Комментарии 103
резервные копии не шифруются
Часто упоминал это в подобных статьях про сквозное шифрование. Что самое интересное — Телеграм тут абсолютно в таком же положении. Софт, который может расшифровать чаты на клиенте, может с ним сделать всё что угодно — "забекапить" в виде plaintext, протерять через уязвимость, переслать кому надо (по требованию местных законов) и тд. Отчасти тут поможет только полностью открытый код приложений (Protonmail тут идёт в верном направлении)
У телеграма то в отличие от whatsapp код как раз открытый.
он не бэкапит ничего никуда вовне.
Был код открыт только у десктопного клиента, который не поддерживал секретные чаты. Теперь нашёл клиенты для Android/iOS, если там есть возможность проверить reproducible build и это действительно то же самое, что в GPlay/AppStore, то Telegram идёт правильной дорогой.
Спасибо за ссылку, это оказывается гораздо информативней самой статьи с обвинениями WhatsApp, странно, почему такие ключевые моменты выясняются в комментариях а не указаны в самой статье. Значит Телеграму осталось пройти серьезный внешний аудит протокола и открытого кода и будет действительно соответствовать своему описанию.
On the contrary, Telegram apps have been open-source and its encryption fully documented since 2013. Telegram supports verifiable builds for both iOS and Android – meaning anyone can make sure the source code on GitHub and the Telegram app you download are the same thing
Нашли чем гордиться. Воспроизводимые сборки есть у любого приложения в F-Droid.
А софт из Google Play и так, как правило, содержит проприетарные компоненты и/или трекеры. Его и проверять нет смысла.
Если в GPlay сборке действительно есть компоненты, которые имеют доступ к расшифрованным чатам (или ключам), то это обнуляет весь смысл открытого кода клиента. Тут нужен вдумчивый разбор, может кто-то с опытом реверса андроидных APK и накидает статью по этому поводу по горячим следам. Т.к. сторонний компонент в приложении Андроида исполняется под тем же UID в той же песочнице что и мессенджер… Если там есть рекламные тулкиты, то всё возможно на самом деле, и трекинг в том числе.
Оригинальный клиент, по прежнему, не является полностью свободным: https://f-droid.org/en/packages/org.telegram.messenger/
У моей знакомой был опыт обращения в полицию по факту мошенничества, когда к делу прикрепляли переписку из WhatsApp, в том числе и "удалённые сообщения". Было это года 2-3 назад.
что обязывает его соблюдать все требования этой-же лицензии.
Есть там (в лицензии) и про СОРМ, т.е. что Вотсап обязуется предоставить переписку/ключи для «вскрытия» приватности какого-либо круга пользователей.
Телеграмм, как известно, блочится в РФ. Именно потому, что отказался нарушать конституционное право пользователей на тайну переписки.
Как помню, росКомПозор (надзор) был создан именно для борьбы с открытым СМИ,
что представлял собой мессенджер Павла Дурова.
Вот так вот расейские власти действуют: формальный гарант конституции — подписывает (утверждает) законы, прямо эту конституцию нарушающие.
И заметных волн возмущения (со стороны думцев) я не припомню, когда закон был в стадии законопроекта,
и проходил обсуждение/утверждение в нижней палате российского парламента.
Когда Дуров в очередной раз критикует любой другой мессенджер, я крайне хочу цитировать свой старый комментарий:
Если бы я был бы чиновником высокого ранга или сотрудником одного из органов госбезопасности, то я бы нашёл давно проверенного авторитетного айтишника, договорился бы с ним, что он попадает в скандал, но получает деньги, которые в обычных условиях ему бы не было смысла давать, затем он бы переехал в другую страну, нанял бы небольшую команду, которая разрабатывает мессенджер, при этом он должен периодически напоминать всем о скандале, быть публичным лицом, уважающим безопасность и приватность. Мессенджер должен быть удобным, но при этом позволять авторизоваться только по номеру телефона, не использовать end-to-end шифрование по умолчанию, реализовывать собственную криптографию, не публиковать данные об уязвимостях и утечках. В идеале, этот айтишник должен запустить собственные переводы внутри мессенджера, чтобы получить не только полный социальный граф людей, их реальную связь с номерами телефонов и гигантскую базу переписок, но и подозрительные потоки денег. Но последнее кажется малореальным, кто доверит свои данные настолько подозрительному мессенджеру? А вдруг получится?
Эх, как хорошо, что я не из госбезопасности.
