Фрагментация Интернета: что это такое и почему вокруг нее столько споров. Часть 2

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

Привет, Хабр! Меня зовут Ольга Макарова, я директор Департамента коммерческого управления ресурсами ПАО «МТС». Это вторая часть серии публикаций о фрагментации интернета. Первую публикацию, вы можете найти по ссылке. В этом материале мы поговорим о том, чем фрагментированный интернет отличается от объединенного и какие существуют угрозы разделения единого виртуального пространства.

О границе между фрагментированным и нефрагментированным Интернетом

С технической точки зрения Интернет должен обеспечивать возможность для каждого устройства обмениваться данными с любым другим устройством в сети, готовым эти данные получать. Поэтому оборудование разных поставщиков должно быть функционально совместимым, что достигается внедрением единых открытых технических стандартов, форматов и протоколов, а функциональная совместимость должна быть сквозной. 

Одно и то же действие в сети должно приводить к одному и тому же результату, независимо от географической локации и времени, когда действие было произведено. Для этого также необходимо также обеспечить уникальность каждого IP-адреса и каждого доменного имени в интернете. Таким образом, с технической точки зрения фрагментированный Интернетом появляется там, где одни и те же действия могут приводить к разным результатам.

Чисто технический подход не учитывает коммерческие, политические и социальные факторы, но их последствия могут стать причиной нарушения технических принципов функционирования нефрагментированного Интернета.

В исследовании ВЭФ понятие нефрагментированного Интернета предлагается приравнять к понятию открытого Интернета. Для определения открытого интернета Обществом интернета (ISOC) был предложен перечень «инвариантов интернета».

Перечень инвариантов интернета с незначительными сокращениями приведен ниже.

  • Глобальный охват, целостность. Любая конечная точка интернета может обращаться к любой другой конечной точке. Информация, полученная в одной конечной точке, соответствует намерениям отправителя, где бы получатель ни подключался к интернету. Необходимо глобальное управление службами адресации и наименований в интернете.

  • Общая цель. Интернет способен поддерживать широкий спектр требований к его использованию. Некоторые сети в нем могут быть оптимизированы под определенные типы трафика или использования, технология не накладывает неотъемлемых ограничений на приложения или службы, которые используют эту технологию.

  • Поддержка инноваций без ограничений. Интернет поддерживает инновации, не требуя разрешения от кого-либо: любое лицо или организация могут создать новый сервис, который соответствует существующим стандартам и передовым практикам, и сделать его доступным для остальной части интернета, не требуя специального разрешения. Лучшим примером этого является Всемирная паутина, которая была создана исследователем из Швейцарии, который сделал свое программное обеспечение доступным для использования другими.

  • Доступность. К интернету можно подключаться, создавать новые его части и изучать его в целом: любой может «попасть» в интернет – не только потреблять контент от других, но и создавать свой контент на существующих платформах, размещать серверы, интернет-узлы и подключать новые сети.

  • Функциональная совместимость и взаимное согласие. Ключом к обеспечению взаимодействия является определение контекста для взаимодействия – через открытые стандарты для технологий и взаимные соглашения между операторами автономных частей интернета.

  • Сотрудничество. Кроме взаимодействия и двусторонних соглашений, необходимо сотрудничество – лучшие решения новых проблем, которые возникают, появляются на основе сотрудничества между заинтересованными сторонами. Иногда это конкурентные деловые интересы, иногда – совершенно разные заинтересованные стороны (например, технологии и политика).

  • Технология – многоразовые строительные блоки. Технологии были созданы и развернуты в интернете для одной цели – использоваться в дальнейшем для поддержки любой другой важной функции, что не представляется возможным с вертикально интегрированными, закрытыми решениями. Эксплуатационные ограничения на функциональность технологий в том виде, в каком они были первоначально разработаны, влияют на их жизнеспособность в качестве строительных блоков для будущих решений.

