Signal (software): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Protocollo Signal, traduzione parziale da enwiki, Signal Protocol
FrescoBot (discussione | contributi)
m Bot: specificità dei wikilink e modifiche minori
 
(29 versioni intermedie di 9 utenti non mostrate)
Riga 2:
|Logo = Signal-Logo-Ultramarine (2024).svg
|SistemaOperativo = Multipiattaforma
|NotaSistemaOperativo = {{sp}}<small>([[Android]], [[iOS]], [[Microsoft Windows|Windows]], [[macOS]], [[Linux]], [[iPadOS]])</small>
|Sviluppatore = [[SignalFondazione FoundationSignal]]
|UltimaVersione = * Android {{wikidata|P348|rank=preferred|qualifier=P400|qualifiervalue =Q94|showqualifiers=P577}}
* iOS {{wikidata|P348|qualifier=P400|qualifiervalue =Q48493|showqualifiers=P577}}
Riga 10:
}}
 
'''Signal''' è un'applicazione [[Software libero|libera]] di [[messaggistica istantanea]] open-sourcesviluppata, chea consentepartire didal scambiare2018, messaggidalla ed[[Fondazione effettuareSignal]], chiamateun'organizzazione audio-videonon utilizzandoa lascopo [[Crittografiadi end-to-end|crittografia ''end-to-end'']]lucro.<ref name=":2" />
 
La natura [[Organizzazione non a scopo di lucro|non profit]] di Signal permette la continua attenzione alla [[privacy]] e alla [[Sicurezza informatica|sicurezza]] degli utenti. Ogni funzione (come messaggi, chiamate, foto, ecc.) utilizza infatti la [[Crittografia end-to-end|crittografia ''end-to-end'']], garantendo che le informazioni condivise siano visibili unicamente al mittente e al destinatario.<ref name="signal.org">{{Cita web|lingua=en|url=https://signal.org/docs/|titolo=Technical information|sito=Signal Messenger|accesso=1º marzo 2025}}</ref>
Signal viene spesso consigliata come la migliore applicazione in termini di privacy e sicurezza da personaggi quali [[Edward Snowden]]<ref>{{Cita web|url=https://techcentral.co.za/signal-messaging-app-even-more-secure/240064/|titolo=Signal messaging app about to get even more secure - TechCentral|data=2024-02-21|lingua=en-US|accesso=2024-11-05}}</ref>, [[Elon Musk]] <ref name=":0" />, [[Jack Dorsey]]<ref>{{Cita web|url=https://www.foxbusiness.com/technology/jack-dorsey-announces-he-will-give-grant-1-million-per-year-signal-app|titolo=Jack Dorsey announces he will give grant of $1 million per year to Signal app|autore=Landon Mion|sito=FOXBusiness|data=2022-12-14|lingua=en-US|accesso=2024-11-05}}</ref>, e da istituzioni politiche come l'[[Unione europea|Unione Europea]]<ref name=":1" />.
 
Signal può essere utilizzato per scambiare messaggi privati e di gruppo, chiamate audio e video, messaggi vocali, foto, video e documenti.
 
L'[[Applicazione (informatica)|applicazione]] può essere utilizzata su [[smartphone]] con sistema operativo [[Android]] e [[iOS]].<ref>{{Cita web|lingua=en|url=https://signal.org/download/|titolo=Download Signal|sito=Signal Messenger|accesso=26 marzo 2025}}</ref> Inoltre è possibile collegare fino a 5 dispositivi tra cui tablet [[iPad]] e [[computer desktop|computer]] [[Microsoft Windows|Windows]], [[Linux]] e [[MacOS]].<ref>{{Cita news|lingua=en|url=https://signal.org/blog/standalone-signal-desktop/|titolo=Standalone Signal Desktop|pubblicazione=Signal Blog|data=31 ottobre 2017|accesso=1º novembre 2017}}</ref><ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-for-ipad/|titolo=Signal for iPad, and other iOS improvements|sito=Signal Blog|data=27 novembre 2019|accesso=26 marzo 2025}}</ref>
 
== Descrizione ==
Signal è un [[software libero]] e [[open source]], sviluppato dalla [[Signalfondazione FoundationSignal]] e da [[Fondazione Signal Foundation#Signal Messenger LLC|Signal Messenger LLC]] (501c3 nonprofit) ed è distribuito sottocon la licenza [[GNU Affero General Public License|AGPLv3Affero General Public License v3]]. ed impiegaImpiega un protocollo di sicurezza denominato ''[[Signalprotocollo Protocol|Signal Messaging Protocol]]'';<ref>{{Cita web|url=https://eprint.iacr.org/2016/1013.pdf|titolo=A Formal Security Analysis of the Signal Messaging Protocol|lingua=en|formato=pdf|accesso=22 febbraio 2021}}</ref>, gliun algoritmi[[algoritmo]] di [[crittografia end-to-end]] (Curve25519,che AES-256,garantisce HMAC-SHA256) rendono sicureche le informazioni scambiatecondivise, quali audio, testo, documenti e video siano scambiate in modo sicuro.
L'applicazione è disponibile per le piattaforme [[Android]] e [[iOS]], oltre che per desktop su [[Microsoft Windows|Windows]], [[Linux]] e [[MacOS]]<ref>{{Cita news|lingua=en|url=https://signal.org/blog/standalone-signal-desktop/|titolo=Standalone Signal Desktop|pubblicazione=Signal Blog|data=|accesso=1º novembre 2017}}</ref>.
 
