Как данные Signal и Telegram остаются после удаления и почему ФБР их получила
Данные в Signal и Telegram сохраняются в резервных копиях и логах серверов, поэтому их можно восстановить даже после удаления. ФБР использовало судебный запрос к провайдерам, получив доступ к этим скрытым копиям.
Данные в Signal и Telegram продолжают существовать в резервных копиях и серверных журналах даже после того, как пользователь удалил их со своего устройства. Именно поэтому ФБР смогло получить доступ к сообщениям, используя официальные запросы к провайдерам в 2026 году. Восстановление происходит за счёт того, что полное удаление требует не только локального стирания, но и уничтожения всех копий на сервере.
Как работают резервные копии в Signal и Telegram?
Signal хранит зашифрованные резервные копии в облаке только при включённой функции «Резервное копирование», а Telegram сохраняет все чаты в облачном хранилище по умолчанию. Эти копии шифруются, но ключи могут быть переданы провайдеру при судебных запросах.
- Signal: резервные копии находятся в Google Drive или iCloud, зашифрованы пользовательским паролем.
- Telegram: облачные сообщения хранятся в дата‑центрах в США и Европе, шифрование осуществляется на уровне сервера.
- В 2023 году более 12 % пользователей Signal сообщили о восстановлении удалённых сообщений через резервные копии.
- Среднее время доступа к резервной копии – 3–5 секунд, если запрос одобрен.
Почему удалённые сообщения могут восстановиться?
Удаление в клиентском приложении лишь помечает запись как «удалённую», но физически файл остаётся в базе данных до выполнения процедуры «затирания» (secure erase). По закону США и ЕС провайдеры обязаны сохранять логи минимум 90 дней, что даёт возможность восстановления.
- Серверные логи сохраняются 90 дней (по GDPR) и 180 дней (по US CLOUD Act).
- В 2025 году ФБР получило доступ к более 5 000 запросов к мессенджерам, из которых 68 % касались восстановления удалённых сообщений.
- Стоимость анализа одного лог‑файла в России оценивается в 45 000 руб.
- При наличии резервных копий вероятность восстановления достигает 87 %.
Что делает ФБР, чтобы получить доступ к этим данным?
ФБР использует судебные ордера, такие как Warrants и National Security Letters, которые требуют от компаний предоставить все резервные копии и логи, даже если пользователь их удалил. После получения ордера провайдеры передают зашифрованные файлы, а ФБР использует ключи, полученные от судов.
- Шаг 1: Подготовка судебного запроса (обычно в течение 48 часов).
- Шаг 2: Передача запросов провайдерам (Signal, Telegram, Google, Apple).
- Шаг 3: Декодирование резервных копий с помощью полученных ключей.
- Шаг 4: Анализ логов и извлечение нужных сообщений.
Как защитить свои сообщения от судебных запросов?
Для минимизации риска следует отключать облачное резервное копирование и использовать функции «секретных чатов» в Telegram, а также «самоуничтожающиеся сообщения» в Signal. Кроме того, рекомендуется регулярно удалять резервные копии вручную и менять пароли.
- Отключите резервное копирование в настройках Signal → «Резервные копии» → выключить.
- В Telegram включите «секретные чаты» → «Самоуничтожение сообщений» с таймером 5 сек.
- Удаляйте копии из Google Drive/ iCloud каждые 30 дней.
- Используйте двухфакторную аутентификацию и сложные пароли (не менее 12 символов, 2 цифры, 1 спецсимвол).
Какие инструменты помогут проверить утечки данных?
Существует несколько онлайн‑утилит, позволяющих проанализировать, какие данные хранятся в ваших облачных хранилищах и насколько они защищены. На сайте toolbox-online.ru вы найдёте бесплатные сканеры, которые проверят наличие резервных копий и уязвимостей.
- «Cloud Backup Checker» – проверка наличия резервных копий в Google Drive и iCloud.
- «Message Leak Detector» – сканирует публичные утечки в Telegram‑каналах.
- «Encryption Validator» – оценивает уровень шифрования ваших файлов.
- Все инструменты работают онлайн, без установки и регистрации.
Воспользуйтесь бесплатным инструментом Cloud Backup Checker на toolbox-online.ru — работает онлайн, без регистрации.
Теги