Перейти до основного вмісту

Signal: золотий стандарт зашифрованих повідомлень

Signal: наскрізне шифрування найвищого рівня, мінімум метаданих, повністю відкритий код, некомерційна організація. Що робить його особливим і як ним користуватися.

Останнє оновлення: 21 квітня 2026 р.

Коротко

  • Signal використовує наскрізне шифрування, яке ніхто — навіть сам Signal — не може розшифрувати.
  • Керується некомерційною організацією (Signal Foundation), фінансується за рахунок пожертв, без реклами та продажу даних.
  • Відкритий вихідний код на всіх платформах — дослідники безпеки постійно перевіряють код.
  • Зберігає майже нульову кількість метаданих — навіть за запитом ФБР повертаються лише дата створення облікового запису та час останнього підключення.
  • Протокол Signal настільки надійний, що WhatsApp, Facebook Messenger і Google RCS ліцензують його для власного наскрізного шифрування.

Що таке Signal?

Signal — це безкоштовний месенджер з відкритим вихідним кодом, який дозволяє надсилати текстові, голосові, відео- та файлові повідомлення з найнадійнішим наскрізним шифруванням, доступним споживачам на практиці. Він розроблений Signal Foundation — американською некомерційною організацією — і фінансується виключно за рахунок пожертв: без реклами, продажу даних і преміум-тарифів.

Застосунок рекомендований кожною великою організацією із захисту конфіденційності (EFF, Tor Project, Privacy International), використовується журналістами, активістами, юристами та дослідниками безпеки по всьому світу, а також рекомендований Едвардом Сноуденом як месенджер, яким він користується щодня.

Що робить Signal особливим

Більшість «зашифрованих» месенджерів захищають ваше повідомлення під час передачі, але розкривають своїй компанії значний обсяг інформації про вас:

Властивість Signal WhatsApp Telegram iMessage SMS
Наскрізне шифрування за замовчуванням ❌ (лише «Секретні чати») ✅ (Apple↔Apple)
Клієнти з відкритим кодом ✅ всі платформи частково н/д
Сервер з відкритим кодом н/д
Мінімізація метаданих ✅ агресивна ❌ передається Meta ❌ зберігається частково
Запечатаний відправник
Керується некомерційною організацією ❌ (Meta) ❌ (Apple) н/д
Фінансується з реклами або даних ❌ ніколи ✅ (реклама Meta) частково н/д н/д

Саме поєднання цих рядків робить Signal унікальним. Інші месенджери можуть відповідати Signal за рівнем шифрування, але жодна масова альтернатива не пропонує повного пакету: надійне шифрування, мінімум метаданих, повністю відкритий код і модель фінансування, структурно орієнтована на приватність користувачів.

Наскрізне шифрування — по-справжньому

Signal використовує протокол Signal (спочатку відомий як Axolotl) — багаторівневу конструкцію шифрування, засновану на трьох сучасних криптографічних примітивах:

  • Подвійний храповик (Double Ratchet) — генерує новий ключ шифрування для кожного повідомлення, тому навіть якщо якийсь ключ буде скомпрометований, під загрозою опиниться лише одне повідомлення
  • Пряма секретність (Forward secrecy) — минулі повідомлення залишаються в безпеці навіть у разі витоку поточного ключа
  • Майбутня секретність (Future secrecy) (захист після компрометації) — якщо ваш ключ витік, система автоматично відновлюється, і майбутні повідомлення знову стають захищеними
  • Заперечуваність (Deniability) — повідомлення криптографічно підтверджують автентичність для одержувача, але не для третьої сторони, тому ніхто не може довести, що ви надіслали конкретне повідомлення заднім числом

Протокол настільки добре спроектований, що WhatsApp, Facebook Messenger, Google Messages і Skype ліцензують його для власного наскрізного шифрування. Коли найбільші месенджери світу потребують надійного шифрування, вони звертаються до розробки Signal.

Криптографічна реалізація опублікована у відкритому доступі та перевірена незалежними дослідниками безпеки — включаючи формальні математичні докази властивостей протоколу, опубліковані у рецензованих наукових виданнях.

Метадані: де Signal справді виграє

Шифрування захищає вміст повідомлень. Метадані — з ким ви спілкувалися, коли, як часто, звідки — часто є більш красномовними, ніж сам вміст. Головний юрисконсульт АНБ Стюарт Бейкер колись влучно зауважив: «Ми вбиваємо людей на підставі метаданих».

Більшість месенджерів зберігають розширені метадані. WhatsApp передає своїй материнській компанії Meta:

  • Ваш список контактів
  • Кому ви пишете і коли
  • Вашу IP-адресу в момент надсилання повідомлення
  • Членство в групах
  • Статус «Востаннє в мережі»

Signal за своєю конструкцією зберігає майже нічого:

  • ❌ список контактів відсутній (зіставляється локально на вашому пристрої за допомогою криптографічних хешів)
  • ❌ журнали маршрутизації повідомлень відсутні
  • ❌ граф «хто з ким спілкується» відсутній
  • ❌ списки членів груп на сервері відсутні
  • ❌ мітки часу «останній раз в мережі» централізовано не зберігаються
  • ✅ дата створення облікового запису
  • ✅ мітка часу останнього підключення (з точністю до дня)

Коли ФБР надсилає Signal запит — а це відбувалося неодноразово — у відповідь надходять лише ці два поля. Signal публікує всі урядові запити та свої відповіді на них за адресою https://signal.org/bigbrother/. Розрив між тим, що запитується, і тим, що Signal може надати, вражає.

Запечатаний відправник

Signal іде ще далі з функцією під назвою Sealed Sender («Запечатаний відправник»). Зазвичай сервер повинен знати, хто надсилає повідомлення, щоб доставити його. Sealed Sender використовує криптографічний конверт, завдяки якому навіть власний сервер Signal не може бачити, хто надіслав повідомлення — лише кому воно адресоване. Сервер зводиться до простого ретранслятора, який не знає, хто з ким спілкується.

Чому відкритий код має значення

Signal публікує повний вихідний код для кожного клієнта (iOS, Android, десктоп, вебверсія) і для сервера. Це означає:

  • Незалежні дослідники безпеки можуть перевірити кожен рядок коду
  • Ви можете самостійно зібрати Signal і переконатися, що опублікований бінарний файл відповідає вихідному коду
  • Помилки та бекдори може виявити будь-хто, а не лише компанія
  • Форки на кшталт Molly (захищений Android-клієнт Signal) підтверджують надійність дизайну

Порівняйте це з месенджерами із закритим кодом, де вам доводиться довіряти заявам компанії про те, що робить їхній застосунок. Код Signal доступний на https://github.com/signalapp для перевірки будь-ким.

Питання номера телефону

Головною критикою Signal щодо приватності традиційно було те, що для реєстрації потрібен номер телефону. Це реальний компроміс: номери телефонів спрощують пошук («подивитись, хто з моїх контактів є в Signal»), але вони також є персонально ідентифікуючою інформацією.

Відповідь Signal, реалізована у 2024 році:

  • Необов'язкові імена користувачів — ви можете спілкуватися з кимось за допомогою імені користувача замість номера телефону, тому одержувач ніколи не бачить ваш номер
  • Перемикач видимості номера телефону — ви можете вимагати контакту лише через ім'я користувача або посилання, приховуючи себе від пошуку «знайти мене за номером телефону»
  • Номери телефонів залишаються прив'язаними до облікового запису на технічному рівні — Signal усе ще використовує їх для SMS-верифікації під час реєстрації та повторної верифікації

Якщо ваш номер телефону є дуже чутливою інформацією (ви журналіст, який захищає джерела, активіст у ворожому середовищі тощо), стандартна практика — зареєструвати Signal з додатковим номером — Google Voice, Twilio, JMP.chat або SIM-карткою в окремому телефоні — і використовувати його як свою ідентичність у Signal. Додатковий номер повинен залишатися доступним для періодичної повторної верифікації.

Практичні функції, які мають значення

Окрім шифрування, Signal включає функції захисту приватності, яких інші месенджери або не мають, або відносяться до них як до другорядних:

Зникаючі повідомлення

Встановіть таймер для кожної розмови (від 5 секунд до 4 тижнів), і повідомлення автоматично видаляться після того, як одержувач їх прочитає. Ви також можете встановити таймер за замовчуванням для всіх нових чатів. Це критично важливо для чутливих розмов: якщо ваш телефон пізніше буде вилучено або скомпрометовано, видалена історія буде недоступна.

Блокування екрана

Заблокуйте сам застосунок Signal за допомогою Face ID, Touch ID або PIN-коду вашого пристрою — окремо від розблокування пристрою. Це означає, що розблокований телефон, переданий комусь іншому, все одно не розкриє ваші повідомлення.

Нотатки для себе

Signal включає чат «Нотатки для себе» — приватний зашифрований нотатник, синхронізований між вашими пристроями. Зручний для зберігання кодів 2FA, посилань для подальшого читання або коротких нотаток — з тими ж гарантіями безпеки, що й повідомлення іншим людям.

Оновлення у форматі сторіс

Signal Stories працюють як Instagram або WhatsApp Stories, але з тим самим наскрізним шифруванням. Ви самі вибираєте, які контакти можуть бачити кожну сторіс; нічого не потрапляє у стрічку або систему рекомендацій.

Голосові та відеодзвінки

Дзвінки в Signal зашифровані наскрізно за тим самим протоколом, включаючи групові дзвінки до 50 учасників. Якість звуку висока, а дзвінки маршрутизуються через ретрансляційні сервери Signal, тому жоден учасник не розкриває свою IP-адресу іншому.

Синхронізація між пристроями

Signal працює на кількох пристроях, прив'язаних до одного облікового запису — ваш телефон (основний) плюс десктопні застосунки для macOS, Windows, Linux і застосунок для iPad. Прив'язані пристрої отримують повідомлення незалежно; для роботи десктопного клієнта телефон не потрібно тримати в мережі.

У чому Signal не найкращий

Чесна оцінка компромісів:

  • Немає підтримки SMS — застосунок Signal для Android відмовився від підтримки SMS у 2023 році. Деяким користувачам бракує єдиної вхідної скриньки.
  • Немає хмарних резервних копій за замовчуванням на iOS — ваша історія повідомлень зберігається на пристрої. Перенесення на новий телефон потребує спеціального процесу; якщо телефон буде втрачено без перенесення, історія повідомлень буде втрачена. (Це також є перевагою для приватності: зловмисникові нема чого витребувати з iCloud.)
  • Менша база користувачів, ніж у WhatsApp — ваші контакти можуть ще не бути в Signal. Зазвичай потрібна одна резонансна новина (велике витікання даних, момент Apple проти ФБР), щоб хвилі нових користувачів приєдналися.
  • Функції для груп є базовими порівняно з величезними публічними каналами Telegram. Signal свідомо не прагне до такого сценарію використання — вони хочуть приватний груповий чат, а не платформу для мовлення.
  • Пошук за іменем користувача — лише точний збіг — ви не можете шукати «знайти користувачів на ім'я Аліса», лише знайти конкретне ім'я користувача, яке хтось вам повідомив.

Хто повинен користуватися Signal

Реалістична відповідь: кожен, хто обмінюється будь-якими текстовими повідомленнями з іншою людиною — навіть неформальними. Граничні витрати на перехід до Signal для друга, якому ви вже пишете, практично нульові, і ви отримуєте наскрізне шифрування, відсутність реклами та месенджер, фінансово мотивований служити вам, а не монетизувати вас.

Аргументи є ще переконливішими для:

  • Журналістів, які захищають джерела
  • Юристів і клієнтів, яким потрібне привілейоване спілкування
  • Активістів, дисидентів і правозахисників у будь-якому середовищі
  • Усіх, хто обговорює здоров'я, фінанси, стосунки, сімейні конфлікти — все, що ви б не хотіли бачити в майбутній зламаній базі даних
  • Компаній, які обговорюють комерційні таємниці, злиття та поглинання, кадрові рішення — все, що завдасть шкоди вашому бізнесу у разі витоку

Для цих випадків Signal є мінімальним базовим рівнем. Якщо ви не користуєтеся Signal, ви фактично транслюєте свої розмови через інфраструктуру ведення журналів компанії, що фінансується рекламою.

Фінансування та стабільність

Signal управляється Signal Foundation — американською некомерційною організацією типу 501(c)(3). Фінансування надходить від:

  • Індивідуальних пожертв через signal.org/donate (найбільша стаття доходів)
  • Пожертви у розмірі 50 млн доларів від співзасновника WhatsApp Браяна Ектона у 2018 році
  • Менших грантів від фондів, зосереджених на захисті приватності
  • Резерву з ендаументу фонду 2018 року

Операційні витрати є реальними — генеральний директор Signal Мередіт Уіттакер публічно заявила, що фонду потрібно приблизно 50 млн доларів на рік для підтримки поточної роботи. Якщо ви регулярно користуєтеся Signal, пожертва безпосередньо фінансує людей, які пишуть код. Тут немає реклами чи додаткових продажів; пожертва є єдиною моделлю доходів.

Підсумок

Signal — це те, як виглядає приватний обмін повідомленнями, коли його розробляють інженери з питань конфіденційності, відкрито перевіряють і ним керує організація, якій не потрібно вас монетизувати. Шифрування є найкращим у своєму класі, метаданих майже немає, а модель фінансування означає відсутність стимулів будь-коли це змінювати. Вимога вказувати номер телефону є реальним компромісом, але він значно зменшився після додавання імен користувачів у 2024 році.

Якщо ви серйозно ставитеся до приватності і не проти 30-секундного встановлення, Signal має стати вашим месенджером за замовчуванням. Якщо ваші контакти ще не там, надішліть їм запрошення — мережевий ефект є єдиним, що стоїть між Signal і повсюдним поширенням, і кожен новий користувач робить свій внесок.

Як почати приватно користуватися Signal

Практичний контрольний список налаштувань, який дозволить встановити Signal з дотриманням приватності приблизно за 10 хвилин.

  1. Встановіть з офіційного джерела:Завантажте Signal з signal.org/download (або офіційного магазину вашої платформи — App Store, Google Play, F-Droid через репозиторій Signal). Уникайте сторонніх сайтів з APK-файлами — вони іноді поширюють модифіковані клієнти з бекдорами.
  2. Використовуйте додатковий номер телефону, якщо ваш основний номер є чутливою інформацією:Якщо вам потрібна конфіденційність від контактів (наприклад, журналісти, активісти, будь-хто, хто не повинен знати ваш реальний номер), зареєструйте Signal на планшеті або комп'ютері, використовуючи номер Google Voice, Twilio або інший VoIP-номер. Тримайте цей номер активним і доступним, оскільки Signal періодично повторно його перевіряє.
  3. Встановіть ім'я користувача для нових контактів:Налаштування → Профіль → Ім'я користувача. Виберіть ім'я користувача, щоб люди могли надсилати вам повідомлення без обміну номерами телефонів. Вимкніть «Видимість номера телефону», щоб дозволяти контакт лише через ім'я користувача або посилання.
  4. Увімкніть зникаючі повідомлення за замовчуванням:Налаштування → Конфіденційність → Таймер зникаючих повідомлень за замовчуванням. Один тиждень є розумним значенням за замовчуванням — достатньо довго для звичайної розмови, але достатньо коротко, щоб викрадений пристрій не розкрив роки переписки. Ви також можете налаштовувати це окремо для кожної розмови.
  5. Захистіть застосунок біометричним блокуванням:Налаштування → Конфіденційність → Блокування екрана. Вимагає Face ID, Touch ID або PIN-коду пристрою для відкриття Signal навіть після розблокування пристрою. Критично важливо для спільних пристроїв і реалістичного сценарію «хтось бере мій розблокований телефон».
  6. Приховайте попередній перегляд повідомлень на екрані блокування:Налаштування → Сповіщення → Показувати. Перемкніть на «Лише ім'я» або «Без імені та повідомлення», щоб сторонні не могли читати вхідні повідомлення з вашого екрана блокування. За замовчуванням відображається попередній перегляд повідомлення, що зводить нанівець половину переваг для приватності.
  7. Перевірте контрольні номери безпеки з важливими контактами:Відкрийте чат → натисніть на ім'я контакту → «Переглянути контрольний номер безпеки». Порівняйте 60-значне число з вашим контактом (особисто або через перевірений канал), щоб підтвердити, що ніхто не перехоплює вашу розмову. Signal попередить вас, якщо контрольний номер безпеки контакту зміниться — зазвичай це означає, що він перевстановив застосунок, але в рідкісних випадках може свідчити про атаку.
  8. Встановіть PIN-код Signal і увімкніть блокування реєстрації:Налаштування → Обліковий запис → PIN-код Signal. Вмикає зашифроване резервне копіювання ваших контактів і налаштувань (але не історії повідомлень). Потім Налаштування → Обліковий запис → Блокування реєстрації — запобігає повторній реєстрації Signal на новому пристрої за вашим номером телефону без вашого PIN-коду, що є стандартним захистом від атаки підміни SIM-карти.

Часті запитання