Ich versuche herauszufinden, ob ich fremde TLDs besitze und diese auf einem Server gehostet werden, der sich in meinem eigenen Land befindet. Der Zugriff auf die URL kann vom TLD-Hostland angehalten oder eingeschränkt werden
Die kurze Antwort lautet ja (aber denken Sie bitte nicht nur an URLs, also an das Web, sondern an jegliche Art von Diensten wie E-Mail, VoIP usw.).
Hier ist es warum. Der IANA-DNS-Stamm delegiert jede TLD an einige Registries. gTLDs werden von Registern unter Vertrag mit ICANN delegiert, und ccTLDs-Register werden an Regierungen der jeweiligen Länder delegiert, die jeweils technisch entscheiden, wie die ccTLD verwaltet wird (es gibt viele Modelle: Manchmal wird es immer noch von der Regierung selbst betrieben, manchmal sogar an eine gemeinnützige Organisation auslagert und manchmal nur für das beste Angebot ausgeschrieben wird (einschließlich Unternehmen).
Diese Register verwalten Nameserver, in denen dann jede registrierte Domäne unter der TLD über NS-Datensätze delegiert wird.
Anders ausgedrückt, ohne Cache, kommt jeder Zugriff auf einen Domänennamen in einer TLD zu dessen Auflösung irgendwann zum Nameserver der TLD. Daher können sie theoretisch alles beantworten und Ihre Domain an alles andere weiterleiten.
Dies ist eingeschränkt, da der DNS über einen Cache verfügt, so dass der TLD-Nameserver nicht bei jeder Auflösung nur für einige Zeit abgefragt wird.
Dieser Prozess ist leicht zu sehen dns +trace
, wie zum Beispiel:
dig www.openstreetmap.fr +trace @1.1.1.1 +nodnssec ; <<>> DiG 9.10.3-P4-Ubuntu <<>> www.openstreetmap.fr +trace @1.1.1.1 +nodnssec ;; global options: +cmd . 6313 IN NS a.root-servers.net. . 6313 IN NS b.root-servers.net. . 6313 IN NS c.root-servers.net. . 6313 IN NS d.root-servers.net. . 6313 IN NS e.root-servers.net. . 6313 IN NS f.root-servers.net. . 6313 IN NS g.root-servers.net. . 6313 IN NS h.root-servers.net. . 6313 IN NS i.root-servers.net. . 6313 IN NS j.root-servers.net. . 6313 IN NS k.root-servers.net. . 6313 IN NS l.root-servers.net. . 6313 IN NS m.root-servers.net. ;; Received 431 bytes from 1.1.1.1#53(1.1.1.1) in 64 ms fr. 172800 IN NS f.ext.nic.fr. fr. 172800 IN NS d.ext.nic.fr. fr. 172800 IN NS g.ext.nic.fr. fr. 172800 IN NS e.ext.nic.fr. fr. 172800 IN NS d.nic.fr. ;; Received 357 bytes from 192.33.4.12#53(c.root-servers.net) in 62 ms openstreetmap.fr. 172800 IN NS a.dns.gandi.net. openstreetmap.fr. 172800 IN NS c.dns.gandi.net. openstreetmap.fr. 172800 IN NS b.dns.gandi.net. ;; Received 110 bytes from 194.0.36.1#53(g.ext.nic.fr) in 68 ms www.openstreetmap.fr. 10800 IN CNAME osm146.openstreetmap.fr. osm146.openstreetmap.fr. 10800 IN A 217.182.186.67 openstreetmap.fr. 10800 IN NS b.dns.gandi.net. openstreetmap.fr. 10800 IN NS a.dns.gandi.net. openstreetmap.fr. 10800 IN NS c.dns.gandi.net. ;; Received 147 bytes from 217.70.179.1#53(c.dns.gandi.net) in 81 ms
Sie können jeden Schritt rekursiv anzeigen. Links das Label (Root, dann die TLD, dann die Domäne, dann den endgültigen Hostnamen) und rechts in den NS
Datensätzen die autorisierenden Nameserver bei jedem Schritt, zuerst die IANA für das Root und dann die für die TLD, dann die für den Domainnamen.
Bei jedem Schritt kann ein Nameserver liegen und eine falsche Antwort geben, als könnten alle aktiven Elemente im Pfad entweder die Abfrage oder die Antwort ändern. DNSSEC bietet einen gewissen Schutz dagegen, aber erstens werden nicht alle Domänen mit DNSSEC (in der Tat sehr wenigen davon) geschützt, und dann konnte eine "unberechtigte" TLD nicht gelöst werden.
Dies ist der technische Teil. Ihre anderen Fragen sind eher ein politisches Problem. Beachten Sie jedoch, dass einige Länder aus denselben Gründen entschieden haben oder zumindest angekündigt haben, dass sie ihre eigene DNS-Root betreiben möchten. Der Grund ist, dass die derzeitige Wurzel unter US-Aufsicht steht (was ein komplizierter Punkt ist, der endlos diskutiert werden könnte, daher werde ich diesen spezifischen Punkt hier und jetzt nicht entwickeln), und einige Länder befürchten, dass die USA eine TLD auf diese Weise "zensieren" könnten insbesondere einige Länder, die von der US-Regierung als Feinde betrachtet werden. Viele Schauspieler glauben jedoch, dass dies, wenn es einmal eines Tages passieren sollte, metaphorisch auf einem Niveau eines nuklearen Angriffs ist und das Internet in einer Weise zersplittern wird, die möglicherweise nie wieder zusammengefügt wird.
Beachten Sie zum Beispiel diesen Fall: Einige Kläger verklagten sich auf Entschädigung für Opfer nach einem Terroranschlag und forderten (dies wurde jedoch abgelehnt), um die Kontrolle über kommende ccTLDs zu erlangen, die sie als Quelle des Terrorismus betrachteten. In diesem Artikel finden Sie einen Teil dieser Geschichte: " Töten von .IR zur Entschädigung terroristischer Opfer: IGOs zur Rettung? "
Der andere wichtige Punkt, den Sie zuerst verstehen müssen, ist, dass Sie, sobald Sie einen Domainnamen in einer TLD kaufen, gebunden sind (auch wenn Sie ihn nicht lesen, wenn Sie sollten) an die Bestimmungen dieser TLD, die die Zulassungsvoraussetzungen vorgeben andere Einschränkungen in Bezug auf die Registrierung und das Behalten eines Domainnamens. Für ccTLDs beinhaltet dies insbesondere die Einhaltung der Gesetze des Landes. Und da einige ccTLDs als schöne TLD für Domain-Name-Spiele vermarktet werden, ist sich dies nicht bewusst. Zum Beispiel war der Trend an einem bestimmten Punkt .LY
und so lustig, wie Sie ihn sehen wollen, um schöne Domainnamen zu machen, dies ist immer noch die ccTLD des Landes "Lybia" und daher müssen Sie dessen Gesetze und die Sharia befolgen. Einige Unternehmen verloren oder riskierten, aus genau denselben Gründen ihren Domainnamen zu verlieren. Siehe zum Beispiel:Probleme in einem intelligenten Domain-Land: Bit.ly und andere riskieren es, dass sie sich schnell verlieren "oder" Libyens Domain-Herunterfahren keine Bedrohung, besteht bit.ly "
Da wir aktiv sind .LY
und über Kriege gesprochen haben, könnten diese Artikel Ihnen einen Überblick darüber geben, was Kriege mit Domain-Namen (TLDs) tun können, oder nur mit Kontrollelementen zu kämpfen:
- " Dr. Hosni Tayeb und der Fall des verschwundenen Internets; Warum Libyen ausbrach " (2004)
- " Libyens Internet wird dunkel, da sich die Umwälzungen ausbreiten; Netzkommunikation unterbrochen " (März 2011)
- " Gaddafi aus Libyens Whois vertrieben " (November 2011)
Beachten Sie aber auch, dass ccTLDs auch ohne Kriege drastische Änderungen erfahren können. Dies ist ein (in) berühmtes Beispiel: " Die Geschichte von gestohlenen slowakischen nationalen Top-Level-Domains .SK "
Lassen Sie uns noch einmal auf Ihre spezifischen Fragen zurückkommen, beachten Sie jedoch, dass sie einen Teil subjektiver Antworten beinhalten.
Ist es physisch möglich, dass ein Land den Zugang zu seinen spezifischen TLDs in einigen oder allen anderen Ländern einschränken oder verbieten kann? (zB USA und Russland im Krieg, ist es physisch möglich, Russland daran zu hindern, auf ihre .us-TLDs zuzugreifen?)
Ja, Sie können sich technisch vorstellen, dass die .US
Nameserver die Beantwortung von Anfragen abweisen, die von bestimmten geographischen Orten der Welt stammen. Dies wäre jedoch aus vielen Gründen nicht 100%: IP-Geolocation ist keine harte Wissenschaft mit 100% Zuverlässigkeit, DNS hat Caches, es ist einfach, ein VPN zu verwenden, jeder (einschließlich Menschen aus den betroffenen Ländern) könnte einen offenen Resolver verwenden B. Google Public DNS oder CloudFlare One oder Quad9 One (tatsächlich wurde dies in der Vergangenheit als Gegenmaßnahme gegen staatliche Zensoren verwendet, siehe beispielsweise " Google DNS Freedom Fight: 8.8.8.8 ") usw.
Ist es wahrscheinlich, dass die TLDs in irgendeiner Weise eingeschränkt oder verboten sind? Würde es einem Land einen Vorteil verschaffen, dies zu tun? (zB UK und USA im Krieg, hätte es für die USA einen Vorteil, UK den Zugriff auf ihre .uk-TLDs zu verbieten?)
Wie oben beschrieben, listet die IANA-Wurzel die heute aktive TLD auf. Technisch könnte sich dies ändern und ändert sich jedoch unter bestimmten Prozessen, wie beispielsweise der ICANN-Runde für neue gTLDs im Jahr 2012. Änderungen an ccTLDs (da Länder verschiedene Details ihrer TLD ändern können, einschließlich des technischen Managers), müssen sie folgen Msgstr " Delegieren oder Übertragen einer Ländercode - Top - Level - Domain (ccTLD) ".
Neben dem technischen Teil gibt es jetzt "Politik" im generischen Sinne:
- IANA ist derzeit eher eine "Funktion" als eine Struktur. Die Struktur ist PTI (Public Technical Identifiers), die derzeit eine Tochtergesellschaft von ICANN ist. Weitere Informationen finden Sie unter https://www.iana.org/about
- ICANN ist eine Non-Profit-Organisation mit Sitz in Kalifornien, USA. In letzter Zeit gab es tiefgreifende Veränderungen, nachdem viele ausländische Regierungen unter Druck gesetzt hatten, so dass es als "internationaler" und weniger als direkter Kontrolle durch die US-Regierung betrachtet werden konnte, wie es in der Vergangenheit der Fall war (siehe das berüchtigte Fiasko um die
.XXX
Delegation). . Nun gibt es zwischen ICANN und der US-Regierung keinen spezifischen Vertrag mehr für die IANA-Funktionen. - Der technische Betreiber des A-Root-Nameservers, der der Master aller ist, von denen jeder Root-Nameserver "rein" eine Kopie ist, wird von VeriSign verwaltet, einem US-Unternehmen, das direkt von der US-Regierung unter Vertrag steht.
Würde ein Land sein Land daran hindern, auf die TLDs anderer Länder zuzugreifen? (zB UK im Krieg mit Russland, hätte UK irgendeinen Grund, den Zugang zu russischen Websites zu verbieten?)
Dies ist eine Form der DNS-Zensur und richtet sich eher an rekursive Nameserver als an autorisierende. Ja, Länder können den lokalen Betreibern anweisen, den Zugriff auf bestimmte Websites (genauer: Auflösung) zu untersagen. Dies kommt überall vor: USA, Deutschland, Frankreich, China, Australien usw. (um ehrlich zu sein, ich bin nicht sicher, dass Sie viele Länder finden könnten, die absolut keine solche Zensur haben), aus verschiedenen Gründen, die auf der lokalen Politik und einigen Websites beruhen von einem bestimmten Land konsultiert werden.
Aber wie jede Form der Zensur kann sie durch mehr oder weniger komplizierte Mechanismen umgangen werden. Wie in den oben genannten Beispielen, haben in einigen Ländern die lokalen rekursiven Nameserver das Auflösen bestimmter Vornamen verboten 8.8.8.8
(IPv4-Adresse von Google Public DNS Resolver), damit jeder sein System so konfigurieren kann, dass es anstelle des lokalen verwendet wird ) DNS-Resolver, da das betreffende Land Google offensichtlich nicht zwingen kann, die Antworten einiger Anfragen zu ändern. In anderen Fällen in der Vergangenheit, in denen sogar das Internet als Transportmittel gestört wurde, stellten einige Internetdiensteanbieter in anderen Ländern Telefonleitungen bereit, an die Modems angeschlossen waren, die Sie anrufen konnten, um erneut auf das Internet zuzugreifen, selbst wenn alle lokalen FAIs geschlossen wurden.
Bei der DNS-Zensur handelt es sich derzeit häufiger um bestimmte Domänennamen in mehreren TLDs, aber die Basis wäre genau die gleiche, um eine ganze TLD zu zensieren.
Dieser technische Artikel bietet Ihnen viele Rückblicke auf die Art und Weise, wie dies geschieht, und wie es umgangen wird: " DNS-Zensur (DNS-Lügen), wie sie von RIPE Atlas gesehen wird "
Dieser einzige Punkt der DNS- / Internet-Zensur könnte in vielerlei Hinsicht erweitert werden, um alles, was in der Vergangenheit geschehen ist, detailliert darzustellen, aber ich hoffe, dass die vorherigen Punkte Ihnen bereits Ideen geben, was technisch möglich ist und wie dies in den gesamten Rahmen der Politik / Governance passt.