Ваш фонд описує Session як “створений для захисту конфіденційності, надійності через децентралізацію та вибору через інтероперабельність”. Чи можете ви розповісти нам про основні архітектурні рішення, які роблять Session стійким до урядових блокувань та централізованих відмов?
Сесія побудована з нуля, щоб уникнути єдиних точок відмови. Замість того, щоб надсилати повідомлення через один сервер, трафік переміщається через мережу, що управляється спільнотою, з тисячами незалежних вузлів, тому немає централізованого «потоку» повідомлень, які можна контролювати або зламати.
Вузли тільки тимчасово зберігають повідомлення, поки користувач офлайн. Контент захищено шифруванням з початку до кінця, тому навіть коли вузол короткочасно зберігає повідомлення, він не може його прочитати або отримати доступ до нього. Повідомлення автоматично закінчують термін дії після встановленого часу або видаляються після прочитання, що запобігає тривалому зберіганню де-небудь в мережі.
Сесія також використовує метод маршрутизації через лук (, що є багатошаровим методом шифрування, подібним до Tor). Кожне повідомлення обгортається в кілька шарів шифрування та передається через кілька вузлів; кожен вузол знімає один шар перед пересиланням. Жоден окремий вузол ніколи не знає і відправника, і одержувача, і навіть скомпрометований вузол не може розкрити відправника, одержувача або зміст.
Створення облікового запису не вимагає особистих даних; жодних номерів телефонів або електронних адрес. Облікові записи генеруються криптографічно, тому немає прямого зв'язку між ідентифікатором сеансу та реальною особою, що захищає користувачів навіть у випадку зовнішнього витоку даних.
Поєднуючи децентралізацію, короткочасне зберігання, потужне шифрування «кінець у кінець» та анонімну доставку через onion-routing, Session залишається стійким до цензури з боку уряду та централізованих відключень, зберігаючи при цьому конфіденційність користувачів.
Сесія використовує onion routing та децентралізовану мережу, а не модель єдиного сервера. Які найбільші технічні компроміси ви стикаєте між опором до цензури та досвідом користувача (затримкою, гарантіями доставки повідомлень, труднощами при реєстрації)?
Історично, маршрутизація через лук асоціюється з повільними з'єднаннями та тривалими часами завантаження. Однак протокол маршрутизації через лук Session є відносно легким, тому ви все ще можете надсилати повідомлення всього за кілька секунд.
Однак одним із найбільших компромісів є видалення номерів телефонів. Багато месенджерів вимагають номер телефону для реєстрації, що означає, що ви можете імпортувати свій список контактів і знаходити друзів, які використовують цю платформу. Хоча це може прискорити процес переходу на інші месенджери, номери телефонів несуть в собі ризики конфіденційності та безпеки, які відкривають двері для спамів і шахраїв.
Нещодавні реальні закриття та блокування змушують людей швидко змінювати інструменти. Як працює дизайн Session для виявлення та приєднання в місцях з жорсткою цензурою, обмеженою пропускною здатністю або переривчастим з'єднанням?
Сесія доступна широко, включаючи за допомогою стандартних магазинів додатків (App Store, Play Store), альтернативних магазинів додатків (, таких як F-Droid та регіональних альтернатив), а також через пряме завантаження (з веб-сайту або GitHub). Це полегшує доступ до Сесії — навіть якщо магазини додатків у їхньому регіоні підлягають цензурі або закриті.
Крім цього, створення облікового запису в Session не вимагає жодної аутентифікації третьою стороною. Зазвичай служби SMS-2FA піддаються атакам або блокуванням під час відключень, що заважає користувачам перевіряти номер телефону та реєструватися в нових службах. Session вирішує цю проблему, усуваючи номери телефонів на користь безпечної системи ідентифікації облікового запису.
Анти-цензура часто запрошує спроби порушити мережу (DDoS, спам, атаки Sybil). Які захисні механізми використовує Session для збереження конфіденційності, забезпечуючи при цьому можливість використання мережі в масштабах?
Дизайн Session проти цензури робить його природно стійким до атак на мережевому рівні, таких як DDoS, спам та експлойти Sybil, при цьому зберігаючи конфіденційність і зручність використання. Механізми захисту мережі починаються з її архітектури: Session використовує оніон-маршрутизацію для анонімізації трафіку, що забезпечує, щоб жоден окремий вузол ніколи не знав і відправника, і отримувача повідомлення. Кожне повідомлення проходить через кілька незалежно працюючих вузлів, що запобігає будь-якій сутності від відстеження шляхів зв'язку або збору метаданих.