  • Отсутствие постоянных фаворитов. Успех и жизнеспособность зависят от постоянной актуальности и полезности, а не от привилегий. Хорошие идеи вытесняются лучшими идеями; поддержка одной технологии или устранение конкуренции – препятствия на пути естественной эволюции интернета.

Оригинал документа ISOC с перечнем инвариантов Интернета можно найти по адресу:

Соответственно, событие (или события), наступление которого может привести к изменению одного или нескольких инвариантов открытого интернета, можно было бы рассматривать в качестве границы между фрагментированным и нефрагментированным интернетом.

Существует лишь одно «но»… В отличии инвариантов открытого интернета, фрагментация вариативна.

О вариативности фрагментации

В исследовании ВЭФ выделяются следующие параметры вариативности фрагментации: распространение, преднамеренность, продолжительность воздействия, характер.

Оценка распространения требует ответа на вопрос: существует ли такая форма фрагментации? Ответ этот небинарный. Для оценки могут потребоваться количественные значения, например, число ресурсов, доступ к которым заблокирован или был заблокирован, число пользователей, которые испытывают или испытывали проблемы с доступом и другие. Блокировка нескольких ресурсов, возможно, даже нескольких десятков тысяч ресурсов в отдельной географической локации, хоть и будет иметь признаки фрагментации, но, с учетом общего числа ресурсов в мире с высокой степенью вероятности не будет оказывать существенного воздействия на глобальность, открытость и функциональную совместимость интернета. 

Для однозначного определения, что в какой-то географической локации интернет превратился в SplinterNet, нужно ответить на вопросы: сколько и каких ресурсов заблокировано, на какой территории, сколько пользователей утратили доступ к этим ресурсам и как надолго. Полученные ответы должны быть наложены на модель нефрагментированного интернета, которая содержит такие количественные параметры как: допустимое число пользователей и ресурсов в разрезе по типам ресурсов, доступ к которым может отсутствовать на территории – либо в течение допустимого по длительности интервала времени, либо на неопределенный период времени и другие.

Описательные ответы, которых набралось достаточно, и которые часто противоречат друг другу, не репрезентативны. Ответить без точных цифр и математических моделей на этот вопрос невозможно.

Оценка продолжительности требует ответа на вопрос о том, как долго длится или будет длиться событие, которое может привести, приведет, или уже привело к фрагментации. Событие может быть краткосрочным и не иметь существенных последствий. Например, DDoS – атака или bgp-hijacking. Такое событие как фрагментацию рассматривать нецелесообразно.

Необходимо оценивать вероятность наступления еще не произошедших событий. Возможно, проявившихся в виде тенденций, потенциальные последствия которых могут привести к устойчивой фрагментации с рекурсивными последствиями. Примером такого события может стать создание альтернативных корневых зон или попытка изъятия IP-адресов у всех участников, зарегистрированных или проживающих на определенной территории. Последнее может привести к потере уникальности адресного пространства интернет.

При проведении оценки преднамеренности необходимо учитывать, что фрагментация может быть непреднамеренным побочным продуктом событий в результате решений и действий, заинтересованных сторон. Люди продвигают технологию для решения локальной проблемы и не стремятся к фрагментации интернета.

Оценка воздействия должна учитывать, что фрагментация может быть глубокой, структурной, конфигуративной и затрагивать широкий спектр деятельности в интернете или интернета в целом. Создание альтернативной системы адресации и наименований в интернете относится к такому типу фрагментации. В Исследовании ВЭФ отмечается, что угроза такого типа фрагментации может возникнуть, как при поддержке и/или участии правительств, так и при поддержке/участии иных заинтересованных сторон. Такой тип фрагментации будет иметь серьезные последствия, так как уникальность адресного пространства и доменных имен в интернет будет утеряна.

При оценке характера фрагментации необходимо помнить, что она может быть и полезной. Применение брандмауэров, шифрования и других инструментов безопасности позволяет определять границы и решать, какие данные следует получать.

