Пользователь
0,0
рейтинг
21 марта 2014 в 15:13

Разработка → Джаббер переходит на полное шифрование

19 мая 2014 года состоится полный переход сети Jabber на полное шифрование. Шифроваться будет как соединение от клиента к серверу (C2S), так и между серверами (S2S). Об этом договорились представители крупнейших джаббер-серверов и участники XSF – XMPP Standards Foundation. Теперь использование Jabber будет на 99% безопасным для конечного пользователя

Понимая современные проблемы безопасности и приватности, сеть Jabber переключается на полностью защищённый режим работы. Договорённость зафиксирована в Манифесте о безопасности XMPP-протокола, расположенном на Github:
«Мир меняется, интернет меняется. И с каждым месяцем, годом люди все больше и больше задумываются о приватности информации, передаваемой ими в сеть. Никто не хочет, чтобы его переписка с другом\любимым\коллегой\работодателем была прочтена кем-либо другим.
Протокол XMPP поддерживает шифрование by design, как на уровне большинства клиентов так и на уровне практически всех реализаций сервера, но далеко не все пользователи осведомлены об этом, и далеко не все администраторы корректно сконфигурировали программное обеспечение сервера. Данный манифест фактически призван формально укрепить шифрование в сети XMPP, объединив операторов серверов, которые хотят обеспечить приватность и безопасность для своих пользователей. Так же он подразумевает информирование пользователей о шифровании данных, о настройке их программного обеспечения».


Jabber Logo Сеть Jabber – это множество серверов в интернете, работающих по протоколу XMPP и поддерживающих межсерверное общение между собой. Любой пользователь одного сервера может написать пользователю на любом сервере.
XMPP Logo Протокол XMPP – открытый свободный протокол для передачи данных (сообщения, звук, видео и прочие), который может использоваться как в публичной сети (Jabber), так и в локальной сети (интранет, локальные чаты предприятий, провайдеров и т.д), а также в проприетарных сервисах (WhatsApp, Facebook, Одноклассники)

В субботу, 22 марта 2014 — пройдёт третий тестовый день. На один день многие сервера перейдут на полное шифрование, а связь с серверами, которые не поддерживают шифрование, будет отключена. В частности, будет потеряна связь с Gmail, который не поддерживает межсерверное шифрование. Это предпоследний шанс проверить готовность джаббер-серверов (перед окончательным переходом будет ещё один), а в русскоговорящей среде об этом никто и в ус не дует.
Сколько таких серверов? Как подготовиться к переходу на полное шифрование юзеру, а как — админу? Мне нужно многое вам рассказать. Под катом ответы на эти вопросы и следствия.
Итак, команда XMPP Software Foundation и лично её исполнительный директор Питер Сент-Андре обратились ко всем, кто использует и/или администрирует XMPP-сервера с Манифестом.
Дело найдётся каждому:

Для пользователей
— Переходите на TLS.
— Агитируйте админов серверов присоединяться к манифесту
— Пишите инструкции по настройке %YourFavouriteJabberClient% для чайников
Уже есть инструкции для: imageQIP, Psi+Psi/Psi+, Miranda NGMiranda, PidginPidgin, Jasmine IMJasmine IM, jTalk, Talkonaut.

Ждут своих героев: PidginPidgin уже нашёл, imageAdium и imageдругие

Для админов
Шаг 1: Получить сертификат. Бесплатный StartSSL прокатит. Инструкция.
Шаг 2: Отключить нешифрованные соединения. Инструкции для Ejabberd, Prosody, Openfire, TigaseIM
Шаг 3: Проверить свой сервер на XMPP.net
— Агитируйте пользователей серверов присоединяться к манифесту
— Пишите инструкции по настройке %YourFavouriteJabberClient% для чайников
Шаг 4. В воскресенье, 23 марта, снова разрешить нешифрованные соединения до следующего тестового дня 19 апреля. И окончательно попрощаться с нешифрованными соединениями 19 мая 2014 года.

Для разработчиков
ШИФРОВАНИЕ ЗАПИЛИТЕ Проверьте, что ваши клиенты могут подключаться к серверам с такими настройками

Принять манифест


Манифест может подписать любой разработчик/администратор джаббер-сервера. Чтобы подписать, просто добавьте своё имя и должность в список подписантов через пулл-реквест: github.com/stpeter/manifesto
У вас свой джаббер-сервер с открытой регистрацией? Подпишите!

