"Aislamiento de runet" o "Internet soberano"

imagen

El 1 de mayo, finalmente se firmó la ley sobre "Internet soberana", pero los expertos casi inmediatamente la denominaron el aislamiento del segmento ruso de Internet, ¿de qué? (en lenguaje sencillo)

El artículo apunta a la información general de los usuarios de Internet sin sumergirse en la jungla excesiva y la terminología abstrusa. El artículo explica muchas cosas simples, pero para muchos no significa, para todos. Y también disipar el mito del componente político de la crítica de esta ley.

¿Cómo funciona internet?


Comencemos con lo básico. Internet consta de clientes, enrutadores e infraestructura, funciona a través del protocolo IP

imagen
(La dirección v4 es la siguiente: 0-255.0-255.0-255.0-255)

Los clientes son computadoras de usuario, en las que estás sentado y leyendo este artículo. Tener una conexión con enrutadores vecinos (conectados directamente). Los clientes envían datos a la dirección o rango de direcciones de otros clientes.

Enrutadores: se conectan a enrutadores vecinos y se pueden conectar a clientes vecinos. No tienen sus propias direcciones IP únicas (solo para redireccionamiento), pero son responsables de un rango completo de direcciones. Su tarea es determinar si tienen clientes con la dirección solicitada o si necesitan enviar datos a otros enrutadores, aquí también deben determinar cuál de los vecinos es responsable del rango deseado de direcciones.

Los enrutadores pueden ubicarse en diferentes niveles: proveedor, país, región, ciudad, distrito e incluso en casa, es muy probable que tenga su propio enrutador. Y todos tienen sus propios rangos de direcciones.

La infraestructura son los puntos de intercambio de tráfico, comunicación con satélites, entradas continentales, etc. son necesarios para combinar enrutadores con otros enrutadores que pertenecen a otros operadores, países, tipos de comunicaciones.

¿Cómo puedo transferir datos?


Como comprenderá, los clientes y los enrutadores están conectados por algo. Puede ser:

Alambres


  1. En el suelo

    La red troncal de Rostelecom
    imagen

  2. Bajo el agua

    Cables submarinos transoceánicos
    imagen

Aire


Estos son Wi-Fi, LTE, WiMax y puentes de radio de operadores que usan donde es difícil conducir cables. Las redes de proveedores de servicios completos no se crean a partir de ellas; generalmente son una continuación de las redes cableadas.

Espacio


Los satélites pueden servir a usuarios comunes y ser parte de la infraestructura de los proveedores.

Mapa de cobertura satelital de ISATEL
imagen

Internet es una red


Como puede ver, Internet es vecinos sólidos y vecinos de vecinos. En este nivel de redes, no hay centros y botones rojos para todo Internet. Es decir, el malvado Estados Unidos no puede detener el tráfico entre las dos ciudades rusas, entre las ciudades rusas y chinas, entre las ciudades rusas y australianas, sin importar cuánto les gustaría. Lo único que pueden hacer es lanzar bombas sobre los enrutadores, pero esto ya no es un nivel de amenaza de red.

de hecho, hay centros, solo shhhh ...

pero estos centros son extremadamente informativos, es decir, dicen que esta es la dirección de tal y tal país, tal y tal dispositivo, tal y tal fabricante, etc. Sin estos datos, nada cambia para la red.

¡Las pequeñas personas vacías tienen la culpa de todo!


Un nivel por encima de los datos netos, es nuestra visita con usted, World Wide Web. El principio de los protocolos en él son datos legibles por humanos. A partir de las direcciones de los sitios, por ejemplo, google.ru difiere de la máquina 64.233.161.94. Y terminando con el protocolo Http y el código JavaScript, puede leerlos todos, no en el suyo, sino en lenguaje humano sin ninguna conversión.

Esta es la raíz del mal.

Para convertir direcciones legibles por humanos en direcciones amigables para enrutadores, se necesitan registros de estas mismas direcciones. Así como hay registros estatales de direcciones administrativas por tipo: 16 Lenin St. - Ivan Ivanovich Ivanov vive. Entonces, hay un registro global común donde dice: google.ru - 64.233.161.94.

Y se encuentra en América. ¡Entonces, así es como estamos desconectados de Internet!