Щоб запобігти атакам Сібіл та спаму в великому масштабі, Мережа Сесій використовує механізм стейкінгу та винагороди, побудований навколо Токена Сесії. Оператори вузлів повинні закласти фіксовану кількість Токенів Сесії, щоб приєднатися до мережі, створюючи реальну економічну вартість, яка стримує зловмисників від заповнення її фальшивими або ворожими вузлами. Цей стейкінг також допомагає підтримувати оперативну надійність, оскільки вузли ризикують своїм стейком, якщо вони не виконують свої обов'язки або діють нечесно. У відповідь оператори отримують періодичні винагороди токенами за маршрутизацію повідомлень та підтримання безперервності роботи, що стимулює чесну та стабільну участь у глобально розподіленій мережі.
Оновлення мережі Session робить її більш доступною для легітимних операторів, водночас ускладнюючи виконання скоординованих атак. У поєднанні з децентралізованим управлінням через некомерційну опіку Фонду технології Session та гарантіями конфіденційності кінцевого шифрування, ці заходи забезпечують те, що Session залишається стійким до цензури, витривалим до порушень і придатним для масштабування без компромісу щодо своєї основної місії анонімності та свободи.
Фінансування децентралізованої інфраструктури є складним. Session нещодавно запустив токен і перемістив частини свого стеку на нові мережі. Чи можете ви пояснити, як токен $SESH та міграція на Arbitrum підтримують довгострокову стійкість і фінансування інфраструктури?
Токен $SESH та міграція на Arbitrum є центральними елементами плану Session щодо довгострокової стійкості та фінансування інфраструктури. Токен $SESH дозволяє мережі Session функціонувати без залежності від центральної компанії або єдиного джерела фінансування. Оператори вузлів ставлять $SESH , щоб зареєструвати свої сервери, і натомість отримують токенні винагороди за підтримку надійності та продуктивності мережі. Це розподіляє як вартість, так і відповідальність за управління мережею серед глобальної спільноти, а не концентрує їх в одній організації. Міграція на Arbitrum покращує масштабованість, знижує витрати на транзакції та забезпечує більш плавне ставлення та розподіл винагород, що робить участь більш ефективною та доступною для людей у всьому світі. Фонд технологій Session, який керує екосистемою, використовує своє розподіл токенів та винагороди за ставлення для підтримки основного розвитку, грантів на дослідження та витрат на інфраструктуру, зберігаючи при цьому суворі обмеження децентралізації. Разом ці механізми забезпечують те, що Session залишається самодостатнім, орієнтованим на спільноту та стійким до центрального контролю в довгостроковій перспективі.
Фонд нещодавно змінив свою операційну позицію/юрисдикцію під тиском правоохоронних органів на проекти конфіденційності. Як юридичні та регуляторні ризики формують технічні вибори та управління для Session? Як ви збалансовуєте юридичну відповідність із вашою місією?
Учасники сесії завжди виступають за захисти кінцевого шифрування, однак деякі юрисдикції стають все більш ворожими до безпечних і зашифрованих сервісів. Ми твердо віримо, що конфіденційність і шифрування можуть зробити наші онлайн-простори безпечнішими та надійнішими, і що шифрування є ключовим для нашого цифрового майбутнього.
Організаційно важливо, щоб Session мала міцну та різноманітну спільноту учасників, які працюють над екосистемою. Це запобігає зміні вітрів будь-якої країни чи юрисдикції, які можуть становити екзистенційну загрозу для майбутнього проєкту.
Керуюча організація для Сесії була переміщена з Австралії до Швейцарії, оскільки регуляторне та законодавче середовище в Австралії було абсолютно ворожим до створення інструменту конфіденційності, такого як зашифрований месенджер. Відповідно до австралійського закону про боротьбу з тероризмом, влада може зобов'язати компанії надати технічну допомогу, що потенційно може призвести до компромісів у шифруванні.
Перемістившись до Швейцарії, юрисдикції, яка розуміє та підтримує технології, що використовує Session, фонд узгодив своє управління з правовою основою, яка більше відповідає його місії анонімності та захисту метаданих.
Це дозволяє місії мати пріоритет, водночас забезпечуючи існування організації в юрисдикції, де юридичний ризик підривання цієї місії зменшений.
У випадках екстремальних відключень люди також використовують мережі з'єднання, супутникові канали або sneakernet. Чи бачите ви, що Session інтегрується з альтернативними транспортними шарами (mesh/LoRa/satellite), чи фокус залишається строго на децентралізації на базі Інтернету?
Зараз Session вимагає підключення до Інтернету для роботи. Однак я дуже радий бачити неймовірну роботу, яка проводиться для підтримки зв'язку людей під час повних відключень.
Метадані часто розкривають більше, ніж зміст повідомлення. Які конкретні засоби захисту метаданих надає Session (, наприклад, уникнення централізованого виявлення контактів, ефемерні метадані, обфускація маршрутизації ), і які залишкові ризики метаданих вас найбільше турбують?
Сесія захищає метадані користувача за допомогою кількох архітектурних і дизайнерських рішень, які роблять неможливим збір або зберігання ідентифікаційної інформації. Додаток не вимагає номер телефону або електронну адресу під час створення облікового запису. Замість цього кожен користувач ідентифікується лише за допомогою ідентифікатора сесії, що усуває будь-який зв'язок між месенджером і реальним ідентифікатором.
Повідомлення маршрутизуються через децентралізовану мережу незалежно діючих вузлів сесії, що означає, що немає єдиного суб'єкта, здатного фіксувати чи зберігати метадані про користувачів або їхні розмови.
Сесія також використовує протокол маршрутизації з цибулевим маршрутом для приховування IP-адрес і маршрутів зв'язку користувачів. Кожне повідомлення проходить через випадково обрані вузли, і жоден окремий вузол ніколи не знає ні відправника, ні одержувача. У поєднанні з наскрізним шифруванням це забезпечує збереження конфіденційності вмісту повідомлень та метаданих навіть від самої мережі.
Як наслідок, Session не збирає і не зберігає жодних метаданих, які могли б пов'язати повідомлення, користувачів або мережеву активність з реальними особами.
Гуманітарні діячі, журналісти та активісти часто користуються інструментами, що стійкі до цензури. Як ви взаємодієте з громадянським суспільством, щоб забезпечити відповідність Сесії їхнім потребам, і як ви уникаєте того, щоб стати вектором для неправомірних дій, не послаблюючи при цьому конфіденційність користувачів?
Ми безпосередньо спілкуємося з найбільш уразливими та потребуючими громадами, які можуть позитивно використовувати Session. Це включає регулярне оновлення інформації про Session для тренерів з безпеки та освітян, проведення досліджень користувачів у цих громадах і підтримку відносин з організаціями, які захищають права людини.
Міжопераційність має значення, якщо наступна хвиля безпечного обміну повідомленнями повинна масштабуватися. Чи бачите ви, що Session взаємодіє з іншими зашифрованими протоколами (Matrix, Signal protocol, XMTP тощо )? Які стандарти або мости ви б пріоритетизували?
Ми безумовно відкриті до взаємодії та встановлення хороших стандартів для обміну повідомленнями. Щодо того, які стандарти будуть пріоритетними, це повністю залежить від потреб нашої спільноти, технічної здійсненності та зрілості стандарту. Однак також варто зазначити, що наявність різноманітності рішень є досить цінною, коли йдеться про опір цензурі чи втручанню з боку держави.
Дивлячись у майбутнє на 3–5 років: яке одне технічне або політичне зміна найбільше поліпшить глобальну можливість для людей вільно спілкуватися під час блокувань на державному рівні, і що сьогодні робить Session, щоб просунути це питання?
Зашифровані послуги потребують багатосторонньої підтримки з боку НУО та світових урядів, а також належного юридичного захисту права на шифрування.
Наразі всі зашифровані послуги існують під сірою хмарою повідомлень про допомогу та вимог сканування. Без шифрування можливість вільно спілкуватися — під час закриттів чи в інших випадках — буде повністю усунена. Ворожі держави незабаром зможуть контролювати комунікації (, такі як активістів або журналістів ), і, відповідно, карати своїх опонентів.
Шифрування є основою, на якій базується більшість технологій, стійких до цензури. Підрив шифрування або здатності надавати зашифровані послуги буде катастрофічним для тих, хто живе в менш вільних регіонах.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Від аварій до повстань: як Session став рятівною лінією для свободи слова
Ваш фонд описує Session як “створений для захисту конфіденційності, надійності через децентралізацію та вибору через інтероперабельність”. Чи можете ви розповісти нам про основні архітектурні рішення, які роблять Session стійким до урядових блокувань та централізованих відмов?
Сесія побудована з нуля, щоб уникнути єдиних точок відмови. Замість того, щоб надсилати повідомлення через один сервер, трафік переміщається через мережу, що управляється спільнотою, з тисячами незалежних вузлів, тому немає централізованого «потоку» повідомлень, які можна контролювати або зламати.
Вузли тільки тимчасово зберігають повідомлення, поки користувач офлайн. Контент захищено шифруванням з початку до кінця, тому навіть коли вузол короткочасно зберігає повідомлення, він не може його прочитати або отримати доступ до нього. Повідомлення автоматично закінчують термін дії після встановленого часу або видаляються після прочитання, що запобігає тривалому зберіганню де-небудь в мережі.
Сесія також використовує метод маршрутизації через лук (, що є багатошаровим методом шифрування, подібним до Tor). Кожне повідомлення обгортається в кілька шарів шифрування та передається через кілька вузлів; кожен вузол знімає один шар перед пересиланням. Жоден окремий вузол ніколи не знає і відправника, і одержувача, і навіть скомпрометований вузол не може розкрити відправника, одержувача або зміст.
Створення облікового запису не вимагає особистих даних; жодних номерів телефонів або електронних адрес. Облікові записи генеруються криптографічно, тому немає прямого зв'язку між ідентифікатором сеансу та реальною особою, що захищає користувачів навіть у випадку зовнішнього витоку даних.
Поєднуючи децентралізацію, короткочасне зберігання, потужне шифрування «кінець у кінець» та анонімну доставку через onion-routing, Session залишається стійким до цензури з боку уряду та централізованих відключень, зберігаючи при цьому конфіденційність користувачів.
Сесія використовує onion routing та децентралізовану мережу, а не модель єдиного сервера. Які найбільші технічні компроміси ви стикаєте між опором до цензури та досвідом користувача (затримкою, гарантіями доставки повідомлень, труднощами при реєстрації)?
Історично, маршрутизація через лук асоціюється з повільними з'єднаннями та тривалими часами завантаження. Однак протокол маршрутизації через лук Session є відносно легким, тому ви все ще можете надсилати повідомлення всього за кілька секунд.
Однак одним із найбільших компромісів є видалення номерів телефонів. Багато месенджерів вимагають номер телефону для реєстрації, що означає, що ви можете імпортувати свій список контактів і знаходити друзів, які використовують цю платформу. Хоча це може прискорити процес переходу на інші месенджери, номери телефонів несуть в собі ризики конфіденційності та безпеки, які відкривають двері для спамів і шахраїв.
Нещодавні реальні закриття та блокування змушують людей швидко змінювати інструменти. Як працює дизайн Session для виявлення та приєднання в місцях з жорсткою цензурою, обмеженою пропускною здатністю або переривчастим з'єднанням?
Сесія доступна широко, включаючи за допомогою стандартних магазинів додатків (App Store, Play Store), альтернативних магазинів додатків (, таких як F-Droid та регіональних альтернатив), а також через пряме завантаження (з веб-сайту або GitHub). Це полегшує доступ до Сесії — навіть якщо магазини додатків у їхньому регіоні підлягають цензурі або закриті.
Крім цього, створення облікового запису в Session не вимагає жодної аутентифікації третьою стороною. Зазвичай служби SMS-2FA піддаються атакам або блокуванням під час відключень, що заважає користувачам перевіряти номер телефону та реєструватися в нових службах. Session вирішує цю проблему, усуваючи номери телефонів на користь безпечної системи ідентифікації облікового запису.
Анти-цензура часто запрошує спроби порушити мережу (DDoS, спам, атаки Sybil). Які захисні механізми використовує Session для збереження конфіденційності, забезпечуючи при цьому можливість використання мережі в масштабах?
Дизайн Session проти цензури робить його природно стійким до атак на мережевому рівні, таких як DDoS, спам та експлойти Sybil, при цьому зберігаючи конфіденційність і зручність використання. Механізми захисту мережі починаються з її архітектури: Session використовує оніон-маршрутизацію для анонімізації трафіку, що забезпечує, щоб жоден окремий вузол ніколи не знав і відправника, і отримувача повідомлення. Кожне повідомлення проходить через кілька незалежно працюючих вузлів, що запобігає будь-якій сутності від відстеження шляхів зв'язку або збору метаданих.
Щоб запобігти атакам Сібіл та спаму в великому масштабі, Мережа Сесій використовує механізм стейкінгу та винагороди, побудований навколо Токена Сесії. Оператори вузлів повинні закласти фіксовану кількість Токенів Сесії, щоб приєднатися до мережі, створюючи реальну економічну вартість, яка стримує зловмисників від заповнення її фальшивими або ворожими вузлами. Цей стейкінг також допомагає підтримувати оперативну надійність, оскільки вузли ризикують своїм стейком, якщо вони не виконують свої обов'язки або діють нечесно. У відповідь оператори отримують періодичні винагороди токенами за маршрутизацію повідомлень та підтримання безперервності роботи, що стимулює чесну та стабільну участь у глобально розподіленій мережі.
Оновлення мережі Session робить її більш доступною для легітимних операторів, водночас ускладнюючи виконання скоординованих атак. У поєднанні з децентралізованим управлінням через некомерційну опіку Фонду технології Session та гарантіями конфіденційності кінцевого шифрування, ці заходи забезпечують те, що Session залишається стійким до цензури, витривалим до порушень і придатним для масштабування без компромісу щодо своєї основної місії анонімності та свободи.
Фінансування децентралізованої інфраструктури є складним. Session нещодавно запустив токен і перемістив частини свого стеку на нові мережі. Чи можете ви пояснити, як токен $SESH та міграція на Arbitrum підтримують довгострокову стійкість і фінансування інфраструктури?
Токен $SESH та міграція на Arbitrum є центральними елементами плану Session щодо довгострокової стійкості та фінансування інфраструктури. Токен $SESH дозволяє мережі Session функціонувати без залежності від центральної компанії або єдиного джерела фінансування. Оператори вузлів ставлять $SESH , щоб зареєструвати свої сервери, і натомість отримують токенні винагороди за підтримку надійності та продуктивності мережі. Це розподіляє як вартість, так і відповідальність за управління мережею серед глобальної спільноти, а не концентрує їх в одній організації. Міграція на Arbitrum покращує масштабованість, знижує витрати на транзакції та забезпечує більш плавне ставлення та розподіл винагород, що робить участь більш ефективною та доступною для людей у всьому світі. Фонд технологій Session, який керує екосистемою, використовує своє розподіл токенів та винагороди за ставлення для підтримки основного розвитку, грантів на дослідження та витрат на інфраструктуру, зберігаючи при цьому суворі обмеження децентралізації. Разом ці механізми забезпечують те, що Session залишається самодостатнім, орієнтованим на спільноту та стійким до центрального контролю в довгостроковій перспективі.
Фонд нещодавно змінив свою операційну позицію/юрисдикцію під тиском правоохоронних органів на проекти конфіденційності. Як юридичні та регуляторні ризики формують технічні вибори та управління для Session? Як ви збалансовуєте юридичну відповідність із вашою місією?
Учасники сесії завжди виступають за захисти кінцевого шифрування, однак деякі юрисдикції стають все більш ворожими до безпечних і зашифрованих сервісів. Ми твердо віримо, що конфіденційність і шифрування можуть зробити наші онлайн-простори безпечнішими та надійнішими, і що шифрування є ключовим для нашого цифрового майбутнього.
Організаційно важливо, щоб Session мала міцну та різноманітну спільноту учасників, які працюють над екосистемою. Це запобігає зміні вітрів будь-якої країни чи юрисдикції, які можуть становити екзистенційну загрозу для майбутнього проєкту.
Керуюча організація для Сесії була переміщена з Австралії до Швейцарії, оскільки регуляторне та законодавче середовище в Австралії було абсолютно ворожим до створення інструменту конфіденційності, такого як зашифрований месенджер. Відповідно до австралійського закону про боротьбу з тероризмом, влада може зобов'язати компанії надати технічну допомогу, що потенційно може призвести до компромісів у шифруванні.
Перемістившись до Швейцарії, юрисдикції, яка розуміє та підтримує технології, що використовує Session, фонд узгодив своє управління з правовою основою, яка більше відповідає його місії анонімності та захисту метаданих.
Це дозволяє місії мати пріоритет, водночас забезпечуючи існування організації в юрисдикції, де юридичний ризик підривання цієї місії зменшений.
У випадках екстремальних відключень люди також використовують мережі з'єднання, супутникові канали або sneakernet. Чи бачите ви, що Session інтегрується з альтернативними транспортними шарами (mesh/LoRa/satellite), чи фокус залишається строго на децентралізації на базі Інтернету?
Зараз Session вимагає підключення до Інтернету для роботи. Однак я дуже радий бачити неймовірну роботу, яка проводиться для підтримки зв'язку людей під час повних відключень.
Метадані часто розкривають більше, ніж зміст повідомлення. Які конкретні засоби захисту метаданих надає Session (, наприклад, уникнення централізованого виявлення контактів, ефемерні метадані, обфускація маршрутизації ), і які залишкові ризики метаданих вас найбільше турбують?
Сесія захищає метадані користувача за допомогою кількох архітектурних і дизайнерських рішень, які роблять неможливим збір або зберігання ідентифікаційної інформації. Додаток не вимагає номер телефону або електронну адресу під час створення облікового запису. Замість цього кожен користувач ідентифікується лише за допомогою ідентифікатора сесії, що усуває будь-який зв'язок між месенджером і реальним ідентифікатором.
Повідомлення маршрутизуються через децентралізовану мережу незалежно діючих вузлів сесії, що означає, що немає єдиного суб'єкта, здатного фіксувати чи зберігати метадані про користувачів або їхні розмови.
Сесія також використовує протокол маршрутизації з цибулевим маршрутом для приховування IP-адрес і маршрутів зв'язку користувачів. Кожне повідомлення проходить через випадково обрані вузли, і жоден окремий вузол ніколи не знає ні відправника, ні одержувача. У поєднанні з наскрізним шифруванням це забезпечує збереження конфіденційності вмісту повідомлень та метаданих навіть від самої мережі.
Як наслідок, Session не збирає і не зберігає жодних метаданих, які могли б пов'язати повідомлення, користувачів або мережеву активність з реальними особами.
Гуманітарні діячі, журналісти та активісти часто користуються інструментами, що стійкі до цензури. Як ви взаємодієте з громадянським суспільством, щоб забезпечити відповідність Сесії їхнім потребам, і як ви уникаєте того, щоб стати вектором для неправомірних дій, не послаблюючи при цьому конфіденційність користувачів?
Ми безпосередньо спілкуємося з найбільш уразливими та потребуючими громадами, які можуть позитивно використовувати Session. Це включає регулярне оновлення інформації про Session для тренерів з безпеки та освітян, проведення досліджень користувачів у цих громадах і підтримку відносин з організаціями, які захищають права людини.
Міжопераційність має значення, якщо наступна хвиля безпечного обміну повідомленнями повинна масштабуватися. Чи бачите ви, що Session взаємодіє з іншими зашифрованими протоколами (Matrix, Signal protocol, XMTP тощо )? Які стандарти або мости ви б пріоритетизували?
Ми безумовно відкриті до взаємодії та встановлення хороших стандартів для обміну повідомленнями. Щодо того, які стандарти будуть пріоритетними, це повністю залежить від потреб нашої спільноти, технічної здійсненності та зрілості стандарту. Однак також варто зазначити, що наявність різноманітності рішень є досить цінною, коли йдеться про опір цензурі чи втручанню з боку держави.
Дивлячись у майбутнє на 3–5 років: яке одне технічне або політичне зміна найбільше поліпшить глобальну можливість для людей вільно спілкуватися під час блокувань на державному рівні, і що сьогодні робить Session, щоб просунути це питання?
Зашифровані послуги потребують багатосторонньої підтримки з боку НУО та світових урядів, а також належного юридичного захисту права на шифрування.
Наразі всі зашифровані послуги існують під сірою хмарою повідомлень про допомогу та вимог сканування. Без шифрування можливість вільно спілкуватися — під час закриттів чи в інших випадках — буде повністю усунена. Ворожі держави незабаром зможуть контролювати комунікації (, такі як активістів або журналістів ), і, відповідно, карати своїх опонентів.
Шифрування є основою, на якій базується більшість технологій, стійких до цензури. Підрив шифрування або здатності надавати зашифровані послуги буде катастрофічним для тих, хто живе в менш вільних регіонах.