
Em 1º de maio, a lei sobre "Internet soberana" foi finalmente
assinada , mas os especialistas quase imediatamente o chamaram de isolamento do segmento russo da Internet, e daí? (em linguagem simples)
O artigo tem como objetivo geral informar os usuários da Internet sem mergulhar na selva excessiva e na terminologia obscura. O artigo explica muitas coisas simples, mas para muitos isso não significa - para todos. E também dissipar o mito do componente político da crítica a essa lei. Como funciona a internet?
Vamos começar com o básico. A Internet consiste em clientes, roteadores e infraestrutura, funciona através do protocolo IP
(o endereço v4 é o seguinte: 0-255.0-255.0-255.0-255)Os clientes são os computadores dos usuários, aquele em que você está sentado e lendo este artigo. Tenha uma conexão com roteadores vizinhos (conectados diretamente). Os clientes enviam dados para o endereço ou intervalo de endereços de outros clientes.
Roteadores - conectados a roteadores vizinhos e podem ser conectados a clientes vizinhos. Eles não possuem endereços IP exclusivos (apenas para redirecionamento), mas são responsáveis por todo um intervalo de endereços. Sua tarefa é determinar se eles têm clientes com o endereço solicitado ou se precisam enviar dados para outros roteadores. Aqui, eles também precisam determinar qual dos vizinhos é responsável pelo intervalo de endereços desejado.
Os roteadores podem estar em diferentes níveis: provedor, país, região, cidade, distrito e até em casa, você provavelmente tem seu próprio roteador. E todos eles têm seus próprios intervalos de endereços.
Infraestrutura são os pontos de troca de tráfego, comunicação com satélites, entradas continentais, etc. eles são necessários para combinar roteadores com outros roteadores que pertencem a outras operadoras, países, tipos de comunicação.
Como posso transferir dados?
Como você entende, os próprios clientes e roteadores estão conectados por algo. Pode ser:
Fios
- No chão
A rede principal da Rostelecom
- Debaixo de água
Cabos submarinos transoceânicos
Ar
Estas são pontes Wi-Fi, LTE, WiMax e rádio de operadores que usam onde é difícil conduzir fios. As redes de provedores de serviço completo não são criadas a partir delas; elas geralmente são uma continuação de redes com fio.
Espaço
Os satélites podem atender usuários comuns e fazer parte da infraestrutura de provedores.
Mapa de cobertura por satélite ISATEL Internet é uma rede
Como você pode ver, a Internet é vizinhos sólidos e vizinhos de vizinhos. Nesse nível de rede, não há centros e botões vermelhos para toda a Internet. Ou seja, a América má não pode parar o tráfego entre as duas cidades russas, entre as cidades russa e chinesa, entre as cidades russa e australiana, não importa o quanto elas desejem. A única coisa que eles podem fazer é lançar bombas nos roteadores, mas isso não é mais um nível de ameaça à rede.
na verdade, existem centros, só shhhh ...
mas esses centros são extremamente informativos, ou seja, dizem que esse é o endereço de tal e tal país, tal e tal dispositivo, tal e tal fabricante, etc. Sem esses dados, nada muda para a rede.As pessoas pequenas vazias são as culpadas por tudo!
Um nível acima dos dados da rede, é o nosso visitado com você, World Wide Web. O princípio dos protocolos são dados legíveis por humanos. A partir dos endereços dos sites, por exemplo, o google.ru difere da máquina 64.233.161.94. E terminando com o próprio protocolo Http e o código JavaScript, você pode ler todos eles, não na sua, mas na linguagem humana sem nenhuma conversão.
Essa é a raiz do mal.
Para converter endereços legíveis por humanos em endereços compatíveis com o roteador, são necessários registros desses mesmos endereços. Assim como existem registros estaduais de endereços administrativos por tipo: 16 Lenin St. - Ivan Ivanovich Ivanov vive. Portanto, existe um registro global comum onde se lê: google.ru - 64.233.161.94.
E está localizado na América. Então, aqui está como estamos desconectados da Internet!
De fato, nem tudo é tão simples.

De acordo com
dados abertosA ICANN é a contratada da comunidade internacional para desempenhar a função da IANA sem controle do governo (principalmente o governo dos EUA), para que a empresa possa ser considerada internacional, apesar de estar registrada na Califórnia
Além disso, embora a ICANN gerencie o gerenciamento, ele o faz apenas com requisitos e decretos, outra empresa não estatal, a VeriSign, é responsável pela execução.
Em seguida, vêm os servidores raiz, existem 13 deles e pertencem a diferentes empresas, do Exército dos EUA, a institutos e empresas sem fins lucrativos da Holanda, Suécia e Japão. Também existem cópias completas delas em todo o mundo, inclusive na Rússia (Moscou, São Petersburgo, Novosibirsk, Rostov do Don).
E o mais importante, esses servidores contêm uma lista de servidores confiáveis em todo o mundo, que por sua vez contêm outra lista de servidores em todo o mundo, que já contém os registros de nomes e endereços.
O objetivo real dos servidores raiz é dizer que o registro de tal servidor é oficial, não falso. Em qualquer computador, você pode aumentar o servidor com sua lista e, por exemplo, quando entrar em contato com sberbank.ru, eles não enviarão seu endereço real - 0.0.0.1, mas 0.0.0.2, no qual a cópia exata do site do Sberbank estará localizada, mas todos os dados serão roubados. Nesse caso, o usuário verá o endereço desejado de forma legível por humanos e de maneira alguma será capaz de distinguir um site falso de um site real. Mas o próprio computador precisa apenas de um endereço e funciona apenas com ele, não conhece nenhuma letra. É quando visualizado em termos de ameaças em potencial. Por alguma razão, estamos introduzindo uma lei?
* um ncbi reconhecível - quanto custaO mesmo vale para a raiz comum da certificação https / TLS / SSL - que já é propositalmente dedicada à segurança. O plano é o mesmo, mas o restante dos dados é enviado junto com o endereço, incluindo chaves públicas e assinaturas.
O principal é que existe um terminal que serve como garantidor. E se houver vários pontos com informações diferentes, organizar a substituição será mais fácil.
O principal objetivo dos registros de endereço é manter uma lista comum de nomes para evitar dois sites com o mesmo endereço visível para uma pessoa e IPs diferentes. Imagine a situação: uma pessoa publica um link para o site magazine.net em uma página com o estudo da proteção contra a toxicodependência de estimulantes de anfetamina usando ácido anfonelítico, outra pessoa ficou interessada e clicou no link. Mas o link é apenas o próprio texto: magazine.net, contém nada além. No entanto, quando o autor publicou o link, ele simplesmente o copiou do navegador, mas usou o DNS do Google (o mesmo registro), e ele tem o endereço 0.0.0.1 na entrada magazine.net e um dos leitores que clicou no link usa o Yandex O DNS e armazena em si outro endereço - 0.0.0.2, no qual a loja de eletrônicos e o registro não sabem nada sobre 0.0.0.1. Em seguida, o usuário não poderá visualizar o artigo em que está interessado. O que basicamente contradiz todo o significado dos links.
Quem está particularmente interessado: na verdade, os registros contêm todo um intervalo de endereços e os sites também podem alterar o IP final por vários motivos (de repente, o novo provedor fornece grande velocidade). E para que os links não percam relevância, o DNS oferece a capacidade de alterar endereços. Também ajuda a aumentar ou diminuir o número de servidores que atendem ao site.Como resultado, com qualquer decisão do lado americano ou ataques militares, incluindo a apreensão de instituições não estatais, falsificação de centros radiculares ou a destruição completa dos laços com a Rússia, de maneira alguma será possível trazer de joelhos a estabilidade do segmento russo da Internet.
