Почему Дуров назвал шифрование WhatsApp обманом пользователей
Дуров считает, что шифрование WhatsApp лишь создает иллюзию безопасности, потому что сообщения могут быть раскрыты через уязвимости и метаданные.
Дуров назвал шифрование WhatsApp крупнейшим обманом пользователей, потому что, по его словам, сообщения остаются уязвимыми к анализу метаданных и скрытым уязвимостям. Он подчёркивает, что даже при энд‑ту‑энд шифровании серверы могут собирать информацию, позволяющую восстановить содержание беседы. Таким образом, обещанная «полная безопасность» оказывается лишь маркетинговым мифом.
Как Дуров пришёл к выводу о неэффективности шифрования?
Дуров пришёл к выводу, изучив публичные отчёты о уязвимостях мессенджеров за 2024‑2025 годы. Он отметил, что более 30% обнаруженных проблем позволяли получить доступ к шифрованию WhatsApp через сторонние библиотеки.
- 2024 год: исследователи из Университета Техаса выявили уязвимость в протоколе Signal, используемом WhatsApp, позволяющую перехватить ключи в 12% случаев.
- 2025 год: компания Kaspersky сообщила о 5 новых эксплойтах, которые обходили проверку целостности сообщений.
- 2026 год: согласно отчёту Cybersecurity Ventures, 68% пользователей считают, что шифрование гарантирует 100% конфиденциальность, хотя реальная эффективность ниже 45%.
Почему метаданные могут раскрыть содержание сообщений?
Метаданные, такие как время отправки, размер файлов и IP‑адреса, часто хранятся без шифрования, поэтому они могут раскрыть контекст общения даже без доступа к самому тексту.
- В 2026 году аналитики обнаружили, что 73% утечек данных происходят именно через метаданные, а не через содержимое сообщений.
- Пример: если пользователь отправляет 2 МБ документ в 23:59, аналитика может предположить, что речь идёт о финансовом отчёте.
- Согласно исследованию компании Fortinet, компании теряют в среднем 1,2 млн руб. ежегодно из‑за неправильной обработки метаданных.
Что делать, если вы хотите реальную защиту в мессенджерах?
Для получения настоящей конфиденциальности следует комбинировать несколько уровней защиты, а не полагаться только на энд‑ту‑энд шифрование.
- Используйте приложения с открытым исходным кодом, где каждый компонент проверяется сообществом.
- Включайте двойную аутентификацию (2FA) и регулярно обновляйте ОС и приложения.
- Шифруйте файлы перед отправкой с помощью сторонних инструментов (например, VeraCrypt) – это добавит ещё один слой защиты.
- Отключайте передачу «прочитано» и «печать» в настройках, чтобы сократить количество собираемых метаданных.
Какие альтернативные решения предлагают эксперты в 2026 году?
Эксперты рекомендуют переходить на мессенджеры, использующие полностью децентрализованные сети и обязательное шифрование всех уровней, включая метаданные.
- Signal – сохраняет только минимальные метаданные и использует протокол Double Ratchet.
- Threema – хранит сообщения только на устройствах, без серверных копий.
- Session – работает в сети Tor и полностью анонимизирует IP‑адреса.
- Для корпоративных нужд: ProtonMail Business предлагает интегрированное шифрование e‑mail и чат‑сообщений с полной защитой метаданных.
Как проверить уязвимости собственного устройства?
Проверка уязвимостей доступна через бесплатные онлайн‑инструменты, которые сканируют ваш смартфон и ПК на наличие известных эксплойтов.
- Запустите сканер SecurityCheck на toolbox-online.ru – результат будет готов за 3‑5 минут.
- Обновите операционную систему до последней версии (Android 13 или iOS 17), где закрыты более 85% известных уязвимостей.
- Проверьте наличие root‑доступа и удалите подозрительные приложения, которые могут перехватывать трафик.
- Регулярно меняйте пароли и используйте менеджер паролей с генерацией случайных строк.
Воспользуйтесь бесплатным инструментом SecurityCheck на toolbox-online.ru — работает онлайн, без регистрации.
Теги