Цифровий світ стрімко розвивається. Мобільні технології стали частиною нашого життя й впливають на добробут. Щодня мільйони людей виходять на зв’язок Online, щоби почути і побачити одне одного. Смартфони й месенджери — стали новітніми каналами безперервної комунікації. Деякі з них окрім стандартного обміну повідомленнями, реалізують ще й аудіо та відеозв’язок, обмін файлами, геолокацією і багато іншого. Постає питання їх надійності та безпеки. А що ми знаємо про безпеку популярних месенджерів? Наскільки добре вони захищені? Які ризики існують для користувачів? І що таке зрештою сама конфіденційність, приватність, анонімність? Яка різниця між відкритим Open Source і пропрієтарним програмним забезпеченням? Які бувають протоколи безпечного інтернет-зв’язку й на що вони впливають? Ми провели ціле дослідження, аналізуючи десятки актуальних питань та матеріалів, тестуючи і оцінюючи різноманітні додатки для миттєвого обміну повідомленнями. Тож пропонуємо ознайомитися з дослідженням, яке включає детальний огляд проблематики, підбір та аналіз кращих рішень і їх оцінку.
- Основні поняття і терміни
- Що не так з WhatsApp, Viber, Telegram? Проблеми популярних месенджерів.
- Проблема №1 – централізована архітектура
- Проблема №2 – залежність від постачальників
- Проблема №3 – пропрієтарність і (не)безпека
- Проблема №4 – цензура й контроль
- Проблема №5 – реальна ціна “безкоштовності”
- Збір метаданих
- Що таке метадані і чому вони важливі?
- Які метадані можуть збирати централізовані додатки, месенджери?
- Як і навіщо використовуються ваші метадані?
- Недоліки безпеки популярних месенджерів
- Критерії безпечного і захищеного месенджера
- План огляду захищених месенджерів
- Signal
- Session
- Threema
- Briar
- TOX
- XMPP Conversations
- Element
- WIRE
- CWTCH
- Status
- SimpleX
- Підсумкова таблиця порівняння захищених месенджерів
- Заключні тези
- Додаткові посилання і джерела
Основні поняття і терміни
ℹ️ Аби краще розуміти проблематику і деякі аспекти цієї статті, пропоную для початку розібратись в основних поняттях і термінах. Зрозуміти суть протоколів і алгоритмів шифрування, які використовуються месенджерами для обміну повідомленнями.
- 🔒 Месенджер — це додаток для обміну повідомленнями через комп’ютерну мережу. Зазвичай, повідомлення передаються між обома і більше сторонами, де кожен користувач вводить текст і ініціює його передачу одержувачу або одержувачам, які підключені до спільної комп’ютернї мережі чи інтернету. З часом до стандартних функцій деяких месенджерів додалися нові, які суттєво розширили ареал їх застосування і перетворили на платформу онлайн-комунікації: голосові та відеовиклики (VoIP), обмін файлами, чат-боти та інше.
- 🔒 Пропрієтарне програмне забезпечення — це програмне забезпечення, яке має власника, якому належать авторські права на нього. Власник може вносити будь-які зміни в програмне забезпечення, встановлювати плату за використання, визначати умови та правила користування, накладати заборону на доступ для тих чи інших осіб, і так далі. Користувач у такому випадку має обмежені права й зобов’язаний погоджуватися з політикою власника та дотримуватись Оферти.
- 🔒 Вільне програмне забезпечення — це програмне забезпечення, яке надає будь-якому користувачу права вільно користуватись, розповсюджувати, досліджувати, модифікувати. Розробниками, авторами, власниками такого ПЗ, зазвичай, виступає група осіб, спільнота, громада. Кожен докладає зусиль і вносить свою лепту в розробку. У висновку, усі користувачі мають рівні права і рівні обов’язки, позбавлені будь-яких обмежень на користування програмним забезпеченням. А будь-які рішення чи нововведення приймаються колективно. Тут присутня максимальна прозорість і відсутня будь-яка монополія.
- 🔒 Приватність — це комплекс заходів, які забезпечують захист чого-небудь, наприклад майна або інформації, від несанкціонованого доступу, посягання, права власності.
- 🔒 Конфіденційність — це властивість інформації, яка не підлягає розголосу і витоку, доступна тільки для обмеженого кола осіб, інакше кажучи, секрет, таємниця. Конфіденційність може бути одним із заходів приватності.
- 🔒 Анонімність — це властивість, завдяки якій неможливо ідентифікувати, розпізнати особу або об’єкт.
- 🔒 TOR — це програмне забезпечення-ретранслятор (The Onion Router) для забезпечення анонімного інтернет-з’єднання. Він перенаправляє трафік через децентралізовану мережу серверів, розміщених по всьому світу. В основі роботи TOR покладена так-звана “Цибулева маршрутизація” (Onion routing), яка шифрує і розшифровує дані по декілька разів, таким чином створюючи нашарування. Далі інфор передається на наступні вузли (TOR nodes). TOR було створено у 2002 році. Проєкт спонсорувався Воєнно-морською дослідницькою лабораторією США (United States Naval Research Laboratory), а згодом з 2004 до 2005 року некомерційною організацією Electronic Frontier Foundation (EFF). Для роботи з мережею можна використовувати TOR-браузер, який сумісний з різними платформами.
- 🔒 P2P — це однорангова “Peer-to-Peer” (пірингова) мережа, у якій немає посередників, тобто зв’язок між хостами/пірами/вузлами (нодами) відбувається напряму. Інформація, яка відправляється від одного абонента іншому не зберігається на жодних проміжних серверах. В P2P просто не існує “сервера по середині” – вузли є автономними. Технологія дозволяє налагодити комунікацію навіть при відсутності інтернету, через локальну мережу. Сама ідея та концепція P2P була реалізована ще в епоху FIDONET. Згодом її активно використовував сервіс обміну музичними файлами NAPSTER.
- 🔒 I2P — це децентралізована, оверлейна, анонімна інтернет-мережа (Invisible Internet Project), яка використовує наскрізне E2EE-шифрування по замовчуванню. Створена у 2002 році. Повідомлення в I2P розбиваються на різні зашифровані частини, через що їх практично неможливо перехопити і прочитати. В I2P відсутні центральні сервери і DNS. Для початку роботи необхідно встановити I2P-маршрутизатор. Багато хто вважає, що за I2P майбутнє.
- 🔒 E2EE — це наскрізне “End-to-End Encryption” шифрування, яке захищає повідомлення на обох кінцях – “відправник-одержувач” (1:1). В E2EE можуть використовуватися різні алгоритми шифрування, наприклад симетричний і асиметричний. Повідомлення можуть зберігатися на пристроях користувачів або на сторонніх серверах у зашифрованому вигляді.
- 🔒 OTR — криптографічний протокол “Off-the-Record Messaging” для обміну повідомленнями між двома користувачами. Використовує комбінацію алгоритму з симетричним ключем AES, протоколу Діффі-Хеллмана та хеш-функції SHA-1. Створений криптографами Ієном Голдбергом та Микитою Борисовим. Основною метою створення протоколу було бажання забезпечити надійність і секретність онлайн-комунікації без можливості запису, тет-а-тет. Застосовується в різноманітних XMPP-клієнтах (Pidgin, Kopete, Converations). Є одним з найнадійніших криптографічних протоколів.
- 🔒 OMEMO — криптографічний протокол “Multi-End Message and Object Encryption”, заснований Андреасом Страубом, який теж застосовується в XMPP, але на відміну від OTR підтримує асинхронну передачу повідомлень. OMEMO використовує алгоритм, який забезпечує шифрування від декількох адресантів до кількох отримувачів, що дозволяє безпечно синхронізувати повідомлення між кількома клієнтами. Навіть якщо деякі з них перебувають поза мережею. Аудит протоколу OMEMO>>
- 🔒 PGP — програмний засіб, який являє собою бібліотеку функцій для шифрування і цифрового підписування даних. Розшифровується як Pretty Good Privacy. Один з найстійкіших протоколів шифрування на сьогодні. Заснований Філіпом Циммерманом у 1991 році.
- 🔒 XMPP — вільний протокол передачі даних (Extensible Messaging and Presence Protocol) децентралізованого типу, заснований на XML (Extensible Markup Language). Відповідає стандарту RFC. Розроблений у 1999 році Джеремі Міллером. Має федеративну структуру. Кожен користувач може приєднатися до вже існуючого сервера (Jabber) або розгорнути власний і стати вузлом мережі. Користувачу присвоєюється унікальна XMPP-адреса, яка називається JID (Jabber ID). JID схожий на адресу електронної пошти, оскільки має ім’я користувача та доменне ім’я, наприклад username@example.com. Попри унікальні функціональні можливості, XMMP так і не набув масового поширення — популярні месенджери вирішили не використовувати децентралізований протокол, віддаючи перевагу власним централізованим системам.
- 🔒 Matrix — протокол передачі даних федеративного (децентралізованого) типу, заснований на JSON (JavaScript Object Notation) і за своєю природою нагадує XMPP. Протокол може інтегруватись зі сторонніми платформами, технологіями WebRTC і VoIP. Кожен користувач може приєднатися до вже наявного сервера (Matrix), або розгорнути власний і стати вузлом мережі. Стандарт стає все більш популярним і являє альтернативу іншим протоколам.
- 🔒 TOX — протокол передачі даних децентралізованого типу з відкритим вихідним кодом на основі P2P та DHT. На сьогоднішній день потребує додаткового вивчення та вдосконалення.
- 🔒 DHT — система децентралізованих розподілених хеш-таблиць (Distributed Hash Table), з допомогою якої можна реалізувати складні пірингові і федеративні мережі, служби доставки та пошуку інформації по різним вузлам. Інакше кажучи, DHT об’єднує в одне ціле різні хости, сервери, електронні ресурси. Перевагами цієї системи є легкість, масштабованість, відмовостійкість. Застосовується у торент-трекерах, а також федеративних і анонімних месенджерах (наприклад Tox).
- 🔒 Signal Protocol — криптографічний протокол, створений некомерційною компанією Open Whisper Systems, засновником якої є Моксі Марлінспайк. Протокол поєднує в собі Double Ratchet Algorithm (Axolotl), prekeys і розширений протокол потрійного обміну ключами Діффі-Хеллмана (3-DH), а також алгоритми Curve25519, AES-256 і HMAC – SHA256. Signal Protocol застосовувався різними месенджерами, наприклад TextSecure, RedPhone, Google Alo, WhatsApp, Facebook Messenger. На ньому також засновані протоколи таких додатків як Viber і Wire. На сьогодні на ньому працює месенджер Signal. Серед особливостей і переваг Signal Protocol: конфіденційність, цілісність, автентифікація, узгодженість учасників, перевірка призначення, пряма секретність, постскомпрометована безпека (англ. Post-Compromise Security, відома як Future Secrecy), збереження причинно-наслідкового зв’язку, незв’язність повідомлень, відмова від повідомлень участі, асинхронність.
- 🔒 PFS — метод шифрування і принцип захисту, який унеможливлює компрометацію даних, генеруючи ключ шифрування для кожного сеансу окремо. Таким чином, якщо буде розшифровано один або декілька ключів, неможливо буде розшифрувати дані минулих сеансів. Абревіатура є скороченою від Perfect Forward Secrecy (Досконала Пряма Секретність).
- 🔒 RSA — криптографічний алгоритм з відкритим ключем, що базується на обчислювальній складності задачі факторизації великих цілих чисел. RSA (абревіатура від прізвищ винахідників – Rivest, Shamir та Adleman) став першим алгоритмом такого типу, придатним і для шифрування, і для цифрового підпису. Алгоритм застосовується до великої кількості криптографічних застосунків. Опис RSA було опубліковано у 1977 році Рональдом Рівестом, Аді Шаміром і Леонардом Адлеманом з Массачусетського технологічного інституту (MIT).
- 🔒 AES — стандарт шифрування (Advanced Encryption Standard), затверджений на офіційному рівні в США Національним інститутом технологій (NIST). Був прийнятий на заміну стандарту DES. У його основі симетричний ключ використовується як для шифрування, так і дешифрування даних.
- 🔒 SHA — алгоритм криптографічного хешування (Secure Hash Algorythm), використовується на державному рівні в США. Був розроблений у 1993 році АНБ в співпраці з NIST. Існують різні версії цього алгоритму: SHA-1 (був зламаний), SHA-2 (SHA-256, SHA-512), SHA-3. Алгоритми застосовуються для хешування паролів.
- 🔒 MD5 — алгоритм хешування 128-біт, розроблений у 1991 році професором Рональдом Л. Рівестом з Массачусетського технологічного інституту (МІТ). Застосовується для перевірки цілісності інформації та зберігання хешів паролів. Являє собою значно покращену версію попередника MD4. Алгоритм має офіційно зареєстровані вразливості (RFC 6151). Уникнути компрометації MD5 можуть допомогти використання SALT (солей).
- 🔒 Base64 — стандарт кодування двійкових даних з допомогою 64-х символів ASCII. Може використовуватися для обфускації коду і приховування даних.
- 🔒 Протокол Діффі-Хеллмана (ECDH) — криптографічний протокол, розроблений американскьими комп’ютерними інженерами і винахідниками — Уітфілдом Діффі та Мартіном Хеллманом. Обоє отримали Премію Тюринга. Протокол дозволяє двом і більше сторонам отримати загальний секретний ключ, використовуючи незахищений від прослуховування канал зв’язку. Отриманий ключ використовується для подальшого обміну даних за допомогою алгоритмів симетричного шифрування. Схема відкритого розподілу ключів, запропонована Діффі та Хеллманом, зробила справжню революцію в криптографії, оскільки зняла проблему розподілу ключів.
- 🔒 Curve25519 — метод шифрування, криптографічна крива, яка дозволяє 128-бітне шифрування при 256-бітному розмірі ключа. Призначена для використання за схемою Діффі-Хеллмана. Метод один з найшвидших та знаходиться у публічному доступі. Підтримується багатьма криптографічними бібліотеками: Libgcrypt, libssh, libssh2 (починаючи з версії 1.9.0), NaCl, GnuTLS, OpenSSL (з версії 1.1.0). Також застосовується у багатьох мережевих протоколах, зокрема SSH, Signal, Matrix, Tox, Zcash, TLS, WireGuard. Curve22519 відомий також під назвою X25519.
- 🔒 Poly 1305 — сімейство хешів, які використовуються у криптографії, розроблене Деніелом Бернштейном. Poly1305 можна використовувати як одноразовий код для автентифікації одного повідомлення за допомогою спільного ключа між відправником і одержувачем.
- 🔒 Salsa20 — система поточного шифрування, розроблена Деніелом Бернштейном. Алгоритм представили на конкурсі eSTREAM, метою якого було створення європейських стандартів шифрування даних, що передаються поштовими системами. Алгоритм став переможцем (потокові шифри для програмного застосування з великою пропускною спроможністю). Він використовує хеш-функцію з 20 циклами. Основні її перетворення нагадують алгоритм AES. На базі Salsa20 з’явилася система XSalsa20, що має імунітет до атак за часом.
- 🔒 NaCL — скорочено від “Networking and Cryptography library“, відкрита бібліотека для роботи з мережею та криптографією, створена Деніелом Берштейном, Танею Ланге і Пітером Швабе. NaCl реалізований у різних мовах програмування, є частиною криптографічної бібліотеки Libsodium.
- 🔒 Принцип Керкгоффза — принцип, заснований голландським криптографом XIX століття Огюстом Керкгоффзом, згідно з яким стійкість криптографічного алгоритму не має залежати від архітектури алгоритму, а тільки від ключів. Іншими словами, при оцінці надійності шифрування необхідно вважати, що супротивник знає все про систему шифрування, що використовується, крім ключів. Більше детально у Вікіпедії.
- 🔒 Double Ratchet Algorithm — алгоритм керування ключами шифрування, також відомий як Axolotl Ratchet (Ашолотль), розроблений Тревором Перріном і Моксі Марлінспайком (Signal) у 2013 році. Побудований на основі протоколу Діффі-Хеллмана (ECDH) та хеш-функції. Його особливістю є те, що у випадку зламу і компрометації, алгоритм відключає зловмисника від доступу до відкритого тексту повідомлення. Цей метод дістав назву Future Secrecy.
Що не так з WhatsApp, Viber, Telegram? Проблеми популярних месенджерів.
Проблема №1 – централізована архітектура
Майже усі популярні месенджери є централізованими. Що це значить? Це означає, що будь-яка інформація, яка проходить через їх канали електронного зв’язку, наприклад текстові повідомлення, аудіо, відео, файли, гіперпосилання, зображення – реєструється, синхронізується та зберігається на центральних серверах компаній-власників необмежений період часу. А отже, інформація втрачає конфіденційність. Користувач також не може вплинути на безпеку своїх даних. Якщо сервер буде зламано, а дані перехоплено – він про це не дізнається.
Зібрана інформація надалі може оброблятися без відома користувача автоматизованими системами і пересилатися у знеособленому вигляді третім сторонам – постачальникам, партнерам, правоохоронним органам. Так, на запит силових структур або за рішенням суду, користувач завжди може бути ідентифікований, а його історія — відновлена, розшифрована, прочитана.

Централізована архітектура за своєю природою є більш вразливою, аніж децентралізована. Чому? У децентралізованій кожен вузол автономний, компрометація одного з них не призводить до компрометації усієї інфраструктури. Користувацькі дані у децентралізованій архітектурі зберігаються в зашифрованому вигляді на локальних пристроях самих користувачів, а не віддалених серверах. Користувач зберігає конфіденційність і сам впливає на безпеку своїх даних.

Децентралізовані системи показують беспреребійну роботу навіть в умовах розподілених атак високого навантаження (DDoS). Легше масштабуються і шифрують дані по замовчуванню. Використовуються відкриті протоколи й вільне програмне забезпечення, що усуває приховані загрози.
Проблема №2 – залежність від постачальників
Централізовані системи часто покладаються на сторонніх постачальників. Орендують сервери і дата-центри. Це полегшує управління інфраструктурою, але створює залежність й змушує передавати обробку даних третім сторонам. Відповідальність за кібербезпеку також залишається на їх стороні. Зловмисники можуть виявити вразливості і проексплуатувати їх (Supply Chain Attack). У провайдерів можуть існувати також власні політики та правила, яких вони дотримуються і які незадокументовані власниками централізованих додатків. Слабкою ланкою може стати навіть людський фактор – співробітники цих сервісів. Варто врахувати й країну походження, у якій розміщені сервери – якщо вона ухвалить закон про масове стеження чи примусить провайдера розкрити доступ до даних, то централізований додаток змушений буде задовільнити вимогу.
У результаті, все це впливає на конфіденційність, цілісність та доступність інформації. Втрачається суть наскрізного шифрування, адже користувач все одно стає заручником ситуації та залежності. Його безпека губиться на задньому плані. Він повинен покладатися на порядність та професійність людей, яких він ніколи не бачив.
Натомість, децентралізовані системи навпаки уникають будь-якої залежності й надають користувачу повну свободу вибору та дій, усі важелі впливу і керування. Вони не вимагають сліпої довіри до постачальників, а навпаки надають можливість користувачу самому стати ним. Розгорнути автономну серверну частину на власному локальному пристрої, не покладаючись ні на кого, окрім себе. За таких умов втілюється вся суть та природа приватності і шифрування.
Проблема №3 – пропрієтарність і (не)безпека
Програмний код централізованих месенджерів, зазвичай, є пропрієтарним (англ. proprietary – власний). Тобто закритим. Доступ до нього мають лише власники й розробники. Обмеження може охоплювати клієнтську частину, алгоритм шифрування та серверну частину. Деякі розробники можуть залишити відкритою тільки клієнтську частину. Це зберігає корпоративну таємницю і унеможливлює зовнішній вплив. Але користувач не може перевірити і пересвідчитися у якості вихідного коду, захищеності додатку. Чимало запитань залишаються нерозкритими. У висновку, користувачу залишається або довіритись на слово, або відмовитись від використання продукту. Знову ж таки, така модель суперечить фундаментальним принципам безпеки і захисту даних. А тому призводить до численних вразливостей та інцидентів, конфліктів пов’язаних з витоком даних.
У 2019 році через вразливість нульового дня (вразливості незадокументованого типу, 0-Zero-Day) в популярному месенджері WhatsApp (аудиторія більше 1 млрд). Тисячі Android-пристроїв були вражені шпигунським програмним забезпеченням від NSO Pegasus. Цей злам отримав величезний резонанс у суспільстві й увійшов в історію як один з наймасштабніших порушень захисту даних користувачів і персональної безпеки (Human Rights & Security). Унікальне шкідливе ПЗ могло непомітно проникати на пристрій і безперешкодно читати, копіювати, модифікувати інформацію, вести записи телефонних розмов, визначати геолокацію, таємно здійснювати відео- та фотофіксацію, прослуховувати телефонні розмови, й так само непомітно зникати.

Pegasus не є виключенням. Можна сказати, що він лише започаткував еру цифрового шпигунства. Популярні месенджери не раз ставали “троянським конем” й інших зловмисних програм, таких як: Candiru, Cellebrite, Intellexa Predator та інших. На сьогодні існує більше 10-ти видів зловмисного програмного забезпечення нового покоління, яке навіть не вимагає взаємодії збоку користувача.
Відкритий вихідний код (Open Source) якраз допомагає боротись з подібними загрозами. Тут спрацьовує принцип “декількох очей”. Чим більше людей переглядає код, тим швидше виявляються вразливості. Коли код відкритий – велика кількість розробників і дослідників може шукати й виявляти у ньому помилки. Зменшується ймовірність, що хтось закладе бекдор. У закритих системах доступ до коду має вузьке коло осіб, що уповільнює процес пошуку та виправлення проблем, робить важливо критичним людський фактор. Відкритість є тим стимулом і рушієм, який постійно змушує будь-яку систему вдосконалюватись та розвиватись.
Проблема №4 – цензура й контроль
Кожен централізований додаток має власника – конкретну особу або групу осіб, яким підпорядковуються інші. У цій структурі присутня типова вертикальна ієрархія – є бос (CEO), є вища і нижча ланки керівництва, є менеджери, їх підлеглі і звичайні співробітники. Фактично, перед нами постає ціла корпоративна піраміда.
Забезпечувати у ній безпеку на високому рівні не легко. Часто саме у таких закритих і розгалужених системах на вищих щаблях виникає корупція, а на нижчих – службова недбалість, шпугунство й інсайдери, що призводить до непередбачених збитків та наслідків. Яскравий приклад – атака на українського мобільного оператора стільникового зв’язку “Київстар”.

Власник у корпоративній піраміді постає беззаперечним лідером і господарем, який встановлює правила та диктує умови. Його ніхто не контролює і не обмежує, зате йому усі підпорядковуються. Фактично, це “диктатор” з необмеженою владою, який втілює будь-які власні цілі, абміції, забаганки, інтереси. Ніхто не застрахований від стереотипів чи зловживання з боку власника або власників, та їх співробітників з керівної ланки.
Користувачі у такій системі практично не впливають на роботу додатка. Вони можуть лише прийняти або відхили Оферту та залишити відгук.
Ще один негативний бік централізованої моделі – цензура і зловживання. Якщо власник порахує, що користувач своїми діями якось заважає йому, або порушив Оферту – його обліковий запис можуть запросто забанити або обмежити без попередження, об’єктивних та аргументованих причин. І немає гарантій, що користувач зможе якось оскаржити ці незаконні дії у суді. Тому що сам добровільно прийняв цю Оферту. У централізованих структурах інтереси споживачів зазвичай стоять нижче інтересів власників. Тож будь-які проблеми, пов’язані з використанням чи безпекою “безкоштовного” додатку, лягають на плечі та відповідальність самого користувача. Згадується фраза: “Порятунок потопаючих – справа рук самих потопаючих”. В Україні, на жаль, практично вся інфраструктура побудована на такій моделі управління.
Проблема №5 – реальна ціна “безкоштовності”
Деякі помилково вважають, що їх облікові записи надаються їм вічно та абсолютно безкоштовно, належать тільки їм. Насправді, централізований додаток – це приватна власність, за яку користувач платить. Але платить своїми даними. Тому реальна ціна “безкоштовності” є значно вищою за справжню ціну. “Якщо ви не платите за продукт, ви самі є продуктом” – стверджує відома цитата.
У 2013 році системний адміністратор і колишній фахівець АНБ, Едвард Сноуден, оприлюднив засекречені факти й матеріали, завдяки яким стало відомо, що дані популярних соцмереж і месенджерів тривалий час таємно використовувались в роботі американських програм електронної розвідки й шпіонажу: XKeyscore, PRISM, ECHELON та ін.

У листопаді 2021 року некомерційною організацією “Property of the People” був опублікований документ, який демонструє можливість спецслужб отримувати доступ до даних користувачів популярних месенджерів:
У децентралізованих системах — усе інакше. Тут громада, народ, володіє усім і вирішує усе. По суті, це класичне народовладдя. Де власниками й розробниками стають самі користувачі. Кожен з них є незалежним у своєму виборі, має право та владу впливати на розвиток, фінансувати, вдосконалювати, змінювати додаток. Вихідний код повністю відкритий, що дає можливість кожному вичерпно перевіряти його. У висновку, такий продукт позбавлений заангажованості і прозорий перед суспільством. А головне – безпечний, тому що будь-які баги й недоліки розкриваються та усуваються громадою миттєво. У такій структурі складно щось приховати чи зловживати, тому що все приховане стає явним. За подібною моделлю створили найстабільнішу та найбезпечнішу у світі операційну систему GNU/Linux. Природу цієї моделі описав відомий хакер Ерік Реймонд у своїй книзі “Собор і Базар”.
Збір метаданих
Що таке метадані і чому вони важливі?
Метадані (англ. metadata) – це набори даних, які генеруються інформаційними системами та цифровими пристроями. Містять описові, технічні, ідентифікаційні дані. Добуваються системами аналітики і логування. Метадані не розкривають вмісту зашифрованих повідомлень чи файлів, а лише надають дані про сам факт і обставини їх передачі чи використання. Наприклад, за допомогою аналізу трафіку можна дізнатися, коли і з ким відбувалося спілкування, а логування фіксує конкретні дії користувача в системі. При цьому сам користувач залишається знеособленим. Однак маючи велику кількість різних наборів метаданих, навіть знеособлених, з великою долею ймовірності можна отримати відповіді на числення питання (хто, де, коли), які приведуть до ідентифікації і деанонімізації.
Стюарт Бейкер, колишній генеральний радник АНБ сказав: “Метадані абсолютно все розповідають про чиєсь життя. Якщо у вас достатньо метаданих, вам насправді не потрібен контент”. Інший високоповажний ставленик, екс-очільник ЦРУ і АНБ, генерал Майкл Гейден на одній із конференцій заяаив: “Ми убиваємо людей на основі метаданих”. Йшлося про те, як на основі лише одних метаданих, військові здійснювали удари безпілотниками на ураження по відстежуваних цілях.
Відомий винахідник у сфері криптографії Брюс Шнаєр передбачив небезпеку тотального збору метаданих:
“Ми не можемо захистити від того, чого не розуміємо. І що б ви не думали про АНБ або інші країни «5 очей», ці методи належать не тільки їм. Вони використовуються багатьма країнами для залякування та контролю над своїм населенням.
За кілька років вони будуть використовуватися корпораціями для психологічних маніпуляцій – переконання або реклами – і ще раніше кіберзлочинцями в більш незаконних цілях.“

Які метадані можуть збирати централізовані додатки, месенджери?
- 🎯 Ідентифікатори користувача (User ID): унікальний ідентифікатор/хеш (ID), коротке ім’я (@username).
- Персональні дані
- Повне ім’я (First and Last name)
- Фото профілю (avatar)
- Опис профілю (bio)
- Номер телефону
- Email-адреса
- Дані аутентифікації
- Логін та пароль (у хешованому вигляді)
- Токени автентифікації
- Push-токени
- Файли cookie
- Інші ідентифікатори
- Ідентифікатори чатів і груп у яких перебуває користувач
- Персональні дані
- 🎯 Ідентифікатори пристрою (Device ID):
- Апаратні ідентифікатори
- Назва і модель пристрою (Vendor ID, Product ID)
- IMEI (International Mobile Equipment Identity) – унікальний ідентифікатор мобільного пристрою
- Серійний номер пристрою
- UUID (Universally Unique Identifier) – унікальний ідентифікатор, присвоєний пристрою або компоненту
- Програмні ідентифікатори
- Ідентифікатор операційної системи.
- Тип і версія операційної системи
- Ідентифікатори і версії встановлених додатків
- Ідентифікатор браузера (User-Agent)
- Мережеві ідентифікатори
- Інтернет-провайдер (ISP)
- Тип з’єднання (Ethernet, LAN, WLAN, Wi-Fi, Bluetooth)
- DNS-сервери
- IP-адреса
- MAC-адреса (Media Access Control address)
- Ідентифікатор мережі Wi-Fi (SSID)
- Сила сигналу Wi-Fi
- Мобільний ідентифікатор мережі (MCC, MNC)
- Типи протоколів, що використовуються (наприклад, HTTP, HTTPS, TCP/IP)
- Типи і список відкритих портів (TCP/UDP)
- Стільникові ідентифікатори
- Провайдер стільникового зв’язку (Mobile Operator)
- IMEI (International Mobile Equipment Identity)
- IMSI (International Mobile Subscriber Identity)
- MCC (Mobile Country Code)
- MNC (Mobile Network Code)
- Cell ID
- LAC (Location Area Code)
- Апаратні ідентифікатори
- 🎯 Cтатистика використання:
- Статистика голосових і відеовикликів
- Тривалість викликів
- Частота викликів
- Ідентифікатори учасників викликів (User/Device IDs)
- Тип викликів (голосовий, відео)
- Якість викликів (втрата пакетів, затримка)
- Надсилання повідомлень і файлів
- Кількість надісланих повідомлень
- Розмір надісланих файлів
- Типи надісланих файлів (зображення, відео, документи)
- Час надсилання повідомлень і файлів (timestamps)
- Частота та кількість відправлених повідомлень
- Кількість повідомлень на день/тиждень/місяць
- Час найбільшої активності
- Список найчастіших контактів
- Дата й час останнього входу/виходу
- Час, коли користувач востаннє відкривав додаток або веб-сайт
- Тривалість сеансу
- Звіт про помилки, діагностика та системні журнали, логи
- Інформація про збої та помилки в роботі додатку або системи
- Дані про продуктивність пристрою
- Системні журнали, які містять інформацію про події, що відбуваються в системі
- Статистика голосових і відеовикликів
- 🎯 Соціальні зв’язки:
- Зв’язки користувачів
- Список контактів
- Кількість контактів
- Ідентифікатори контактів
- Спільні ресурси (участь у групах/спільнотах/чатах)
- Активність
- Частота та інтенсивність спілкування.
- Реакції (лайки, емодзі тощо).
- Частота перебування онлайн (таймінг)
- Географічні дані:
- Місцезнаходження на основі даних GPS
- Місцезнаходження на основі IP-адреси
- Аналіз контенту
- Метадані і тип повідомлень
- Зв’язки користувачів
Як і навіщо використовуються ваші метадані?
- Аналітика та звітність. Збір та аналіз статистики. Ділові та маркетингові звіти для сторонніх компаній.
- Вдосконалення власних послуг, сервісів продуктів. Пошук та усунення помилок, відлагодження, покращення швидкодії, стабільності і ефективності ІТ-інфраструктури. Аналізуючи діагностичні і статистичні дані, поведінкові фактори, компанії визначають як покращити юзабіліті, де додати нові функції, знаходять слабкі точки і можуть оптимізувати їх.
- Персоналізація. Підлаштування сервісів, модулів, рекламних оголошень, під користувацькі смаки і побажання.
- Безпека та автентифікація. Для профілактики і протидії інтернет-шахрайству. Захист облікових записів користувачів від несанкціонованого доступу. Якщо хтось намагається увійти в акаунт з великою кількістю помилкових спроб, або вхід з нового невідомого пристрою чи з іншої IP-адреси – система може надіслати вам сповіщення, попередити про несанкціонований доступ, базуючись на метаданих.
- Співпраця з силовими структурами. У протидії організованій злочинності. З метою запобігання потенційним злочинам та інцидентам, попередження убивств, збуту незаконних предметів чи речовин. Відстеження осіб причетних до терористичних організацій, які є загрозою національній, суспільній, міжнародній безпеці.
- Співпраця з науково-дослідницькими установами. Великі обсяги метаданих можуть використовуватися для заміру суспільних думок, інтересів, настроїв. Аналізу та прогнозування тенденцій, навчання алгоритмів машинного навчання і створення моделей штучного інтелекту.
- Таргетована реклама. Заробіток на співпраці з рекламними й комерційними структурами, передача або продаж знеособлених аналітичних даних, створення різноманітних зрізів/вибірок, котрі охоплюють аудиторію з різних куточків світу й включають такі дані як: вік, стать, спеціальність, інтереси, вподобання, орієнтація і т.д. Ці дані допомагають визначити можливі тренди, сплески та падіння покупок (сезонність), вдосконалити свої пропозиції, підлаштуватись під громадську думку тощо.
👉 Детальніше про те як великі компанії збирають користувацькі дані та навіщо в статті “Data Privacy: Your Carrier Knows a Lot About You. Here’s How to Take Back Control” від CNET.
Недоліки безпеки популярних месенджерів
ℹ️ Коротко про недоліки деяких популярних месенджерів.
Недоліки WhatsApp

- ❌ Реєстрація тільки по номеру телефону.
- ❌ Вихідний код закритий.
- ❌ Збирається чимало метаданих. Дані користувача зберігаються на серверах WhatsApp, які зберігаются навіть після повного знищення облікового запису. Вичерпна документація про шифрування користувацьких даних відсутня.
- ❌ WhatsApp підключений до ADINT-мережі компанії Meta. Може збиратись рекламна аналітика і статистика, яка передається між усіма продуктами Meta. Дані в знеособленому вигляді можуть передаватись третім сторонам. Користувачі неодноразово фіксували, як їм з’являлася персоналізована реклама в інтернеті на теми, які вони обговорювали тільки у месенджері WhatsApp.
- ❌ Цензура. Користувача можуть заблокувати через порушення правил або численних скарг в технічну підтримку. Це навіть дало можливість зловмисникам неодноразово зловживати цим і блокувати акаунти інших користувачів.
- ❌ За даними, які розсекретив Едвард Сноуден, WhatsApp разом з іншими продуктами Meta підключений до розвідувальної програми Агенства Національної Безпеки США – PRISM.
- ❌ Через серйозні вразливості у роботі додатка, а також невідповідність стандартам безпеки, у різних країнах обмежили використання WhatsApp на державному і військовому рівні. Наприклад, це зробили у Швейцарії та Франції. 30 жовтня 2022 року в ЗМІ просочилась інформація про злам мобільного телефону колишньої прем’єрки Великобританії Ліз Трасс. Британські експерти з питань безпеки жорстко засудили цей випадок й закликали відмовитись від використання таких додатків як WhatsApp.
Читайте спецпроєкт: Безпека і анонімність в WhatsApp
Зауваження: WhatsApp є піонером на ринку інтернет-телекомунікацій. Це один з перших месенджерів, який початково робив ставку саме на конфіденційність. Чи не одним із перших запропонував наскрізне E2EE-шифрування. Додаток розробив вихідець з України — дослідник безпеки Ян Кум. WhatsApp стрімко розвивався й швидко став одним з найулюбленіших мобільних додатків у різних куточках світу. Він дав початок індустрії онлайн-комунікацій, за що йому можна окремо подякувати. Але після придбання месенджера компанією Meta, акцент на кібербезпеку змінився акцентом на рекламу і маркетинг, що породило масу інцидентів. Один з найгучніших – пов’язаний з NSO Pegasus. Це повністю поховало імідж та авторитет WhatsApp серед деяких категорій користувачів. Попри це, месенджер досі зберігає шанувальників по всьому світу, має BugBounty, володіє чудовим інтерфейсом, містить чимало функцій безпеки, зокрема: двофакторна авторизація, наскрізне шифрування, таймер вилучення повідомлень, приховання статусу і даних профіля, сповіщення про зміну ключа безпеки, резервне копіювання з підтримкою E2EE, мультиакаунти та багато іншого.
Джерела:
- WhatsApp Privacy Policy
- WhatsApp Has Shared Your Data With Facebook for Years, Actually
- WhatsApp Beaten By Apple’s New iMessage Privacy Update
- WhatsApp ‘hack’ is serious rights violation, say alleged victims
- WhatsApp Hack Attack Can Change Your Messages
- WhatsApp, Signal & Co: Billions of Users Vulnerable to Privacy Attacks
- WhatsApp backups are not encrypted
- Facebook’s WhatsApp says it fixed a video call security bug that let hackers hijack accounts
- WhatsApp voice calls used to inject Israeli spyware on phones
- WhatsApp reveals 6 security issues that could have got its users “hacked”
- Why WhatsApp will never be What is Pegasus spyware and how does it hack phones?
- WhatsApp: Israeli firm ‘deeply involved’ in hacking our users
- A buffer overflow vulnerability in WhatsApp (CVE-2019-3568)
- Pavel Durov: Hackers could have full access (!) to everything on the phones of WhatsApp users.
- Jan Koum Wikipedia
- Hackers can spy on you by sending videos on WhatsApp
- New Warning For WhatsApp Users Over Account Suspension ‘Hack’
- Anyone Can Lock You Out of WhatsApp. Facebook Doesn’t Care. Here’s How It Works
- Les ministres n’auront plus le droit d’utiliser Whatsapp, Telegram ou Signal
- WhatsApp in government: How ministers and officials should use messaging apps – and how they shouldn’t
Недоліки Viber

- ❌ Реєстрація по номеру телефону.
- ❌ Після реєстрації додаток просить доступ до телефонної книги і надсилає сповіщення усім, хто має ваш номер та зареєстрований в Viber (відключити цю агресивну функцію можна лише згодом).
- ❌ Централізований месенджер. Адміністрація за потреби може отримати доступ до облікових записів, чатів, налаштувань.
- ❌ Агресивний збір метаданіих. Усі дані зберігаються на серверах і передаються третім сторонам. Viber не приховує, що продає рекламу, щоб зробити месенджер “безкоштовним”.
- ❌ Viber підключений до ADINT (Ads Intelligence). Приблизно за 6 місяців користування, Viber почав націлювати персоналізовану рекламу на теми, які користувач обговорював в чатах або зберігав у персональних нотатках. Причому, в налаштуваннях приватності вся зайва аналітика була відключена.
- ❌ Наскрізне E2EE-шифрування використовується не всюди і не завжди.
- ❌ Вихідний код закритий, незалежний аудит безпеки не проводився.
- ❌ Відсутня процедура двосторонньої верифікації контактів по ключу.
- ❌ Цензура на рівні WhatsApp. На акаунт чи повідомлення користувача можуть поскаржитися і його заблокують. Заблокувати можуть і без явних причин.
- ❌ Viber співпрацює з урядами країн і державними органами, силовими структурами.
- ❌ Відсутня BugBounty-програма.
- ❌ Заплутана історія власників. Компанію заснували офіцери армії та розвідки Ізраїлю. Один з них народився в Росії, потім проживав в Білорусі. Частина інфраструктури знаходилася там. Згодом компанію перереєстрували на Кіпрі. У 2015 році Viber продали японській компанії Rakuten за 900 млн. доларів.
- ❌ Організація із захисту даних Electronic Frontier Foundation (EFF) оцінила безпеку Viber у 2 бали із 7. Це менше, ніж у WhatsApp.
- ❌ При вилученні Viber на старому пристрої й встановленні на новому (зі збереженням акаунта та прив’язаного номера) – усі дані користувача втрачаються. Якщо користувач був Адміністратором в групах — він їх позбувається. Повернути їх можна лише звернувшись в Службу технічної підтримки, але не це гарантовано.
Зауваження: Варто наголосити, що Viber – це насамперед додаток для інтернет-телефонії. За останні роки він зробив певний стрибок у покращенні своїх сервісів. З’явилися такі функції як: зникаючі повідомлення, секретні чати, чати з прихованням номера телефону, приховання індикації набору повідомлень і звітів про прочитання, приховання статусу онлайн, блокування екрану та інші. Протокол шифрування Viber заснований на реалізації подвійного храповика (Double Ratchet), який використовує месенджер Signal. Але сторонні трекери і реклама нікуди не поділися. Якщо Viber сприймати не як захищений месенджер, а інструмент публікації та маркетингу, то він може бути корисним. Все залежить від вашої Threat Model.
Джерела:
- Viber Privacy Policy
- Request, Review and Delete Your Data on Viber
- Signatures of Viber Security Traffic
- Viber Encryption Overview
- Ваші номери, будь ласка
- Viber Developers Docs
- Viber Wikipedia
- Igor Magazinnik
- Talmon Marco
- Facebook. Ярослав Ажнюк: “Кирило сказав дослівно: Вайбер це взагалі додаток створений для шпигунства”.
- Вразливість Viber, що дозволяє прослуховувати чужу розмову
- Інтерв’ю з засновником Viber Ігорем Магазинником
Недоліки Telegram

