Существование глобального цивилизационного конфликта, который проявляется в агрессивных действиях США по всему миру, остро ставит проблему безопасности интернета. Это детище США снова и снова заставляет нас задуматься о том, какие преимущества, возможности и угрозы интернет несет России и миру.

Очевидно, что никаких преимуществ по отношению к другим участникам существующей глобальной сети, а тем более по отношению к ее создателям – США, ни у кого нет, а есть серая зона, находящаяся в промежуточном состоянии «ни война, ни мир», смешение множества порядков с чистым хаосом. В такой среде чрезвычайно сложно провести границу «свой-чужой» по какому-то ограниченному набору признаков.

Прежде чем говорить о методах обеспечения безопасности и принципах суверенного интернета, полезно вспомнить о том, с чего все начиналось.

Сеть создавалась IT-компаниями США для нужд министерства обороны. Идея расширить сеть до глобального уровня могла быть реализована только под лозунгом равноправного, свободного обмена информацией. На практике это равенство возможностей обернулось колоссальным неравенством по потенциалу влияния, извлечения пользы, нанесения ущерба. В современном интернете все пользователи, включая детей, открыты для взаимодействия не только на индивидуальном уровне, но и с крупными организованными структурами - государственными, коммерческими, спецслужбами, а последнее время мы также наблюдаем присутствие в этой свободной сети и откровенно преступных террористических группировок всего мира.

Виртуальный и анонимный характер взаимодействия сети является благодатным полем для манипуляций. А в условиях глобального идеологического конфликта интернет становится полем массированной пропаганды, дезинформации, провоцирования кризисов, демонизации всего, что препятствует разгулу губительного хаоса, вплоть до целых государств, народов, их культуры и истории.

Наблюдая эти процессы, мы видим, что порождаемый в сети хаос работает главным образом на интересы транснационального капитала и доминирование идей глобализма. По сути, интернет является эффективным инструментом десуверенизации размывания семантических границ. Единственным неприкосновенным и в техническом смысле неуязвимым сувереном на сегодняшний момент являются создатели мировой паутины. Магистральные кабели-маршрутизаторы можно сравнить с дорогами и рельсами, по которым с одинаковым успехом перемещаются в любых направлениях смертельные противники и ничего не подозревающие обыватели.

Современный интернет начинался с идеи объединения в единую сеть индивидуальных рабочих мест на основе персональных компьютеров (узлов). Прообразом интернета была сеть ArcNet, которая использовала протокол TokenRING. В этом протоколе право начать передачу данных в общую сеть распределялось между узлами путем поочередной передачи по кругу специального пакета - токена, аналога эстафетной палочки. Такой подход обеспечивал упорядоченное взаимодействие между собой равноправных узлов в сети. Но проблема возникала бы при потере токена, а также система не смогла бы начать работу без механизма генерации нового токена. Любое из устройств сети, которое обнаружило длительное отсутствие активности в сети, должно само породить новый токен и пометить его своим серийным номером, при этом в одной сети возможно образование сразу нескольких токенов. Далее, при получении токена, каждое устройство сравнивает его серийный номер с ранее полученным и не посылает дальше по кругу (уничтожает) тот токен, у которого серийный номер уступает по иерархии. Таким образом, через некоторое время в сети оставался только один токен с самым «сильным» серийным номером. Если бы такого механизма в сети не было, то она не могла бы начать работу, или в ней наступил бы коллапс из-за конфликтов доступа.

На этом примере хорошо видно, что невозможно создание осмысленного механизма из полностью одинаковых деталей. При попытке создать «равноправную» сеть так или иначе где-то возникает неравенство. И это неравенство оказывается заметным и решающим только в критических ситуациях.

Здесь уместно вспомнить определение суверенитета Карла Шмитта: «сувереном является тот, кто принимает решение в критической ситуации (конфликт), и его решение отменить, изменить, оспорить или не выполнить никто не может». Применительно к интернету таким сувереном является тот, кто устанавливает единые для всех правила.

Базовые решения, на которых сегодня функционирует мировая паутина, следующие:

  • необходимость соблюдения единого для всех устройств сети стека протоколов обмена данными TCP/IP, HTTP ...
  • поддержание единого пространства уникальных адресов (IP)
  • поддержание уникальности и соответствия доменных имен IP-адресам (служба DNS).