Подписантов более 60 человек.
Авторы протокола XMPP, члены XSF: Питер Сент-Андре, Джереми Миллер
Разработчики серверов ejabberd, Tigase, prosody, Metronome IM
Клиенты Gajim, Jitsi, Adium, Miranda NG, VSTalk, Yaxim
Веб-клиенты Jappix, Buddycloud, JWChat
…и многие другие.
Отдельно можно выделить пионера alexeycv, представляющего в этом списке русские джаббер-сервера со своим jabberon.ru. Другие сервера проявили меньшую гибкость и социальную ответственность.

Секция вопросов и ответов


Какие сервера участвуют в тестовых днях и поддерживают Манифест?
Jabber.org – главный сервер всея XMPP,
jabber.ccc.de – крупный немецкий сервер,
jabber.at — чуваки, которые сделали опенсорсную панель для регистрации на джаббер-серверах,
jabberon.ru – либеральный джаббер-сервер
jabber-hosting.com — бесплатный джаббер-сервер для домена,
и другие.

Какова позиция сервера jabberon.ru?
Администрация сервера jabberon.ru поддерживает этот манифест. Мы будем участвовать во всех следующих акциях, тестах которые будут проведены в рамках XMPP Encryption Manifest.
image

Какова позиция сервера jabber.ru?
Администрация сервиса в курсе о Манифесте. Сервис поддерживает шифрование для всех, кто хочет им воспользоваться. О планах отказа от нешифрованного соединения неизвестно.Комментарий ermine, администратора сервера: «Полагаю, мы не готовы предлагать варианты клиентов юзерам в день проведения тестирования TLS»
Какова позиция сервера ya.ru?
Яндекс поддерживает шифрование для всех, кто хочет им воспользоваться. О планах отказа от нешифрованного соединения неизвестно.
upd: пресс-служба Яндекса предоставила следующий комментарий:
Будет ли Яндекс требовать SSL/TLS для подключения начиная с 19 мая?
Мы думаем о том, чтобы начать требовать SSL/TLS для подключения, но не хотим ничего обещать.
Какова позиция компании в отношении сервиса XMPP в целом: планируется ли закрытие?
Нет, XMPP закрывать пока не планируем.

Какова позиция сервера qip.ru?
Администрация сервиса в курсе о Манифесте. Шифрование поддерживается для всех, кто хочет им воспользоваться. Принудительный переход на шифрованное соединение затрудняется огромной аудиторией сервиса, но рассматривается.
О планах отказа от нешифрованного соединения неизвестно.

Интересно, Dukgo тоже переведет свои сервера на сие нововведение?
Действительно интересно, но неизвестно.

Что почитать

Слегка сокращённый перевод манифеста на русский — Jabberon.ru
Статьи от автора-разработчика XMPP.net:
XMPP over TOR blog.thijsalkema.de/blog/2013/06/11/xmpp-federation-over-tor-hidden-services
State on TLS часть 1, часть 2, часть 3
StartSSL или как избавиться от самоподписанных сертификатов — Хабр


Вы не поверите…


Сантьяг @Santiago26
карма
60,0
рейтинг 0,0

Похожие публикации

Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Самое читаемое Разработка

Комментарии (71)

  • +10
    Эм. А смысл? Всё равно на серверах вся история [теоретически может] храниться. Кому актуально, тот и так шифрует сообщения C2C, а в таком случае совершенно безразлично, что там со всеми другими шифрованиями.
    • +3
      Есть разные уровни шифрования. Есть люди, которым шифрование критично, а есть те, которым желательно. Кроме того, если на серверах не хранить историю, то некоторые сервисы реализуются хуже/сложнее/менее безопасно. В некоторых случаях доверие к оператору — это нормально.
      И это не повод отказываться от шифрования от третьих лиц.
      • 0
        > Кроме того, если на серверах не хранить историю, то некоторые сервисы реализуются хуже/сложнее/менее безопасно.
        Это какие, например?
        • 0
          Веб-хистори, синхронизация истории.
          Пример Скайпа.
          • 0
            Ну как бы если ты шифруешь сообщения, то значит, что и эти сервисы тоже не нужны.
          • 0
            А разве нельзя реализовать синхронизацию истории без хранения плейнтекста на сервере, чисто за счет хранения шифртекстов, хешей и таймштампов?

            Это не будет работать с OTR, насколько я понимаю OTR, а вот с обычными PGP-ключами вполне может прокатить.
    • –1
      Смысл в том, что если вы шифруете и то и то, то до ваших данных добраться вообще проблема, а для того чтобы добраться до мета-данных надо «копать» сервер(а).

