Международные организации и государственные деятели наравне с землей, водой, воздухом и космосом окончательно признали киберпространство пятой средой жизнедеятельности человека. В каждой из первых четырех сред государства научились устанавливать свои правила и границы между зонами ответственности, чтобы обозначить свой суверенитет. Однако в киберпространстве — пятом элементе государственного суверенитета — правила еще не установлены, поэтому пока необходимы блокировки [1], чтобы разделить зоны ответственности государств и провести демаркацию киберпространственных границ.

Собственно блокировки TCP/IP были придуманы давно: они появились в межсетевых экранах в виде списков контроля доступа, а также черных и белых списков IP-адресов. Эту простую технологию некоторые страны до сих пор еще используют для контроля киберпространственных границ.

Как сервис система блокировок впервые появилась для борьбы со спамом в виде черных списков, содержащих адреса активных спамеров и используемых в корпоративных межсетевых экранах для отсечения ненужных почтовых рассылок. Эти списки стали применять многие предприятия, а затем их взяли на вооружение антивирусные компании, добавив адреса загрузки вредоносных программ. Так постепенно сложилась технология репутационной фильтрации, используемая и по сей день в шлюзовых средствах корпоративной защиты. Высшим этапом ее развития стали средства глубокого анализа пакетов — Deep Packet Inspection (DPI), которые теоретически способны защищать даже от целенаправленных атак, поскольку максимально используют репутационные технологии фильтрации: по IP, адресам электронной почты и сигнатурам подозрительных файлов. Однако репутационные базы для эффективной работы DPI формируют сами производители средств защиты, обладающие сетью сенсоров, пристально наблюдающие за угрозами и всегда знающие, какие методы используют злоумышленники для сокрытия своей активности. Государственные же ведомства подобной компетенцией не обладают, да и понятие «вред» они трактуют иначе: преследуют нарушителей законов, а не хакеров. Следовательно, государства осуществляют фильтрацию по формальным признакам, указанным в нормативных актах, которые не успевают за развитием методов атаки, поэтому государственные DPI обречены бить мимо цели, как это, например, получилось в России с Telegram.

Изначально технологии фильтрации были созданы коммерческими компаниями, но государство решило их использовать для решения вопроса о суверенитете. Вначале речь шла о защите детей от вредоносного контента — были созданы система фильтрации и реестр запрещенных сайтов. Затем были внесены поправки в 152-ФЗ [2], предусматривающие возможность добавлять нарушителей в черный список надзорных ведомств. И здесь уже воочию проявилась карающая длань государства в киберпространстве. Примером запуска в жизнь этой поправки стала блокировка социальной сети LinkedIn по жалобе российского рекрутингового агентства, что нарушило права пользователей социальной сети, добровольно согласившихся на передачу в нее своих персональных данных. Закон был использован как инструмент в конкурентной борьбе, а пострадали пользователи отдельного интернет-ресурса.

Потом появился закон о противодействии терроризму, который также привязан к реестру запрещенных сайтов, — и вскоре всех вполне законопослушных пользователей мессенджера Telegram ограничили в их правах. Конечно, борьба с террористами очень важна и оправдывает многие средства, однако презумпция невиновности пользователей для концепции правосудия еще важнее.

Безусловно, блокировки имеют право на жизнь, так как государство обязано в рамках общественного договора контролировать в том числе и свой пятый элемент. Бороться же стоит не против самих блокировок как инструмента реализации закона, а против их некорректного применения.

 

От пяти провайдеров к пятому элементу

Начало Сети положила закрытая DARPANet, в которой затем была выделена научная сеть NSFNet, а потом было принято решение предоставлять коммерческие услуги связи на основе отработанных в них протоколов. Это открыло путь к образованию пяти интернет-провайдеров — MCI (Worldcom), Sprint, AOL (AT&T), Global One (IBM) и Teleglobe, которые заключили между собой договор о бесплатном обмене трафиком (пиринге) по протоколу TCP/IP. Это образование стало ядром Интернета и получило название «уровень 1» (Tier I).

Следующим шагом стал приход международных операторов, которые начали предлагать услуги подключения к Интернету в других странах, — возник «уровень 2» (Tier II). Затем появились национальные провайдеры, развивающие национальные сегменты Интернета и подключавшие к Сети все новых пользователей, — «уровень 3» (Tier III). А потом началось стремительное развитие Интернета: появились мобильные операторы, поставщики услуг CDN, пятое поколение сотовой связи… Все смешалось в киберпространстве. И тогда представители Tier III решили: а почему бы нам самим не стать Tier I, чтобы, например, контролировать киберпространство — наш пятый элемент?

 

Постараемся разобрать законопроект № 608767–7 «О внесении изменений в некоторые законодательные акты РФ (в части обеспечения безопасного и устойчивого функционирования сети Интернет на территории РФ)» (далее Федеральный закон от 01.05.2019 № 90-ФЗ «О внесении изменений в Федеральный закон “О связи” и Федеральный закон “Об информации, информационных технологиях и о защите информации”»). Реестр запрещенных адресов в этом документе почти не затрагивается, но предусмотрено создание нескольких новых реестров, которые и позволяют создать на территории России свое ядро Интернета: из российских провайдеров Tier III сформировать свой Tier I.

В первую очередь речь идет о создании реестра всех автономных систем, принадлежащих организациям на территории России, а это как раз и есть учет киберпространственной территории, поскольку в Интернете основная территориальная единица — это автономная система, использующаяся для динамической глобальной маршрутизации (Border Gateway Protocol, BGP). Также создается еще один реестр точек обмена трафиком, что позволяет установить связи между фрагментами киберпространственной территории России. И третий реестр — список операторов, владеющих международными каналами связи. Все это и есть не что иное, как демаркация границ.

Однако закон направлен не на усиление блокировок, а на защиту от двух угроз, источник которых находится за пределами страны. Первая угроза связана с системой разрешения доменных имен DNS, которой управляет международная организация, контролирующая серверы корневой доменной зоны, где располагается информация в том числе и о двух российских доменах .RU и .РФ, содержащих имена всех отечественных серверов. В случае, если международная организация примет решение о ликвидации указанных доменных зон, то в российском сегменте Сети наступит хаос наподобие того, что наблюдался в доменных зонах Сирии и Ливии. В законе «О суверенном Рунете» предусмотрено на этот случай создание собственной корневой структуры DNS, к которой должны обращаться российские провайдеры за разрешением доменных имен из российских доменных зон.

Другая угроза — атака на захват маршрутов BGP, при которой авторитетные провайдеры начинают анонсировать маршруты к автономным системам, не имеющим к ним отношения. Если, к примеру, провайдеры Tier I из США будут таким образом анонсировать маршруты к автономным системам российских провайдеров Tier III, то весь российский трафик потечет в США и там будет успешно переправлен в /dev/null, а вся российская инфраструктура окажется за бортом. Таких целенаправленных атак против конкретных стран пока не было, но регулярно происходят случайные нарушения глобальной маршрутизации в различных странах. Впервые такой инцидент случился в апреле 1997 года и получил название «AS 7007 incident», а один из недавних наиболее крупных произошел в ноябре 2018 года в Китае с компанией Google. Грань же между случайным и целенаправленным достаточно зыбкая.

Предполагается, что купировать подобную атаку удастся с помощью специальных устройств обеспечения стабильности. Решения, которые принято называть Deep Packet Inspection, основаны на технологии фильтрации пакетов по полю полезной нагрузки, однако по сути нового закона они должны выполнять совсем другие функции: в чрезвычайном режиме функционирования эти устройства должны стать источниками маршрутной информации для российских операторов связи, названных в реестре, и организовать обмен трафиком через российские точки обмена трафиком, перечисленные в другом реестре, и тем самым обеспечить связность между всеми российскими автономными системами, указанными в третьем реестре. Сомнительно, чтобы такие функции можно было реализовать «обычным» DPI.

По функционалу такие «стабилизаторы» Интернета больше всего напоминают контроллеры SDN (Software Defined Networking), которые разрабатывались для программно-конфигурируемых сетей, но теперь речь идет об SDN масштаба государства. В соответствии с текстом закона, стабилизаторы Интернета должны поставляться провайдерам безвозмездно, однако таких технологий еще никто не разрабатывал и не испытывал, поэтому возникающие здесь риски касаются скорее оправданности расходования средств федерального бюджета, а не свободы слова. Впрочем, отдельным пунктом в законе предусматривается проведение киберучений на проверку стабильности Рунета, что, вероятно, позволит отладить технологию и сделает безболезненным как переход в чрезвычайный режим функционирования, так и выход из него, а это еще более сложная задача. Поэтому опасаться стоит не того, что стабилизаторы будут работать, а того, что они в нужный момент откажут.

***

Может случиться и так, что получивший юридическую силу закон, призванный служить стабильности онлайн-сервисов, приведет к нестабильности, однако движение в сторону создания суверенных фрагментов Интернета неизбежно — киберпространство признано особой средой деятельности человека практически всеми государствами и подлежит демаркации. Битва за суверенный фрагмент Интернета только начинается — в частности, активно обсуждаемая сегодня цифровая трансформация невозможна без национального Интернета. Если же строить цифровую экономику в общей Сети, контролируемой мировой «мультистейкхолдерской бюрократией», то велика вероятность впустую потратить деньги. Без принятия норм, подобных закону «О суверенном Рунете», все созданное в рамках госпрограммы «Цифровая экономика», рискует в определенный момент превратиться в «тыкву». Однако исключительно важно при этом не допускать перегибов, как это уже не раз происходило, в том числе с LinkedIn и Telegram.

Литература

1. Александр Венедюхин. За час до закрытия Интернета // Открытые системы.СУБД. — 2019. — № 1. — С. 32–35. URL: https://www.osp.ru/os/2019/01/13054741 (дата обращения: 23.04.2019).

2. Валерий Коржов. Сага о персональных данных // Открытые системы.СУБД.— 2011. — № 6. — С. 16–18. URL: https://www.osp.ru/os/2011/06/13009976 (дата обращения: 23.05.2019).

Валерий Коржов (cwzerro@gmail.com) — независимый эксперт (Москва).