Em primeiro lugar, as principais chaves de criptografia são armazenadas em dois bunkers em diferentes bordas dos Estados Unidos. Em segundo lugar, a gestão administrativa é tão distribuída que é necessário concordar com todo o mundo civilizado sobre a desconexão da Rússia. Isso será seguido por uma longa discussão e a Rússia conseguirá apenas estabelecer sua infraestrutura. No momento, nenhuma dessas propostas na história foi sequer feita em teoria. Bem, sempre existem cópias em qualquer lugar do mundo. Será o suficiente para redirecionar o tráfego para a cópia chinesa ou indiana. Como resultado, você tem que concordar com o mundo inteiro em princípio. E, novamente, no território da Rússia sempre haverá a última lista de servidores e sempre será possível continuar de onde você parou. Ou você pode simplesmente substituir a assinatura por outra.
Você não pode verificar a assinatura - mesmo que tudo aconteça instantaneamente e os centros russos sejam destruídos, os fornecedores podem ignorar a falta de comunicação com os servidores raiz, isso é apenas para aumentar a segurança e não afeta o roteamento.
Os operadores também armazenam o cache (os mais populares solicitados), as chaves e os próprios registros, e no seu computador é armazenada uma parte do cache dos sites dos seus sites favoritos. Como resultado, a princípio você não sentirá nada.
Existem também outros centros da WWW, mas eles geralmente funcionam com um princípio semelhante e são menos necessários.Todo mundo vai morrer, e os piratas vão viver!

Além dos servidores raiz oficiais, existem servidores alternativos, mas eles geralmente pertencem a piratas e anarquistas que se opõem a qualquer censura; portanto, os provedores não os usam. Mas os escolhidos ... Mesmo se o mundo inteiro conspirar contra a Rússia, esses caras ainda continuarão a servir.
A propósito, o algoritmo de rede ponto a ponto DHT Torrent pode viver tranquilamente sem nenhum registro; ele não solicita um endereço específico, mas se comunica com o hash (identificador) do arquivo desejado. Ou seja, os piratas viverão em geral sob quaisquer circunstâncias!O único ataque real!
A única ameaça real só pode ser a conspiração em todo o mundo, com o corte de todos os cabos da Rússia, a desativação de satélites e a instalação de interferências de rádio. É verdade que, neste caso, o bloqueio mundial, a última coisa que interessará é a Internet. Ou uma guerra ativa, mas tudo é o mesmo lá.
A Internet dentro da Rússia continuará funcionando. Apenas com uma diminuição temporária na segurança.
Então, sobre o que é a lei?
O mais estranho é que a lei em teoria descreve essa situação, mas oferece apenas duas coisas reais:
- Faça seus próprios centros WWW.
- Transfira todos os pontos da transição de limites dos cabos da Internet para Roskomnadzor e instale bloqueadores de conteúdo.
Não, não são duas coisas que resolvem o problema, são basicamente duas coisas que estão na lei, o resto é do tipo: "você precisa garantir a estabilidade da Internet". Não há métodos, multas, planos, distribuição de responsabilidades e responsáveis, mas apenas uma declaração.
Como você já entendeu, apenas o primeiro ponto está relacionado à Internet soberana, o segundo - censura e apenas. Além disso, isso pode reduzir a atividade de construção de redes de fronteira e, como resultado, reduzir a estabilidade da Internet soberana.
O primeiro ponto, como já descobrimos, resolve o problema de uma ameaça improvável temporária e menos perigosa. Isso já será feito pelos participantes da rede quando as ameaças aparecerem, mas aqui é proposto fazê-lo com antecedência. Você precisa fazer isso com antecedência, apenas em um caso muito deprimente.
Os resultados são decepcionantes!
Para resumir, o governo alocou 30 bilhões de rublos em uma lei que resolveria uma situação improvável e não perigosa, que, na melhor das hipóteses, não prejudicaria. E a segunda parte estabelecerá a censura. Nos é oferecida a introdução de censura para que não fiquemos desconectados. Com o mesmo sucesso, você pode oferecer leite às quintas-feiras em todo o país para evitar mortes. Ou seja, tanto a lógica quanto o senso comum dizem que essas coisas não estão conectadas e não podem ser conectadas.
Então, por que o governo está se preparando para total censura proativa ... censura e guerra?


Minuto de cuidados UFO
Esse material pode causar sentimentos conflitantes; portanto, antes de escrever um comentário, atualize algo importante em sua memória: