Ситуация с блокировками в РФ всё хуже и хуже. Пора искать замену ватсапу, телеги, виберу и прочим. Централизованные мессенджеры с усиленной защитой

Threema: Платное решение для максимальной конфиденциальности
Тип: Платный централизованный мессенджер.
Особенности: Threema предлагает высокий уровень анонимности без использования номера телефона или email.
Преимущества: Максимальная анонимность, данные хранятся только на устройстве пользователя, соответствие швейцарскому законодательству о конфиденциальности.
Недостатки: Платный сервис, закрытый исходный код.

P2P-мессенджеры: прямое общение без посредников
TwinMe: Общение без серверов
Тип: P2P мессенджер.
Особенности: TwinMe обеспечивает прямое общение между пользователями без использования центральных серверов.
Преимущества: Отсутствие необходимости в регистрации, полностью децентрализованное общение.
Недостатки: Ограниченный функционал, меньшая известность.

Snikket (XMPP): Гибкое решение на основе открытого протокола
Тип: Мессенджер на основе открытого протокола XMPP.
Особенности: Snikket использует протокол XMPP, позволяющий создавать настраиваемые решения для обмена сообщениями.
Преимущества: Возможность настройки собственного сервера, децентрализация, широкий выбор клиентов.
Недостатки: Требует определенных технических знаний, некоторые современные функции могут отсутствовать.

Мессенджеры на альтернативных сетях

Briar Project: Общение в условиях отсутствия интернета
Тип: Мессенджер на основе Mesh-сети.
Особенности: Briar способен работать через Bluetooth или Wi-Fi даже при отсутствии интернет-соединения.
Преимущества: Функционирует без интернета, высокий уровень приватности, полная децентрализация.
Недостатки: Ограниченный функционал, необходимость физической близости устройств для связи.

OnionShare: Анонимный обмен сообщениями через сеть Tor
Тип: Мессенджер и файлообменник на базе сети Tor.
Особенности: OnionShare обеспечивает анонимное общение и обмен файлами через сеть Tor.
Преимущества: Высокий уровень анонимности, возможность обмена файлами.
Недостатки: Относительно низкая скорость работы, может быть сложным для новичков.

Мессенджеры с повышенным уровнем анонимности

Session: Максимальная анонимность
Тип: Децентрализованный мессенджер с высоким уровнем анонимности.
Особенности: Session не требует номера телефона или email, все сообщения проходят через сеть Tor.
Преимущества: Высочайший уровень анонимности, отсутствие логов, децентрализованная структура.
Недостатки: Ограниченный функционал, меньшая популярность.

SimpleX Chat: Простота и безопасность
Тип: Децентрализованный и анонимный мессенджер.
Особенности: SimpleX Chat фокусируется на минимализме и максимальной безопасности.
Преимущества: Высокий уровень анонимности, децентрализация, отсутствие метаданных.
Недостатки: Ограниченный функционал, низкая популярность.

Cabal: Создание закрытых сообществ
Тип: Децентрализованная платформа для создания закрытых групп.
Особенности: Cabal позволяет создавать изолированные сообщества с высоким уровнем безопасности.
Преимущества: Полная децентрализация, возможность создания закрытых групп.
Недостатки: Низкая популярность, ограниченный функционал.

https://bastyon.com/index?s=d2eb2909cd

Библиография и ссылки на проекты
Threema
Тип: Платный централизованный мессенджер
Особенности: Высокий уровень анонимности, возможность использовать без номера телефона или email
Сайт: http://threema.ch
Преимущества: Максимальная анонимность, данные хранятся только на устройстве пользователя, соответствие швейцарскому законодательству о конфиденциальности
Недостатки: Платный сервис, закрытый исходный код
TwinMe
Тип: P2P мессенджер
Особенности: Прямое общение без центральных серверов
Сайт: http://twinme.com
Преимущества: Децентрализованное общение, отсутствие регистрации
Недостатки: Ограниченный функционал, менее известен
Snikket
Тип: Мессенджер на основе открытого протокола XMPP
Особенности: Создание настраиваемых решений для обмена сообщениями
Сайт: http://snikket.org
Преимущества: Возможность настройки собственного сервера, децентрализация
Недостатки: Требует технических знаний, отсутствие некоторых современных функций
Briar Project
Тип: Мессенджер на основе Mesh-сети
Особенности: Работает через Bluetooth или Wi-Fi без интернета
Сайт: http://briarproject.org
Преимущества: Функционирует без интернета, высокая приватность, полная децентрализация
Недостатки: Ограниченный функционал, необходимость физической близости для связи
OnionShare
Тип: Мессенджер и файлообменник на сети Tor
Особенности: Обмен сообщениями и файлами анонимно через сеть Tor
Сайт: http://onionshare.org
Преимущества: Высокий уровень анонимности, возможность обмена файлами
Недостатки: Низкая скорость работы, сложность для новичков
Session
Тип: Децентрализованный мессенджер с высокой анонимностью
Особенности: Не требует номера телефона или email, сообщения проходят через Tor
Сайт: http://getsession.org
Преимущества: Высокий уровень анонимности, отсутствие логов
Недостатки: Ограниченный функционал, меньше популярности
SimpleX Chat
Тип: Децентрализованный и анонимный мессенджер
Особенности: Минимализм и максимальная безопасность
Сайт: http://simplex.chat
Преимущества: Высокий уровень анонимности, отсутствие метаданных
Недостатки: Ограниченный функционал, низкая популярность
Cabal
Тип: Децентрализованная платформа для создания закрытых групп
Особенности: Создание изолированных сообществ с высокой безопасностью
Сайт: http://cabal.app
Преимущества: Полная децентрализация, возможность создания закрытых групп
Недостатки: Низкая популярность, ограниченный функционал
Хэштеги:
#Мессенджеры #ЦентрализованныеСервисы #ДецентрализованныеСервисы #Анонимность #Конфиденциальность #P2P #MeshСети #OpenSource #Безопасность #Технологии #СвободаСлов

