Скажу прямо: большинство людей понятия не имеет, кто может читать их сообщения. Они предполагают, что «личное сообщение» означает личное. Это не так. Ваши личные сообщения на большинстве платформ могут читать сотрудники, передавать правоохранительным органам по простому запросу, они утекают при утечках данных и доступны подрядчикам, о которых вы никогда не слышали.
Это не паранойя. Это задокументированная реальность. Давайте разберём каждую крупную платформу обмена сообщениями: что они шифруют, что нет, кто что видит и куда могут попасть ваши интимные фотографии.
Что такое сквозное шифрование (E2EE)
Прежде чем ранжировать приложения, нужно понять одну концепцию: сквозное шифрование. При E2EE ваше сообщение шифруется на вашем устройстве и может быть расшифровано только на устройстве получателя. Компания, управляющая сервисом, не может его прочитать. Суды не могут получить его по повестке. Хакеры, взломавшие серверы компании, получат бессмыслицу.
Без E2EE ваше сообщение проходит через серверы компании в читаемом формате. Компания может его прочитать. Сотрудники могут его прочитать. Правоохранительные органы могут его запросить. Хакеры, взломавшие серверы, получают всё.
«Но мне нечего скрывать.» Отлично. Дайте мне свой разблокированный телефон на неделю. Всё ещё комфортно? Приватность — это не сокрытие правонарушений, а поддержание границ в мире, где данные — это валюта.
Проверка реальностью: приватность
Без сквозного шифрования ваши сообщения проходят через серверы компании в читаемом формате. Сотрудники могут их читать. Правоохранительные органы могут их запрашивать. Хакеры, взломавшие серверы, получают всё. «Личное сообщение» не означает личное.
Рейтинг безопасности
Каждая крупная платформа обмена сообщениями, ранжированная по реальной безопасности. Не маркетинговые заявления. Не обещания в пресс-релизах. То, что техническая архитектура реально обеспечивает.
Уровень 1: Отличная безопасность
Signal
E2EE: Всегда включено, без исключений
Метаданные: Минимальный сбор (только номер телефона для регистрации)
Правоохранительные органы: Не могут сотрудничать, даже если захотят — у них нет данных
Доступ сотрудников: Отсутствует — сообщения никогда не попадают на серверы в читаемом виде
Реальность: Signal — золотой стандарт. Открытый код, прошёл аудит, некоммерческая организация. Когда ФБР отправляет повестку в Signal, они получают два факта: когда вы зарегистрировались и когда последний раз подключились. Всё. Signal Protocol настолько хорош, что WhatsApp и другие лицензируют его.
Уровень 2: Сильная безопасность
iMessage и FaceTime (Apple)
E2EE: Да, для iMessage-к-iMessage и FaceTime
Метаданные: Apple собирает некоторые метаданные, но утверждает, что не использует их для рекламы
Правоохранительные органы: Apple не может прочитать содержимое сообщений, но может предоставить метаданные и резервные копии iCloud
Доступ сотрудников: Нет доступа к содержимому сообщений
Подвох: Если вы делаете резервную копию в iCloud без включённой Расширенной защиты данных, у Apple есть ключи дешифрования ваших резервных копий. Это означает, что ваши «зашифрованные» сообщения можно восстановить из резервной копии. Включите Расширенную защиту данных в настройках, если хотите настоящее E2EE для резервных копий.
E2EE: Да, использует Signal Protocol для всех сообщений
Метаданные: Обширные — с кем вы общаетесь, когда, как часто, ваше местоположение
Правоохранительные органы: Не могут предоставить содержимое сообщений, но метаданные — золотая жила
Доступ сотрудников: Нет доступа к содержимому сообщений
Реальность: Ваши сообщения зашифрованы, но Meta знает, с кем вы общаетесь, и строит социальный граф. Содержимое приватно; паттерны — нет. Кроме того: облачные резервные копии (Google Drive/iCloud) НЕ зашифрованы по умолчанию — включите шифрованные резервные копии вручную.
Уровень 3: Смешанная безопасность
Telegram
E2EE: Только в «Секретных чатах» — обычные чаты НЕ зашифрованы сквозным шифрованием
Метаданные: Обширный сбор
Правоохранительные органы: Могут предоставить содержимое обычных чатов; Секретные чаты защищены
Доступ сотрудников: Могут читать обычные чаты
Маркетинговая ложь: Telegram позиционирует себя как безопасный, но большинство пользователей никогда не используют Секретные чаты, потому что это неудобно (нет синхронизации между устройствами, нужно включать вручную). Ваш «приватный» групповой чат? Telegram может его прочитать. Кроме того, Telegram использует собственный протокол шифрования (MTProto) вместо проверенного Signal Protocol — тревожный сигнал для криптографов.
Viber
E2EE: Да, для личных и групповых чатов (включено по умолчанию с 2016 года)
Метаданные: Собирает данные об использовании, списки контактов
Правоохранительные органы: Не могут предоставить содержимое сообщений
Доступ сотрудников: Нет доступа к содержимому сообщений
Реальность: Viber на самом деле лучше своей репутации. E2EE по умолчанию, приличный протокол. Основные опасения — корпоративная собственность (Rakuten, Япония) и меньшая прозрачность по сравнению с Signal. Разумный выбор, особенно популярный в Восточной Европе.
Уровень 4: Слабая безопасность
Личные сообщения Instagram
E2EE: Опциональный «Режим исчезновения» и зашифрованные чаты существуют, но НЕ по умолчанию
Метаданные: Всё — машина слежки Meta
Правоохранительные органы: Полный доступ к содержимому личных сообщений по ордеру
Доступ сотрудников: Задокументированные случаи слежки сотрудников за пользователями через личные сообщения
Реальность: Ваши личные сообщения в Instagram хранятся на серверах Meta в читаемом формате. Есть множество задокументированных случаев, когда сотрудники Meta получали доступ к личным сообщениям пользователей без авторизации. То провокационное фото, которое вы отправили? Потенциально доступно любому с правами администратора.
Facebook Messenger
E2EE: Теперь по умолчанию для личных бесед (развёрнуто в конце 2023), но НЕ для деловых чатов
Метаданные: Обширные
Правоохранительные органы: Исторические сообщения (до E2EE) полностью доступны; новые E2EE-сообщения защищены
Доступ сотрудников: Исторический доступ задокументирован; E2EE-сообщения должны быть защищены
Улучшение: Meta наконец включила E2EE по умолчанию в конце 2023 года после десятилетия обещаний. Ваши новые сообщения должны быть зашифрованы. Но годы исторических сообщений? Всё ещё на серверах. И Meta по-прежнему собирает массу метаданных.
Snapchat
E2EE: Нет (за исключением функции «My Eyes Only» для сохранённого контента)
Метаданные: Обширные, включая данные о местоположении
Правоохранительные органы: Полный доступ к неоткрытым Snap и недавнему контенту
Доступ сотрудников: Внутренний инструмент «SnapLion» предоставлял доступ к данным пользователей
Миф об исчезновении: «Snap исчезают!» Нет, не исчезают. Snapchat хранит неоткрытые Snap на серверах. Их можно запросить по повестке. Функция «исчезновения» просто убирает их с вашего экрана, а не из существования. Скриншоты существуют. Запись экрана существует. Ничто, отправленное в цифровом виде, никогда не исчезает по-настоящему.
Личные сообщения X (Twitter)
E2EE: «Зашифрованные ЛС» запущены в 2023, но только для верифицированных пользователей и с серьёзными ограничениями
Метаданные: Обширные
Правоохранительные органы: Полный доступ к большинству личных сообщений
Доступ сотрудников: Задокументированный доступ — внутренние инструменты Twitter были печально известны
Реальность: Зашифрованные ЛС X — половинчатая мера. Работают только между верифицированными пользователями, нет поддержки групп, нет поддержки медиа, а реализация подверглась критике со стороны исследователей безопасности. Для большинства пользователей ЛС остаются полностью читаемыми для X. И помните: X прошёл через несколько смен владельцев/сотрудников. Кто имеет доступ к историческим данным?
Уровень 5: Никакой приватности
TikTok
E2EE: Нет — и они только что публично отказались это реализовать
Метаданные: Агрессивный сбор, включая цифровые отпечатки устройств, историю просмотров
Правоохранительные органы: Полный доступ ко всем сообщениям
Доступ сотрудников: Сотрудники ByteDance получали доступ к данным пользователей из США (задокументировано)
Реальность: Материнская компания TikTok, ByteDance, подчиняется китайским законам о национальной безопасности, требующим обмена данными с правительством. Недавний публичный отказ TikTok внедрить E2EE подтверждает то, что подозревали исследователи безопасности: приватность сообщений не является приоритетом. Каждое ЛС, которое вы отправляете, хранится в читаемом формате на серверах, доступных ByteDance.
Проблема интимных фотографий
Давайте поговорим о том, что действительно всех беспокоит: интимные фотографии.
Каждые несколько месяцев появляются новости о том, что сотрудники технологических компаний просматривают фотографии пользователей без разрешения. Это случалось в Google, Meta, Snapchat и других. Это не взломы — это сотрудники, использующие внутренние инструменты для просмотра контента, к которому не должны иметь доступа.
Кто может видеть ваши фотографии?
- Сотрудники платформы: На платформах без E2EE любой сотрудник с достаточным доступом теоретически может просматривать ваш контент. У большинства компаний есть контроль доступа, но внутренние угрозы реальны.
- Подрядчики: Технологические компании нанимают армии подрядчиков для модерации контента, разметки данных и поддержки. Эти подрядчики часто имеют доступ к контенту пользователей при менее строгой проверке, чем штатные сотрудники.
- Обучение ИИ: Ваши фотографии могут использоваться для обучения моделей ИИ. Политики различаются, но если ваш контент не защищён E2EE, к нему потенциально могут обратиться для «улучшения продукта».
- Хакеры: Утечки данных обнажают контент, хранящийся на серверах. Если он не зашифрован, он читаем.
- Правоохранительные органы: По ордеру или повестке платформы обязаны передать доступный контент.
В 2019 году Meta признала, что подрядчики расшифровывали голосовые сообщения, отправленные через Messenger. В 2020 году сотрудники Snapchat были пойманы за использованием внутреннего инструмента «SnapLion» для доступа к данным пользователей. Это не единичные случаи — это те, которые были раскрыты.
Как действительно защитить интимный контент
- Используйте Signal для всего чувствительного. Точка. Это единственное массовое приложение, где даже компания не может видеть ваш контент.
- Включите исчезающие сообщения. В Signal включите исчезающие сообщения (24 часа или менее). Это не предотвращает скриншоты, но ограничивает окно экспозиции.
- Не включайте своё лицо. Если контент когда-либо утечёт, правдоподобное отрицание поможет.
- Никогда не используйте облачные резервные копии для чувствительных приложений. Или используйте только зашифрованные резервные копии.
- Предполагайте, что скриншоты существуют. Отправляйте только то, что вам было бы комфортно увидеть опубликованным, потому что это всегда возможно.
Проблема ордеров
Вот что происходит, когда правоохранительные органы хотят получить ваши сообщения:
С E2EE (Signal, iMessage, контент WhatsApp): Компания буквально не может предоставить содержимое сообщений, потому что у неё его нет. Она может предоставить только метаданные (с кем вы общались, когда, информацию об устройстве).
Без E2EE (Instagram, TikTok, обычные чаты Telegram и т.д.): Правоохранительные органы получают всё. Полную историю сообщений, фотографии, видео, весь контент.
Что каждая платформа предоставляет правоохранительным органам
- Signal: Дата регистрации, дата последнего подключения. Буквально всё.
- Apple iMessage: 25 дней поисковых запросов iMessage (кого вы искали), содержимое сообщений только если резервная копия iCloud запрошена по повестке и не защищена Расширенной защитой данных.
- WhatsApp: Информация о регистрации, последний визит, фото профиля, информация о группах, контакты, но НЕ содержимое сообщений.
- Meta (Instagram/Facebook): Полное содержимое сообщений, фотографии, видео, информация об аккаунте, IP-логи, всё.
- Snapchat: Информация об аккаунте, отправленные/полученные Snap (метаданные) и неоткрытые Snap (реальный контент).
- TikTok: Полное содержимое сообщений, информация об аккаунте, информация об устройстве, всё.
- X: Полное содержимое ЛС, информация об аккаунте, IP-адреса, всё, кроме E2EE ЛС между верифицированными пользователями.
Анализ риска мошенничества
У разных платформ разные экосистемы мошенничества. Вот где вас скорее всего могут атаковать:
Высокий риск мошенничества
- Личные сообщения Instagram: Платформа #1 для романтических мошенничеств, фальшивых розыгрышей от инфлюенсеров и криптосхем. Визуальная природа делает фальшивые аккаунты убедительными.
- Facebook Messenger: Кишит мошенничеством с захватом аккаунтов («Это ты на этом видео?»), мошенничеством на маркетплейсе и романтическими аферами, нацеленными на пожилых пользователей.
- Telegram: Дикий Запад. Криптомошенничество, фальшивые инвестиционные группы и схемы «накачка и сброс» процветают здесь из-за минимальной модерации.
Средний риск мошенничества
- WhatsApp: Частая цель для семейных мошенничеств («Привет, мам, я потерял телефон, отправь деньги на этот номер») и имитации бизнеса.
- TikTok: Растущая платформа для мошенничества — фальшивые розыгрыши, имитация инфлюенсеров и ссылки на фишинговые сайты в профилях.
Более низкий риск мошенничества (относительно)
- Signal: Требует номера телефонов и не используется широко мошенниками (их цели не пользуются Signal).
- iMessage: Экосистема Apple затрудняет массовое мошенничество, хотя SMS-фишинг («смишинг») нацелен на пользователей iPhone.
Рекомендации для небольших команд
Если вы управляете малым бизнесом или стартапом, коммуникации вашей команды важны. Вот практический фреймворк:
Для общей командной коммуникации
Используйте Slack или Microsoft Teams с корпоративными планами, включающими функции соответствия требованиям. Они не E2EE, но предлагают:
- Контроль доступа и журналы аудита
- Политики хранения данных
- Соответствие регуляциям (HIPAA, SOC 2 и т.д.)
- Безопасность корпоративного уровня
Для конфиденциальных обсуждений
Создайте группу Signal для руководства/конфиденциальных тем. При обсуждении:
- Кадровых вопросов
- Финансовых деталей
- Юридических вопросов
- Поглощений или партнёрств
- Всего, что вы хотите защитить от повесток
Практики безопасности для команд
- Сделайте 2FA обязательной на всех коммуникационных платформах — не на основе SMS, используйте приложения-аутентификаторы или аппаратные ключи.
- Создайте политику коммуникаций, определяющую, какая платформа для какого типа общения.
- Обучите сотрудников распознавать фишинг — большинство утечек начинается с того, что кто-то кликает по вредоносной ссылке.
- Используйте менеджер паролей вроде 1Password Teams — общие учётные данные без обмена реальными паролями.
- Включите исчезающие сообщения для групп Signal с конфиденциальной информацией.
- Регулярные аудиты доступа — когда кто-то уходит, немедленно отзывайте доступ.
Контрольный список личной защиты
Вот ваш план действий по безопасности личных сообщений:
Немедленные действия (сделайте сегодня)
- Установите Signal и сделайте его приложением по умолчанию для конфиденциальных бесед.
- Включите зашифрованные резервные копии в WhatsApp (Настройки > Чаты > Резервная копия чатов > Сквозное шифрование резервной копии).
- Включите Расширенную защиту данных в iCloud (Настройки > Apple ID > iCloud > Расширенная защита данных).
- Проверьте разрешения приложений — действительно ли TikTok нужен доступ к вашим контактам?
- Включите 2FA везде — используйте приложение-аутентификатор, а не SMS.
Постоянные практики
- Считайте платформы без E2EE публичными. Если бы вы не опубликовали это публично, не отправляйте в личных сообщениях Instagram.
- Используйте исчезающие сообщения для всего срочного или конфиденциального.
- Проверяйте необычные просьбы через другой канал. Если кто-то пишет с просьбой о деньгах, позвоните ему.
- Относитесь скептически к сообщениям «слишком хорошо, чтобы быть правдой» — розыгрыши, инвестиционные возможности, романтический интерес.
- Регулярно очищайте старые переписки на платформах без E2EE.
Для максимальной приватности
- Используйте Signal как основной мессенджер и убедите близких контактов сделать то же.
- Полностью отключите резервное копирование iCloud или используйте Расширенную защиту данных.
- Не используйте Telegram для приватных бесед — Секретные чаты слишком неудобны для постоянного использования большинством людей.
- Рассмотрите телефон с акцентом на приватность, например GrapheneOS на Pixel, для максимальной безопасности.
- Используйте VPN для предотвращения слежки на сетевом уровне.
Итог
Ваши мессенджеры спроектированы для вовлечения, а не для приватности. Компании, которые их создают, извлекают прибыль из знания о том, с кем вы общаетесь, чем интересуетесь и как удержать вас в ленте. Приватность — второстепенная мысль, а в случае TikTok — активный отказ.
Платформы с лучшей безопасностью (Signal) имеют наименьшее число пользователей. Платформы с наибольшим числом пользователей (Instagram, TikTok) имеют худшую безопасность. Это не совпадение — приватность и бизнес-модели, максимизирующие вовлечение, плохо сочетаются.
Приватность не означает, что вам есть что скрывать. Это право на личные границы. Вы запираете дверь, даже если не совершаете преступлений. Ваши сообщения заслуживают такого же уважения.
Вот проверка реальностью: идеальная приватность невозможна в подключённом мире. Но есть огромная разница между «правительство теоретически может нацелиться на меня с помощью атаки государственного уровня» и «любой подрядчик Meta может прочитать мои личные сообщения».
Выбирайте правильный инструмент для разговора. Интимные фото — для Signal. Мемы — для Instagram. И помните: если вы не платите за продукт, ваши данные и есть продукт, а это включает и ваши «личные» сообщения.
Краткий справочник: Рейтинг приложений
Signal — Лучшая безопасность, используйте для конфиденциального контента
iMessage (с Расширенной защитой данных) — Сильная безопасность, экосистема Apple
WhatsApp — E2EE контент, но метаданные открыты
Viber — Приличное E2EE, менее прозрачный
Секретные чаты Telegram — E2EE, но неудобно
Telegram (обычный) — НЕ зашифрован, избегайте для приватного контента
Instagram/Facebook/X/Snapchat — Считайте, что всё читаемо
TikTok — Нет E2EE, обширный сбор данных, избегайте для любого приватного общения