Все базовые протоколы взаимодействия в сети разработаны и внедрены в структуру электронных компонентов, а также реализованы в программном обеспечении гигантами IT-индустрии США, производителями чипсетов сетевого оборудования и процессоров: Intel 3com broadcom Realtek AMD и компаниями-разработчиками программного обеспечения: Microsoft, Oracle, Google.

Все сетевое оборудование: каждый сервер, маршрутизатор, компьютер пользователя, мобильный телефон (даже разрабатываемые не американскими компаниями) – используют сегодня чипсеты или IP-блоки (функционально законченный модуль, используемый при разработке микросхем) американских гигантов IT-индустрии.

Если посмотреть IP-адрес сервера, который сейчас обслуживает зону www.ru, мы увидим, что он находится на территории Англии. Это означает, что в критической ситуации возможно отключение доступа ко всем сайтам этой зоны или подмена любого из них, причем это можно сделать выборочно по регионам мира. То есть в одной стране будут видеть одну версию сайта, а в другой – другую. Заметим, что и сайт Президента России, и Думы, и Министерства обороны находится в этой доменной зоне. И попробуйте предложить перенести этот сервер на территорию России, сразу найдется куча аргументов, почему этого делать не надо.

Когда нам приносят очередное блюдо в ресторане, мы вынуждены доверять повару в том, что он не положил туда смертельного яда. Но когда мы принимаем высокотехнологичные «блюда», приготовленные в лабораториях наших стратегических противников, можно не сомневаться, что яд там обязательно предусмотрен. Но как трудно порой отказаться от хорошо разрекламированных продуктов, приготовленных американскими «поварами» на кухне «высоких» технологий. Или вы думаете, что с момента покупки мобильного телефона он начинает вам принадлежать? Нет, вы заплатили деньги за инструмент влияния на вас и исследования вашего поведения через вплывающую рекламу, прослушивание разговоров, слежку за вашими перемещениями, посредством установки без вашего ведома и согласия приложений, полный набор функций которых не контролируется ни вами, ни продавцами, ни силовыми ведомствами, ни правительством.

Наивно полагать, что, имея в своих руках возможности управления сетью на самом глубинном уровне, в критической ситуации подлинные хозяева положения не воспользуются своим преимуществом. Для удаленного контроля своего оборудования и ПО компаниям-разработчикам даже не обязательно специально предусматривать скрытые недокументированные, спящие до поры функции (возможности подобных действий ограничены лишь вялостью воображения), достаточно задержать исправление обнаруженной ошибки, влияющей на безопасность, утаить уязвимость, не ставшую публично известной.

Возможно, вы надеетесь на входной контроль наших спецслужб и анализ безопасности, проводимый супероснащенными лабораториями. Каким бы глубоким ни был такой анализ, он не может гарантировать снятие зависимости от внешнего управления. В топологии в качестве полоскового резонатора антенны может использоваться обычный проводник питания, или сигнальная цепь двойного назначения. Не существует гарантированных методов выявления закладок, вшитых производителем чипов, встроенного разработчиками ПО, операционных систем и прикладных программ. Активизация таких скрытых функций управления или отключения может производиться дистанционно - посылкой кодовой импульсной последовательности со спутника или по интернету и никак не проявляться при внешних воздействиях без знания ключа. После успешного прохождения самых тщательных проверок на безопасность, включая исследование исходных текстов программ, рентгеноскопии, послойного анализа топологии микросхем разработчик имеет возможность, после входа на наш рынок, с очередным обновлением внести в программный код своего продукта скрытые функции дистанционного контроля, которых в момент проверки там не было.

В такой ситуации любые разговоры о безопасности могут вестись только применительно к защите от злоумышленников, не связанных напрямую с разработчиками и идеологами.

Главное свойство современного интернета, которое несет в себе фундаментальный подлог – это создание адреса как произвольного набора символов и отсутствие какой-либо семантической связи между адресом и тем, что по этому адресу размещено. Конкуренция за «правильные» адреса происходит на коммерческой основе, кто больше заплатил, или кто первый схватил. Такой подход не несет никаких проблем только до поры, пока нет фундаментального конфликта, при котором противники готовы уничтожать друг друга физически. В этом случае малейшее преимущество имеет жизненно важное значение.

Представим себе ситуацию, когда названия наших городов, улиц, станций присваивались бы по принципу «кто быстрее прибьет к столбу возле вашего дома импортную блестящую табличку с любой абракадаброй, заплатив заморскому регистратору больше всех других претендентов на это место». При этом никто не спрашивает, откуда он родом и кто его родители. А ведь эта табличка может содержать и не случайный набор символов, а что-то священное для целого народа, и под ней шустрый делец может разворачивать все, что ему угодно: торговлю колбасой, алкоголем, наркотиками, женщинами легкого поведения, или читать лекции об особенностях пищеварения у инопланетян. Конкурировать за право описания нашей культуры, религии, обсуждать решения властей по критическим вопросам бытия народа может кто угодно, без учета границ и способов формирования личности – просто тот, у кого нашлись лишние деньги и время.

Свободу для такого подлога обеспечивает вся структура сети и заложенное под предлогом удобства реализации разработчиками разделение между уровнями сети: канальным, сетевым, транспортным, прикладным, а главное, о чем не написано в документации на сетевое оборудование, – семантическим.

Представьте себе, что во время Второй мировой войны по железным дорогам по одинаковым тарифам и уровню сервиса перевозили бы и наших детей, и батальоны фашистских армий. Это ужасно? Так вот, интернет сейчас делает именно это.

Принципы суверенного интернета

Дальнейший текст простому читателю может показаться нереалистичной утопией. Тем не менее идеальная модель суверенного интернета должна быть представлена хотя бы для того, чтобы понимать, как могло бы быть и что именно мы потеряли, молчаливо согласившись на ту глобальную сеть, которую имеем. Также я глубоко уверен, что возможность создания всей сети заново на новых принципах нашими инженерами и производителями реальна и необходима для выживания. Начать можно с создания идеальной сети в масштабах одного офиса. Перечень компонентов программ и устройств, которые надо создать, не так уж и безнадежно велик, если их создавать сообща, не на основе слепой конкуренции тысяч компаний с тысячами сотрудников, проедающих немалые бюджеты впустую, а на основе привлечения лучших специалистов, необходимых для каждого из этапов.

Создание интернета по новым принципам заново сегодня не является проблемой многих десятилетий.  Мы уже привыкли, что раз в три года компьютеры сервера и коммуникационное оборудование приходится выкидывать и покупать заново, прокладывать вместо медных оптические кабели. Просто в какой-то момент надо заменить роутер cisco на новый, отечественный, на базе квантового процессора, а привычный компьютер превратится в незаметное приспособление на руке и 3D-проектор-приставку, создающий объемные изображения в пространстве.

Очень велико искушение пойти по наименее затратному пути – сохранить существующие принципы и оборудование. Это путь видимости суверенитета, пародии на него, и оправдан он только в качестве прикрытия, переходного этапа, или оттягивания решения по немощи. Подлинный суверенитет и безопасность сети от внешнего влияния невозможен без парадигмальных изменений. Причем эти изменения рано или поздно совершат наши оппоненты, и это будет опять не в нашу пользу.

Принципиально новый стек протоколов обмена должен обеспечивать на канальном, транспортном уровне следующие функции: шифрование и распознавание «свой-чужой», маршрутизации с использованием семантических адресов (смысл которых описан ниже), местоположения источника и получателя (пространственная семантика).

Создание чипсета и алгоритмов, реализующих новые протоколы, гарантирует и суверенитет сети, и возрождение наших предприятий микроэлектронной промышленности. Можно будет говорить о подлинном импортозамещении, больше не ждать отмены санкций. Наши усилия по созданию программ и устройств не будут направлены на продолжение движения по навязанному пути. У нас появляется шанс обойти соперника на смене парадигм.

Невозможно будет навязать нам продукцию, не совместимую с нашими правилами, даже если кому-то покажется более выгодным купить готовенькое за бугром - такой фокус уже не пройдет. Мы станем в состоянии развернуть действительно суверенную сеть и для всех наших друзей. Стоит аккуратно посчитать риски, и в путь.

Основной принцип, который должен быть поставлен во главу - адрес в сети должен соответствовать семантически релевантному выражению на адаптированном для этой цели языке народа, суверена, реализующего суверенитет в своей сети. Именно это требование делает язык инструментом упорядочивания хаоса. И вручает ключи к смыслам, формируемым элитой, своему народу. В это смысловое поле будет включено все ценное, создаваемое народом, и интеллектуальное наследие, оставленное нам нашими предками, а в отдельных сегментах и мыслителями других народов.

