Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Мессенджеры для тех, у кого паранойя

ЭтиловыйКиборг

Опытный user
Регистрация
3 Янв 2020
Сообщения
46
Реакции
0
Cегодня мы поговорим на тему защищённой связи (обмен текстом, голосовыми сообщениями, файлами) для тёмных дел в не менее тёмном интернете. Разберём подходящие для этого мессенджеры и технологии.

Для начала хотелось бы сказать, что в этих наших делах конфиденциальность и анонимность очень важна. Нельзя допускать утечек информации, особенно если вы ведёте незаконную деятельность и эта информация может стать частью улик против вас.
А в нашей стране так и вообще возможны запросто сценарии, когда человека хотят "закрыть" не за что.

Будет актуально и для тех, кто оказался в фед. розыске, но решил дать по тапкам, а не сесть. Технологии, описанные ниже, позволят оставаться на связи хотя бы с узким кругом людей и не быть, что называется, "запеленгованым". Это вам не с левой симки и левой трубы папке звонить, лучше батю снабдить надёжным средством связи.


Jabber + OTR


XMPP (Extensible Messaging and Presence Protocol — расширяемый протокол обмена сообщениями и информацией о присутствии, ранее известный как Jabber ([ˈʤæbə(r)], джа́ббер — «болтовня», «трёп», «тарабарщина») — открытый, основанный на XML, свободный для использования протокол для мгновенного обмена сообщениями и информацией о присутствии (см. список контактов) в режиме, близком к режиму реального времени. Изначально спроектированный легко расширяемым, протокол, помимо передачи текстовых сообщений, поддерживает передачу голоса, видео и файлов по сети.

В отличие от коммерческих систем мгновенного обмена сообщениями, таких как AIM, ICQ, WLM и Yahoo, XMPP является федеративной, расширяемой и открытой системой. Любой желающий может открыть свой сервер мгновенного обмена сообщениями, регистрировать на нём пользователей и взаимодействовать с другими серверами XMPP.

Преимущества


Децентрализация: Архитектура сети XMPP схожа с электронной почтой; кто угодно может запустить свой собственный XMPP-сервер и нет какого-либо центрального сервера.

Позволю себе заметить: единого центрального сервера нет, но это всё равно не полная децентрализация. Это федеративность, но уже намного лучше, чем все эти Телеграммы, Вотцапы, Вайберы и пр. Любой желающий может поднять сервер джаббера
Открытый стандарт: Internet Engineering Task Force формализовал XMPP как стандарт мгновенного обмена сообщениями и технологии присутствия под названием XMPP, и спецификации XMPP были опубликованы как RFC 3920 и RFC 3921. Никаких привилегий не требуется для добавления поддержки этих спецификаций и их разработка не привязана к какому-либо разработчику. Существует множество реализаций серверов и клиентов, а также библиотек с открытым исходным кодом.
История: Технологии XMPP используются с 1998 года. При поддержке таких крупных компаний, как Sun Microsystems и Google, создано множество дополнений к стандартам XMPP для клиентов, серверов, компонент и библиотек кодов.
Безопасность: XMPP серверы могут быть изолированы от публичных сетей XMPP (например, во внутренней сети компании) и хорошо защищены (благодаря использованию SASL и TLS) встроенными в ядро XMPP спецификациями. Для поддержки использования шифрования канала XMPP Standards Foundation также использовал вспомогательный certification authority в xmpp.net, обеспечивая цифровые сертификаты для администраторов XMPP серверов при содействии StartCom Certification Authority (который является основным хранителем сертификатов для всех вспомогательных). Многие реализации серверов используют SSL при обмене между клиентом и сервером, и немало клиентов поддерживают шифрование с помощью PGP/GPG внутри протокола.
Гибкость: Настраиваемая функциональность может быть надстроена поверх XMPP; для поддержки возможности взаимодействия различных сетей стандартные расширения поддерживаются XMPP Software Foundation. Приложения XMPP в дополнение к функциональности клиента сетевого общения включают в себя администрирование сети, распределение ресурсов, утилиты для совместной работы, обмен файлами, игры и мониторинг удалённых систем.

Слабые стороны


Избыточность передаваемой информации: Как правило, более 70 % межсерверного трафика XMPP составляют сообщения о присутствии, около 60 % которых являются излишними. XMPP на данный момент создаёт избыточный трафик при доставке сообщений о присутствии (то есть «статус-сообщений») нескольким пользователям. Для решения этой проблемы разрабатываются новые протоколы. Также решением является расширение XEP-0138 — компрессия передаваемых данных протокола алгоритмами lzw и zlib, а также использование компрессии в рамках шифрования соединения TLS.
Масштабируемость: XMPP сейчас страдает от фактически той же проблемы избыточности, но применительно к чат-комнатам и возможностям публикации информации. Решение этих проблем также ожидается в виде XEP-расширений. Пока они не введены, большие чат-комнаты интенсивно образуют избыточный трафик.
Неэффективность передачи бинарных данных: Так как XMPP является, по сути, одним длинным XML-документом, невозможно передать немодифицированную двоичную информацию. В результате этого, для передачи файлов стараются использовать дополнительные протоколы, например, HTTP. Для передачи же файлов и другой бинарной информации непосредственно в XMPP потоке используется кодирование base64. С другой стороны, некоторые клиентские программы, например Gajim, для передачи используют технологии p2p, не задействуя при этом сервер.


Программное обеспечение

XMPP-серверы


ejabberd — свободный распределённый и отказоустойчивый XMPP-сервер, написанный на Erlang. Работает на крупнейшем российском XMPP-сервере jabber.ru.
CommuniGate Pro
Openfire (ранее Wildfire, ещё ранее Jive Messenger) — свободный многофункциональный и отказоустойчивый XMPP-сервер, написанный на Java. Занимал первое место в рейтинге по возможностям на jabber.org (по состоянию рейтинга на конец марта 2007 года)
Prosody — кроссплатформенный XMPP-сервер, написанный на языке программирования Lua
jabberd2 — свободный сервер, написанный на языке C
XMPP-клиенты

По статистике публичного xmpp-сервера 404.city, самые популярные клиенты для десктопов и ноутбуков — Pidgin и Psi+ . На Android лидируют Xabber и Conversation

Для ПК и ноутбуков


Pidgin — мультипротокольный клиент споддержкой OTR, PGP
Psi+ — активно развивающийся форк джаббер клиента Psi
Gajim — кроссплатформенный клиент поддерживающий OTR, PGP, OMEMO
Для Android


Xabber — xmpp-клиент с поддержкой OTR, PGP
Conversation — xmpp-клиент с поддержкой OTR, PGP, OMEMO. Есть возможность отправки картинок, файлов, записи голоса.

Очень советую этот клиент, так как он умеет взаимодействовать с OpenKeyChain - PGP. На лету можно шифровать и расшифровывать переписку в джаббере, указав ключи из другой программы.
IM+ — мультипротокольный мессенджер с OTR.


Off-the-Record Messaging (OTR) шифрование

Криптографический протокол для систем мгновенного обмена сообщениями, созданный в 2004 году Никитой Борисовым и Ианом Голдбергом (англ. Ian Goldberg).

Авторами создана библиотека, распространяемая под лицензией GNU Lesser GPL, используемая для поддержки OTR клиентами систем мгновенного обмена сообщениям. Также на основе этой библиотеки авторами создан плагин для Pidgin.

Фонд EFF рекомендует использовать OTR для защиты от прослушивания.

Основные свойства протокола

Протокол OTR разрабатывался для того, чтобы обеспечить приватность переговоров, аналогичную переговорам без использования средств телекоммуникаций. Для этого к разрабатываемому протоколу были предъявлены следующие требования:

шифрование сообщений — никто иной не сможет прочитать сообщения;
аутентификация собеседников — уверенность в том, кто является собеседником;
perfect forward secrecy — если потеряны секретные ключи, прошлая переписка не будет скомпрометирована;
возможность отречения — третье лицо не сможет доказать, что сообщения написаны кем-либо другому адресату.
Частично эти свойства реализованы в таких системах, как PGP и Trillian SecureIM. OTR отличается тем, что реализует все эти свойства в одном протоколе.



Поддержка в мессенджерах.

Встроенная поддержка

Следующие клиенты имеют встроенную поддержку протокола OTR:


Adium
BitlBee
climm
ChatSecure
Conversations
IM+
Jitsi
Xabber
Psi и Psi+ (плагин)
LeechCraft
MCabber
Profanity
Gajim
С использованием плагина

irssi
Miranda IM
Pidgin
Vacuum-IM (плагин)
Kopete
Tkabber (плагин)


OMEMO (XEP-0384) шифрование


OMEMO (XEP-0384) – это расширение для открытого протокола XMPP (Jabber), которое реализует сквозное шифрование для нескольких клиентов. OMEMO было разработано Андреасом Штраубом (Andreas Straub). OMEMO использует Olm, реализацию протокола Signal, для обмена ключами и для синхронизации сообщений между несколькими клиентами, даже если некоторые из них отключены. Имя OMEMO это рекурсивный акроним для "OMEMO Multi-End Message and Object Encryption" (OMEMO многоконечные сообщения и шифрование объектов). OMEMO кроме того базируется на протоколе Personal Eventing Protocol (PEP, XEP-0163) и предоставляет совершенную прямую секретность (Perfect Forward Secrecy) и правдоподобную отрицательность (Plausible Deniability).
Зачем нужно OMEMO-шифрование

OTR

Поддерживает совершенную прямую секретность и возможность отречения, но требует чтобы все участники были в сети.

PGP

Поддерживает оффлайн сообщения, но не предоставляет прямую секретность и отречение.

OMEMO
Реализует все три свойства:


Поддержка оффлайн сообщений (включая шифрование файлов)
Совершенная прямая секретность [wiki]
Возможность отречения [wiki]
История

Протокол был разработан и реализован Андреасом Штраубом в 2015 году в рамках проекта Google-Summer-of-Code. Целью проекта была имплементация много конечного сквозного шифрования на базе Axolotl для Android мессенджера Conversations. Оно было встроено в Conversations осенью 2015 года и одновременно предложено Фонду стандартов XMPP (XMPP Standards Foundation, XSF) в качестве расширение (XMPP Extension Protocol, XEP), которое было принято как XEP-0384 в декабре 2016 года.

С сентября 2016 года спецификация OMEMO больше не использует протокол Signal, а вместо этого применяет собственную реализация Olm, написанную для сетевого протокола Matrix.


Совместимость

OMEMO-шифрование доступно почти во всех современных Jabber-клиентах.

Полный список клиентов, поддерживающих OMEMO-шифрование по ссылке:

https://omemo.top


Как шифровать переписку в Jabber


PGP

PGP (англ. Pretty Good Privacy) — компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жёстком диске.

Первоначально разработана Филиппом Циммерманном в 1991 году.

Защищённость
В 1996 году криптограф Брюс Шнайер охарактеризовал раннюю версию PGP как «ближайшую к криптосистемам военного уровня». На данный момент не известно ни одного способа взлома данных, зашифрованных PGP, при помощи полного перебора или уязвимости криптоалгоритма. Ранние версии PGP обладали теоретическими уязвимостями, поэтому рекомендуется пользоваться современными версиями.

Криптографическая стойкость PGP основана на предположении, что используемые алгоритмы устойчивы к криптоанализу на современном оборудовании. Например, в PGP первых версий для шифрования ключей сессии использовался алгоритм RSA, основанный на односторонней функции (факторизация). В PGP версии 2 дополнительно можно использовать алгоритм IDEA. В последующем были добавлены дополнительные алгоритмы шифрования. Ни у одного используемого алгоритма нет известных уязвимостей.

Механизм работы PGP
Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. Симметричное шифрование производится с использованием одного из семи симметричных алгоритмов (AES, CAST5, 3DES, IDEA, Twofish, Blowfish, Camellia) на сеансовом ключе. Сеансовый ключ генерируется с использованием криптографически стойкого генератора псевдослучайных чисел. Сеансовый ключ зашифровывается открытым ключом получателя с использованием алгоритмов RSA или Elgamal (в зависимости от типа ключа получателя). Каждый открытый ключ соответствует имени пользователя или адресу электронной почты. Первая версия системы называлась Сеть Доверия и противопоставлялась системе X.509, использовавшей иерархический подход, основанной на удостоверяющих центрах, добавленный в PGP позже. Современные версии PGP включают оба способа.

История

Ранняя история

В 1991 году Филипп Циммерман создал первую версию PGP. Первая версия включала в себя симметричный алгоритм шифрования BassOmatic, созданный самим Циммерманом. Циммерман участвовал в движении против ядерной энергии и создал PGP для защищённого использования BBS и хранения файлов и сообщений. Для некоммерческого использования не требовалось лицензии, со всеми копиями распространялся весь исходный код. PGP распространилась в Usenet, а затем и в Интернете.

Уголовное расследование

Вскоре после выпуска PGP стала использоваться за пределами США, и в 1993 году правительство США начало расследование против Циммермана по подозрению в нарушении экспортного законодательства, которое регулирует распространение криптографических систем с длиной ключа более 40 бит. В PGP использовались ключи длиной 128 бит и более.

Циммерман остроумно обошёл ограничения законодательства США. Он опубликовал исходный код в книге, изданной MIT Press. Код можно было отсканировать, распознать и скомпилировать. Экспорт книг не может быть запрещён, так как защищён первой поправкой к Конституции США (сходная схема использовалась в системе шифрования Snuffle, см дело Bernstein v. United States).

В 1996 году расследование было закрыто.


OpenPGP

PGP Inc. была обеспокоена по поводу патентов. В компании был создан внутренний стандарт Unencumbered PGP («необременённый PGP»), не использующий алгоритмы, имеющие проблемы с лицензиями. Так как PGP широко использовалась во всём мире, многие хотели создавать собственное ПО, совместимое с PGP 5. В 1997 году PGP Inc. предложила IETF стандарт, названный OpenPGP. В IETF были созданы стандарты RFC 2440 (1998 год) и RFC 4880 (2007 год).

В 1999 году силами Фонда свободного программного обеспечения была создана свободная реализация OpenPGP под названием GNU Privacy Guard (GnuPG).

Поглощение Network Associates

В декабре 1997 года PGP Inc. была поглощена Network Associates Inc (ныне McAfee). NAI продолжила экспорт посредством печати исходных текстов. В составе NAI команда PGP разработала средства для шифрования дисков, брандмауэр, средства для обнаружения вторжений и IPsec VPN. После легализации экспорта криптографического ПО в 2000 году NAI прекратила публикацию исходных текстов, несмотря на возражения команды PGP.

В 2001 году Циммерман покинул NAI, NAI объявила о продаже PGP и остановке разработки PGP. В 2002 году NAI прекратила поддержку всех продуктов PGP PGP E-Business Server (исходной консольной версии PGP).

Современное состояние

В 2002 году несколько бывших разработчиков PGP основали PGP Corporation и выкупили PGP (кроме консольной версии). В 2003 году PGP Corporation разработала новый серверный продукт, PGP Universal.

В 2010-м году Symantec Corp. выкупил PGP за 300 млн долларов.

Правовые аспекты использования в России
На сегодняшний день прямых законодательных запретов на использование PGP в России нет. Законодательно ограничивается использование криптографии только в государственных и муниципальных учреждениях. ФСБ предписывает всем государственным структурам использовать только сертифицированные средства криптографии. Физические лица и компании сами устанавливают, какая информация является для них коммерческой тайной, методы хранения и передачи такой информации. Информационный ресурс Helpdesk24 в статье «Правомерность использования криптографических средств защиты информации» приводит выдержки из федеральных законов, поясняющие данный вопрос. Также авторы проекта «openPGP в России» утверждают, что не существует законов, запрещающих использование PGP. Электронная подпись, генерируемая с помощью PGP и её несертифицированных аналогов, имеет юридическую силу в Российской Федерации, так как согласно пункту 3 статьи 5 63-ФЗ «Об электронной подписи» попадает под определение усиленной неквалифицированной электронной подписи. Согласно пункту 2 статьи 6 этого ФЗ для признания такой ЭП необходимо соглашение между участниками электронного взаимодействия.


Децентрализованные мессенджеры.

Пришествие mesh-сетей.

В начале 1990-х Чарльз Перкинс из Sun Microsystems и Чай Кеон То из университета Кембриджа независимо друг от друга начали работу над новым типом компьютерных сетей, которые вместо привычной инфраструктуры интернета использовали бы прямое беспроводное соединение между участниками, а сами участники могли бы одновременно выполнять роль отправителя, адресата и маршрутизатора данных. В простейшем случае такая сеть могла состоять из двух или трех географически разнесенных участников. Если в сети всего два узла, они просто обменивались данными друг с другом. Когда появлялся третий участник, который находился в зоне доступности только одного из двух других узлов, сеть автоматически перестраивалась так, чтобы все узлы могли получить доступ друг к другу, используя один из узлов как маршрутизатор. В дальнейшем могли появиться другие узлы, связи между ними становились сложнее, маршруты удлинялись, появлялись альтернативные маршруты, сеть росла географически, покрывая все большие пространства. Такова была изначальная идея, позднее получившая имя «беспроводная ad hoc сеть» или «беспроводная mesh-сеть». Ее широкому распространению мешало множество факторов: недоработанность технологий, выполнявших динамический роутинг данных, ограниченность тогдашнего сетевого оборудования и компьютеров, которые не могли обеспечить достаточные скорости передачи данных в больших сетях, малая распространенность беспроводных технологий передачи данных. В конце концов, было непонятно куда пристроить ограниченную новую технологию на фоне всеобщего интереса к интернету. Разве что военные хотели заполучить нечто подобное, чтобы иметь возможность быстро развернуть сеть прямо на поле боя. Однако в 2004 году на свет появилась беспроводная mesh-сеть guifi.net, развернутая на территории Каталонии, входящей в состав Испании. Согласно легенде люди задолбались ждать нормальный интернет в своем регионе и решили поднять свою собственную сеть, с Wi-Fi роутерами, супер-нодами и выходом в тот самый интернет, о котором все слышали, но никто не видел. Сегодня guifi.net состоит из 33 000 узлов и покрывает территорию в 46 000 км, а подключение к ней не стоит абсолютно ничего, за исключением цены Wi-Fi роутера с модифицированной прошивкой DD-WRT. Роутеры объединяются в сеть и образуют так называемый остров, все узлы в котором обмениваются данными друг с другом по описанной выше схеме. Острова объединяются с помощью супер-узлов (supernode), которые могут быть соединены между собой с помощью проводных и беспроводных технологий. Таким же образом организован выход в интернет. Похожая сеть есть у афинян, и так же как guifi.net она нас не интересует. Гораздо больше нам интересны мобильные mesh-сети.


Мобильные mesh-сети

Идея mesh-сетей, которые бы не требовали специального оборудования для подключения друг к другу, появилась почти сразу после начала распространения оснащенных Wi-Fi ноутбуков. Однако, как и в случае с экспериментами начала 90-х, такие сети не вышли за границы исследовательских лабораторий и военных полигонов, а обычные пользователи начали использовать термин ad hoc всего лишь для обозначения прямого соединения двух ноутбуков, один из которых играл роль точки доступа и обеспечивал выход в интернет. То же самое произошло и со смартфонами. Все мы знаем, насколько легко превратить смартфон на Android в точку доступа: пара нажатий, и к тебе может подключиться кто угодно. Но знаешь ли ты, как связать большое количество смартфонов в самоорганизующуюся сеть?

FireChat

В 2014 году в App Store и Google Play появилось приложение под названием FireChat. С виду это был вполне стандартный мессенджер в духе WhatsApp и Telegram, но работал он совсем по-другому. FireChat умел использовать технологии Wi-Fi Direct и Ad hoc Bluetooth для прямого соединения между ближайшими устройствами, а затем объединял их в общую mesh-сеть, которая позволяла донести сообщение до адресата через цепочку других смартфонов. Если какой-то из смартфонов в цепочке имел доступ в интернет, сообщение также отправлялось на сервер, так что FireChat мог объединять не только локальные сети смартфонов, но и соединять одни сети с другими. Если же поблизости не было ни одного другого смартфона с FireChat, приложение использовало традиционный режим работы через сервер.


FireChat стал популярным у протестующих разных стран. Его использовали во время протестов в Ираке, Китае, Тайвани и некоторых других странах. Также он стал популярен на фестивале Burning Man, а технический директор французского правительства призвал граждан устанавливать FireChat во время марша после нападения на Charlie Hebdo. Приложение удостоилось нескольких наград за инновационную технологию и получило «антинаграду» от AT&T. Компания потребовала удалить FireChat из магазина приложений за так называемую несанкционированную раздачу интернета. Сегодня FireChat по-прежнему доступен в App Store и Play Store, однако не пользуется особой популярностью. Версия для Android стремительно тратит ресурс батарейки и постоянно сбрасывает коннект к Wi-Fi, пытаясь перевести его в режим Wi-Fi ad hoc. Но при желании приложение вполне можно использовать.


Кроме FireChat, разработчики компании Open Garden также создали приложение для расшаривания интернета, которое способно превращать смартфон в точку доступа, но создает mesh-сеть, которая связывает множество устройств воедино и направляет их трафик тем смартфонам, которую имеют выход в интернет.

Briar

Совсем недавно у FireChat появился серьезный конкурент, он называется Briar. Его разработчики пошли еще дальше и сделали приложение, которое не только способно работать в двух режимах (с интернетом и без), но и не использует сервер вообще. В случае работы без интернета Briar пытается связаться с ближайшими узлами, используя Bluetooth и Wi-Fi. Далее он запрашивает у них информацию о других узлах сети и может начать обмениваться с ними сообщениями. Если же доступ в интернет есть, Briar находит нужные контакты с помощью распределенной хеш-таблицы и позволяет установить с ними связь, используя сеть Tor как транспорт. И в том и в другом случае Briar не полагается на сервер или централизованное хранилище данных, это полностью децентрализованное p2p-решение.


Briar не только и не столько мессенджер, сколько платформа для построения независимой и нерегулируемой сети. Кроме обмена сообщениями приложение позволяет вести блоги и создавать форумы, а в будущем разработчики планируют добавить поддержку совместной работы над документами. Разработкой Briar занимается команда из шести человек, в которую входят: ключевой разработчик I2P

Джек Григ (Jack Grigg), один из разработчиков Freenet and LimeWire Майкл Роджерс (Michael Rogers), автор инициативы Free Your AndroidТорстен Грот (Torsten

Grote). Код Briar публикуется по лицензии GPLv3 и уже прошел аудит безопасности в компании Cure53, которая также занималась аудитом SecureDrop, Cryptocat и Dovecot. В данный момент Briar доступен только на Android в виде публичной бета-версии. Сама сеть работает в тестовом режиме — 21 октября все данные, включая список контактов и архив сообщений, будут очищены. Это мера предосторожности нужна, чтобы обезопасить пользователей от возможных рисков, связанным с уязвимостями, которые могут быть найдены во время тестирования.


Первый пентест Briar

(показал хорошие результаты, ждём допиливания)


Serval Project

Широкие массы обратили внимание на мобильные mesh-сети только после появления приложения FireChat. Но еще до начала его разработки существовал проект Serval, спонсируемый фондом того самого Марка Шаттлворта, летавшего в космос создателя Ubuntu. Serval представляет собой платформу для создания mesh-сетей. Ее основной компонент носит имя DNA и включает в себя реализацию протоколов Mesh Datagram

Protocol (MDP), Voice over Mesh Protocol (VoMP), систему дистрибуции файлов Rhizome и систему обмена сообщенияMeshMS. Serval DNA можно запустить на самых разных платформах, включая Linux, macOS, OpenWRT и, конечно же, Android. В последнем случае необходимо установить приложение Serval Mesh, которое реализует возможности, предоставляемые DNA: зашифрованные аудиозвонки, зашифрованные текстовые сообщения и обмен файлами. Также в приложении есть кнопка для запуска карт, но эта функциональность пока не реализована. В отличие от FireChat и Briar, Serval Mesh реализует «чистую» mesh-сеть без возможности работы через интернет и таким образом не может связать несколько различных сетей воедино. Но у разработчиков есть другое решение — Extender. Это нечто вроде специального роутера с предустановленным Serval DNA, который позволяет существенно расширить область видимости сети. Проект успешно провалился на Indiegogo, но разработчики всегда готовы начать производство при наличии финансирования.

Не совсем mesh

Успех FireChat показал, что mesh-сети могут быть востребованными не только среди военных и исследователей. Многие разработчики решили взять модную технологию на вооружение. Но, как это обычно бывает, не осилили саму технологию и выпустили на свет нечто странное.

Wi-Fi Talkie — один из хороших примеров таких приложений. Это мессенджер, который работает напрямую через Wi-Fi, но при этом не умеет выстраивать полноценную mesh-сеть. Он просто создает точку доступа, к которой могут подключаться другие пользователи и общаться друг с другом голосом или текстовыми сообщениями. Весь трафик проходит через центральный смартфон, так что после его отключения пользователи теряют доступ друг к другу.

Signal Offline Messenger (не путать с Signal) — еще один мессенджер, основанный на том же принципе. Вместо софтверной точки доступа, к которой подключаются другие узлы, он использует технологию Wi-Fi Direct, которая позволяет соединить два устройства напрямую без лишней мороки. Все юзеры соединяются друг с другом, но не образуют сеть, так что общаться можно только с теми, кто находится в зоне приема Wi-Fi.

Twimight for Twitter — более интересная разработка. Это твиттер-клиент с поддержкой режима «оффлайн». Работает он так: если во время отправки твита клиент обнаруживает, что подключения к внешней сети нет, Twimight устанавливает bluetooth-соединение с ближайшими смартфонами и передает им твит напрямую. Те в свою очередь передают твит дальше и так до тех пор, пока все находящиеся поблизости смартфоны не получат сообщение. Естественно, на всех смартфонах должен быть установлен Twimight.


Другие примеры беспроводных mesh-сетей

•Ноутбуки OLPC (One Laptop Per Child, «Каждому ребенку по ноутбуку») используют mesh-сеть для коммуникации друг с другом в условиях, когда интернет недоступен;

•Google Home, Google Wi-Fi, Google OnHub и Apple AirPort используют mesh-сеть для объединения множества устройств в сеть с общим выходом в интернет;

•Спутники Iridium, отвечающие за передачу данных между спутниковыми телефонами, объединены в mesh-сеть;

•Многие IoT устройства (розетки, лампочки, умные жалюзи и т.д.) умеют объединяться в mesh-сеть для доставки информации между устройствами;

•Ведутся работы по объединению в mesh-сеть беспилотных автомобилей, чтобы они могли обмениваться друг с другом информацией об обстановке на дороге;

•iOS поддерживает работу в mesh-сетях начиная с версии 7.0. Android поддерживает Wi-Fi Direct начиная с версии 4.0, а совсем недавно в Play Services появился API Nearby Connections 2.0, который существенно упрощает задачу создания mesh-сетей.



Выводы

Беспроводные mesh-сети, возможно, одна из самых важных технологий 21 века. Хорошо это или плохо, но совсем скоро наш мир будет под завязку набит устройствами, способными передавать данные по воздуху. Это не только смартфоны и планшеты, это умные дома, автомобили, чайники, микроволновки, розетки и множество других вещей, наличие беспроводных модулей в которых еще вчера казалось немыслимым. Поэтому mesh-сети будут продолжать развиваться, и в будущем мы будем меньше зависеть от интернета.


Общие выводы

Используйте по возможности ПО с открытым исходным кодом.
Используйте PGP шифрование, создавайте ключи максимальной длины и длинные, грамотные пароли.
Используйте OTR шифрование, чтобы переписка не сохранялась в незашифрованном виде на стороне сервера джаббера. Или более современное оконечное шифрование - OMEMO.
Изучайте и следите за децентрализованными технологиями - за ними будущее!
 
Сверху Снизу