Разъяснения РАЭК по вопросу блокировки анонимайзеров

Дата публикации: 6 Февраля 2015

Разъяснения РАЭК по вопросу блокировки анонимайзеров

5 февраля 2015 года стало известно об инициативе Председателя профильного комитета Госдумы Леонида Левина, который выступил за досудебную блокировку интернет-анонимайзеров и за расширений полномочий Роскомнадзора.

В связи с этой инициативой, НП “РАЭК” дает свои разъяснения по вопросу технической возможности таких действий и их возможных последствий для интернет-игроков.

Очевидно, что предложенная депутатом мера направлена на ограничение доступа к запрещенной в России информации, а также на расширение возможности борьбы с распространением вирусных и зловредных программ.

При этом т.н. Анонимайзеры – условное название для ряда инструментов, обеспечивающих конфиденциальность соединения – не являются злом сами по себе. Как и любой другой инструмент, характер использования зависит от действий конечного пользователя. При этом большинство случаев применения таких инструментов являются совершенно законными – это конфиденциальность сообщений, безопасность финансовых транзакций, корпоративная безопасность, защита персональных данных.

При этом необходимо понимать, что анонимайзер – это не "сайт", это набор технологических решений, включающих в себя клиент (специализированная программа, сетевой терминал, обычный браузер), сетевой протокол (OpenVPN, SOCKS, L2P и тд), стандарт шифрования (AES, RC и тд).

Это говорит о больших технических сложностях по возможной реализации предложенной инициативы. Так, даже в самом простом случае – при использовании веб-прокси, блокировка IP-адреса мало что дает – специалист может создать новый инструмент на любом хостинге за буквально несколько минут. Блокировка же известных коммерческих провайдеров анонимайзеров ударит в первую очередь по легальным корпоративным пользователям. Кроме того, подобные блокировки могут привести к случайному блокированию посторонних ресурсов: в отличие от браузера, устанавливающего соединение, как правило, на 80 порт, сервис анонимайзера может использовать любой другой порт (номер порта, добавленный к IP-адресу компьютера, завершает идентификацию возможного сеанса связи) от 1 до 65535 и прекрасно сосуществовать с любым другим ресурсом на том же IP.

Если рассмотреть имеющиеся примеры, то теоретически системы контроля трафика масштаба китайского "золотого щита" в состоянии обнаруживать и блокировать использование анонимайзеров пользователями. Однако этот процесс более похож на игру в кошки-мышки, и подстегивает использование гораздо более защищенных инструментов на основе Tor или I2P с одной стороны, и значительно снижает защиту в тех случаях, когда она необходима и оправдана (из-за вмешательства в работу протоколов шифрования).

Наконец, постепенно внедряемые протоколы IPv6 по умолчанию включают в себя спецификации протокола IPSec, легко позволяющего сетевым приложениям шифровать соединения без использования дополнительного ПО.

Несмотря на описанные технологические проблемы в реализации возможной инициативы блокировки анонимайзеров, мы осознаем необходимость более эффективной работы по борьбе с преступлениями в Сети. Недавний пример с поимкой и последующим осуждением владельца Silk Road показывает, что полицейская работа – самый эффективный способ борьбы с "анонимными" злоумышленниками в сети.