Новый приказ Минцифры выглядит как технический документ про работу доменных имён, но на практике он касается одного из главных механизмов интернета. Когда человек вводит адрес сайта, система DNS помогает найти, куда именно его направить. Если государство получает больше контроля над этой системой, оно фактически получает возможность влиять на то, какие сайты открываются, какие работают хуже, а какие могут стать недоступными.
Главный риск в том, что такой контроль может использоваться не только для технической стабильности, но и для ограничения доступа к информации. Сайт могут не блокировать напрямую — он просто перестанет открываться или будет открываться нестабильно. Для обычного пользователя это будет выглядеть как «интернет сломался», хотя на самом деле причина может быть в фильтрации или ограничении доступа на уровне DNS.
Отдельная проблема — сбор данных о действиях пользователей. Если провайдеры будут обязаны фиксировать, к каким доменам обращались люди, когда и откуда, это может превратиться в систему наблюдения. Даже без чтения переписки можно многое понять о человеке: какие СМИ он читает, какими сервисами пользуется, интересуется ли VPN, медицинскими, юридическими, финансовыми или политическими ресурсами.
Серьёзные последствия возможны и для VPN. Хотя приказ напрямую не говорит «запретить VPN», через DNS можно затруднить работу сайтов VPN-сервисов, приложений, обновлений, авторизации и серверов подключения. Это ударит не только по людям, которые используют VPN для доступа к информации, но и по бизнесу: многие компании используют VPN для удалённой работы, защиты данных, связи филиалов и доступа сотрудников к внутренним системам.
В итоге главная опасность приказа — не в одной конкретной блокировке, а в создании инфраструктуры постоянного контроля над интернетом. Она может привести к более медленному и нестабильному доступу к сайтам, скрытой цензуре, наблюдению за пользователями, давлению на провайдеров и проблемам для бизнеса. Проще говоря, интернет может стать менее свободным, менее приватным и более зависимым от решений государства.
Проект приказа формально посвящён техническим требованиям к средствам, используемым для выявления в сети Интернет сетевых адресов, соответствующих доменным именам. Иными словами, речь идёт о регулировании инфраструктуры, связанной с DNS-разрешением доменных имён.
Сам по себе проект не содержит прямого запрета на доступ к сайтам, не вводит прямую цензуру и прямо не упоминает VPN-сервисы. Однако его фактическое значение шире, поскольку DNS является одной из ключевых технических точек контроля доступа к интернету.
Проект потенциально создаёт или усиливает инфраструктуру, которая может быть использована для:
Главная проблема проекта состоит не в том, что он прямо вводит цензуру или запрет VPN, а в том, что он создаёт техническую и организационную основу, которая может быть использована для цензуры, наблюдения, ограничения доступа к информации и усиления государственного контроля без достаточных гарантий прозрачности, соразмерности и защиты прав граждан и бизнеса.
DNS — это система, которая преобразует доменное имя, например сайт или сервис, в IP-адрес. Если пользователь вводит адрес сайта, его устройство сначала обращается к DNS-инфраструктуре, чтобы понять, куда именно нужно подключаться.
Контроль над DNS позволяет влиять на то, какие ресурсы будут доступны пользователю.
Через DNS можно:
Поэтому любые требования к DNS-инфраструктуре имеют повышенную значимость для свободы доступа к информации, приватности и устойчивости интернета.
Одно из ключевых положений проекта — обязанность обеспечить взаимодействие пользователей с национальной системой доменных имён.
В мягком варианте это может рассматриваться как дополнительный или резервный технический механизм. Однако в более жёстком варианте это может стать шагом к принудительному маршруту разрешения доменных имён через контролируемую государством инфраструктуру.
Высокий.
Проект прямо не требует блокировать ресурсы. Однако инфраструктура, предусмотренная проектом, может использоваться для реализации ограничений доступа на уровне доменных имён.
