Роскомнадзор изучает возможности блокировки TOR и интернета вещей
Одна из структур Роскомнадзора заказала исследование анонимных сетей, а также изучение возможности ограничения доступа к сервисам и сайтам, запрещенным в России. Соответствующий заказ разместил на госзакупках подведомственный Роскомнадзору Главный радиочастотный центр (ФГУП «ГРЧЦ»). Закупка была проведена 3 марта у единственного поставщика.
Как следует из технического задания, исполнителю работ — Федеральному исследовательскому центру «Информатика и управление» Российской академии наук (ФИЦ) — потребуется провести «анализ угроз и рисков при обеспечении ограничения доступа <…> к сервисам и информационным ресурсам <…>, содержащим информацию, распространение которой в Российской Федерации запрещено».
Речь идет в частности о том, что ФИЦ должен представить ГРЧЦ отчет о топологии и архитектуре наиболее популярных mesh-сетей, а также описать возможность эффективной блокировки доступа к сайтам, использующим эти технологии. Также необходимо предоставить анализ, как существующих, так и перспективных технологий, которые используются для построения анонимных сетей Darknet, а также TOR и Telegram Open Network (TON), и предложения по ограничению доступа к ресурсам аналогичных сетей.
Как следует из документации, размещенной на госзакупках, завершить работы исполнитель должен до 30 июня 2020 года. Максимальная цена контракта составляет 9,192 млн руб.
В пресс-службе Роскомнадзора, как передает «Коммерсант», закупку объяснили необходимостью исследовать технологии, дающие доступ к запрещенной информации, которую ведомство обязано блокировать.
В свою очередь, руководитель общественной организации «РосКомСвобода» Артем Козлюк заявил ForkLog, что исследовательские работы могут проводится в рамках реализации закона о «суверенном Рунете».
«Я предполагаю, что данные исследовательские работы осуществляются явно в рамках реализации “суверенного Рунета”. Центр при Роскомнадзоре хочет изучить специфичные технологии, которые тяжело подвергаются блокировке “в лоб” или взламыванию, так как являются криптографически защищенными. Чтобы на основе проведенного анализа составить технические задания для реализаций аппаратно-программных комплексов по фильтрации трафика или “глушению сигнала”, если в принципе будет такая возможность», — считает Козлюк.