- ❌ Збирає користувацькі метадані.
- ❌ Співпрацює з урядами країн і силовими структурами. Як заявив Сергій Демидюк, екс-очільник Департаменту Кіберполіції України, після затримки Дурова у Франції Telegram став активніше відповідати на запити правоохоронних органів.
- ❌ Повідомлення зберігаються у незашифрованому вигляді на хмарних серверах Telegram. Адміністрація за необхідності може отримати доступ до акаунтів і чатів користувачів, заблокувати чи обмежити їх.
- ❌ Зафіксовані сотні випадків несанкціонованого доступу і зламу акаунтів в Telegram. У різний час експертами з кібербезпеки були знайдені критичні вразливості в роботі месенджера, зокрема баг з розкриттям IP-адреси під час дзвінків та баг з розкриттям геолокації через функцію “Люди поруч”. На сьогодні вони виправлені, але все ще не можна виключати нових (0-Zero Day). Цьому частково сприяє і відношення компанії до фахівців з кібербезпеки.
- ❌ Наскрізне шифрування працює по замовчуванню лише у секретних чатах, до яких є претензії — механізм звірки ключів може бути ненадійним.
- ❌ Вихідний код шифрування Telegram (алгоритм “MTProto”) закритий і відверто критикується експертами з криптографії.
- ❌ Дані користувача після повного знищення акаунту зберігаються на серверах Telegram 12 місяців.
Читайте спецпроєкт: Безпека і анонімність в Telegram
Зауваження: Telegram – це аж ніяк не конфіденційний месенджер, а соціальна платформа з елементами приватності, яка має чимало переваг і недоліків. Інцидентів несанкціонованого доступу до акаунтів й компрометації пристроїв Telegram – хоч відбавляй. Статистика використання, а також метадані синхронізуються з серверами Дурова й зберігаються у базі даних тривалий період часу. Експерти не рекомендують пересилати через додаток Telegram особисті, конфіденційні, службові дані. Для приватного, особистого листування існують більш захищені канали зв’язку. Як стрічка новин, інформаційно-пошукова та інформаційно-аналітична система – може бути корисним.
Джерела:
- Telegram Privacy Policy
- Security Analysis of Telegram
- Hong Kong protesters warn of Telegram feature that can disclose their identities
- As Hong Kong protesters embrace Telegram, when will the messaging app fix one of its biggest security flaws?
- Dear Hong Kong Activists, Please Stop Telling Everyone Telegram is Secure
- Telegram Still Hasn’t Removed an AI Bot That’s Abusing Women
- Fleeing WhatsApp for Better Privacy? Don’t Turn to Telegram
- Insecure by Design: As Millions Flock to Telegram, 7 Reasons to Question the App’s Privacy Claims
- Cryptographers unearth vulnerabilities in Telegram’s encryption protocol
- Four cryptographic vulnerabilities in Telegram
- Telegram Harm Reduction for Users in Russia and Ukraine
- Telegram’s People Nearby Feature Can Be Exploited to Reveal User’s Exact Location, Bug Hunter Claims; Company Says ‘It’s Expected’
- Telegram Leaks IP Addresses by Default When Initiating Calls
- The “P” in Telegram stands for Privacy
- Mozilla: Privacynotincluded. Telegram.
- Спілкування під час війни: Telegram, Viber чи щось краще
- Telegram Private
- Operational Telegram
- Telegram shares users’ data in copyright violation lawsuit
- Indian court orders Telegram to disclose details of channels violating copyright
- Telegram cumpre decisões, e Moraes revoga ordem de bloqueio do app em todo o país
- Apple soll Bundesregierung eine Telegram-Anschrift gegeben haben
- Смертельно небезпечний Телеграм
- П’ять причин видалитися з Telegram просто зараз
- Небезпечний телеграм: підводні камені найпопулярнішого в Україні месенджера
- Russia is spying on Telegram chats in occupied Ukrainian regions. Here’s how.
- The Kremlin Has Entered The Chat
- KELA Report: TELEGRAM. How a messenger turned into a cybercrime ecosystem by 2023
- Чи є безпечним активне використання Телеграм в Україні?
- Youtube. Ярема Дух. Ризики Telegram.
- Youtube. Радіо НВ. Інтерв’ю з журналістом, переписку якого в Телеграмі читало фсб.
- Facebook. Ярослав Ажнюк: “Кирило сказав дослівно: У ФСБ, і лише них, є ключі до Телеграму”.
- DOU.UA. Чи варто довіряти Telegram?
- Моксі Марлінспайк згадує в своєму Twitter про “шифрування” Telegram.
- Антон Розенберг про Дурова, Вконтакте і Телерам.
- Telegram: Azhnyuk-Claims. Why Telegram is Safe for Users in Ukraine.
- Medium. Yaroslav Azhnyuk. What’s off with Telegram’s response to the piece about their potential ties to the Kremlin.
- Flaw in Telegram Gives Attackers Access to macOS Camera
- Is Telegram Sharing User Data with Government Agencies?
Критерії безпечного і захищеного месенджера
ℹ️ Перш ніж приступити до огляду рішень, спробуємо розібратися – а який він, ідеальний захищений месенджер? Яким критеріям та вимогам повинен відповідати?
Наше бачення:
- Ліцензія GNU/Open Source (відкритий вихідний код і алгоритм шифрування);
- Децентралізована мережа, підтримка федеративної структури (кожен користувач може підняти свій вузол/нод/сервер);
- Вичерпна документація (технічна + керівництво), зрозумілий стек технологій, структура й архітектура додатка;
- Відповідність стандартам (GDPR, ISO 27001, HIPPA, SOC2, SOX etc.), наявність відкритих звітів про проведення незалежного аудиту і тестування;
- Інтерфейс локалізований багатьма мовами світу, включаючи українську (охочі можуть долучитися до перекладу);
- Підтримка популярних операційних систем: Linux, Android, Windows, MacOS, iOS;
- Прозора бізнес-модель: зрозуміло ким та як утримується;
- Наявність Bug Bounty-програми;
- Не вимагає номеру телефону при реєстрації;
- Не вимагає email при реєстрації;
- Не синхронізує контакти зі своїми серверами без відома користувача (контакти зберігаються локально);
- Ключі шифрування, історія листування, логи, метадані зберігаються на локальному пристрої користувача у зашифрованому вигляді;
- Не розголошує IP-адресу та MAC-адресу пристрою користувача;
- Хешує/шифрує метадані користувача;
- Забезпечує E2EE-шифрування;
- Забезпечує PFS-алгоритм;
- Підтримка ONION/TOR;
- Підтримка Proxy;
- Підтримка 2FA/MFA;
- Підтримка блокування доступу PIN-кодом;
- Можливість додавати користувачів по QR-коду;
- Двостороння звірка ключів шифрування (неможливість розпочати бесіду без двостороннього підтвердження ключа/ідентифікатора). У разі зміни ключа/пристрою співрозмовника надходить сповіщення;
- Підтримка групових і приватних чатів;
- Підтримка каналів для публікації інформації;
- Підтримка аудіоповідомлень;
- Підтримка відеоповідомлень;
- Підтримка аудіовикликів (приватних, групових);
- Підтримка відеовикликів (приватних, групових);
- Можливість приховати дані свого профілю від інших користувачів;
- Можливість заборонити пересилання повідомлень;
- Можливість заборонити створення скріншотів;
- Можливість вимкнути сповіщення про набір/доставку/прочитання повідомлень;
- Можливість вимкнути попередній перегляд URL-посилань;
- Можливість запланувати автовидалення повідомлень (видалення по таймеру);
- Просунуті функції блокування (формування блеклістів, блокування спаму);
- Захист від персоналізації клавіатури (кейлогерів);
- Можливість самостійно повністю знищити свій акаунт — при цьому будь-які синхронізовані дані негайно (або за планом) вилучаються з серверів.
План огляду захищених месенджерів
ℹ️ У цьому розділі ми розглядаємо додатки з відкритим вихідним кодом та наскрізним шифруванням, які пропонують користувачам розширені функції приватності та безпеки. Ми не будемо оглядати абсолютно усі месенджери, які тільки існують. А сконцентруємося лише на ТОПах, щоб відібрати кращі рішення для різних категорій людей.
Тестування проводилося на пристроях під управлінням ОС Linux/Android. Методологія аналізу базується на таких частинах:
- Загальні відомості: Цікаві факти й інсайди про додаток, власника, розробників, компанію. Опис ідеї та концепції.
- Реєстрація і використання: Перше знайомство з додатком, інструкція як зареєструватися і почати використання.
- Cписок дозволів: Повний список дозволів, які отримує додаток на мобільному пристрої.
- Збір даних і юрисдикція: Політика збору даних користувача, які метадані накопичує, синхронізує, зберігає додаток. Інформація на базі Політики конфіденційності та Google Play/Apple App Store. Країна юридичного підпорядкування.
- Список функціональних можливостей: Повний список функцій, які реалізує додаток.
- Замітки і особливості: Важливі коментарі і замітки по роботі додатку, акценти на тих чи інших особливостях.
- Бізнес-модель і підтримка: Як і на чому заробляє додаток, ким фінансується та утримується.
- Недоліки / вразливості: Список можливих недоліків, офіційно зареєстрованих вразливостей в додатку за увесь час його роботи.
- Оцінка: Підбиття підсумків на основі проаналізованої інформації та користувацького досвіду, висновки й експертна оцінка додатку, рекомендації по використанню.
- Список джерел: Перелік посилань і джерел з додатковою інформацією.
Signal

Signal (раніше – TextSecure) – безкоштовна програма для обміну інтернет-повідомленнями з відкритим кодом (розповсюджується за ліцензією Open Source GPLv3/AGPLv3). Заснована американською некомерційною організацією Signal Foundation (раніше – Open Whisper Systems) на чолі з криптографістом Моксі Марлінспайком та Браяном Ектоном (co-founder WhatsApp, CEO Signal Foundation). В основу месенджера покладений однойменний протокол шифрування Signal Protocol на базі алгоритму Axolotl Ratchet (автори – Тревор Перрін, Моксі Марлінспайк), який увібрав в себе усе найкраще з протоколів OTR та OMEMO й став стандартом де-факто серед месенджерів. Signal також забезпечує алгоритм прямої секретності Perfect Forward Secrecy (PFS).

Дисидент Едвард Сноуден в одному зі своїх інтерв’ю зізнався, що використовує Signal для щоденного спілкування. Згадував та рекомендував месенджер й одіозний Ілон Маск. Позитивно відгукувались про нього інші відомі особистості, наприклад криптографіст Брюс Шнаєр. У 2020 році внаслідок чергового витоку Facebook виявилося, що номер телефону Марка Цукерберга теж зареєстрований в Signal.
Месенджер входить до списку рекомендованих програм міжнародної організації з захисту даних Electronic Frontier Foundation (EFF). У 2023 році Signal номіновано як найкращий додаток для конфіденційних комунікацій в рамках щорічної премії EFF Awards.

Реєстрація і використання:
Реєстрація в месенджері Signal проходить у мобільному додатку за номером мобільного телефону користувача. У подальшому номер можна змінити (Settings -> Account -> Change phone number) або приховати (Settings -> Privacy -> Phone number). Для підтвердження реєстрації необхідно прийняти SMS з кодом активації. Якщо код не приходить, можна запросити дзвінок. Будь-які невалідні або віртуальні номери відхиляються. Аби запобігти спаму й ботам, у додатку працює система верифікації hCaptcha. Кількість повторних спроб реєстрації — обмежена. Можуть також виникати труднощі з реєстрацією на нестандартних пристроях (емулятори, віртуальні машини), а також з використанням IP-адрес VPN і номерів деяких мобільних операторів.
Signal доступний на всіх популярних платформах.

Після першого запуску для зручності комунікації месенджер запитає доступ до телефонної книги, системних сповіщень та телефонних викликів. Якщо дозволити – ваші контакти автоматично синхронізуються з серверами Signal й зберігатимуться там в знеособленому вигляді. При під’єднанні нових пристроїв до облікового запису вони автоматично підтягуватимуться. До прикладу, якщо прив’язати Desktop-версію або зареєструвати Signal на новому пристрої – контакти з’являться в списку абонентів. Вилучити їх з серверів можливо лише при повному знищенні облікового запису.
Для того, щоб зв’язати мобільний додаток з Desktop-додатком, необхідно перейти у налаштування Settings -> Linked devices, натиснути плюсик і зісканувати QR-код на Desktop-додатку, після чого натиснути “Link device” на смартфоні. Signal Desktop повністю синхронізує усі дані – контакти, чати, групи. Активна сесія одразу ж відобразиться в розділі “Linked devices” на смартфоні і за необхідності її можна буде відв’язати.

Cписок дозволів:

Збір даних і юрисдикція:
Відповідно до інформації вказаній на офіційному сайті та в Google Play/Apple Store, додаток Signal збирає наступні користувацькі дані:
- номер телефону користувача;
- дату і час реєстрації в додатку Signal;
- контакти користувача в знеособленому вигляді;
- дату останнього входу в месенджер.

Зібраною інформацією Signal може ділитися з третітими сторонами у передбачених правилами та законоднавством випадках, наприклад на вимогу правоохоронних органів або за рішенням суду. З урядами запитами можна ознайомитися тут.
Компанія підпорядковується юрисдикції Сполучених Штатів Америки (США).
Список функціональних можливостей:
- зашифровані E2EE повідомлення та відео/аудіо дзвінки (HD);
- приховання номера телефону;
- підтримка нікнеймів;
- групові чати й відеоконференції;
- обмін файлами та аудіоповідомленнями;
- емодзі/наліпки/гіфки, вподобайки (реакції);
- самозникаючі повідомлення за таймером і автоблокування екрана;
- блокування скріншотів, incognito клавіатура, вимкнення індикації набору повідомлень та звітів про прочитання;
- вимкнення попереднього перегляду URL-посилань;
- доступ в додаток по паролю і PIN-коду;
- блокування від повторної реєстрації за номером;
- можливість приховати свою IP-адресу під час VoIP-дзвінків (у такому випадку з’єднання проходять через relay-сервери Signal);
- вбудований пошук інформації по діалогам і персональним нотаткам;
- налаштування терміну зберігання повідомлень, очищення історії повідомлень, обмеження кількості й довжини прийнятих повідомлень;
- налаштування показу інформації в сповіщеннях;
- економія трафіку для дзвінків і використання проксі-сервера;
- налаштування звуків і оформлення;
- сповіщення про приєднання контакту до Signal;
- генерація публічних URL-посилань на приєднання до групового чату;
- деталізована інформація про повідомлення;
- приймання і надсилання SMS/MMS (компанія заявила про можливе припинення цієї функції);
- зміна мобільного номеру телефону;
- резервне копіювання і відновлення/перенесення акаунта;
- підтримка Proxy-з’єднання.

Замітки і особливості:
- Такі дані користувача як файли, медіа, текст, бекапи зберігається локально на пристрої користувача у зашифрованому вигляді. Використовується метод шифрування SQLite та бібліотеки SQLcipher.
- В додатку Signal присутня система двосторонньої верифікації ключів шифрування End-to-End Encryption. У разі компрометації облікового запису співрозмовника – з’явиться відповідна позначка. Для того, щоб верифікувати користувача, необхідно перейти у перегляд його профіля та обрати “View safety number”, після чого натиснути на кнопку “Verify”.
- Доступне резервне копіювання чатів (бекапи шифруються). З бекапу їх можна відновити на новому пристрої.
- Desktop-версія за своїм функціоналом майже не поступається мобільному додатку, однак не може використовуватись автономно (існує обхід цього обмеження через Signal CLI).
- По замовчуванню, при здійсненні дзвінків Signal розкриває IP-адресу користувача. Якщо ви не використовуєте TOR або VPN, то це може бути витоком конфіденційності. У такому випадку варто у налаштування приватності додатку активувати опцію релею: Settings -> Privancy -> Advanced -> Always relay calls. Дзвінки проходитимуть через проміжні сервери Signal, що захистить від розкриття IP-адреси, але дещо погіршить якість зв’язку.
- 20 лютого 2024 року Signal ввів новий функціонал — юзернейми (usernames). Це частково вирішує проблему конфіденційності. Тепер можна встановити нікнейм і поділитися з ним з іншими користувачами. Нововведення дозволяє повністю або частково приховати номер телефону, вказавши хто може бачити і знаходити його. Запросити іншого користувача Signal до приватного чату можна також згенерувавши URL-посилання або QR-код.
- Ентузіасти на базі відкритого коду Signal розробили власні версії (форки) — Molly.im та Signal-FOSS. В обох збережені стандартні функції Signal, але разом з тим немає прив’язки до телеметрії Google, присутні деякі інші опції, наприклад можна змінити піктограму і назву додатку, приховавши його таким чином від сторонніх очей.

Бізнес-модель і підтримка:
Месенджер утриму на добровільних внесках (донатах), які може здійснити кожен користувач. Донатери отримують спеціальну позначку біля свого аватара.
За даними Wikipedia, Signal також фінансується американським фондом відкритих технологій – Open Technology Fund (OTF), який отримує кошти з урядового Агенства США з глобальних медіа (U.S. Agency for Global Media). У 2016 році передвиборчий штаб Хіларі Клінтон агітували переходити на Signal. У березні 2025-го месенджер Signal опинився в центрі гучних новин. Редактор американського видання “The Atlantic” якимсь чудом попав в чат, де американські високопосадовці і спецслужби планували й обговорювати військові операції. Що це, людський фактор і банальна неуважність, вразливість в додатку чи контрольований злив? Не повідомляється. Але таким чином офіційно підтвердилася інформація – Signal активно застосовується урядом США.
Для тестувальників в додатку відкритий спеціальний beta-канал. У разі виявлених багів та вразливостей розробники просять повідомляти через спеціальну форму зворотного зв’язку. Існує також заснована волонтерами публічна спільнота Signal Community, де обговорюються питання в роботі месенджера.
Недоліки / вразливості:
- ❌ Signal є централізованим месенджером, який обробляє трафік й синхронізує користувацькі дані зі своїми серверами. Це легко перевірити – просто вилучіть додаток (не знищуючи обліковий запис) на одному смартфоні. І зареєструйте його на іншому. Дані облікового запису, включно з контактами (без вмісту чатів), підтягнуться.
- ❌ Сервери Signal знаходяться в США, зокрема використовується інфраструктура сторонніх постачальників – Amazon та Cloudflare. Переконатися в цьому можна проаналізувавши DNS-записи доменів signal.org. Відповідно до законодавства Сполучених Штатів Америки про хмарні технології (CLOUD Act), американські технологічні компанії зобов’язані надавати копію даних на запит федеральної поліції. Організація Electronic Frontier Foundation (EFF) розкритикувала цей законопроєкт, заявивши що подібне може породити необгрунтовані обшуки та вилучення даних без дозволу суду і відома користувачів. Європейська інспекція із захисту даних (EDPS) у свою чергу визнала закон як такий, який може суперечити стандарту GDPR. Німецький комісаріат з захисту даних застеріг від використання американських веб-сервісів Amazon Web Services для зберігання конфіденційної інформації.
- ❌ Відсутність підтримки федеративної системи, коли можна долучити власні сервери для відправки повідомлень в месенджері. Засновник Signal Моксі Марлінспайк спробував обгрунтувати таке рішення у своїй статті “Reflections. The Rcosystem is moving”, аргументуючи це тим, що він “не вірить у те, що взагалі можливо побудувати конкурентоспроможний федеративний месенджер”. На його думку, централізована система – це “рух”, вона додає швидкість у внесення змін і за рахунок цього проєкт стрімко розвивається. Тим часом як федеративні протоколи застрягли у 90-х. Він приводить в приклад такі централізовані додатки як Slack, Facebook, WhatsApp…
- ❌ Розробники шпигунського програмного забезпечення Cellebrite у 2020 році заявляли, що можуть отримати доступ до даних месенджера Signal і розшифровувати листування, завдяки програмному бекдору та власному продукту з цифрової криміналістики – Cellebrite Physical Analyzer. Свої досліди з реверс-інженерії Signal вони колись опублікували на своєму веб-сайті. Ось посилання на джерело: 1, 2, 3.
- ❌ В звіті Amnesty International про шпигунське ПЗ Predator є згадка про JASMINE – комерційний додаток, який на основі метаданих може ідентифікувати учасників зашифрованих чатів Signal/WhatsApp.
- ❌ Додаток Signal залежний від сервісів Google: Google Play, Google Maps, Google reCaptcha, Google Push. Без їх наявності на смартфоні додаток може не працювати.
- ❌ Додаток Signal відсутній у відкритому і безпечному репозиторії F-Droid через позицію самої компанії. Розробники відмовилися підключати репозиторій до свого додатку. Окрім того, як зазначається, клієнт Signal містить пропрієтарні бібліотеки.
- ❌ Desktop-додаток неможливо використовувати окремо від мобільного.
- ❌ OSINT-дослідники виявили, що в компанії Signal працюють російські ІТ-спеціалісти – екс-інженери “Яндекса”.
- ❌ Community-культура Signal дещо насторожує. На форумі Signal користувачі неодноразово скаржились, що їх банять без адекватної причини.
- ❌ У різний період часу дослідники фіксували в роботі месенджера різноманітні баги та вразливості. Зокрема, були зареєстровані CVE-2020-5753, CVE-2022-28345, CVE-2023-24068 та CVE-2023-24069, які на даний момент виправлені. Також помічені проблеми з доступністю серверів, з автоматичними оновленнями, які завантажувалися без відома користувачів. У 2022 році стався публічний витік номерів користувачів Signal (Twilio Data Breach).
- ❌ Міграція (перенесення) облікового запису з одного Android пристрою на інший часто не працює, операція завершується невідомою помилкою.
- ❌ У 2024 році журналісти звернули увагу на той факт, що Голова Ради Signal Messenger – Katherine Maher, у минулому працювала в Державному департаменті США, займалася зовнішньою політикою, була замішана у різних скандалах, пов’язаних зі свободою слова в інтернеті, що викликало дискусії на тему зв’язку Signal з американською розвідкою.
- ❌ В січні 2025 року стало відомо, що 15-річному хакеру вдалося провести унікальну атаку деанонімізації користувачів Signal, WhatsApp, Discrord та інших додатків з допомогою Cloudflare. Він скористався тим, що Signal використовує мережу CDN Cloudflare для кешування зображень і дата-центри, розташовані найближче до користувача. Таким чином відбувається приблизне розкриття геолокації користувача месенджера Signal та будь-яких інших додатків для обміну повідомленнями.
- ❌ Месенджер регулярно стає ціллю фішингових атак зі сторони Росії. Про це неодноразово відмічали спеціалісти безпеки Google Cloud (Mandiant). Через шпигунське ПЗ зловмисники масово націлюються на облікові записи Signal держслужбовців та військовослужбовців України. Це може являти собою ризик і для користувачів, якщо вони не дотримуються правил операційної безпеки. До прикладу, військовослужбовець ЗСУ і відомий кінорежисер Олег Сенцов повідомляв, що його номер “зламали”.
- ❌ В березні 2025 року на конференції з кібербезпеки Kyiv International Cyber Resilence Forum екс-очільник Департаменту кіберполіції України Сергій Демидюк заявив, що що месенджер Signal з незрозумілих причин перестав співпрацювати з українськими правоохоронними органами і не реагує на їх запити. Тим самим, він підтвердив чутки про з’язок месенджера зі спецслужбами. У відповідь Мередіт Віттакер заявила, що ОФІЦІЙНО Signal ніколи не співпрацювали з жодним урядом.
Оцінка: Безкоштовність, приватність, стабільність і простота реалізації помножені на зручний інтерфейс та широкий функціонал — роблять Signal одним з кращих додатків для миттєвого обміну повідомленнями в інтернеті. Однак розкриття номера телефону і централізованість заважають рекомендувати його для користувачів з особливими запитами чи потребами щодо конфіденційності. Якщо розробники в майбутньому приберуть обов’язкову реєстрацію по номеру і додадуть підтримку децентралізованих серверів, то у них є шанс стати захищеним месенджером №1. А поки що, Signal – кращий аналог WhatsApp з якісною телефонією (VoIP). Ідеально для тих, хто шукає заміну GSM і хоче завжди бути на зв’язку.
Список джерел:
- ⏩ Завантажити Signal для Android з офіційного сайту (apk)
- ⏩ Signal FOSS
- ⏩ Signal Community
- ⏩ Support Center Signal
- ⏩ Signal Terms and Privacy Policy
- ⏩ Signal on GitHub
- ⏩ A Formal Security Analysis of the Signal Messaging Protocol
- ⏩ A Security Analysis of the Signal Protocol’s Group Messaging Capabilities in Comparsion to Direct Messaging
- ⏩ Forensic analysis of Signal messenger
- ⏩ The Double Ratchet Algorthytm
- ⏩ Meet Moxie Marlinspike, the Anarchist Bringing Encryption to All of Us
- ⏩ Повний список публікацій про Signal
- ⏩ PM lodges report over hacked Telegram, Signal accounts
- ⏩ Signal says third-party data breach exposed 1,900 phone numbers
- ⏩ Signal’s Messenger Eavesdropping Exploit – SaltDNA CTO Shares His Views
- ⏩ The Signal Private Messenger Incorrect Authorization (CVE-2019-17191)
- ⏩ Is Mark Zuckerberg on Signal? Facebook co-founder’s phone number leaks online in data breach and is linked to WhatsApp rival app
- ⏩ Issue 1943: Signal: Incoming call can be connected without user interaction
- ⏩ Known Vulnerabilities for Private Messenger by Signal
- ⏩ CVE-2023-24068 && CVE-2023-24069: Abusing Signal Desktop Client for fun and for Espionage
- ⏩ Signal would ‘walk’ from UK if Online Safety Bill undermined encryption
- ⏩ Дуров про те, що Signal та інші месенджери фінансуються держслужбами США, зокрема ЦРУ
- ⏩ Yasha Levine. Signal is a government app.
- ⏩ Yasha Levine. Spy-funded privacy tools (like Signal and Tor)
- ⏩ Signal App Vulnarabilities CVE
- ⏩ Open Technology Fund. Signal.
- ⏩ Signal.org. Advanced cryptographic ratcheting
- ⏩ Github. Signal Server
- ⏩ Jan Harasym. I dont trust Signal.
- ⏩ Drew Devault’s Blog. I dont trust Signal.
- ⏩ Moxie Marlinspike. Convergence (SSL).
- ⏩ Moxie Marlinspike on GitHub
- ⏩ Moxie Marlinspike Website
- ⏩ New Yorker. Moxie Marlinspike. Take back our privacy.
- ⏩ HackerNews. Моксі Марлінспайк. Обговорення.
- ⏩ Moxie Marlinspike. Reflections: The ecosystem is moving
- ⏩ The X3DH Key Agreement Protocol
Session

SESSION – безкоштовний кросплатформний додаток з відкритим вихідним кодом (ліцензія Open Source GPLv3/MIT) для обміну електронними повідомленнями з підтримкою E2EE-шифрування по замовчуванню. Додаток розроблений некомерційною організацією Oxen Privacy Tech Foundation (Loki Foindation) (Австралія). Працює на модифікованому протоколі шифрування Signal Protocol. В основу покладена децентралізована мережа серверів Session “Lokinet” та ONION-маршрутизація.

Як заявляють розробники, Session користуються понад 100 000 користувачів більш ніж у 190 країнах, серед них журналісти, активісти, правозахисники. Ось цитата з офіційного сайту:
Активісти, журналісти та правозахисники покладаються на Session, щоб мати можливість безпечно та ефективно спілкуватися та виконувати свою ключову роботу. Звичайні люди покладаються на Session, щоб мати можливість вільно спілкуватися зі своїми друзями та сім’єю, не замислюючись, чи безпечна їхня розмова, читати та розуміти науково-дослідницькі статті зі складною технічною інформацією та не хвилюватися, хто їх слухає.
Session забезпечує конфіденційність і безпеку в руках кожного — і тепер, як ніколи, це те, що потрібно кожному. Інтернет вже не такий вільний і відкритий, як колись. У сучасному дедалі централізованішому світі, що дедалі більше забруднюється даними, Інтернет має розвиватися, щоб дати відсіч технічним голіафам і авторитарним урядам, які збирають і контролюють непристойні обсяги інформації про всіх, кого можуть.

Реєстрація і використання:
Реєстрація в Session проходить без номера телефону, email та інших ідентифікаційних прив’язок. Для створення акаунту треба просто завантажити додаток й вказати довільне ім’я (username). Додаток підтримує різні операційні системи Linux/Mac/Windows/Android/iOS і доступний для завантаження з різних репозиторіїв – Google Play, F-Droid, Apple Store, а також напряму з офіційного сайту.

Після реєстрації користувач отримує ідентифікатор (Session ID) у вигляді хешу. Йому також пропонується зберегти парольну фразу, яка дає можливість відновити обліковий запис на іншому пристрої.
Щоб розпочати спілкування, користувачам потрібно обмінятися ідентифікаторам та взаємно схвалити запити. Після цього можна відкривати діалог. Також можна зісканувати QR-код один одного.
Список дозволів:
Збір даних і юрисдикція:
Серед найбільших переваг додатка — відсутній збір метаданих як такий. Session не збирає даних ані про геолокацію, ані про пристрій чи інтернет-мережу користувача. IP-адреса теж залишається анонімною, адже її захищає Onion-роутинг. Метадані деяких файлів (наприклад, EXIF data у відео) при пересиланні зберігаються, але файловий сервер OXEN не може їх розшифрувати – це може лише співрозмовник.

Виключення можуть становити хіба що внутрішні журнали SESSION, знеособлена статистика використання й відомості з репозиторіїв Google Play Store/Apple App Store. Власне, про це сказано у Політиці конфіденційності Session.
Також варто взяти до уваги відомості, які містять самі децентралізовані сервери OXEN. Session надає їх за рішенням суду.
В Оферті вказано, що компанія підпорядковується юрисдикції кантона Цуг, Швейцарія. Відповідно, приймаються лише позови подані до цього суду.
Список функціональних можливостей:
- Групові чати (до 100 учасників);
- Рублічні спільноти (не шифруються);
- Автознищення повідомлень (мін. час життя – 5 секунд);
- Блокування скріншотів, попереднього перегляду URL, індикації набору повідомлень, звітів про прочитання, захист клавіатури від перехвату;
- Реакції/емодзі/гіфки;
- Теми оформлення веб-інтерфейсу;
- Пересилання файлів (максимальний розмір – 10 Мб);
- Деталізована інформація про повідомлення;
- Аудіо та відео дзвінки (поки що в режимі beta, може розголошуватись IP-адреса);
- Вибір контенту для показу в сповіщеннях;
- Доступ до месенджера по PIN-коду;
- Вилучення повідомлень з публічних чатів, старіших за 6 місяців.

Замітки і особливості:
- Ключ шифрування зберігається локально на пристрої користувача. Повідомлення, перш ніж надійти до одержувача, проходить ланцюжок “цибулевої” (onion, децентралізованої) інтернет-маршрутизації, що приховує оригінальну IP-адресу користувача і по суті надає анонімність. В цілях безпеки, аби прив’язати ще один пристрій до свого облікового запису, треба додатково ввести парольну фразу відновлення, яку можна знайти у налаштуваннях (пункт “Recovery Phrase”).
- Додаток незалежний від системи сповіщення Google Push (Firebase Push) й користувач може обрати сповіщення через сервери Session.
- Session без проблем працює з активним VPN-з’єднанням. Для шифрування повідомлень застосовується криптографічна бібліотека Libsodium.
- Адміністратори великих публічних спільнот за бажанням можуть безкоштовно додавати свої групи у публічний репозиторій Session Directory.
- Desktop-версія може працювати автономно як самостійний додаток, окремо від мобільного.
- Для Linux можна завантажити “portable”-версію (AppImage), яка автоматично оновлюється.
- Вхід в додаток і доступ до налаштувань профілю можна обмежити паролем.
- Месенджер має приємний дизайн та зручний інтерфейс. В ньому не складно розібратися звичайному користувачу.

Бізнес-модель і підтримка:
Session базується на публічних пожертвуваннях та власному фінансуванні. Месенджер — це лише один із багатьох проєктів австралійської IT-компанії OXEN. Вони також є авторами однойменного криптогаманця OXEN та популярного onion-сервісу Lokinet.
Недоліки / вразливості:
- ❌ Session за принципом управління є частково централізованим месенджером і може обробляти запити третіх сторін. Адміністратори Session модерують контент у публічних чатах і можуть заблокувати користувача, якщо він порушує правила месенджера. Платформа LOKINET забороняє екстримізм, насильство, тероризм у будь-якому вигляді. Для оцінки правопорушень може залучатися внутрішня Рада та сторонні експерти.
- ❌ Децентралізована маршрутизація фактично використовує власну мережу серверів. Для пересилання файлів використовується власна інфраструктура серверів “Oxen File Server”, що теоретично може мати певні наслідки для конфіденційності. Розробники відповіли на це так: “У майбутньому ви також зможете налаштувати програму Session для використання користувацького файлового сервера, такого як автономний сервер або VPS (віртуальний приватний сервер), якщо ви не бажаєте використовувати файловий сервер, розміщений на OPTF”.
- ❌ Незважаючи на відкритий вихідний код, деякі бібліотеки є комерційними.
- ❌ Відсутність класичного Perferct Forward Secrecy (PFS). Хоча розробники пояснюють, що це компенсується мінімізацією метаданих і децентралізованою маршрутизацією.
- ❌ Відсутність групових аудіо-викликів.
- ❌ 16 травня 2022 року в роботі месенджера була зафіксована вразливість, пов’язана з Supply Chain Attack (атака на ланцюжок поставок). Її було оперативно виправлено.
- ❌ Були зафіксовані неодноразові глюки в синхронізації мобільного додатку з додатком для ПК. Наприклад, вилучені в мобільному додатку повідомлення продовжували з’являтися в Desktop-додатку. UPDATE: 18 червня 2023 року SESSION заявили у своєму блозі про велике оновлення, зокрема усунення помилок синхронізації та інших багів.
- ❌ Користувачі фіксували надмірне споживання додатком ресурсів мобільного пристрою, зокрема батареї.

Оцінка: На перший погляд, Session це той же Signal, на тому ж протоколі, тільки дещо модифікований, з ухилом в сторону конфіденційності. Але насправді децентралізованість на зразок Blockchain і використання ONION-мережі кардинально змінює його і дає “фору” перед конкурентами. Щоправда, поки месенджер не настільки стабільний і легкий як хотілося. Є нюанси в роботі і питання до архітектури/структури. Деякі функції працюють у тестовому бета-режимі. Користувачі періодично знаходять дрібні (і не дуже) баги. Якщо проєкт надалі успішно розвиватиметься, то зможе випередити і перевершити Signal. Наразі, він є просто чудовою його альтернативою. Ідеально для тих, кого не влаштовує Signal Messenger, але довіряє Session.
Список джерел:
- ⏩ Session F.A.Q.
- ⏩ Session Android on GitHub
- ⏩ Session iOS on GitHub
- ⏩ Session Desktop on GitHub
- ⏩ SESSION ISSUES TRACKER on GitHub
- ⏩ Oxen Session Audit. Technical Report
- ⏩ Session: A Model for End-To-End Encrypted Conversations With Minimal Metadata Leakage
- ⏩ Session Protocol: Technical implementation details
- ⏩ Session Protocol Explained
- ⏩ Список відкритих тематичних спільнот в SESSION
- ⏩ End-to-end encryption: Secure messengers and messaging
- ⏩ OXEN. The State of Private Messaging Applications
- ⏩ OXEN. Loki’s Exploration into the Onion Routing Space
- ⏩ OXEN Lokinet on GitHub
- ⏩ Hackernoon. Net neutrality via blockchain: analyzing Loki Network’s onion routing mixnet
- ⏩ Lokinet F.A.Q.
- ⏩ OXEN Community in Telegram
Threema

Threema – швейцарський месенджер з відкритим вихідним кодом (ліцензія Open Source AGPLv3), підтримкою наскрізного E2EE-шифрування і відповідністю стандартам кібербезпеки GDPR/ISO 27001 (останній аудит проводився у 2020 році). Підтримуються усі популярні операційні системи, встановити додаток можна через репозиторії GooglePlay, F-Droid, Apple Store. Додаток платний — для встановлення необхідно здійснити одноразовий платіж в розмірі 4,99$, що фактично зменшує кількість активних спамерів.
У грудні 2020 року компанія заявила, що перейшла на Open Source AGPLv3. До цього часу, Threema була програмним забезпеченням з закритим вихідним кодом.
Станом на січень 2022 року, Threema є основним додатком для чату, дозволеним для спілкування між військовослужбовцями швейцарської армії:
У червні 2022 року швейцарська поліція змінила свій месенджер на Threema Work для всіх своїх підрозділів. Це багатофункціональна версія Threema для корпоративних систем та організацій. Адміністратор має змогу керувати обліковими записами користувачів, видавати доступи, створювати ботів, канали оповіщення. Можна підключити вбудовану MDM-систему. Чудове рішення для державних і освітніх установ.

За статистикою, яку надає Google Play, додаток вже завантажили понад 5 мільйонів користувачів по всьому світу.
Реєстрація і використання:
Реєстрація в месенджері Threema не потребує мобільного номера чи електронної пошти й здійснюється через мобільний додаток, який можна завантажити для різних платформ з різних репозиторії (Google Play/Apple App Store/F-Droid, підтримуються Linux, Android, Windows, MacOS/iOS). Також можна завантажити APK з офіційного сайту. Однак, додаток платний, необхідно сплатити одноразово ~$6. Щоб зберегти платіжні дані приватними, можна скористатись TOR/VPN й придбати додаток в Threema Shop за криптовалюту.
Щоб почати користуватися необхідно створити обліковий запис в мобільному додатку і вказати номер ліцензії, яка видається після покупки.
Додати співрозмовника можна різними способами: 1) за URL-посиланням; 2) за вказаним ідентифікатором (Threma ID); 3) по QR-коду.
Список дозволів:

Збір даних і юрисдикція:
- Ідентифікатор Threema ID;
- Контакти (в знесособленому вигляді);
- Дата реєстрації;
- Дата останнього входу;
- Push-токен (якщо користувач обрав службу сповіщень Google);
- Дані користувача про покупку додатку;
- Номер телефону і email-адреса (якщо користувач вказував їх);
- Діагностичні дані.
Відповідно до звіту Threema Transparency Report, у 2024 році компанія задовільнила запити по даним щонайменше 852 користувача. Користувачі мають змогу перевірити, які саме їх дані доступні месенджеру, додавши собі в контакти сервісну службу *MY3DATA і відправивши повідомлення з текстом “info”.
Threema підпорядковується юрисдикції Швейцарії. Сервери компанії знаходяться в місті Пфеффікон, кантону Швіц, біля Цюриха.


Список функціональних можливостей:
- Аудіо та відео виклики;
- Голосові повідомлення;
- Mobile/Desktop додатки, Web-клієнт;
- Групові й приватні чати, канали;
- Смайлики, емодзі, гіфки, опитування;
- Пересилання файлів різного формату (макс. розмір – 100 Мб);
- Встановлення PIN-коду і парольної фрази на додаток і чати;
- Режим Perfect Forward Secrecy (PFS) активний по замовчуванню (транспортний і наскрізний рівні);
- Блокування екрана по таймеру, блокування скріншотів;
- Блокування невідомих користувачів;
- Блокування попереднього перегляду посилань (по замовчуванню);
- Приховання індикації набору та звітів про прочитання;
- Розширене керування сповіщеннями;
- Експорт чатів і профілю користувача.

Замітки і особливості:
- Ключі шифрування зберігаються локально на мобільному пристрої користувача у зашифрованому вигляді.
- В якості алгоритму шифрування використовується крива Діффі-Хеллмана (ECDH) з методом Curve25519. Дані хешуються системами Salsa20 і Poly1305. Для шифрування/дешифрування повідомлень застосовується відома криптографічна бібліотека NaCI. Підтримується функція захисту від компрометації Perfect Forward Secrecy (PFS), працює як на транспортному, так і наскрізному рівнях. PFS реалізовано на протоколі “Ibex”. Детально криптографія Threema описана в документі “Cryptography Whitepaper”.

- В додатку є можливість запланувати резервне копіювання зі збереженням бекапів на власний сервер (WebDAV) або SD-карту пам’яті. Синхронізація контактів необов’язкова, але якщо користувач вирішить її увімкнути — контакти зберігатимуться на сервері Threema в знеособленому хешованому вигляді. Окрім цього, можна вимкнути синхронізацію для певних контактів.
- Мобільний додаток відіграє роль основного в Threema. З нього здійснюється керування Desktop-версією – можна контролювати тривалість сесій (їх може бути декілька на різних ПК). Але є одна умова – десктопний додаток залежить від заряду батареї смартфона. Відповідно, якщо мобільний вимкнеться – сесія на Desktop теж буде завершена. Ось така цікава особливість.

Бізнес-модель і підтримка:
Threema заробляє на продажі комерційних продуктів: Threema Work, Threema OnPrem, Threema Education, Threema Broadcast, Threema Gateway.
Користувачі можуть надіслати фідбек та повідомити про наявність будь-яких проблем чи вразливостей. В Threema також є BugBounty.
Недоліки / вразливості:
- ❌ Незважаючи на усі переваги, Threema є централізованим месенджером. Вихідний код серверної частини закритий. Компанія співпрацює з держструктурами і обробляє запити третіх сторін.
- ❌ У січні 2023 року розгорівся скандал, пов’язаний з месенджером Threema. Історія починається в жовтні 2022 року, коли команда комп’ютерних науковців відомого швейцарського технологічного університету ETH Zurich виявила 7 вразливостей в роботі месенджера. Професори зробили серйозну заяву: Threema не має ані «прямої безпеки», ані посткомпромісної безпеки. Виявлені вразливості належали до 3 різних моделей загроз: мережевий зловмисник, скомпрометований сервер і вимушений доступ. Результати цих досліджень опубліковані на сайті https://breakingthe3ma.app. Через деякий час представники компанії заявили, що криптографічний протокол було оновлено, а знайдені вразливості стосуються старої версії протоколу. По суті Threema просто скористалися дослідженням університету ETH Zurich і виправили баги, що й викликало обурення останніх: «Їх тон був досить зневажливим, стверджуючи, що це старіша версія, і вони вже виправили всі виявлені проблеми. Але Трима змогли сказати це тільки завдяки нашій роботі та відповідальному розкриттю».
- ❌ Threema виявлена в Реєстрі організаторів поширення інформації Російської Федерації, що змушує їх за законом РФ №97 ділитися даними з російськими спецслужбами. За повідомленнями ЗМІ, листування різноманітних агентів неодноразово зливалися спецслужбам через месенджер Threema. Що свідчить про контроль цього месенджера силовими структурами.

Оцінка: Threema – зручний і простий в роботі месенджер, який відповідає марці “Зроблено у Швейцарії”. З точки зору функціональності та інтерфейсу — тут все продумано і доведено до взірця. Threema можна рекомендувати як гідну альтернативу WhatsApp. Однак додаток є централізованим, що при деяких обставинах створює ризик втрати конфіденційності. Також у фахівців з кібербезпеки виникають питання по дизайну архітектури і криптографії месенджера. Так що кому не до вподоби Signal і Session, варто спробувати Threema. Розробники реагують на критику й регулярно покращують додаток, вже пройшли 4 аудити, що є плюсом.
Список джерел:
- ⏩ Threema General Privacy Policy
- ⏩ Threema Privacy Policy
- ⏩ Wikipedia.Threema
- ⏩ Threema’s Success Story: From the Company’s Founding to Today
- ⏩ Придбати або завантажити Threema APK на офіційному сайті
- ⏩ Порівняння Threema з Telegram, Signal, WhatsApp
- ⏩ Чим WhatsApp поступається Threema
- ⏩ Чому необхідно перейти з WhatsApp на Threema
- ⏩ Threema Code Audit
- ⏩ Threema на GitHub
- ⏩ BugBounty Threema
- ⏩ Expert Analysis Reveals Cryptographic Weaknesses in Threema Messaging App
- ⏩ Threema disputes crypto flaws disclosure, prompts security flap
- ⏩ Threema claims encryption flaws never had a real-world impact
- ⏩ Security Proof of Threema’s Communication Protocol: Ibex
- ⏩ Youtube-канал. Юрій Швець про перехоплення розмов українських посадовців спецслужбами США в месенджері Threema.
- ⏩ Youtube-канал. Юрій Бутусов про перехоплення електронною розвідкою НАТО інформації, яку представники спецслужб передавали через месенджер Threema.
- ⏩ Оприлюднено листування колаборанта Ківи в месенджері Threema на початку вторгнення РФ
Briar

BRIAR – одноранговий P2P-месенджер з E2EE-шифруванням та відкритим кодом (ліцензія GNU Open Source GPLv3), працює на базі децентралізованої TOR-мережі (на протоколі безпеки транспортного рівня Bramble Transport Protocol v4 (BTP)). Назва “Briar” перекладається як “колючий кущ”. Заснований Майклом Роджерсом, який вивчав однорангові мережі більше 10 років й зробив внесок до таких проєктів як Freenet та Limewire. Головні розробники – Торстен Ґроте і Юліан Дем. З повним складом можна ознайомитись на офіційному веб-сайті.
Ідея та концепція Briar:
Briar – це програма для обміну повідомленнями, розроблена для активістів, журналістів та всіх, хто потребує безпечного, легкого та надійного способу спілкування. На відміну від традиційних програм обміну повідомленнями, Briar не покладається на центральний сервер – повідомлення синхронізуються безпосередньо між пристроями користувачів. Якщо Інтернет не працює, Briar може синхронізуватися через Bluetooth або Wi-Fi, забезпечуючи надсилання інформації під час кризи. Якщо Інтернет працює, Briar може синхронізуватися через мережу Tor, захищаючи користувачів та їхні контакти від стеження.
Наші довгострокові плани виходять далеко за рамки обміну повідомленнями: ми використовуватимемо можливості синхронізації даних Briar для підтримки безпечних розподілених програм, включаючи картографування кризових ситуацій і спільне редагування документів. Наша мета — дати людям у будь-якій країні можливість створити безпечні місця, де вони зможуть обговорювати будь-які теми, планувати заходи та організовувати громадські рухи.
У лютому 2022-го після початку російської інвазії засуджений засновник WikiLeaks Джуліан Ассанж порекомендував українцям встановити Briar для обміну повідомленнями:
Реєстрація та користування:
Реєстрація в Briar займає не більше хвилини часу і не вимагає розкриття жодних персональних даних. Додаток можна завантажити для Linux та Android (Google Play/F-Droid).
Під час реєстрації необхідно вказати нікнейм (змінити його потім буде неможливо, це частина сталого ідентифікатора). Далі просто задати пароль до облікового запису:

Аби розпочати листування необхідно на головному екрані натиснути кнопку “Додати контакт дистанційно” (Add contact distance) або “Додати користувача поруч” (Add contact nearby) та пройти процедуру двосторонньої верифікації. Якщо ви додали контакт дистанційно – відкриється форма, де потрібно вставити посилання на профіль вашого співрозмовника (типу briar://identificator), а своє посилання відправити співрозмовнику, скориставшись кнопкою “Share” (Поділитись). Далі натиснути “Continue” (Продовжити), ввести нік співрозмовника (можна вказати довільно) й натиснути “Add contact” (Додати контакт).
Співрозмовник на своєму пристрої має виконати абсолютно ту саму процедуру. Якщо обидва усе вірно виконали — на екрані з’явиться сповіщення “Pending Contact Requests” (Розпочато процедуру схвалення контакту). Варто зауважити, що Briar реалізує одноранговий P2P-зв’язок, а тому для обміну повідомленнями обидва абоненти повинні перебувати online.
У висновку, через декілька секунд з’явиться зелений індикатор навпроти аватарки співрозмовника, який означає що він доданий до списку контактів і готовий до зв’язку.
Співрозмовників можна також додавати локально через LAN/Bluetooth мережу. Для цього необхідно дотримуючись вказівок Briar, зісканувати QR-код в один одного на пристрої. Контакти додані таким шляхом будуть автоматично позначені як “Верифіковані”:

Список дозволів:
Збір даних і юрисдикція:
- Діагностичні дані, версія додатку, статистика використання і взаємодія користувача, логи (якщо користувач відправив звіт про аварійне завершення роботи, дані шифруються і є знеособленими).
- Email-адреса (якщо вказана користувачем в Briar Mailbox).

У Briar відсутня штаб-квартира. Учасники проєкту знаходяться в різних країнах світу.
Список функціональних можливостей:
- E2EE-шифрування;
- Підтримка P2P;
- Групові чати, форуми, блоги;
- Приватні RSS-стрічки (можна додати feed з будь-якого сайту);
- Автовидалення повідомлень (через 7 днів);
- Обмін зображеннями;
- Можливість повного очищення історії повідомлень поточного чату;
- Довільна зміна імені співрозмовника;
- Обмін повідомленнями через Bluetooth;
- Обмін повідомленнями через спільний Wi-Fi;
- Дистанційний обмін повідомленнями через файл з флешки або SD-картки;
- Функція завантаження Briar через точку доступу на смартфоні співрозмовника (якщо знаходиться поруч);
- Функція “познайомити друзів” (Make Introduction) для спрощеного додавання контактів;
- Режим офлайн (вимкнення споживання додатком інтернету);
- Налаштування сповіщень і нагадувань;
- Налаштування теми оформлення й аватару;
- Блокування скріншотів (включено по замовчуванню);
- Доступ по PIN-коду, автоблокування екрана (по таймеру);
- Punic Button App (тривожна кнопка, яка виконає будь-яку задану дію, наприклад негайне самознищення).

Замітки і особливості:
- Desktop-додаток Briar можна застосовувати окремо від мобільного.
- Повідомлення в месенджері Briar відправляються анонімно через TOR-мережу (підтримуються три режими: автоматичний, з допомогою мостів, без мостів).
- Якщо ви не підключені до інтернету і знаходитесь локально поруч, то в Briar передбачена така цікава функція як LAN-месенджер, тобто передача даних по Bluetooth або локальну Wi-Fi мережу. Чудова функція, яка може допомогти у випадку війн чи стихійних лих.
- Ще одна перевага: програма не збирає жодних метаданих, а інформація користувачів зберігається тільки на їх пристроях. Фактично, усі канали в Briar надійно захищені від стеження, перехоплення і втручання. Якщо потрібно терміново видалити обліковий запис — достатньо розлогінитись й видалити Briar зі свого пристрою.
- В Briar можна розвивати ком’юніті й знайомити контакти між собою. Для цього в чаті із співрозмовником треба перейти в налаштування та натиснути “Make Introduction”. Після цього обрати іншого користувача, з яким хочете познайомити. Далі додати коментар й натиснути “Make introduction”. Обидва побачать сповіщення у себе в приватних повідомленнях, яке їм потрібно буде схвалити (натиснути “Accept”). Після цього кожен з’явиться у списку контактів один одного.
- 15 червня 2023 року розробники Briar презентували додатковий функціонал – Briar Mailbox. Це додаток, який завантажується окремо на пристрій користувача і дозволяє надсилати зашифровані повідомлення контактам, які знаходяться офлайн. Щойно контакт з’явиться онлайн, Briar автоматично синхронізує всі повідомлення. Це рішення покликано усунути відсутність асинхронної доставки повідомлень, яка є неможливою при P2P-з’єднанні.

Схема роботи Briar Mailbox.
Бізнес модель і підтримка:
У команду Briar залучені спеціалісти на волонтерській основі, які фінансуються донатерами, громадськими організаціями, грантодавцями. Охочі можуть теж приєднатися до команди розробників та долучитися до перекладу Briar на інші мови (локалізований на 30 мовах світу, український переклад ще не завершений).
Недоліки / вразливості:
- ❌ Відсутність підтримки пристроїв Apple.
- ❌ Відсутність Desktop-версії для Windows.
- ❌ Неможливо змінити нікнейм (в стані розгляду на GitLab).
- ❌ Відсутність аудіо та відео викликів.
- ❌ Відсутність можливості надсилання файлів і документів (крім зображень).
- ❌ Таймер самозникаючих повідомлень має лише один часовий проміжок – 7 днів.
- ❌ Скріншоти блокуються по замовчуванню, немає можливості самостійно керувати функцією On/Off.
- ❌ Додаток для ПК поки що працює в бета-режимі, відсутні деякі функції.
- ❌ Відсутність синхронізації між кількома пристроями.
Оцінка: Briar – це легкий та прозорий месенджер, створений на засадах GNU/OpenSource. За ним стоять люди, які розуміються на програмуванні і кібербезпеці. Просунуті функці публікації та обміну інформацією роблять Briar чудовим інструментом для конфіденційного листування. Додаток споживає мінімум трафіку і не вимогливий до ресурсів. Використовуючи однорангову розподілену мережу P2P (відсутність серверів, дані зберігаються локально на пристроях користувачів). Месенджер унеможливлює витік конфіденційної інформації та цензуру. Його також можна використовувати у різноманітних цілях і ситуаціях, наприклад в локальній мережі, коли немає Інтернету. Підійде тим, хто цінує безпеку комунікацій й вільне програмне забезпечення. Ідеально для журналістів, ктивістів, спільнот і громад.
Список джерел:
- ⏩ F.A.Q Briar
- ⏩ Завантажити APK-файл Briar
- ⏩ Керівництво Briar українською
- ⏩ Briar Changelog
- ⏩ Briar News
- ⏩ Briar Messenger Threat Model
- ⏩ Список публікацій в ЗМІ про Briar
- ⏩ Briar в Twitter
- ⏩ Briar and Bramble: A Vision for Decentralized Infrastructure
- ⏩ Freie Messenger.Briar.
TOX

TOX — це одноранговий P2P месенджер з відкритим кодом (ліцензія GNU Open Source GPLv3), підтримує децентралізовану DHT-мережу для обміну повідомленнями, які захищені наскрізним E2EE-шифруванням. В основу роботи покладений однойменний протокол TOX і такі криптографічні стандарти як: NaCI, PFS, DHT, Libsodium, Curve25519, XSalsa20, Poly1305.
Розробники заявляють:
Tox створюють люди, які ним користуються — люди, яким набридли існуючі опції, які шпигують за нами, відслідковують нас, піддають цензурі та не дають нам інновацій. Немає ні корпоративних інтересів, ні прихованих планів. Просто простий і безпечний обмін повідомленнями, яким легко користуватися.
Tox розробляють розробники-волонтери, які витрачають на це свій вільний час, вірячи в ідею проекту. Tox не є компанією чи іншою юридичною організацією. Наразі ми не приймаємо пожертви як проект, але ви можете зв’язатися з розробниками індивідуально.
Вихідний код клієнтів TOX відповідає стандартам ISO/IEC 14882:2011.
Дослідники відмічають, що за останні роки чимало хакерів і рансомварників “перекочувало” з XMPP на TOX, а сам додаток став активніше дороблятись і обслуговуватись.
Реєстрація і використання:
Для реєстрації необхідно завантажити додаток-клієнт з підтримкою протоколу Tox. Для Android – це aTox. Для Linux – qTox і uTox. Клієнти під інші платформи можна підшукати на офіційному сайті (Linux, Android, Windows, Apple, FreeBSD).
Реєстрація не потребує жодних персональних даних від користувача. Співрозмовники додаються за ідентифікатором ID, який можна переслати один одному або зісканувати через QR-код.
Варто зауважити, що додаток передбачає одноранговий P2P-зв’язок, тому Tox працює тільки в тому випадку, коли ви у мережі в один і той же час.

Список дозволів:

Збір даних і юрисдикція:
Протокол Tox позбавлений будь-якої телеметрії. У клієнтах Tox відсутній збір користувацьких даних.

Юридично Tox не має зареєстрованої штаб-квартири. Деякі розробники знаходяться в країнах Європейського Союзу.
Розробники активно закликають користувачів брати участь в розробці і тестуванні. Про виявлені баги можна повідомити по інструкції.
Список функціональних можливостей:
- Наскрізне E2EE шифрування;
- Open Source протокол;
- Аудіовиклики й аудіоконференції;
- Відеоконференції;
- Підтримка P2P;
- Підтримка Forward Secrecy;
- Сумісність з VPN і TOR;
- Підтримка проксі-з’єднання, SOCKS5 (підтримує керування з CLI);
- Пересилання файлів (до 100 Мб);
- Багатомовність (підтримка української);
- Захист введення клавіатури;
- Захист від спаму, блокліст;
- Додавання контактів по QR-коду;
- Сортування контактів;
- Імпортування контактів;
- Історія листування (вкл/викл);
- Форматування тексту;
- Імпорт/експорт профілів;
- Підтримка Python, Go інтеграцій;
- Теми, смайлики.

Замітки і особливості:
- Ключі шифрування зберігаються локально на пристрої користувача.
- Є можливість змінити мережеві налаштування і працювати через проксі (HTTP, SOCKS5), обрати відповідний порт підключення (TCP/UDP) або навіть використовувати власний серверний вузол (bootstrap node), через який будуть відправлятися повідомлення.
- В TOX-клієнтах можна відправляти файли будь-якого формату об’ємом до 100 Мб, створювати знімки екрана на льоту, пересилати фрагменти коду, вилучати історію листування і багато іншого.
- Додаток qTox доступний у вигляді AppImage для Linux і має розгорнутий системний трей керування.
- В TOX реалізована функція під назвою “NoSpam”, яка дозволяє захистити обліковий запис від спам-запитів. Дозволяє згенерувати новий Tox ID, який автоматично стане відомим тільки контактам.
- Співрозмовники та учасники груп технічно можуть дізнаватися IP-адреси один-одного. Щоб уникнути розкриття, рекомендується використовувати VPN/TOR/SOCKS5.
- Профілі TOX легко можна експортувати та зберегти в форматі .tox, перенести на інші пристрої. Папка зберігання облікових записів в десктопної версії – qTox:
/home/username/.config/tox/


Бізнес-модель і підтримка:
Проєкт утримується волонтерами і донатерами.
На сьогодні не існує достатньо відомостей про те хто і на яких засадах підтримує Tox. Показовою у цьому питанні є скандальна історія відокремлення від “Tox Foundation”. Повідомляється, що у 2015 році очільник проєкту “Tox Foundation” Шон Куреші начебто самовільно використав кошти фонду, отримані від пожертвувань та участі в Google Summer of Code. Команда розробників не знала про його дії і не могла зв’язатися з ним протягом тижнів після виявлення проблеми. Команда визнала помилку в тому, що довірила йому фінансовий контроль і заявила, що вживає заходів для підвищення прозорості та захисту активів в майбутньому. Як результат, команда відокремилася від усіх проєктів, що контролюються Шоном, включаючи tox.im, toxme.se та libtoxcore.so, й почала роботу фактично з нуля на домені tox.chat. Згодом ними було засновано проєкт TokTok, який ставить своєю основною ціллю розвиток протоколу Tox.
Недоліки / вразливості:
- ❌ Сирий usability;
- ❌ Незалежний аудит безпеки децентралізованої мережі, протоколу і додатків Tox не проводився. Власне, про це заявляють самі розробники на сторінці проєкту в GitHub.
- ❌ Вихідний код деяких клієнтів, наприклад qTox – не відповідає стандартам кібербезпеки (відсутність досконалої валідації даних).
- ❌ Деякі клієнти TOX є відносно нестабільними. Наприклад uTox під Linux працює в альфа-режимі.
- ❌ Користувачі відмічають проблеми з юзабіліті і доставкою офлайн-повідомлень.
- ❌ В ранніх версіях qTox було помічено баг-фічу, яка дозволяла розкриття IP-адрес контактів.
- ❌ aTox (Android) через деякий час простою автоматимчно виходить в офлайн, незважаючи на встановлені налаштування Away та відключену оптимізацію Android.
- ❌ В різний період часу в роботі додатка були зареєстровані вразливості: CVE-2021-44847, Tox Handshake Vulnerable, RCE 0Day.
- ❌ У 2017 році засновник протоколу WireGuard Джейсон Доненфельд заяив про вразливість в рукостисканні Tox Handshake. Проблему вирішили в 2024 році.
Оцінка: TOX – легкий і компактний протокол онлайн-комунікації. Споживає мінімум ресурсів, володіє широким функціоналом і цікавими можливостями. Кросплатформність, простота й відсутність телеметрії робить його універсальним інструментом, який дає перевагу над конкурентами. Як протокол TOX є недооціненим та в перспективі має широкі можливості. Клієнти на базі TOX можуть стати заміною Skype/Slack й інших подібних платформ для онлайн-колаборації, якщо будуть вдосконалюватися. TOX можна радити ІT-спеціалістам, програмістам, сисадмінам, лінуксоїдам для децентралізованої комунікації. Проте питання його безпеки ще комплексно не розкрито, необхідно проводити публічний аудит, доопрацьовувати та покращувати додаток. До конкурентного рівня існуючі додатки Tox, на жаль, поки що не дотягують.
Список джерел:
- ⏩ Wiki TOX
- ⏩ F.A.Q. Tox
- ⏩ TOX on Reddit
- ⏩ TOX on GitHub
- ⏩ Tox Core on GitHub
- ⏩ TOX Directory
- ⏩ The Tox Reference
- ⏩ TokTok Project on GitHub
- ⏩ The Tox Reference
- ⏩ Tox on Wikipedia
- ⏩ Blog Tox.chat
- ⏩ qTox User Manual
- ⏩ qTox Issues
- ⏩ qTox Contributors
- ⏩ qTox Authors
- ⏩ ArchWiki Tox
XMPP Conversations

Conversations — це один з кращих та найнадійніших Jabber-клієнів з відкритим вихідним кодом (ліцензія GNU Open Source GPLv3). Заснований Даніелем Гультшем на федеративному децентралізованому протоколі XMPP (відомий з 1998 року, розшифровується як Extensible Messaging and Presence Protocol).
Conversations визнано найдосконалішим та найпростішим клієнтом на базі XMPP. Міжнародна організація EFF віддала йому максимальний бал (ChatSecure), а проєкт Prism Break включив у список найзахищеніших месенджерів.
В розсекречених “документах Едварда Сноудена” є згадка, що співробітники АНБ використовували Jabber як каналу зв’язку для внутрішньої комунікації. Дослідники зазначають, що перехоплений чат з OTR (Off-the-Record Messaging) їм так і не вдалося розшифрувати:

Реєстрація і використання:
- Завантажуємо додаток Conversations на смартфон з Google Play або F-Droid (рекомендується) репозиторію. Можна також самостійно зібрати APK-додатку з вихідного коду. Conversations доступний лише для пристроїв на базі Android. Реєстрація анонімна — від користувача не вимагається жодних персональних даних, мобільних номерів чи email-адрес (за виключенням Google Play). Додаток фіксує лише IP-адресу пристрою з якого здійснюється реєстрація, тому варто потурбуватися про VPN.
- Запускаємо Conversations, після чого на дисплеї з’явиться вікно “Join to conversations” з пропозицією створити новий акаунт. З’явиться два варіанти – “Створити акаунт” (Create account) та позначений сірим кольором “Використати мого власного провайдера” (Use my own provider). Перший варіант передбачає створення акаунта на сервері Conversations. Другий варіант передбачає використання власного сервера або сервера іншого провайдера. Ми рекомендуємо обирати другий варіант. У якості провайдера можна, наприклад, використати такі публічні сервери:
- thesecure.biz – один із настаріших Jabber-серверів, від розробників додатка Converse.js. Показує найкращі результати тесту відповідності вимогам безпеки XMPP (UPD: був скомпрометований у 2021 році французькими спецслужбами).
- anonym.im – сервер, орієнтований на приватність і безпеку. IP-адреси та Email користувачів не зберігаються (окрім тих, з яких здійснюються невдалі спроби входу), завантажені файли зберігаються на сервері максимум 3 дні, присутній вбудований захист від спаму. Неактивні акаунти протягом 180 днів автоматично вилучаються. Сервер показав непогані результати відповідності вимогам безпеки XMPP – дивись тут.
- exploit.in – сервер від творців хакерського форуму Exploit.in. За рівнем безпеки приблизно відповідає thesecure.biz.
- Calyx Public Jabber/XMPP Server – сервер некомерційної організації Calyx Institute. Не веде журналів, підтримує OTR. Тест відповідності сервера можна переглянути тут. UPDATE: на даний момент реєстрація на цьому сервері закрита.
Примітка: Необхідно ретельно підбирати публічний Jabber-сервер для реєстрації. Він повинен бути добре захищеним, в іншому випадку його можуть просто зламати (подібне сталося з хакерами групи Conti, які очевидно використовували “дірявий” сервер для листування. Усі їхні чати згодом з’явились у вільному доступі). Адміністратор сервера може збирати метадані. Тому в ідеалі рекомендується розгортати власний робочий Jabber-сервер з увімкненим шифруванням і onion-маршрутизацією.
- Тиснемо другий варіант і потрапляємо на екран, де треба вказати реєстраційні дані сервера:
- Поле
Jabber ID– унікальне_ім’я_користувача@hostname_сервера. - Поле
Password– задаємо стійкий пароль.
- Поле
- Відмічаємо пташкою опцію – “Register new account on the server” й тиснемо “Next”.
- Внизу з’явиться напис “Connecting” (Підключення). Коли акаунт створиться, додаток запропонує вам встановити аватар (можна пропустити), а в особисті повідомлення надійде привітання з успішною реєстрацією на сервері.
- Тепер щоби додати співрозмовника, необхідно у верхньому кутку програми натиснути на іконку користувача з плюсиком та ввести його jabber-адресу: ім’я@сервер. Далі ваш співрозмовник повинен схвалити зустрічний запит (натиснути в себе “Authorize”) і додати вас у свій список контактів.
- Для початку листування відкрийте новий діалог і в правому верхньому куті натисніть іконку замочок, оберіть шифрування: OTR, OMEMO або OpenPGP на вибір (якщо сервер підтримує їх). Після цього надіслані повідомлення почнуть з’являтися в чаті.
- В цілях безпеки бажано додатково верифікувати один одного. Для цього внизу у чаті з’явиться підказка “Unknown OTR Fingerprint”. Необхідно натиснути по ній і обрати один з трьох варіантів верифікації: “Сканувати 2D баркод”, “Задати контрольне питання”, “Верифікувати вручну”. Найпростіше обрати останній.
Примітка: Усі вищевказані операції по створенню акаунта Jabber і додавання співрозмовника слід проводити в суворій послідовності з обох сторін, перебуваючи в статусі online.
Список дозволів:
Збір даних і юрисдикція:
- Ідентифікатор пристрою;
- IP-адреса при реєстрації;
- Ідентифікатори облікового запису (ім’я користувача, хеш пароля);
- Дата створення облікового запису (без часу);
- Платіжні дані (якщо купували платну версію);
- Email-адреса (якщо самостійно вказали в обліковому записі);
- Історія повідомлень (якщо її не було вимкнуто в налаштуваннях сервера XMPP).

Як сказано в Політиці конфіденційності, Cервери Conversations розташовані в Санкт-Венделі, Німеччина та належать компанії Manitu. Файли можуть зберігатися на них від 30 до 90 днів.
Список функціональних можливостей:
- групові чати;
- аудіо та відео дзвінки (з шифруванням DTLS-SRTP);
- голосові повідомлення;
- обмін файлами й зображеннями та їх налаштування (до 10 Мб);
- автовидалення повідомлень (24 години, 7 днів, 30 днів, 6 місяців);
- вкл/викл редагування повідомлень;
- вкл/викл індикації набору та звітів про доставку повідомлень;
- TOR-з’єднання (підтримка додатку Orbot);
- експорт історії повідомлень;
- гарячі клавіші (кнопка швидкої дії);
- режим тиші;
- приховання ідентифікатора пристрою;
- сповіщення про невідомі контакти;
- налаштування теми і оформлення додатка;
- налаштування звуків і сповіщень;
- мультиакаунти.

Замітки і особливості:
- Conversations підтримує різні типи шифрування: OTR (до версії 1.23.12), OMEMO (з підтримкою PFS), OpenPGP. З’єднання з серверами захищене по протоколу TLS.
- Якщо хтось надішле вам повідомлення, коли ви не підключені до Інтернету, повідомлення зберігатиметься на серверах Jabber, доки ви не повернетеся до Інтернету.
- Додаток багатомовний, доступний український переклад.
- Додаток незалежний від сервісів Google. Не потребує Google Account чи Google Cloud Messaging (GCM) для своєї роботи.
- Резервні копії шифруються.
- При знищенні акаунта вилучається також усі дані: файли, повідомлення.
- Сумісний з Desktop-клієнтами, наприклад: Dino, Adium, Gajim (рекомендовано). Для Apple-пристроїв існує аналог – ChatSecure (розробник Chris Ballinger).
- Окрім Conversations, існує чимало альтернативних месенджерів з підтримкою XMPP: AstraChat, Xabber, Psi, Converse.js, Dark Messenger, Coy.im (TOR-сумісний, тільки OTR) та інші, але вони поступаються йому за тими чи іншими критеріями. Цікавим є mcabber, який дозволяє вести листування без графічного інтерфейсу, через командний рядок.

Бізнес-модель і підтримка:
Бізнес-модель Conversations побудова на добровільних внесках. Кожен охочий може придбати програму в онлайн-магазині Google Play, де вона коштує ~$5 й таким чином підтримати розробників.
Охочі можуть долучитися до проєкту на волонтерських засадах для пошуку та виправлення багів, розробки нового функціоналу або просто надання свіжих ідей.
Недоліки / вразливості:
- ❌ Відсутня підтримка на всіх платформах. Користувачам доведеться або використовувати лише Android-версію, або шукати додатки від інших постачальників аби синхронізувати обліковий запис на різних платформах (Android + Desktop (Linux/Windows) + macOS/iOS). При такому підході зашифровані повідомлення між різними клієнтами можуть доставлятися з проблемами або затримкою.
- ❌ Відсутність групових аудіо-викликів.
- ❌ Необхідно ретельно тестувати вихідний код усіх клієнтів, щоби виключити потенційні вразливості на рівні додатку. Так, у 2020 році фахівці з кібербезпеки виявили ряд вразливостей в Cisco Jabber для ОС Windows. В тому ж Pidgin дослідники регулярно знаходять і виправляють вразливості.
- ❌ Аналогічно, необхідно ретельно перевіряти сервери Jabber. Адміністратори серверів можуть зберігати контакти й збирати “тонни” метаданих, маніпулювати передачею даних по XMPP. Деякі сервери можуть мати вразливості і не відповідати стандартам безпеки (наприклад, зберігати паролі у відкритому вигляді). В 2023 році невідомим зловмисникам вдалося скористатися помилкою конфігурації Jabber-серверів на HETZNER та Linode через підроблені TLS/SSL сертифікати перехоплювати комунікації.
- ❌ Шифрування OTR/OMEMO захищають від перехоплення лише у тому випадку, коли їх використовують всі сторони і їх мобільні пристрої не скомпрометовані. Якщо одна зі сторін є вразливою, то в такому випадку це не матиме бажаного ефекту. Користувачі повинні перевіряти режим шифрування і верифікувати один одного перед початком розмови (звірка ключів). Без попередньо активованих OTR/OMEMO з обох сторін навіть немає сенсу починати розмову.
Оцінка: Месенджер Conversations з підтримкою “OMEMO (PFS)/OTR + TOR” у поєднанні з захищеним Jabber-сервером (який відповідає політиці захисту даних) може стати найпростішим інструментом для забезпечення конфіденційності. В іншому випадку можливий ризик витоку даних. Окрім того, варто пам’ятати, що навіть якщо ви піднімете власний сервер, то є ризик перехоплення трафіка на рівні хостинг-провайдера. XMPP – це протокол, а не магія. Він є досить ефективним і перспективним за умови продуманого підходу та власної інфраструктури. Тож, подібно Signal, Conversations – добре відлагоджений і насичений функціалом додаток, його можна радити для широкої аудиторії. Але людей у зоні ризику або з підвищеними вимогами конфіденційності може і не задовільнити.
Список джерел:
- ⏩ Conversations on GitHub
- ⏩ Інструкція як користуватись Conversations
- ⏩ Список Jabber-серверів
- ⏩ Conversatiobs Bug Tracker
- ⏩ Ще один список Jabber-серверів
- ⏩ Безпечний Jabber-сервер від творців CalyxOS
- ⏩ XMPP: The Definitive Guide
- ⏩ Chatting in Secret While We’re All Being Watched
- ⏩ Forensic analysis of open-source XMPP Jabber multi-client instant messaging apps on Android smartphones
- ⏩ XMPP Software Catalog
- ⏩ XMPP.COM.UA
- ⏩ Coy.im Threat Model
- ⏩ XMPP: Admin-in-the-middle
Element

Element (раніше Riot.im) — це безкоштовна (Open Source Apache 2.0) платформа з відкритим вихідним кодом для онлайн-комунікації на базі федеративного децентралізованого протоколу Matrix, з підтримкою наскрізного E2EE-шифрування та відповідністю стандартам ISO/IEC 27001:2022. Месенджер заснували творці протоколу Matrix.

Пряма мова від розробників:
Ми створили унікальну систему, яка поєднує справжнє наскрізне шифрування, перевірку пристрою з перехресним підписом, відкриту децентралізовану мережу та цифровий суверенітет. Кожна з цих речей є складною; доставити всі чотири – це абсолютний розум.
Але ми зробили це та сховали всю цю складність за чудово чистим і зручним інтерфейсом. Ми в нашій стихії, розробляючи це; ми сподіваємося, що ви використовуєте його в своїй стихії.
Лише учасники розмови можуть бачити розмову. Ті, хто бере участь у розмові, є організаторами розмови та зберігають дані. Жодного постачальника послуг, який стежить, і жодного підслуховувача.
Корпоративні версії Element активно застосовуються державними установами та освітніми закладами Євросоюзу, зокрема Франції та Німеччини.
Реєстрація і використання:
Реєстрація в Element може проходити через додаток (Mobile/Desktop) або веб-версію. Підтримуються усі популярні платформи – Windows, Linux, Android, MacOS, iOS. Для створення облікового запису необхідно вказати ім’я (username) і пароль, а також сервер Matrix. По замовчуванню пропонується matrix.org, але він вимагає підтвердження по email (небхідно перейти за посиланням). У разі втрати пароля через нього можна відновити доступ. Можна створити анонімну пошту або вказати будь-який інший Matrix-сервер без потреби email і відповідною політикою захисту даних (список серверів). Від себе додам, що великою популярністю серед ІТ-спеціалістів користується сервер tchncs.de.
З метою запобігання від спаму реєстрація в Element захищена системою верифікацї Google reCaptcha. Після її завершення користувачу надається персональна адреса Marix ID: @username:<matrix-server>.
Додати співрозмовника можна ввівши у пошуку його ідентифікатор (Matrix ID), по QR-коду або за URL-посиланням запрошення. Після цього контакт має схвалити ваш запит. Підтримується взаємна верифікація. Якщо використовується мобільний додаток, то ключі шифрування зберігаються на пристрої користувача.

Список дозволів:
Збір даних і юрисдикція:
- IP-адреса при реєстрації (якщо обрали сервер по замовчуванню);
- Ідентифікатор користувача;
- Адреса електронної пошти;
- Пароль (хешований bcrypt);
- Метадані пристрою;
- Push-токени (Google сповіщення);
- Ідентифікатор Twitter (якщо входили через нього);
- Ідентифікатор Google (якщо входили через нього);
- Ідентифікатори і IP-адреси учасників, URL-адреса запрошення, конфігурація мережі (якщо використовувалися групові дзвінки Element Call);
- Позначки часу та дані типу дзвінків (якщо використовувалися дзвінки Element Call).

У Політиці конфіденційності Element сказано: “Ми не профілюємо користувачів домашнього сервера або їхні дані, але ми можемо профілювати метадані, що стосуються конфігурації та керування розміщеними домашніми серверами, щоб ми могли вдосконалювати наші продукти та послуги. У випадку, якщо ми продаємо або купуємо будь-який бізнес або активи, ми можемо розкрити ваші персональні дані потенційному продавцю або покупцю такого бізнесу або активів”.
Деякі дані користувачів зберігаються від 30 до 180 днів. Кожен користувач Element може запросити копію своїх даних звернувшись на електронну адресу: dpo@element.io.
Юридично Element зареєстрована в Англії і Уельсі, штаб-квартира знаходиться в Лондоні. Також Element має торгову марку New Vector Ltd., до якої входить: французька дочірня компанія “Element Software SARL”, дочірня компанія в США “Element Software Inc” і німецька дочірня компанії “Element Software GmbH” та їхніх агентів.
Список функціональних можливостей:
- аудіо та відео виклики (з можливістю поділитися екраном, захищені E2EE-шифруванням);
- конференц-виклики, підтримка дзвінків з інтеграцією додатка Jitsi;
- приватні і групові чати;
- публічні спільноти (rooms), простори (spaces);
- голосові повідомлення;
- зашифровані спільноти (із шифруванням повідомлень);
- розширені функції керування спільнотами, блокування/ігнорування користувачів;
- заборона створення скріншотів;
- вимкнення індикації набору повідомлення;
- вимкнення попереднього перегляду URL-посилань;
- приховання дати й часу відправки повідомлення;
- доступ до чатів по PIN-коду;
- експорт чатів (JSON/CSV/HTML);
- підтримка API;
- пересилання файлів різного формату (до 100 Мб);
- інтеграції з іншими додатками/платформами;
- підтримка мостів (bridges) з іншими платформами для обміну повідомленнями: Telegram, WhatsApp, Signal;
- налаштування теми оформлення, форматування тексту, стікери, гіфки, емодзі, смайлики, реакції.

Замітки і особливості:
- Кожен учасник може підняти власний Matrix-сервер і почати використовувати через нього месенджер Element.
- В екосистемі Matrix діють сотні публічних онлайн-спільнот та просторів зі змістовними тематичними обговореннями. Element містить зручний пошук по ним – “View Room Directory”:

- Desktop-додаток Element може працювати автономно (окремо від мобільного) і є потужним інструментом для адміністрування та ведення онлайн-комунікації, надання технічної підтримки:

- Element має чимало альтернатив, які також працюють на протоколі Matrix, наприклад: RocketChat (умовно безкоштовна платформа для онлайн-комунікації, сертифікована згідно ISO 27001), FluffyChat (не поступається Element, підтримує мультиакаунти), Syphon (легкий, не вимогливий до ресурсів, але поки що в режимі Alpha), SchildiChat (базується на функціоналі Element з певними покращеннями), Weechat (той самий “Element”, але з інтерфейсом командного рядка).
Бізнес-модель і підтримка:
Element заробляє на продажі комерційних продуктів: Element One, Element Home, Element Enterprise.
Користувачі, які знайшли в роботі додатку вразливості можуть офіційно звернутися на security@element.io. Ознайомитись зі списком дослідників, які здійснили вклад у поліпшення безпеки Element можна на сторінці “Security hall of fame”.
Недоліки / вразливості:
- ❌ Незважаючи на децентралізований протокол, за структурою Element є частково централізованим месенджером. Компанія збирає метадані і може ділитися ними з третіми сторонами.
- ❌ Element використовує інфраструктуру сторонніх постачальників, наприклад Amazon Web Services (AWS). Інженери Matrix можуть мати доступ до конфігурації.
- ❌ Реєстрація на сервері Element передбачає розкриття email адреси.
- ❌ Недостатня документація архітектури додатка, немає даних щодо незалежного аудиту і тестування безпеки.
- ❌ Фото профілю, реакції та нікнейми користувачів не шифруються.
- ❌ Відсутність мультиакаунтів (в розробці).
- ❌ У різний період час у роботі месенджера зафіксовані вразливості: 1, 2, 3, 4.

Оцінка: Element – якісний і багатофункціональний месенджер-комбайн, побудований на принципах суверенітету даних, з повагою до криптографії. Його можна застосовувати для різних цілей і завдань: як засіб надання технічної підтримки своїм клієнтам, канал комунікації з підписниками/шанувальниками, інструмент колаборації між учасниками команди, побудови відкритих спільнот, майданчик для публікації матеріалів, стрічка новин тощо. Завдяки чисельним інтеграціям він виступає альтернативою пропрієтарним платформам онлайн-комунікації, таким як Skype, Teams, Slack. У дечому за функціоналом (боти, віджети, стікери) схожий до Telegram і може виступити його альтернативою. Але Element складно назвати анонімним. Подібно до XMPP Conversations, для створення облікового запису важливо підбирати захищений Matrix-сервер або розгортати власний. В іншому випадку існує ризик витоку даних. Загалом, підійде для захищеної командної онлайн-комунікації.
Список джерел:
- ⏩ Element User Guide
- ⏩ Element Legal
- ⏩ Matrix F.A.Q.
- ⏩ Matrix specification
- ⏩ Matrix moderation guide
- ⏩ Matrix Synapse
- ⏩ Element Help & Support
- ⏩ Element Privacy Policy
- ⏩ Matrix documentation for Synapse
- ⏩ Matrix GDPR Compliance
- ⏩ RoadMap Element
- ⏩ Кейси використання Element
- ⏩ Список публічних серверів Matrix
- ⏩ Інструкція Element на смартфоні
- ⏩ Українське ком’юніті “Патріотична Україна” в Matrix
- ⏩ Marix Docker Ansible Deploy
- ⏩ Comparsion XMPP/MATRIX
- ⏩ Freie Messenger.Matrix.
WIRE

Wire — платформа корпоративного рівня для онлайн-комунікації та колаборації, з відкритим вихідним кодом (GNU Open Source GPLv3) та підтримкою наскрізного E2EE-шифрування. Відповідає усім стандартам безпеки ISO27001, CCPA, NIS2, GDPR, SOX. Заснована у 2014 році ко-фаундером Skype – Яном Фріісом. В розробці додатка приймали участь інженери з досвідом роботи у таких компаніях як Skype, Microsoft, Apple, Nokia. Штаб-квартира знаходиться в місті Цуг, Швейцарія.

В основу Wire покладено принцип Zero Trust Архітектури і власна реалізація Signal Protocol (використовується протокол Proteus, реалізація алгоритму шифрування Axolotl/Double Ratchet). Використовуються такі криптографічні бібліотеки: ChaCha20, HMAC-SHA256, Curve25519, HKDF-SHA512, AES-GCM 256. Як зазначається на офіційному сайті, Wire підтримує режим прямої секретності Forward Secrecy (FS) і Post-Compromise Security (PCS).
Компанія обслуговує понад 1800 державних і корпоративних клієнтів по всьому світі, включаючи уряди держав “Великої сімки” G7. Додаток відзначений нагородами як одна з найбезпечніших платформ для онлайн-комунікації.

Реєстрація і використання:
Реєстрація в Wire проходить через додаток (Mobile або Desktop). Підтримуються усі популярні платформи – Linux, Windows, Android, MacOS, iOS. Присутня також веб-версія. Користувач повинен обрати тип облікового запису – персональний (домашній) або командний (корпоративний). Обидва надаються безкоштовно в рамках програми Wire for Free, але розширені функції (відео-конференції, адміністративна система керування, хмарні інтеграції) надаються лише в рамках тарифного плану.
Для створення акаунту необхідно вказати email-адресу, довільне ім’я (First and Last name) і пароль. На електронну пошту надійде лист з кодом підтвердження, який потрібно ввести в додатку. Система створить обліковий запис, після чого необхідно вказати @username.
Для комунікації необхідно натиснути на іконку чату та ввести у пошуку ім’я (username) облікового запису, з яким хочете встановити контакт. Можна також додати користувача за URL-посиланням запрошення або QR-коду.

Список дозволів:
Збір даних і юрисдикція:
Згідно Wire Privacy Whitepaper, додаток збирає такі дані:
- Дата та час реєстрації;
- Ідентифікатор та модель пристрою;
- Версія додатку;
- Версія Android SDK;
- ID-користувача;
- Контакти (знеособлені дані);
- IP-адреса пристрою (включаючи геолокацію);
- Cookie;
- Локалізація (мова);
- Дата і час активності;
- Інформація по групам: ідентифікатори учасників, ролі, адміни (зберігається на backend-серверах);
- Конфігурація додатку;
- Статистика використання: кількість надісланих повідомлень, розміщених зображень, дзвінків, системні події, діагностичні дані;
- Серверні логи (зберігаються кожні 72 години).

Варто зазначити, що уся ця телеметрія потрібна Wire в основному для відлагодження багів та покращення інфраструктури. Хоча, безумовно вона може бути використана і з метою відстеження несанкціонованих, протиправних дій, які шкодять інфраструктурі Wire. Адміністрація залишає за собою право вилучати і блокувати облікові записи, якщо вони порушують Умови використання (наприклад, фішинг, відправка шкідливого коду, соціальна інженерія).
В Правилах зазначається, що Wire захищений законами США (Сан-Франциско, штат Каліфорнія), але якщо користувач знаходиться в Європі, то до нього застосовується юрисдикція кантону Цуг, Швейцарія.
Список функціональних можливостей:
- наскрізне End-to-End шифрування повідомлень;
- мультиакаунт;
- приватні, групові чати і дзвінки (до 100 осіб);
- створення резервних копій захищених паролем і шифруванням;
- відео виклики і відеоконференції (шифруються SRTP і DTLS);
- автознищення повідомлень;
- голосові повідомлення;
- сповіщення через WebSocket (відключає сповіщення через Google Services);
- обмін файлами (до 100 Мб);
- приховання набору повідомлень і статусу прочитання;
- функція демонстрація дисплея;
- функція поділитися геолокацією;
- функція пінг (перевірка доступності користувача);
- інтеграції з іншими додатками/технологіями;
- боти для надсилання сповіщень;
- доступ до додатку по PIN-коду;
- підтримка асинхронного зв’язку (повідомлення можуть бути доставлені через певний період часу, зберігаючись на серверах Wire, поки користувач відсутній online);
- підтримка сеансів між 8 пристроями;
- захист аудіопотоку від розпізнавання мови з кодуванням CBR (корпоративна версія);
- підтримка авторизації SSO/SAML/SCIM (корпоративна версія);
- функція адміністрування та контроль учасників (для корпоративної мережі).

Замітки і особливості:
- Мобільну і десктопну версії Wire можна використовувати як незалежні додатки.
- Дані користувача захищено відповідністю стандарту GDPR. Це означає, що користувач має право подати до суду, якщо його дані витечуть по вині Wire.
- Усі повідомлення в месенджері шифруються наскрізним шифруванням. Wire постійно наголошує, що не може перевірити їх вміст, схвалювати чи блокувати. Вони можуть лише відстежувати активність, вести статистику використання.
- Користувач може змінити тип облікового запису і переключитися з персонального (Wire Personal) на командний (Wire Team).
- В інфраструктурі використовуються сторонні постачальники, наприклад: Amazon Web Services (AWS), HETZNER, Stripe, Countly та інші.
- Wire підтримує федеративну структуру. Це означає, що можна розгорнути власний сервер і підключити до месенджера (лише на корпоративних планах).

Бізнес-модель і підтримка:
Wire утримується швейцарською компанією Wire Swiss GmbH і заробляє на доступі до корпоративних тарифних планаів Wire, а також комерційних продуктах Wire Enterprise та Wire Government.
Користувачі можуть надіслати відгук та повідомити про баги, натиснувши “Give Feedback” та “Report Bug” у додатку.
Недоліки / вразливості:
- ❌ Wire – централізований месенджер. Адміністрація залишає за собою право збирати аналітику використання, відстежувати будь-які несанкціоновані дії у межах платформи, припинити, обмежити або відмовити у послугах тій чи іншій особі.
- ❌ Компанія залишає за собою право вилучати неактивні облікові записи.
- ❌ В роботі додатку була виявлена одна вразливість, коли Wire зберігав список контактів у незашифрованому текстовому вигляді (plain text).

Оцінка: Wire – це якісна високотехнологічна альтернатива Skype/Slack, зроблена зі смаком та відповідністю стандартам безпеки. Пропонує комплексну інфраструктуру для онлайн-комунікації і колаборації, з усіма необхідними компонентами, інструментами, інтеграціями, політиками безпеки, функціями адміністрування. Також може стати хорошою альтернативою WhatsApp або Element. Ідеально для швидкої, зручної та безпечної командної роботи всередині компанії чи організації. Користувачам в зоні підвищеного ризику і бажанням анонімності Wire навряд чи підійде, адже оснащений телеметрією. У першу чергу це чудове рішення для організації приватного середовища у корпоративній сфері. Ідеально для ІТ-компаній.
Список джерел:
- ⏩ Wire Privacy Whitepaper
- ⏩ Wire Security Whipepaper
- ⏩ Skype co-founder backs Wire – to take on Skype
- ⏩ Wire Cryptography Audit
- ⏩ Wire on GitHub
- ⏩ Wire in GooglePlay
- ⏩ Wire in AppleStore
- ⏩ Wire Legal
- ⏩ Wire Terms of Use (personal)
- ⏩ Wire Terms of Use (business)
- ⏩ Wire Privacy Policy
- ⏩ Wire Data Processing
- ⏩ Wire Blog
- ⏩ Meduza. Создатели Skype были рок-звездами в мире IT. Они научили сотни миллионов человек звонить через интернет и умудрились продать свое приложение дважды
CWTCH

Cwtch – це децентралізований протокол і одноранговий P2P-месенджер з відкритим вихідним кодом (ліцензія Open Source MIT), заснований канадійською некомерційною організацією Open Privacy Research Society на базі сервісів TOR v3 Onion + Tapir. Додаток написаний на мові програмування Go та Rust. Назва “Cwtch” (/kʊtʃ/) з валлійської перекладається як «обійми, котрі створюють безпечне місце».
Проєкт започаткований у 2017 році як розширення до протоколу обміну повідомленнями Ricochet для здійснення групових бесід та асинхронної комунікації. Перша альфа-версія вийшла у 2019 році.
CWTCH включений до переліку рекомендованих додатків для онлайн-комунікації на платформі Whonix, що відома своєю анонімною операційною системою Whonix на базі TOR. На сайті CWTCH є детальні рекомендації по розгортанню і встановленню додатка у цьому середовищі. Аналогічно підтримується Tails.
Розробники CWTCH приділяють значну увагу кібербезпеці, проводять fuzz-тестування. На їх сайті доступна вичерпна документація по протоколу CWTCH, представлена модель ризику – Threat Model. Деякі розробники залучені у проєкт TOR Browser. Все це свідчить про компетентність людей, які стоять за цим додатком.
Реєстрація і використання:
Реєстрація в CWTCH проходить через додаток (Mobile/Desktop), який можна завантажити напряму з офіційного сайту або через Google Play (для Android). Підтримуються різні платформи. При реєстрації потрібно лише натиснути “Add new profile” та вказати публічне і приватне ім’я.
Щоб почати обмінюватися повідомленнями треба обмінятися ключами-посиланнями (ідентифікаторами) або QR-кодами (вмикається в налаштуваннях) й бути одночасно онлайн з активним TOR-з’єднанням. Принцип роботи Cwtch дуже нагадує Briar. Хоча, у групових чатах є можливість вказати проміжний сервер для асинхронних повідомлень.
Список дозволів:

Збір даних і юрисдикція:
Збір користувацьких даних у додатку відсутній. Як зазначається у Security Handbook, Cwtch було розроблено таким чином, що жодна інформація не обмінюється та не стає доступною будь-кому без згоди користувачів.
Лише метадані (час та дата) відправлених повідомлень можуть зберігатися деякий час на проміжних (релейних) серверах CWTCH (тільки у групових чатах і доти, поки користувачі не з’являться онлайн).

Замітки і особливості:
- Дані зберігаються на локальному пристрої користувача.
- Мобільний і Desktop-додатки можна використовувати незалежно один від одного.
- Можна надсилати контактам запрошення в групи, знайомити між собою.

Список функціональних можливостей:
- підтримка наскрізного шифрування 1:1 (E2EE);
- асинхронні групові чати (через проміжні сервери CWTCH);
- архівування чатів;
- обмін файлами;
- підтримка аватарів;
- підтримка рендерінгу URL-посилань;
- автоблокування невідомих контактів;
- захист від скріншотів (у мобільній версії);
- підтримка мультиакаунтів;
- функція запрошення контактів в групи;
- функція переслати/познайомити контакти;
- керування файлами чату (“Manage Shared Files”);
- керування історією чату;
- керування сповіщеннями чату;
- підтримка статусів;
- режим привида (офлайн режим);
- імпорт/експорт профілю в зашифрований файл;
- форматування текстових повідомлень (вкл/викл);
- налаштування веб-інтерфейсу;
- налаштування, імпорт/експорт тем оформлення.


Бізнес-модель і підтримка:
Протокол CWTCH є відкритим – будь-хто може брати участь у його розробці й тестуванні, удосконалювати функціонал, інтерфейс і таке інше. Проєкт утримується коштом власників Open Research Society і донатерами.
Недоліки / вразливості:
- ❌ Відсутність підтримки Orbot (щоб керувати налаштуваннями TOR на стороні).
- ❌ Відсутність аудіо/відео викликів.
- ❌ Відсутність підтрики iOS (як заявляють розробники, причиною частково є політика Apple).
- ❌ Помічена певна нестабільність на деяких платформах Linux.
Оцінка: CWTCH — невеличкий месенджер, заснований на кращих традиціях TOR, який може стати хорошою альтернативою Briar. Його технологія проста й водночас дієва — елементарний P2P через TOR. При цьому з підтримкою групових чатів, асинхронними повідомленнями й деякими іншими функціями, що робить його унікальним. Однак, додаток все ще потребує підтримки і тестування, юзабіліті вимагає покращень, а тому поки що складно рекомендувати його для онлайн-комунікацій по замовчуванню. CWTCH може бути додатковим каналом зв’язку у таких TOR-орієнтованих середовищах як Whonix і Tails.
Список джерел:
- ⏩ CWTCH Docs
- ⏩ CWTCH Security Handbook
- ⏩ Git Repository CWTCH
- ⏩ CWTCH Changelog
- ⏩ CWTCH on Mastodon
- ⏩ CWTCH on Fosstodon
- ⏩ CWTCH on Twitter (X)
- ⏩ AnarSec.Encrypted Messaging for Anarchists
- ⏩ Lewis, Sarah Jamie. “Cwtch: Privacy Preserving Infrastructure for Asynchronous, Decentralized, Multi-Party and Metadata Resistant Applications.” (2018).
- ⏩ Wikipedia. Onion Routing
Status

Status — це децентралізована Ethereum-платформа з відкритим вихідним кодом (Mozilla Public License 2.0), заснована у 2020 році. Працює на базі крипто-мережі Ethereum Name Service (ENS). В роботі застосовується Web3-протокол – Waku, який є частиною сімейства протоколів P2P (Peer-to-peer). Десктопна версія написана на мовах програмування Nim та Qt. Мобільна використовує мови програмування Golang, ClojureScript та React Native. Status пройшов кілька аудиів безпеки та відповідає стандарту захисту даних GDPR.
Одним із засновників проєкту Status – Джаррад Хоуп – відомий прихильник конфіденційності і Blockchain, засновник Інституту вільних технологій (The Institute of Free Technology) та Ethereum Amsterdam Meetup, який налічує сотні учасників. Автор Маніфесту децентралізованого технологічного стеку “Logos”. Брав активну участь в OpenNARS – академічному проекті зі штучного інтелекту загального призначення. У своїй промові на конференції ETHBarcelona під назвою «Зміцнення громадянських свобод за допомогою політично нейтральних мереж» Хоуп привернув увагу до широко поширених практик стеження, які впроваджують уряди по всьому світу. Експерт назвав викриття інформатора Едварда Сноудена у 2013 році поворотним моментом у суспільній свідомості, що викрило масштаби втручання держави в особисті свободи. Хоуп стверджував, що захист громадянських свобод має важливе значення для вимірювання свободи країни, оскільки ці права обмежують державну владу. Хоуп застеріг від далекосяжних наслідків програм масового спостереження, таких як PRISM і Upstream, які збирають особисту інформацію від технологічних гігантів і телекомунікаційних компаній. Він також висловив занепокоєння з приводу законопроекту Великої Британії про безпеку в Інтернеті, який загрожує шифруванню та приватному спілкуванню.
Ми віримо в середовище чистої вільної торгівлі, економіку зі справедливим доступом без дозволу та світ без посередників. Ми хочемо створювати політики, які можуть існувати між друзями або масштабуватися на глобальному рівні, ми хочемо безпечно спілкуватися та бути вільними від застарілих систем.
Ми хочемо взяти на себе відповідальність за наші дані, а також за те, як ми поводимося в приватному порядку, і просувати цей спосіб життя серед масової аудиторії.
Нам потрібне глибоке розуміння нашої власної економіки, щоб ми могли приймати обґрунтовані, засновані на даних рішення про те, як покращити наше життя. Блокчейн Ethereum, смарт-контракти, Swarm і Whisper надають нам шлях вперед.
Якщо це вас цікавить, допоможіть нам зробити Status реальністю – будь-хто може зробити свій внесок, і нам потрібно, щоб кожен з будь-яким рівнем кваліфікації брав участь.
Реєстрація і використання:
Реєстрація в Status відбувається через додаток і не потребує жодних даних. Підтримуються різні пристрої (Mobile/Desktop) і платформи. Користувачі Linux можуть завантажити AppImage файл.
Для того, щоб почати використання користувачу пропонується створити Ethereum-гаманець або імпортувати вже існуючий (через фразу відновлення чи Keycard-гаманець). Далі потрібно задати стійкий пароль для створення облікового запису. Користувач отримує акаунт з рандомним ім’ям, яке можна потім змінити у налаштуваннях. В цілях безпеки користувачу пропонується згенерувати кодову фразу (seed phrase), за якою можна потім відновити гаманець, а разом з ним і доступ до месенджера.
Контакти додаються до чату через ідентифікатор, ENS-ключ, QR-код або URL-посилання.

Список дозволів:
Збір даних і юрисдикція:
- IP-адреса користувача (хешована) при підключення до пірів/нодів (яка реєструвалася в системі протягом останні 15 днів);
- HTTP-запити, User-Agent;
- Ідентифікатор пристрою (UUID);
- Адреса гаманця Ethereum, дані про транзакцію;
- Телеметрія відправлених повідомлень: рівень успішності надсилання повідомлень, кількість однрангових вузлів, пропускна здатність, часові позначки;
- Інформація про операційну систему;
- Поведінкові фактори користувача (якщо включена анонімна відправка статистики);
- Статистика використання і аналітика (користувач може відмовитися при реєстрації або вимкнути у налаштуваннях);
- Версія програмного забезпечення Status.
Відповідно до Політики конфіденційності Status Desktop, дані після вилучення облікового запису можуть зберігатися на серверах 30 днів. IP-адреса – до 14 днів. Користувач має право запросити копію або зробити запит на повне вилучення своїх даних на електронну адресу: legal@status.im.
Компанія Status Research & Development GmbH зареєстровна в Швейцарії, кантоні Цуг.
Список функціональних можливостей:
- Наскрізне E2EE шифрування для чатів і метаданих;
- Підтримка Perfect Forward Secrecy (PFS);
- Асинхронна доставка повідомлень;
- Групові приватні і публічні чати;
- Спільноти (бета-версія);
- Обмін фото та аудіо файлами;
- Керування рендерінгом URL-посилань;
- Розширене керування сповіщеннями;
- Додавання контактів по QR-коду;
- Доступ в додаток по паролю або біометрії (відбиток пальця);
- Керування доступом до камери;
- Заборона діалогів від невідомих користувачів;
- Функція блокування скріншотів (вкл/викл);
- Функція приховання аватара;
- Синхронізація облікового запису між різними пристроями;
- Резервне копіювання даних;
- Налаштування рівня логів та їх відключення;
- Налаштування використання мобільного інтернету;
- Сповіщення через локальну систему (без серверів Google);
- Функція закріплення повідомлень;
- Мультиакаунти;
- Підтримка децентралізованих додатків DApps;
- Теми і кольори оформлення.

Замітки і особливості:
- Пара ключів шифрування та список контактів зберігаються локально на пристрої користувача.
- Усі повідомлення шифруються справжнім наскрізним E2EE (Doublet Ratchet) та надсилаються через ноди (вузли) децентралізованої мережі-протоколу Waku, яка розроблена спеціально для обходу цензури. З його специфікацією можна ознайомитися тут.
- Status використовує стек однорангових повідомлень (P2P) та алгоритм захисту від компрометації ключів шифрування Pefect Forward Secrecy (PFS).
- Всі HTTP-запити додаток пропускає через власний проксі-сервер Status Software, що за словами засновників підвищує конфіденційність, маскує IP-адресу користувачів від зовнішнього стеження/профілювання/перехоплення. Сам сервер контролюється командою з кібербезпеки Status та проходить регулярний аудит/пентест;
- В інфраструктурі Status також використовуються постачальники третіх сторін: Digital Ocean, Alibaba Cloud, Google Cloud, MixPanel. За словами Status, вони теж регулярно перевіряються.
- Історія повідомлень зберігається на вузлах Status до 30 днів. Але можна створити власний вузол (node) або зберігати повідомлення безпосередньо на своєму пристрої (доступно в налаштуваннях).
- В додатку реалізовані Спільноти (Communities) – публічні чати у яких можна створювати обговорення, на зразок Matrix/Discord.
- Криптогаманець Status можна використовувати для безпечного надсилання та зберігання крипто-токенів ERC20 (включаючи ETH, SNT, DAI) і токенів ERC721, ERC-1155а, а також NFT-токенів. Присутній маркетплейс криптовалют.
- В гаманці є можливість згенерувати ENS-домен у вигляді
username.ethereum.ethі використовувати як ім’я облікового запису, однак ця послуга коштує 10 SNT. - Системні журнали Desktop-додатка зберігаються в директорії
~/.config/Status/logs. - Максимальна кількість символів текстового повідомлення – 2000.


Бізнес-модель і підтримка:
Компанія веде розробку багатьох проєктів: Keycard (hardware-гаманець), Teller (криптобіржа), Logos (технологічний стеку), Waku (децентралізований p2p-протокол), Codex (децентралізоване сховище зберігання даних), Nimbus, Embark, Subspace та інших.
Кожен охочий з відповідними навичками може долучитися до проєкту, стати волонтером і навіть амбасадором.
Присутня Bug Bounty програма на платформі HackenProof.
Користувачі можуть відправляти фідбеки, запитання та пропозиції на форумі або в підтримку: support@status.im.
Недоліки / вразливості:
- ❌ Відсутність аудіо та відео дзвінків.
- ❌ Відсутність автоматично зникаючих повідомлень.
- ❌ Відсутність синхронізації одного облікового запису між різними пристроями.
- ❌ Мінімальна знеособлена телеметрія, яка може дозволити виявити деякі поведінкові моделі.
- ❌ Месенджер переобтяжений функціями криптобіржі і криптогаманця, які надсилають запити третім сторонам.
- ❌ Помічене підвищене споживання батареї мобільного пристрою.
- ❌ Дрібні баги, неробоча функція “Вхід по біометрії” на Android.

Оцінка: Status – це не просто месенджер, а зашифрована Ethereum-мережа з пристойним юзабіліті. Додаток володіє цікавими функціями, які відсутні в інших месенджерах. Головною його особливістю є – надійне шифрування та децентралізованість через протокол Waku. Проте відсутність аудіо та відео дзвінків суттєво зменшує сферу його застосування. Питання в одному: чи буде месенджер надалі активно розвиватися? Чи не розійдуться бачення власників з реальністю? На разі, Status залишає враження якісного продукту. За ним стоять креативні та ідейні люди. А це значить, що він має ідеологію та цінності. Якщо розробники трохи змістять акцент з криптогаманця саме на протокол захищеної комунікації на базі Blockchain, то їх чекатиме велике майбутнє. Однозначно рекомендується до тестування і знайомства. У першу чергу Status буде цікавий усім прихильникам філософії Web3 і Ethereum, а також хто шукає конфіденційне онлайн-листування.
Список джерел:
- ⏩ Status Docs
- ⏩ Status on GitHub
- ⏩ Status on Youtube
- ⏩ Status on Twitter (X)
- ⏩ Status on LinkedIn
- ⏩ Status Mobile Issues
- ⏩ Status Desktop Issues
- ⏩ Status Forum
- ⏩ Waku Forum
- ⏩ Status F.A.Q.
- ⏩ Status Manifesto
- ⏩ Status Specification
- ⏩ Status Whitepaper
- ⏩ Status.im: The Life of Message
- ⏩ Status.im: Privacy vs Convenience
- ⏩ Youtube. ETH Barcelona. From Crypto-Currencies to Crypto-States – Status
- ⏩ Youtube. Corruption, KYC and the Cost of Compliance by Jarrad Hope | Devcon SEA
- ⏩ Youtube. Jarrad Hope [Logos] at Ethereum Cypherpunk Congress
- ⏩ The Book of Status
- ⏩ Twitter (X). Jarrad Hope
- ⏩ Jarrad Hope Website
- ⏩ Status Blog. Privacy With Status Infrastructure and Insights
SimpleX

SimpleX — це безкоштовний децентралізований месенджер і протокол обміну миттєвими повідомленнями з відкритим вихідним кодом (AGPLv3), підтримкою double-ratchet алгоритму з наскрізним E2EE шифрування та захистом від компрометації ключів шифрування Forward Secrecy. Розроблений росіянином Євгенієм Поберьозкіним та утримується компанією Simple Chat Ltd (Великобританія).
SimpleX Messaging Protocol (SMP) використовує різні криптографічні бібліотеки та компоненти, такі як: Ed25519, Curve25519, NaCL, SHA-256 та інші. Використовуються лише новітні протоколи TLS 1.2/1.3.
Автор месенджера – російський інженер, який закінчив Самарський державний університет (економіст) і Лондонську школу економіки. Займався рієлторством, був генеральним директором інвестиційно-будівельної компанії “Дом” в Самарі.
З 2020 року працює на британські компанії, живе у Лондоні. Очолював різні команди ІТ-спеціалістів. Судячи по його публічним виступам та дописам, володіє грунтовними знаннями про архітектуру захищених онлайн-комунікацій, є прибічником ідей конфіденційності:
Road Map свідчить, що проєкт активно розвивається і в ньому є перспектива підтримки великих груп, спільнот та каналів. Можливо, у майбутньому SimpleX може навіть конкурувати з Telegram.
Реєтрація і використання:
Реєстрація у месенджері SimpleX може проходити в мобільному або декстопному додатках, які є незалежними і підтримують різні платформи (iOS, Android, Windows, macOS, Linux). Додаток також присутній в незалежному репозиторії F-Droid. Від користувача не вимагається жодних даних при створенні облікового запису. По-суті, можна включити TOR або VPN й анонімно зареєструватися в месенджері.
Контакти додаються за взаємними запитами через QR-код або тимчасове посилання. За бажанням, при надсиланні запиту можна додати вітальне повідомлення.
Список дозволів:

Збір даних і юрисдикція:
В SimpleX відсутнє профілювання і трекінг, офіційно користувацькі дані не збираються.
Але в Політиці конфіденційності SimpleX сказано, що сервери месенджера можуть зберігати:
- Випадково згенеровані токени автентифікації, ключі, push-токени та інші матеріали, необхідні для передачі повідомлень.
- Тимчасово зберігати дані, які можуть бути пов’язані з певними користувачами або пристроями, включаючи IP-адреси, географічне розташування або інформацію, пов’язану з транспортними сеансами. Ця інформація не зберігається для абсолютної більшості користувачів, навіть для тих, хто дуже активно використовує сервери.
- Зашифровані повідомлення протягом певного часу після їх доставки або закінчення терміну дії (оскільки сервери використовують журнали лише для додавання повідомлень).
Також у Політиці конфіденційності вказано про відмову від відповідальност й право обмежувати доступ, відповідно до британського законодавства:
“Вам має бути щонайменше 13 років, щоб користуватися чат-додатками SimpleX. Мінімальний вік для використання додатків SimpleX без схвалення батьків може бути вищим у вашій країні..
..Ви погоджуєтеся використовувати Додатки SimpleX Chat лише в законних цілях. Ви не будете використовувати (або допомагати іншим у використанні) Додатки способами, які: 1) порушують права користувачів програмного забезпечення SimpleX Chat Ltd, інших операторів попередньо встановлених серверів або інших осіб, включаючи права на конфіденційність, публічність, інтелектуальну власність чи інші права власності; 2) передбачають надсилання незаконних повідомлень, наприклад, спаму. Хоча оператори серверів не можуть отримати доступ до контенту або ідентифікувати повідомлення чи групи, у деяких випадках посилання на незаконні повідомлення можуть бути публічно поширені в соціальних мережах або на веб-сайтах. Оператори попередньо встановлених серверів залишають за собою право видаляти такі посилання з попередньо встановлених серверів та переривати розмови, які надсилають незаконний контент через їхні сервери, незалежно від того, чи були вони повідомлені користувачами, чи виявлені самими операторами.
SimpleX Chat Ltd залишає за собою право обмежувати доступ до додатків у будь-якій країні… Ви погоджуєтеся вирішувати будь-які претензії, які у вас виникають у стосунку до SimpleX Chat Ltd та/або операторів попередньо встановлених серверів, пов’язані з цими Умовами, ними або Додатками, або виникають з них, у судах Англії та Уельсу. Ви також погоджуєтеся підкорятися персональній юрисдикції таких судів з метою вирішення всіх таких спорів. Ці Умови, а також будь-які спори, що можуть виникнути між SimpleX Chat Ltd (або операторами попередньо встановлених серверів) та вами, регулюються законами Англії, незалежно від положень колізійного права… Ви будете дотримуватися всіх чинних законів про експортний контроль та торговельні санкції. Ці Умови охоплюють всю угоду між вами та SimpleX Chat Ltd, а також будь-якими попередньо встановленими операторами серверів, де це застосовується, щодо Додатків SimpleX Chat. Якщо ви не згодні з цими Умовами, вам слід припинити використання Додатків.
…Сервери не зберігають жодних даних, які ви передаєте, довше, ніж це необхідно для доставки повідомлень між програмами. Оператори попередньо встановлених серверів збирають сукупну статистику на всіх своїх серверах, що підтримується опублікованим кодом, і може бути ввімкнено будь-яким оператором інфраструктури, але не статистику для кожного користувача, за географічним розташуванням, за IP-адресою чи за сеансом передачі. SimpleX Chat Ltd не має інформації про те, скільки людей користуються програмами SimpleX Chat, їй відома лише приблизна кількість встановлень програм та сукупний трафік через попередньо встановлені сервери. У будь-якому випадку, оператори попередньо встановлених серверів не продають і не будуть продавати або будь-яким чином монетизувати дані користувачів. Майбутня бізнес-модель передбачає стягнення плати за деякі додаткові функції програмного забезпечення прозорим та справедливим способом.
…Випадки, коли оператори попередньо встановлених серверів можуть ділитися даними, що тимчасово зберігаються на серверах:
- Для виконання будь-якого чинного законодавства, або чинного урядового запиту чи судового наказу.
- Для забезпечення дотримання чинних умов, включаючи розслідування потенційних порушень.
- Для виявлення, запобігання або іншого вирішення проблем шахрайства, безпеки або технічних проблем.
- Для захисту від шкоди правам, майну або безпеці користувачів програмного забезпечення, операторів попередньо встановлених серверів або громадськості, як того вимагає або дозволяє закон.”.
У документі під назвою “Еволюція модерації контенту”, присвяченому CSAM (боротьба з поширенням матеріалів сексуального характеру), розробники зазначають: “Інноваційний дизайн мережі SimpleX усунув необхідність постійної ідентифікації користувачів, і багато користувачів вважають це нерозв’язною дилемою – якщо ми не можемо ідентифікувати користувачів, то ми не можемо обмежити їхні дії. Але це неправда. Так само, як ми вже накладаємо обмеження на розмір файлу, що надсилається, обмежуючи його лише 1 ГБ на стороні клієнта, ми можемо обмежити будь-які дії користувача на стороні клієнта, не маючи жодної форми ідентифікації користувача та не знаючи, скільки користувачів було заблоковано – ми б знали лише, скільки блокувальних дій ми застосували, але не мали б жодної інформації про те, чи вони були застосовані до одного чи до багатьох користувачів, так само, як ми не знаємо, чи кілька черг повідомлень контролюються одним чи кількома користувачами.”.
Список функціональних можливостей:
- Наскрізне шифрування (E2EE);
- Forward Secrecy (FS);
- Аудіо/відео виклики;
- Публічні/приватні, групові чати (до 100 користувачів);
- Експорт бази даних чатів;
- Захист екрану від несанкціонованих скріншотів;
- Пін-код (passcode) блокування екрану;
- Підтримка проксі, SOCKS5;
- Сумісність з TOR/VPN (підтримка Orbot);
- Підтримка командного рядка CLI;
- Підтримка мультиакаунтів;
- Вбудовані шортлінки (beta);
- Розмиття фото/зображент (вкл/викл);
- Коротка інформація по повідомленню (дата і час відправлення);
- Переслання файлів до 1 Гб: документів, фото, аудіо, документів;
- Додавання контактів по QR-коду;
- Додавання контактів по посиланню;
- Публічні групи з чатами;
- Автоматичне знищення повідомлень за таймером;
- Функція звірки ключів шифрування;
- Пошук повідомлень по групам;
- Налаштування груп;
- Рендерінг посилань (вкл/викл);
- Шифрування локальних файлів;
- Live-повідомлення. Тобто повідомлення в реальному часі;
- Офлайн-повідомлення (будуть використані сервери SimpleX);
- Функція сповістити контакт про те, що він був вилучений;
- Трансфер облікового запису (перенесення з одного мобільного пристрою на інший);
- Багатомовність (доступний український переклад);
- Підтримка тем і смайликів, налаштування оформлення.

Замітки і особливості:
- Відсутність User ID робить SimpleX унікальним додатком для обміну повідомленнями. Для відправки повідомлень використовують щоразу нові тимчасові анонімні попарні ідентифікатори. Постійних ідентифікаторів немає.
- Ще однією особливістю є наявність консольної оболонки SimpleX Terminal CLI, яка підтримує маршрутизацію через TOR й дозволяє використовувати месенджер посередництво звичайного командного рядка Linux:
/c link– долучитися до чату/групи за посиланням;/chats– отримати список чатів;/tail #group 5– отримати останні 5 повідомлень зазначеної групи;/g <group>– створення групи;/a <group> <name>– запросити в групу;#<group> <message>– написати в групу;/f @<contact> <file_path>– відправити файл контакту;/f #<group> <file_path>– відправити файл в групу.
- SimpleX Chat може працювати на смартфонах без Google Play Services.
- Десктопний додаток можна використовувати окремо від мобільного. Вони автономні. Однак, їх можна синхронізувати і використовувати для одного облікового запису.
- Для відправки повідомлень використовуються сервери SimpleX розташовані в різних країнах, але є підтримка федеративної мережі з підключенням власних серверів (дотримуючись правил використання SimpleX). Компанія також розробила власний XFTP протокол для передачі файлів, що дозволяє надсилати до 1 Гб. Кожен файл надсилається фрагментами по 64 КБ, 256 КБ, 1 МБ або 4 МБ через усі або деякі налаштовані сервери ретрансляції файлів. Як повідомлення, так і файли надсилаються з наскрізним шифруванням, і сервери не мають технічних засобів для порушення цього шифрування, оскільки частина обміну ключами відбувається поза мережею.
- В публічних групає діють модераторство і цензура. Користувачі дотримуються правил використання додатка.
- В додатку є окремий режим розробника – Developer tools, у якому можна ввімкнути системне журналювання, а також відстежувати помилки, повільні API-запити та переглядати логи чату SimpleX (фунція “Chat console”).


Робочі директорії SimpleX Desktop в Linux:
/home/username/.local/share/simplex– зашифрована база даних і файли;/home/username/.config/simplex– файли конфігурації.
Бізнес-модель і підтримка:
SimpleX Chat Ltd. – є британською комерційною компанією. Проєкт фінансується британськими венчурними капіталістами і “бізнес-ангелами” (серед яких можуть бути арабські джерела). Поряд з тим, охочі можуть підтримати розробників через пожертви і донати.
Користувачі з будь-яких питань мають змогу звернутися на електронну скриньку компанії chat@simplex.im (PGP-ключ вказаний тут). А також написати в чат особисто засновнику.
Кожен може приєднатися до перекладу SimpleX на інші мови.
Недоліки / вразливості:
- ❌ Російське походження (громадянство) засновника;
- ❌ Юрисдикція Великобританії, яка є дуже жорсткою по відношенню до шифрування/анонімності/конфіденційності. Низька стійкість до цензури;
- ❌ Розсинхронізація повідомлень на різних пристроях Desktop/Mobile;
- ❌ Проблеми з доставкою повідомлень: в одному випадку із 10 надісланих медіа-повідомлень – абоненту доставилися тільки два;
- ❌ Велика чутливість до мережі і швидкості інтернету (додаток може сканувати локальну мережу);
- ❌ Відсутність функції захисту вводу клавіатури (incongnito keyboard);
- ❌ Проблеми з прив’язкою мобільної версії до десктопної;
- ❌ Різні дрібні помилки на платформах Linux/Windows.

Оцінка: SimpleX – якісний месенджер з доволі широким функціоналом, який може запросто скласти конкуренцію WhatsApp. Деякі функції не мають аналогів, як от відсутність постійного ідентифікатора User ID. Подобається докладна документація по проєкту і юзабіліті. Це свідчить, що підхід розробників є досить грунтовним. Але питання залишається в тому – наскільки розвиватиметься проєкт, а головне чи довіряєте ви SimpleX, його країні, власникам, засновнику… Це аж ніяк не другорядні питання. Поки що, SimpleX – молодий і обнадійливий месенджер, орієнтований на кібербезпеку. Але рекомендуємо з обереженістю, в основному як альтернативу іншим гравцям на арені захищених телекомунікацій.
Список джерел:
- ⏩ GitHub SimpleX Chat.
- ⏩ SimpleX Technical Documentation.
- ⏩ SimpleX User Guide.
- ⏩ SimpleXMQ
- ⏩ SimpleX Privacy Policy.
- ⏩ SimpleX CSAM.
- ⏩ SimpleX Transparency Reports.
- ⏩ GitHub Issues SimpleX.
- ⏩ SimpleX on Reddit.
- ⏩ SimpleX on Mastodon.
- ⏩ SimpleX Blog.
- ⏩ Privacy Guides. SimpleX Chat.
- ⏩ X (Twitter). Evgeny Poberezkin.
- ⏩ LinkedIn. Evgeny Poberezkin.
- ⏩ LinkedIn. SimpleX Chat.
- ⏩ Poberezkin.com
- ⏩ Youtube. Evgeny Poberezkin – SimpleX Chat: 1st Messaging Platform Bridging Between Privacy & Mass-market Apps
- ⏩ Youtube. Теплица. SimpleX Chat.
- ⏩ Audio Podcast. SimpleX chat and how privacy aligns with the future of computing w/ Evgeny from SimpleX
- ⏩ Heise Magazine. Eine gute Hand. Sechs sichere Messenger im Vergleich
- ⏩ Двач. На чьи деньги продвигают SimpleX?
- ⏩ Wired. Neo-Nazis Are Fleeing Telegram for Encrypted App SimpleX Chat
- ⏩ KUKETZ. SimpleX: Eindrücke vom Messenger ohne Identifier
- ⏩ Е.С.Поберезкин. Цены на недвижимость. Дороже есть куда!
- ⏩ Rusprofile. Поберезкин Евгений Сергеевич.
- ⏩ Евгений Поберезкин: “Поправки к закону о “Долевом строительстве” не упростили путь привлечения кредитных средств банков”
Підсумкова таблиця порівняння захищених месенджерів
Проаналізувавши увесь список месенджерів, ми сформували кінцевий список з рекомендаціями – поділили месенджери на групи, під окремі задачі і категорії користувачів:
| ⚡ Signal, Threema, SimpleX, XMPP Conversations | Кращі рішення у категорії “зручність/приватність”. Мають низький поріг входу і широкий набір функцій. Багатомовні і кросплатформні. Добре відлагоджені. Підтримують чати, відео і аудіо. Не вимагають складних налаштувань і не споживають занадто багато ресурсів. Підійдуть для широкого спектру вікових груп та соціальних верств. Від домогосподарки до держслужбовця. Для людей, які прагнуть швидко, легко, комфортно і безпечно налагоджувати зв’язок. Єдиний мінус – повна або часткова централізація. Однак такі технології і алгоритми як OTR, OMEMO, Axolotl і PFS допоможуть захистити комунікацію й будуть згладжувати потенційні ризики. |
| ⚡ Tox, Briar, CWTCH | Децентралізовані месенджери-протоколи, стійкі до цензури, гарантують відносно високий захист комунікацій від перехвату й витоку даних. Вимагають певного досвіду та навичок. Деякі функції потребують тестування і можуть працювати в режимі beta. Підійдуть для журналістів, правозахисників, активістів, дослідників, хакерів, дисидентів, військових та інших осіб в зонах/нішах підвищеного ризику. |
| ⚡ Wire, Element | Універсальні захищені месенджери-платформи для групового обміну повідомленнями. Багатоцільові і функціональні. Підтримують інтеграції і федерації. Дозволяють налагоджувати онлайн-колаборацію, організовувати конференц-дзвінки, працювати з різними аудиторіями на відстані, формувати онлайн-спільноти. Це хороші й надійні рішення для командної роботи над проєктами, корпоративних цілей і задач, айтішників, організацій, державних установ. |
| ⚡Session, Status | Перспективні месенджери, які пропонують різні типи й варіанти конфіденційності, засновані на Blockchain. Містять чимало експериментальних функцій та новаторських ідей. Можуть стати альтернативою для інших месенджерів, а для когось – основними каналами зв’язку. Підійде ентузіастам, новаторам, техногікам. |
Заключні тези
- Ідеального рішення, яке б покривало та охоплювало усі смаки, вимоги й потреби — не існує. Різні платформи = різні протоколи — для різних людей, ідей, завдань тощо. У підборі захищеного месенджера варто відштовхуватися від своєї Threat Model’і (Моделі загроз): зрозуміти хто чи що вам загрожує? Відповідно підбирати під себе ті чи інші функції.
- На ринку телекомунікацій не існує месенджерів які б гарантували 100% анонімність, конфіденційність, приватність. Якщо ви бачите, що хтось зухвало називає себе “найзахищенішим” – знайте, це маркетинг. Будь-який месенджер за певних обставин може стати ідеальним бекдором. Через це чимало ІТ-компаній у своїх політиках регламентують відмову від повідальності. Якщо в інфраструктурі додатку задіяні сервери – це вже потенційний вектор атаки. У будь-якого сервера є оператор, який обслуговує і має доступ до терміналу. Кожен сервер може мати ті чи інші вразливості. Сервери регулярно взламуються і стають об’єктами атак. Історія знає десятки випадків, коли навіть “герметичні” інфраструктури зламувалися через неправильну конфігурацію, відсутність шифрування (хоча воно начебто було), незадокументований баг або просто людський фактор.
- Якщо ваш смартфон скомпрометовано — жодний захищений месенджер не допоможе. Користувачу необхідно у першу чергу забезпечити відповідний рівень безпеки власного пристрою і операційної системи. Безпечна комунікація – це цілий ланцюг заходів, де месенджер є лише частиною. Якщо на пристрої “живе” троян, який працює на рівні екрану, клавіатури, оперативної пам’яті – усі шифрування марні.
- Захищеність, конфіденційність, анонімність — різні поняття. Чимало додатків є безпечними і захищеними, але не анонімними. І навпаки: є додатки, які гарантують анонімність, але вони не є захищеними, тому що своєчасно не обслуговуються, не тестуються, застарівають і стають вразливими.
- Відправник і одержувач можуть мати різні рівні безпеки. Для “стерильного” зв’язку важливо, щоби обидва користувачі використовували один і той самий – протокол, клієнт, канал, шифрування. В іншому випадку, розкриття одержувача може ставити під сумнів конфіденційність відправника.
- Комфорт та безпека часто можуть ставати один одному на заваді. Наприклад, є однорангові peer-to-peer мережі, позбавлені серверної інфраструктури, а відтак вразливостей. Але вони виключають і левовий шматок функціоналу (наприклад, аудіо/відео дзвінки). Тому, щоб обрати золоту середину, доведеться йти на компроміси. Дивисть у сторону безпеки і конфіденційності, або у строну зручності і комфорту.
- Проблема популяризації та розвитку захищених онлайн-комунікацій залежить від суспільства. Його рівня свідомості, вимогливості, диктувати свої умови, готовності приймати нові рішення і технології. Людині, яка звикла до Viber чи WhatsApp, складно пояснити чому слід перейти в більш захищені середовища, поки вона не зрозуміє це на власному прикладі. Бо зручність і комфорт часто стають вирішальними – важливішими за будь-які конфіденційність і безпеку. У цьому фундаментальна проблема. Як тільки люди зрозуміють, що безпека – це основа цифрового добробуту, як тільки з’явиться масовий запит – постачальники будуть змушені розвиватися у цьому напрямі. Сотні перспективних проєктів отримають аудиторію і зможуть розвиватися та покращувати свої послуги.
Додаткові посилання і джерела
- Comparsion of Instant Messengers
- Digital Communication Protocols (велика таблиця порівняння протоколів миттєвого обміну)
- Bkil – Secure Chat Сomparsion
- Practical Application of EFF’s Guide to Choosing a Messenger
- Apps Features Matrix
- Centralized Apps
- EFF Secure Messaging Scorecard
- Secure Messaging Apps
- DivestOS – Messenger Comparsion Table
- Privacytools.io – Instant Messaging
- Privacyguides – Real Time Communications
- Messenger Comparsion
- Wikipedia – Comparison of cross-platform instant messaging clients
- Wikipedia – Comparison of instant messaging protocols
- Wikipedia – Comparsion of LAN messengers
- Wikipedia – Comparsion of VoIP Software
- Exodus – The Privacy Audit Platform of Android Apps
- Styran.com – Безпечні месенджери
- Whonix. Instant Messenger Chat.
- Freie-messenger.de. Comparsions.
- Журнал “Хакер”, №231, 2018. Месенджери.
- HABR. Дзвінки через Jabber в Docker-контейнері за 5 хвилин
- Курс з кібербезпеки Костянтина Корсуна
Автор: © Konrad Ravenstone, KR. Laboratories Research














