Надія Баловсяк Доцент кафедри медіакомунікацій УКУ

Зашифруйте це негайно. Чому шифрування хочуть зробити стандартом у комунікаціях

Наука
27 Лютого 2026, 10:19

Захист цифрових комунікацій від державного стеження — головна причина кампанії Encrypt It Already, ініційованої захисниками цифрових прав. Чому ця ідея виникла саме зараз і яка її мета — пояснює Тиждень.


Наприкінці січня Electronic Frontier Foundation — одна з найавторитетніших організацій, що займається захистом цифрових прав у світі — запустила кампанію Encrypt It Already. Її назву можна перекласти як «Зашифруйте це вже» чи «Зашифруйте це нарешті». Мета ініціативи — спонукати технологічні компанії зробити наскрізне шифрування (E2EE — End-to-End Encryption) стандартом для усіх цифрових комунікацій.

Час появи цієї ініціативи обрано не просто так. Річ у тому, що протягом останніх двох років уряди багатьох країн світу активізували зусилля в напрямку того, аби перетворити приватне листування на предмет масового стеження. Іншими словами, різні країни світу, серед яких і держави ЄС, намагаються запровадити інструменти, які давали б змогу читати приватні повідомлення. У 2025 році загрози цифровій приватності набрали такого масштабу й конкретності вперше за роки існування інтернету.

У відповідь на це EFF намагаються запровадити технічні рішення, які захищали б персональні повідомлення та надавали людям контроль над їх використанням. Реалізувати це в EFF пропонують за допомогою технології наскрізного шифрування. Наскрізне шифрування (end-to-end encryption, E2EE) — це спосіб захисту даних, за якого повідомлення шифрується на пристрої відправника і розшифровується лише на пристрої отримувача. Жоден посередник, у тому числі інтернет-провайдер чи власник платформи, на якій здійснюється обмін повідомленнями, не має доступу до змісту переданих даних. Такий механізм забезпечує конфіденційність комунікації навіть у разі перехоплення трафіку.

Що та від кого вимагає EFF

Усі вимоги EFF представлені на сайті encryptitalready.org. Саме цей ресурс надає користувачам готові шаблони для звернень до керівництва технологічних компаній через електронну пошту чи соціальні мережі. Логіка цих звернень проста й підкріплена дослідженнями: понад 90 % людей ніколи не змінюють налаштувань за замовчуванням. Це означає, що будь-яке шифрування, яке вимагає ручного увімкнення, на практиці не захищає переважної більшості користувачів. Справжній масовий захист можливий, лише коли такий захист активуватиметься за замовчуванням і не вимагатиме від користувачів ні зайвих кроків, ні спеціальних технічних знань чи рішень.

На сайті також конкретизовано вимоги до кожної з компаній:

  • Apple зобов’язана запровадити наскрізне шифрування для RCS-повідомлень (сучасний стандарт повідомлень, що прийшов на зміну SMS), а також надати користувачам можливість блокувати доступ штучного інтелекту до захищених чат-платформ, причому зробити це для кожного застосунку окремо.
  • Meta мусить увімкнути зашифроване резервне копіювання WhatsApp за замовчуванням — наразі ця опція існує, але вимагає ручної активації. Іще одна вимога до Meta — усунути наявні вразливості в групових чатах Facebook та Instagram.
  • Google повинен поширити наскрізне шифрування на весь сервіс Messages і надійно захистити сервіси Google Authenticator та Google Drive — сервіси, де багато людей зберігають свої конфіденційні дані.

Автори ініціативи озвучили свої вимоги й до інших онлайн-сервісів, серед яких Bluesky — децентралізована альтернатива Twitter — і, звичайно, Telegram, який, попри переконання Павла Дурова в його «захищеності», досі пропонує наскрізне шифрування лише в режимі «секретних чатів», натомість усі звичайні хмарні чати залишаються відкритими.

Чому про шифрування заговорили на початку 2026 року

Запуск кампанії у січні 2026 року — не випадковий вибір дати. За попередній рік різні країни світу так чи інакше активізували кроки, спрямовані на поступове знищення приватності в цифровому просторі.

До прикладу, Велика Британія вимагала створення глобального бекдору — інструменту стеження за глобальними листуваннями, — посилаючись на британський Закон про слідчі повноваження (Investigatory Powers Act, IPA). Це один із найжорсткіших законів про стеження у демократичних країнах. Британське міністерство внутрішніх справ зажадало від Apple додати бекдор до її функції розширеного захисту даних — Advanced Data Protection (ADP) в iCloud. Особливе обурення у компанії викликало те, що ця вимога стосувалася не лише британських користувачів — спецслужби хотіли отримати доступ до зашифрованих даних усіх користувачів Apple. ADP відповідає саме за наскрізне шифрування резервних копій в iCloud. Її суть проста — лише власник пристрою, маючи ключ до своїх даних, може їх переглянути. Навіть компанія Apple не мала доступу до цих даних, що, власне, і не влаштовувало британських силовиків.

Apple не погодилася на встановлення бекдору і в лютому 2025 року відключила функцію ADP для всіх користувачів із Великої Британії. Це рішення означало, що мільйони британців опинилися без наскрізного шифрування та захисту своїх даних. Одночасно британські правоохоронці отримали можливість вимагати від Apple надати доступ до файлів у iCloud через рішення суду. Раніше подібні запити до компанії не мали сенсу, адже через шифрування даних доступ до них був неможливий. У серпні 2025 року Лондон частково відступив і скасував конкретну вимогу до Apple, однак принципово ситуація не змінилася.

Цікаво, що суперечки між урядом Великої Британії та Apple тривали й раніше — саме через цей закон, але до 2025 року Apple вдавалося уникати вимог відключити шифрування. Двома роками раніше компанія пригрозила відключити FaceTime та iMessage для британських юзерів, аби не вбудовувати бекдор. Компанію підтримали й інші техногіганти — до прикладу, керівники WhatsApp та Signal, які заявляли, що технічно не можуть переглядати зашифровані повідомлення і саме тому не можуть виконати вимоги законодавців, не зруйнувавши шифрування повністю.

Chat Control: ЄС і питання сканування приватних повідомлень

Паралельно в Євросоюзі розгортався інший фронт битви за приватність — ініціатива Chat Control. Уперше представлена Єврокомісією ще у травні 2022 року, вона передбачала для провайдерів месенджерів, електронної пошти, хмарних сховищ, відеоігор і соцмереж необхідність виявляти, відмічати та видаляти матеріали з зображенням сексуального насильства над дітьми (CSAM — child sexual abuse materials). Проте досягати цієї благородної цілі пропонувалось вельми проблематичними методами.

Спочатку Chat Control містив вимогу сканування всіх приватних повідомлень, включно із захищеними наскрізним шифруванням. Технічні експерти одразу вказали на принципову суперечність, адже саме наскрізне шифрування унеможливлює таке сканування. Іншими словами, щоб переглядати зашифровані чати, потрібно або зламати шифрування (наприклад, встановивши бекдор — інструмент, що знищує шифрування як таке), або встановити сканер на самому пристрої користувача — так зване «сканування на боці клієнта» (client-side scanning).

Після шквалу критики від технічних експертів і правозахисників у травні 2025 року Єврокомісія опублікувала Технологічну дорожню карту щодо шифрування, яка зобов’язувала поліційні органи держав отримувати технічні можливості для розшифрування даних. Це пропонувалось робити або через відповідне національне законодавство, або через примусовий редизайн застосунків.

Нова версія Chat Control, представлена наприкінці 2025 року, стала кроком уперед порівняно з попередніми редакціями. Вимогу обов’язкового сканування зашифрованих чатів прибрали, а в тексті з’явився принцип захисту шифрування. Проте захисники приватності не заспокоїлися. Замість прямого примусу до сканування нова версія пропонує «добровільну» перевірку для незашифрованих сервісів, а також запровадження системи «зменшення ризиків» — перевірки віку, верифікації користувачів та інших заходів. Критики попереджають: цей підхід поступово легалізує масовий контроль, просто іншими механізмами. Навіть цей послаблений підхід викликав протести тапризвів до створення петиції Fight Chat Control.

Apple під мікроскопом: між обіцянками та реальністю

В EFF зосередили особливу увагу на Apple, пояснюючи це тим, що компанія роками будує свій маркетинг навколо приватності, використовуючи слоган «What happens on your iPhone, stays on your iPhone», який, попри все, викликає сумніви в експертів.

До прикладу, з огляду на те, що резервні копії iCloud досі зберігаються у відкритому для Apple вигляді на серверах компанії, причому компанія сама це визнає. В листопаді 2025 року президентка Signal Мередіт Віттакер публічно попередила, що ШІ-агенти з доступом до захищених месенджерів становлять серйозну загрозу конфіденційності навіть у теоретично зашифрованих середовищах. Якщо ШІ-чатбот «читає» ваш зашифрований чат, щоб запропонувати відповідь або виконати завдання, шифрування фактично перестає виконувати свою головну функцію.

Чому це стосується кожного, а особливо України

Питання шифрування давно вийшло за межі суто технічного чи правозахисного дискурсу — воно стало питанням геополітики.

Для України, що живе в умовах повномасштабної гібридної війни, використання наскрізного шифрування особливо важливе. До прикладу, ця функція унеможливлює перегляд трафіку (даних, що передаються від гаджета до гаджета), а ще допомагає захистити їхній контент від перегляду при отриманні доступу до смартфонів, наприклад, на окупованих територіях.

Британські спроби відмовитися від шифрування та європейський Chat Control показали, як ослаблення шифрування в одній країні може вплинути на весь світ. Адже вимоги до Apple з боку британського міністерства внутрішніх справ означали, що Apple має відмовитися від функцій шифрування взагалі. Окрім того, такі кроки — сигнали для авторитарних країн, які останнім часом стали особливо вправні у вибудовуванні власних цифрових кордонів.

Саме 2025 рік показав, що загрози шифруванню і приватності загалом є більш ніж конкретними. Тому кампанія «Зашифруйте це нарешті» — це нагадування про те, що приватність не існує сама собою. Її треба захищати, за неї треба боротися і на законодавчому рівні, і на рівні таких адвокаційних кампаній. Інакше не залишиться того, що варто захищати.

читати ще