Программное обеспечение для обмена мгновенными сообщениями
Ricochet или Ricochet IM — это бесплатное программное обеспечение , многоплатформенное программное обеспечение для обмена мгновенными сообщениями , изначально разработанное Джоном Бруксом [5] и позднее принятое в качестве официального проекта клиента для обмена мгновенными сообщениями группы Invisible.im. [6] Цель группы Invisible.im — помочь людям сохранить конфиденциальность, разработав клиент для обмена мгновенными сообщениями « без метаданных ». [7]
История
Первоначально называвшийся Torsion IM, Ricochet был переименован в июне 2014 года. [1] Ricochet — это современная альтернатива TorChat , [8] который не обновлялся несколько лет, и Tor Messenger , который больше не поддерживается. [9] 17 сентября 2014 года в статье Кима Зеттера в Wired было объявлено, что группа Invisible.im будет работать с Бруксом над дальнейшей разработкой Ricochet . [5] Зеттер также написал, что в планы Ricochet на будущее входит редизайн протокола и возможности передачи файлов. [5] Редизайн протокола был реализован в апреле 2015 года. [10]
В феврале 2016 года разработчики Ricochet опубликовали аудит безопасности , который был спонсирован Open Technology Fund и проведен NCC Group в ноябре 2015 года. [11] Результаты аудита были «достаточно положительными». [12] Аудит выявил «множество областей для улучшения» и одну уязвимость, которую можно было бы использовать для деанонимизации пользователей. [11] По словам Брукса, уязвимость была устранена по состоянию на 2016 год. [13]
Технологии
Ricochet — это децентрализованный мессенджер, то есть нет сервера, к которому можно было бы подключиться и с которым можно было бы обмениваться метаданными. [8] Кроме того, используя Tor , Ricochet запускает скрытый сервис Tor локально на компьютере пользователя и может общаться только с другими пользователями Ricochet, которые также используют свои собственные скрытые сервисы Tor, созданные Ricochet. Таким образом, общение Ricochet никогда не покидает сеть Tor. Имя пользователя (пример: ricochet:hslmfsg47dmcqctb
) автоматически генерируется при первом запуске Ricochet; первая половина имени пользователя — это слово «ricochet», а вторая половина — адрес скрытого сервиса Tor. Прежде чем два пользователя Ricochet смогут поговорить, по крайней мере один из них должен каким-то образом конфиденциально или публично поделиться своим уникальным именем пользователя.
Преимущества конфиденциальности
- Ricochet не раскрывает IP-адреса или физическое местоположение пользователей, поскольку использует Tor. [5]
- Содержание сообщения криптографически аутентифицировано и является конфиденциальным. [11]
- Для использования Ricochet не требуется никакой регистрации, особенно при наличии фиксированного сервера. [8]
- Информация из списка контактов хранится локально, и с помощью пассивных методов наблюдения было бы очень сложно определить, с кем общается пользователь. [5]
- Ricochet не сохраняет историю чата. Когда пользователь закрывает разговор, журнал чата не подлежит восстановлению.
- Использование скрытых сервисов Tor предотвращает выход сетевого трафика за пределы сети Tor, тем самым сохраняя анонимность и усложняя пассивное сетевое наблюдение. [5] [8]
- Ricochet — это портативное приложение , пользователям не нужно устанавливать какое-либо программное обеспечение для использования Ricochet. Ricochet автоматически подключается к сети Tor. [8]
Корреляционная атака
С 2019 по 2021 год Ricochet использовался администраторами (а также тайным следователем) сайта детской порнографии Boystown . Для выявления преступников немецкая полиция использовала атаку корреляционного анализа . Отправляя сообщения Ricochet преступникам и отслеживая несколько сотен узлов Tor на предмет одновременного трафика нужного размера, власти смогли идентифицировать промежуточные узлы Tor, а затем также узлы входа преступника, раскрывая IP-адреса преступников . [14]
Смотрите также
Ссылки
- ^ ab Brooks, John. «Название „Torsion“ не идеально». GitHub . Архивировано из оригинала 7 декабря 2018 г. Получено 13 января 2016 г.
- ^ https://github.com/ricochet-im/ricochet/releases.
- ^ "Release 1.1.4". 7 ноября 2016 г. Получено 15 марта 2018 г.
- ^ Брукс, Джон. "Ricochet / LICENSE". GitHub . Архивировано из оригинала 7 сентября 2021 г. Получено 7 сентября 2021 г.
- ^ abcdef Zetter, Kim (17 сентября 2014 г.). «Программа кодирования чата для учащихся средней школы, которая препятствует шпионажу АНБ». Wired . Condé Nast . Получено 2 ноября 2014 г.
- ↑ Команда Invisible.im (17 сентября 2014 г.). "2014-09-17: Обновление от команды Invisible.im". invisible.im (пресс-релиз). Архивировано из оригинала 9 января 2016 г. Получено 13 января 2016 г.
- ^ ricochet-im. "ricochet-im/ricochet". GitHub . Архивировано из оригинала 27 октября 2014 г. Получено 2 ноября 2014 г.
- ^ abcde Hacker10 (23 марта 2014 г.). "Tor proxy anonymous Instant Messenger". hacker10.com (Блог). Архивировано из оригинала 11 июля 2021 г. Получено 13 января 2016 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ sukhbir. "Tor Messenger Beta Chat over Tor easily" (Блог). Проект Tor. Архивировано из оригинала 30 октября 2015 г. Получено 13 января 2016 г.
- ^ Брукс, Джон (11 апреля 2015 г.). «Ricochet 1.1.0». GitHub . Архивировано из оригинала 19 июля 2020 г. . Получено 13 января 2016 г. .
- ^ abc Hertz, Jesse; Jara-Ettinger, Patricio; Manning, Mark (15 февраля 2016 г.). «Оценка безопасности Ricochet» (PDF) . NCC Group. Архивировано (PDF) из оригинала 13 января 2021 г. . Получено 17 февраля 2016 г. .
- ^ Баранюк, Крис (19 февраля 2016 г.). «Tor: „Mystery“ spike in hidden addresss». BBC News . BBC. Архивировано из оригинала 21 февраля 2016 г. . Получено 19 февраля 2016 г. .
- ^ Кокс, Джозеф (17 февраля 2016 г.). «Ricochet», Messenger That Beats Metadata, Passes Security Audit». Motherboard . Vice Media LLC. Архивировано из оригинала 23 января 2017 г. Получено 17 февраля 2016 г.
- ^ Дёлле, Мирко (19.09.2024). «Расследования Boystown: Поимка преступников в даркнете с помощью секундомера». heise online . Получено 05.10.2024 .
Внешние ссылки
- Рикошет на GitHub
- https://www.ricochetrefresh.net