
Am 1. Mai wurde das Gesetz über das „souveräne Internet“ endgültig
unterzeichnet , aber Experten nannten es fast sofort die Isolation des russischen Internetsegments. Wovon also? (im Klartext)
Der Artikel zielt darauf ab, Internetnutzer allgemein zu informieren, ohne in übermäßige Dschungel- und abstruse Terminologie einzutauchen. Der Artikel erklärt für viele einfache Dinge, aber für viele bedeutet es nicht - für alle. Und zerstreuen Sie auch den Mythos der politischen Komponente der Kritik an diesem Gesetz. Wie funktioniert das Internet?
Beginnen wir mit den Grundlagen. Das Internet besteht aus Clients, Routern und Infrastruktur, arbeitet über das IP-Protokoll
(Die v4-Adresse lautet wie folgt: 0-255.0-255.0-255.0-255)Clients sind Benutzercomputer selbst, an denen Sie sitzen und diesen Artikel lesen. Stellen Sie eine Verbindung zu benachbarten (direkt verbundenen) Routern her. Clients senden Daten an die Adresse oder den Adressbereich anderer Clients.
Router - Verbunden mit benachbarten Routern und können mit benachbarten Clients verbunden werden. Sie haben keine eigenen eindeutigen (nur für die Umleitung) IP-Adressen, sondern sind für eine ganze Reihe von Adressen verantwortlich. Ihre Aufgabe ist es zu bestimmen, ob sie Clients mit der angeforderten Adresse haben oder ob sie Daten an andere Router senden müssen. Hier müssen sie auch bestimmen, welcher der Nachbarn für den gewünschten Adressbereich verantwortlich ist.
Router können auf verschiedenen Ebenen stehen: Anbieter, Land, Region, Stadt, Bezirk und sogar zu Hause haben Sie höchstwahrscheinlich Ihren eigenen Router. Und alle haben ihre eigenen Adressbereiche.
Infrastruktur ist der Ort des Verkehrsaustauschs, der Kommunikation mit Satelliten, der kontinentalen Eingänge usw. Sie werden benötigt, um Router mit anderen Routern zu kombinieren, die anderen Betreibern, Ländern und Kommunikationsarten gehören.
Wie kann ich Daten übertragen?
Wie Sie verstehen, sind Clients und Router selbst durch etwas verbunden. Es kann sein:
Drähte
- Auf dem Boden
Das Backbone-Netzwerk von Rostelecom
- Unter dem Wasser
Transozeanische U-Boot-Kabel
Luft
Dies sind Wi-Fi, LTE, WiMax und Funkbrücken von Betreibern, die dort arbeiten, wo es schwierig ist, Kabel zu verlegen. Full-Service-Providernetzwerke werden nicht daraus aufgebaut, sondern sind in der Regel eine Fortsetzung von kabelgebundenen Netzwerken.
Raum
Satelliten können sowohl normale Benutzer bedienen als auch Teil der Infrastruktur von Anbietern sein.
ISATEL Satellitenabdeckungskarte Internet ist ein Netzwerk
Wie Sie sehen können, ist das Internet solide Nachbarn und Nachbarn von Nachbarn. Auf dieser Netzwerkebene gibt es keine Zentren und roten Tasten für das gesamte Internet. Das heißt, das böse Amerika kann den Verkehr zwischen den beiden russischen Städten, zwischen den russischen und chinesischen Städten, zwischen den russischen und australischen Städten nicht stoppen, egal wie sehr sie möchten. Das einzige, was sie tun können, ist Bomben auf Router abzuwerfen, aber dies ist keine Netzwerkbedrohungsstufe mehr.
in der Tat gibt es Zentren, nur shhhh ...
Aber diese Zentren sind äußerst informativ, das heißt, sie sagen, dass dies die Adresse eines solchen und eines solchen Landes, eines solchen und eines solchen Geräts, eines solchen und eines solchen Herstellers usw. ist. Ohne diese Daten ändert sich nichts für das Netzwerk.Leere kleine Leute sind für alles verantwortlich!