Возможные механизмы:
DNS-блокировка часто менее прозрачна для пользователя. Сайт или сервис «просто не открывается», а пользователь не всегда понимает, связано ли это с технической ошибкой, блокировкой, проблемой у провайдера или намеренным ограничением.
Высокий.
Проект содержит требования к функционированию технических и программных средств, включая показатели задержки ответа.
На практике при введении дополнительных обязательных компонентов — взаимодействия с национальной DNS-системой, логирования, проверок, хранения сведений — могут возникнуть:
Средний/высокий.
Если национальная DNS-система будет давать ответы, отличающиеся от глобальной DNS-инфраструктуры, возникает риск фрагментации интернета.
Это означает, что пользователь в России и пользователь за пределами России могут фактически видеть разные версии интернета.
Высокий.
DNS-уровень позволяет ограничивать доступ к информации без удаления самого контента и без блокировки сервера.
Ресурс может продолжать существовать, но пользователи определённого оператора или страны не смогут получить его IP-адрес.
Высокий.
Проект не содержит процессуальных гарантий, которые обычно необходимы при вмешательстве в доступ к информации.
Не определено:
Сам проект технический, но именно это создаёт риск: технический механизм формируется, а гарантии от злоупотреблений прямо не закреплены.
Высокий.
DNS-блокировка может затрагивать не только конкретный спорный ресурс, но и добросовестные сервисы.
Особенно это актуально для:
Высокий.
Проект прямо не упоминает VPN, средства обхода блокировок, анонимайзеры или защищённые туннели. Однако регулирование DNS-инфраструктуры может существенно повлиять на функционирование VPN-сервисов.
VPN-сервисы зависят от DNS на нескольких уровнях:
Если DNS-разрешение этих доменов ограничивается или деградирует, VPN может перестать работать полностью или частично.
Через национальную DNS-инфраструктуру или связанные с ней технические средства потенциально можно ограничивать разрешение доменов VPN-сервисов.
Это может затронуть:
Высокий.
VPN может быть ограничен не только прямой блокировкой, но и ухудшением DNS-разрешения.
Возможные формы:
Такой сценарий особенно опасен, потому что для пользователя он выглядит как техническая неисправность VPN-сервиса, а не как ограничение доступа.
Средний/высокий.
Если технические средства фиксируют действия пользователей, в том числе DNS-запросы, появляется возможность выявлять обращения к доменам VPN-сервисов.
Даже если само VPN-соединение зашифровано, предварительные обращения к DNS могут показать:
Высокий.
Особенно важно отделить публичные VPN-сервисы от корпоративных VPN.
Корпоративные VPN используются для:
Если DNS-регулирование будет применяться широко или ошибочно, оно может затронуть не только массовые VPN-сервисы, но и корпоративные защищённые каналы.
Высокий.
VPN-клиенты нуждаются в регулярных обновлениях для безопасности, совместимости и обхода технических сбоев.
Если домены обновлений блокируются или деградируют, пользователи остаются на устаревших версиях ПО.
Высокий.
Поскольку проект распространяет требования на провайдеров хостинга, возникает риск административного давления на компании, которые размещают VPN-инфраструктуру или privacy-сервисы.
Хостинг-провайдеры могут начать избегать клиентов, связанных с:
Высокий.
VPN используется не только для обхода блокировок. Это базовый инструмент кибербезопасности.
Ограничение или деградация VPN может ухудшить защиту:
Парадоксально, но меры, формально направленные на безопасность интернета, могут при широком применении снизить общую кибербезопасность граждан и бизнеса.
Доступ к интернету является важным условием реализации права на поиск, получение и распространение информации.
Если DNS-инфраструктура используется для ограничения доменов, это может затронуть:
Даже если ограничение вводится технически, его последствия носят правовой и социальный характер.
Высокий.
Одно из наиболее чувствительных положений проекта — фиксация даты, времени и иных сведений, позволяющих выявить действия пользователей.
В контексте DNS это может включать:
DNS-запросы могут раскрывать весьма чувствительную информацию:
Высокий.
