Кратко
Соосновательница и президент группы компаний InfoWatch Наталья Касперская в конце апреля встретилась с сотрудниками Второй службы ФСБ, обсуждавшими блокировки интернета. По словам собеседников, основная тема — запрет VPN‑сервисов и его последствия для бизнеса и разработчиков.
Что именно обсуждали
Касперская, как сообщают источники, резко критиковала сотрудников службы за недостаточное понимание технологий и сетевых процессов. В разговоре, по сведениям источников, прозвучала мысль, что текущие подходы к блокировкам лишены технологического фона и вводят отрасль в неопределённость.
«Они там вообще ничего не понимают в сети, в интернете, в технологиях»
Последствия для компаний и разработчиков
По словам представителей рынка, из‑за рандомных блокировок у InfoWatch «постоянно ломается инфраструктура»: теряется доступ к обновлениям и к зарубежным репозиториям, что затрудняет работу над продуктами. Многие разработчики вынуждены использовать VPN, поскольку с российских IP доступ к ряду инструментов и сервисов разработки ограничен.
Предложение регулятора внести IP‑адреса корпоративного VPN в список легальных решений источники называют рискованным: компания опасается, что таким образом поощится идентификация и последующая блокировка, особенно при угрозе санкций.
Отношения с надзорными органами
Ранее Касперская публично критиковала работу Роскомнадзора, связывая действия ведомства со сбоями в ряде сервисов. Позднее она извинилась за поспешные выводы после разговора с руководством регулятора, которому было объяснено, что один из крупных сбоев был связан с внутренней работой банковских сервисов.
Кто курирует интернет и почему это важно
Источники отмечают, что вопросы блокировок и управления сетевым пространством перешли под контроль Второй службы ФСБ, которая специализируется на политических делах. При этом представители IT‑отрасли выражают опасения из‑за политизации процессов и уменьшения технического бэкграунда в решениях, затрагивающих инфраструктуру и доступ к инструментам разработки.
Компаниям и разработчикам важно учитывать риски внезапных ограничений доступа и вырабатывать стратегии защиты рабочих процессов без раскрытия уязвимых корпоративных ресурсов.