Семантический адрес носит иерархический характер, разворачивание адреса идет сверху вниз от более общего к частному. Наиболее важным и часто употребляемым понятиям назначаются короткие аббревиатуры или емкие символы; дополняющие и частные понятия и имена собственные, далее порядковые номера. При неполном наборе адреса, при отсутствии однозначности мы попадаем на страницу, требующую уточнения запроса (аналог поисковой системы). Вывод уточняющих понятий должен осуществляться в соответствии с уровнем в иерархии. Чтобы пользователь, еще не постигший наших ценностей, мог сориентироваться, куда он идет – вверх или вниз по иерархической лестнице смыслов или спускается в царство количества.

Это не означает тотальной цензуры (она должна включаться при подходе к пограничным смысловым территориям, как это действует сейчас), это лишь означает индексацию страниц по их значимости в нашей системе ценностей. Сегодня эту функцию выполняют поисковые сервисы на основе своих внутренних индексов, принцип формирования которых непрозрачен и находится в руках этих компаний. На эти индексы радикально влияет не уровень в нашей системе ценностей, а количество просмотров, что практически обратно пропорционально их смысловой ценности.

Содержимое того, что находится по данному адресу, должно совпадать со смыслом, выраженным в самом адресе. Как улицы наших городов мы не позволяем называть кому попало, и осуществлять на них беспорядочную застройку, так и страницы нашей сети должны контролироваться государством.

Конкуренция за главное место в семантическом поле должна осуществляться на конкурсной основе, в этих конкурсах определяющим должны быть не деньги, а справедливость, наша справедливость. Если речь идет о товарах, то это конкурс на соответствие стандартам, преимущества по качественным характеристикам и ценам. В гуманитарной сфере заслуги, индексы цитирования в нашей системе ценностей. Кто скажет, что все это и так есть: википедия, яндекс маркет, google – невнимательно прочитал предыдущий текст. Разница заключается в том, что это не наша система ценностей, а ранжирование в нашей системе ценностей должно осуществляться на транспортном уровне сети, а не частными компаниями. Алгоритмы этого ранжирования должны контролироваться государственными структурами, через экспертные центры по отраслям знаний, формируемые из лучших представителей народа.

Дополнительный принцип, который может быть заложен в новый суверенный интернет, – надстраивание над языком сети командного интерфейса для создания и редактирования новых смысловых узлов (текстов, проектов, произведений). Создание новых узлов должно осуществляться на основе наследования от существующих и последующего изменения свойств потомка. Право редактировать подлинник дается только на основе экзамена и наработанного статуса в сети. Такой механизм позволит эффективно распределять и направлять творческий потенциал, ознакомиться с лучшим интеллектуальным и творческим наследием в момент, когда у профана зарождается мысль что-то сотворить на ту или иную тему. Для тех, кто претендует на свержение авторитетов, должны быть предусмотрены песочницы с соответствующим статусом «эксперимент-заявка на участие в конкурсе». Им займутся специалисты.

Появляется среда для сетевой операционной системы на основе языка программирования нового типа. Это будет язык, в котором жестом можно порождать новые узлы в сети с заданными свойствами на основе наследования свойств других существующих в сети узлов, новый узел будет сразу получать адрес, представление в сети, свой статус, связи и уровень в иерархии. Такой язык позволит быстро создавать сложные и надежные системы. И в короткие сроки заместить все необходимое программное обеспечение и выйти на новый уровень производительности.

Станет возможным и безопасным создание распределенных по просторам страны творческих групп, которым будет по силам работа над суперсложными проектами. Методы коллективного проектирования в потоке станут доступны всем пользователям сети. Дети будут обучаться языку сети и коллективной работе со школы (можно говорить о безопасной сетевой школе). Новый язык программирования позволит создавать программы всем миром с использованием языка жестов и голосовых команд.

Станут ненужными гигантские города и многоэтажные офисы, пробки на магистралях. Люди смогут работать удаленно, расселяясь по просторам страны в маленьких уютных поселках, деревенской молодежи не надо будет уезжать в большие города. Способности каждого будут замечены и востребованы. Начинающий может вступить в группу и учиться у мастеров, постепенно восходя по лестнице мастерства, сам занимает место учителя в своем ремесле, науке, искусстве. Университетское классическое образование также станет доступным всем желающим и способным к нему, даже из самой дальней глубинки. Работы мастеров в сети заменят резюме и трудовые книжки. Фальсификация компетентности станет невозможна, а труд и мышление станут много эффективнее.

http://katehon.com/ru/article/internet-i-suverenitet