Eine Ebene über den Netzdaten ist unser mit Ihnen besuchtes World Wide Web. Das Prinzip der darin enthaltenen Protokolle sind lesbare Daten. Ausgehend von den Adressen von Websites unterscheidet sich google.ru beispielsweise von der Maschine 64.233.161.94. Und wenn Sie mit dem HTTP-Protokoll selbst und dem JavaScript-Code enden, können Sie alle nicht in Ihrer eigenen, sondern in menschlicher Sprache ohne Konvertierungen lesen.
Dies ist die Wurzel des Bösen.
Um von Menschen lesbare Adressen in routerfreundliche Adressen umzuwandeln, sind Registrierungen derselben Adressen erforderlich. Ebenso wie es staatliche Register von Verwaltungsadressen nach Typ gibt: 16 Lenin St. - Ivan Ivanovich Ivanov lebt. Es gibt also eine gemeinsame globale Registrierung, in der steht: google.ru - 64.233.161.94.
Und es befindet sich in Amerika. So werden wir vom Internet getrennt!
In der Tat ist nicht alles so einfach.

Nach
offenen DatenICANN ist der Auftragnehmer der internationalen Gemeinschaft, der die IANA-Funktion ohne staatliche Kontrolle (hauptsächlich die US-Regierung) ausführt, sodass das Unternehmen trotz seiner Registrierung in Kalifornien als international angesehen werden kann
Obwohl ICANN das Management verwaltet, geschieht dies nur mit Anforderungen und Verordnungen. Ein anderes nichtstaatliches Unternehmen, VeriSign, ist für die Ausführung verantwortlich.
Als nächstes kommen die Root-Server, es gibt 13 von ihnen, und sie gehören verschiedenen Unternehmen von der US-Armee bis zu Instituten und gemeinnützigen Unternehmen aus den Niederlanden, Schweden und Japan. Es gibt auch vollständige Exemplare davon auf der ganzen Welt, auch in Russland (Moskau, St. Petersburg, Nowosibirsk, Rostow am Don).
Und am wichtigsten ist, dass diese Server eine Liste vertrauenswürdiger Server auf der ganzen Welt enthalten, die wiederum eine weitere Liste von Servern auf der ganzen Welt enthält, die bereits die Register von Namen und Adressen enthalten.
Das eigentliche Ziel von Root-Servern ist zu sagen, dass die Registrierung eines solchen und eines solchen Servers offiziell und nicht gefälscht ist. Auf jedem Computer können Sie den Server mit Ihrer Liste erhöhen. Wenn Sie sich beispielsweise an sberbank.ru wenden, erhalten Sie nicht die tatsächliche Adresse - 0.0.0.1, sondern 0.0.0.2, auf der sich die genaue Kopie der Sberbank-Website befindet Alle Daten werden gestohlen. In diesem Fall sieht der Benutzer die gewünschte Adresse in einer für Menschen lesbaren Form und kann in keiner Weise eine Fälschung von einer realen Site unterscheiden. Aber der Computer selbst braucht nur eine Adresse und funktioniert nur damit, er kennt keine Buchstaben. Dies wird im Hinblick auf potenzielle Bedrohungen betrachtet. Aus irgendeinem Grund führen wir ein Gesetz ein?
* ein erkennbarer ncbi - was es kostetGleiches gilt für das gemeinsame Stammverzeichnis der https / TLS / SSL-Zertifizierung, die bereits gezielt der Sicherheit gewidmet ist. Der Plan ist der gleiche, aber der Rest der Daten wird zusammen mit der Adresse gesendet, einschließlich öffentlicher Schlüssel und Signaturen.
Die Hauptsache ist, dass es einen Endpunkt gibt, der als Garant dient. Und wenn es mehrere solcher Punkte mit unterschiedlichen Informationen gibt, ist die Organisation der Substitution einfacher.
Das Hauptziel von Adressregistern besteht darin, eine gemeinsame Liste von Namen zu führen, um zwei Websites mit derselben sichtbaren Adresse und unterschiedlichen IP-Adressen zu vermeiden. Stellen Sie sich die Situation vor: Eine Person veröffentlicht einen Link zu magazine.net zu einer Seite mit der Studie zum Schutz vor Drogenabhängigkeit von Amphetamin-Stimulanzien mit Amphonelitsäure, eine andere Person wurde interessiert und klickte auf den Link. Aber der Link ist nur der Text selbst: magazine.net, enthält nichts als. Als der Autor den Link veröffentlichte, kopierte er ihn einfach aus seinem Browser, verwendete jedoch Google DNS (dieselbe Registrierung) und hat die Adresse 0.0.0.1 unter dem Eintrag magazine.net. Einer der Leser, die auf den Link geklickt haben, verwendet Yandex DNS und es speichert in sich eine andere Adresse - 0.0.0.2, unter der der Elektronikspeicher und die Registrierung nichts über 0.0.0.1 wissen. In diesem Fall kann der Benutzer den Artikel, an dem er interessiert ist, nicht anzeigen. Was im Grunde der ganzen Bedeutung von Links widerspricht.
Wer ist besonders interessiert: In der Tat enthalten Registries eine ganze Reihe von Adressen, und Websites können auch die endgültige IP aus verschiedenen Gründen ändern (Plötzlich bietet der neue Anbieter große Geschwindigkeit). Damit die Links nicht an Relevanz verlieren, bietet DNS die Möglichkeit, Adressen zu ändern. Es hilft auch beim Erhöhen oder Verringern der Anzahl der Server, die die Site bedienen.Infolgedessen wird es mit einer Entscheidung der amerikanischen Seite oder militärischen Angriffen, einschließlich der Beschlagnahme nichtstaatlicher Institutionen, der Fälschung von Wurzelzentren oder der vollständigen Zerstörung der Beziehungen zu Russland, in keiner Weise möglich sein, die Stabilität des russischen Internetsegments in die Knie zu zwingen.
Erstens werden die Hauptverschlüsselungsschlüssel selbst in zwei Bunkern an verschiedenen Rändern der Vereinigten Staaten gespeichert. Zweitens ist das Verwaltungsmanagement so verteilt, dass es notwendig ist, sich mit der gesamten zivilisierten Welt auf die Trennung Russlands zu einigen. Darauf folgt eine lange Diskussion, und Russland wird es gerade noch schaffen, seine Infrastruktur aufzubauen. Im Moment wurden theoretisch noch keine derartigen Vorschläge in der Geschichte gemacht. Nun, es gibt immer Kopien auf der ganzen Welt. Es reicht aus, den Datenverkehr auf die chinesische oder indische Kopie umzuleiten. Daher muss man im Prinzip der ganzen Welt zustimmen. Und wieder wird es auf dem Territorium Russlands immer die letzte Liste von Servern geben, und es wird immer möglich sein, dort fortzufahren, wo Sie aufgehört haben. Oder Sie können einfach die Signatur durch eine andere ersetzen.
Sie können die Signatur überhaupt nicht überprüfen - selbst wenn alles sofort geschieht und die russischen Zentren zerstört werden, können Anbieter die mangelnde Kommunikation mit den Root-Servern ignorieren. Dies dient lediglich der zusätzlichen Sicherheit und hat keinen Einfluss auf das Routing.
Die Bediener speichern auch den Cache (die beliebtesten angeforderten), sowohl die Schlüssel als auch die Register selbst, und auf Ihrem Computer wird ein Teil des Caches der Websites Ihrer Lieblingswebsites gespeichert. Infolgedessen werden Sie zunächst überhaupt nichts fühlen.
Es gibt auch andere WWW-Zentren, die jedoch häufig nach einem ähnlichen Prinzip arbeiten und weniger notwendig sind.Jeder wird sterben und die Piraten werden leben!

Zusätzlich zu den offiziellen Root-Servern gibt es alternative, aber sie gehören normalerweise Piraten und Anarchisten, die sich einer Zensur widersetzen, sodass Anbieter sie nicht verwenden. Aber die Auserwählten ... Auch wenn sich die ganze Welt gegen Russland verschwört, werden diese Leute weiterhin dienen.
Übrigens kann der Peer-to-Peer-Netzwerkalgorithmus von DHT Torrent ohne Registrierungen friedlich leben. Er fordert keine bestimmte Adresse an, sondern kommuniziert mit dem Hash (Bezeichner) der gewünschten Datei. Das heißt, die Piraten werden unter keinen Umständen im Allgemeinen leben!Der einzige echte Angriff!
Die einzige wirkliche Bedrohung kann nur eine Verschwörung auf der ganzen Welt sein, bei der alle von Russland führenden Kabel abgeschnitten, Satelliten abgeschaltet und Funkstörungen installiert werden. In diesem Fall, der Weltblockade, ist das Internet das Letzte, was interessiert. Oder ein aktiver Krieg, aber dort ist alles gleich.
Das Internet in Russland wird weiterhin funktionieren. Nur mit einem vorübergehenden Rückgang der Sicherheit.
Worum geht es also im Gesetz?
Das Seltsamste ist, dass das Gesetz diese Situation theoretisch beschreibt, aber nur zwei reale Dinge bietet:
- Erstellen Sie Ihre eigenen WWW-Zentren.
- Übertragen Sie alle Punkte des Grenzübergangs von Internetkabeln nach Roskomnadzor und installieren Sie Inhaltsblocker.
Nein, dies sind nicht zwei Dinge, die das Problem lösen, sondern im Grunde genommen zwei Dinge, die gesetzlich vorgeschrieben sind. Der Rest ist vom Typ: "Sie müssen die Stabilität des Internets sicherstellen." Keine Methoden, Geldbußen, Pläne, Verteilung der Verantwortlichkeiten und Verantwortlichen, sondern lediglich eine Erklärung.
Wie Sie bereits verstanden haben, bezieht sich nur der erste Punkt auf das souveräne Internet, der zweite - Zensur und nur. Darüber hinaus kann dies die Aktivität beim Aufbau von Grenznetzen verringern und infolgedessen die Stabilität des souveränen Internets verringern.
Der erste Punkt löst, wie wir bereits herausgefunden haben, das Problem einer unwahrscheinlichen vorübergehenden und weniger gefährlichen Bedrohung. Dies wird bereits von Netzwerkteilnehmern durchgeführt, wenn Bedrohungen auftreten. Hier wird jedoch vorgeschlagen, dies im Voraus zu tun. Sie müssen dies im Voraus tun, nur in einem sehr deprimierenden Fall.
Die Ergebnisse sind enttäuschend!
Zusammenfassend stellt sich heraus, dass die Regierung 30 Milliarden Rubel für ein Gesetz bereitgestellt hat, das eine unwahrscheinliche, ungefährliche Situation lösen würde, die im besten Fall nicht schaden würde. Und der zweite Teil wird die Zensur etablieren. Uns wird die Einführung der Zensur angeboten, damit wir nicht getrennt werden. Mit dem gleichen Erfolg können Sie anbieten, donnerstags im ganzen Land Milch zu trinken, um das Töten zu vermeiden. Das heißt, sowohl Logik als auch gesunder Menschenverstand sagen, dass diese Dinge nicht miteinander verbunden sind und nicht miteinander verbunden werden können.
Warum bereitet sich die Regierung auf eine proaktive totale Zensur vor ... Zensur und Krieg?


UFO Pflege Minute
Dieses Material kann zu widersprüchlichen Gefühlen führen. Aktualisieren Sie daher vor dem Schreiben eines Kommentars etwas Wichtiges in Ihrem Gedächtnis: