tygodnia. Biorąc pod uwagę niewielką ilość uzyskanych danych statystycznych oraz niewielką liczbę uczestników testów, Roskomnadzor w swoim oficjalnym wniosku wskazał na niemożność uzyskania jednoznacznych wniosków na temat skuteczności produktu Ideco Selecta ISP jako środka ograniczającego dostęp do zabronionych zasobów w Internecie. ”

Dodam, że w testowaniu każdego oprogramowania wzięło udział aż 27 operatorów telekomunikacyjnych o różnej liczbie abonentów z różnych okręgów federalnych Federacji Rosyjskiej.

Można znaleźć oficjalne wnioski oparte na wynikach testów tutaj. Wnioski te zawierają praktycznie zero informacji technicznych. Możesz przeczytać o produkcie „Ideco Selecta ISP”, aby wiedzieć, czego nie robić.

W tym roku testy będą kontynuowane i obecnie, sądząc po doniesieniach Roskomnadzoru, jeden produkt został już przyjęty, a 2 kolejne będą w najbliższej przyszłości.

A co jeśli zablokowanie nastąpiło przez pomyłkę?

Na zakończenie przypominam, że Roskomnadzor „nie popełnia błędów”, co potwierdza Trybunał Konstytucyjny.

Uchwała, która skutecznie zwalnia Roskomnadzor z odpowiedzialności za błędne blokowanie stron, została przyjęta w ramach rozpatrywania skargi do Trybunału Konstytucyjnego złożonej przez dyrektora Stowarzyszenia Wydawców Internetowych Władimira Kharitonowa. Stwierdzono, że w grudniu 2012 r. Roskomnadzor omyłkowo zablokował jego bibliotekę internetową digital-books.ru. Jak wyjaśnił pan Kharitonov, jego zasób znajdował się pod tym samym adresem IP, co portal rastamantales(.)ru (obecnie rastamantales(.)com), który był pierwotnym obiektem blokowania. Władimir Kharitonow próbował odwołać się od decyzji Roskomnadzoru do sądu, ale w czerwcu 2013 r. Sąd Rejonowy w Taganskim uznał blokadę za zgodną z prawem, a we wrześniu 2013 r. decyzję tę podtrzymał Moskiewski Sąd Miejski.

Stamtąd:

Roskomnadzor powiedział Kommiersantowi, że jest usatysfakcjonowany decyzją Trybunału Konstytucyjnego. „Trybunał Konstytucyjny potwierdził, że Roskomnadzor wdraża ustawę. Jeśli operator nie ma technicznej możliwości ograniczenia dostępu do osobnej strony witryny, a nie do jej adresu sieciowego, wówczas odpowiada za to operator” – powiedział Kommiersantowi sekretarz prasowy departamentu.

Kwestia ta dotyczy również dostawców usług w chmurze i firm hostingowych, ponieważ przydarzyły im się podobne zdarzenia. W czerwcu 2016 roku usługa chmurowa Amazon S3 została zablokowana w Rosji, choć na wniosek Federalnej Służby Podatkowej do rejestru wpisano jedynie stronę pokoju pokerowego 888poker znajdującą się na jej platformie. Zablokowanie całego zasobu wynikało właśnie z faktu, że Amazon S3 korzysta z bezpiecznego protokołu https, który nie pozwala na blokowanie poszczególnych stron. Dopiero po tym, jak sam Amazon usunął stronę, na którą składały skargi władze rosyjskie, zasób został usunięty z rejestru.

Źródło: www.habr.com

Dodaj komentarz