$ 43.26 € 51.08 zł 12.11
-2° Київ +1° Варшава +12° Вашингтон
Засновник Signal Моксі Марлінспайк у Києві: У Telegram є доступ до кожного вашого слова, Росія його має теж

Засновник Signal Моксі Марлінспайк у Києві: У Telegram є доступ до кожного вашого слова, Росія його має теж

25 Лютого 2026 14:49
0:00 / 0:00

«Безпека лише виграє від простоти. Складні системи зазвичай дуже крихкі, а крихкі системи — вразливі для експлуатації», — заявив американський криптограф та засновник Signal Моксі Марлінспайк під час Kyiv International Cyber Resilience Forum 2026.

Це перший візит легендарного розробника до України від початку повномасштабного вторгнення. Під час розмови особливу увагу приділили месенджеру Signal. Застосунок  став настільки базовим інструментом у ЗСУ, що отримав прізвисько Blue. На фронті постійно чути фрази: «надішли в Blue» або «я в Blue». Військові обирають цей додаток саме за те, що він не виглядає як громіздкий інструмент безпеки: він чистий, швидкий та конфіденційний. Що порадити мільйонам солдатів, які повинні дбати про безпеку, але й потребують додатків для спілкування — як збалансувати безпеку, конфіденційність та зручність через простоту використання. 

Далі — пряма мова Моксі Марлінспайка.

Про баланс зручності та безпеки

 

Я думаю, відповідь якраз у цьому і полягає. Можна створити технологію, яка одночасно захищає приватність і залишається зручною для людей. Це не суперечить одне одному.

Насправді безпека часто виграє від простоти. Складні системи зазвичай ламкі, а все ламке — вразливе. Тому можна і потрібно створювати продукти, які прості у використанні та водночас безпечні.

Для мільйонів солдатів важливо мати інструмент, який не змушує постійно думати про налаштування. Він має просто працювати — і при цьому залишатися надійним

Конфіденційність через політику більше не працює

 

Ми живемо в час, коли більшість цифрових сервісів працюють за принципом «конфіденційності через політику». Тобто компанія просто обіцяє у своїх правилах, що не зловживатиме вашими даними. Вона бере на себе юридичні зобов’язання і запевняє користувачів: усе буде безпечно.

Але між обіцянкою і реальним захистом — велика різниця. У звичайному житті витік даних може коштувати грошей або репутації. В обороні ціна значно вища — це можуть бути людські життя.

Є два принципово різні підходи до безпеки. Перший — це віра в «абсолютно захищений комп’ютер». Мовляв, якщо правильно налаштувати систему, якщо добре її охороняти, якщо довіряти компанії — усе буде безпечно. Але практика останніх 30 років показує, що це ілюзія. Будь-яку систему можуть зламати.

Другий підхід — це захист не комп’ютера, а самої інформації. Тобто дані шифруються так, що навіть компанія-власник сервісу не має до них доступу. І навіть якщо сервери зламають або хтось через суд вимагатиме передати інформацію, передавати буде нічого — у відкритому вигляді даних просто не існує.

Проблема «конфіденційності через політику» в тому, що вона залежить від багатьох факторів: компанію можуть зламати; її можуть змусити передати дані через суд; вона може змінити правила; або ж інформація може випадково стати публічною.

Тому самих обіцянок недостатньо. Реальний стандарт безпеки — це «конфіденційність через архітектуру», коли приватність закладена в саму технологію.

На масовому ринку таких сервісів небагато. Серед прикладів — Signal і WhatsApp, де шифрування вбудоване в сам принцип роботи.

Штучний інтелект — скарбничка сповідей

Я не політик і не військовий аналітик — я інженер. Тому дивлюся на штучний інтелект не через призму війни, а через те, як він працює технічно. І найбільше мене хвилює не саме ШІ, а централізація даних навколо нього.

Сьогодні існує кілька так званих «передових» моделей — потужних систем, доступ до яких можна отримати лише через API. Це означає, що коли ви ставите запитання, ви фактично надсилаєте свої дані на сервери компанії. І саме там відбувається обробка.

Наприклад, OpenAI зі своїм GPT сьогодні має сотні мільйонів користувачів у світі. Це найпопулярніший інтерфейс взаємодії з ШІ. І, ймовірно, це означає, що компанія володіє одним із найчутливіших масивів даних у світі — бо люди звертаються до ШІ з особистими, професійними, незавершеними думками.

У цьому і є особливість ШІ. Це технологія, яка майже заохочує до відвертості. Ви не просто вводите сухий запит — ви уточнюєте, сумніваєтесь, формулюєте сирі ідеї, ділитеся тим, що ще не готові сказати публічно. Ви проводите мозкові штурми. Фактично — сповідаєтесь.

І в результаті безпрецедентний обсяг чутливої інформації концентрується у кількох великих гравців.

Проблема в тому, що обчислення для великих моделей надзвичайно дорогі. Запустити сучасну потужну модель локально — у себе вдома або в офісі — означає витратити сотні тисяч доларів на серверне обладнання. Для більшості людей і навіть компаній це нереально. Тому всі йдуть у хмару — і віддають свої дані туди.

Це створює дилему: або ви маєте доступ до потужного ШІ, але жертвуєте контролем над даними, або зберігаєте повний контроль, але не маєте ресурсів для запуску моделі.

Саме тому з’являються спроби поєднати ці два світи. Наприклад, проєкт Confer — його можна описати як «Signal для ШІ». Ідея в тому, щоб користуватися потужними хмарними моделями, але зробити так, щоб ваші чати були захищені технічно, а не лише обіцянками компанії. Щоб ніхто — навіть провайдер — не міг прочитати вашу історію розмов.

Іншими словами, питання майбутнього ШІ — це не лише про те, хто створить найрозумнішу модель. Це також про те, хто зможе зробити її конфіденційною за своєю архітектурою, а не за політикою використання.

І саме ця частина — приватність у світі ШІ — може стати однією з ключових у найближчі роки.

Telegram: чому це не зашифрований месенджер

Telegram не є повністю зашифрованим месенджером, попри те, що роками позиціонує себе саме так.

Технічно це працює так: У Telegram є хмарні сервери, на яких зберігаються повідомлення користувачів. Тобто вони не існують лише на вашому пристрої — вони зберігаються централізовано, у відкритому тексті кожне повідомлення, яке ви коли-небудь надсилали або отримували. Це легко перевірити навіть без технічної освіти. А криптографія вимагає «маленького секрету», який знаєте лише ви.

Наприклад, якщо ви впустите телефон у річку, підете в магазин, купите новий і введете свій номер — там з'являться всі ваші повідомлення. В зашифрованому середовищі це неможливо, бо секрет був лише на вашому старому телефоні. Якщо ви бачите свої повідомлення на новому пристрої — значить, їх бачить і Telegram. І кожен у Telegram може зробити те саме.

Бо Telegram не та компанія, яка не має доступу до повідомлень. Сервіс може читати дані, значить, він технічно має до них доступ. А якщо компанія має доступ, то доступ можуть вимагати й держави через судові запити. Як ми бачили випадок із Павлом Дуровим, засновником Telegram. Його затримали у Франції через невиконання судового запиту щодо даних користувачів. І сам факт цього запиту означає, що французька влада розуміла — ці дані існують і компанія може їх надати.

А якщо система побудована так, що навіть компанія не має ключів, то немає сенсу вимагати дані — їх просто неможливо передати. І тоді виникає логічне питання. Якщо Франція може чинити юридичний тиск, чи справді хтось думає, що Росія — з її ресурсами й підходом до контролю інформації — не може зробити цього раніше і зовсім не так ввічливо?

Telegram має російське походження. Частина команди пов’язана з Росією. Їхні сім’ї живуть там. І для мене важливий простий факт: вони досі живі і ходять навколо.

Коли ви говорите про державу, яка серйозно ставиться до контролю цифрового простору, складно уявити, що такий великий інформаційний ресурс існує — і держава нібито не намагається отримати до нього доступ.

Попри це, мільйони людей продовжують користуватися Telegram. Може тому, що звикли або не можуть знайти застосунок із схожим функціоналом. Це типовий парадокс цифрової безпеки: люди часто обирають зручність, навіть якщо розуміють потенційні загрози.

Але з точки зору безпеки важливо чесно називати речі своїми іменами:
якщо сервіс має технічну можливість читати повідомлення — це вже не повноцінне наскрізне шифрування.

Менше — означає безпечніше

Безпека не починається з дорогих інструментів. Вона починається зі спрощення.

Чим більший і складніший сервіс — тим більше в ньому потенційних вразливостей. Тому стратегія проста: робіть системи меншими, чистішими, з меншою кількістю компонентів, з меншою кількістю зайвої логіки.

Коли ви зменшуєте розмір і складність — ви автоматично зменшуєте площу атаки. А значить, і витрати на захист. Інвестувати в безпеку треба стільки, скільки займає сам продукт. 

Тобто безпека — це не додаткова функція. Вона має бути вбудована в саму архітектуру. У кожне рішення, кожен рядок коду.

І якщо використовувати підхід «інформаційної безпеки» — тобто криптографію та мінімізацію даних — то навіть у разі компрометації системи ворог просто не отримає нічого цінного. Тобто суть в тому, що мало будувати міцні стіни, треба зробити так, щоб за ними не було нічого, що варто красти.

Порада українським розробникам: «Атакуйте себе першими»

Підхід до безпеки універсальний. Він однаковий і в мирний час, і під час війни.

Перше, що потрібно зробити, чітко визначити, хто ваш потенційний зловмисник. Не абстрактно «хакери», а конкретні типи атакувальників: які в них ресурси, мотивація, досвід, інструменти.

У звичайному бізнес-середовищі компанії складають список загроз. Наприклад, туди може входити так званий «просунутий наполегливий зловмисник» APT. Це організована група, яка має час, гроші й терпіння.

Але сам список нічого не дає. Далі потрібно зробити головне: почати мислити як нападник.
Якщо ви знаєте, яких саме атак боїтеся — спробуйте застосувати ці ж методи до власного продукту. Перевірте, чи витримає він тиск.

В українському контексті це звучить особливо актуально. Якщо у вас є власні наступальні кіберможливості — використовуйте їх для тестування власного захисту. Краще знайти слабке місце самим, ніж дозволити це зробити ворогу.

Читай нас у Telegram та Sends