"Isolement des runes" ou "Internet souverain"

image

Le 1er mai, la loi sur «l'Internet souverain» a finalement été signée , mais les experts l'ont presque immédiatement surnommée l'isolement du segment russe de l'Internet, alors de quoi? (en langage simple)

L'article vise à informer de manière générale les internautes sans plonger dans une jungle excessive et une terminologie abstruse. L'article explique de nombreuses choses simples, mais pour beaucoup, cela ne signifie pas - pour tout le monde. Et aussi dissiper le mythe de la composante politique de la critique de cette loi.

Comment fonctionne Internet?


Commençons par les bases. Internet se compose de clients, de routeurs et d'infrastructures, fonctionne via le protocole IP

image
(L'adresse v4 est la suivante: 0-255.0-255.0-255.0-255)

Les clients sont eux-mêmes des ordinateurs utilisateurs, celui sur lequel vous êtes assis et lisez cet article. Avoir une connexion avec des routeurs voisins (directement connectés). Les clients envoient des données à l'adresse ou à la plage d'adresses d'autres clients.

Routeurs - Connectés aux routeurs voisins et peuvent être connectés aux clients voisins. Ils n'ont pas leurs propres adresses IP uniques (uniquement pour la redirection), mais sont responsables de toute une gamme d'adresses. Leur tâche consiste à déterminer s'ils ont des clients avec l'adresse demandée ou s'ils doivent envoyer des données à d'autres routeurs, ici ils doivent également déterminer lequel des voisins est responsable de la plage d'adresses souhaitée.

Les routeurs peuvent se présenter à différents niveaux: fournisseur, pays, région, ville, district, et même à la maison, vous avez très probablement votre propre routeur. Et ils ont tous leurs propres plages d'adresses.

Les infrastructures sont les points d'échange de trafic, de communication avec les satellites, les entrées continentales, etc. ils sont nécessaires pour combiner des routeurs avec d'autres routeurs appartenant à d'autres opérateurs, pays, types de communications.

Comment puis-je transférer des données?


Comme vous le comprenez, les clients et les routeurs eux-mêmes sont connectés par quelque chose. Cela peut être:

Fils


  1. Au sol

    Le réseau fédérateur de Rostelecom
    image

  2. Sous l'eau

    Câbles sous-marins transocéaniques
    image

Air


Il s'agit des ponts Wi-Fi, LTE, WiMax et radio des opérateurs qui utilisent là où il est difficile de conduire des fils. Les réseaux de fournisseurs de services complets ne sont pas construits à partir d'eux, ils sont généralement une continuation des réseaux câblés.

L'espace


Les satellites peuvent servir à la fois les utilisateurs ordinaires et faire partie de l'infrastructure des fournisseurs.

Carte de couverture satellite d'ISATEL
image

Internet est un réseau


Comme vous pouvez le voir, Internet est de solides voisins et voisins de voisins. À ce niveau de mise en réseau, il n'y a pas de centres et de boutons rouges pour l'ensemble d'Internet. C'est-à-dire que la mauvaise Amérique ne peut pas arrêter le trafic entre les deux villes russes, entre les villes russe et chinoise, entre les villes russe et australienne, peu importe à quel point elles le souhaitent. La seule chose qu'ils peuvent faire est de larguer des bombes sur les routeurs, mais ce n'est plus un niveau de menace réseau.

en fait, il y a des centres, seulement chut ...

mais ces centres sont extrêmement informatifs, c'est-à-dire qu'ils disent que c'est l'adresse de tel ou tel pays, tel ou tel appareil, tel ou tel fabricant, etc. Sans ces données, rien ne change pour le réseau.

Les petites personnes vides sont à blâmer pour tout!


Un niveau au-dessus des données nettes, c'est notre visite avec vous, World Wide Web. Le principe des protocoles est constitué de données lisibles par l'homme. À partir des adresses de sites, par exemple, google.ru diffère de la machine 64.233.161.94. Et en terminant avec le protocole Http lui-même et le code JavaScript, vous pouvez les lire tous, non pas dans le vôtre, mais en langage humain sans aucune conversion.

Ceci est la racine du mal.

Pour convertir des adresses lisibles par l'homme en adresses compatibles avec les routeurs, des registres de ces mêmes adresses sont nécessaires. Tout comme il existe des registres d'État des adresses administratives par type: 16 rue Lénine - Ivan Ivanovitch Ivanov vit. Il existe donc un registre mondial commun où il est indiqué: google.ru - 64.233.161.94.

Et il est situé en Amérique. Voici donc comment nous sommes déconnectés d'Internet!

En fait, tout n'est pas si simple.

image

Selon les données ouvertes
L'ICANN est le contractant de la communauté internationale pour exécuter la fonction IANA sans contrôle gouvernemental (principalement le gouvernement américain), de sorte que la société peut être considérée comme internationale, malgré son enregistrement en Californie
De plus, même si l'ICANN gère la gestion, elle ne le fait qu'avec des exigences et des décrets, une autre société non étatique, VeriSign, est responsable de l'exécution.

Viennent ensuite les serveurs racine, il y en a 13 et ils appartiennent à différentes sociétés de l'armée américaine à des instituts et des sociétés à but non lucratif des Pays-Bas, de la Suède et du Japon. Il en existe également des exemplaires complets dans le monde entier, y compris en Russie (Moscou, Saint-Pétersbourg, Novossibirsk, Rostov-sur-le-Don).

Et surtout, ces serveurs contiennent une liste de serveurs de confiance dans le monde, qui à leur tour contiennent une autre liste de serveurs dans le monde, qui contiennent déjà les registres de noms et d'adresses.

Le véritable objectif des serveurs root est de dire que le registre de tel ou tel serveur est officiel, pas faux. Sur n'importe quel ordinateur, vous pouvez augmenter le serveur avec votre liste, et par exemple, lorsque vous contactez sberbank.ru, ils vous enverront non pas sa véritable adresse - 0.0.0.1, mais 0.0.0.2, sur laquelle se trouvera la copie exacte du site Web de Sberbank, mais toutes les données seront volées. Dans ce cas, l'utilisateur verra l'adresse souhaitée sous une forme lisible par l'homme et ne pourra en aucun cas distinguer un faux d'un site réel. Mais l'ordinateur lui-même n'a besoin que d'une adresse et il ne fonctionne qu'avec elle, il ne connaît aucune lettre. Ceci est considéré en termes de menaces potentielles. Pour une raison quelconque, nous introduisons une loi?
* un ncbi reconnaissable - ce qu'il en coûte

Il en va de même pour la racine commune de la certification https / TLS / SSL - qui est déjà délibérément dédiée à la sécurité. Le plan est le même, mais le reste des données est envoyé avec l'adresse, y compris les clés publiques et les signatures.

L'essentiel est qu'il existe un point de terminaison servant de garant. Et s'il y aura plusieurs de ces points avec des informations différentes, alors organiser la substitution est plus facile.

Le but principal des registres d'adresses est de maintenir une liste commune de noms afin d'éviter deux sites avec la même adresse visible et des adresses IP différentes. Imaginez la situation: une personne publie un lien vers magazine.net vers une page avec l'étude de la protection contre la toxicomanie des stimulants des amphétamines utilisant de l'acide amphonélitique, une autre personne s'est intéressée et a cliqué sur le lien. Mais le lien n'est que le texte lui-même: magazine.net, ne contient rien d'autre. Cependant, lorsque l'auteur a publié le lien, il l'a simplement copié à partir de son navigateur, mais il a utilisé Google DNS (le même registre), et il a l'adresse 0.0.0.1 sous l'entrée magazine.net, et l'un des lecteurs qui a cliqué sur le lien utilise Yandex DNS et il stocke en lui-même une autre adresse - 0.0.0.2, sur laquelle le magasin d'électronique et le registre ne savent rien de 0.0.0.1. Ensuite, l'utilisateur ne pourra pas voir l'article qui l'intéresse. Ce qui contredit fondamentalement toute la signification des liens.

Qui est particulièrement intéressé: en fait, les registres contiennent toute une gamme d'adresses, et les sites peuvent également changer l'IP finale pour diverses raisons (Soudain, le nouveau fournisseur offre une grande vitesse). Et pour que les liens ne perdent pas de leur pertinence, DNS offre la possibilité de changer d'adresse. Il permet également d'augmenter ou de diminuer le nombre de serveurs desservant le site.

En conséquence, avec toute décision de la partie américaine ou des attaques militaires, y compris la saisie d'institutions non étatiques, la falsification de centres racines ou la destruction complète des liens avec la Russie, il ne sera en aucun cas possible de mettre à genoux la stabilité du segment russe d'Internet.

Premièrement, les principales clés de chiffrement elles-mêmes sont stockées dans deux bunkers sur des bords différents des États-Unis. Deuxièmement, la gestion administrative est tellement répartie qu'il est nécessaire de s'entendre avec le monde civilisé sur la déconnexion de la Russie. Cela sera suivi d'une longue discussion et la Russie réussira tout juste à établir son infrastructure. À l'heure actuelle, aucune proposition de ce genre dans l'histoire n'a même été formulée en théorie. Eh bien, il y en a toujours partout dans le monde. Il suffira de rediriger le trafic vers la copie chinoise ou indienne. En conséquence, vous devez être d'accord avec le monde entier en principe. Et encore une fois, sur le territoire de la Russie, il y aura toujours la dernière liste de serveurs et il sera toujours possible de continuer d'où vous vous étiez arrêté. Ou vous pouvez simplement remplacer la signature par une autre.

Vous ne pouvez pas vérifier la signature du tout - même si tout se passe instantanément et que les centres russes sont détruits, les fournisseurs peuvent ignorer le manque de communication avec les serveurs racine, ceci est purement pour plus de sécurité et n'affecte pas le routage.

Les opérateurs stockent également le cache (les plus populaires demandés), les clés et les registres eux-mêmes, et sur votre ordinateur un morceau du cache des sites Web de vos sites Web préférés est stocké. En conséquence, au début, vous ne ressentirez rien du tout.

Il existe également d'autres centres WWW, mais ils fonctionnent souvent sur un principe similaire et sont moins nécessaires.

Tout le monde mourra et les pirates vivront!


image

En plus des serveurs racine officiels, il en existe d'autres, mais ils appartiennent généralement à des pirates et à des anarchistes qui s'opposent à toute censure, de sorte que les fournisseurs ne les utilisent pas. Mais les élus ... Même si le monde entier conspire contre la Russie, ces gars-là continueront de servir.

Soit dit en passant, l'algorithme de réseau peer-to-peer DHT Torrent peut vivre paisiblement sans aucun registre; il ne demande pas d'adresse spécifique, mais communique avec le hachage (identificateur) du fichier souhaité. Autrement dit, les pirates vivront en général en toutes circonstances!

La seule vraie attaque!


La seule véritable menace ne peut être que le complot dans le monde, avec la coupure de tous les câbles menant de la Russie, le démantèlement des satellites et l'installation d'interférences radio. Certes, dans ce cas, le blocus mondial, la dernière chose qui intéressera, c'est Internet. Ou une guerre active, mais tout est pareil là-bas.

L'Internet en Russie continuera de fonctionner. Juste avec une diminution temporaire de la sécurité.

Quelle est donc la loi?


Le plus étrange est que la loi décrit en théorie cette situation, mais n'offre que deux choses réelles:

  1. Créez vos propres centres WWW.
  2. Transférez tous les points de la transition de frontière des câbles Internet vers Roskomnadzor et installez des bloqueurs de contenu.

Non, ce ne sont pas deux choses qui résolvent le problème, ce sont fondamentalement deux choses qui sont dans la loi, le reste est du type: "vous devez assurer la stabilité de l'Internet." Pas de méthodes, d'amendes, de plans, de répartition des responsabilités et des responsables, mais simplement une déclaration.

Comme vous l'avez déjà compris, seul le premier point concerne l'internet souverain, le second - la censure et seulement. De plus, cela peut réduire l'activité de construction de réseaux frontaliers et, par conséquent, réduire la stabilité de l'Internet souverain.

Le premier point, comme nous l'avons déjà constaté, résout le problème d'une menace temporaire et moins dangereuse improbable. Cela sera déjà fait par les participants au réseau lorsque des menaces apparaîtront, mais ici il est proposé de le faire à l'avance. Vous devez le faire à l'avance, uniquement dans un cas très déprimant.

Les résultats sont décevants!


Pour résumer, il s'avère que le gouvernement a alloué 30 milliards de roubles à une loi qui résoudrait une situation improbable et non dangereuse, ce qui, dans le meilleur des cas, ne nuirait pas. Et la deuxième partie établira la censure. On nous propose l'introduction de la censure pour ne pas être déconnectés. Avec le même succès, vous pouvez proposer de boire du lait le jeudi dans tout le pays pour éviter de tuer. Autrement dit, à la fois la logique et le bon sens disent que ces choses ne sont pas connectées et ne peuvent pas être connectées.

Alors pourquoi le gouvernement se prépare-t-il à une censure totale proactive ... censure et guerre?

image

Minute de soins OVNI


Ce matériel peut provoquer des sentiments contradictoires, donc avant d'écrire un commentaire, rafraîchissez quelque chose d'important dans votre mémoire:

Comment écrire un commentaire et survivre
  • N'écrivez pas de commentaires offensants, ne soyez pas personnels.
  • Abstenez-vous d'un langage obscène et d'un comportement toxique (même sous une forme voilée).
  • Pour signaler des commentaires qui enfreignent les règles du site, utilisez le bouton "Signaler" (si disponible) ou le formulaire de commentaires .

Que faire si: moins de karma | compte bloqué

Code des auteurs Habr et habraetiket
Version complète des règles du site

Source: https://habr.com/ru/post/fr450548/


All Articles