De hecho, no todo es tan simple.

imagen

Según datos abiertos
ICANN es el contratista de la comunidad internacional para realizar la función de la IANA sin control gubernamental (principalmente el gobierno de los EE. UU.), Por lo que la corporación puede considerarse internacional, a pesar de estar registrada en California
Además, a pesar de que ICANN gestiona la gestión, solo lo hace con requisitos y decretos, otra empresa no estatal, VeriSign, es responsable de la ejecución.

Luego vienen los servidores raíz, hay 13 de ellos y pertenecen a diferentes compañías del Ejército de EE. UU. A institutos y compañías sin fines de lucro de los Países Bajos, Suecia y Japón. También hay copias completas de ellos en todo el mundo, incluso en Rusia (Moscú, San Petersburgo, Novosibirsk, Rostov-on-Don).

Y lo más importante, estos servidores contienen una lista de servidores de confianza en todo el mundo, que a su vez contienen otra lista de servidores en todo el mundo, que ya contienen los registros de nombres y direcciones.

El objetivo real de los servidores raíz es decir que el registro de tal o cual servidor es oficial, no falso. En cualquier computadora, puede elevar el servidor con su lista y, por ejemplo, cuando se contacte con sberbank.ru, no le enviarán su dirección real: 0.0.0.1, sino 0.0.0.2, en la que se ubicará la copia exacta del sitio web de Sberbank, pero Todos los datos serán robados. En este caso, el usuario verá la dirección deseada en una forma legible para los humanos y de ninguna manera podrá distinguir un sitio falso de un sitio real. Pero la computadora en sí misma solo necesita una dirección y solo funciona con ella, no conoce ninguna letra. Esto es cuando se ve en términos de amenazas potenciales. ¿Por alguna razón estamos introduciendo una ley?
* un ncbi reconocible: lo que cuesta

Lo mismo ocurre con la raíz común de la certificación https / TLS / SSL, que ya está dedicada a la seguridad. El plan es el mismo, pero el resto de los datos se envían junto con la dirección, incluidas las claves públicas y las firmas.

Lo principal es que hay un punto final que sirve como garante. Y si habrá varios puntos de este tipo con información diferente, entonces organizar la sustitución es más fácil.

El objetivo principal de los registros de direcciones es mantener una lista común de nombres para evitar dos sitios con la misma dirección visible y diferentes direcciones IP. Imagine la situación: una persona publica un enlace a magazine.net a una página con el estudio de la protección contra la drogadicción de los estimulantes de anfetaminas que usan ácido anfonelítico, otra persona se interesó e hizo clic en el enlace. Pero el enlace es solo el texto en sí: magazine.net, no contiene nada más que. Sin embargo, cuando el autor publicó el enlace, simplemente lo copió de su navegador, pero usó Google DNS (el mismo registro), y tiene la dirección 0.0.0.1 debajo de la entrada de magazine.net, y uno de los lectores que hizo clic en el enlace usa Yandex DNS y almacena en sí mismo otra dirección: 0.0.0.2, en la que la tienda de electrónica y el registro no saben nada acerca de 0.0.0.1. Entonces, el usuario no podrá ver el artículo que le interesa. Lo que básicamente contradice todo el significado de los enlaces.

Quién está particularmente interesado: de hecho, los registros contienen una amplia gama de direcciones, y los sitios también pueden cambiar la IP final por varias razones (de repente, el nuevo proveedor proporciona una gran velocidad). Y para que los enlaces no pierdan relevancia, DNS proporciona la capacidad de cambiar las direcciones. También ayuda a aumentar o disminuir la cantidad de servidores que sirven al sitio.

Como resultado, con cualquier decisión del lado estadounidense o ataques militares, incluida la incautación de instituciones no estatales, la falsificación de centros de raíz o la destrucción completa de los lazos con Rusia, de ninguna manera será posible poner de rodillas la estabilidad del segmento ruso de Internet.

En primer lugar, las claves de cifrado principales se almacenan en dos bunkers en diferentes bordes de los Estados Unidos. En segundo lugar, la gestión administrativa está tan distribuida que es necesario acordar con todo el mundo civilizado la desconexión de Rusia. Esto será seguido por una larga discusión y Rusia solo logrará establecer su infraestructura. Por el momento, tales propuestas en la historia ni siquiera se han hecho en teoría. Bueno, siempre hay copias en cualquier parte del mundo. Será suficiente para redirigir el tráfico a la copia china o india. Como resultado, tienes que estar de acuerdo con el mundo entero en principio. Y de nuevo, en el territorio de Rusia siempre habrá la última lista de servidores y siempre será posible continuar desde donde lo dejó. O simplemente puede reemplazar la firma con otra.

No puede verificar la firma en absoluto: incluso si todo sucede instantáneamente y los centros rusos se destruyen, los proveedores pueden ignorar la falta de comunicación con los servidores raíz, esto es solo para mayor seguridad y no afecta el enrutamiento.

Los operadores también almacenan el caché (los más populares solicitados), tanto las claves como los registros mismos, y en su computadora se almacena una parte del caché de los sitios web de sus sitios web favoritos. Como resultado, al principio no sentirá nada en absoluto.

También hay otros centros WWW, pero a menudo funcionan con un principio similar y son menos necesarios.

¡Todos morirán y los piratas vivirán!


imagen

Además de los servidores raíz oficiales, hay otros alternativos, pero generalmente pertenecen a piratas y anarquistas que se oponen a cualquier censura, por lo que los proveedores no los usan. Pero los elegidos ... Incluso si el mundo entero conspira contra Rusia, estos muchachos seguirán sirviendo.

Por cierto, el algoritmo de red punto a punto DHT Torrent puede vivir pacíficamente sin ningún registro; no solicita una dirección específica, pero se comunica con el hash (identificador) del archivo deseado. Es decir, ¡los piratas vivirán en general bajo cualquier circunstancia!

El único ataque real!


La única amenaza real solo puede ser la conspiración en todo el mundo, con cortar todos los cables que salen de Rusia, derribar satélites e instalar interferencias de radio. Es cierto, en este caso, el bloqueo mundial, lo último que interesará es Internet. O una guerra activa, pero allí todo es igual.

Internet dentro de Rusia continuará funcionando. Solo con una disminución temporal de la seguridad.

Entonces, ¿de qué trata la ley?


Lo más extraño es que la ley en teoría describe esta situación, pero ofrece solo dos cosas reales:

  1. Crea tus propios centros WWW.
  2. Transfiera todos los puntos de la transición de límite de los cables de Internet a Roskomnadzor e instale bloqueadores de contenido.

No, estas no son dos cosas que resuelven el problema, son básicamente dos cosas que están en la ley, el resto es del tipo: "debe garantizar la estabilidad de Internet". Sin métodos, multas, planes, distribución de responsabilidades y responsables, sino simplemente una declaración.

Como ya entendió, solo el primer punto está relacionado con la Internet soberana, el segundo, la censura y solo. Además, esto puede reducir la actividad de construir redes fronterizas y, como resultado, reducir la estabilidad de la Internet soberana.

El primer punto, como ya hemos descubierto, resuelve el problema de una amenaza temporal improbable y menos peligrosa. Los participantes de la red ya lo harán cuando aparezcan las amenazas, pero aquí se propone hacerlo con anticipación. Debe hacer esto por adelantado, solo en un caso muy deprimente.

¡Los resultados son decepcionantes!


En resumen, resulta que el gobierno asignó 30 mil millones de rublos a una ley que resolvería una situación no peligrosa poco probable, que en el mejor de los casos no dañaría. Y la segunda parte establecerá la censura. Se nos ofrece la introducción de la censura para que no nos desconectemos. Con el mismo éxito, puede ofrecer beber leche los jueves en todo el país para evitar la muerte. Es decir, tanto la lógica como el sentido común dicen que estas cosas no están conectadas y no pueden conectarse.

Entonces, ¿por qué el gobierno se está preparando para una censura total proactiva ... censura y guerra?

imagen

Minuto de cuidado de ovnis


Este material puede causar sentimientos conflictivos, así que antes de escribir un comentario, actualice algo importante en su memoria:

Cómo escribir un comentario y sobrevivir
  • No escriba comentarios ofensivos, no se ponga personal.
  • Abstenerse de lenguaje obsceno y comportamiento tóxico (incluso en forma velada).
  • Para informar comentarios que violen las reglas del sitio, use el botón "Informar" (si está disponible) o el formulario de comentarios .

Qué hacer si: menos karma | cuenta bloqueada

Código de autores Habr y habraetiket
Versión completa de las reglas del sitio

Source: https://habr.com/ru/post/450548/


All Articles