В Исследовании ВЭФ при определении границы между фрагментированным и нефрагментированным интернетом рекомендуется также попытаться найти ответ на следующие дополнительные вопросы.

  • при каких условиях и какие формы фрагментации могут оказаться полезными?

  • какие формы фрагментации могут оказаться непреодолимыми?

  • может ли фрагментация стать неизбежной? В каких случаях?

  • можно ли управлять фрагментацией с целью ее адаптации, или фрагментация всегда результат недальновидных решений, которые должны быть поставлены под сомнение и исправлены?

О факторах угрозы фрагментации

В Исследовании ВЭФ выделяются три разновидности фрагментации; техническая, правительственная (политическая) и коммерческая.

Но техническими, политическими и/или коммерческими могут быть факторы угрозы фрагментации, а не фрагментация как таковая. Сама же фрагментация будет результатом изменений открытого интернета, вызванных техническими, политическими или коммерческими факторами. Поэтому далее по тексту будет использован термин «технические, политические и/или коммерческие факторы угрозы фрагментации».

О технических факторах угрозы фрагментации

К техническим относятся факторы, создающие условия возникновения угроз, которые препятствуют возможности систем взаимодействовать и обмениваться пакетами данных, приводящие к невозможности функционирования интернета во всех конечных точках.

Технические факторы критических угроз связаны с потенциально возможным отсутствием функциональной совместимости в будущем. Несовместимые стандарты и протоколы с высокой степенью вероятности будут создать в сети независимые бункеры. Несовместимость на уровне приложений будет приводить к аналогичным результатам. Использование устаревших протоколов, устройств или приложений с высокой степенью вероятности будет приводить к фрагментации в глобальном масштабе.

В Исследовании ВЭФ выделяется возможных 12 технических факторов угроз фрагментации: создание частных планов нумерации и использование NAT, медленное внедрение IPv6, нарушение маршрутизации (Routing corruption), работа с брандмауэрами (рассматривается как положительный фактор), использование VPN, использование TOR или onion space, технические ошибки при работе с интернационализированными доменными именами, рост новых gTLD, возможные коллизии между публичными и частными доменными именами, организация доступа к услугам через  Wi-Fi в отелях, ресторанах, появление альтернативных корневых зон доменных имен, поддельные сертификаты.

Наиболее существенное воздействие могут оказать медленное внедрение IPv6, нарушение маршрутизации (Routing corruption), новые gTLDs, альтернативные корневые зоны DNS.

О коммерческих факторах угрозы фрагментации

Коммерческие факторы угрозы фрагментации создают бизнес-практики, которые ограничивают или препятствуют определенным возможностям использования интернета.

Коммерческие факторы часто воздействуют на формирование отдельных цифровых пространств, сообществ и опыта пользователей. Коммерческие факторы могут оказывать влияние на техническую инфраструктуру и/или быть тесно связаны с техническими и/или политическими факторами.

В Исследовании ВЭФ выделяются следующие коммерческие факторы: возможные изменения в договорах о присоединении, потенциальные проприетарные стандарты, препятствующие функциональной совместимости IoT, нарушение принципов сетевого нейтралитета, огороженные сады,  геоблокировка контента, потенциальное использование адресов и имен в интернете для блокировки контента с целью защиты интеллектуальной собственности.

Об огороженных садах мы более подробно поговорим в третьей части статьи. Сейчас отметим только, что огороженный сад - это бизнес-практика владельцев платформ, которые стремятся получить  полный контроль над поведением пользователей Интернет, пытаясь затворить их  в цифровом пространстве пространстве своих платформ.

Наиболее существенное воздействие могут оказать изменения в договорах о присоединении, консолидация рынка обработки запросов DNS, огороженные сады, стандартизация, геоблокировка контента, др.

О политических факторах угрозы фрагментации

В конце 20 века существовали два мира: реальный мир с традиционной экономикой, границами, суверенными государствами и национальными интересами и современной системой международных отношений (часто называемой Вестфальской) и виртуальный мир с новыми бизнес- и социальными моделями, для которых границы и расстояния не играли роли. Виртуальный мир управлялся интернет-сообществом. 