  • +4
    Лучшее предложение. В протокол джабер добавить шифрование между конечными пользователями.

    Если два человека общаются, то они могут обменяться публичными PGP ключами и потом руками шифровать сообщения.

    Но если бы в протоколе определить стандартные поля и статусы, о том, что доступен публичный ключ и пользователь готов работать по шифрованному протоколу, то это было бы более безопасно, хозяева серверов не смогли бы читать почту.

    Меня в джаббере смущает, вопрос, что заставляет благородных людей за свой счет подымать джаббер сервера, не имея даже возможности показывать рекламу в клиенте или сообщениях.
    • +23
      Что заставляет благородных людей развивать ядро Linux, не имея даже возможности показывать рекламу в dmesg или stack trace?
      В мире много добрых людей.

      По поводу шифрования, в Jabber уже есть расширение XEP-0027, которое позволяет шифрование openpgp между клиентами. Могу, конечно, ошибаться, но в Gajim это даже реализовано.
      • +4
        Полаю, что разработку ядра линукс финансируют следующие организации
        www.linuxfoundation.org/about/members

        XEP-0027 — отличная идея.
        • +8
          Ну про ядро это я так, грубо. Есть же огромное количество opensource проектов. которыми люди занимаются на энтузиазме. Да и опять же ядро не сразу финансировалось.
      • +1
        xmpp.org/extensions/xep-0027.html

        WARNING: This document has been obsoleted by the XMPP Standards Foundation. Implementation of the protocol described herein is not recommended. Developers desiring similar functionality are advised to implement the protocol that supersedes this one (if any).


        Протокол устарел, не рекомендуется его использовать, желающим схожую функциональность рекомендует разработать новый протокол.
        • +6
          Упс, эту плашку на него повесили всего неделю назад с обновлением 1.4. Видимо, это как-то совпадает с текущей новостью.
    • +1
      Если два человека общаются, то они могут обменяться публичными PGP ключами и потом руками шифровать сообщения.

      Зачем руками? КО напоминает, что для любого мало-мальски популярного клиента уже давно есть готовые и удобные в использовании gpg плагины.
      • 0
        Я написал, что было бы хорошо, что бы на это был стандарт как XEP-0027
        Про плагины мне известно, но если реально надо сообщить, что то секретное, то нужно руками шифровать через PGP.
        Потому, что то мессенжеры и их плагины, не совместимы.

        проще взять ПГП, чем менять мессенджер для каждого собеседника.
        • +4
          Используйте OTR, все его реализации совместимы между собой.
  • +1
    Теперь использование Jabber будет на 99% безопасным для конечного пользователя

    Проблема, что SSL серты — «одноранговые» и любой валидный серт (скажем от CA трехбуквенных агенств) переподпишет ваше «безопасное» соединение с сертом от startssl. Вся эта система платных CA придумана не для приватности, а для e-commerce.
    • +4
      Certificate pinning надо бы вводить, ИМХО
  • 0
    > — Пишите инструкции по настройке %YourFavouriteJabberClient% для чайников

    Это не мешает миллионах хомячков утягивать друг у друга «свежие» (на деле — предназначенные для позапрошлой версии) описания, как и что настраивать. Посему нужно хотя бы одно референсное описание, как поднять свой сервер, от и до, на базе разных серверов, где прямо и точно указано, как это сделать именно только с TLS.

    И, простите, заголовок «жжет». «Jabber на что-то там переходит»… Jabber (точнее, XMPP) — это протокол. Правильно написать, что ряд XMPP-серверов планирует переход на TLS-only работу, и призывает других присоединиться к ним.

    Вообще, я бы на месте АНБ создал бы свой центр бесплатных сертификатов, раздавал бы их налево и направо, не забыв себе оставить лазейку. Полмира бы построило свои, почти от всех закрытые, коммуникации на базе этих бесплатных сертификатов, но АНБ бы читали что хотели. Притом бесплатные сертифкаты заодно потеснили бы компании, до сих пор считающие себя «грандами» выдачи сертификатов (от «грандов» там только то, что они вписаны в списки в браузерах, да еще большее количество скандалов) — тем отжали бы себе еще больше возможных для чтения серверов.
    • 0
      > Вообще, я бы на месте АНБ создал бы свой центр бесплатных сертификатов, раздавал бы их налево и направо, не забыв себе оставить лазейку. Полмира бы построило свои, почти от всех закрытые, коммуникации на базе этих бесплатных сертификатов, но АНБ бы читали что хотели. Притом бесплатные сертифкаты заодно потеснили бы компании, до сих пор считающие себя «грандами» выдачи сертификатов (от «грандов» там только то, что они вписаны в списки в браузерах, да еще большее количество скандалов) — тем отжали бы себе еще больше возможных для чтения серверов.

      Есть сертификат, а есть закрытый ключ. Закрытый ключ генерируется у клиента и к АНБ не поступает.

      А бесплатные сертификаты выдаёт, например, startssl.com. Но это не даёт им возможности читать чужой трафик.
      • 0
        Есть сертификат, а есть закрытый ключ. Закрытый ключ генерируется у клиента и к АНБ не поступает.

        CA порой предлагают заодно сгенерировать приватные ключи, для удобства.

        А бесплатные сертификаты выдаёт, например, startssl.com. Но это не даёт им возможности читать чужой трафик.

        Зависит от типа атаки, при активной MITM позволит (причем будет необнаружимо). Startssl даёт бесплатные серты для некоммерческих сайтов — то есть все форумы, чаты под это подпадают.
        • +1
          > CA порой предлагают заодно сгенерировать приватные ключи, для удобства.

          Это уже дело тех, кто пользуется такой услугой.

          > Зависит от типа атаки, при активной MITM позволит (причем будет необнаружимо). Startssl даёт бесплатные серты для некоммерческих сайтов — то есть все форумы, чаты под это подпадают.

          Активный MITM может осуществлять любой из десятков удостоверяющих центров. Бесплатность сертификата тут никоим образом не влияет. Это принципиальная уязвимость доверительной системы.
          • 0
            Активный MITM может осуществлять любой из десятков удостоверяющих центров.… Это принципиальная уязвимость доверительной системы.

            Совершенно верно.

            Бесплатность сертификата тут никоим образом не влияет.

            Смотря на что. Бесплатность влияет на популярность. Если конкретные бесплатные CA контролируется доброумышленниками, то эти соединения при активном MITM будут прослушиваться необнаружимо, даже если пользователи проверят кем подписан серт.
    • +5
      Протокол давно Jabber был переименован в XMPP, теперь Jabber — это сеть серверов протокола XMPP. Специально же уточнил терминологию в начале поста :)
    • 0
      Вообще, я бы на месте АНБ создал бы свой центр бесплатных сертификатов, раздавал бы их налево и направо, не забыв себе оставить лазейку.

      Ну, а где гарантии, что StartSSL не Моссад? ;-) Причем раньше они не только подписывали, а даже генерировали приватные ключи для нашего удобства (сейчас не знаю).
  • 0
    > Вообще, я бы на месте АНБ создал бы свой центр бесплатных сертификатов, раздавал бы их налево и направо,
    >

    Давайте использовать для jabber самоподписанные сертификаты? В psi+ достаточно принять такой сертификат один раз и можно не беспокоиться о том, что у АНБ есть от него ключ для расшифровки
    • 0
      Останется только [irony]очень простая[/irony] задача — научить обычных пользователей отличать самоподписанный сертификат сервера от самоподписанного сертификата злоумышленника.
      • +1
        Отличают же для ssh.
        • +7
          обычных пользователей

          ssh
        • +3
          > ssh
          Обычный пользователь?
          • +1
            Видимо, в этом треде витают заблуждения, что XMPP пользуются только абсолютно технически грамотные люди, которые знают, что такое асимметричное шифрование, осведомлены о принципах работы SSL и запоминают фингерпринт сертификата при первом подключении к серверу.
          • 0
            Что-то вы прямо в одну секунду постите. Чтоб не спорить о семантике, моя мысль состоит в том, что прога приучила проверками, вопросами и показом fingerprint обращать внимание на то что нужно обращать. Мало кто полезет по вкладкам и меню, чтоб проверять серт (а зачастую это и не даст уверенности) — то есть такая система минимизирует шанс проверки. А то как организовано в ssh — максимизирует.
            • 0
              Ну правильно. Это тогда задача клиентов — выкидывать большое красное окошко с сообщением об угрозе перехвата сообщений. Но этого никто не делает. Потому, что зачастую сертификаты банально самоподписанные. То есть нужна полная поддержка со стороны большинства серверов. Если этот манифест поможет сделать так, чтобы популярные сервера перешли на нормальные сертификаты (это либо бесплатно в StartSSL на год, либо недорого в том же GoGetSSL — ~$5 за год — сам пользуюсь) — тогда, возможно, что-то изменится. Но, всё же, клиенты стараются идти по пути минимального беспокойства пользователя. Это же всем известная проблема того, что безопасность обратно пропорциональна простоте.
        • 0
          Отличают же для ssh.

          Ага, интересно, сколько же из всех пользующихся ssh людей действительно читают стандартное сообщение

          The authenticity of host 'x.x.x.x' can't be established.
          RSA key fingerprint is y:y:y:y.
          Are you sure you want to continue connecting (yes/no)?

          а не вводят на автомате «yes».
          • +4
            Фингерпринт после ввода «yes» запоминается, и если потом меняется, ssh просто не даст подключиться. По мне – вполне достаточная мера.
            • –1
              Да, зато в первый раз вполне возможен MITM. Можно предположить ситуацию, когда по некоему приказу интернет-провайдер или компания подменяет все ключи, которые проходят через её сеть. Все, кто просто нажмут «yes», окажутся скомпрометированы.
              • +3
                Это понятно. Но тогда этот MITM надо или держать постоянно, или хорошо угадать с первым подключением. Иначе при втором подключении всё вылезет.
                Плюс фингерпринт можно распространять и получать и по другим каналам.
  • +2
    Практического смысла мало, IMHO. Основную угрозу privacy составляют как раз те, кто в рамках служебных полномочий имеет к этим самым jabber серверам полный доступ.
    Так что только С2С шифрование с помощью otr/gpg, только хардкор :)
  • +17
    Сходил получил startssl сертификаты для jabber.md/xmpp.md. Нешифрованные завтра выключать не буду, дальше будем посмотреть.
    • +17
      Ура. Считайте, ради вас писал.
  • 0
    Кстати, у StartSSL раз в сутки апдейтится база OCSP, то есть для некоторых клиентов (подобных Firefox) соединение с новыми сертами не будет работать в среднем пол дня по «непонятной причине» («The OCSP server has no status for the certificate»).
  • +1
    Описываемое решение напоминает STARTTLS для email-а. Важно, хорошо, но абсолютно недостаточно. При обмене конфиденциальной информацией нужно исходить из того, что сервер скомпрометирован (на сервере стоит " прослушка"/слив траффика «куда надо»). Поэтому, как уже отмечалось, только OTR/PGP/GPG явлется решением проблемы, хотя настройка может занять время у «домохозяйки». Ну так никто не обещал, что будет легко — «домохозяйке» должен помочь «домохозяин».

    P.S. как альтернатива Jabber-у — TorChat. Даже до метаинформации не добраться, что может быть очень актуально в определенных странах.
  • +2
    С одной стороны, инициатива однозначно хорошая и правильная.
    С другой — у меня джаббер на Gmail, придётся переезжать (и попрощаться с удобным Google Talk на смартфоне). А всё гугл, который, как это нередко бывает, занесло куда-то не туда.
  • +1
    Ой, jabberon.ru
    Жив, курилка! Какие интересные воспоминания :)
    • 0
      Да, одно время чуть не помер, но сообщество подсуетилось и не дало загубить.
  • +1
    Небольшой нубский вопрос. Добавил в конфиг ejabberd необходимое по инструкции. Для проверки отключил в Adium галки Require SSL/TLS и в Безопасности Шифрование: Отключить шифрование. Переподключение удалось, но в списке учетных записей по-прежнему появилась иконка SSL-сертификата. До проводимых изменений в конфиге ejabberd Adium вел себя точно так же. В итоге, не понятно, отключились ли нешифрованные соединения или нет.
    • +1
      По-моему если «переподключение удалось», то уже что-то не так. При стандартных конфигах, после выполнения инструкции вы просто не должны были подключиться без шифрования. А порт какой?
      Ну и нубский ответ: вы конфиг не забыли применить?
      • 0
        Попробовал проверить через PSI+, вроде нормально (ругается и не подключается без шифрования). Видимо, разработчики Adium'а решили позаботиться о пользователях сверх меры, что если сервер требует SSL, то Adium дает ему SSL.

        Порт 5222 :)
        • 0
          Стандарт предусматривает возможность серверу попросить клиент включить шифрование, но я не знаю, какие клиенты это поддерживают. Видимо, в Адиуме — реализовано, причём в обход пользовательских настроек, а в Psi — нет.
    • 0
      можно по снифить трафик www.wireshark.org

      что не бы плавать в догадках, смотрите на реальную картину.
  • +2
    Это, конечно, хорошо, но

    > а связь с серверами, которые не поддерживают шифрование, будет отключена

    очень, очень плохая идея.
    • +3
      По сути, таковых крупных игроков уже давно нету, только Gmail и остался, но с ним считаться бестолку — Google ушёл в проприетарный Hangouts на базе того же XMPP. Какой смысл сообществу их поддерживать в таком разе?
      Воспитывать меньшинство, подтягивать до общего уровня — это и нормально, и правильно. Очень-очень плохая идея — это не поддерживать шифрование в 21-м веке.
      • 0
        Немаленький такой «только». У меня подавляющее большинство джаббер-контактов — это gtalk. Hangouts, кстати, всем пофигу, все продолжают пользоваться xmpp-клиентами.
        • 0
          Статистикой это не является, не правда ли? Понимаю, в определённых кругах этот сценарий действительно распространён.
          Хэнгаутс не может быть всем пофигу – Google+, Android и хомячки делают своё дело.
          • 0
            Конечно, не является. Но не думаю, что мой случай — единичный. Все же многие пользуются gtalk-овским xmpp, и переходить на другой сервер (что не такая простая задача, учитывая сложности с автоматическим переносом списка контактов) только ради s2s-шифрования мало кто захочет.
  • 0
    спасибо за информацию, обновил свой сервер, получил xmpp.net/result.php?domain=terranz.ath.cx&type=client
    • 0
      Grade F — это довольно грустно, хотя формально TLS у вас есть. Из-за того, что сертификат самоподписанный некоторые клиенты могут показывать предупреждение и задавать вопрос пользователю, доверяет ли он такому сертификату.
      Если у вас есть пользователи, стоит всё-таки получить сертификату StartSSL (бесплатно), и будет что-нибудь вроде grade C, что уже вполне прилично. Если пользуетесь только вы, то может можно и забить, да)
      • +1
        я пытался на старте получить сертификат
        моего домена там нет
        на кириллические домены они не могут послать письмо (мой второй домен, на xn--p1ai оканчивается) они не могут послать письмо с подтверждением
        • +2
          А паникодом тоже не работает?
          Но вообще — воздержались бы от кириллических доменов, маргинальная это штука.
          • 0
            паникодом то как раз и не работает, хотя такой домен в списке есть
            напишу им завтра с просьбой добавить ath.cx домен в список
  • 0
    Вот здесь habrahabr.ru/post/50182/ так же говорят, о бесплатном сертификате для jabber сервера, я правильно понимаю, что его будет достаточно?
    • 0
      Эта статья уже устарела. XSF ICA уже не существует – он работал в полуручном режиме через StartSSL.com и закрылся, когда стало возможным получить бесплатный сертификат для xmpp у основного startssl.com.
      Так что — да, там говорят о том, что подошло бы, но уже не существует. Теперь вам сюда: habrahabr.ru/post/127643/
  • 0
    мантейнеры debian сделали версию 2.1.11-1 ejabberd, с исправлением проблем ssl, только для testing =(
    • 0
      хотя версии 2.1.10-4 уже достаточно для A-
  • +1
    Свои серваки проработал, Grade B (ejabberd не поддерживает TLS 1.2).
    Благодарствую за наводку на источник бесплатных сертификатов.
  • 0
    Cloud-based: Вот это меня больше всего беспокоит
    • 0
      Чем именно?
      • 0
        Лучше всего на эту тему высказался в августе 2012 года Стив Возняк:
        «В облаке вы уже не владеете ничем. И сами подписались на это. Чем больше данных мы передаём в веб, в облака, тем меньше контроля над ними остаётся у нас самих».

        Как одним судебным преследованием Microsoft разрушила веру клиентов в неприкосновенность своих данных в «облачных» сервисах
        • 0
          Не рассматривайте картинку-пародию на Телеграм слишком серьёзно, где ваш юмор? Там есть пояснение по этому пункту: "[Джаббер] позволяет вам иметь доступ к своим сообщениям с любого устройства".
          Если говорить подробно, то будет просто очень много вариантов и слов: вы можете подключиться одновременно с нескольких устройств — с компьютера, телефона, ещё одного телефона и так далее. Вы можете получить свои сообщения сразу на все устройства или только на одно из них, а потом скачать сообщения с телефона на компьютер (без участия сервера), вы можете прочитать сообщение на телефоне и получить его на компьютер как прочитанное.
  • +1
    Благодаря статье обновился, и получил Grade A, спасибо!
    xmpp.net/result.php?domain=vjabbere.ru&type=client

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.