Главная/ Пресс-релизы/ Пресс-релиз: Новый открытый протокол предлагает решить вечный конфликт между шифрованием и безопасностью

Пресс-релиз

39

Пресс-релиз: Новый открытый протокол предлагает решить вечный конфликт между шифрованием и безопасностью

Организация:
«Лаборатории Бориса Крюка»

Разработчики представили OMSP — протокол, который позволяет модерировать контент в зашифрованных мессенджерах, не нарушая приватность пользователей.

Российский рынок мессенджеров переживает турбулентный период. WhatsApp формально работает, но Meta признана экстремистской организацией, и правовой статус сервиса остаётся шатким. Будущее Telegram после ареста Павла Дурова во Франции в 2024 году окутано неопределённостью — платформа продолжает функционировать, однако давление со стороны регуляторов в нескольких юрисдикциях нарастает. На этом фоне набирает обороты мессенджер Max от VK, претендующий на роль основной коммуникационной платформы внутри страны.

Во всех этих случаях ключевой вопрос один и тот же: как обеспечить безопасность пользователей, не превращая мессенджер в инструмент слежки? Именно на этот вопрос пытается ответить Борис Крюк — разработчик и исследователь, создавший Open Messenger Safety Protocol, или OMSP.

Суть проблемы

До сих пор индустрия предлагала ровно два варианта. Первый — сквозное шифрование без какой-либо модерации. Сообщения защищены, но вместе с ними защищены и мошенники, вербовщики, распространители деструктивного контента. Второй — серверное сканирование, при котором платформа читает всё, что пишут пользователи, и решает, что допустимо, а что нет. В России этот подход знаком по «закону Яровой», обязывающему операторов хранить и при необходимости расшифровывать переписку. Оба варианта неудовлетворительны: первый создаёт реальные угрозы, второй — уничтожает доверие.

Крюк предлагает третий путь. OMSP выполняет классификацию контента целиком на локальном устройстве или на контролируемом платформой узле. Никакой сырой текст никуда не отправляется. Модель работает там же, где находится сообщение. Наружу выходит только структурированный сигнал: категория угрозы, уровень уверенности, временная метка. Ни одного слова из переписки.

Как это устроено

Протокол построен на трёхуровневом конвейере, и это не случайность — архитектура оптимизирована под реальную нагрузку.

Первый уровень — быстрый фильтр по ключевым словам и паттернам. Он отсеивает подавляющее большинство безобидных сообщений за доли миллисекунды. Проходят дальше только те, что содержат потенциальные маркеры угроз.

Второй уровень — компактная нейросетевая модель, работающая по принципу логического вывода на естественном языке. Она оценивает семантику сообщения по шести категориям: терроризм, радикализация, мошенничество, груминг несовершеннолетних, суицидальный контент и спам. Модель не требует подключения к интернету, не обращается ни к каким внешним API. Всё вычисление происходит локально.

Третий уровень — и именно его Крюк считает ключевой инновацией — поведенческий профайлер с экспоненциальным затуханием. Вместо того чтобы реагировать на одно подозрительное сообщение, система накапливает сигнал во времени и срабатывает только тогда, когда поведенческий паттерн пользователя пересекает пороговые значения по нескольким измерениям одновременно. Это принципиально отличает OMSP от примитивных фильтров: протокол работает так, как работает живой аналитик — оценивая траекторию, а не отдельную фразу.

Почему это важно именно сейчас

В Европе буксует регламент Chat Control, требующий от платформ сканировать личные сообщения. В Великобритании Online Safety Act ставит перед мессенджерами аналогичные требования. В России «закон Яровой» и регулярные запросы Роскомнадзора создают давление, с которым платформы справляются по-разному — от формального согласия до демонстративного сопротивления и последующей блокировки.

Для любого мессенджера, работающего на российском рынке — будь то Telegram, Max или любой новый игрок — OMSP представляет интерес как доказуемый механизм добросовестности. Протокол позволяет сказать регулятору: «Мы принимаем меры против деструктивного контента» — и одновременно сказать пользователю: «Мы не читаем вашу переписку». Причём оба утверждения будут правдой, проверяемой через открытый исходный код.

Это особенно актуально для Max, который строит свою экосистему с нуля и имеет возможность заложить подобный протокол в архитектуру на раннем этапе, а не прикручивать его постфактум.

Что дальше

Проект находится на ранней стадии. Текущая референсная реализация использует языковую модель, которая пока не подходит для запуска на смартфонах массового сегмента. Однако архитектура конвейера позволяет безболезненно заменить модель на более компактную — квантованную или дистиллированную — без изменения логики протокола. Крюк уже обозначил это как приоритет.

Точность детекции в режиме zero-shot — без дополнительного обучения — оценивается на уровне, достаточном для доказательства концепции, но для промышленного развёртывания потребуется точечная дообучка под конкретные категории угроз. В том числе, что критично, под русский язык.

Тем не менее фундаментальная архитектура работоспособна, и блокирующих проблем в ней нет. Трёхуровневый конвейер эффективен. Разделение между метаданными классификации и содержимым сообщений — чистое. Открытый код делает аудит возможным для любого заинтересованного специалиста.

Борис Крюк и команда разработчиков опубликовали код и спецификацию в открытом доступе на GitHub. Аргумент, стоящий за проектом, прост: приватность и безопасность никогда не были взаимоисключающими. Просто до сих пор никто не предложил достаточно честной инженерии.

Организация:
«Лаборатории Бориса Крюка»

Версия для печати

Смотрите также:

Пресс-релиз: BestChange признан лучшим мониторингом по версии экспертов Crypto.ru, Crypto Awards, Crypto Impact Awards

В начале 2026 года мониторинг BestChange получил сразу три отраслевые премии за 2025 год. Эти победы — результат многолетней работы и постепенного превращения привычного сайта в полноценную экосистему, в которой каждый пользователь может выбрать удобный для себя формат поиска курсов.

Наши награды

  • sabre
  • sabre
  • sabre
  • sabre
  • banner
  • banner
  • banner
  • banner

Выполнить вход

Электронная почта
(Ваш логин):
Пароль

Восстановление пароля

Введите ваш логин
(e-mail):