GrapheneOS opuszcza Francję z powodu obaw o bezpieczeństwo i kwestie prawne, w tym naciski rządu na tylne furtki w szyfrowaniu. Oto co się stało i dlaczego ma to znaczenie.

Co stało się z GrapheneOS we Francji?

24 listopada 2025 r. GrapheneOS ogłosił na X(nowe okno), że usunął wszystkie aktywne serwery z Francji i jest w trakcie kończenia współpracy z dostawcą hostingu OVHcloud. „Francja nie jest bezpiecznym krajem dla projektów prywatności o otwartym kodzie źródłowym”, powiedział zespół, wskazując na to, co opisuje jako oczekiwania francuskich władz dotyczące tylnych furtek w szyfrowaniu.

Decyzja ta zapada w momencie, gdy Francja staje się jednym z najgłośniejszych zwolenników proponowanych przepisów UE dotyczących kontroli czatu, które mają na celu zmuszenie platform online i usług komunikacyjnych do automatycznego skanowania prywatnych czatów, obrazów i mediów pod kątem materiałów przedstawiających seksualne wykorzystywanie dzieci (CSAM) i treści związanych z uwodzeniem nieletnich. W marcu francuskie Zgromadzenie Narodowe odrzuciło propozycję(nowe okno), która wymagałaby od usług bezpiecznej komunikacji, takich jak Signal, osłabienia lub usunięcia szyfrowania end-to-end.

Szyfrowanie end-to-end (E2EE) oznacza, że tylko nadawca i odbiorca mogą odczytać treść wiadomości — nie dostawca usług ani inne strony trzecie, w tym organy rządowe czy cyberprzestępcy.

Poza tylnymi furtkami w szyfrowaniu rosną wątpliwości, czy francuska firma OVHcloud może zagwarantować suwerenność danych. Kanadyjski sąd(nowe okno) próbował zmusić firmę do przekazania danych klientów przechowywanych na europejskich serwerach, wykorzystując jej kanadyjską spółkę zależną — skutecznie omijając zwykłe kanały prawne między rządami.

Czym jest GrapheneOS i dlaczego ludzie go używają?

GrapheneOS to system operacyjny typu non-profit, o otwartym kodzie źródłowym, oparty na systemie Android, używany przez wiele osób szukających lepszej prywatności, bezpieczeństwa i kontroli. Oto niektóre z powodów, dla których ludzie wolą go od Androida od Google:

  • Brak gromadzenia danych w tle, wbudowanego śledzenia Google czy telemetrii. Oznacza to, że Twoje urządzenie nie wysyła danych o użytkowaniu, diagnostyki ani informacji o zachowaniu do Google ani jego partnerów.
  • Domyślnie wyłączony identyfikator reklamowy. Identyfikator reklamowy to unikalny identyfikator przypisany do Twojego urządzenia przez system Android, który pozwala marketerom śledzić Cię w celu wyświetlania ukierunkowanych reklam.
  • Brak bloatware’u, takiego jak aplikacje zainstalowane przez producenta lub operatora.
  • Brak wymuszonych aplikacji, których nie możesz odinstalować, takich jak Asystent Google czy Gemini.
  • Brak monitów o blokadę Google, takich jak trwałe powiadomienia zachęcające do usług Google. Możesz także korzystać z GrapheneOS bez konta Google.
  • Brak domyślnej integracji z chmurą, takiej jak automatyczna kopia zapasowa Zdjęć Google.
  • Zaawansowane kontrole uprawnień prywatności, takie jak lepsza ochrona przed exploitami zero-day.
  • Surowsze zasady bezpieczeństwa kontrolujące zachowanie aplikacji, takie jak piaskownica, która uniemożliwia aplikacjom dostęp do danych innych aplikacji lub zasobów systemowych bez wyraźnego pozwolenia.

Dlaczego tylne furtki w szyfrowaniu są niebezpieczne

GrapheneOS chroni urządzenia mobilne, stosując pełne szyfrowanie dysku w celu zabezpieczenia wszystkich danych, w tym metadanych, takich jak nazwy plików i znaczniki czasu. Tylna furtka w szyfrowaniu oznaczałaby dodanie tajnej metody, której organy ścigania mogłyby użyć do odblokowania zaszyfrowanych danych bez Twojej zgody, kodu PIN lub twarzy.

Problem z tylną furtką w szyfrowaniu polega na tym, że gdy już istnieje, może zostać odkryta, niewłaściwie użyta lub wykorzystana przez każdego, kto ją znajdzie, w tym przez cyberprzestępców. Naraża to wszystkich na ryzyko, nie tylko osoby objęte śledztwem, dlatego obrońcy prywatności konsekwentnie się temu sprzeciwiają.

Dlaczego GrapheneOS twierdzi, że tylna furtka jest technicznie niemożliwa

Według GrapheneOS, ostatnie publiczne komentarze i wewnętrzne notatki krążące wśród francuskich organów ścigania zawierały ostrzeżenia, by traktować urządzenia Google Pixel jako „wysoce podejrzane”, oraz to, co projekt określa mianem dezinformacji na temat GrapheneOS.

GrapheneOS wyjaśnia, że nawet gdyby chcieli, wprowadzenie tylnej furtki w szyfrowaniu jest technicznie niemożliwe ze względu na sprzętowy element bezpieczny telefonu, który wymusza ścisły łańcuch zaufania. Tylko poprawnie podpisane oprogramowanie układowe może zostać uruchomione, a każda nieautoryzowana modyfikacja spowodowałaby niepowodzenie weryfikacji urządzenia. Ponadto zabezpieczenia wymuszane sprzętowo ograniczają liczbę prób odblokowania i wprowadzają opóźnienia między nimi, zapobiegając atakom brute-force.

GrapheneOS nie jest osamotniony w odmowie tworzenia tylnych furtek w szyfrowaniu

Główne firmy technologiczne również spotkały się z presją osłabienia szyfrowania i odmówiły. Oto kilka ostatnich przykładów:

  • W 2023 r., gdy Wielka Brytania forsowała ustawę o bezpieczeństwie online (Online Safety Bill), Signal oświadczył(nowe okno), że wolałby zamknąć swoją usługę w jurysdykcji, która zdradza zaufanie użytkowników, niż przestrzegać prawa, które wprowadziłoby tylne furtki lub funkcje umożliwiające inwigilację.
  • W 2025 r. rząd Wielkiej Brytanii skutecznie zmusił Apple do wyboru między stworzeniem tylnej furtki w szyfrowaniu a usunięciem szyfrowania end-to-end dla niektórych usług. Apple zdecydowało się wycofać Advanced Data Protection (ADP) — funkcję, która rozszerza szyfrowanie end-to-end na kilka usług iCloud, w tym kopie zapasowe, zdjęcia, notatki i pliki — zamiast narażać na szwank swój model bezpieczeństwa. Apple później złożyło skargę prawną przeciwko żądaniu rządu Wielkiej Brytanii.

Kiedy rządy osłabiają prywatność, Ty płacisz cenę

Stanowisko Francji wobec firm stawiających na prywatność i projektów open-source wysyła szerszą wiadomość: działaj tutaj i daj nam dostęp do swoich danych albo wyjdź.

Kiedy bezpieczne platformy, takie jak GrapheneOS, decydują się pozostać przy swoich zasadach bezpieczeństwa i wycofać swoją infrastrukturę z kraju, ludzie, którym służą, ostatecznie tracą dostęp do narzędzi zaprojektowanych w celu ochrony ich przed naruszeniami danych, kradzieżą tożsamości i cenzurą państwową.

W Proton silne szyfrowanie i prywatność online są fundamentem naszej misji. Bez nich nie bylibyśmy w stanie zapewnić naszej społeczności bezpiecznego e-maila, V(nowe okno)P(nowe okno)N(nowe okno), przestrzeni dyskowej w chmurze ani zarządzania hasłami.