Новый приказ Минцифры о контроле интернета: DNS, VPN и пользователи под наблюдением

#
Общественный уполномоченный по защите семьи
0
Содержание:

1) Краткий анализ потенциальных рисков в случае принятия приказа Минцифры 

2) Образец замечаний и предложений разработчикам 


30 апреля Минцифры России разместило проект приказа "Об утверждении Требований к функционированию технических и программных средств (в том числе средств связи), используемым в целях выявления в информационно-телекоммуникационной сети «Интернет» сетевых адресов, соответствующих доменным именам" на сайте https://regulation.gov.ru/projects/167678/ для общественного обсуждения. Мы предлагаем всем принять участи в обсуждении и направить свои замечания до 29 мая. 

Новый приказ Минцифры выглядит как технический документ про работу доменных имён, но на практике он касается одного из главных механизмов интернета. Когда человек вводит адрес сайта, система DNS помогает найти, куда именно его направить. Если государство получает больше контроля над этой системой, оно фактически получает возможность влиять на то, какие сайты открываются, какие работают хуже, а какие могут стать недоступными.

Главный риск в том, что такой контроль может использоваться не только для технической стабильности, но и для ограничения доступа к информации. Сайт могут не блокировать напрямую — он просто перестанет открываться или будет открываться нестабильно. Для обычного пользователя это будет выглядеть как «интернет сломался», хотя на самом деле причина может быть в фильтрации или ограничении доступа на уровне DNS.

Отдельная проблема — сбор данных о действиях пользователей. Если провайдеры будут обязаны фиксировать, к каким доменам обращались люди, когда и откуда, это может превратиться в систему наблюдения. Даже без чтения переписки можно многое понять о человеке: какие СМИ он читает, какими сервисами пользуется, интересуется ли VPN, медицинскими, юридическими, финансовыми или политическими ресурсами.

Серьёзные последствия возможны и для VPN. Хотя приказ напрямую не говорит «запретить VPN», через DNS можно затруднить работу сайтов VPN-сервисов, приложений, обновлений, авторизации и серверов подключения. Это ударит не только по людям, которые используют VPN для доступа к информации, но и по бизнесу: многие компании используют VPN для удалённой работы, защиты данных, связи филиалов и доступа сотрудников к внутренним системам.

В итоге главная опасность приказа — не в одной конкретной блокировке, а в создании инфраструктуры постоянного контроля над интернетом. Она может привести к более медленному и нестабильному доступу к сайтам, скрытой цензуре, наблюдению за пользователями, давлению на провайдеров и проблемам для бизнеса. Проще говоря, интернет может стать менее свободным, менее приватным и более зависимым от решений государства.


1) Анализ потенциальных рисков проекта с учётом влияния на интернет, доступ к информации, цензуру, права граждан и бизнеса, государственный контроль и VPN-сервисы

1. Общий вывод

Проект приказа формально посвящён техническим требованиям к средствам, используемым для выявления в сети Интернет сетевых адресов, соответствующих доменным именам. Иными словами, речь идёт о регулировании инфраструктуры, связанной с DNS-разрешением доменных имён.

Сам по себе проект не содержит прямого запрета на доступ к сайтам, не вводит прямую цензуру и прямо не упоминает VPN-сервисы. Однако его фактическое значение шире, поскольку DNS является одной из ключевых технических точек контроля доступа к интернету.

Проект потенциально создаёт или усиливает инфраструктуру, которая может быть использована для:

Главная проблема проекта состоит не в том, что он прямо вводит цензуру или запрет VPN, а в том, что он создаёт техническую и организационную основу, которая может быть использована для цензуры, наблюдения, ограничения доступа к информации и усиления государственного контроля без достаточных гарантий прозрачности, соразмерности и защиты прав граждан и бизнеса.

2. Почему DNS-регулирование критически важно

DNS — это система, которая преобразует доменное имя, например сайт или сервис, в IP-адрес. Если пользователь вводит адрес сайта, его устройство сначала обращается к DNS-инфраструктуре, чтобы понять, куда именно нужно подключаться.

Контроль над DNS позволяет влиять на то, какие ресурсы будут доступны пользователю.

Через DNS можно:

Поэтому любые требования к DNS-инфраструктуре имеют повышенную значимость для свободы доступа к информации, приватности и устойчивости интернета.

3. Прямые риски ограничения работы интернета

3.1. Централизация DNS-разрешения

Одно из ключевых положений проекта — обязанность обеспечить взаимодействие пользователей с национальной системой доменных имён.

В мягком варианте это может рассматриваться как дополнительный или резервный технический механизм. Однако в более жёстком варианте это может стать шагом к принудительному маршруту разрешения доменных имён через контролируемую государством инфраструктуру.

Возможные последствия

Уровень риска

Высокий.

3.2. DNS-блокировки и DNS-фильтрация

Проект прямо не требует блокировать ресурсы. Однако инфраструктура, предусмотренная проектом, может использоваться для реализации ограничений доступа на уровне доменных имён.

Возможные механизмы:

Особая опасность DNS-блокировок

DNS-блокировка часто менее прозрачна для пользователя. Сайт или сервис «просто не открывается», а пользователь не всегда понимает, связано ли это с технической ошибкой, блокировкой, проблемой у провайдера или намеренным ограничением.

Уровень риска

Высокий.

3.3. Риск деградации качества доступа к интернету

Проект содержит требования к функционированию технических и программных средств, включая показатели задержки ответа.

На практике при введении дополнительных обязательных компонентов — взаимодействия с национальной DNS-системой, логирования, проверок, хранения сведений — могут возникнуть:

Возможные последствия

Уровень риска

Средний/высокий.

3.4. Риск фрагментации интернета

Если национальная DNS-система будет давать ответы, отличающиеся от глобальной DNS-инфраструктуры, возникает риск фрагментации интернета.

Это означает, что пользователь в России и пользователь за пределами России могут фактически видеть разные версии интернета.

Формы фрагментации

Уровень риска

Высокий.

4. Риски для доступа к информации и цензуры

4.1. Возможность скрытого ограничения доступа

DNS-уровень позволяет ограничивать доступ к информации без удаления самого контента и без блокировки сервера.

Ресурс может продолжать существовать, но пользователи определённого оператора или страны не смогут получить его IP-адрес.

Почему это опасно

Уровень риска

Высокий.

4.2. Риск внесудебного или непрозрачного ограничения информации

Проект не содержит процессуальных гарантий, которые обычно необходимы при вмешательстве в доступ к информации.

Не определено:

Сам проект технический, но именно это создаёт риск: технический механизм формируется, а гарантии от злоупотреблений прямо не закреплены.

Уровень риска

Высокий.

4.3. Риск избыточной блокировки — overblocking

DNS-блокировка может затрагивать не только конкретный спорный ресурс, но и добросовестные сервисы.

Особенно это актуально для:

Последствия для граждан

Последствия для бизнеса

Уровень риска

Высокий.

5. Риски для VPN-сервисов и защищённых каналов связи

5.1. Общая оценка влияния на VPN

Проект прямо не упоминает VPN, средства обхода блокировок, анонимайзеры или защищённые туннели. Однако регулирование DNS-инфраструктуры может существенно повлиять на функционирование VPN-сервисов.

VPN-сервисы зависят от DNS на нескольких уровнях:

Если DNS-разрешение этих доменов ограничивается или деградирует, VPN может перестать работать полностью или частично.

5.2. DNS-блокировка доменов VPN-сервисов

Через национальную DNS-инфраструктуру или связанные с ней технические средства потенциально можно ограничивать разрешение доменов VPN-сервисов.

Это может затронуть:

Последствия

Уровень риска

Высокий.

5.3. Деградация VPN без формальной блокировки

VPN может быть ограничен не только прямой блокировкой, но и ухудшением DNS-разрешения.

Возможные формы:

Такой сценарий особенно опасен, потому что для пользователя он выглядит как техническая неисправность VPN-сервиса, а не как ограничение доступа.

Уровень риска

Средний/высокий.

5.4. Риск выявления пользователей VPN по DNS-логам

Если технические средства фиксируют действия пользователей, в том числе DNS-запросы, появляется возможность выявлять обращения к доменам VPN-сервисов.

Даже если само VPN-соединение зашифровано, предварительные обращения к DNS могут показать:

Последствия

Уровень риска

Высокий.

5.5. Риск для корпоративных VPN

Особенно важно отделить публичные VPN-сервисы от корпоративных VPN.

Корпоративные VPN используются для:

Если DNS-регулирование будет применяться широко или ошибочно, оно может затронуть не только массовые VPN-сервисы, но и корпоративные защищённые каналы.

Последствия для бизнеса

Уровень риска

Высокий.

5.6. Риск нарушения обновлений VPN-клиентов

VPN-клиенты нуждаются в регулярных обновлениях для безопасности, совместимости и обхода технических сбоев.

Если домены обновлений блокируются или деградируют, пользователи остаются на устаревших версиях ПО.

Последствия

Уровень риска

Высокий.

5.7. Давление на хостинг-провайдеров, размещающих VPN-инфраструктуру

Поскольку проект распространяет требования на провайдеров хостинга, возникает риск административного давления на компании, которые размещают VPN-инфраструктуру или privacy-сервисы.

Хостинг-провайдеры могут начать избегать клиентов, связанных с:

Косвенные последствия

Уровень риска

Высокий.

5.8. Риск ухудшения кибербезопасности из-за ограничения VPN

VPN используется не только для обхода блокировок. Это базовый инструмент кибербезопасности.

Ограничение или деградация VPN может ухудшить защиту:

Парадоксально, но меры, формально направленные на безопасность интернета, могут при широком применении снизить общую кибербезопасность граждан и бизнеса.

6. Риски для прав и свобод граждан

6.1. Ограничение права на поиск, получение и распространение информации

Доступ к интернету является важным условием реализации права на поиск, получение и распространение информации.

Если DNS-инфраструктура используется для ограничения доменов, это может затронуть:

Даже если ограничение вводится технически, его последствия носят правовой и социальный характер.

Уровень риска

Высокий.

6.2. Нарушение приватности и тайны коммуникаций

Одно из наиболее чувствительных положений проекта — фиксация даты, времени и иных сведений, позволяющих выявить действия пользователей.

В контексте DNS это может включать:

DNS-запросы могут раскрывать весьма чувствительную информацию:

Уровень риска

Высокий.

6.3. Массовое профилирование пользователей

Даже без доступа к содержимому трафика DNS-логи позволяют формировать поведенческий профиль пользователя.

Можно определить:

Это создаёт риск массового цифрового наблюдения.

Уровень риска

Высокий.

6.4. Охлаждающий эффект

Если граждане понимают, что обращения к определённым доменам могут фиксироваться, они могут отказаться от законного поведения:

Такой эффект ограничивает свободу выражения мнения даже без прямого запрета.

7. Риски для бизнеса

7.1. Рост затрат на инфраструктуру

Проект требует обеспечения функционирования специальных технических и программных средств, логирования, хранения данных, защиты, модернизации и технической поддержки.

По сопутствующему отчёту затраты субъектов регулирования оцениваются более чем в 3 млрд рублей.

Последствия

Уровень риска

Высокий.

7.2. Административная зависимость бизнеса от государства

Если работа провайдера или хостинг-компании зависит от выполнения технических требований, связанных с национальной DNS-системой, бизнес становится более зависимым от:

Техническое регулирование может стать инструментом административного контроля.

Уровень риска

Высокий.

7.3. Риски для компаний, использующих VPN

Для бизнеса VPN — это не инструмент обхода ограничений, а штатный элемент защищённой инфраструктуры.

VPN используется для:

Ограничение или нестабильность VPN может привести к:

Уровень риска

Высокий.

7.4. Риск санкций за технические сбои

Требования к задержке, работоспособности и сохранности данных могут привести к ответственности бизнеса за сбои, которые не всегда находятся под его полным контролем.

Например:

Уровень риска

Средний/высокий.

7.5. Риск утечек данных

Обязанность хранить сведения в течение года означает накопление больших массивов потенциально чувствительных данных.

Для бизнеса это создаёт риски:

Особенно чувствительно, если в логах содержатся сведения о DNS-запросах, включая обращения к VPN, корпоративным ресурсам, медицинским, финансовым и иным сервисам.

Уровень риска

Высокий.

8. Риски усиления государственного контроля

8.1. Создание инфраструктуры централизованного контроля DNS

Национальная система доменных имён может быть инструментом устойчивости интернета. Но она также может стать инструментом централизованного контроля.

Через такую инфраструктуру возможно:

Уровень риска

Высокий.

8.2. Расширение функций без изменения технической базы

Техническая инфраструктура может быть создана под одну цель — выявление сетевых адресов, соответствующих доменным именам, — но затем использоваться для иных целей:

Такое расширение возможно без существенной перестройки системы.

Уровень риска

Высокий.

8.3. Непрозрачный доступ государства к логам

Проект не раскрывает порядок доступа государственных органов к зафиксированной информации.

Неясно:

При отсутствии гарантий DNS-логи могут стать инструментом наблюдения, в том числе за пользователями VPN.

Уровень риска

Высокий.

9. Риски неопределённости формулировок

9.1. Неясность выражения «иные сведения, позволяющие выявить действия пользователей»

Это одна из наиболее проблемных формулировок.

Она может быть истолкована как обязанность фиксировать:

Такая неопределённость создаёт риск чрезмерного сбора данных.

Уровень риска

Высокий.

9.2. Неясность понятия «внешний источник адресной информации»

Проект использует формулировку о внешнем источнике адресной информации, но не определяет её достаточно ясно.

Неясно:

Это важно, потому что от выбора источника зависит, какой интернет увидит пользователь.

9.3. Неясность круга субъектов

Требования могут затронуть:

Неопределённость повышает риск расширительного и произвольного применения.

10. Косвенные риски

10.1. Самоцензура бизнеса

Провайдеры и хостинг-компании могут начать заранее ограничивать клиентов или сервисы, чтобы избежать претензий регулятора.

Это может привести к отказу в обслуживании:

Уровень риска

Высокий.

10.2. Уход пользователей к менее безопасным инструментам

Если доступ к надёжным VPN-сервисам ухудшается, часть пользователей может перейти на сомнительные бесплатные VPN, прокси или неофициальные приложения.

Это повышает риски:

Уровень риска

Средний/высокий.

10.3. Снижение доверия к российской интернет-инфраструктуре

Если DNS-инфраструктура воспринимается как инструмент контроля, это снижает доверие:

Последствия

10.4. Снижение устойчивости сети

Централизация и обязательные технические компоненты могут повысить сложность сети.

Чем больше обязательных элементов:

11. Соотношение с правами и свободами

Потенциально затрагиваются следующие правовые ценности:

Важно подчеркнуть: проект не обязательно прямо нарушает эти права. Однако он создаёт техническую инфраструктуру, которая при широком толковании и отсутствии гарантий может привести к существенному вмешательству в них.

12. Наиболее проблемные положения проекта

Положение / аспект Потенциальный риск
Взаимодействие с национальной системой доменных имён Централизация DNS, возможность управления доступом
Фиксация «иных сведений, позволяющих выявить действия пользователей» Массовое логирование, профилирование, наблюдение
Хранение данных 1 год Риск утечек и долгосрочного контроля
Отсутствие точного перечня фиксируемых данных Расширительное толкование
Отсутствие порядка доступа к данным Непрозрачный государственный контроль
Отсутствие гарантий от цензуры Возможность скрытой фильтрации
Распространение на хостинг-провайдеров Давление на инфраструктурный бизнес
DNS-уровень регулирования Возможность блокировать сайты и сервисы без удаления контента
Отсутствие специальных гарантий для VPN Риск ограничения законных VPN и корпоративных защищённых каналов
Возможность фиксации обращений к VPN-доменам Выявление пользователей VPN
Влияние на обновления VPN-клиентов Ухудшение кибербезопасности
Overblocking Затрагивание легальных сервисов и корпоративных систем


13. Сценарии негативного применения

Сценарий 1. Мягкий технический

Субъекты обеспечивают DNS-разрешение, логируют только технические события, взаимодействуют с национальной DNS-системой как резервным или вспомогательным источником.

Риски умеренные, если есть минимизация данных, прозрачность и независимый контроль.

Сценарий 2. Административно-контрольный

Национальная DNS-система становится фактически обязательным источником DNS-ответов. Операторы должны сверять данные или получать адресную информацию через неё.

Риски:

Сценарий 3. Фильтрационно-цензурный

Через DNS-инфраструктуру внедряются списки доменов, которые не должны разрешаться или должны перенаправляться.

Риски:

Сценарий 4. Наблюдательный

DNS-логи используются для анализа поведения пользователей.

Риски:

Сценарий 5. Ограничение VPN и privacy-инструментов

DNS-инфраструктура используется для ограничения работы VPN не через прямую блокировку трафика, а через нарушение работы доменов, необходимых VPN-сервисам.

Возможные последствия:

Риски очень высокие.

14. Меры по снижению рисков

Если готовить официальные замечания к проекту, целесообразно предложить следующие гарантии.

14.1. Уточнить состав фиксируемых данных

Необходимо прямо указать, какие именно сведения могут фиксироваться.

Следует исключить неопределённую обязанность хранить все данные, позволяющие выявить действия пользователей.

Особенно важно ограничить хранение:

14.2. Ввести принцип минимизации данных

Фиксироваться должны только данные, необходимые для:

Не должно быть обязанности создавать поведенческие профили пользователей.

14.3. Сократить срок хранения

Срок хранения один год может быть чрезмерным для технических логов.

Можно предложить дифференцированный подход:

14.4. Установить запрет на использование системы для цензуры вне законной процедуры

Следует закрепить, что технические средства не должны использоваться для ограничения доступа к информации иначе как в случаях и порядке, прямо предусмотренных федеральным законом.

14.5. Обеспечить прозрачность ограничений

Если доступ к домену ограничен по правовым основаниям, пользователь должен получать понятное уведомление:

14.6. Установить порядок доступа к логам

Нужно определить:

14.7. Обезличивание и агрегация

Если цель — контроль работоспособности, в большинстве случаев достаточно агрегированных и обезличенных данных.

Персонализированные данные должны использоваться только при наличии строгого законного основания.

14.8. Специальные гарантии для VPN и защищённых каналов

Следует прямо закрепить, что применение требований не должно препятствовать законному использованию VPN, включая:

14.9. Разграничить публичные VPN и корпоративные VPN

Необходимо исключить ситуацию, при которой меры против отдельных публичных сервисов затрагивают:

14.10. Независимый аудит

Нужен регулярный аудит:

15. Обновлённая итоговая оценка рисков

Категория риска Уровень
Ограничение доступа к информации Высокий
DNS-цензура Высокий
Скрытая фильтрация доменов Высокий
Массовое логирование действий пользователей Высокий
Профилирование пользователей Высокий
Выявление пользователей VPN Высокий
Ограничение работы VPN-сервисов Высокий
Нарушение работы корпоративных VPN Высокий
Деградация обновлений VPN-клиентов Высокий
Централизация государственного контроля Высокий
Рост затрат бизнеса Высокий
Утечки данных Высокий
Самоцензура бизнеса и хостинг-провайдеров Высокий
Overblocking легальных сервисов Высокий
Снижение устойчивости интернета Средний/высокий
Фрагментация интернета Высокий
Ухудшение кибербезопасности Средний/высокий

16. Финальный вывод

Проект приказа формально имеет технический характер, но фактически затрагивает один из ключевых уровней функционирования интернета — DNS. Поэтому его последствия могут выходить далеко за пределы технического администрирования.

Основные риски связаны с тем, что проект может создать инфраструктуру для:

С учётом VPN риски усиливаются, поскольку VPN является не только инструментом обхода ограничений, но и важным средством кибербезопасности, защиты персональных данных, удалённой работы и корпоративной инфраструктуры.

Наиболее уязвимые места проекта:

  1. обязательное взаимодействие с национальной системой доменных имён;
  2. широкая формулировка о фиксации действий пользователей;
  3. отсутствие точного перечня собираемых данных;
  4. хранение сведений в течение одного года;
  5. отсутствие порядка доступа государства к этим данным;
  6. отсутствие прямых гарантий от цензуры;
  7. отсутствие специальных исключений и гарантий для VPN и корпоративных защищённых каналов;
  8. риск давления на хостинг-провайдеров;
  9. риск overblocking;
  10. риск ухудшения кибербезопасности.

Ключевой тезис для возможных замечаний:
технические требования к DNS-инфраструктуре не должны превращаться в инструмент непрозрачного ограничения доступа к информации, массового наблюдения за пользователями, контроля за VPN-сервисами и вмешательства в законную деятельность бизнеса.


2. Образец замечаний и предложений разработчикам 


ПИШЕМ ЗАМЕЧАНИЯ двумя способами:

1) На сайте https://regulation.gov.ru/projects/167678/ авторизовавших по логину и паролю (не у всех срабатывает) или через ГУ. Прямо на этой странице в разделе "ВАШИ ПРЕДЛОЖЕНИЯ". Скопируйте туда наш текст, что мы разместили ниже.

2) Послав на электронную почту автору t.trubakova@digital.gov.ru и копию n.nezemskaya@digital.gov.ru

Замечания и предложения к проекту приказа Минцифры России

1. Общая позиция

Прошу не принимать проект приказа в текущей редакции без существенной доработки, поскольку отдельные его положения могут создать правовые и технические условия для:

  1. скрытого ограничения доступа к законным интернет-ресурсам;
  2. массового сбора сведений о действиях пользователей в сети Интернет;
  3. дискриминации отдельных технологий доступа, включая VPN, корпоративные защищённые сети, DoH/DoT/DoQ и иные средства защиты соединения;
  4. создания инфраструктуры внесудебного контроля за доступом граждан к информации;
  5. ухудшения устойчивости, скорости и предсказуемости работы российского сегмента сети Интернет;
  6. возникновения правовой неопределённости для операторов связи, владельцев автономных систем, организаций, использующих корпоративные сети, и обычных пользователей.

Поддерживая цель повышения устойчивости и безопасности сетевой инфраструктуры, считаю необходимым прямо закрепить в проекте, что такие меры не могут использоваться для скрытой фильтрации, поведенческого профилирования граждан, ограничения законных сервисов или принуждения пользователей к использованию определённых технических решений.

2. Ключевая проблема проекта: смешение технической устойчивости и контроля доступа

Проект приказа должен регулировать исключительно вопросы технической устойчивости, отказоустойчивости, безопасности DNS-инфраструктуры и противодействия сетевым инцидентам.

Однако в текущем виде проект, судя по его конструкции, может быть истолкован шире — как основание для централизованного контроля над DNS-запросами, вмешательства в маршрутизацию обращений пользователей, ограничения отдельных сервисов и накопления информации о сетевом поведении граждан.

DNS-запросы не являются нейтральной технической информацией. По ним можно установить, какие сайты посещает пользователь, какими сервисами он пользуется, какие СМИ читает, интересуется ли медицинскими, юридическими, политическими, финансовыми, религиозными или образовательными ресурсами. Даже без доступа к содержанию переписки такие сведения позволяют составить подробный поведенческий профиль человека.

В связи с этим регулирование DNS должно строиться на принципах:

3. Конкретные замечания и предложения

Замечание 1. В проекте отсутствует чёткое ограничение целей применения мер

Если в приказе используются формулировки вроде:

то такие формулировки создают риск произвольного применения.

Необходимо прямо указать, что приказ применяется только для технических целей: устойчивость, отказоустойчивость, безопасность, противодействие DDoS-атакам, защита от DNS-spoofing, DNS-cache poisoning, вредоносных доменов и иных сетевых инцидентов.

Предлагаемая правка

Дополнить проект пунктом следующего содержания:

«Меры, предусмотренные настоящим приказом, применяются исключительно в целях обеспечения устойчивого, безопасного и надёжного функционирования DNS-инфраструктуры, предотвращения и устранения сетевых инцидентов, защиты от вредоносной активности, нарушения целостности DNS-ответов и отказов в обслуживании.

Применение настоящего приказа для произвольного ограничения доступа к законным информационным ресурсам, скрытой фильтрации DNS-запросов, дискриминации пользователей, сервисов, протоколов или технологий, а также для массового сбора сведений о действиях пользователей в сети Интернет не допускается».

Замечание 2. Необходимо запретить скрытую подмену DNS-ответов

Особую опасность представляет возможность технического вмешательства в DNS-ответы, когда пользователь вместо корректного IP-адреса получает:

Для обычного пользователя это будет выглядеть как техническая неисправность, хотя фактически может являться скрытой блокировкой.

Такой подход недопустим, поскольку ограничение доступа к информации должно быть законным, прозрачным и проверяемым.

Предлагаемая правка

Дополнить проект пунктом:

«Не допускается подмена, искажение, необоснованное блокирование, задержка или модификация DNS-ответов, за исключением случаев, прямо предусмотренных федеральным законом, судебным актом либо решением уполномоченного органа, принятым в установленном законом порядке.

В случае ограничения доступа пользователь должен получать технически корректное и проверяемое уведомление о причине ограничения, включая указание правового основания, органа, принявшего решение, и порядка обжалования».

Замечание 3. Необходимо запретить массовый сбор и хранение DNS-запросов граждан

Если проект допускает сбор, передачу или хранение DNS-запросов пользователей, это должно быть существенно ограничено.

DNS-запросы позволяют установить:

Такая информация является чувствительной, поскольку позволяет делать выводы о частной жизни человека.

Массовое хранение DNS-запросов с привязкой к IP-адресу, абоненту, устройству, договору связи или геолокации создаёт инфраструктуру постоянного наблюдения.

Предлагаемая правка

Дополнить проект пунктом:

«Сбор, хранение и передача сведений о DNS-запросах пользователей допускаются только в минимально необходимом объёме, исключительно для целей обеспечения безопасности и устойчивости DNS-инфраструктуры.

Не допускается массовый сбор DNS-запросов пользователей с целью создания поведенческих профилей, анализа интересов, политических, религиозных, медицинских, профессиональных или иных предпочтений граждан.

Хранение сведений, позволяющих связать DNS-запрос с конкретным пользователем, абонентом, IP-адресом, устройством или договором связи, допускается только при наличии конкретного законного основания и на срок, не превышающий минимально необходимого для расследования сетевого инцидента».

Замечание 4. Нужно прямо указать сроки хранения технических журналов

Если проект обязывает операторов вести журналы DNS-событий, необходимо определить:

Недопустима формулировка, при которой оператор обязан хранить «все сведения» или «иные сведения» без ограничения объёма и срока.

Предлагаемая правка

Внести пункт:

«Технические журналы DNS-инфраструктуры должны содержать только сведения, необходимые для диагностики и устранения сетевых инцидентов.

Хранение журналов, содержащих сведения, позволяющие идентифицировать пользователя или связать его с конкретными доменными запросами, допускается на срок не более ___ дней, если иной срок прямо не установлен федеральным законом или судебным актом.

По истечении указанного срока такие сведения подлежат удалению либо необратимому обезличиванию».

Рекомендуемый вариант для обсуждения:

«не более 7 суток для диагностических журналов и не более 30 суток для журналов, связанных с подтверждённым инцидентом информационной безопасности».

Замечание 5. Нужно запретить передачу «сырых» DNS-данных в централизованные системы

Если приказ предусматривает передачу данных в государственные или ведомственные информационные системы, необходимо исключить передачу необработанных DNS-запросов с привязкой к пользователям.

Иначе это создаёт централизованную базу сетевого поведения граждан.

Предлагаемая правка

Дополнить проект пунктом:

«Передача в государственные информационные системы необработанных DNS-запросов пользователей, содержащих IP-адреса, идентификаторы абонентов, временные метки и доменные имена, позволяющие установить сетевое поведение конкретного лица, не допускается, за исключением случаев, прямо предусмотренных федеральным законом или судебным решением.

Для целей статистики, мониторинга устойчивости и анализа инцидентов допускается передача только агрегированных и обезличенных данных, не позволяющих идентифицировать конкретного пользователя или восстановить историю его обращений к доменным именам».

Замечание 6. Необходимо исключить дискриминацию VPN и защищённых соединений

Использование VPN, корпоративных туннелей, шифрования DNS, DoH, DoT, DoQ, IPsec, WireGuard, OpenVPN и иных защищённых технологий само по себе не является противоправным.

Такие технологии используются:

Ограничение таких технологий под предлогом DNS-регулирования нанесёт ущерб не только пользователям, но и экономике, кибербезопасности и нормальной работе бизнеса.

Предлагаемая правка

Дополнить проект пунктом:

«Использование пользователями и организациями технологий защищённого соединения, включая VPN, корпоративные сети, шифрованные DNS-протоколы, средства криптографической защиты информации, защищённые туннели и иные средства обеспечения конфиденциальности и целостности соединения, не является нарушением настоящего приказа само по себе.

Не допускается ограничение, ухудшение качества, блокирование или дискриминация таких технологий исключительно по признаку использования шифрования, альтернативного DNS-разрешения, защищённого туннелирования или иностранной юрисдикции сервиса, если их применение осуществляется в законных целях».

Замечание 7. Необходимо защитить корпоративные сети и критически важные сервисы от побочных блокировок

Многие интернет-сервисы используют сложную инфраструктуру:

Ошибочная DNS-фильтрация может привести к отказу:

Предлагаемая правка

Дополнить проект пунктом:

«Применение мер, предусмотренных настоящим приказом, не должно нарушать работу законных информационных систем, корпоративных сетей, сервисов аутентификации, обновления программного обеспечения, систем информационной безопасности, банковских, медицинских, образовательных и иных социально значимых сервисов.

Перед применением мер, способных повлиять на разрешение доменных имён, должна проводиться оценка риска побочного нарушения доступности законных сервисов».

Замечание 8. Нужно предусмотреть публичный механизм проверки ограничений

Если ресурс не открывается, пользователь должен понимать:

Без механизма проверки возникает правовая неопределённость и недоверие.

Предлагаемая правка

Дополнить проект пунктом:

«В случае ограничения разрешения доменного имени или иного воздействия на DNS-ответ пользователь, оператор связи и владелец информационного ресурса должны иметь возможность получить сведения о причине такого ограничения, включая правовое основание, дату принятия решения, орган или лицо, инициировавшее ограничение, а также порядок обжалования.

Уполномоченный орган обеспечивает функционирование публичного сервиса проверки статуса доменного имени, позволяющего установить, ограничивается ли доступ к нему на основании правового решения либо имеет место технический сбой».

Замечание 9. Необходим механизм срочного обжалования ошибочных ограничений

Ошибочная блокировка домена может причинить значительный ущерб бизнесу и гражданам в течение нескольких часов.

Поэтому нужна процедура быстрого реагирования.

Предлагаемая правка

Дополнить проект пунктом:

«Владельцы информационных ресурсов, операторы связи, юридические лица и граждане вправе подать обращение об ошибочном ограничении разрешения доменного имени или нарушении доступности ресурса.

Такое обращение подлежит рассмотрению в срок не более 24 часов для социально значимых, финансовых, медицинских, образовательных, государственных и корпоративных сервисов и в срок не более 72 часов для иных ресурсов.

В случае подтверждения ошибочного ограничения доступ должен быть восстановлен незамедлительно».

Замечание 10. Необходимо исключить неопределённые формулировки

Прошу исключить из проекта либо конкретизировать формулировки следующего типа:

Такие формулировки создают возможность расширительного толкования и произвольного применения.

Предлагаемая правка

Включить норму:

«Обязанности операторов связи, владельцев сетевой инфраструктуры и иных лиц должны быть сформулированы исчерпывающим образом. Использование открытых перечней технических мер и категорий обрабатываемых данных не допускается, если такие меры или данные могут затрагивать права граждан на тайну связи, неприкосновенность частной жизни и доступ к информации».

Замечание 11. Нужно закрепить принцип соразмерности

Даже если государство решает техническую задачу безопасности, мера не должна быть чрезмерной.

Например, для защиты от DDoS не требуется постоянное хранение истории DNS-запросов всех граждан. Для диагностики сбоя не требуется централизованная база доменов, которые посещал каждый пользователь.

Предлагаемая правка

Дополнить проект пунктом:

«Любая мера, применяемая в соответствии с настоящим приказом, должна быть необходимой, соразмерной и минимально затрагивающей права граждан и законные интересы организаций.

Если достижение технической цели возможно способом, не предполагающим идентификацию пользователя, сбор истории его DNS-запросов или ограничение доступа к законным ресурсам, должен применяться такой менее ограничительный способ».

Замечание 12. Нужно предусмотреть независимый аудит

Если создаётся инфраструктура, способная влиять на доступ к интернет-ресурсам, необходим аудит.

Иначе невозможно проверить, используется ли она только для безопасности или также для скрытого контроля.

Предлагаемая правка

Дополнить проект пунктом:

«Применение мер, предусмотренных настоящим приказом, подлежит регулярному независимому техническому и правовому аудиту на предмет соблюдения требований законодательства, недопущения избыточного сбора данных, скрытой фильтрации, дискриминации технологий и нарушения доступности законных ресурсов.
Обобщённые результаты аудита подлежат опубликованию в открытом доступе без раскрытия сведений, составляющих охраняемую законом тайну».

5. На основании изложенного прошу:

Не принимать проект приказа в текущей редакции.

  1. Исключить из проекта положения, допускающие скрытую фильтрацию DNS-запросов, подмену DNS-ответов и неопределённое вмешательство в доступ к интернет-ресурсам.
  2. Установить запрет на массовый сбор и централизованное хранение DNS-запросов граждан.
  3. Закрепить принцип технологической нейтральности, включая защиту законного использования VPN, корпоративных сетей, шифрованных DNS-протоколов и иных средств защиты соединения.
  4. Ввести обязательные механизмы прозрачности, уведомления и обжалования ограничений.
  5. Установить конкретные сроки хранения технических журналов и запретить обработку избыточных данных.
  6. Предусмотреть независимый аудит применения мер, предусмотренных приказом.
  7. Провести повторное общественное обсуждение доработанной редакции проекта.

Считаю, что обеспечение устойчивости и безопасности интернета является важной государственной задачей. Однако такие меры не должны приводить к созданию инфраструктуры скрытого контроля за действиями граждан, ограничению доступа к законной информации, дискриминации технологий и снижению уровня цифровой безопасности.

Остались вопросы? Вы можете задать их нам через чат-бота в телеграм
Задать вопрос
Подписывайтесь на наши ресурсы:
#Минцифры # ЛУЧ # ВПН # VPN # DNS # Тотальный контроль # Цензура # Электронный концлагерь
Дорогие друзья!

Наша деятельность ведется на общественных началах и энтузиазме. Мы обращаемся к Вам с просьбой оказать посильную помощь нашей экспертной и правозащитной деятельности по защите традиционной семьи и детей России от западных технологий и адаптированных с помощью лоббистов законов. С Вашей помощью мы сможем сделать еще больше полезных дел в защите традиционной Российской семьи!

Для оказания помощи можно перечислить деньги на карту СБЕРБАНКА 4276 5500 3421 4679,
получатель Баранец Ольга Николаевна
или воспользуйтесь формой для приема взносов: