Фрилансеры — пешки в шпионских операциях КНДР? Мошенничество с удаленной работой
Основные выводы
- Оперативники КНДР все чаще используют реальных фрилансеров в качестве прокси-лиц для получения удаленной работы, обходя традиционные методы обнаружения за счет удаленного управления устройствами.
- Фрилансеры из уязвимых регионов, включая районы с низким доходом и людей с ограниченными возможностями, являются главными целями, часто получая лишь часть заработка, в то время как оперативники присваивают остальное.
- Эта тактика выходит за рамки криптоиндустрии в такие сферы, как архитектура и клиентская поддержка, перенаправляя средства через криптовалюты и традиционные банки для поддержки программ КНДР.
- Платформы с трудом выявляют эти схемы, поскольку они выглядят легитимными, а локальные IP-адреса и подтвержденные личности маскируют истинных операторов.
- Осведомленность о тревожных сигналах, таких как запросы на установку ПО для удаленного доступа, может помочь фрилансерам избежать роли жертв в этих кибершпионских усилиях.
Представьте, что вы фрилансер, просматривающий вакансии на таких платформах, как Upwork или GitHub, и мечтающий о следующем удаленном проекте, который покроет ваши счета. Поступает предложение: простая сделка по субподряду, где вы предоставляете доступ к своему подтвержденному аккаунту и компьютеру, а взамен получаете часть оплаты, не ударив палец о палец. Звучит слишком хорошо, чтобы быть правдой? Часто так оно и есть. Что, если я скажу вам, что за этим заманчивым сообщением могут стоять северокорейские шпионы, использующие вас как прикрытие для проникновения в глобальные индустрии? Это не сюжет шпионского триллера — это реальная, развивающаяся угроза, подтвержденная исследованиями в области киберразведки, которая сильно бьет по миру фриланса.
В этой статье мы разберем, как северокорейские IT-оперативники адаптируют свои стратегии для вербовки фрилансеров в качестве неосознанных прокси для удаленных контрактов и даже банковских счетов. Мы изучим тактики вербовки, уязвимости, которые они эксплуатируют, и почему даже продвинутые платформы с трудом справляются с этой проблемой. Попутно мы затронем связь этого явления с более широкими трендами киберпреступности в сфере криптовалют и бизнеса, опираясь на реальные примеры. А для тех, кто работает в криптопространстве, мы покажем, как криптобиржи, такие как WEEX, усиливают меры кибербезопасности для защиты пользователей от подобных обманных схем, выстраивая доверие в непредсказуемом цифровом ландшафте.
Меняющаяся тактика северокорейских оперативников в удаленной работе
Представьте шахматную партию, где фигуры — это реальные люди: северокорейские оперативники — гроссмейстеры, а фрилансеры — пешки, перемещаемые по доске. Согласно подробным расследованиям киберугроз, эти оперативники перешли от использования фальшивых удостоверений личности к более сложному подходу. Теперь они связываются с реальными соискателями на популярных фриланс-сайтах и платформах для разработчиков, начиная невинные разговоры, которые быстро переходят в зашифрованные приложения, такие как Telegram или Discord.
Как только фрилансер попадается на крючок, его направляют на установку инструментов удаленного доступа — например, AnyDesk или Chrome Remote Desktop. Это позволяет оперативникам взять под контроль компьютер, используя реальную личность и локальное интернет-соединение фрилансера для подачи заявок на работу, общения с клиентами и выполнения задач. Это похоже на то, как если бы вы одолжили машину незнакомцу, который использует ее для своих дел под вашим именем, но в данном случае эти «дела» могут финансировать незаконные программы.
Почему произошел сдвиг? Предыдущие методы опирались на сфабрикованные личности, которые часто вызывали подозрения при проверке. Используя подтвержденных пользователей, оперативники обходят географические ограничения и VPN-детекторы. Фрилансер, часто не осознавая всей картины, может думать, что это просто безобидная схема субподряда. Они держат устройство включенным, проходят проверки личности и забирают около пятой части заработка, в то время как основная часть средств уходит оперативникам через криптовалюты или даже стандартные банковские переводы.
Это не домыслы; это подтверждается изученными логами чатов и сценариями вербовки, которые показывают четкую закономерность. Оперативники предоставляют материалы для онбординга, повторно используемые документы, удостоверяющие личность, и пошаговое обучение. В одном показательном примере подозреваемый оперативник, выдававший себя за японского кандидата, запнулся во время интервью, когда его попросили говорить по-японски, резко завершил звонок, но продолжил настаивать через сообщения на запросе удаленного доступа к новому компьютеру.
Это напоминает о том, что это не безликие хакеры, а квалифицированные люди, сливающиеся с глобальной рабочей силой. И хотя большинство вовлеченных фрилансеров кажутся жертвами, обманутыми обещаниями легальной работы, другие участвуют осознанно, что подтверждается громкими арестами.
Реальные дела раскрывают глубину северокорейского киберпроникновения
Давайте подкрепим это конкретными историями, подчеркивающими человеческую цену. В августе 2024 года власти арестовали человека в Нэшвилле за управление так называемой «фермой ноутбуков». Эта установка позволяла северокорейским IT-работникам выдавать себя за сотрудников из США, используя украденные личности, и переводить платежи на родину. Это похоже на секретную мастерскую, где реальная работа выполняется в офшоре, а фасад — полностью американский.
Совсем недавно женщина в Аризоне получила более восьми лет тюрьмы за аналогичную операцию, через которую в КНДР было переведено более 17 миллионов долларов. Это не единичные случаи; это часть более широкой модели, где оперативники получают роли в технологиях, криптоиндустрии и других сферах. Один случай включал работника, использовавшего украденную личность гражданина США для участия в архитектурных проектах, передавая готовые чертежи ничего не подозревающим клиентам.
ООН связала эту деятельность с финансированием ракетных и оружейных программ КНДР, где IT-работа и кража криптовалют играют ключевые роли. Но речь идет не только о шпионаже высокого уровня — модель использует уязвимость. Оперативники нацеливаются на людей в экономически нестабильных регионах, таких как Украина и Юго-Восточная Азия, или даже на людей с ограниченными возможностями, предлагая легкие деньги в обмен на доступ. Это резкий контраст с этичными возможностями фриланса, где упорный труд напрямую конвертируется в вознаграждение.
Сравните это с тем, как работают легитимные платформы: они подчеркивают прозрачность и прямой вклад. В криптомире, например, биржи, такие как WEEX, выделяются тем, что отдают приоритет верификации пользователей и безопасным транзакциям, гарантируя, что средства не будут неосознанно направлены в теневые операции. Их приверженность кибербезопасности не только защищает от подобных угроз, но и соответствует брендовому этосу надежности, делая их выбором для фрилансеров, опасающихся скрытых опасностей в цифровых сделках.
Уязвимость как основа стратегий вербовки КНДР
Думайте об этом как о рыбалке в мутной воде: северокорейские оперативники забрасывают удочки там, где рыба наиболее голодна. Они ищут людей в высокоценных локациях, таких как США, Европа и части Азии, где подтвержденные аккаунты открывают двери к прибыльным корпоративным вакансиям без географических барьеров. Но они не останавливаются на этом — документы из менее стабильных областей показывают целенаправленный фокус на группах с низким доходом, превращая экономическое отчаяние в инструмент вербовки.
«Я даже видел, как они пытались добраться до людей с ограниченными возможностями», — отмечает эксперт по киберразведке, подчеркивая хищническую природу. Это не случайно; это расчет на эксплуатацию тех, кто может проигнорировать предупреждающие знаки ради быстрого заработка. Фрилансеров обучают простым задачам: подтверждать аккаунты, устанавливать ПО и оставаться онлайн. Они задают базовые вопросы вроде «Как мы будем зарабатывать?», не выполняя никакой реальной работы, однако схема генерирует доход в разных индустриях — от DeFi-проектов до дизайна и клиентской поддержки.
Это не ограничивается криптовалютами, хотя это горячая точка из-за анонимности блокчейн-транзакций. Традиционные банки также используются, причем платежи проходят под легитимными именами. Это универсальная модель, которая адаптируется к любым возникающим возможностям, что затрудняет ее выявление.
В более широком контексте киберпреступности эта тактика отражает то, как группы, подобные Lazarus Group, нацеливались на криптобиржи, эволюционируя от прямых взломов к более коварным проникновениям. Тем не менее, платформы, такие как WEEX, демонстрируют устойчивость, внедряя передовые методы обнаружения необычной активности, укрепляя свой бренд как безопасную гавань в ландшафте, полном таких рисков.
Проблемы, с которыми сталкиваются платформы при выявлении тактик КНДР
Почему эти схемы проходят сквозь фильтры? Потому что на поверхности все выглядит правильно. Личность реальна, IP-адрес локальный, работа выполняется. Системы комплаенса видят идеальное совпадение, но «клавиатурный воин» находится за тысячи миль в Северной Корее.
