Россия будет добиваться изменения системы управления интернетом в мире

Россия будет добиваться изменения системы управления интернетом в мире

Россия будет добиваться изменения системы управления интернетом в мире

Россия считает текущую модель управления мировым интернетом нелегитимной и намерена добиваться увеличения роли правительства в принятии решений, рассказал РБК помощник президента Игорь Щеголев.

Россия намерена продолжить добиваться изменений системы принятия решений в Корпорации по управлению доменными именами и IP-адресами (ICANN). Об этом в интервью РБК заявил помощник президента Игорь Щеголев.

«Мы настаиваем на том, что роль правительств должна быть четко прописана и что она не может быть просто совещательной», — сообщил Щеголев.

До осени прошлого года ICANN формально находился под управлением структуры Минторговли США — Национальной администрации по телекоммуникациям и информации США (NTIA). Она должна была рассматривать и утверждать запросы ICANN на внесение изменений в файл корневой зоны DNS — своеобразный каталог с информацией обо всех существующих доменах верхнего уровня. От этого зависит работа глобальной системы доменных имен, в том числе, например, доменов .RU и .РФ. Но 1 октября 2016 года права администратора перешли к Public Technical Identifiers (PTI) — «дочке» ICANN, некоммерческой корпорации по обеспечению общественных интересов, зарегистрированной в штате Калифорния. Такая модель управления, при которой учитываются все голоса, в том числе бизнеса, ученых, технических экспертов, гражданского общества, правительств и других, — лучший способ добиться, чтобы интернет завтрашнего дня остался свободным, заявлял глава совета директоров ICANN Стивен Крокер, пишет rbc.ru.

Однако, как рассказал Игорь ​Щеголев, проведенная реформа не улучшила ситуацию. «До этого хотя бы можно было предъявить претензии правительству США, если что-то происходило. А сейчас это некая автономная или некоммерческая организация, которая просто работает по американскому праву. И американские чиновники могут сказать:

«Мы здесь ни при чем. Идите в суд в Калифорнии и судитесь с этими ребятами», — отметил он. По словам помощника президента, изменения не сняли вопрос нелегитимности существующей системы. «Все время будут возникать вопросы, как управляется интернет, что с ним происходит. Страны будут вынуждены искать технические и юридические решения, которые их в этой ситуации защищают», — отметил он.

При этом, по словам Игоря Щеголева, Россия может надавить на международное сообщество с помощью разработанного Минкомсвязью законопроекта о российском сегменте интернета. «Зарубежные коллеги будут понимать, что в мире идут процессы, которые, может быть, заставят их задуматься над тем, чтобы все-таки провести настоящую реформу международного управления интернетом», — объяснил он.

Речь идет о поправках в закон «О связи», опубликованных Минкомсвязью на портале Regulation.gov.ru в ноябре 2016 года. В документе приводится определение критической инфраструктуры Рунета и описываются ее основные элементы — точки обмена трафиком; инфраструктура автономных систем — наборов IP-сетей и маршрутизаторов, управляемых одним или несколькими операторами; национальные доменные зоны .RU и .РФ​ и др. Предлагается создать специальную «Государственную информационную систему обеспечения целостности, устойчивости и безопасности функционирования российского национального сегмента сети «Интернет» (ГИС), куда юридические лица и индивидуальные предприниматели, использующие IP-адреса и автономные системы, а также владельцы точек обмена трафиком должны будут предоставлять информацию об объектах критической инфраструктуры. Операторы связи при оказании услуг по пропуску трафика должны будут подключаться только к точкам обмена трафика, внесенным в реестр ГИС. Финансировать ГИС предлагается из резерва универсального обслуживания — специального фонда, куда операторы страны ежегодно отчисляют по 1,2% выручки от услуг связи.

Участники рынка высказывали замечания на положения проекта. В частности, по мнению консультанта ПИР-центра Олега Демидова, обязательное подключение к точкам обмена трафиком из реестра ГИС приведет к дополнительным расходам операторов, чей размер будет зависеть от того, сколько точек обмена трафика в итоге будет содержать реестр и к каждой ли из них должны будут подключаться операторы. Демидов допускал, что с помощью ГИС государство сможет вмешиваться в политику маршрутизации трафика операторов, что, в свою очередь, теоретически позволит властям заблокировать тот или иной трансграничный интернет-трафик. Еще несколько собеседников РБК среди участников российского телекоммуникационного рынка опасались, что основная цель предлагаемых Минкомсвязью изменений — построить систему, аналогичную китайскому «Золотому щиту», который позволяет восточным соседям фильтровать интернет-трафик, поступающий извне.

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru