

Обзор политик безопасности популярных мессенджеров
План статьи
Безопасные мессенджеры
это приложения для обмена сообщениями, в которых используются криптографические и организационные меры защиты: сквозное шифрование, минимальный сбор данных, прозрачные политики конфиденциальности и устойчивость к известным атакам.
В офисе мессенджеры давно стали одним из ключевых инструментов делового общения. Через них проходят переписка с коллегами и партнёрами, файлы, голосовые и видеозвонки. На этом фоне вопрос безопасности и конфиденциальности коммуникаций в 2025 году критичен: злоумышленники атакуют не только почту и корпоративные VPN, но и привычные чаты.
Важно! Ни один мессенджер не даёт абсолютной защиты. Сквозное шифрование защищает содержание сообщений, но не скрывает метаданные (кто, когда и с кем общался), а безопасность всегда зависит от устройства, настроек и цифровой гигиены пользователя. Для корпоративных сценариев за мессенджерами неизбежно должны следовать внутренние регламенты, средства защиты конечных точек и специализированные DLP-системы.
Методика обзора и изменения к 2025 году
Аналитический отдел Falcongaze рассмотрел пять массовых мессенджеров: Viber, WhatsApp, Telegram, Facebook Messenger и Signal. Оценка строилась на следующих критериях:
- Шифрование: есть ли сквозное шифрование (end-to-end) по умолчанию и для каких типов чатов оно доступно.
- Открытость: открытый или закрытый протокол и исходный код, наличие независимых аудитов.
- Политика конфиденциальности: объём собираемых данных, способы монетизации и взаимодействие с государственными органами.
- История инцидентов: известные утечки, уязвимости, злоупотребления доступом к данным.
- Пригодность для бизнеса: наличие корпоративных тарифов, администрирования и интеграций.
| Мессенджер | Сквозное шифрование | Открытость и код | Сбор данных | Итоговая оценка (качественно) |
|---|---|---|---|---|
| Viber | По умолчанию для личных и групповых чатов и звонков, отдельные режимы для исчезающих сообщений.:contentReference[oaicite:1]{index=1} | Проприетарный протокол, опубликован технический обзор шифрования. | Собирает регистрационные данные, метаданные устройств и активности, а также данные для таргетинга рекламы. | Хороший уровень защиты для массового использования, но с ощутимым объёмом метаданных. |
| Сквозное шифрование по умолчанию для всех сообщений и звонков на базе протокола Signal.:contentReference[oaicite:2]{index=2} | Криптопротокол открыто описан, но клиент и сервер закрыты. | Широкий сбор метаданных, включая информацию об устройстве, активности, контактах и взаимодействии с сервисами Meta. | Очень сильная криптография при высокой «прозрачности» пользователя для экосистемы Meta. | |
| Telegram | Сквозное шифрование только в секретных чатах; обычные чаты — шифрование клиент–сервер на серверах Telegram. | Собственный протокол MTProto, частично опубликованный, исходный код клиентов открыт, серверный — закрыт. | Хранит значительный объём данных в облаке (сообщения, медиа, контакты), метаданные соединений. | Высокая функциональность, но модель угроз ближе к облачному сервису, чем к «жёстко приватному» мессенджеру. |
| Facebook Messenger | Сквозное шифрование доступно для личных чатов и звонков; режимы постепенно переводятся на E2EE по умолчанию, но зависят от клиента и региона. | Протокол закрыт; E2EE реализована как отдельный слой поверх инфраструктуры Meta.:contentReference[oaicite:3]{index=3} | Максимальный сбор данных из всего стека продуктов Meta и партнёрских сайтов. | Удобный массовый инструмент, который сложно рекомендовать для конфиденциальных переговоров. |
| Signal | Сквозное шифрование по умолчанию для всех сообщений и звонков, без отключаемых режимов.:contentReference[oaicite:4]{index=4} | Открытый протокол и open-source-клиенты; приложение развивается некоммерческим фондом. | Минимальный сбор данных: номер телефона и технические токены, без журналов переписки и сведений о группах.:contentReference[oaicite:5]{index=5} | Наиболее строгий подход к приватности, ценой меньшего количества «массовых» функций. |
Viber: приватность в экосистеме Rakuten
Безопасность и шифрование
Viber позиционирует свою миссию как защиту приватности общения. В приложении реализовано сквозное шифрование личных и групповых чатов и звонков: сообщения шифруются на устройстве отправителя и расшифровываются на устройстве получателя, а ключи не передаются на сервер.:contentReference[oaicite:6]{index=6} Это касается клиентов для iOS, Android и десктопных версий, при условии использования актуальных релизов.
Отдельно реализованы «секретные чаты» с таймерами самоуничтожения сообщений и защитой от скриншотов. Для них можно задавать срок жизни сообщения и дополнительно скрывать содержимое чата. Исчезающие сообщения и защита от скриншотов доступны и в обычных чатах.
При голосовых и видеозвонках Viber создаёт отдельные сессионные ключи и использует SRTP-шифрование потоков, базируясь на современных симметричных алгоритмах.:contentReference[oaicite:7]{index=7}
Политика конфиденциальности
Согласно политике конфиденциальности, Viber не хранит содержимое сообщений после доставки и не прослушивает звонки, но собирает регистрационные данные (номер телефона, имя, e-mail при указании), информацию об устройстве, IP-адрес, данные об активности и идентификаторы для рекламы.:contentReference[oaicite:8]{index=8} При входе через соцсети часть публичной информации (например, профиль «ВКонтакте») может быть также доступна сервису.
Модель монетизации строится вокруг бизнес-аккаунтов, рекламы и сервисных сообщений, поэтому объём собираемых метаданных заметен. При этом компания подчёркивает, что ключи шифрования к содержимому чатов на серверах не хранятся.
Инциденты и уязвимости
С 2013 года публично обсуждался взлом панели поддержки пользователей и несколько уязвимостей, позволявших атаковать голосовые вызовы или обходить отдельные элементы шифрования. Эти проблемы были закрыты обновлениями. На момент 2025 года крупные публичные утечки содержимого переписки через Viber не фиксировались, но отдельные уязвимости появляются и закрываются по мере развития продукта.
WhatsApp: сильная криптография в экосистеме Meta
Безопасность и шифрование
WhatsApp использует протокол Signal для сквозного шифрования всех личных сообщений, групповых чатов и звонков. Ключи сессий генерируются на устройствах пользователей, а для каждого сообщения используется отдельный ключ (алгоритмы AES-256 в режиме CBC и HMAC-SHA256 для аутентификации).:contentReference[oaicite:9]{index=9} Содержимое переписки не хранится на серверах в открытом виде.
Дополнительно реализована двухшаговая проверка: пользователь задаёт шестизначный PIN-код, который требуется при повторной регистрации номера. Для резервного копирования предусмотрен режим end-to-end-шифрования бэкапов, однако он включается вручную и использует отдельный ключ, который нельзя восстановить при утере.
Сообщения, не доставленные адресату, временно хранятся на серверах (до 30 дней), после чего удаляются. Включённая функция исчезающих сообщений удаляет историю через заданный срок, но не мешает собеседнику сделать скриншот или экспортировать текст.
Конфиденциальность и сбор данных
Главное ограничение WhatsApp в контексте приватности — объём метаданных, которые получает и анализирует экосистема Meta. Сервис собирает информацию об устройстве, IP-адрес, идентификаторы браузера и приложения, данные о контактах (при разрешении доступа к адресной книге), сведения о платежах и о том, как вы взаимодействуете с другими аккаунтами и бизнес-профилями.:contentReference[oaicite:10]{index=10} Эти данные используются для аналитики и персонализации сервисов Facebook, Instagram и рекламной сети.
Скандал 2021 года вокруг обновления политики конфиденциальности показал чувствительность аудитории к расширению обмена данными внутри группы Meta: часть пользователей мигрировала в сторону Signal и Telegram.
Инциденты и уязвимости
Для WhatsApp известен ряд громких инцидентов: кибератака через уязвимость видеозвонков в 2019 году, связанная с установкой шпионского ПО, и истории о взломе отдельных громких фигур (например, Джеффа Безоса) через вредоносные вложения. После публикации уязвимостей компания выпускала исправления и призывала пользователей обновлять приложение.
С точки зрения криптографии WhatsApp остаётся одним из сильнейших массовых мессенджеров, но его использование подразумевает доверие к Meta как обработчику огромного объёма служебной информации.
Telegram: баланс между удобством и облачной моделью
Безопасность и шифрование
Telegram использует собственный протокол MTProto, включающий уровни криптографии и транспорта. В обычных и групповых чатах применяется схема клиент–сервер–клиент: сообщения шифруются между устройством и серверами Telegram, а затем между серверами и другими участниками. В секретных чатах используется сквозное шифрование «от устройства к устройству», есть таймер самоуничтожения и запрет пересылки сообщений.
Алгоритмы включают комбинацию AES-256, RSA-2048 и метод Диффи–Хеллмана для обмена ключами. При этом серверный код закрыт, а архитектура подразумевает хранение значительного объёма данных на серверах, что упрощает работу с облачными чатами и крупными каналами, но увеличивает значимость доверия к оператору сервиса.
Политика конфиденциальности
Telegram декларирует принцип минимизации данных для рекламных целей и отсутствие продажи информации третьим сторонам. Тем не менее для работы облачных чатов сервис хранит сообщения, медиафайлы и документы в зашифрованном виде, а также данные о пользователях (номер телефона, IP-адреса, список контактов, базовая информация профиля).:contentReference[oaicite:11]{index=11}
Сообщения из секретных чатов на серверах не сохраняются. При этом компания может предоставлять ограниченные данные правоохранительным органам в случае подозрения в терроризме, что прямо отражено в политике конфиденциальности.
Инциденты и уязвимости
Telegram регулярно становился объектом исследований специалистов по ИБ. Известны работы, указывающие на уязвимости в реализации MTProto и в API, позволявшие анализировать метаданные переписки или подменять файлы в хранилище. В 2020 году в сети появлялись базы импортированных контактных данных пользователей Telegram, полученные через массовый перебор телефонных номеров в функции синхронизации.
Эти инциденты не означают «взлом шифрования» в классическом смысле, но подчёркивают: модель безопасности Telegram ближе к облачной социальной платформе, чем к минималистичному приватному мессенджеру вроде Signal.
Facebook Messenger: безопасность в экосистеме Meta
Безопасность и шифрование
Messenger изначально был ориентирован на интеграцию с социальной сетью Facebook и долгое время не использовал сквозное шифрование по умолчанию. В 2016 году появились «секретные переписки» с E2EE для избранных чатов.:contentReference[oaicite:13]{index=13} В последующие годы Meta поэтапно расширяла использование шифрования, и к 2023–2024 годам компания объявила о переходе личных чатов и звонков на сквозное шифрование по умолчанию, сохранив обычный режим для ряда функций.
Messenger поддерживает двухфакторную аутентификацию аккаунта Facebook, а также дополнительные механизмы защиты входа (распознавание лица или отпечаток пальца на поддерживаемых устройствах).
Конфиденциальность и сбор данных
Messenger наследует политику конфиденциальности Facebook: сервис собирает данные о профиле, списках друзей, взаимодействиях с контентом, платёжной активности, информации с устройств и посещаемых сайтах партнёров. Эти данные используются для таргетинга рекламы, аналитики и борьбы с злоупотреблениями.:contentReference[oaicite:14]{index=14}
С точки зрения приватности Messenger — один из наиболее «прозрачных» для вендора мессенджеров, даже несмотря на развитие шифрования содержимого сообщений. Он подходит для повседневного общения в рамках экосистемы Meta, но вряд ли оптимален для конфиденциальной переписки.
Инциденты и уязвимости
Сервис несколько раз попадал в новости из-за уязвимостей, позволявших определять, с кем общается пользователь, или подключаться к звонкам без явного согласия. Эти проблемы устранялись патчами, но совокупно демонстрируют сложность инфраструктуры и постоянную работу по закрытию новых атак.
Signal: минимализм и максимум приватности
Безопасность и шифрование
Signal изначально создавался как инструмент для максимально защищённой переписки. Приложение использует собственный открытый протокол Signal, лежащий в основе шифрования многих других мессенджеров (включая WhatsApp), и применяет сквозное шифрование по умолчанию для всех сообщений, звонков и групп.:contentReference[oaicite:15]{index=15}
Ключевые элементы протокола — алгоритмы X3DH и Double Ratchet, обеспечивающие «переключение ключей» для каждого нового сообщения и устойчивость к компрометации отдельных ключей. Реализация регулярно проходит независимые аудиты.
Конфиденциальность и сбор данных
Signal управляется некоммерческим фондом и декларирует принципиальный отказ от монетизации за счёт данных пользователей. Сервис хранит минимум информации: номер телефона, технические токены и некоторую служебную информацию, необходимую для доставки сообщений; переписка, список контактов, содержание групп и медиафайлы находятся только на устройствах пользователей в зашифрованном виде.:contentReference[oaicite:16]{index=16}
Для доступа и восстановления используется собственный PIN-код Signal, а не только номер телефона. Он не хранится в открытом виде на серверах и не является резервной копией переписки.
Инциденты и уязвимости
Периодически исследователи находили отдельные уязвимости в клиентских реализациях (например, возможность автоподнятия звонка при определённой последовательности действий в 2019 году), которые оперативно закрывались. На уровне протокола серьёзных успешных атак пока не зафиксировано, а попытки отдельных компаний заявить о «взломе Signal» сводились к доступу к разблокированному устройству, а не к криптоанализу шифрования.:contentReference[oaicite:17]{index=17}
Как выбирать мессенджер в 2025 году
При выборе мессенджера важно смотреть не только на наличие end-to-end-шифрования, но и на модель данных и владения сервисом:
Выбор «безопасного мессенджера» — это всегда компромисс между удобством, уровнем шифрования, объёмом собираемых данных и доверием к вендору.
- Для повседневного общения подойдут популярные решения с удобными функциями (Viber, WhatsApp, Telegram), если вы понимаете объём собираемых данных и принимаете риски экосистемы.
- Для максимально приватных разговоров логичен выбор в пользу Signal или секретных чатов Telegram, при строгой защите устройства и продуманной цифровой гигиене.
- Для бизнеса имеет смысл рассматривать корпоративные решения (Signal / Wire / корпоративные версии Wickr и др.) в связке с политиками ИБ и DLP-системами, а не заменять ими специализированные средства защиты.
Главная ошибка — считать, что установка «самого шифрующего» мессенджера автоматически решает все проблемы безопасности. Без регламентов, обучения сотрудников и контроля конечных точек даже идеальная криптография не спасёт от утечек.
FAQ: часто задаваемые вопросы о безопасных мессенджерах
- Какой мессенджер самый безопасный в 2025 году?
По сочетанию открытого протокола, сквозного шифрования по умолчанию и минимального сбора данных лидером остаётся Signal. Для массового рынка сильную криптографию предлагают WhatsApp и, частично, Telegram (секретные чаты). Выбор зависит от вашей модели угроз: кому вы хотите что-то скрыть — от провайдера, государства, работодателя или конкретных злоумышленников.
- Если в мессенджере есть сквозное шифрование, значит ли это, что меня нельзя отследить?
Нет. Сквозное шифрование защищает содержание сообщений, но большинство сервисов всё равно видят метаданные: кто, когда и с какого IP общался, какие устройства и номера телефонов задействованы. В ряде стран этих данных достаточно для расследований и корреляции с другими источниками.
- Достаточно ли «правильного» мессенджера для защиты корпоративных данных?
Нет. Мессенджер отвечает только за канал связи. Для защиты коммерческой тайны и персональных данных нужны: политики ИБ, разграничение прав доступа, защита рабочих станций, резервное копирование и специализированные DLP-решения, контролирующие каналы утечки (почта, веб, USB, печать и т.д.).
- Что важнее: открытый исходный код или репутация компании?
И то, и другое. Open-source позволяет экспертам проверять реализацию шифрования, но не гарантирует отсутствие ошибок. Репутация вендора и его бизнес-модель показывают, насколько ему выгодно защищать ваших пользователей, а не зарабатывать на их данных. На практике стоит предпочитать решения, где совпадают и прозрачность, и устойчивая репутация.
- Имеет ли смысл продолжать использовать ICQ, классический Skype или Hangouts?
Нет. ICQ официально закрыт, классический Skype для частных пользователей прекращает работу, Hangouts заменён на Google Chat/Meet. Для безопасности и поддержки лучше мигрировать на актуальные решения, которые получают обновления и исправления уязвимостей.