Я думаю, что если б это было так, уже давно были бы преценденты.
Зачем спецслужбам раскрывать такую информацию? А своего Сноудена у нас пока нет и не было.
Уязвимость такого уровня не осталась бы незамеченной уже после нескольких применений, если бы не после первого же.
Пока ни об одном не слышно.
Если не читали поясню. Как известно англичане практически в самом начале второй мировой взломали шифр Энигмы. Так вот в романе одна из сюжетных линий описывает специальное подразделение, которое занималось имитацией разного рода событий, дли того что бы немцы не догадались, что все их шифрованные передачи читаются противником. Т.е. что бы немцы думали, что утечка секретных данных произошла откуда угодно, но не из шифрованных сообщений.
А своего Сноудена у нас пока нет и не было.Александр Литвиненко?
Силовики (не только наши) могут только прийти на готовое, сами они создать сервис не смогут.
Даже не силовики не всегда могут, получив финансирование, см поисковик «спутник» и прочее.
У коммерсов вроде мейл.ру, с огромными базами пользователей, сколько этих клонов твиттера и инстаграмма померло, не взлетев.
У яндекса аналогично, блогплатформы не взлетали, видео, еще что-то, даже не помню их названий. В яндекс.коннект (бывшем pdd) тоже джаббер есть, кто-то им пользуется думаете?
А вы хотите чтоб у силовиков взлетело. Завербовать постфактум, отнять сервис — могут, даже купить могут (см покупка ЖЖ). А создать — нет.
Да и какой смысл — достаточно одной утечки и вложенные в сервис миллионы денег уходят в пыль, тк все «интересные» для силовиков люди уйдут с платформы.
Мы делаем вывод о том, что силовики «не могут» на основании того, что они что-то «не смогли».
Но проблема в том, что успешные проекты(если они есть) как раз и остаются успешными потому, что мы о них не знаем.
Соответственно нет никаких доказательств того, что есть успешные проекты о которых мы не знаем.
Ничего не утверждаю. Не вижу смысла над этим рассуждать, т.к. ничего кроме обсуждения теории заговора без фактов не получится. Просто решил обратить внимание на факт односторонности вашей логики.
Для выделения финансирования, тем более крупного и многолетнего, надо столько обоснований и согласований что поезд уйдет из зоны хайпа темы и рынок (блог-платформ/соцсетей/мессенджеров/етс) будет давно поделен стартапами (чья сила как раз в оперативности).
И это будет только первый этап, потому что создать мало (создание это только десятая часть расходов и трудов) — надо еще и раскрутить.
Бюджет быстрее разворуют/перераспределят на каком-то этапе нежели оно докатится до массового проникновения.
Это даже не конспирология, тк сам этот этап для силовиков не имеет смысла. Им в любом случае проще купить взлетевший стартап через подставную контору (и они будут иметь реально работающий продукт с конечной понятной ценой) нежели ввязываться в венчурные инвестиции в самих себя с непредсказуемым результатом (и последующими оргвыводами).
Вот на этом этапе уже можно играть в конспирологию: купили/завербовали ЦРУ/ФСБ/АНБ/МОССАД/МИ6/MD5/SHA256 Дурова/Цукерберга/Брина/Кука или нет? (Но для этого надо сначала получить сертификат диванного аналитика)
Силовики существуют в рамках своих приказов, регламентов и нормативов как операционка в виртуалке.
Хотеть что-то они может и хотят, но выйти за эти пределы они не могут. А если у кого получается выходить за рамки — то он прибыль скорее себе в карман загребет и отчислит десятину начальству, нежели оплатит пиар-компанию в поддержание имиджа тупой конторы. Ему это свои же не простят.
Можно одному человеку притвориться дураком иногда, но не могут сотни тысяч притворятся дураками ежедневно.
Не утверждаю что она есть. Скорее склонен верить в тупость нашей власти. Но и бездумно отрицать возможность существования тоже считаю ошибкой.
Первый шаг на пути к поражению — недооценить своего противника.
Переоценить — проблема не меньше.
В мат. институтах этому учат.
Всех вокруг считать своими противниками — никаких бюджетов и людей не хватит всех проработать.
Мы все живём в мире с ограниченными ресурсами и аналоговыми людьми.
И никакой «группы эффективных ребят» нет, есть группа неэффективных ребят с генеральскими погонами, которые ведут между собой тихую подковерную борьбу за кресло повыше и доступ к телу президента. И любой опрометчивый (непрямолинейный) шаг в публичном пространстве грозит инициатору падением с Олимпа.
Поэтому не будет двухходовочек от них никогда, им проще еще один пакет Яровой протащить (который всегда будет трактоваться однозначно как усиление силовиков), нежели как-то самостоятельно ослаблять свои публичные позиции, пусть и фиктивно.
не использовать end-to-end шифрование по умолчанию, реализовывать собственную криптографию
Да хоть вообще без криптографии. Можно отправлять котиков со стеганографией. Или обмениваться фразами типа «грузите апельсины бочками». Но вообще сколь-нибудь серьёзная переписка (даже внутри коммерческой компании) идёт через свои сервера.
Если вы следите за моим блогом, то знаете, что меня нельзя назвать поклонником Apple.

я могу быть предвзятым, критикуя WhatsApp.Но пиаря Telegram на каждых похоронах WhatsApp, и когда речь заходит о тех.деталях, шифропанк Павел прибегает к FUD.
В его фразах/статьях про WhatsApp встречаются двойные стандарты, либо славный PR tg.
Будущее – это либо мы, либо монополия FacebookМы — это Telegram, или мы — это все, кто может конкурировать с Facebook (такие точно существуют, в тч. и o.s.)?
Мы в Telegram, однако, занимаемся нулевым маркетингом.Без комментариев…
Мы не хотим платить журналистам и исследователям, чтобы они рассказывали миру о TelegramПро «исследователей» – высказывание идет в разрез с кратким описанием программы на hackerone:
«welcome security experts to audit our system and will appreciate any feedback»
Вообще согласен: WhatsApp (для меня)– отстой полнейший.
Ко всем его многочисленным недостаткам добавлю, что связь тупо зависает при звонках на слабеньких родительских гаджетах.
Просто перекинуть отцу книгу в .fb2 гемор, мессенджер на стороне получателя дописывает к файлу fb2 свое расширение. И конечно дед не в курсе, как победить проблему (file.fb2.хрен_знает_что).
Шифропанк! LOL :-D
Ну Павел и сделал. Почву для обсуждений :)
Да, ВК — не блог, но
Быть поклонником Apple и пользоваться техникой Apple все-таки не одно и то же.
Пользоваться техникой Apple, вдохновляться Стивом Джобсом и быть поклонником Apple все-таки не одно и то же.
Немного поправил. Не благодарите.
А что является ключом шифрования в Telegram в обычных чатах? (не секретных которые живут только на двух устройствах)?
Ведь получаешь доступ к ним с любого девайса зная номер телефона и цифры которые пришли по смс
А групповой чат или канал где могут быть тысячи участников как шифруется?
«Никому нельзя верить. Мне можно» (с)
Все верим что Дуров никому не дал ключи
Ведь 99.999% всей переписки это обычные чаты
У тебя есть выбор: юзать обычные чаты для той переписки которую нет необходимости скрывать и секретные для всего остального.
Как по мне это лучше чем прибитый гвоздями е2е в whatsapp без нормального десктоп клиента.
Переписка на серверах — это не только удобно, но и очень ценно для компании, в чьих интересах извлечение денежной прибыли. Будет ли это путь gmail с их обработкой big data, либо будет просто продано вместе с компанией, либо еще какой-то путь. Но это произойдет рано или поздно, так или иначе.
Дык, спору нет. Если бы мессенджер, как почтовый клиент, был только моим выбором то я бы не юзал все эти пылесосилки данных от Паши и Марка.
И так было даже какое то время с жаббером пока он не сдох.
Но теперь приходится выбирать из малого числа и, чаще всего, иметь 2-3-5 мессенджеров чтобы общаться со всеми контактами.
Так что пусть монетизируют моих котиков как хотят, выбора пока всё равно особо нет.
е2e в whatsapp и нет. Они всю переписку выдают спецслужбам.
Согласен на все сто.
Просто пока у нас выбор: либо сомнительный "Е2Е" от Whatsapp без синхронизации истории и работающее только на одном девайсе. Либо нормальная синхронизация между всеми платформами в Телеграме.
В идеале, конечно, хотелось чтобы история хранилась на сервере, но в зашифрованном виде. И дешифровалась уже на клиентах используя какой-либо ключ, который никуда с девайса не уезжает.
Но, видать, такое делать торговцам данными невыгодно :)
Для простых чатов 1-на-1, думаю, это сделать достаточно просто. Это, по сути, уже сделано в секретных чатах.
А для групповых придется собирать и каким-то образом и подтверждать публичные ключи всех участников чтобы каждому отправить зашифрованное его персональным ключом сообщение.
Не тривиально, в общем.
собирать и каким-то образом и подтверждать публичные ключи всех участников
При личной встрече, доверять посредникам нельзя)
Хотя я уверен что 99% пользователей не парит никакое шифрование. Только удобство пользования. А 1% не доверяет заявленному шифрованию (кроме совсем недалёких верующих в святого Павла) и пользуют стеганографию, которую можно пользовать вообще в любом мессенджере.
иначе зачем мне еще разрабатывать и использовать Telegram?
Затем же, зачем Цукерберг разрабатывает WhatsApp.
Мессенджер-это, по сути, процесс на мобильном переносном, постоянно подключенном к сети, сервере, для которого известен владелец адреса(номера), и который, при наличии уязвимостей, позволяет скачать с сервера приватную информацию. Прекрасно.

Там жеж два клиента под мак. Кроссалатформенный у меня, вроде, не течет.
Все-равно тяжелый. Висит почти месяц:
Да решето, спору нет. Просто кроссплатформенный меньше жрет/течет на маке. По виндой у меня сейчас вообще 35мб кушает и больше не хочет...
На маке эта версия жрёт проц, иногда загрузка такая будто что-то ребилдится на лету. Так и приходится выбирать между тем и этим, с потреблением памяти с регулярным перезапуском.)
Раньше у меня тоже жрало, часто замечал по гулу макбучных кулеров. Теперь, почему-то, перестало. Возможно пофиксили что-то.
Уже забыл когда что-то на комп вообще ставил.
Веб-клиенты наше фсё.
«В своей маркетинговой политике WhatsApp использует слова «сквозное шифрование» как магическое заклинание, которое само по себе должно автоматически обеспечивать безопасность всех коммуникаций. Однако эта технология не может сама по себе гарантировать вам абсолютную конфиденциальность», — продолжает Дуров.
Пока в Телеграме нет этого самого сквозного шифрования для всех чатов по умолчанию, о чём вообще можно говорить?
Вероятность равна нулю для любой централизованной бесплатной системы. Накрывается медным тазом дедупликация и вместо ссылок на файлы по хешу придётся копировать весь файл целиком каждому собеседнику в общем чате (иначе это не будет е2е шифрование). За примерами как это работает можно почитать историю про Dropbox. Представьте какое-нибудь вирусное видео мегабайт на дофига, которое разлетается по сотням тысяч диалогов за один день. Так что этого не будет в таких чатиках по техническим причинам — для каждого шифровать и хранить уникальную копию бесплатно никаких ресурсов не хватит.
Это как раз use case для Edge Computing и полностью децентрализованных мессенджеров. Хотите разослать большой файл по вашим, скажем, 1000 e2e контактам, будьте добры шифруйте своими ресурсами тысячу раз и делайте тысячу выгрузок. Ну или платите за ресурсы, как на ProtonMail
Вероятность равна нулю для любой централизованной бесплатной системы.
https://keybase.io/ — система с нулевой вероятностью существования.
Спасибо, я сам давно пользуюсь и уже не раз об этом говорил. И прекрасно вижу как отличается функциональность от распространенных мессенджеров типа WhatsApp, TG итд. Во-первых, там очень мало реальных пользователей (около 500к реально, до миллиона раскачали клоны и прибежавшие за бесплатной раздачей криптомонет). Во-вторых, место для хранения ограничено по понятным причинам и позже я думаю каждому присоединившимуся будет меньше. Всё движется к платной модели и именно в таком мессенджере я буду согласен платить за сервис.
Пока что этот стартап просто ест деньги инвесторов. Когда речь зайдёт о прибыли, тогда и обсудим бесплатность. Массового бесплатного продукта, который, внезапно, зарабатывает деньги на рекламе — не будет. Так как те кто не использует е2е тратят на порядки меньше ресурсов.
Для файлов (всех или больше определённого размера) можно использовать другую модель шифрования: при первой загрузке файл шифруется и может быть безопасно сохранён на сервере (сервер не может получить доступ к содержимому, поскольку не знает ключа; для пущей надёжности можно посолить), в дальнейшем при пересылке этого файла пересылается ссылка на него и ключ шифрования — поскольку это происходит с использованием сквозного шифрования, сервер никогда не получит доступа к ключу, а значит и к содержимому файла.
Конкретно этот метод работает только для пересылаемых файлов, а не для повторных загрузок одинаковых файлов разными пользователями, но я предположу, что при вирусном распространении чего-то популярного это позволяет не хранить процентов 90 "копий" такого файла, если не больше (в смысле, в подавляющем большинстве случаев люди именно пересылают, а не скачивают и загружают заново).
И это возникшая за 10 секунд схема (я гораздо дольше писал этот комментарий), при вдумчивой проработке найдутся методы куда более продуктивные (за следующую минуту в голову ещё пришла возможность использования элементов метода работы HIBP / Firefox Monitor при проверке паролей — когда вы отправляете часть хэша, недостаточную для сервера для восстановления исходной информации, в этом случае пароля, но достаточную, чтобы вернуть вам разумный по размеру массив полных хэшей, которые вы уже сами проверяете).
И вообще — Signal, Wire и Matrix не согласны с вашим суждением о нулевой вероятности : )
Модель понятна, но отношения к е2е не имеет. Если этот файл будет, например, трактоваться как запрещённая информация, факт доступа к нему доказать очень просто. Не говоря уже о том, что ключ для расшифровки в такой схеме можно считать уже полностью скомпрометированным, а значит и не нужным.
Модель понятна, но отношения к е2е не имеет.
Не соглашусь. Но это в сущности вопрос терминологии. Файл шифруется до отправки на стороне отправителя и расшифрован может быть только с помощью ключа. Ключ передаётся сообщением со сквозным шифрованием, а значит может быть расшифрован только получателем. Что в конечном итоге позволит только ему расшифровать файл. Конечный результат в этом смысле не отличается от "прямой" передачи файла.
Если этот файл будет, например, трактоваться как запрещённая информация, факт доступа к нему доказать очень просто
Кем? Как? Не потребуется ли для этого множество других условий, о наличии или отсутствии которых я ничего не говорил? И какое это имеет оношение к делу?
ключ для расшифровки в такой схеме можно считать уже полностью скомпрометированным
С чего вдруг?
Можете не соглашаться, ваше право. Но шифрование само по себе смысла не имеет. Смысл в том, чтобы с помощью шифрования достичь какой-то цели. Например сохранение тайны переписки, в том числе сохранения и самой целостности переписки, включая все встроенные медиа файлы. Слышали про фундаментальные цели в IT security — confidentiality, integrity and availability? Тот механизм, который вы описали далеко не новость и как раз используется текущими мессенджерами типа WhatsApp, описан в их техническом документе, ничего нового, больше чем уверен что у Viber и TG так же.
Если же вы лезете за "зашифрованным" медиа файлом на внешний "blob storage" фейсбука, то 1) факт доступа уже известен третьей стороне, а это уже информация о вашей активности 2) файл может быть удалён c "blob storage" — нарушается целостность переписки 3) чем больше участников могут просмотреть такой расшаренный файл, тем больше шансы на утечку ключа шифрования этого файла, неужели это так неочевидно? 4) вы в курсе про проблемы шифрования файлов и про банальную атаку по размеру, по которой можно даже иногда идентифицировать зашифрованный файл?
Я не считаю это полноценным е2е, вот и всё, тем более для мессенджеров с закрытым кодом. Для меня полноценное end-to-end security, это когда ни расшифровать, ни повлиять на диалог третья сторона не может никоим образом. Отсюда и проблемы дедупликации и отсутствие такого подхода в мейнстриме. Большинство устраивает то что имеем, поэтому так и будет продолжать. В спорах же о терминологии я участвовать не буду.
Может, вы и имели ввиду что-то большее, но написали совершенно конкретную вещь, и отвечали вам на неё. Речь шла о сквозном шифровании, что в вашем сообщении, что в сообщении, на которое вы отвечали. Не сквозном обеспечении целостности и не обеспечении доступности. Шифровании. Так вот, именно сквозное шифрование обеспечивается описанным методом (и наверняка есть более совершенные).
Например сохранение тайны переписки
Этим методом она полностью обеспечивается.
в том числе сохранения и самой целостности переписки
Проверка целостности легко и непринуждённо достигается крипто подписью, никаких серьёзных изменений не требуя.
Тот механизм, который вы описали далеко не новость и как раз используется текущими мессенджерами типа WhatsApp
Раз это для вас не новость, тогда странно, что вы написали, будто "накрывается медным тазом дедупликация", да ещё и использовали это как основной аргумент. Ведь благодаря такому методу она вовсе не накрывается.
1) факт доступа уже известен третьей стороне, а это уже информация о вашей активности
Да, и? Информация об активности по определению появляется у централизованной системы, тут нет особых отличий от получения доступа к обычныхому хранимому сообщению; а если и найдётся способ этого избежать, то он равно сможет работать и для файлов. И нет никакой разницы, бесплатная при этом система или платная.
2) файл может быть удалён c "blob storage" — нарушается целостность переписки
Да, и? А ещё на хранилище может упасть метеорит или напасть террорист. Файлы и переписка, внезапно, также хранятся локально на клиентах, и почему обеспечение бесперебойного вечного хранения данных должно быть включено в понятие сквозного шифрования — совершенно непонятно. И снова нет никакой разницы, бесплатная при этом система или платная, централизованная или нет.
3) чем больше участников могут просмотреть такой расшаренный файл, тем больше шансы на утечку ключа шифрования этого файла, неужели это так неочевидно?
Да, и? Проблемы реализации. В случае утечки ключа методы, использующий хранимые дынные, делает эти данные потенциально доступными, вне зависимости от того, бесплатная при этом система или платная, централизованная или нет. Этот метод в таком случае раскрывает больше информации, чем отдельный ключ для каждой копии. Наверняка есть более совершенные.
4) вы в курсе про проблемы шифрования файлов и про банальную атаку по размеру, по которой можно даже иногда идентифицировать зашифрованный файл?
Да, и? Для всего есть методы, начиная с простейшего рандомного дополнения файла. И снова нет никакой разницы, бесплатная при этом система или платная, централизованная или нет.
Для меня полноценное end-to-end security, это когда ни расшифровать, ни повлиять на диалог третья сторона не может никоим образом.
Жалко, что мы не говорили об end-to-end security, мы говорили о сквозном шифровании: end-to-end encryption.
Отсюда и проблемы дедупликации и отсутствие такого подхода в мейнстриме.
Что ж, ну хоть уже просто "проблемы", а не "накрылось медным тазом". Так, глядишь, придём к тому, что да, трудности есть, но принципиально погоды не делают : ) А насчёт сквозного шифрования в мейнстриме с вами не очень хотят соглашаться WhatsApp и Viber.
Сверху уже дали более развернутый ответ.
Сквозное шифрование для всех чатов по умолчанию не позволяет хранить историю сообщений между устройствами
А Signal, Wire и Matrix-то и не в курсе.
Сверху уже дали более развернутый ответ.
Более развёрнутый неправильный ответ.
Сквозное шифрование действительно усложняет хранение и всё такое, но далеко не так сильно, как указано, и уж конечно не делает возможность существования бесплатных централизованных систем со сквозным шифрованием нулевой.
Я уже ответил выше про массовость таких систем. Есть пример продуктов аналогичных Viber, Whatsapp, TG с e2e для всех? На какие доходы они оплачивают ресурсы, коих надо в разы больше чем у сервисов без шифрования?
Есть пример продуктов аналогичных Viber, Whatsapp, TG с e2e для всех?
Literally Hitler Viber and WhatsApp. Т.е. даже из вашего списка только Telegram не имеет сквозного шифрования по умолчанию. Signal и Matrix довольно популярны, но не настолько, да, и?
То есть, причём здесь этот аргумент? Вы же не написали "мессенджеру со сквозным шифрованием по умолчанию не войти в топ-3 по массовости" (хотя и это неверно), вы написали "Вероятность равна нулю для любой централизованной бесплатной системы", и я отвечал именно на это, а теперь вы предлагаете дискутировать о чём-то совершенно другом.
Зарабатывать они могут на дополнительных сервисах, профессиональных, как Wire, или развлекательных, могут зарабатывать на рекламе (да, менее эффективно), или опросах каких-нибудь, или вообще быть некомменрческой организацией и принципиально отказываться зарабатывать, живя на пожертвования. Это отдельный вопрос, но это точно не невозможно.
массовость таких системСамые массовые мессенджеры (и далеко не только мессенджеры) стали самыми массовыми не из-за каких-либо своих достоинств, а из-за вкладывания огромных сумм в рекламу. — Есть горстка интеллектуалов, способных думать, сравнивать и выбирать, и есть многомиллионная масса, успешно зомбируемая рекламой.
Павел Дуров снова раскритиковал WhatsApp