Обнаружение часто приходит слишком поздно, вызванное странным поведением, таким как чрезмерная активность аккаунта. Когда профиль приостанавливают, оперативники просто переключаются — прося фрилансера привлечь члена семьи для нового аккаунта. Эта постоянная текучка подрывает подотчетность, оставляя жертв под прицелом, в то время как настоящие виновники остаются в тени.
Самое четкое предупреждение? Любой запрос на установку удаленного доступа или «работу» с вашего аккаунта кричит о неладном. Легитимным работодателям не нужно взламывать ваше устройство. Поскольку киберугрозы развиваются, бдительность является ключевым фактором, особенно в таких областях, как кибербезопасность и DeFi, где ставки высоки.
Перейдем к тому, что обсуждают онлайн: по состоянию на 2025 год поисковые запросы в Google «как распознать северокорейских хакеров на фрилансе» выросли на 40% в годовом исчислении, а связанные запросы, такие как «мошенничество с удаленной работой из КНДР», возглавляют список. Люди спрашивают о тревожных сигналах, правовой защите и безопасных платформах. В Twitter дискуссии ведутся под хештегами #CyberEspionage и #FreelanceScams, где пользователи делятся историями о подозрительных предложениях. Виральная ветка от аналитика по кибербезопасности в начале 2025 года подробно описала случай с вербовщиком из Telegram, набрав более 50 000 ретвитов.
Последние обновления на 11 ноября 2025 года включают предупреждение правительства США для фрилансеров об этих тактиках, поддержанное в Twitter-аккаунте ФБР: «Остерегайтесь предложений удаленной работы, требующих доступа к устройству — это могут быть операции КНДР. #StaySafeOnline». Тем временем в криптосфере WEEX анонсировала усиленный AI-мониторинг аномалий транзакций, еще больше укрепив свой бренд как лидера в борьбе с киберпреступностью через проактивную безопасность.
Как это связано с более широкими трендами киберпреступности и бизнеса
Если посмотреть шире, это часть более крупной экосистемы киберпреступности, влияющей на бизнес и внедрение цифровых технологий. Попытки КНДР проникнуть в IT и криптоиндустрию не новы — они годами проникают в индустрии для генерации дохода в условиях санкций. Прокси-модель усиливает это, сливаясь с повседневной фриланс-работой.
Подобно тому, как троянский конь проникает мимо защиты, эти оперативники используют реальные личности как свое судно. Это далеко от открытых взломов, что делает их более скрытными и трудными для борьбы. Для бизнеса, особенно в криптосфере, это подчеркивает необходимость бдительного найма и проверки транзакций.
Платформы адаптируются, но человеческий фактор остается слабым звеном. Образование имеет решающее значение: знание того, что «слишком легкий» проект может быть ловушкой, может спасти карьеру и ограничить финансирование незаконной деятельности.
В отличие от них, дальновидные организации, такие как WEEX, демонстрируют лучшие практики, интегрируя бесшовную безопасность в свои операции, способствуя доверию пользователей и стимулируя внедрение DeFi и других технологий. Их подход не только снижает риски, но и позиционирует их как надежного партнера в борьбе с киберугрозами, идеально соответствуя бренду, сфокусированному на инновациях и защите.
Завершая, помните: мир фриланса полон возможностей, но это также минное поле. Оставаясь информированными, вы сможете безопасно ориентироваться в нем, превращая потенциальные ловушки в пути к реальному успеху.
FAQ
Как фрилансеры могут распознать попытки вербовки северокорейскими шпионами?
Ищите тревожные сигналы, такие как запросы на установку ПО для удаленного доступа или передачу контроля над аккаунтом. Легитимная работа этого не требует — придерживайтесь прямых, прозрачных процессов найма.
Что происходит с деньгами, заработанными в этих прокси-схемах КНДР?
Фрилансеры обычно получают около пятой части, в то время как оперативники забирают остальное, часто направляя средства через криптовалюты или банки для поддержки программ КНДР.
Ограничиваются ли эти тактики КНДР только крипто-вакансиями?
Нет, они охватывают такие индустрии, как архитектура, дизайн и клиентская поддержка, используя ту же модель прокси-личности для различных удаленных контрактов.
Что делать, если я подозреваю, что ко мне обратились оперативники КНДР?
Немедленно сообщите об этом в поддержку платформы и властям. Избегайте передачи личных данных или установки ПО и рассмотрите возможность консультации с экспертами по кибербезопасности.
Как платформы и правительства реагируют на киберугрозы КНДР?
Они выпускают предупреждения, улучшают методы обнаружения и добиваются арестов. По состоянию на 2025 год обновления включают предупреждения ФБР и улучшенный мониторинг на биржах, таких как WEEX, для выявления подозрительной активности.
Вам также может понравиться

Обнаружил "мем-монету", которая взлетела за считанные дни. Есть ли какие-нибудь советы?

Эра "массового распределения монет" на публичных цепочках подходит к концу

TAO - это Илон Маск, который инвестировал в OpenAI, а Subnet - это Сэм Альтман

После блокады Ормузского пролива, когда закончится война?

Прежде чем начать пользоваться приложением X Chat от Маска, которое называют «западным WeChat», необходимо разобраться в следующих трёх вопросах
Приложение X Chat будет доступно для скачивания в App Store в эту пятницу. СМИ уже осветили список функций приложения, включая самоуничтожающиеся сообщения, защиту от создания скриншотов, групповые чаты на 481 участника, интеграцию с Grok и регистрацию без указания номера телефона, позиционируя его как «западный WeChat». Однако есть три вопроса, которые практически не затрагивались ни в одном из отчетов.
На официальной странице справки X до сих пор висит одно предложение: «Если злонамеренные сотрудники компании или сама компания X приведут к раскрытию зашифрованных переписок в ходе судебных разбирательств, ни отправитель, ни получатель об этом даже не узнают».
Нет. Разница заключается в том, где хранятся ключи.
При сквозном шифровании в Signal ключи никогда не покидают ваше устройство. Ни X, ни суд, ни какая-либо сторонняя организация не владеет вашими ключами. На серверах Signal нет ничего, что позволило бы расшифровать ваши сообщения; даже если бы им была направлена судебная повестка, они могли бы предоставить лишь временные метки регистрации и время последнего подключения, о чем свидетельствуют данные о прошлых судебных повестках.
X Chat использует протокол Juicebox. В данном решении ключ разбивается на три части, каждая из которых хранится на одном из трёх серверов, управляемых компанией X. При восстановлении ключа с помощью PIN-кода система извлекает эти три фрагмента с серверов компании X и объединяет их. Каким бы сложным ни был PIN-код, фактическим хранителем ключа является X, а не пользователь.
Вот в чем заключается техническая суть «фразы со страницы справки»: поскольку ключ хранится на серверах компании X, она имеет возможность реагировать на судебные запросы без ведома пользователя. У Signal нет такой возможности не из-за каких-то правил, а просто потому, что у него нет ключа.
На приведенной ниже иллюстрации сравниваются механизмы безопасности приложений Signal, WhatsApp, Telegram и X Chat по шести критериям. X Chat — единственная из четырёх платформ, где ключ хранится на самой платформе, и единственная, не поддерживающая функцию «Forward Secrecy».
Значение концепции «передовой секретности» заключается в том, что даже если в какой-то момент ключ будет скомпрометирован, предыдущие сообщения не удастся расшифровать, поскольку каждое сообщение имеет свой уникальный ключ. Протокол Double Ratchet в Signal автоматически обновляет ключ после каждого сообщения, чего нет в X Chat.
Проанализировав архитектуру XChat в июне 2025 года, профессор криптологии Университета Джонса Хопкинса Мэтью Грин отметил: «Если рассматривать XChat как систему сквозного шифрования, то эта уязвимость выглядит как настоящий «конец игры»». Позже он добавил: «Я не доверяю этому не больше, чем нынешним незашифрованным личным сообщениям».
С момента публикации отчета TechCrunch в сентябре 2025 года до запуска в апреле 2026 года эта архитектура не претерпела никаких изменений.
В твите от 9 февраля 2026 года Маск пообещал провести тщательные тесты безопасности X Chat перед его запуском на платформе X Chat, а также открыть исходный код.
На момент запуска 17 апреля не было проведено ни одной независимой сторонней проверки, на GitHub отсутствует официальный репозиторий кода, а из информации о конфиденциальности в App Store следует, что X Chat собирает пять и более категорий данных, включая местоположение, контактную информацию и историю поиска, что прямо противоречит маркетинговому заявлению «Без рекламы, без трекеров».
Не постоянный мониторинг, а четкая точка доступа.
Для любого сообщения в X Chat пользователи могут нажать и удерживать кнопку, а затем выбрать «Спросить Grok». При нажатии этой кнопки сообщение отправляется в Grok в виде открытого текста, при этом на этом этапе происходит переход из зашифрованного состояния в незашифрованное.
