- PVSM.RU - https://www.pvsm.ru -

Пиринговые мессенджеры — враг государства?

Пиринговые мессенджеры — враг государства? - 1

В случае полного отключения интернета одна из главных проблем — общение с товарищами и родственниками. Опыт Гонконга показывает, что для этого хорошо подходят децентрализованные P2P-мессенджеры, которые работают без интернета, используя mesh-сеть по протоколам Wi-Fi Direct, Bluetooth, Apple Multipeer Connectivity Framework, ANT+ [1], LoRa и др.

Для эффективной коммуникации приложение нужно скачать максимальному количеству человек до начала блокады интернета. Иначе придётся искать файлы после блокады. Человек с нужными файлами станет настоящим авторитетом в офисе или в классе (как это было в Беларуси в августе 2020 года — за файлами Psiphon люди реально приезжали из других микрорайонов города).

Вообще, вся история сетей wireless mesh намекает на то, что эта технология крайне не нравится правоохранительным органам.

Mesh-сети

Приложения типа FireChat создают mesh-сеть, используя Bluetooth и прямые подключения через Wi-Fi. Они обеспечивают обмен сообщениями и фотографиями в офлайне между устройствами, находящимися друг от друга на расстоянии примерно до 60 метров.

Все пользователи образуют единую сеть, которая расширяется с ростом количества устройств. На пути к получателю (получателям) сообщения передаются от одного устройства к другому.

Другими словами, вам достаточно приблизиться на 60 метров к ближайшему пользователю — и вы можете отправить сообщение кому угодно. Каждый юзер — нода в сети. Без интернета.

Поэтому чем больше людей пользуются приложением, тем больше сеть, и тем лучше она работает. Кстати, в этом фундаментальное отличие mesh-систем от большинства других компьютерных сетей и сетевых технологий, в том числе сетей сотовой связи.

Если какой-нибудь узел mesh-сети вдруг выйдет в интернет, то сообщения пакетом от всех пользователей уйдут получателям по всему миру.

Особенно удобно, если каналы или комнаты в мессенджере создаются автоматически и объединяют людей, которые находятся рядом с друг другом (многоквартирный дом, стадион, концертный зал).

Для передачи текстовых сообщений можно приспособить практически любую mesh-сеть, даже сеть из геометок Apple AirTag, которые вообще-то предназначены не для общения людей, а для поиска утерянных вещей. В мае 2021 года хакерам удалось расшифровать трафик AirTag и передать по сети Apple Find My произвольный текст [2] под видом оригинальных зашифрованных сообщений с GPS-координатами. Скорость передачи составила 3 байта в секунду. Задержка в сети — от 1 до 60 минут.

Подобные mesh-сети есть также у Samsung (Smart Things) и Amazon (Sidewalk) на протоколе LoRa. В принципе, можно использовать эту инфраструктуру для пирингового обмена сообщениями, а также для съёма данных с устройств вне зоны доступа в интернет.

Трагедия FireСhat

FireChat — проприетарное приложение от американской компании Open Garden [3]. Эта фирма прекратила дальнейшую разработку, не открыв исходники.

Последняя версия приложения: 9.0.14 (копия на 4pda [4]) вышла полтора года назад (примечание: доступ к сайту 4pda затруднён с территории РФ).

Пиринговые мессенджеры — враг государства? - 2 [5]
FireChat

Первая версия FireChat появилась в марте 2014 года под iOS, в апреле — под Android. Среди сооснователей Open Garden и разработчиков программы — Станислав Шалунов и Грег Хазел из компании BitTorrent, где они делали торрент-клиент uTorrent (200 млн пользователей). Там и познакомились.

Вероятно, предприниматели рассчитывали, что FireСhat станет настолько же успешным, как файлоообменные P2P-приложения. Если представить себе эту картину, то весь мир может объединиться в mesh-сеть, а интернет становится практически не нужен! Даже хостинг [6] сайтов теоретически можно размазать в распределённой сети. Такая фантазия.

Очень быстро FireСhat приобрёл популярность в Ираке [7] после того, как местное правительство ввело ограничения на использование интернета, а затем то же самое произошло в Гонконге, во время массовых протестов 2014 года [8].

Главной проблемой FireСhat во время массовых протестов в Гонконге стала безопасность. Сама архитектура открытой mesh-сети предполагает, что все пользователи приложения «светятся» как радиомаячки на расстоянии 60 метров, а то и больше. Так что полиции отловить их было очень просто. Наличие программы на телефоне однозначно доказывало вину. Можно предположить, что сотни или тысячи пользователей были арестованы благодаря FireСhat. К тому же, в приложении не использовалось шифрование [9], так что никакие сообщения не были действительно приватными.

Возможно, критика от специалистов по ИБ повлияла на решение американской компании Open Garden прекратить разработку и не публиковать исходники. Ну или ребята увидели, что всемирная популярность торрентов им не светит, а развитие программы пошло совсем не по тому пути.

Когда появился FireСhat, это была единственная программа такого рода, которая позволяла пользователям создавать mеsh-сети в офлайновом режиме (без интернета) и обмениваться сообщениями1 [10].

Инструмент, который задумывался для общения людей, де-факто превратился в наводку для репрессий и физического насилия. Пожалуй, в этом есть какая-то трагедия.

Пиринговые мессенджеры — враг государства? - 3
Фото из статьи «FireChat — мессенджер, на котором работают протесты в Гонконге» [8], The Guardian

Тем более обидно, если FireСhat создавали специально для Гонконга, как разработку аналогичного приложения Commotion Wireless в 2011 году профинансировал госдепартамент США в преддверии Арабской весны [11]. Хотели как лучше, а получилось как всегда…

После FireСhat фирма Open Garden торговала электронными сим-картами (eSIM), продвигала свою криптовалюту [12], но в последние годы про неё ничего не слышно.

Вообще, приложение FireСhat было не очень качественным. Во-первых, закрытый код. Во-вторых, для регистрации обязательно (!) был нужен доступ в интернет, хотя потом оно работало в офлайне. Короче, странная программа. Может и хорошо, что разработчики её похоронили.

Рация Zello

Близкой по логике функционирования является интернет-рация Zello [13], которая заблокирована [14] в Российской Федерации в апреле 2017 года.

Радио работает по принципу уоки-токи или push-to-talk. Основное преимущество — возможность слушать голосовые сообщения по громкой связи в реал-тайме, вообще не притрагиваясь к смартфону и в то же время быть на связи с большим количеством пользователей.

Хотя здесь передаётся не текст/картинки, а звук, но принцип работы такой же — через mesh-сеть, без интернета. Близкие друг к другу пользователи соединяются друг с другом напрямую и передают сообщения дальше, по цепочке. Что важно, здесь используется сквозное шифрование (E2E).

В России приложение получило особую популярность среди дальнобойщиков и других автомобилистов, поскольку очень удобно (и приятно) беседовать с попутчиками, которые едут по той же трассе. Они подскажут о радаре в кустах, о ДТП на дороге и т. д. Репрессии со стороны государства начались после массовых протестов дальнобойщиков в связи с введением обязательной платы миллиардеру Игорю Ротенбергу за проезд тяжёлых грузовиков по дорогам России (система «Платон» [15]). Координация протестов осуществлялась через Zello, поэтому программу решили заблокировать.

Пиринговые мессенджеры — враг государства? - 4Это был первый прецедент, когда власти попытались сломать мессенджер, работающий по VPN. Понадобился целый год, чтобы заблокировать свыше 4 тыс. IP-адресов из облака AWS [16], что не принесло успеха. Тогда РКН пошёл на шантаж компании Amazon, угрожая заблокировать 26 подсетей AWS [17], в сумме 13,5 млн адресов.

Компания Amazon оказалась не готова к войне — и отказалась предоставлять услуги Zello. Лишившийся облачной инфраструктуры сервис было легко заблокировать.

После успеха с блокировкой облачной VPN-инфраструктуры Zello, в 2018 году власти решили, что смогут успешно заблокировать такую же облачную инфраструктуру мессенджера Telegram. Но здесь нашла коса на камень: Павел Дуров инвестировал миллионы долларов в покупку всё новых и новых инстансов AWS, его брат Николай с коллегами запрограммировал систему обхода блокировок через прокси, а компании Amazon и Google выдержали блокировку своих подсетей в РФ. В итоге властям пришлось заблокировать 18 миллионов IP-адресов AWS и Google Cloud [18], что нарушило работу крупных ритейл-компаний, банков из топ-20, частных клиник и тысяч бизнесов в России [19]. После двух лет выматывающей борьбы государство сдалось: руководителя Роскомнадзора уволили [20], Telegram разблокировали [21], а IP-адреса облачных сервисов удалили из чёрного списка.

Криптомессенджер Briar

Четыре года назад, в июле 2017 года [22], вышла первая публичная бета-версия мессенджера Briar [23], который работает через Tor или в офлайне, через пиринг. Его разработка продолжалась аж три года [24]. Но продукт вышел на редкость качественный.

Это уже честный опенсорс [25]. Приложение можно собрать из исходников (пошаговая инструкция [26] для Android Studio). Оно доступно в каталогах приложений (например, Google Play [27]) и отлично поддерживается: последняя версия 1.2.20 от 2 апреля 2021 года. Реализована стойкая криптография, сквозное шифрование.

По умолчанию мессенджер работает через интернет по протоколу Tor (луковичная маршрутизация). В этом случае программа создаёт на устройстве пользователя скрытый сервис Tor и соединяется со скрытыми сервисами Tor других людей из списка контактов. В случае отсутствия интернета она переходит на peer-to-peer коммуникации через Wi-Fi Direct, локальную сеть или Bluetooth.

Разумеется, при регистрации в криптомессенджере не требуется указывать номер телефона.

Поддерживает передачу сообщений (но не файлов), приватные группы, блоги/статусы и импорт RSS. Есть несколько полезных функций, таких как блокировка приложения (по PIN-коду).

Система относительно защищена от посторонних: добавление новых контактов производится по QR-коду с другого телефона (подразумевается физическое присутствие лица) или через обмен контактами, или по уникальной ссылке. Таким образом, в контакты не должен попасть человек, с которым никто не знаком.

Пиринговые мессенджеры — враг государства? - 5

Briar Project — некоммерческий проект, который сейчас ведут шесть добровольцев [28]. Код на 97,7% написан на Java (+немного Kotlin, Python и Ruby) и поставляется под GPLv3. Вскоре после первого релиза код прошёл независимый аудит безопасности [29] от компании Cure53. Она известна своим аудитом проектов SecureDrop, Cryptocat и Dovecot. Так что Briar — действительно надёжный вариант для пиринговых коммуникаций.

Единственный минус, что приложение выпущено только в версии под Android [30]. Официальной версии для iOS нет и не будет, потому что «эта платформа накладывает жёсткие ограничения на разработчиков, не позволяющие реализовать некоторые идеи P2P, и является закрытым проприетарным продуктом».

Но исходный код открыт, так что теоретически кто угодно может попробовать сделать стороннюю реализацию Briar под iOS, например.

Matrix, Riot, Element

Официальный клиент Element [32] (бывший Riot) для относительно децентрализованной сети Matrix [33] не поддерживает пиринговые коммуникации в офлайн-режиме и формирование mesh-сети.

В последнее время этот клиент получил некоторую известность. Сейчас количество пользователей Matrix/Element сравнимо с Briar или больше. У него есть сквозное шифрование, мосты в IRC, Slack, Telegram, Jitsi Meet и др. Но именно пиринга в офлайне нет.

См. также:

«Secure Scuttlebutt — p2p социальная сеть, работающая и в офлайне» [34] (есть клиент Manyverse [35] для Android и iOS)

P. S. Кроме FireСhat, протестующие в Гонконге использовали [36] малоизвестное мексиканское приложение Bridgefy [37], которое тоже умеет формировать mesh-сеть и передавать сообщения в офлайне. В октябре 2020 года приложение перешло на криптографический протокол Signal [38].

Serval Project [39] или древний Commotion Wireless [40] от Open Technology Initiative (с финансированием госдепа), но все эти разработки давно прекращены [вернуться] [41]


На правах рекламы

Мощные виртуальные серверы [42] на базе процессоров AMD EPYC для любых целей, в том числе для установки VPN.

Присоединяйтесь к нашему чату в Telegram [43].

Автор: Анатолий Ализар

Источник [44]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/364534

Ссылки в тексте:

[1] ANT+: https://www.thisisant.com/

[2] передать по сети Apple Find My произвольный текст: https://positive.security/blog/send-my

[3] Open Garden: https://opengarden.com/

[4] копия на 4pda: https://4pda.to/forum/index.php?showtopic=681240

[5] Image: https://habrastorage.org/webt/ai/j_/hf/aij_hfivbpsbzjmoru7nspbcn2w.png

[6] хостинг: https://www.reg.ru/?rlink=reflink-717

[7] приобрёл популярность в Ираке: https://web.archive.org/web/20150917061844/http://www.wired.co.uk/news/archive/2014-06/25/firechat

[8] во время массовых протестов 2014 года: https://www.theguardian.com/world/2014/sep/29/firechat-messaging-app-powering-hong-kong-protests

[9] в приложении не использовалось шифрование: https://www.bellingcat.com/news/rest-of-world/2014/09/29/occupycentral-mesh/

[10] 1: #1

[11] профинансировал госдепартамент США в преддверии Арабской весны: https://spectrum.ieee.org/telecom/internet/building-a-subversive-grassroots-network

[12] продвигала свою криптовалюту: https://play.google.com/store/apps/details?id=com.opengarden.internet&hl=en&gl=US

[13] Zello: https://zello.com/

[14] заблокирована: https://habr.com/ru/post/358022/

[15] «Платон»: https://ru.wikipedia.org/wiki/%D0%9F%D0%BB%D0%B0%D1%82%D0%BE%D0%BD_(%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D0%B2%D0%B7%D0%B8%D0%BC%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BB%D0%B0%D1%82%D1%8B)

[16] свыше 4 тыс. IP-адресов из облака AWS: https://habr.com/ru/post/358034/

[17] угрожая заблокировать 26 подсетей AWS: https://habr.com/ru/post/357864/

[18] 18 миллионов IP-адресов AWS и Google Cloud: https://habr.com/ru/post/357472/

[19] нарушило работу крупных ритейл-компаний, банков из топ-20, частных клиник и тысяч бизнесов в России: https://habr.com/ru/post/358020/

[20] руководителя Роскомнадзора уволили: https://habr.com/ru/news/t/493770/

[21] разблокировали: https://habr.com/ru/news/t/507244/

[22] июле 2017 года: https://briarproject.org/news/2017-beta-released-security-audit/

[23] Briar: https://briarproject.org/

[24] три года: https://web.archive.org/web/20161108182913/https://www.newschallenge.org/challenge/2014/evaluation/secure-messaging-anywhere

[25] честный опенсорс: https://code.briarproject.org/briar/briar

[26] пошаговая инструкция: https://briarproject.org/building-the-source-code/

[27] Google Play: https://play.google.com/store/apps/details?id=org.briarproject.briar.android

[28] шесть добровольцев: https://briarproject.org/about-us/

[29] код прошёл независимый аудит безопасности: https://briarproject.org/raw/BRP-01-report.pdf

[30] только в версии под Android: https://briarproject.org/download-briar/

[31] Руководство пользователя Briar: https://briarproject.org/manual/ru/

[32] Element: https://element.io/

[33] Matrix: https://matrix.org/

[34] «Secure Scuttlebutt — p2p социальная сеть, работающая и в офлайне»: https://habr.com/ru/post/449568/

[35] Manyverse: https://www.manyver.se/

[36] использовали: https://www.indiatimes.com/technology/news/hong-kong-protestors-are-using-an-app-that-doesn-t-need-internet-and-bypass-chinese-snooping-374969.html

[37] Bridgefy: https://bridgefy.me/

[38] перешло на криптографический протокол Signal: https://bridgefy.me/press-release-major-security-updates-at-bridgefy/

[39] Serval Project: http://www.servalproject.org/

[40] Commotion Wireless: https://www.commotionwireless.net/

[41] [вернуться]: #1_1

[42] Мощные виртуальные серверы: https://vdsina.ru/cloud-servers?partner=habr385

[43] нашему чату в Telegram: https://t.me/vdsina

[44] Источник: https://habr.com/ru/post/558220/?utm_source=habrahabr&utm_medium=rss&utm_campaign=558220