Суверенный рунет: инструкция по выживанию

Закон о суверенном рунете частично вступает в силу уже на следующей неделе — 1 ноября 2019 года. Сам текст закона — лишь рамочный, заработает он или нет — зависит от подзаконных актов, решений властей и развития технологий. Из-за этого у пользователей и бизнеса возникает множество вопросов — The Bell ответил на самые важные из них.

Эта статья была написана специально для еженедельной технорассылки The Bell. Вы можете бесплатно подписаться на нее здесь.

Что произойдет после вступления закона в силу?

Краткий ответ: ни мы, ни даже участники рынка этого не знают, но даже до того, как боеспособность изоляции решат протестировать, можно ожидать массовых сбоев и ухудшения связности интернета.

По закону система, обеспечивающая фильтрацию трафика, должна заработать в России с 1 ноября. Документ:

  • позволяет Роскомнадзору досматривать трафик, проходящий между клиентом и провайдером, и блокировать доступ к неугодным сайтам без предупреждения;
  • требует в скором будущем начать использовать отечественные решения в работе госорганов и при госзаказе;
  • разрешает отрезать страну в критической ситуации от остального мира. Этот пункт требует готовности в полной мере к 2021 году, но «учения» по изоляции будут проводиться ежегодно.

В 90% случаев россиян беспокоит первый пункт, но пока похоже, что никакого единовременного включения «суверенного рунета» на всей территории страны не произойдет. По данным РБК, до конца года системы досмотра трафика внедрят на территории Уральского федерального округа. Но этот процесс может быть болезненным не только для его жителей. Можно ожидать, что свойства сигнала, проходящего через уральские точки обмена трафиком, ухудшатся. Просто потому, что в ключевые точки добавят дополнительное фильтрующее оборудование, а значит — снизят надежность в целом.

Технологически наиболее опасен третий пункт: как будет осуществляться изоляция и как это будет тестироваться — неизвестно (в начале разработки проекта говорилось о полном дублировании критически важных систем, затрагивающих не отдельные сайты, а трансграничные и магистральные каналы).

Несколько неочевидных последствий для всех россиян после вступления закона в силу:

  • Любые сайты, не перешедшие пока на шифрование интернет-соединения, но хоть сколько-нибудь уважающие своих клиентов, начнут активно внедрять протокол HTTPS. Особенно — отсталые интернет-магазины, которые не хотят, чтобы передаваемые данные были у кого-то, кроме продавца и покупателя.
  • Часть сайтов создаст свои версии в даркнете, который гарантирует анонимность пользователя, но имеет свои недостатки (например, там бессмысленно продавать рекламу). Так недавно сделала, к примеру, британская корпорация BBC, запустившая зеркало в Tor'e. Подобных решений станет больше — и пользователей тоже.
  • Активизируются мессенджеры и мини-приложения в них, для блокирования которых пока нет законодательной базы.
  • Заблокированные веб-сервисы чаще будут уходить в приложения, а некоторые магазины приложений согласятся удалить их из страновых разделов. Это повлечет развитие индустрии регистрации фейковых иностранных аккаунтов и в целом частично вернет цифровых потребителей на 7–10 лет назад. Активируются подзабытые практики вроде покупки подарочных карт для пополнения аккаунта вместо оплаты банковской картой.
  • Реализация закона неизбежно — пусть и временно — приведет к общему ухудшению работы сети. Сетевые настройки провайдеров не всегда будут уживаться с конфигурацией «черных ящиков» Роскомнадзора, у систем фильтрации неизбежны ложные срабатывания, это ограничит скорость и ударит в первую очередь по «тяжелому» контенту, требующему хороших каналов, — например, стримингу. Также попытки пользователей скрывать посещаемые сайты почти всегда будут приводить к замедлению работы интернета.

Насколько сами власти готовы к суверенному рунету?

Краткий ответ: пока не готовы.

За неделю до вступления в силу все еще не принят целый список нормативных актов, которые должны регулировать работу всей системы «суверенного рунета». Ведущий телеграм-канал «Эшер II» сетевой активист Филипп Кулин, отслеживающий действия Роскомнадзора, подсчитал, сколько из необходимых для запуска системы нормативных актов было принято. К 1 октября их было только пять — из запланированных изначально 28, хотя по графику все они должны были быть одобрены к августу.

В начале октября принятие одного из документов вообще отменили. В двадцатых числах правительство опубликовало доработанное постановление об учениях в рунете. Цель учений — проверить способность страны изолировать себя от всемирной сети в случае необходимости. Еще одно постановление (итого — седьмое из 27) касается ведения реестра точек обмена трафиком.

Также все еще не решено, каким образом операторы и провайдеры получат оборудование, необходимое для фильтрации трафика, рассказал The Bell собеседник в одной из таких компаний. В марте РБК писал, что на оборудование для фильтрации трафика будет потрачено 20,8 млрд рублей из бюджета — однако пока участники рынка работали только с оборудованием, которое использовалось в тестах, и не несли никаких расходов, утверждает собеседник. Еще один нерешенный вопрос — сертификация устройств для фильтрации трафика.

Как обойти блокировки?

Краткий ответ: применять технологичные инструменты и следить за цифровым следом.

Ранее далеко не все находящиеся в реестре запрещенных сайтов ресурсы действительно блокировались или, что бывало нередко, разблокировались. Это зависело от реализации блокировок на стороне провайдера, и зачастую те от греха подальше блокировали все, что когда-либо попадало в реестр. Новация, с которой придется столкнуться россиянам с 1 ноября, заключается в том, что теперь в подавляющем большинстве случаев провайдеры не несут ответственность за блокировки. Блокировать ваш доступ будет с помощью оборудования, установленного у провайдеров, Роскомнадзор.

Первое, что следует запомнить: обязанность по блокировке ресурса лежит на Роскомнадзоре. Гражданин имеет право на тайну личной жизни и не несет ответственности за неспособность властей заблокировать тот или иной сайт.

Таким образом, закон о суверенном рунете создает спрос на законное решение, которое позволяло бы не сообщать российским властям, на какую страницу вы пошли и что там собираетесь делать. С 1 ноября власти знают столько же, сколько провайдер. Таким образом, надо скрыть название запрошенного сайта от провайдера.

Технически проще всего скрыть любые свои действия с помощью VPN, но обеспечивающие анонимность VPN поставлены вне закона. Их обязали не давать доступ к страницам и IP-адресам, находящимся в реестрах Роскомнадзора. Они в большинстве своем не подчинились, но это все равно не вполне законно.

Сейчас остаются три простых способа обхода блокировок, позволяющих вернуться в соцсеть LinkedIn, без проблем посещать математический форум Art of Problem Solving или сервис презентаций Slideshare.com.

Первый — Tor. Это использование анонимного браузера, надежного протокола и проверенных временем технологий для приватности. Главный недостаток Tor — медленная скорость работы и пользовательский опыт, в ходе которого вы начинаете казаться себе помесью шпиона и наркоторговца. Для сокрытия названия сайта Tor — слишком серьезен.

Второй способ называется DNS-over-HTTPS (DoH). Это технология, созданная специально для шифровки запроса к серверу имен и не позволяющая подсмотреть, куда вы направляетесь. DoH появилась не для борьбы с властями, а для защиты от продажи истории посещений провайдерами, но подходит и как средство от анализаторов Роскомнадзора. В России она на массовом уровне в популярных браузерах (Firefox, Chrome) заработает, вероятно, в конце 2019 — начале 2020 года. Пока в Chrome готовы не все сопутствующие технологии, а в Firefox она доступна лишь жителям США — и даже при необходимых настройках не всегда работает как надо. Но, если все произойдет, как запланировано, для обхода блокировок вообще ничего не придется устанавливать, кроме галочки в настройках браузера.

Третий способ — установить приложение Cloudflare 1.1.1.1, которое реализует аналогичную DoH процедуру уже сейчас, но пока только на мобильных устройствах и используя собственный протокол. Новая технология называется Warp и в будущем появится на настольных компьютерах. Она быстро и хорошо работает как в платном, так и в бесплатном вариантах — и уже сейчас. Его юридический статус, впрочем, не вполне устойчив — формально для Warp-технологии создается VPN-соединение, но похоже, что пока это никого не волнует.

Оба последних способа почти не требуют от вас изменения привычек, но имеют схожий недостаток: вам все равно надо кому-то доверить адрес сайта. Просто теперь это не провайдер и не российские власти, а кто-то еще (один из поставщиков DoH в Mozilla или Cloudflare в WARP).

Несколько дополнительных советов по цифровой жизни в суверенном рунете можно найти в свежем выпуске технорассылки.

Затрагивает ли закон о суверенном рунете мои личные данные?

Краткий ответ: и да, и нет.

Закон создает ситуацию, в которой в передаче появляется посредник, которого вы не знаете и которому не обязаны доверять, — Роскомнадзор или другое уполномоченное ведомство, досматривающее трафик. Это заставит граждан чаще прибегать к шифрованию, блокировать трекеры, использовать анонимизаторы и прочие подобные технологии.

Рынок данных о потребителях, реагируя на появившиеся нормы о личных данных и GDPR, по касательной затронувшей Россию, уже отвечает повышением стоимости сбора данных о ваших привычках (не обязательно личных данных). Все, кому нужна информация о пользователях (от рекламщиков до спецслужб), собирают ее агрессивнее, умнее и менее заметными методами.

Усилится значимость «досье» на того или иного пользователя. Обычно такие потребительские досье уже есть у крупных порталов, с недавних пор их по закону Яровой должны хранить операторы связи, у властей может появиться возможность при необходимости приобщить к досье весь передаваемый пользователем трафик.

Для пользователей все это означает формирование в перспективе трех новых цифровых привычек:

  • полное шифрование интернет-соединений и любых важных данных;
  • регулярное обнуление любых данных о себе в сервисах, которые это позволяют;
  • разделение цифровых личностей. Нужно будет научиться не смешивать работу и развлечения, личную переписку и данные, которые имеют отношение к бизнесу, и не хранить ценные данные на бесплатных сервисах, где вы являетесь товаром.

Что делать бизнесу?

Краткий ответ: осторожно выжидать и раскладывать яйца по разным корзинам.

  • Учтите, что соединение, в ходе которого передаются клиентские данные, может быть досмотрено. Это значит, что нужно не только позаботиться о шифровании баз данных, но и разделить политики хранения персональных данных и деловых. Простейший пример: персональные данные вы обязаны хранить на территории России, а историю заказов — нет.
  • Оцените заново риски интернет-бизнеса. Закон о суверенном рунете ставит не точку в регулировании сети, а запятую. Автор этого закона Андрей Клишас теперь предлагает блокировать за нарушения пользователей электронной почты — то есть разрешить досматривать почту. Отдельные риски создает проект депутата Антона Горелкина, предлагающий сильно ограничить участие иностранных инвесторов в некоторых ИТ-компаниях.
Зачем России изоляция рунета?

Краткий ответ: это простой путь защититься от внешних угроз и проводить внутреннюю киберполитику.

В последние годы все без исключения державы столкнулись с тем, что кибербезопасность стала ключевым компонентом национальной безопасности.

Как писал в недавней статье Rethinking Encryption Джим Бейкер, работавший ранее в ФБР, а сейчас отвечающий за вопросы национальной и кибербезопасности в R Street Institute, США наблюдают это на примере превосходящих киберсил Китая и появления множества кибертеррористов.

Решить эту проблему простым способом нельзя. В мире пробуют разные подходы, в целом комбинируя следующие меры:

  • Органы власти требуют контроля над сильным шифрованием, чтобы сделать прозрачными коммуникации террористов (главный из известных примеров этому в России — споры между ФСБ и Telegram с «Яндексом» по поводу ключей для дешифровки данных пользователей). Недостаток: правом легко злоупотребить, а наличие универсальных ключей ведет к ослаблению самих систем шифрования.
  • Населению предоставляется возможность охранять свои личные данные. Сильное шифрование поощряется, создается очень сильная служба по поимке киберпреступников.
  • Страна ставит под контроль внутренние и изолирует внешние коммуникации, стараясь тем самым контролировать все угрозы.

Хрестоматийные примеры:

  • Китай почти исключает использование сильного шифрования населением (чаты в популярном мессенджере WeChat не шифруются, вся переписка читается), внутренние коммуникации жестко контролируются, китайский сегмент интернета почти отделен и в целом выстроен наособицу.
  • США и Европа — здесь ведется большая дискуссия о том, как одновременно сохранить право человека на тайну переписки, а также предотвратить кибертерроризм. Вероятно, будет найден компромисс. Ключевой — и решенный — вопрос: изоляции странового сегмента от мира быть не должно, право на коммуникацию должно соблюдаться в любом случае. Защита от внешних угроз возлагается на государство, усиливая разведки.
  • Казахстан, Индия и некоторые другие страны — интернет и важные сервисы могут отключаться по желанию властей, некоторые виды трафика (например, голосовой) отключаются исходя из вида, а не содержания. В законодательстве таких стран зачастую не прописаны правила игры, кибербезопасность граждан обеспечивает всемогущество и произвол властей. Обычно — спецслужб.

Россия идет по мягкому варианту китайского пути.

В целом, как показывает опыт борьбы с Telegram и VPN, российские власти неспособны или не хотят контролировать сильное шифрование на массовом уровне.

Тем не менее власти стараются дублировать все внешние возможности у себя на случай глобального киберконфликта, а также простроить исполнительный механизм законов о блокировке на инфраструктурном уровне. Для этого у провайдеров установят специальные блокирующие и фильтрующие трафик устройства. Желание ФСБ отключать телефонную связь с целыми странами исходит из той же логики превосходства соображений нацбезопасности над правами граждан.

Это не уникальная ситуация, а довольно типичная: правительства по всему миру пытаются регулировать интернет, в основном используя запретительные меры и ограничение доступа.

Заблокируют ли Telegram в суверенном рунете?

Краткий ответ: нет.

Telegram остается доступным уже полтора года благодаря активному и, по слухам, очень дорогостоящему противодействию команды.

Проблема в том, что соединение с Telegram отличается от соединения с веб-страницей в браузере. Сначала его IP блокировали, затем стали прятать трафик в нешифруемый туннель — но, конечно, его содержимое можно было изучить. Потом Telegram ввел прокси-серверы, работающие на протоколе MTProto. Тут пришлось фильтровать трафик — но уже после первого пакета это становилось довольно просто делать. Внедрив несколько усовершенствований, Telegram теперь пробует маскировать свой характерный трафик под обычное защищенное соединение (знакомое каждому из нас по буквам https в начале адреса).

Описание этой схемы появилось на «Хабре» в августе, за месяц до начала попыток Роскомнадзора досматривать трафик в Тюмени в попытках блокировать мессенджер Павла Дурова. Пока неясно, как эту схему победить без полной дешифровки трафика.

Судя по отчетам сервиса Downdetector, Роскомнадзор действительно опробовал систему блокировки Telegram в период с вечера 12 сентября до утра 13 сентября, а также перед полуднем 16 сентября, но уже в меньшем масштабе.

Обвального отключения не произошло. Но, кажется, на него никто всерьез и не рассчитывал: 17 сентября спецпредставитель Путина по вопросам цифрового и технологического развития Дмитрий Песков заявил, что Telegram безопаснее, чем WhatsApp. Месяц спустя он же на форуме «Открытые инновации» сообщил, что в России нет запрета на использование Telegram, а примененные им способы обхода блокировок стали базой для многих интересных решений, стартапов и исследований.