ЧАВО

Часто задаваемые вопросы

С надёжным протоколом шифрования (E2EE), общение в Berty является настолько анонимным, насколько возможно (адрес электронной почты и номер телефона не требуются, количество метаданных сведено к минимуму). Приложение спроектировано для работы даже без подключения к сети Интернет и SIM карты, благодаря распределённой сети. Berty - инструмент для коммуникации который трудно отслеживать или подвергнуть цензуре.

Мы сформировали таблицу сравнений Berty со множеством других мессенджеров. Если у вас есть информация, которая может помочь обновить эту таблицу, не стесняйтесь отредактировать её!

Feature Berty Telegram Briar Delta Chat Session Whatsapp Signal Threema Firechat Facebook iMessage Jami Matrix Olvid Scuttlebutt Skred Skuttlebut WeChat
Open Source partially
No runtime fee
No purchase fee
Distributed partially
Decentralized partially
No phone number required
Anonymous use possible
end-to-end encryption partially partially
Offline messaging
Multi-device messaging partially partially partially
Open Spec
AOSP (Android Open Source Project)
Privacy respecting terms of use
Edit Edit Edit Edit Edit Edit Edit Edit Edit Edit Edit Edit Edit Edit Edit Edit Edit Edit

Сеть называется децентрализованной, когда она не зависит от одного её участника, таким образом не работающая через центральный сервер, храня все данные в одном месте. Децентрализованная система даёт третьим лицам возможность создавать сервер для обслуживания и их передачи данных.

Распределённая сеть не зависит ни от каких серверов. Это P2P система. Она состоит из узлов, которые коммуницируют друг с другом и обмениваются данными в сети.

Если хотите узнать больше, вы можете прочитать статью об этой теме (на английском): Centralized vs Decentralized vs Distributed Systems .

There are different models for establishing a connection between two programs.

One is called a “client”, and the other is a “server”. In general, the “client” program makes a request and the “server” responds to this request. It is an “asymmetrical” architecture which passes through a central server.

Berty uses a symmetrical model called peer-to-peer (P2P), in which it is the responsibility of both programs to play the roles of both the client and the server. Giving each program both roles allows an anonymous exchange between them, without personal information passing through a server.

IPFS is a protocol + peer-to-peer network developed by Protocol Labs. The mission of this software is to democratize the distributed internet. The principle of IPFS is to set up a shared hard drive, while also ensuring immutability. It is more resilient and can also work without the internet.

Berty’s protocol is based on IPFS.

On Berty, all of your exchanges (messages & files) are encrypted from start to finish by default. In other words, nobody except you and the one you communicate with can read or intercept these exchanges.

Berty uses a distributed peer-to-peer system.

A centralized model cannot work without a server. It belongs to and depends on an entity that controls all the information that passes through it. What happens if this identity is malicious? Or if it is threatened by a third party or simply hacked? Our personal data cannot be truly protected if it is dependent on a single identity. If a government decides to isolate a country and cut off the internet, the centralized system becomes non-functional. To avoid all this, for Berty we have chosen a free network which does not depend on any entity or government.

The Berty application is not available yet. However, we will open our preview version soon. If you are interested in testing our Beta “yolo”, send your request using the following form: https://crpt.fyi/berty-preview Your feedback will help us greatly in our development process.

Berty messenger and protocol are intended for anyone concerned about their freedom (and for those who are unaware that their freedom is under threat!).

In our world, anyone could have their data collected and their communications intercepted. This is the sad consequence of pervasive mass surveillance across the globe.

Certain groups of people are at higher risk because of their activity: journalists, military personnel, government officials, activists, corporate members, lawyers, whistleblowers. Berty was designed with them in mind.

На данный момент нет механизма скрытия IP-адресов. В P2P сети узлы должны знать IP-адреса друг друга, чтобы коммуницировать.

С одной стороны, информация рассредоточена как капли в океане (в отличие от централизованных сервисов, которые сохраняют IP-адреса всех пользователей в одном месте), с другой стороны, IP-адреса пользователей, таким образом, становится публичными в сети.

Проблема, конечно, становится меньше, если пользователь подключается к сети через посредника (на мобильных устройствах это будет практически всегда), в этом случае, только случайно выбранный узел (по сути, любой узел IPFS в сети имеет включённую функцию работы в качестве посредника) будет знать реальный IP-адрес пользователя.

Проблема также не возникает, когда пользователи Berty общаются в автономном режиме, используя транспорты с прямым подключением: BLE, Apple MultipeerConnectivity, Android Nearby. Однако, в этом случае, пользователи смогут обнаруживать на короткой дистанции других пользователей Berty, которые активировали эти транспорты.

Для других случаев, в настоящее время мы работаем над добавлением в протокол использования системы смешивания сети, такой как у I2P или Tor, для сокращения утечек IP-адресов.

Что касается метаданных, то мы создали свой протокол , который делает сбор метаданных максимально сложным:

  • Не требуется ни телефон, ни электронная почта для регистрации, идентификация пользователя основана только на криптографии открытого ключа
  • Не требуя никаких видов регистрации или использования централизованной службы на любом уровне (мы можем предложить опциональную службу каталога, чтобы легко находить контакты, с одной целью упрощения использования приложения для пользователей, которые этого хотят)
  • Регулярно переключать точки рандеву (вид адресов, где узлы встречаются друг с другом)
  • Возможность отключить ссылку для запросов в контакты или создать новую, отозвав предыдущую
  • Создавая связанный идентификатор, пользователь, присоединившийся к групповому разговору, будет делать это с использованием идентификации, специфичной для этой группы

Мы прилагаем все усилия к тому, чтобы обеспечить конфиденциальность пользователей. Поэтому мы стремимся обеспечить максимальную анонимность наших пользователей и сделать сбор метаданных как можно более сложным.

We developed a custom protocol partly based on the symmetric key ratchet of Signal and which rely on NaCl Box (Curve25519, XSalsa20 and Poly1305) and NaCl SecretBox (XSalsa20 and Poly1305).

For more information, you can refer to our whitepaper .

Yes, and it will always be.

And the code base is 100% open-source: https://github.com/berty .

Currently the Berty Protocol won’t allow Burn on Read messages. While it is conceptually possible to ask other peers to delete the encryption keys after a message being read, you won’t have any guarantee that the other party is not using a modified client, those clients may not comply with those requests.

We will make those features available for people chatting with other normal people, but as soon as you are talking with potentially bad people, you can’t have any guarantees.

If you trust your friends, this feature will be useful, else, consider that it’s just a visual feature, but not something secure.

We plan to offer those features in the future. However, those are not on our short term road map.

No, Berty doesn’t use a blockchain. The reason is straightforward: Blockchains need consensus, the Internet, and wait times for validation — the things we wanted to avoid in Berty. Above all, blockchains are much more suitable for validating transactions without a central authority than for exchanging messages anonymously.

Berty is build with the Wesh protocol. In the end, Wesh is very different from blockchain. The Wesh Protocol is built with the “no-consensus” philosophy from start to finish, and it can operate without Internet access.

Didn't find what you were looking for?