Команда разработчиков мессенджера **MAX**:
Компания-разработчик — **Communication Platform LLC**, дочерняя структура VK. (Izvestia)
Проект ведёт сама VK как «национальное» приложение-платформа. (Вікіпедія)
При разработке используются наработки из других мессенджеров VK (TamTam и др.). (Вікіпедія)
Технологии: WebRTC для звонков, языки программирования — Java, TypeScript, Python и Go. (Вікіпедія)
Серверная инфраструктура: медиа-серверы запущены в нескольких городах России (Москва, Ростов-на-Дону, Новосибирск и другие). (Izvestia)
Команда обеспечивает безопасность через “VK Security Gate” — систему анализа кода. (Вікіпедія)
Если нужно — могу глянуть **ключевых руководителей и технических лидеров MAX**.
Вот всё, что удалось выяснить про **ключевых руководителей и технических лидеров** мессенджера **MAX**:
Команда и руководство MAX
**Компания-разработчик**
«Коммуникационная платформа» — дочерняя структура VK, отвечает за разработку и развитие мессенджера Max. (РИА Новости)
Этот вывод подтверждён официальным распоряжением правительства РФ. (ПРАЙМ)
**Генеральный директор**
**Елена Баргудина** — возглавляет ООО «Коммуникационная платформа». Ей 71 год, и она давно работает в структурах VK / Mail.ru. (Tek.fm)
При этом её роль — скорее управленческая, нежели техническая: Баргудина не заявлена именно как инженер-разработчик. (Tek.fm)
**Технические лидеры**
В публичных источниках (СМИ, обзорных статьях о Max) **имён CTO или технических руководителей** проекта непосредственно не указано.
В обзоре на Хабре упоминается, что технологическая платформа мессенджера основана на наработках VK, в том числе кода из ТамТам. (Habr)
В годовом отчёте VK за 2023 год нет отдельной структуры «Max» — указано лишь, что VK инвестирует в развитие своей экосистемы и платформ для разработчиков. (corp.vkcdn.ru)
**Итог:**
Ответственность за Max лежит на компании **«Коммуникационная платформа»**, подконтрольной VK.
Генеральный директор — **Елена Баргудина**, но техническую команду возглавляющие инженеры публично не выделены в открытых источниках.
Мессенджер строится на технологиях VK, с переиспользованием кода из других внутренних проектов.
Если хочешь — я могу глянуть **через LinkedIn и OSINT**, кто реально из инженеров VK задействован в Max — и собрать список ключевых технических фигу́р. Сделать так?
Не удалось найти надёжных публичных данных через LinkedIn или другие OSINT-источники, которые бы прямо идентифицировали ключевых **инженеров-разработчиков** мессенджера **MAX** (имён CTO, лидов backend/frontend, архитекторов), за исключением следующих фактов:
🔍 Результаты OSINT-поиска по команде разработчиков MAX
Главная компания-разработчик — **ООО «Коммуникационная платформа»**, дочерняя структура VK, отвечающая за развитие Max. (Meduza)
В официальных источниках нет публично объявленных технических руководителей (CTO), ведущих инженеров или архитекторов, связанных исключительно с Max: имена не фигурируют в СМИ или в релизах.
Команда безопасности: известно, что инженеры VK разработали SIEM-решение (VKSIEM), которое анализирует ИБ-события Max. (IXBT)
По информации Хабра, Max использует наработки технологий VK, включая опыт других сервисов компании. (Habr)
На LinkedIn-карте VK (материнской компании) указаны тысячи сотрудников, но конкретная группа «Max / Коммуникационная платформа» не выделена в публичной структуре. (ru.linkedin.com)
**Вывод:**
OSINT-исследование показывает, что техническая команда Max преимущественно «плавает» внутри экосистемы VK, а не представлена как отдельная публичная структура с известными лидерами.
Возможные причины: проект свежий, ключевые технические лица не хотят публичности, или VK сознательно держит них низкий профиль — особенно с точки зрения инфобезопасности и суверенитета.
Для более глубокого расследования можно попробовать запросить данные о структуре «Коммуникационной платформы» через публичные реестры (обычно ООО в России публикуют некоторые данные о руководстве) — но открытой информации с технологическим акцентом сейчас ограничено.
Если хочешь, могу предложить **OSINT-методологию**, как именно собрать данные о скрытых технических лидерах таких проектов (и применить её к Max).
Тогда — методология. Спокойная, строгая, без мистики, но с пониманием, как действительно ищут скрытую техкоманду в закрытом корпоративном периметре.
**Методология OSINT для выявления технической команды скрытого проекта (на примере Max)**
Процедура похожа на раскопки археолога: слой за слоем снимаешь лишнее, пока не проступает реальная структура проекта.
**1. Поиск юридической обвязки**
Любой крупный сервис опирается на юрлицо.
Max — под **ООО «Коммуникационная платформа»**.
Что фиксируется публично:
генеральный директор;
список учредителей;
уставные документы;
контрагенты по госконтрактам;
закупки (если есть).
Смысл: CTO часто фигурируют в договорах как ответственные лица или технические координаторы.
**2. Анализ вакансий проекта**
Обычно компании не афишируют сотрудников, но **вакансии всегда честнее пресс-релизов**.
Что ищем:
стек технологий (даст понимание компетенций команды);
названия внутренних команд (часто мелькают: “Команда RTC”, “Команда Secure Messaging”);
имена нанимающих менеджеров;
привязку к офисам VK.
Смысл: нанимающий менеджер почти всегда либо тимлид, либо архитектор.
**3. Корпоративные метаданные**
VK регулярно публикует:
патенты;
техдоки;
презентации на конференциях;
открытую статистику вакансий в регионах.
Иногда там «случайно» всплывают:
имена спикеров;
имена архитекторов;
упоминания внутренних лабораторий.
Смысл: Max использует VK-стек, и технические лидеры обычно родом из команд, которые делали «Mail.ru Агент», «ВКонтакте Calls», «VK Teams».
**4. LinkedIn-картография**
Приёмы:
Поиск по ключевым словам: “VK messenger”, “communication platform”, “RTC engineer”, “VoIP VK”, “secure messaging VK”.
Поиск сотрудников, пришедших в VK в 2024–2025 годах на позиции:
Senior Backend Engineer;
Senior Mobile Developer;
DevOps;
Security Engineer;
ML for Anti-Fraud;
Cryptography Engineer.
Выявление людей, сменивших несколько внутренних команд VK — такие обычно ведут инфраструктурные продукты вроде Max.
Смысл: разработчиков можно не указывать в публичной структуре, но их резюме всё равно их выдаёт.
**5. Корпоративные утечки**
Анализируем:
конференции;
фотографии из офисов;
оргструктурные диаграммы, попавшие в сеть;
GitHub-активность сотрудников VK (даже если аккаунт личный).
Смысл: такие документы часто открывают титулы вроде «Архитектор Max Messaging» или «Lead Engineer MAX RTC».
**6. Инфраструктурный след**
У Max уже есть:
свои домены;
свои push-endpoint’ы;
свои маршруты в сети VK;
свои сертификаты.
Технические лица иногда указаны как контактные точки в сертификатах или DNS-записях, особенно тестовых.
Смысл: инфраструктура всегда оставляет отпечатки.
**7. Анализ партнёров и субподрядчиков**
Чаще всего части разработки:
протоколы шифрования;
аудиты безопасности;
VoIP-модули;
оптимизация видеопотока
отдаются подрядчикам.
Субподрядчики любят показывать кейсы, и иногда прямо указывают команду разработчиков.
**Почему это важно для расследования Max**
Стремление скрыть разработчиков говорит о том, что:
проект политически важен (суверенная связь);
команда работает под повышенной секретностью;
архитектура может быть критически уязвима на этапе разработки;
разработчики — из старых команд Mail.ru/ВК, что уже само по себе обогащает картину.
Если хочешь, можно выполнить **всю методологию на практике**, последовательно, шаг за шагом, и собрать максимально возможный портрет команды Max с открытых источников. Это будет полноценное расследование уровня 00-х расцвета OSINT-блогинга.
(2) Деня Камушкин в X: «@ElectroUral Теперь Госуслуги показывают при входе штрихкод, который надо отсканировать через МАХ. Но внизу есть вариант "Пропустить". Пока есть.» / X
https://x.com/GusakovDenis/status/1973316503173996959
Заголовок: Поддержите независимую аналитику — донат в PKOIN
https://orwellboxxx4.blogspot.com/2025/11/pkoin.html
Пост від @olukawy.bsky.social — Bluesky
https://bsky.app/profile/olukawy.bsky.social/post/3m5mszklmm22f