Обновлено: 03.03.2026

Прозрачность безопасности и исходного кода

Здесь мы фиксируем, что именно можно проверить технически, какие части архитектуры мы раскрываем публично и какие репозитории уже опубликованы для независимого аудита.

1) Статус документа

  • Этой страницей мы дополняем Security Disclosure, Политику конфиденциальности и Условия использования.
  • Мы используем эту страницу как публичный журнал прозрачности: без маркетинговых формулировок, с проверяемыми техническими границами.
  • Если формулировки этой страницы конфликтуют с обязательными нормами права, применяются обязательные нормы права.

2) Что можно проверить уже сейчас

  • Транспорт: мы шифруем клиент-серверные каналы через TLS/WSS; на сетевом уровне наблюдаемы метаданные соединений (IP/порт/время/объем), но не plaintext содержимого E2E-потока.
  • Границы сервера: на сервере мы обрабатываем маршрутизацию, доставку, авторизацию и метаданные, но при корректной модели ключей не должны иметь технической возможности читать E2E-контент в plaintext.
  • Криптографическая модель сообщений KSMP Whisper Ultra OOB основана на Signal Protocol (адаптированная реализация) с Double Ratchet семантикой.
  • Обычные чаты, создаваемые через профиль/токен, не относятся к KSMP Whisper E2E; автоматическая модерация применяется к открытому контенту (видео фида, открытые комментарии, аватары, стикеры).
  • Мы описываем криптомодель сообщений и звонков, включая режимы и ограничения, на странице Security.
  • Подробные технические спецификации публикуем в разделе Docs с revision tracking и MUST/SHOULD требованиями.

3) Публичные репозитории для аудита

  • whisper-chatstore: клиентский слой KSMP Whisper Ultra OOB (модели, локальное хранилище, key-transparency логика). Репозиторий: github.com/8dch4vtp24-boop/whisper-chatstore.
  • ksmp-whisper-core: криптографический и медиаслой профиля KSMP Whisper / WhisperStreamVoice (модели звонков, медиапоток, кодеки, transport-adjacent часть). Репозиторий: github.com/8dch4vtp24-boop/ksmp-whisper-core.
  • ksmp-server-boundary: минимальный backend-аудит границ доверия (bootstrap public keys, hash-only room auth token, key transparency, E2E boundary excerpt для звонка). Репозиторий: github.com/8dch4vtp24-boop/ksmp-server-boundary.
  • Все репозитории опубликованы как source-available для проверки безопасности и совместимости, но не как open-source лицензия на использование кода.
  • Для воспроизводимой проверки в каждом репозитории есть `MANIFEST.sha256`, `SNAPSHOT_METADATA.md`, `TEST_PLAN.md` и sanity-check скрипты.
  • Текущие ограничения лицензии: запрещены распространение, перепродажа, интеграция в сторонние продукты (включая open-source проекты) и эксплуатационное использование кода без отдельного письменного разрешения правообладателя Kasty Vladimir Usanov.

4) Что остается закрытым

  • Мы не раскрываем антиабуз-механики, антиспам-эвристики и внутренние правила риск-скоринга.
  • Мы не раскрываем операционные секреты, ключевой материал окружений, детали защиты инфраструктуры и внутренний incident-response playbook.
  • Мы не публикуем части кода, если такая публикация прямо увеличит риск обхода защитных механизмов без повышения проверяемости криптографии.

5) Аудиты и disclosure-практика

  • Мы планируем внешний аудит именно криптографических инвариантов и реализации ключевых протокольных состояний.
  • По завершении аудита мы публикуем публичное summary: область, методологию, критичные выводы и статус исправлений.
  • Сообщения об уязвимостях и странном поведении принимаем через поддержку с пометкой Security.
Статус на 03.03.2026: публичные audit-репозитории уже опубликованы. Мы продолжаем обновлять эту страницу при выпуске новых ревизий спецификаций, кода для аудита и отчетов.
Updated: March 3, 2026

Security and Source Transparency

On this page, we define what can be verified technically, which architecture components we disclose publicly, and which repositories are already published for independent audit.

1) Document status

  • With this page, we supplement our Security Disclosure, Privacy Policy, and Terms of Service.
  • We use this page as a public transparency log: no marketing wording, only verifiable technical boundaries.
  • Where this text conflicts with mandatory law, mandatory law prevails.

2) What is verifiable now

  • Transport: we encrypt client-server channels via TLS/WSS; network observers can see connection metadata (IP/port/time/volume), but not plaintext E2E payload content.
  • Server boundary: we process routing, delivery, authorization, and metadata on our servers, but under the intended key model we should not have technical access to E2E plaintext.
  • KSMP Whisper Ultra OOB message cryptography is Signal Protocol based (Kasty-adapted implementation) with Double Ratchet semantics.
  • Regular chats created via profile/token are not KSMP Whisper E2E mode; automated moderation is applied to open content (public feed videos, open comments, avatars, stickers).
  • We document our message and call crypto model, including modes and limitations, on our Security page.
  • Detailed protocol specs are published in our Docs section with revision tracking and MUST/SHOULD requirements.

3) Public audit repositories

  • whisper-chatstore: client-side KSMP Whisper Ultra OOB layer (models, local storage, key-transparency logic). Repository: github.com/8dch4vtp24-boop/whisper-chatstore.
  • ksmp-whisper-core: cryptographic and media layer for KSMP Whisper / WhisperStreamVoice profile (call models, media stream, codecs, transport-adjacent logic). Repository: github.com/8dch4vtp24-boop/ksmp-whisper-core.
  • ksmp-server-boundary: minimal backend trust-boundary audit set (bootstrap public keys, hash-only room auth token, key transparency, call E2E boundary excerpt). Repository: github.com/8dch4vtp24-boop/ksmp-server-boundary.
  • All repositories are published as source-available for security and interoperability review, not as open-source licenses for code reuse.
  • Each repository contains `MANIFEST.sha256`, `SNAPSHOT_METADATA.md`, `TEST_PLAN.md`, and sanity-check scripts for reproducible review.
  • Current license restrictions: redistribution, resale, integration into third-party products (including open-source projects), and operational usage are prohibited without separate written permission from the rights holder Kasty Vladimir Usanov.

4) What remains closed

  • We do not disclose anti-abuse heuristics, anti-spam logic, and internal risk-scoring rules.
  • We do not disclose operational secrets, environment key material, infrastructure hardening details, and internal incident-response playbooks.
  • We do not publish code portions when publication would materially increase abuse risk without improving cryptographic verifiability.

5) Audits and disclosure practice

  • We plan independent audits focused on cryptographic invariants and critical protocol-state correctness.
  • After each audit, we will publish a public summary: scope, methodology, critical findings, and fix status.
  • Vulnerability and suspicious-activity reports are accepted via support with the Security label.
Status as of March 3, 2026: public audit repositories are available. We continue updating this page as new spec revisions, audit-source snapshots, and audit reports are released.