Канада находится на грани принятия закона, который обяжет платформы зашифрованного обмена сообщениями устанавливать секретные бэкдоры для правоохранительных органов - и крупные игроки, включая Signal и Apple, уже предупреждают, что могут уйти с канадского рынка, вместо того чтобы подчиниться. Законопроект C-22, представленный в мае 2026 года, представляет собой самый агрессивный закон об обязательном дешифровании, предложенный какой-либо страной G7 на сегодняшний день, и защитники конфиденциальности предупреждают, что он создает опасный прецедент, за которым внимательно следят другие западные правительства.
Что на самом деле требует законопроект C-22
Законодательство, официально названное Законом о защите канадцев от вреда в интернете (положения о шифровании), обяжет коммуникационные платформы, работающие в Канаде, предоставлять полиции и спецслужбам скрытый технический доступ к зашифрованным сообщениям - без уведомления пользователей о том, что их переписка перехватывается. Законопроект охватывает приложения со сквозным шифрованием (end-to-end), что означает, что правительство фактически заставит компании нарушить криптографические гарантии, на которых построены их продукты.
В отличие от традиционных законов о прослушивании, которые перехватывают данные в пути, C-22 потребует от платформ создания постоянных технических возможностей, которые можно будет активировать по требованию правительства. Положения о неразглашении в законопроекте запретят компаниям сообщать пользователям о получении такого ордера, создавая систему тайного подчинения без какого-либо механизма общественного контроля.
- Охват: Все платформы зашифрованных сообщений, работающие в Канаде, включая Signal, iMessage, WhatsApp и другие.
- Механизм: Скрытый технический доступ через бэкдор, а не перехват существующего незашифрованного трафика.
- Запрет на разглашение: Платформам запрещено уведомлять пользователей о правительственных запросах на доступ.
- Штрафы за несоблюдение: Пока точно не определены, но ожидаются крупные штрафы и возможное исключение с рынка.
Жесткий отпор от Signal и Apple
Signal, золотой стандарт приватного общения, ответил прямо: организация заявила, что скорее уйдет с канадского рынка, чем создаст бэкдоры. Позиция Signal технически обоснована - ее модель безопасности строится на математической гарантии того, что она не может читать сообщения пользователей даже по решению суда. Создание бэкдора потребует фундаментальной переработки протокола таким образом, что это подорвет безопасность всех пользователей по всему миру, а не только в Канаде.
Apple выпустила предупреждение о том, что может быть вынуждена удалить iMessage и FaceTime из канадского App Store, если ее заставят взломать сквозное шифрование. Это согласуется с предыдущей позицией Apple в Великобритании, где аналогичные положения Закона о безопасности в интернете (Online Safety Act) побудили компанию пригрозить отзывом зашифрованных сервисов, а не ослаблять безопасность в глобальном масштабе ради одной юрисдикции.
Фонд электронных рубежей (EFF) дал еще более резкую оценку, назвав C-22 «замаскированным кошмаром слежки» и проведя прямые параллели с предложением ЕС по контролю за чатами (Chat Control), которое годами сталкивалось с сопротивлением групп защиты гражданских свобод и технических экспертов, прежде чем его неоднократно откладывали. EFF отметил, что Канада, как партнер по разведке альянса «Пять глаз» (Five Eyes), может фактически распространить доступ через бэкдоры на весь альянс.
Почему бэкдоры не могут быть безопасными
Технический консенсус среди криптографов и исследователей безопасности однозначен: не существует способа создать бэкдор, доступный только авторизованным правительствам. Уязвимость, созданная для канадских правоохранительных органов, - это уязвимость, которую могут эксплуатировать враждебные государства, хакеры-преступники и иностранные спецслужбы. История подтверждает это - доктрина АНБ NOBUS («Никто, кроме нас»), предполагавшая, что бэкдоры могут оставаться эксклюзивными для разведки США, оказалась катастрофически ошибочной, когда их собственные хакерские инструменты утекли в сеть и были использованы группировками программ-вымогателей.
Если C-22 будет принят в его нынешнем виде, практическим результатом станет не аккуратная система слежки по решению суда. Это будет деградировавшая экосистема безопасности, в которой коммуникации канадцев будут защищены хуже, чем у граждан стран, где таких законов нет, - и в которой злоумышленники, от преступников до спонсируемых государством хакеров, получат более широкую поверхность для атак.
Проблема шаблона для G7
Что делает C-22 особенно значимым за пределами Канады, так это его потенциал в качестве модели. Закон о безопасности в интернете Великобритании, Закон о помощи и доступе Австралии и предложения ЕС по контролю за чатами - все это были попытки внедрить ту или иную версию обязательного законного доступа к зашифрованным коммуникациям с разной степенью технической сложности и защиты гражданских свобод. Канадская версия примечательна сочетанием обязательного доступа через бэкдор с полным запретом на уведомление пользователей - комбинация более агрессивная, чем большинство аналогичных предложений в демократических странах.
Если Канада - страна с сильными традициями верховенства закона и технически грамотным населением - нормализует скрытый доступ к зашифрованным коммуникациям, другим правительствам G7 станет гораздо проще утверждать, что такой подход разумен и для них. Опасения EFF по поводу того, что C-22 - это шаблон, за которым наблюдают союзные правительства, - не преувеличение. Это отражает то, как исторически законодательство о слежке распространялось по западным демократиям, как только одна страна нарушала консенсус.
Главный урок C-22 заключается в том, о чем защитники конфиденциальности твердят уже много лет: шифрование - это не та функция, которую правительства могут выборочно ослабить для «плохих парней», оставив ее нетронутой для «хороших парней». Это математическое свойство, которое либо работает, либо нет. Любой закон, обязывающий создавать бэкдоры, - это закон, предписывающий ослабление безопасности для всех. И в эпоху, когда критическая инфраструктура, финансовые системы и личные коммуникации зависят от одних и тех же криптографических основ, это не тот компромисс, на который можно безопасно пойти.
Что вы действительно можете сделать
Важно быть честными в отношении того, какие инструменты могут, а какие не могут защитить от законодательства вроде C-22. VPN шифрует ваш трафик на сетевом уровне и скрывает ваш IP-адрес и активность в браузере от интернет-провайдера и сетевых наблюдателей - но он не может защитить содержимое сообщений, если само приложение для обмена сообщениями по закону обязано встроить бэкдор в свой код. Что действительно защищают инструменты конфиденциальности сетевого уровня, так это ваши метаданные: с кем вы связывались, когда, как часто и откуда. В условиях закона о слежке, который заставляет платформы тайно отчитываться о коммуникациях, сокрытие вашей сетевой личности остается одной из немногих технических мер, все еще находящихся под вашим контролем - и мерой, которая становится более актуальной, а не менее, по мере того как шифрование на уровне приложений подвергается юридическому давлению.