KRB/XMR на Richamster — невидимая тропа в криптокустах
Торговля на бирже Richamster (рефка)
Описание
Karbo (KRB) — децентрализованная криптовалюта с упором на приватность, построенная на протоколе CryptoNote. Создана в Украине, с прицелом на простоту, скорость и минимальные комиссии.
Monero (XMR) — одна из самых уважаемых приватных валют. Использует кольцевые подписи, скрытые адреса и конфиденциальные транзакции, чтобы спрятать не только отправителя и получателя, но даже сумму перевода.
Торговля KRB/XMR позволяет пользователю совершать операции между двумя по-настоящему анонимными активами без посредников, банков и фиата — чисто P2P и по-тихому.
Почему эта пара — гениальна?
1. У анонимности нет интерфейса
Простому человеку непонятно: "Где тут моя иконка, логин, уведомления?"
В этой схеме их нет. И это фича, не баг.
2. Имя — не единственный след
Метаданные выдают больше, чем имя.
Karbo и Monero защищают всё: адреса, суммы, время, контекст.
3. Аноним в аноним — это маска на маску
"Зачем менять XMR на KRB?"
Чтобы стереть сам факт пользования XMR.
Меняя один анонимный актив на другой, ты не оставляешь даже крипто-отпечатка.
4. Нет центра — нет жалоб
Это и пугает.
Но и делает систему стойкой.
Если нет верификации, нет и возможности «слива» или кражи личности.
5. KRB/XMR — цифровой дым в ветре
без фиата
без фокуса внимания
без централизованных логов
и с абсолютной P2P-доступностью
Это не просто конфиденциальность. Это исчезновение.
Как объяснить это бабуле?
Представь, что ты идёшь в балаклаве (XMR), потом в переулке меняешь маску и одежду (KRB), и выходишь с другой стороны.
Камеры были, но связать эти два появления никто не может.
Хэштеги
#Karbo #KRB #Monero #XMR #Richamster #CryptoNote #АнонимныеКриптовалюты #KRBXMR #PrivacyTools #DeFi #P2P #НевидимыйПуть #Блокчейн #БезФиата #Конфиденциальность #УкраинскаяКрипта #ТихаяТорговля
Библиография
Официальный сайт Karbo
Официальный сайт Monero
Richamster — торговая пара KRB/XMR
Обзор Karbo на ProBitcoin
Обзор Monero на Profvest
https://t.me/CASBT_OSINT/15710
https://bastyon.com/post?s=62c397c3cdab770f5bd8926dfb1c1551c410d70254b0a0c259984185fb6935db&ref=PPuoSzXpSnY1Q4w1MLeVdLcbaUpVDCwpBp
Bellingcat

Telegram

🛡 KRB/XMR на Richamster — невидимая тропа в криптокустах
🔗 Торговля на бирже Richamster (рефка) https://richamster.com/auth/register?referral=RNoMZTh15iTU
📌 Описание
Karbo (KRB) — децентрализованная криптовалюта с упором на приватность, построенная на протоколе CryptoNote. Создана в Украине, с прицелом на простоту, скорость и минимальные комиссии.
Monero (XMR) — одна из самых уважаемых приватных валют. Использует кольцевые подписи, скрытые адреса и конфиденциальные транзакции, чтобы спрятать не только отправителя и получателя, но даже сумму перевода.
Торговля KRB/XMR позволяет пользователю совершать операции между двумя по-настоящему анонимными активами без посредников, банков и фиата — чисто P2P и по-тихому.
🧠 Почему эта пара — гениальна?
1. 🕳 У анонимности нет интерфейса
Простому человеку непонятно: "Где тут моя иконка, логин, уведомления?"
В этой схеме их нет. И это фича, не баг.
2. 🧱 Имя — не единственный след
Метаданные выдают больше, чем имя.
Karbo и Monero защищают всё: адреса, суммы, время, контекст.
3. ♻️ Аноним в аноним — это маска на маску
"Зачем менять XMR на KRB?"
Чтобы стереть сам факт пользования XMR.
Меняя один анонимный актив на другой, ты не оставляешь даже крипто-отпечатка.
4. 🚫 Нет центра — нет жалоб
Это и пугает.
Но и делает систему стойкой.
Если нет верификации, нет и возможности «слива» или кражи личности.
5. 🌪 KRB/XMR — цифровой дым в ветре
без фиата
без фокуса внимания
без централизованных логов
и с абсолютной P2P-доступностью
Это не просто конфиденциальность. Это исчезновение.
💬 Как объяснить это бабуле?
Представь, что ты идёшь в балаклаве (XMR), потом в переулке меняешь маску и одежду (KRB), и выходишь с другой стороны.
Камеры были, но связать эти два появления никто не может.
🏷 Хэштеги
#Karbo #KRB #Monero #XMR #Richamster #CryptoNote #АнонимныеКриптовалюты #KRBXMR #PrivacyTools #DeFi #P2P #НевидимыйПуть #Блокчейн #БезФиата #Конфиденциальность #УкраинскаяКрипта #ТихаяТорговля
📚 Библиография
Официальный сайт Karbo
Официальный сайт Monero
Richamster — торговая пара KRB/XMR
Обзор Karbo на ProBitcoin
Обзор Monero на Profvest
—-------
Донаты в ПКОИН:
PKSH8kDC3VQJPJWVaQDzZHjweKexkbRZXY

Пост: https://bastyon.com/post?s=9a3a60a052eb66d1514b2e64f453c60d4911dcd358b90e0cb099d3d3d7e7b9a7&ref=PKSH8kDC3VQJPJWVaQDzZHjweKexkbRZXY

Профиль: https://bastyon.com/peertubecreator?ref=PKSH8kDC3VQJPJWVaQDzZHjweKexkbRZXY

Richamster

Наша біржа адаптована під широкий загал користувачів з різним рівнем технічних знань. Біржа являється посередником, який гарантує виконання єдиних правил торгівлі для всіх. Ми раді вітати Вас з першим кроком в інноваційній технології і бажаємо, щоб результатом Вашої торгівлі стало те, за чим Ви сюди прийшли.

Конфиденциальность мертва: Яндекс и ВК обучают ИИ на ваших личных данных?

Если бы у Кевина Митника была Алиса PRO, то ему бы не пришлось рыться в мусорных баках ради доступа к персональным данным. Протестировав Yandex GPT я узнал, что голосовой ассистент от Яндекс не только раздаёт всем мой номер телефона по первому требованию, но и знает список несовершеннолетних в моей семье, несмотря на «закрытый» профиль ВКонтакте где он был опубликован. А также где‑то хранит всю эту информацию без моего разрешения, но при допросе — уходит в несознанку... Нырнуть в мусорку от Яндекса...

https://habr.com/ru/articles/900132/

#Яндекс #Алиса #Безопасность_данных #Конфиденциальность #ИИ #ВКонтакте #Персональные_данные #Сталкинг #Сбор_данных #Yandex_GPT

Конфиденциальность мертва: Яндекс и ВК обучают ИИ на ваших личных данных?

Счёт производства индусов идёт на секунды по мнению Алисы ПРО Недавно Яндекс «подарил» мне месячную подпис ь ку на АлисаПро — доступ к последней модели YandexGPT в ра мках...

Хабр

КОНФИДЕНЦИАЛЬНОСТЬ МЁРТВА: ЯНДЕКС И ВК ОБУЧАЮТ ИИ НА ВАШИХ ЛИЧНЫХ ДАННЫХ?

Если бы у Кевина Митника была Алиса PRO, то ему бы не пришлось рыться в мусорных баках ради доступа к персональным данным. Протестировав Yandex GPT я узнал, что голосовой ассистент от Яндекс не только раздаёт всем мой номер телефона по первому требованию, но и знает список несовершеннолетних в моей семье, несмотря на "закрытый" профиль ВКонтакте где он был опубликован. А также где-то хранит всю эту информацию без моего разрешения, но при допросе - уходит в несознанку... Нырнуть в мусорку от Яндекса...

https://habr.com/ru/articles/900132/

#Яндекс #Алиса #Безопасность_данных #Конфиденциальность #ИИ #ВКонтакте #Персональные_данные #Сталкинг #Сбор_данных #Yandex_GPT

Конфиденциальность мертва: Яндекс и ВК обучают ИИ на ваших личных данных?

Счёт производства индусов идёт на секунды по мнению Алисы ПРО Недавно Яндекс «подарил» мне месячную подпис ь ку на АлисаПро — доступ к последней модели YandexGPT в ра мках...

Хабр

[Перевод] Пять вещей, которые не стоит рассказывать ChatGPT

Не позволяйте вашем мыслям стать учебным материалом для ИИ — или всплыть в случае утечки данных. Неважно, какого чат-бота вы выберете: чем больше вы делитесь, тем полезнее он становится. Пациенты загружают результаты анализов для расшифровки, разработчики отправляют фрагменты кода для отладки. Однако некоторые исследователи ИИ советуют с осторожностью относиться к тому, что мы рассказываем этим человечно звучащим инструментам. Особенно рискованно делиться такой информацией, как паспортные данные или корпоративные секреты.

https://habr.com/ru/articles/896856/

#ии #конфиденциальность #искусственный_интеллект #чатботы #безопасность #ai #security

Пять вещей, которые не стоит рассказывать ChatGPT

Не позволяйте вашем мыслям стать учебным материалом для ИИ — или всплыть в случае утечки данных. Неважно, какого чат-бота вы выберете: чем больше вы делитесь, тем полезнее он становится. Пациенты...

Хабр

[Перевод] Все знают, какие приложения установлены у вас в телефоне

Ещё несколько лет назад любое приложение, установленное на устройство с Android, могло без разрешений видеть все остальные приложения. В 2022 году, с выпуском Android 11, Google удалила этот доступ для разработчиков приложений. Согласно новой политике видимости пакетов, приложения должны видеть другие приложения только в том случае, если те необходимы для их базовой функциональности. Кроме того, разработчики должны явным образом объявлять эти приложения в обязательном для всех приложений Android файле конфигурации AndroidManifest.xml. В крайних случаях, например, для диспетчеров файлов, браузеров и антивирусов Google предоставляет исключение в виде разрешения QUERY_ALL_PACKAGES, которое позволяет видеть все установленные приложения. На своём основном телефоне я не пользуюсь Android, но у меня есть запасной, и мне стало очень любопытно, какие приложения индийских компаний содержат проверки других установленных мной приложений. Я скачал несколько десятков пришедших мне в голову приложений и начал изучать их файлы манифестов. Они ведь наверняка будут уважать мою конфиденциальность и запрашивать только те приложения, которые необходимы для их базовой функциональности?

https://habr.com/ru/articles/895774/

#android #брокеры_данных #конфиденциальность #разрешения_приложений #мобильные_приложения

Все знают, какие приложения установлены у вас в телефоне

Ещё несколько лет назад любое приложение, установленное на устройство с Android, могло без разрешений видеть все остальные приложения. В 2022 году, с выпуском Android 11, Google удалила этот доступ...

Хабр

[Перевод] Все знают, какие приложения установлены у вас в телефоне

Ещё несколько лет назад любое приложение, установленное на устройство с Android, могло без разрешений видеть все остальные приложения. В 2022 году, с выпуском Android 11, Google удалила этот доступ для разработчиков приложений. Согласно новой политике видимости пакетов, приложения должны видеть другие приложения только в том случае, если те необходимы для их базовой функциональности. Кроме того, разработчики должны явным образом объявлять эти приложения в обязательном для всех приложений Android файле конфигурации AndroidManifest.xml. В крайних случаях, например, для диспетчеров файлов, браузеров и антивирусов Google предоставляет исключение в виде разрешения QUERY_ALL_PACKAGES, которое позволяет видеть все установленные приложения. На своём основном телефоне я не пользуюсь Android, но у меня есть запасной, и мне стало очень любопытно, какие приложения индийских компаний содержат проверки других установленных мной приложений. Я скачал несколько десятков пришедших мне в голову приложений и начал изучать их файлы манифестов. Они ведь наверняка будут уважать мою конфиденциальность и запрашивать только те приложения, которые необходимы для их базовой функциональности?

https://habr.com/ru/articles/895774/

#android #брокеры_данных #конфиденциальность #разрешения_приложений #мобильные_приложения

Все знают, какие приложения установлены у вас в телефоне

Ещё несколько лет назад любое приложение, установленное на устройство с Android, могло без разрешений видеть все остальные приложения. В 2022 году, с выпуском Android 11, Google удалила этот доступ...

Хабр

### Анализ возможных причин и вероятных последствий продажи социальной сети X компании xAI за 33 миллиарда долларов в 2025 году
#### Возможные причины продажи
1. **Финансовая реструктуризация и управление долгом X**
Социальная сеть X, приобретенная Илоном Маском в 2022 году за 44 миллиарда долларов, к 2025 году имела долг в размере 12 миллиардов долларов, а ее оценка снизилась до 33 миллиардов долларов (45 миллиардов минус долг). Это снижение стоимости может быть связано с оттоком крупных рекламодателей после изменений в политике платформы (например, восстановление аккаунтов, вызвавших споры, и смена системы верификации), а также с сокращением персонала на 80%, что, вероятно, повлияло на операционную эффективность. Продажа X компании xAI, которая также принадлежит Маску, могла быть стратегическим шагом для реструктуризации долга. Объединение компаний позволяет перераспределить финансовые обязательства, возможно, за счет налоговых льгот или убытков X, что упрощает управление финансами.
2. **Оптимизация владения и синергия активов**
X и xAI уже тесно сотрудничали: данные X использовались для обучения моделей искусственного интеллекта xAI, а чат-бот Grok от xAI был интегрирован в X для премиум-подписчиков с конца 2023 года. Маск неоднократно заявлял, что видит будущее X как «приложение для всего», где искусственный интеллект играет ключевую роль. Объединение компаний под единым юридическим лицом (XAI Holdings) упрощает владение, особенно учитывая, что X ранее владела долей в xAI. Это также позволяет создать синергию: огромная пользовательская база X (более 600 миллионов активных пользователей) предоставляет данные для обучения ИИ, а технологии xAI могут улучшить функционал X, например, через персонализацию контента и автоматизированную модерацию.
3. **Привлечение новых инвесторов и повышение стоимости активов**
xAI, основанная в 2023 году, активно привлекала инвестиции: в декабре 2024 года компания получила 6 миллиардов долларов от инвесторов, таких как BlackRock и Morgan Stanley, что повысило ее оценку до 80 миллиардов долларов. В то же время X, несмотря на снижение стоимости, оставалась важной платформой, особенно после роста ее политического влияния в США (например, благодаря поддержке Дональда Трампа). Объединение компаний могло быть направлено на повышение привлекательности для инвесторов: объединенная структура XAI Holdings оценивается более чем в 100 миллиардов долларов (без учета долгов), что делает ее более привлекательной для новых раундов финансирования. Некоторые аналитики предполагают, что Маск мог завысить оценку xAI, чтобы оправдать сделку, что вызвало скептицизм среди пользователей и инвесторов.
4. **Стратегическое развитие искусственного интеллекта**
Маск стремится укрепить свои позиции в сфере искусственного интеллекта, особенно на фоне конкуренции с OpenAI (создателем ChatGPT) и другими игроками, такими как DeepSeek. В начале 2025 года Маск пытался приобрести OpenAI за 97,4 миллиарда долларов, но сделка не состоялась из-за отказа совета директоров OpenAI. Продажа X компании xAI может быть частью более широкой стратегии по ускорению развития ИИ: доступ к данным X позволяет xAI быстрее обучать свои модели, такие как Grok, и внедрять новые функции для широкой аудитории. Маск также упомянул, что объединение «раскроет огромный потенциал», что может быть связано с его амбициями создать ИИ, способный «продвигать знания и поиск истины».
5. **Политическое влияние и поддержка администрации Трампа**
Назначение Маска на государственную должность в администрации Дональда Трампа (руководитель Департамента государственной эффективности США, DOGE) усилило его политическое влияние. X стала платформой для продвижения политических месседжей Трампа, что повысило ее значимость. Объединение с xAI может быть попыткой укрепить позиции Маска как лидера в сфере технологий и ИИ, что соответствует интересам администрации Трампа, особенно в контексте национальной безопасности и конкуренции с Китаем в области искусственного интеллекта.
#### Вероятные последствия
1. **Для пользователей X**
- **Улучшение функционала за счет ИИ:** Интеграция технологий xAI, таких как чат-бот Grok, может привести к появлению новых функций, таких как более умная модерация контента, персонализированные рекомендации и улучшенный поиск. Маск упомянул, что объединенная платформа «обеспечит более умные и значимые впечатления» для пользователей.
- **Риски конфиденциальности:** Пользователи могут столкнуться с усилением использования их данных для обучения ИИ. Некоторые эксперты предполагают, что Grok получит более широкий доступ к чатам и личной информации, что вызывает опасения по поводу приватности. Это может привести к оттоку пользователей, которые не хотят, чтобы их данные использовались в таких целях.
- **Потенциальные изменения в политике платформы:** Хотя Маск не объявил о немедленных изменениях, более глубокая интеграция ИИ может повлиять на модерацию контента, что, возможно, усилит цензуру или, наоборот, ослабит контроль, в зависимости от приоритетов Маска.
2. **Для xAI и развития ИИ**
- **Ускорение разработки ИИ:** Доступ к данным 600 миллионов пользователей X дает xAI огромный объем информации для обучения моделей, что может ускорить развитие Grok и других ИИ-продуктов. Это особенно важно в условиях конкуренции с OpenAI и другими игроками.
- **Расширение аудитории:** Интеграция ИИ-функций в X позволяет xAI охватить более широкую аудиторию, что может привлечь новых пользователей и партнеров. Например, Grok уже доступен в Telegram, что показывает стремление xAI к расширению.
- **Риски репутации:** Если объединение приведет к скандалам, связанным с конфиденциальностью или качеством ИИ, это может негативно сказаться на репутации xAI, особенно учитывая скептицизм некоторых инвесторов и пользователей.
3. **Финансовые и инвестиционные последствия**
- **Привлечение новых инвестиций:** Объединенная компания XAI Holdings, оцененная более чем в 100 миллиардов долларов, может стать более привлекательной для инвесторов. Участие Morgan Stanley в сделке как финансового консультанта также указывает на серьезные намерения Маска привлечь капитал.
- **Риски для инвесторов:** Некоторые инвесторы xAI выразили недовольство тем, что Маск не консультировался с ними перед сделкой. Если сделка будет воспринята как манипуляция с оценкой (например, завышение стоимости xAI для оправдания покупки X), это может подорвать доверие инвесторов.
- **Долгосрочная финансовая устойчивость:** Реструктуризация долга X может дать платформе передышку, но если объединение не принесет ожидаемой синергии, обе компании могут столкнуться с финансовыми трудностями, особенно учитывая высокие затраты на развитие ИИ (например, xAI строит суперкомпьютер Colossus на 200 000 графических процессоров Nvidia).
4. **Для рынка ИИ и социальных сетей**
- **Усиление конкуренции в сфере ИИ:** Успешная интеграция X и xAI может укрепить позиции Маска в гонке ИИ, особенно против OpenAI и Microsoft. Это также может подтолкнуть другие социальные сети к более активному использованию ИИ.
- **Изменение ландшафта социальных сетей:** Если X удастся стать «приложением для всего» с помощью ИИ, это может изменить ожидания пользователей от социальных платформ, вынудив конкурентов (например, Meta или TikTok) адаптироваться. Однако в случае неудачи X может потерять еще больше пользователей и рекламодателей.
- **Регуляторные риски:** Объединение двух крупных компаний, особенно с учетом политического влияния Маска, может привлечь внимание регуляторов в США и других странах. Вопросы антимонопольного законодательства и защиты данных могут стать проблемой.
5. **Политическое влияние**
- **Укрепление позиций Маска:** Успешное объединение может еще больше усилить влияние Маска в США, особенно в контексте его роли в администрации Трампа. X уже играет ключевую роль в политической коммуникации, и интеграция ИИ может сделать платформу еще более мощным инструментом для формирования общественного мнения.
- **Риски цензуры и манипуляции:** Использование ИИ для модерации контента может усилить обвинения в цензуре или манипуляции информацией, особенно учитывая политическую ангажированность Маска. Это может вызвать общественный резонанс и давление со стороны регуляторов.
#### Вывод
Продажа X компании xAI, вероятно, была мотивирована необходимостью финансовой реструктуризации, оптимизации владения и стратегическим развитием ИИ. Маск стремится создать синергию между социальной сетью и технологиями искусственного интеллекта, чтобы укрепить свои позиции на рынке и привлечь новых инвесторов. Однако сделка сопряжена с рисками: отток пользователей из-за вопросов конфиденциальности, недовольство инвесторов и потенциальные регуляторные проблемы могут осложнить реализацию планов. В долгосрочной перспективе успех объединения будет зависеть от того, сможет ли Маск эффективно интегрировать технологии xAI в X, сохранив при этом доверие пользователей и инвесторов.

#ИлонМаск #xAI #Сделка #СоциальныеСети #ИскусственныйИнтеллект #Технологии #ФинансоваяРеструктуризация #Инвестиции #ИтогиСделки #ГлобальнаяКонкуренция #Инновации #РынокИИ #МодерацияКонтента #Конфиденциальность #ПолитическоеВлияние #Трамп #Синергия #Стратегия #ФинансоваяСтабильность #Риски #ФинансоваяОптимизация #БудущееИИ #Интеграция #AI #ТехнологическаяИндустрия #РегуляторныеРиски

Внимание! Не авторский материал, но выложен нами ввиду его ПРАКТИЧЕСКОЙ информационной ценности. Авторское будет в нашем комментарии. Источник: https://xss.is/threads/129896/

• Теги: #it #тайна_связи #переписка #безопасность #конфиденциальность #matrix_org #simplex #messengers #криптография #шифрование #приватность #анонимность

Статья для тех, кто беспокоится о конфиденциальности переписки, знает правду о Telegram и WhatsApp, но сомневается в безопасности и других популярных мессенджеров (типа Signal, TeleGuard и других). В том числе для тех, кто пользуется протоколом http://matrix.org и уверен в его безопасности.

Множество компаний собирают избыточную информацию о пользователях, которая, в случае утечек, взломов или иных инцидентов, может попасть в руки злоумышленников, что снижает уровень вашей личной безопасности. Например, из-за этого вы часто сталкиваетесь с назойливыми звонками или спамом в почтовом ящике. Это во многом связано с тем, что сервисы собирают огромное количество данных о своих пользователях и недостаточно тщательно защищают их.

В этой статье я расскажу об анонимном мессенджере SimpleX, который разработан на языке программирования Haskell и поддерживает работу через сеть Tor для безопасного общения.

Что такое SimpleX?​
SimpleX — это один из немногих мессенджеров, который не собирает персональные данные пользователей, а также единственный, который не использует идентификаторы для профилей, даже случайные числа. Он полностью открыт для разработчиков и является open source, что позволяет любому желающему участвовать в его создании.

Как работает SimpleX?​
Вместо использования идентификаторов пользователей для доставки сообщений, SimpleX применяет уникальные идентификаторы для очередей сообщений, которые создаются отдельно для каждого контакта. На текущий момент каждая очередь сообщений сохраняется до тех пор, пока контакт не будет удален или пока пользователь вручную не изменит адрес получения сообщений. В будущем команда проекта планирует автоматизировать этот процесс и добавить механизм ротации очередей в клиентский протокол, чтобы даже сами сообщения не имели постоянных идентификаторов, видимых в сети. Такая схема предотвращает утечку метаданных пользователей на уровне приложения.

Кроме того, пользователи могут самостоятельно выбирать, какие серверы использовать для получения сообщений. При этом, для отправки сообщений своим контактам, они будут использовать другие серверы. Это значит, что для каждого общения будет задействовано два разных сервера — один для получения сообщений и один для их отправки.

Профили пользователей, контакты, группы и сообщения с двухуровневым сквозным шифрованием хранятся исключительно на устройствах клиентов.

Протокол SimpleX​
Разработчики SimpleX создали собственный протокол для передачи сообщений — SimpleX Messaging Protocol (SMP). Этот протокол предназначен для однонаправленной отправки сообщений получателю через промежуточный сервер. Сообщения передаются через однонаправленные очереди, которые создаются на стороне получателя.

SMP работает через транспортный протокол, который гарантирует целостность передаваемой информации, аутентификацию сервера, защиту конфиденциальности и привязку канала связи к транспортному слою.

Сервер SimpleX — это сервер, который участвует в процессе передачи сообщений.

Сеть SimpleX — это группа серверов, которые работают с протоколом SMP и способствуют его функционированию.

Библиотеки SimpleX Client используют язык SMP для общения с серверами SimpleX и предоставляют низкоуровневый API, который не предназначен для использования конечными приложениями.

Как видно на картинке, matrix оказывается лидирующим. Но давайте разбираться.

Чуть углубимся в матрикс.

Что может сделать злонамеренный администратор домашнего сервера Matrix?

У меня есть собственный домашний сервер Matrix, которым я делюсь с друзьями и семьей. С тех пор, как я начал работать в Element в феврале 2020 года, я узнал намного больше о протоколе Matrix и о том, что с ним можно делать. Во время разговора с несколькими друзьями, заботящимися о конфиденциальности, которые используют мой HS (HomeServer), я отметил, что администратор домашнего сервера имеет большую власть над их учетными записями и что они, как пользователи, явно доверяют администратору. В этом посте я хочу изучить и задокументировать способы, которыми злонамеренный администратор может нарушить конфиденциальность учетной записи Matrix. Примечание: злонамеренный админ в данном случае также может означать взломанного админа.Я буду говорить конкретно о Synapse, потому что это реализация домашнего сервера, с которой я наиболее знаком, но одни и те же аргументы должны применяться как к Dendrite, так и к Conduit, поскольку они касаются не конкретной реализации, а самого протокола. Более того, я подхожу к этому с точки зрения группы людей, где каждый использует домашний сервер, которому он доверяет, и доверяет всем в комнатах, в которых участвует, но один из пользователей находится на вредоносном домашнем сервере.Пассивный сбор информацииЗлоумышленник-администратор может собрать много пассивной информации, просто запросив базу данных Synapse, и это может произойти задним числом. Некоторые из (мета)данных включают в себя:История чата любой незашифрованной комнаты (ага!)1.Информация о пользователях их домашнего сервера (ага!), например, об устройствах, IP-адресах и т.д.2.Реакции на сообщения со сквозным шифрованием (e2ee), поскольку реакции не шифруются.3.Метаданные, связанные с комнатой (даже для комнат e2ee), участники комнаты и их аватары/ники, тема комнаты, уровни мощности, количество и когда отправленных людьми сообщений и т. д.4.Предварительный просмотр URL-адресов общих ссылок (если включено в настройках для каждой комнаты)Активные атакиЗлонамеренный администратор может осуществлять активные атаки на своих пользователей и комнаты, в которых они участвуют, если захочет. Некоторые из них можно легко обнаружить с точки зрения клиента, другие — нет.Возиться с комнатамиВ Matrix есть понятие событий состояния, которые определяют, как выглядит комната. Они определяют, какие пользователи входят в комнату, какие пользователи забанены, уровни полномочий пользователей, имя и тема комнаты и т. д. Эти события не являются e2ee, поэтому злонамеренный администратор может как прочитать их, так и отправить. свои собственные события, выдавая себя за пользователя своего домашнего сервера. В основном это может привести к атакам социальной инженерии. Я перечислю несколько способов социальной инженерии и эксплуатации людей, поскольку существует множество способов сделать это. Я буду использовать @victim:http://example.com в качестве учетной записи, которую выдает себя злонамеренный администратор.1.Реагируйте на сообщения как выдающий себя за пользователя. Злонамеренный администратор не будет знать содержания сообщения, на которое он реагирует, но сможет увидеть реакцию на него других.2.Установите тему комнаты на URL-адрес, контролируемый злоумышленником. Каждый участник комнаты, независимо от домашнего сервера, увидит, что это установлено пользователем @victim:http://example.com, пользователем, которому они лично доверяют. Таким образом возможна атака Drive-by или утечка IP-адресов сторонних пользователей.3.Пригласите аккаунты в комнату. Недавно присоединившаяся учетная запись не сможет читать предыдущие сообщения e2ee, но любые сообщения, отправленные после ее присоединения, будут видны с учетом настроек по умолчанию большинства клиентов.4.Выгонять и запрещать людям выходить из комнаты, что само по себе не так уж и плохо, но может мешать. Точно так же они могут повысить уровень мощности других пользователей в комнате.5.Отправляйте события надгробия, отмечая комнату как заменяемую для большинства клиентов и предотвращая дальнейшую отправку ей сообщений.В общем, у администратора комнаты есть несколько способов полностью разрушить или испортить комнату, вплоть до того, что единственным решением является воссоздание комнаты с нуля.

Вмешательство в устройства пользователя​
Ранее описанные атаки можно осуществить, просто выдав себя за пользователей, не добавляя новые устройства в их аккаунт. Однако злоумышленный администратор может просто добавить новое устройство в аккаунт пользователя, что позволит отправлять и получать сообщения с сквозным шифрованием (e2ee).В большинстве клиентов это будет отображаться как незарегистрированное устройство, что приведет к появлению красного значка щита в комнате, сигнализируя о наличии незарегистрированного устройства. Исходя из моего личного опыта, большинство людей, даже тех, кто озабочен конфиденциальностью и обладает техническими знаниями, просто игнорируют это по разным причинам. Я сам тоже был виновен в игнорировании этого. Однако в настройках сессии и каждой комнаты можно отключить отправку сообщений на незарегистрированные устройства, если хочется быть полностью в безопасности.В большинстве случаев атакованный пользователь получит уведомление в своем клиенте о том, что было добавлено новое незарегистрированное устройство. Существуют способы обойти это уведомление, не сообщая пользователю о добавлении нового устройства, однако я не знаю, будет ли продолжать работать шифрование в таком случае.

Резюме​
Вы не можете предотвратить того, чтобы злонамеренный администратор читал различные (мета)данные или необратимо вмешивался в комнату, если пользователь на их домашнем сервере обладает достаточными правами. Однако вы можете предотвратить чтение сообщений с e2ee, если все следуют правильной гигиене устройства и не отправляют сообщения на незарегистрированные сессии.Одним из возможных решений этих проблем может стать реализация peer-to-peer (p2p) сети в Matrix. В такой настройке устройство (например, мобильный телефон) работает как клиент и сервер одновременно. Это полностью исключает администратора третьей стороны из процесса, фактически делая пользователей администраторами своих собственных домашних серверов!

Из вышеописанного следует:

Пассивный сбор информации​
Злоумышленный администратор может проводить значительный пассивный сбор информации, просто запрашивая базу данных Synapse, и это может происходить ретроспективно. Некоторые из (мета)данных могут включать:

Историю чатов в незашифрованных комнатах (ну конечно!)
Информацию о пользователях их домашнего сервера (ну конечно!), включая устройства, IP-адреса и т. д.
Реакции на сообщения с сквозным шифрованием (e2ee), поскольку реакции не шифруются.
Метаданные комнат (даже для комнат с e2ee), участники комнаты и их аватары/никнеймы, тема комнаты, уровни прав, количество отправленных сообщений и время их отправки и т. д.
Превью ссылок, которые были поделены (если эта опция включена для каждой комнаты).
Активные атаки​
Злоумышленный администратор может проводить активные атаки против своих пользователей и комнат, в которых они участвуют. Некоторые из этих атак можно легко заметить с клиентской стороны, а другие — нет.

Вмешательство в комнаты​
В Matrix есть понятие «событий состояния», которые определяют, как выглядит комната. Они указывают, какие пользователи входят в комнату, кто забанен, уровни прав пользователей, название и тему комнаты и т. д. Эти события не защищены сквозным шифрованием, и потому злоумышленный администратор может как читать их, так и отправлять свои собственные события, выдавая себя за пользователя своего домашнего сервера. Это в первую очередь может привести к атакам с элементами социальной инженерии. Я приведу несколько примеров того, как можно использовать социальную инженерию и эксплуатировать пользователей, так как существует множество вариантов подобных атак. В качестве примера буду использовать аккаунт @victim:http://example.com, за который злоумышленник выдает себя.

Реакции на сообщения от имени подставляемого пользователя. Злоумышленник не будет знать содержание сообщения, на которое он реагирует, но сможет видеть реакции других пользователей.
Установить тему комнаты на URL, контролируемый атакующим. Каждый участник комнаты, независимо от того, на каком домашнем сервере он находится, увидит, что это сделал @victim:http://example.com — пользователь, которому они доверяют. Это может быть использовано для атак типа «drive-by» или утечек IP-адресов третьих пользователей.
Пригласить аккаунты в комнату. Новый участник не сможет прочитать старые сообщения с e2ee, но все сообщения, отправленные после его присоединения, будут видны, если не были изменены настройки клиента.
Кикать и банить людей из комнаты — это не так уж плохо само по себе, но может быть нарушением работы. Также администратор может повысить уровень прав других пользователей в комнате.
Отправлять события «tombstone», помечая комнату как замененную для большинства клиентов, и предотвращая дальнейшую отправку сообщений в эту комнату.
Вмешательство в устройства пользователя​
Вышеописанные атаки могут быть выполнены просто путем выдачи себя за пользователя, без добавления новых устройств в его аккаунт. Однако злоумышленный администратор может просто добавить новое устройство в аккаунт пользователя, что позволит отправлять и получать сообщения с e2ee.

В большинстве клиентов это будет отображаться как незарегистрированное устройство, что приведет к появлению красного значка щита в комнате, указывающего на наличие незарегистрированного устройства. Исходя из моего личного опыта, большинство людей, даже те, кто обеспокоены конфиденциальностью и разбираются в технологиях, просто игнорируют это по разным причинам. Я сам тоже склонен игнорировать это. Однако существуют настройки сессии и комнаты, которые позволяют отключить отправку сообщений на незарегистрированные устройства, если хотите быть на 100% уверены в безопасности.

В большинстве случаев атакованный пользователь получит уведомление в клиенте о том, что было добавлено новое незарегистрированное устройство. Существуют способы обойти это уведомление, не сообщая пользователю о добавлении нового устройства, но я не знаю, продолжит ли шифрование работать корректно для пользователя в этом случае.

Теперь перейдем к слабым сторонам протокола Matrix

Выжимка из моих статей.

Matrix — это сложный протокол обмена сообщениями, который служит основой для чатов и работает как распределенная частично реплицированная графовая база данных. "Комната" в Matrix представляет собой направленный ациклический граф (DAG), состоящий из событий, которые могут включать сообщения, состояния пользователей и баны. Серверы в комнате стремятся к конечной консистентности, что означает, что они должны реплицировать достаточно состояния, чтобы все участники видели схожий обзор.

Чтобы отправить событие в комнату, участвующий сервер добавляет его в граф. Каждый сервер должен проверять входящие события в соответствии с определенными правилами аутентификации, при этом события криптографически подписываются для подтверждения их происхождения. Однако существует несколько значительных проблем и рисков, связанных с использованием Matrix:

1. Дизайн «только для добавления»:​
События не могут быть удалены, что может привести к бесконечному накоплению истории, что, в свою очередь, может подорвать возможность пользователей отрицать свою активность.

2. Ограничения на редактирование:​
События редактирования (redaction) носят рекомендательный характер; серверы с плохим поведением могут их игнорировать, сохраняя оригинальное содержимое.

3. Утечка данных:​
Серверы, игнорирующие редактирование, могут случайно делиться удаленными данными с новыми серверами, присоединившимися к комнате.

4. Необратимые события:​
Некоторые события, такие как изменения участников, не могут быть удалены, поскольку они становятся частью цепочки аутентификации комнаты.

5. Уязвимость к спаму:​
Боты могут быть использованы для спама в комнатах, что усложняет структуру графа и потребляет ресурсы серверов, что может потребовать пересоздания комнаты для устранения спама.

6. Проблемы с линейным представлением истории:​
Линейное представление истории сложно реализовать, что может привести к тому, что разные серверы будут видеть сообщения в разном порядке.

7. Подделка сообщений:​
Можно вставить сообщения в историю, создавая правдоподобные события, которые могут быть незамечены пользователями.

8. Опциональное шифрование:​
End-to-end шифрование не является обязательным, что создает риск раскрытия незащищенных сообщений в федеративных комнатах.

9. Хрупкость шифрования:​
Шифрование зависит от надежных обновлений списка устройств; сбои могут привести к поломке шифрования.

10. Утечка информации о устройствах:​
Обновления списка устройств могут случайно раскрывать информацию о устройствах пользователей.

11. Проблемы с совместимостью API:​
Отсутствие строгого определения каноничного JSON может привести к несовпадению подписей между различными реализациями серверов.

12. Ошибки проверки подписей:​
Использование различных языков программирования для домашних серверов может вызвать проблемы с совместимостью JSON, что приведет к сбоям при проверке подписей.

13. Произвольный срок действия ключей подписей:​
Ключи подписей могут истечь произвольным образом, что приведет к тому, что новые серверы будут отклонять события от исходного сервера, вызывая разделение комнат (split-brained rooms).

14. Общие проблемы с разделением комнат (split-brained rooms):​
Алгоритм консенсуса для разрешения конфликтующих состояний не является безошибочным, что часто приводит к сбросам состояний.

15. Хаос при сбросе состояния:​
Сбросы состояний могут происходить чаще на серверах, написанных на разных языках, что вызывает значительные перебои в работе.

16. Потеря административных прав:​
Сбросы состояний могут лишить администраторов комнаты их полномочий, что затрудняет эффективное управление комнатами.

17. Ограничения на завершение работы комнаты:​
Комнату невозможно универсально закрыть на всей федерации, что может привести к злоупотреблениям.

18. Проблемы с модерацией:​
Эффективная модерация затруднена системой аутентификации событий, которая зависит от точного разрешения состояний.

19. Неаутентифицированная загрузка медиа:​
Пользователи могут загружать медиа без аутентификации, что может привести к злоупотреблению медиа-репозиториями.

20. Риски репликации медиа:​
Домашние серверы могут реплицировать медиа с других серверов, что может вызвать проблемы с отказом в обслуживании (DoS).

21. Не проверенная загрузка медиа:​
Загрузка медиа по умолчанию не проверяется, что представляет риск, если загружены вредоносные материалы.

22. Ответственность за незаконное медиа:​
Домашние серверы могут неосознанно размещать незаконные медиа из-за активной репликации из нежелательных комнат.

Таким образом, строить свое общение в таком мессенджере может быть опасно, так же как и размещать там свои сервера)

Что предлагаю?

Переходить в SimpleX!

Как работает сеть SimpleX​
Структура сети SimpleX напоминает P2P-сети, однако, в отличие от большинства таких сетей, она не имеет централизованного компонента и состоит из клиентов и серверов, работающих независимо. Основные отличия от традиционных мессенджеров, таких как WhatsApp, Signal и Telegram, заключаются в следующем:

1.Участникам не нужно иметь уникальные глобальные адреса для общения. Вместо этого используется система однонаправленных (симплексных) очередей сообщений, причем для каждого контакта создается отдельный набор очередей.

2.Соединения и запросы передаются вне сети, что не требует обязательной защиты обмена ключами от атак типа MITM (человек посередине).

3.Простые однонаправленные очереди, предоставляемые серверами сети, используются клиентами для создания более сложных коммуникационных сценариев, таких как двустороннее общение, передача файлов, групповое общение без центральных серверов, а также каналы для обмена контентом и коммуникаций.

4.Серверы не хранят информацию о пользователях, их профилях, контактах или сообщениях после доставки — они работают в основном с данными в оперативной памяти.Пользователи могут легко сменить серверы с минимальными перебоями — даже если текущий сервер перестанет работать, достаточно изменить конфигурацию для создания новых очередей на других серверах.

Слово о безопасности!

Каждое сообщение в SimpleX шифруется с использованием алгоритма NaCl cryptobox, что гарантирует безопасность на уровне каждой очереди сообщений. Это обеспечивает дополнительную защиту, особенно в случае, если сообщения проходят через несколько серверов, что исключает появление одного и того же шифрованного текста в различных очередях (и делает его видимым для злоумышленников только при компрометации TLS). Ключи, используемые для шифрования, не изменяются, вместо этого планируется использовать ротацию очередей. Для согласования ключей применяется Curve25519.

Начиная с версии 2 протокола SMP (текущая версия — v4), все метаданные сообщений, включая время их получения сервером (с округлением до секунды), передаются получателям в зашифрованном виде.

Обмен между клиентом и сервером​
Для клиент-серверных соединений разрешены только версии TLS 1.2 и 1.3, с ограниченными криптографическими алгоритмами: CHACHA20POLY1305_SHA256, Ed25519/Ed448, Curve25519/Curve448.

Для защиты от атак повторного воспроизведения серверы SimpleX требуют использования tlsunique как уникального идентификатора сессии для каждой команды клиента, подписанной эфемерным ключом, привязанным к очереди.

Анонимность и защита IP-адреса​
Все клиенты SimpleX Chat поддерживают анонимный доступ к серверам через сеть Tor, что помогает скрыть ваш IP-адрес.

Шифрование локальных данных​
Для обеспечения безопасности данных на вашем устройстве используется шифрование локальной базы данных с помощью парольной фразы. Ваши контакты, группы и все сообщения, как отправленные, так и полученные, хранятся в зашифрованном виде. Если вы использовали SimpleX Chat до версии 4.0, вам необходимо включить шифрование в настройках приложения.

О безопасности проекта​
С каждым днем растет количество пользователей SimpleX Chat, и особенно те, кто придает большое значение безопасности, ждали проведения независимого аудита кода.

Для этого команда разработчиков обратилась к компании Trail of Bits с просьбой провести тщательную проверку безопасности. В ходе аудита были рассмотрены несколько ключевых вопросов:

Уязвима ли реализация проекта для известных криптографических атак?
Хранится ли ключевой материал таким образом, чтобы минимизировать его возможное раскрытие?
Соблюдаются ли лучшие практики программирования на языке Haskell?
Аудит выявил две проблемы средней серьезности и две проблемы низкой степени риска. Все они требуют наличия высоких технических знаний и привилегированного доступа для эксплуатации, что делает их крайне сложными для использования злоумышленниками.

Обзор - https://github.com/trailofbits/publications/blob/m…

Что пишут в англоязычном сообществе?

Почему Федерация должна умереть

Привлекательность федерации заключается в ее потенциале расширения прав и возможностей отдельных лиц, групп и сообществ за счет использования программного обеспечения с открытым исходным кодом и облегчения децентрализованного взаимодействия между серверами. Эта модель обеспечивает определенную степень устойчивости к цензуре, поскольку сообщения или изображения реплицируются на нескольких серверах, что затрудняет цензуру или контроль контента каким-либо отдельным лицом.Однако после более чем двух лет администрирования общедоступных федеративных сервисов (Matrix, Lemmy) я из первых рук узнал фундаментальные проблемы, связанные с разработкой всех федеративных протоколов.

Друзья, выбирайте SimpleX, счастливого Нового Года!

НАШИ КОММЕНТАРИИ
Мы считаем, что элита программистов, по крайней мере те из них, знает права человека, уважает себя и реализует естественную потребность в приватности - они защищены. Как минимум, ещё пока. Пока на квантовых компьютерах не начали залихватски тестировать новые версии нейросетей. Но даже тогда, реальные спецы будут защищены, ведь есть и алгоритмы ПОСТквантового шифрования.
Лучшие технари ещё долго будут защищены, а благодаря лучшим их них в силу духовности - и многие другие люди тоже, так как информационные технологии, хотя и всеми силами верхушка пытается монополизировать, но они, пока ещё развиваются для всех и это прекрасно! Слава Богу! По-прежнему, ОООЧЕНЬ МНОГИЕ крутые технологии, прямо лежат под ногами простых людей!
Лучшие айтишники используют протокол Matrix и другие мессенджеры, написанные для самих себя. Также спецслужбы и верхушка тех, кто занимается не хорошими делами. Те же, кому есть что скрывать, но уровнем ниже, по-прежнему используют Jabber и, тоже, Matrix, но непосредственно в настройке управления своей перепиской не участвуют.
А вы, друзья, что думаете об этом? Пишите в комментариях!