В этот период некоторые аналитики делали смелые предположения о возможном размывании системы суверенных государств. К одной из наиболее ярких работ о переформатировании Вестфальской системы можно отнести работу Фрэнсиса Фукиямы «Конец истории и последний человек» (оригинальное название The End of History and the Last Man). Основная идея Фукиямы сводилась к тому, что либеральная демократия западного образца распространилась во всем мире, это конечная точка социокультурной эволюции человечества и формирования окончательной формы правительства. Идеи «конца истории» оказали большое влияние на формирование внешнеполитического курса, например, Джорджа Буша-младшего. Но система суверенных государств не исчезла. А Фукияма, по имеющимся данным, отказался от своих идей и сегодня поддерживает идею китайского пути развития.

4,62 миллиарда пользователей интернета существуют в географически определенных локациях, которые контролируются суверенными государствами. Все коммуникации осуществляются с использованием оборудования, размещаемого в ЦОД, которые располагаются в той или иной географической локации. Владельцы и/или операторы ЦОД и владельцы оборудования взаимодействуют с друг с другом и другими заинтересованными сторонами в рамках юрисдикции того государства, на территории которого размещается ЦОД и/или установлено оборудование. Поскольку правительства начали внедрять интернет для государственных нужд, в большинстве стран появились законодательные акты, которые повлекли за собой разрушение и/или перестройку отдельных зон виртуального пространства в рамках государственных границ. Фрагментации Интернета при этом не случилось. 

Тем не менее, вписывание интернета в рамки Вестфальской системы может закончится фрагментацией. Именно поэтому необходим набор количественных, математически определяемых и однозначно определяемых показателей, при превышении которых существенно повышается риск распада Интернета на отдельные суверенные слабо связанные зоны.

Политические факторы угрозы фрагментации создают политики, которые ограничивают возможность определенного использования Интернета.

В отчете ВЭФ выделяются следующие политические факторы угрозы фрагментации: фильтрация и блокировка ресурсов, атаки на информационные ресурсы, предлагающие нежелательный контент, блокировка доступа к ключевым платформам и инструментам электронной коммерции, централизация точек присоединения к глобальному интернету, атаки на национальные ресурсы, требования к локализации данных, технологические изменения или изменения маршрутизации для замыкания потоков данных на определенной территории, ограничение трансграничной передачи отдельных типов данных, стратегии «национальных сегментов интернета», развитие ограничительной практики на международном уровне.

На этом я заканчиваю вторую часть рассказа, спасибо за уделенное статье время! В следующих сериях еще глубже погрузимся в вопросы разграничения Интернета, поговорим о угрозах и прогнозах, чтобы понять, что нас может ожидать в будущем. Подписывайтесь на блог, чтобы не пропустить продолжение!

Источник: https://habr.com/ru/companies/ru_mts/articles/743736/


Интересные статьи

Интересные статьи

Часть 1.В комментариях к первой части написали какие проблемы могут возникнуть при создание таких каталогов:1. Каталог может быстро заполниться мусором, и неверной информации.2. Через некоторое время,...
В этой статье мы собираемся создать пайплайн непрерывной интеграции (CI) с Tekton, фреймворком с открытым исходным кодом для создания конвейеров CI / CD в Kubernetes. Мы собираемся подго...
Ни для кого не секрет, что этот год — год удаленки и сидения дома, повлиял на все сферы бизнеса, включая сферу IT. Я расскажу в двух статьях, о том, что изменилось за этот год в целом,...
Nginx — это веб-сервер, который решает десятки бизнес-задач, гибко настраивается, масштабируется и работает почти на всех ОС и платформах. Список функций, возможностей и решаемых проблем из короб...
В прошлой статье мы познакомились с RFID-метками, которые незримо окружают нас в быту. Сегодня продолжим разбираться с бытовым применением меток и взглянем на метки китайского производства. ...