Даже без доступа к содержимому трафика DNS-логи позволяют формировать поведенческий профиль пользователя.
Можно определить:
Это создаёт риск массового цифрового наблюдения.
Высокий.
Если граждане понимают, что обращения к определённым доменам могут фиксироваться, они могут отказаться от законного поведения:
Такой эффект ограничивает свободу выражения мнения даже без прямого запрета.
Проект требует обеспечения функционирования специальных технических и программных средств, логирования, хранения данных, защиты, модернизации и технической поддержки.
По сопутствующему отчёту затраты субъектов регулирования оцениваются более чем в 3 млрд рублей.
Высокий.
Если работа провайдера или хостинг-компании зависит от выполнения технических требований, связанных с национальной DNS-системой, бизнес становится более зависимым от:
Техническое регулирование может стать инструментом административного контроля.
Высокий.
Для бизнеса VPN — это не инструмент обхода ограничений, а штатный элемент защищённой инфраструктуры.
VPN используется для:
Ограничение или нестабильность VPN может привести к:
Высокий.
Требования к задержке, работоспособности и сохранности данных могут привести к ответственности бизнеса за сбои, которые не всегда находятся под его полным контролем.
Например:
Средний/высокий.
Обязанность хранить сведения в течение года означает накопление больших массивов потенциально чувствительных данных.
Для бизнеса это создаёт риски:
Особенно чувствительно, если в логах содержатся сведения о DNS-запросах, включая обращения к VPN, корпоративным ресурсам, медицинским, финансовым и иным сервисам.
Высокий.
Национальная система доменных имён может быть инструментом устойчивости интернета. Но она также может стать инструментом централизованного контроля.
Через такую инфраструктуру возможно:
Высокий.
Техническая инфраструктура может быть создана под одну цель — выявление сетевых адресов, соответствующих доменным именам, — но затем использоваться для иных целей:
Такое расширение возможно без существенной перестройки системы.
Высокий.
Проект не раскрывает порядок доступа государственных органов к зафиксированной информации.
Неясно:
При отсутствии гарантий DNS-логи могут стать инструментом наблюдения, в том числе за пользователями VPN.
Высокий.
Это одна из наиболее проблемных формулировок.
Она может быть истолкована как обязанность фиксировать:
Такая неопределённость создаёт риск чрезмерного сбора данных.
Высокий.
Проект использует формулировку о внешнем источнике адресной информации, но не определяет её достаточно ясно.
Неясно:
Это важно, потому что от выбора источника зависит, какой интернет увидит пользователь.
Требования могут затронуть:
Неопределённость повышает риск расширительного и произвольного применения.
Провайдеры и хостинг-компании могут начать заранее ограничивать клиентов или сервисы, чтобы избежать претензий регулятора.
Это может привести к отказу в обслуживании:
Высокий.
Если доступ к надёжным VPN-сервисам ухудшается, часть пользователей может перейти на сомнительные бесплатные VPN, прокси или неофициальные приложения.
Это повышает риски:
Средний/высокий.
Если DNS-инфраструктура воспринимается как инструмент контроля, это снижает доверие:
Централизация и обязательные технические компоненты могут повысить сложность сети.
Чем больше обязательных элементов:
Потенциально затрагиваются следующие правовые ценности:
Важно подчеркнуть: проект не обязательно прямо нарушает эти права. Однако он создаёт техническую инфраструктуру, которая при широком толковании и отсутствии гарантий может привести к существенному вмешательству в них.
| Положение / аспект | Потенциальный риск |
|---|---|
| Взаимодействие с национальной системой доменных имён | Централизация DNS, возможность управления доступом |
| Фиксация «иных сведений, позволяющих выявить действия пользователей» | Массовое логирование, профилирование, наблюдение |
| Хранение данных 1 год | Риск утечек и долгосрочного контроля |
| Отсутствие точного перечня фиксируемых данных | Расширительное толкование |
| Отсутствие порядка доступа к данным | Непрозрачный государственный контроль |
| Отсутствие гарантий от цензуры | Возможность скрытой фильтрации |
| Распространение на хостинг-провайдеров | Давление на инфраструктурный бизнес |
| DNS-уровень регулирования | Возможность блокировать сайты и сервисы без удаления контента |
| Отсутствие специальных гарантий для VPN | Риск ограничения законных VPN и корпоративных защищённых каналов |
| Возможность фиксации обращений к VPN-доменам | Выявление пользователей VPN |
| Влияние на обновления VPN-клиентов | Ухудшение кибербезопасности |
| Overblocking | Затрагивание легальных сервисов и корпоративных систем |
Субъекты обеспечивают DNS-разрешение, логируют только технические события, взаимодействуют с национальной DNS-системой как резервным или вспомогательным источником.
Риски умеренные, если есть минимизация данных, прозрачность и независимый контроль.
Национальная DNS-система становится фактически обязательным источником DNS-ответов. Операторы должны сверять данные или получать адресную информацию через неё.
Риски:
Через DNS-инфраструктуру внедряются списки доменов, которые не должны разрешаться или должны перенаправляться.
Риски:
DNS-логи используются для анализа поведения пользователей.
Риски:
DNS-инфраструктура используется для ограничения работы VPN не через прямую блокировку трафика, а через нарушение работы доменов, необходимых VPN-сервисам.
Возможные последствия:
Риски очень высокие.
Если готовить официальные замечания к проекту, целесообразно предложить следующие гарантии.
Необходимо прямо указать, какие именно сведения могут фиксироваться.
Следует исключить неопределённую обязанность хранить все данные, позволяющие выявить действия пользователей.
Особенно важно ограничить хранение:
Фиксироваться должны только данные, необходимые для:
Не должно быть обязанности создавать поведенческие профили пользователей.
Срок хранения один год может быть чрезмерным для технических логов.
Можно предложить дифференцированный подход:
Следует закрепить, что технические средства не должны использоваться для ограничения доступа к информации иначе как в случаях и порядке, прямо предусмотренных федеральным законом.
Если доступ к домену ограничен по правовым основаниям, пользователь должен получать понятное уведомление:
Нужно определить:
Если цель — контроль работоспособности, в большинстве случаев достаточно агрегированных и обезличенных данных.
Персонализированные данные должны использоваться только при наличии строгого законного основания.
Следует прямо закрепить, что применение требований не должно препятствовать законному использованию VPN, включая:
Необходимо исключить ситуацию, при которой меры против отдельных публичных сервисов затрагивают:
Нужен регулярный аудит:
| Категория риска | Уровень |
|---|---|
| Ограничение доступа к информации | Высокий |
| DNS-цензура | Высокий |
| Скрытая фильтрация доменов | Высокий |
| Массовое логирование действий пользователей | Высокий |
| Профилирование пользователей | Высокий |
| Выявление пользователей VPN | Высокий |
| Ограничение работы VPN-сервисов | Высокий |
| Нарушение работы корпоративных VPN | Высокий |
| Деградация обновлений VPN-клиентов | Высокий |
| Централизация государственного контроля | Высокий |
| Рост затрат бизнеса | Высокий |
| Утечки данных | Высокий |
| Самоцензура бизнеса и хостинг-провайдеров | Высокий |
| Overblocking легальных сервисов | Высокий |
| Снижение устойчивости интернета | Средний/высокий |
| Фрагментация интернета | Высокий |
| Ухудшение кибербезопасности | Средний/высокий |
Проект приказа формально имеет технический характер, но фактически затрагивает один из ключевых уровней функционирования интернета — DNS. Поэтому его последствия могут выходить далеко за пределы технического администрирования.
Основные риски связаны с тем, что проект может создать инфраструктуру для:
С учётом VPN риски усиливаются, поскольку VPN является не только инструментом обхода ограничений, но и важным средством кибербезопасности, защиты персональных данных, удалённой работы и корпоративной инфраструктуры.
Наиболее уязвимые места проекта:
Ключевой тезис для возможных замечаний:
технические требования к DNS-инфраструктуре не должны превращаться в инструмент непрозрачного ограничения доступа к информации, массового наблюдения за пользователями, контроля за VPN-сервисами и вмешательства в законную деятельность бизнеса.
1) На сайте https://regulation.gov.ru/projects/167678/ авторизовавших по логину и паролю (не у всех срабатывает) или через ГУ. Прямо на этой странице в разделе "ВАШИ ПРЕДЛОЖЕНИЯ". Скопируйте туда наш текст, что мы разместили ниже.
2) Послав на электронную почту автору t.trubakova@digital.gov.ru и копию n.nezemskaya@digital.gov.ru
Прошу не принимать проект приказа в текущей редакции без существенной доработки, поскольку отдельные его положения могут создать правовые и технические условия для:
Поддерживая цель повышения устойчивости и безопасности сетевой инфраструктуры, считаю необходимым прямо закрепить в проекте, что такие меры не могут использоваться для скрытой фильтрации, поведенческого профилирования граждан, ограничения законных сервисов или принуждения пользователей к использованию определённых технических решений.
Проект приказа должен регулировать исключительно вопросы технической устойчивости, отказоустойчивости, безопасности DNS-инфраструктуры и противодействия сетевым инцидентам.
Однако в текущем виде проект, судя по его конструкции, может быть истолкован шире — как основание для централизованного контроля над DNS-запросами, вмешательства в маршрутизацию обращений пользователей, ограничения отдельных сервисов и накопления информации о сетевом поведении граждан.
DNS-запросы не являются нейтральной технической информацией. По ним можно установить, какие сайты посещает пользователь, какими сервисами он пользуется, какие СМИ читает, интересуется ли медицинскими, юридическими, политическими, финансовыми, религиозными или образовательными ресурсами. Даже без доступа к содержанию переписки такие сведения позволяют составить подробный поведенческий профиль человека.
В связи с этим регулирование DNS должно строиться на принципах:
Если в приказе используются формулировки вроде:
то такие формулировки создают риск произвольного применения.
Необходимо прямо указать, что приказ применяется только для технических целей: устойчивость, отказоустойчивость, безопасность, противодействие DDoS-атакам, защита от DNS-spoofing, DNS-cache poisoning, вредоносных доменов и иных сетевых инцидентов.
Дополнить проект пунктом следующего содержания:
«Меры, предусмотренные настоящим приказом, применяются исключительно в целях обеспечения устойчивого, безопасного и надёжного функционирования DNS-инфраструктуры, предотвращения и устранения сетевых инцидентов, защиты от вредоносной активности, нарушения целостности DNS-ответов и отказов в обслуживании.
Применение настоящего приказа для произвольного ограничения доступа к законным информационным ресурсам, скрытой фильтрации DNS-запросов, дискриминации пользователей, сервисов, протоколов или технологий, а также для массового сбора сведений о действиях пользователей в сети Интернет не допускается».
Особую опасность представляет возможность технического вмешательства в DNS-ответы, когда пользователь вместо корректного IP-адреса получает:
Для обычного пользователя это будет выглядеть как техническая неисправность, хотя фактически может являться скрытой блокировкой.
Такой подход недопустим, поскольку ограничение доступа к информации должно быть законным, прозрачным и проверяемым.
Дополнить проект пунктом:
«Не допускается подмена, искажение, необоснованное блокирование, задержка или модификация DNS-ответов, за исключением случаев, прямо предусмотренных федеральным законом, судебным актом либо решением уполномоченного органа, принятым в установленном законом порядке.
В случае ограничения доступа пользователь должен получать технически корректное и проверяемое уведомление о причине ограничения, включая указание правового основания, органа, принявшего решение, и порядка обжалования».
Если проект допускает сбор, передачу или хранение DNS-запросов пользователей, это должно быть существенно ограничено.
DNS-запросы позволяют установить:
Такая информация является чувствительной, поскольку позволяет делать выводы о частной жизни человека.
Массовое хранение DNS-запросов с привязкой к IP-адресу, абоненту, устройству, договору связи или геолокации создаёт инфраструктуру постоянного наблюдения.
Дополнить проект пунктом:
«Сбор, хранение и передача сведений о DNS-запросах пользователей допускаются только в минимально необходимом объёме, исключительно для целей обеспечения безопасности и устойчивости DNS-инфраструктуры.
Не допускается массовый сбор DNS-запросов пользователей с целью создания поведенческих профилей, анализа интересов, политических, религиозных, медицинских, профессиональных или иных предпочтений граждан.
Хранение сведений, позволяющих связать DNS-запрос с конкретным пользователем, абонентом, IP-адресом, устройством или договором связи, допускается только при наличии конкретного законного основания и на срок, не превышающий минимально необходимого для расследования сетевого инцидента».
Если проект обязывает операторов вести журналы DNS-событий, необходимо определить:
Недопустима формулировка, при которой оператор обязан хранить «все сведения» или «иные сведения» без ограничения объёма и срока.
Внести пункт:
«Технические журналы DNS-инфраструктуры должны содержать только сведения, необходимые для диагностики и устранения сетевых инцидентов.
Хранение журналов, содержащих сведения, позволяющие идентифицировать пользователя или связать его с конкретными доменными запросами, допускается на срок не более ___ дней, если иной срок прямо не установлен федеральным законом или судебным актом.
По истечении указанного срока такие сведения подлежат удалению либо необратимому обезличиванию».
Рекомендуемый вариант для обсуждения:
«не более 7 суток для диагностических журналов и не более 30 суток для журналов, связанных с подтверждённым инцидентом информационной безопасности».
Если приказ предусматривает передачу данных в государственные или ведомственные информационные системы, необходимо исключить передачу необработанных DNS-запросов с привязкой к пользователям.
Иначе это создаёт централизованную базу сетевого поведения граждан.
Дополнить проект пунктом:
«Передача в государственные информационные системы необработанных DNS-запросов пользователей, содержащих IP-адреса, идентификаторы абонентов, временные метки и доменные имена, позволяющие установить сетевое поведение конкретного лица, не допускается, за исключением случаев, прямо предусмотренных федеральным законом или судебным решением.
Для целей статистики, мониторинга устойчивости и анализа инцидентов допускается передача только агрегированных и обезличенных данных, не позволяющих идентифицировать конкретного пользователя или восстановить историю его обращений к доменным именам».
Использование VPN, корпоративных туннелей, шифрования DNS, DoH, DoT, DoQ, IPsec, WireGuard, OpenVPN и иных защищённых технологий само по себе не является противоправным.
Такие технологии используются:
Ограничение таких технологий под предлогом DNS-регулирования нанесёт ущерб не только пользователям, но и экономике, кибербезопасности и нормальной работе бизнеса.
Дополнить проект пунктом:
«Использование пользователями и организациями технологий защищённого соединения, включая VPN, корпоративные сети, шифрованные DNS-протоколы, средства криптографической защиты информации, защищённые туннели и иные средства обеспечения конфиденциальности и целостности соединения, не является нарушением настоящего приказа само по себе.
Не допускается ограничение, ухудшение качества, блокирование или дискриминация таких технологий исключительно по признаку использования шифрования, альтернативного DNS-разрешения, защищённого туннелирования или иностранной юрисдикции сервиса, если их применение осуществляется в законных целях».
Многие интернет-сервисы используют сложную инфраструктуру:
Ошибочная DNS-фильтрация может привести к отказу:
Дополнить проект пунктом:
«Применение мер, предусмотренных настоящим приказом, не должно нарушать работу законных информационных систем, корпоративных сетей, сервисов аутентификации, обновления программного обеспечения, систем информационной безопасности, банковских, медицинских, образовательных и иных социально значимых сервисов.
Перед применением мер, способных повлиять на разрешение доменных имён, должна проводиться оценка риска побочного нарушения доступности законных сервисов».
Если ресурс не открывается, пользователь должен понимать:
Без механизма проверки возникает правовая неопределённость и недоверие.
Дополнить проект пунктом:
«В случае ограничения разрешения доменного имени или иного воздействия на DNS-ответ пользователь, оператор связи и владелец информационного ресурса должны иметь возможность получить сведения о причине такого ограничения, включая правовое основание, дату принятия решения, орган или лицо, инициировавшее ограничение, а также порядок обжалования.
Уполномоченный орган обеспечивает функционирование публичного сервиса проверки статуса доменного имени, позволяющего установить, ограничивается ли доступ к нему на основании правового решения либо имеет место технический сбой».
Ошибочная блокировка домена может причинить значительный ущерб бизнесу и гражданам в течение нескольких часов.
Поэтому нужна процедура быстрого реагирования.
Дополнить проект пунктом:
«Владельцы информационных ресурсов, операторы связи, юридические лица и граждане вправе подать обращение об ошибочном ограничении разрешения доменного имени или нарушении доступности ресурса.
Такое обращение подлежит рассмотрению в срок не более 24 часов для социально значимых, финансовых, медицинских, образовательных, государственных и корпоративных сервисов и в срок не более 72 часов для иных ресурсов.
В случае подтверждения ошибочного ограничения доступ должен быть восстановлен незамедлительно».
Прошу исключить из проекта либо конкретизировать формулировки следующего типа:
Такие формулировки создают возможность расширительного толкования и произвольного применения.
Включить норму:
«Обязанности операторов связи, владельцев сетевой инфраструктуры и иных лиц должны быть сформулированы исчерпывающим образом. Использование открытых перечней технических мер и категорий обрабатываемых данных не допускается, если такие меры или данные могут затрагивать права граждан на тайну связи, неприкосновенность частной жизни и доступ к информации».
Даже если государство решает техническую задачу безопасности, мера не должна быть чрезмерной.
Например, для защиты от DDoS не требуется постоянное хранение истории DNS-запросов всех граждан. Для диагностики сбоя не требуется централизованная база доменов, которые посещал каждый пользователь.
Дополнить проект пунктом:
«Любая мера, применяемая в соответствии с настоящим приказом, должна быть необходимой, соразмерной и минимально затрагивающей права граждан и законные интересы организаций.
Если достижение технической цели возможно способом, не предполагающим идентификацию пользователя, сбор истории его DNS-запросов или ограничение доступа к законным ресурсам, должен применяться такой менее ограничительный способ».
Если создаётся инфраструктура, способная влиять на доступ к интернет-ресурсам, необходим аудит.
Иначе невозможно проверить, используется ли она только для безопасности или также для скрытого контроля.
Дополнить проект пунктом:
«Применение мер, предусмотренных настоящим приказом, подлежит регулярному независимому техническому и правовому аудиту на предмет соблюдения требований законодательства, недопущения избыточного сбора данных, скрытой фильтрации, дискриминации технологий и нарушения доступности законных ресурсов.Считаю, что обеспечение устойчивости и безопасности интернета является важной государственной задачей. Однако такие меры не должны приводить к созданию инфраструктуры скрытого контроля за действиями граждан, ограничению доступа к законной информации, дискриминации технологий и снижению уровня цифровой безопасности.
Наша деятельность ведется на общественных началах и энтузиазме. Мы обращаемся к Вам с просьбой оказать посильную помощь нашей экспертной и правозащитной деятельности по защите традиционной семьи и детей России от западных технологий и адаптированных с помощью лоббистов законов. С Вашей помощью мы сможем сделать еще больше полезных дел в защите традиционной Российской семьи!
Для оказания помощи можно перечислить деньги на карту СБЕРБАНКА 4276 5500 3421 4679,
получатель Баранец Ольга Николаевна
или воспользуйтесь формой для приема взносов: