Італійський регулятор у сфері зв’язку AGCOM виніс одне з найжорсткіших рішень у європейській практиці боротьби з онлайн-піратством: компанію Cloudflare оштрафовано на 14 247 698 євро за відмову впровадити блокування піратських ресурсів на рівні публічного DNS-резолвера 1.1.1.1. Сума становить близько 1% глобальної виручки Cloudflare з перспективою збільшення штрафу до 2% у разі повторних порушень.
Система Piracy Shield та нові вимоги до DNS-провайдерів
У 2024 році в Італії запрацювала централізована система боротьби з онлайн-піратством Piracy Shield, орієнтована насамперед на нелегальні трансляції спортивних подій. Її ключова вимога — блокування доменних імен та IP-адрес піратських сайтів протягом 30 хвилин після виявлення. Це стосується не лише інтернет-провайдерів, а й DNS- та VPN-сервісів.
Рішення AGCOM базується на приписі 49/25/CONS (лютий 2025 року), який зобов’язує DNS-провайдерів припиняти DNS-резолвінг і маршрутизацію трафіку до доменів та IP, внесених до реєстру Piracy Shield. Фактично публічні DNS-резолвери із «нейтральної інфраструктури» перетворюються на повноцінних учасників системи державного блокування контенту.
Уже перші місяці роботи Piracy Shield продемонстрували і побічні ефекти: фіксувалися випадки надмірного блокування, коли під фільтрацію потрапляли легальні ресурси. За оцінкою самого регулятора, близько 70% піратських сайтів, з якими працює AGCOM, використовують інфраструктуру Cloudflare, що робить компанію критично важливою для ефективності всієї моделі.
Позиція Cloudflare: продуктивність, глобальний масштаб і ризики зловживань
Чому Cloudflare відмовилась фільтрувати трафік на DNS 1.1.1.1
Cloudflare погодилася співпрацювати з італійською владою в межах окремих сервісів, але категорично відмовилася впроваджувати фільтрацію на публічному DNS-резолвері 1.1.1.1. Компанія заявляє, що такі вимоги є «необґрунтованими та непропорційними», а з технічного боку — потенційно шкідливими для роботи глобальної інфраструктури.
За даними Cloudflare, DNS-служба 1.1.1.1 обробляє мільярди запитів щодня. Вбудовування складних механізмів блокування, прив’язаних до правового режиму однієї країни, може збільшити затримки, знизити відмовостійкість і негативно вплинути на користувачів по всьому світу, які не підпадають під юрисдикцію Італії. Компанія також наголошує на ризиках помилок та «колатеральної шкоди» — у разі непрозорих процедур блокування можуть страждати легальні бізнес-сайти, критичні онлайн-сервіси та медіаресурси.
Контраргументи AGCOM та юридична кваліфікація порушення
AGCOM відхилив аргументи Cloudflare, наголошуючи, що компанія має достатні технічні ресурси й експертизу для реалізації точкових DNS-блокувань. Регулятор посилається на те, що Cloudflare вже застосовує складні політики фільтрації та маршрутизації трафіку, наприклад, для захисту від DDoS-атак, блокування шкідливих доменів, запобігання зловмисному трафіку. Отже, на думку AGCOM, посилання на «технічну неможливість» є перебільшенням.
У підсумковому рішенні відмова Cloudflare була кваліфікована як порушення італійського антипіратського законодавства. Це перший штраф подібного масштабу, адресований глобальному DNS-провайдеру, і регулятор окремо підкреслює «критичну важливість» участі Cloudflare, оскільки її сервіси дають змогу піратським ресурсам обхід стандартних блокувань на рівні провайдерів зв’язку.
Прецедент для публічних DNS, VPN та екосистеми кібербезпеки
Наслідки для Google Public DNS, OpenDNS та інших сервісів
Рішення AGCOM формує потенційно небезпечний для галузі прецедент. Якщо італійські суди підтримають позицію регулятора, оператори публічних DNS (зокрема Google Public DNS, OpenDNS та інші) можуть бути зобов’язані виконувати подібні національні приписи. У такому сценарії DNS-резолвери фактично перетворюються на ще один рівень контентної фільтрації, підконтрольний локальному законодавству.
З погляду кібербезпеки підхід має двоїстий характер. З одного боку, DNS-блокування дійсно ефективне проти масового піратства та частини шкідливої інфраструктури (командні сервери ботнетів, фішингові домени, ресурси для розповсюдження шкідливого ПЗ). Європейські агенції на кшталт ENISA роками рекомендують DNS-фільтрацію як один із базових інструментів захисту користувачів.
З іншого боку, надмірна централізація контролю над DNS створює ризики: розширення цензури, політично вмотивовані блокування, помилкове відключення важливих сервісів та загрози стабільності глобальної мережі. Чим більше функцій контролю концентрується в DNS, тим привабливішою ця ціль стає для зловмисників і тим вищі потенційні наслідки помилок конфігурації.
Реакція Cloudflare та можливе скорочення присутності в Італії
Співзасновник і CEO Cloudflare Меттью Прінс у соцмережі X повідомив, що компанія планує оскаржити штраф AGCOM у судовому порядку. Водночас він публічно припустив можливе скорочення присутності Cloudflare в Італії у відповідь на регуляторний тиск.
Серед потенційних кроків називаються: припинення надання безкоштовних послуг кіберзахисту для Олімпійських ігор Мілан–Кортина, відмова від безкоштовних сервісів для італійських користувачів, перенесення інфраструктури з локальних дата-центрів та скасування планів відкриття офісу в країні. Такий сценарій неминуче вплине на загальний рівень мережевої безпеки в регіоні, зокрема на захист від DDoS-атак та інших масових інцидентів.
Для бізнесу й користувачів ця історія є чітким сигналом: залежність від одного постачальника інфраструктури створює додаткові ризики. Доцільно диверсифікувати DNS-резолвери, впроваджувати власні механізми блокування шкідливих доменів (наприклад, через корпоративні фільтри або захищені резолвери), а також уважно відстежувати юридичні вимоги до провайдерів у країнах, де розміщена критична інфраструктура.
Компаніям варто вбудовувати аналіз антипіратського та кіберзаконодавства у загальну стратегію управління цифровими ризиками. Це допоможе заздалегідь оцінити, як локальні регуляторні рішення можуть вплинути на доступність глобальних сервісів, канали зв’язку з клієнтами та безперервність бізнес-процесів. Чим раніше такі ризики будуть враховані в архітектурі ІТ-ландшафту, тим вищі шанси зберегти стійкість до юридичних, технічних та кіберзагроз.