Эта особенность конструкции не является уязвимостью, а является особенностью. Однако в политике конфиденциальности X Chat не указано, будут ли эти данные в виде открытого текста использоваться для обучения модели Grok и будет ли Grok хранить содержание этих бесед. Нажимая кнопку «Спросить Grok», пользователи добровольно снимают защиту данного сообщения с помощью шифрования.
Есть также структурная проблема: Как быстро эта кнопка превратится из «дополнительной функции» в «привычку по умолчанию»? Чем выше качество ответов Grok, тем чаще пользователи будут полагаться на него, что приведет к увеличению доли сообщений, выходящих за пределы защиты шифрования. Фактическая степень защиты X Chat в долгосрочной перспективе зависит не только от архитектуры протокола Juicebox, но и от того, как часто пользователи нажимают кнопку «Спросить Грока».
В первоначальной версии X Chat поддерживается только iOS, а в отношении версии для Android указано лишь «скоро», без указания конкретных сроков.
На мировом рынке смартфонов доля Android составляет около 73 %, а доля iOS — около 27 % (IDC/Statista, 2025 г.). Из 3,14 миллиарда активных пользователей WhatsApp в месяц 73 % используют Android (по данным Demand Sage). В Индии WhatsApp насчитывает 854 миллиона пользователей, при этом доля пользователей Android превышает 95 %. В Бразилии насчитывается 148 миллионов пользователей, из которых 81 % используют Android, а в Индонезии — 112 миллионов пользователей, из которых 87 % используют Android.
Доминирующее положение WhatsApp на мировом рынке коммуникаций основано на Android. Signal, ежемесячная аудитория которого составляет около 85 миллионов активных пользователей, также опирается в основном на пользователей, заботящихся о конфиденциальности, в странах, где преобладает Android.
X Chat обошел это поле битвы, что можно интерпретировать двумя способами. Одной из причин является технический долг: приложение X Chat написано на языке Rust, и обеспечить кроссплатформенную поддержку не так просто, поэтому приоритет iOS может быть обусловлен техническими ограничениями. Другой причиной является стратегический выбор: учитывая, что доля рынка iOS в США составляет почти 55 %, а основная аудитория X находится именно в США, приоритет iOS означает сосредоточение внимания на своей основной аудитории, а не вступление в прямую конкуренцию с развивающимися рынками, где доминирует Android, и с WhatsApp.
Эти две интерпретации не исключают друг друга и приводят к одному и тому же результату: С момента запуска X Chat компания добровольно отказалась от 73 % мировой базы пользователей смартфонов.
Этот вопрос уже описывался некоторыми: X Chat вместе с X Money и Grok образуют триаду, создающую замкнутую систему обмена данными, параллельную существующей инфраструктуре, по своей концепции схожую с экосистемой WeChat. Эта оценка не нова, но в связи с запуском X Chat стоит еще раз вернуться к этой схеме.
X Chat генерирует метаданные об общении, включая информацию о том, кто с кем общается, как долго и как часто. Эти данные поступают в систему управления идентификацией X. Часть содержимого сообщения проходит через функцию «Ask Grok» и попадает в цепочку обработки Grok. Финансовые транзакции обрабатываются системой X Money: внешнее публичное тестирование было завершено в марте, а в апреле система стала доступна для широкой публики, что позволило осуществлять прямые переводы фиатных валют через Visa Direct. Один из руководителей компании Fireblocks подтвердил планы по запуску криптовалютных платежей до конца года; в настоящее время компания обладает лицензиями на осуществление денежных переводов в более чем 40 штатах США.
Все функции WeChat работают в рамках китайского законодательства. Система Маска функционирует в рамках западного нормативно-правового поля, однако он также возглавляет Департамент по повышению эффективности государственного управления (DOGE). Это не копия WeChat; это воссоздание той же логики в иных политических условиях.
Разница заключается в том, что WeChat никогда явно не заявлял о наличии «сквозного шифрования» в своем основном интерфейсе, в то время как X Chat это делает. «Сквозное шифрование», с точки зрения пользователя, означает, что никто, даже сама платформа, не может прочитать ваши сообщения. Архитектурная концепция X Chat не соответствует этим ожиданиям пользователей, однако в ней используется этот термин.
X Chat объединяет три направления данных — «кто этот человек, с кем он общается, а также откуда поступают и куда уходят его деньги» — в руках одной компании.
Фраза на странице справки никогда не была просто технической инструкцией.

Растущий в 50 раз, с FDV, превышающим 10 миллиардов долларов США, почему RaveDAO?

Недавно запущенная бета-версия Parse Noise: как "привязать" к цепочке этот интерес?

Объявить войну ИИ? Сценарий Судного дня за пожаром резиденции Ультрамана

Путь Клода к глупости в диаграммах: Цена бережливости, или Как счет за API вырос в 100 раз

1 миллиард DOT был создан из ниоткуда, но хакер заработал только 230 000 долларов

Уходит ли лобстер в прошлое? Разбираемся с инструментами Hermes Agent, которые увеличивают вашу производительность в 100 раз

Криптовалютные венчурные компании мертвы? Начался цикл исчезновения рынка

Регресс пограничной земли: Возвращение к морской мощи, энергии и доллару

Последнее интервью Артура Хейза: Как розничным инвесторам ориентироваться в конфликте с Ираном?

Только что Сэм Альтман снова подвергся нападению, на этот раз с применением огнестрельного оружия

Блокада Ормузского пролива, Обзор стейблкоинов | Утреннее издание Rewire News

От завышенных ожиданий до противоречивого поворота событий: аирдроп Genius вызвал негативную реакцию сообщества.

Завод электрических автомобилей Xiaomi в районе Дасин Пекина стал новым Иерусалимом для американской элиты
Обнаружил "мем-монету", которая взлетела за считанные дни. Есть ли какие-нибудь советы?
Эра "массового распределения монет" на публичных цепочках подходит к концу
TAO - это Илон Маск, который инвестировал в OpenAI, а Subnet - это Сэм Альтман
После блокады Ормузского пролива, когда закончится война?
Прежде чем начать пользоваться приложением X Chat от Маска, которое называют «западным WeChat», необходимо разобраться в следующих трёх вопросах
Приложение X Chat будет доступно для скачивания в App Store в эту пятницу. СМИ уже осветили список функций приложения, включая самоуничтожающиеся сообщения, защиту от создания скриншотов, групповые чаты на 481 участника, интеграцию с Grok и регистрацию без указания номера телефона, позиционируя его как «западный WeChat». Однако есть три вопроса, которые практически не затрагивались ни в одном из отчетов.
На официальной странице справки X до сих пор висит одно предложение: «Если злонамеренные сотрудники компании или сама компания X приведут к раскрытию зашифрованных переписок в ходе судебных разбирательств, ни отправитель, ни получатель об этом даже не узнают».
Нет. Разница заключается в том, где хранятся ключи.
При сквозном шифровании в Signal ключи никогда не покидают ваше устройство. Ни X, ни суд, ни какая-либо сторонняя организация не владеет вашими ключами. На серверах Signal нет ничего, что позволило бы расшифровать ваши сообщения; даже если бы им была направлена судебная повестка, они могли бы предоставить лишь временные метки регистрации и время последнего подключения, о чем свидетельствуют данные о прошлых судебных повестках.
X Chat использует протокол Juicebox. В данном решении ключ разбивается на три части, каждая из которых хранится на одном из трёх серверов, управляемых компанией X. При восстановлении ключа с помощью PIN-кода система извлекает эти три фрагмента с серверов компании X и объединяет их. Каким бы сложным ни был PIN-код, фактическим хранителем ключа является X, а не пользователь.
Вот в чем заключается техническая суть «фразы со страницы справки»: поскольку ключ хранится на серверах компании X, она имеет возможность реагировать на судебные запросы без ведома пользователя. У Signal нет такой возможности не из-за каких-то правил, а просто потому, что у него нет ключа.
На приведенной ниже иллюстрации сравниваются механизмы безопасности приложений Signal, WhatsApp, Telegram и X Chat по шести критериям. X Chat — единственная из четырёх платформ, где ключ хранится на самой платформе, и единственная, не поддерживающая функцию «Forward Secrecy».
Значение концепции «передовой секретности» заключается в том, что даже если в какой-то момент ключ будет скомпрометирован, предыдущие сообщения не удастся расшифровать, поскольку каждое сообщение имеет свой уникальный ключ. Протокол Double Ratchet в Signal автоматически обновляет ключ после каждого сообщения, чего нет в X Chat.
Проанализировав архитектуру XChat в июне 2025 года, профессор криптологии Университета Джонса Хопкинса Мэтью Грин отметил: «Если рассматривать XChat как систему сквозного шифрования, то эта уязвимость выглядит как настоящий «конец игры»». Позже он добавил: «Я не доверяю этому не больше, чем нынешним незашифрованным личным сообщениям».
С момента публикации отчета TechCrunch в сентябре 2025 года до запуска в апреле 2026 года эта архитектура не претерпела никаких изменений.
В твите от 9 февраля 2026 года Маск пообещал провести тщательные тесты безопасности X Chat перед его запуском на платформе X Chat, а также открыть исходный код.
На момент запуска 17 апреля не было проведено ни одной независимой сторонней проверки, на GitHub отсутствует официальный репозиторий кода, а из информации о конфиденциальности в App Store следует, что X Chat собирает пять и более категорий данных, включая местоположение, контактную информацию и историю поиска, что прямо противоречит маркетинговому заявлению «Без рекламы, без трекеров».
Не постоянный мониторинг, а четкая точка доступа.
Для любого сообщения в X Chat пользователи могут нажать и удерживать кнопку, а затем выбрать «Спросить Grok». При нажатии этой кнопки сообщение отправляется в Grok в виде открытого текста, при этом на этом этапе происходит переход из зашифрованного состояния в незашифрованное.
Эта особенность конструкции не является уязвимостью, а является особенностью. Однако в политике конфиденциальности X Chat не указано, будут ли эти данные в виде открытого текста использоваться для обучения модели Grok и будет ли Grok хранить содержание этих бесед. Нажимая кнопку «Спросить Grok», пользователи добровольно снимают защиту данного сообщения с помощью шифрования.
Есть также структурная проблема: Как быстро эта кнопка превратится из «дополнительной функции» в «привычку по умолчанию»? Чем выше качество ответов Grok, тем чаще пользователи будут полагаться на него, что приведет к увеличению доли сообщений, выходящих за пределы защиты шифрования. Фактическая степень защиты X Chat в долгосрочной перспективе зависит не только от архитектуры протокола Juicebox, но и от того, как часто пользователи нажимают кнопку «Спросить Грока».
В первоначальной версии X Chat поддерживается только iOS, а в отношении версии для Android указано лишь «скоро», без указания конкретных сроков.
На мировом рынке смартфонов доля Android составляет около 73 %, а доля iOS — около 27 % (IDC/Statista, 2025 г.). Из 3,14 миллиарда активных пользователей WhatsApp в месяц 73 % используют Android (по данным Demand Sage). В Индии WhatsApp насчитывает 854 миллиона пользователей, при этом доля пользователей Android превышает 95 %. В Бразилии насчитывается 148 миллионов пользователей, из которых 81 % используют Android, а в Индонезии — 112 миллионов пользователей, из которых 87 % используют Android.
Доминирующее положение WhatsApp на мировом рынке коммуникаций основано на Android. Signal, ежемесячная аудитория которого составляет около 85 миллионов активных пользователей, также опирается в основном на пользователей, заботящихся о конфиденциальности, в странах, где преобладает Android.
X Chat обошел это поле битвы, что можно интерпретировать двумя способами. Одной из причин является технический долг: приложение X Chat написано на языке Rust, и обеспечить кроссплатформенную поддержку не так просто, поэтому приоритет iOS может быть обусловлен техническими ограничениями. Другой причиной является стратегический выбор: учитывая, что доля рынка iOS в США составляет почти 55 %, а основная аудитория X находится именно в США, приоритет iOS означает сосредоточение внимания на своей основной аудитории, а не вступление в прямую конкуренцию с развивающимися рынками, где доминирует Android, и с WhatsApp.
Эти две интерпретации не исключают друг друга и приводят к одному и тому же результату: С момента запуска X Chat компания добровольно отказалась от 73 % мировой базы пользователей смартфонов.
Этот вопрос уже описывался некоторыми: X Chat вместе с X Money и Grok образуют триаду, создающую замкнутую систему обмена данными, параллельную существующей инфраструктуре, по своей концепции схожую с экосистемой WeChat. Эта оценка не нова, но в связи с запуском X Chat стоит еще раз вернуться к этой схеме.
X Chat генерирует метаданные об общении, включая информацию о том, кто с кем общается, как долго и как часто. Эти данные поступают в систему управления идентификацией X. Часть содержимого сообщения проходит через функцию «Ask Grok» и попадает в цепочку обработки Grok. Финансовые транзакции обрабатываются системой X Money: внешнее публичное тестирование было завершено в марте, а в апреле система стала доступна для широкой публики, что позволило осуществлять прямые переводы фиатных валют через Visa Direct. Один из руководителей компании Fireblocks подтвердил планы по запуску криптовалютных платежей до конца года; в настоящее время компания обладает лицензиями на осуществление денежных переводов в более чем 40 штатах США.
Все функции WeChat работают в рамках китайского законодательства. Система Маска функционирует в рамках западного нормативно-правового поля, однако он также возглавляет Департамент по повышению эффективности государственного управления (DOGE). Это не копия WeChat; это воссоздание той же логики в иных политических условиях.
Разница заключается в том, что WeChat никогда явно не заявлял о наличии «сквозного шифрования» в своем основном интерфейсе, в то время как X Chat это делает. «Сквозное шифрование», с точки зрения пользователя, означает, что никто, даже сама платформа, не может прочитать ваши сообщения. Архитектурная концепция X Chat не соответствует этим ожиданиям пользователей, однако в ней используется этот термин.
X Chat объединяет три направления данных — «кто этот человек, с кем он общается, а также откуда поступают и куда уходят его деньги» — в руках одной компании.
Фраза на странице справки никогда не была просто технической инструкцией.
