Apple и Google включают сквозное шифрование для RCS - впервые в истории сообщений
Впервые в истории текстовые сообщения, которыми обмениваются устройства iPhone и Android, защищены сквозным шифрованием (E2EE). Apple и Google объявили о развертывании протокола Messaging Layer Security (MLS) поверх RCS 3.0, что делает зашифрованный кроссплатформенный обмен сообщениями функцией по умолчанию для миллиардов пользователей - никаких сторонних приложений не требуется.
Что изменилось и почему это важно
До этого обновления сообщения, отправляемые между iOS и Android, переходили на стандартный SMS или базовый RCS - оба совершенно не защищены. Любой, у кого есть нужные инструменты - спецслужбы, правоохранительные органы, недобросовестный сотрудник телекома или изощренный злоумышленник - мог перехватить эти сообщения в открытом виде. Миллиарды кроссплатформенных текстовых разговоров ежедневно происходили в открытую.MLS (RFC 9420), ратифицированный IETF в 2023 году, является тем же криптографическим стандартом, который уже обеспечивает шифрование на платформах вроде Cisco Webex. В отличие от протокола Signal (используемого WhatsApp и iMessage только в ветках Apple), MLS с самого начала разрабатывался для крупномасштабной функциональной совместимости - это означает, что он может работать в разных приложениях и операционных системах без центрального сервера, хранящего ключи.С этим обновлением, когда пользователь iPhone пишет пользователю Android через стандартный интерфейс Messages или iMessage, беседа по умолчанию защищена сквозным шифрованием. Ни Apple, ни Google, ни оператор связи не могут прочитать эти сообщения.
Что на самом деле теряют спецслужбы
Кроссплатформенные SMS и RCS долгое время были главной мишенью для программ массовой слежки. Документы, слитые Эдвардом Сноуденом, показали, что американские и британские спецслужбы массово собирали SMS-трафик из сетей операторов. Внутренние правоохранительные органы в США, ЕС и других странах регулярно получали массовые записи SMS в рамках судебных процессов - или просто покупали их у брокеров данных.Этот конкретный канал теперь закрыт. Спецслужбы все еще могут атаковать отдельные устройства с помощью вредоносного ПО (см.: Pegasus от NSO Group), принуждать магазины приложений доставлять обновления с бэкдорами или использовать другие векторы. Но пассивный массовый перехват кроссплатформенного текстового трафика больше невозможен в прежнем виде.Лоббистские группы правоохранительных органов уже начали добиваться обязательных бэкдоров в MLS. Канадский Законопроект C-22, который предлагал обязательное хранение метаданных и бэкдоры для зашифрованных сообщений, заставил Signal объявить об уходе с канадского рынка в случае его принятия. В Европе предложение Chat Control потребовало бы от платформ сканировать все сообщения на стороне сервера до шифрования. Если Apple и Google заставят внедрить сканирование на уровне устройства до шифрования, выигрыш в конфиденциальности будет сведен на нет.
Что не защищает RCS 3.0
E2EE шифрует содержимое сообщения при передаче. Оно не защищает:
- Метаданные - кому вы писали, когда, как часто и с какого IP-адреса. Эти данные остаются видимыми для операторов связи и платформ.
- Резервные копии - если вы создаете резервные копии сообщений в iCloud или Google Drive без включения сквозного шифрования, эти сохраненные сообщения могут быть доступны по решению суда.
- Доступ к устройству - если правоохранительные органы изымут ваш телефон и разблокируют его, сообщения на устройстве можно будет прочитать.
- Утечка через скриншоты - нет защиты от того, что получатель поделится вашими сообщениями.
Для пользователей в условиях повышенного риска - журналистов, активистов, диссидентов, юристов - специализированные зашифрованные мессенджеры, такие как Signal, остаются лучшим выбором. Исчезающие сообщения Signal, запечатанный отправитель и архитектура с нулевыми метаданными идут гораздо дальше того, что предлагает RCS 3.0. Контраст разителен: в то время как Apple и Google добавляют шифрование, другие платформы движутся в противоположном направлении. Но для среднего пользователя, который никогда не установит специализированное приложение для конфиденциальности, E2EE по умолчанию в родном интерфейсе текстовых сообщений является значимым улучшением.
Почему это должно волновать пользователей VPN
Пользователи VPN склонны мыслить слоями. VPN шифрует ваш трафик между вашим устройством и сервером VPN, защищая вас от слежки на уровне интернет-провайдера и атак "человек посередине" в публичных сетях. Но до сих пор фактическое содержимое ваших текстовых сообщений перемещалось полностью вне этого защищенного слоя, оставаясь видимым для операторов связи независимо от того, был ли включен ваш VPN.RCS E2EE и VPN являются дополняющими друг друга средствами защиты, которые закрывают разные векторы угроз. Одно защищает содержимое сообщений от конечной точки до конечной точки. Другое защищает ваш сетевой трафик от провайдеров и наблюдателей на уровне сети. Использование обоих средств вместе закрывает два разных пробела в вашей защите конфиденциальности.
Сроки и доступность
Развертывание MLS началось 11 мая 2026 года. Apple подтвердила, что эта функция активна в iOS 18.5 и более поздних версиях; Google подтвердила, что она включена по умолчанию в Google Messages на Android. Пользователям не нужно предпринимать никаких действий - шифрование активируется автоматически, когда у обеих сторон установлены совместимые версии программного обеспечения.Старые устройства под управлением ранних версий iOS или Android вернутся к незашифрованному RCS или SMS. Проверьте вашу версию iOS или Android, если хотите убедиться, что вы защищены.