Signal può essere utilizzato per inviare e ricevere messaggi individuali e di gruppo (fino a 1000 membri), chiamate, [[Videochiamata|videochiamate]] individuali e di gruppo (fino a 50 persone), messaggi vocali, foto, video, documenti, posizione [[GPS]], [[Graphics Interchange Format|GIF animate]] e adesivi<ref>{{Cita web|lingua=en|url=https://signal.org/blog/make-privacy-stick/|titolo=Make privacy stick|sito=Signal Blog|data=17 dicembre 2019|accesso=21 aprile 2025}}</ref>. Tutte le informazioni condivise sono memorizzate sui dispositivi degli utenti, [[smartphone]] o [[Personal computer|computer]], e non sono accessibili al [[server]] di Signal. A partire da maggio 2020 è possibile impostare un [[codice PIN]] che permette all'utente di memorizzare sul server, in forma crittografata, il profilo, i contatti e le impostazioni dell'app. Queste informazioni vengono utilizzate per funzioni di ripristino, ad esempio in caso di cambio telefono o re-installazione dell'applicazione.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-pins/|titolo=Introducing Signal PINs|sito=Signal Blog|data=19 maggio 2020|accesso=26 marzo 2025}}</ref><ref>{{Cita web|url=http://support.signal.org/hc/it/articles/360007059792|titolo=PIN di Signal|sito=Assistenza Signal|lingua=it|accesso=27 settembre 2020}}</ref>
Signal è un [[software libero]] e [[open source]], sviluppato dalla [[Signal Foundation]] e da [[Signal Foundation#Signal Messenger LLC|Signal Messenger LLC]] (501c3 nonprofit) ed è distribuito sotto licenza [[GNU Affero General Public License|AGPLv3]] ed impiega un protocollo di sicurezza denominato ''[[Signal Protocol|Signal Messaging Protocol]]'';<ref>{{Cita web|url=https://eprint.iacr.org/2016/1013.pdf|titolo=A Formal Security Analysis of the Signal Messaging Protocol|lingua=en|formato=pdf|accesso=22 febbraio 2021}}</ref> gli algoritmi di [[crittografia end-to-end]] (Curve25519, AES-256, HMAC-SHA256) rendono sicure le informazioni scambiate, quali audio, testo, documenti e video.
[[File:Signal Icone dell'app.png|alt=Griglia 4x3 contentente le icone che l'utente può scegliere per l'app Signal|sinistra|miniatura|Possibili icone per l'app Signal]]
L'applicazione fornisce altre funzionalità come: conferme di lettura dei messaggi<ref>{{Cita web|lingua=en|url=https://signal.org/blog/read-receipts/|titolo=Read receipts are coming to Signal|sito=Signal Blog|data=3 ottobre 2017|accesso=21 aprile 2025}}</ref>, reazioni ai messaggi con le [[emoji]]<ref>{{Cita web|lingua=en|url=https://signal.org/blog/reactions/|titolo=Give reactions a thumbs up|sito=Signal Blog|data=3 febbraio 2020|accesso=26 marzo 2025}}</ref>, personalizzazione del colore delle [[chat]] e dell'icona dell'app, storie che scompaiono dopo 24 ore<ref>{{Cita web|lingua=en|url=https://signal.org/blog/introducing-stories/|titolo=Story Time|sito=Signal Blog|data=7 novembre 2022|accesso=26 marzo 2025}}</ref>, messaggi a scomparsa con timer personalizzabile<ref>{{Cita web|lingua=en|url=https://signal.org/blog/disappearing-messages/|titolo=Disappearing messages for Signal|sito=Signal Blog|data=11 ottobre 2016|accesso=21 aprile 2025}}</ref>, invio di messaggi programmati (solamente su Android), modifiche dei messaggi inviati, formattazione del testo<ref>{{Cita web|lingua=en|url=https://signal.org/blog/new-features-fall-2023/|titolo=New Features Roll Call: Fall 2023|sito=Signal Blog|data=8 novembre 2023|accesso=26 marzo 2025}}</ref> e invio di foto e video visualizzabili una volta<ref>{{Cita web|lingua=en|url=https://signal.org/blog/view-once/|titolo=Sometimes once is better than a lifetime|sito=Signal Blog|data=6 gennaio 2020|accesso=21 aprile 2025}}</ref>.
 
Sono disponibili inoltre delle misure di [[Sicurezza informatica|sicurezza]] aggiuntive come: accesso tramite il blocco schermo, utilizzo di server [[proxy]] per raggirare la [[censura]] in paesi ostili<ref>{{Cita web|lingua=en|url=https://signal.org/blog/proxy-please/|titolo=Proxy Please: Help People Connect to Signal|sito=Signal Blog|data=9 agosto 2024|accesso=26 marzo 2025}}</ref>, trasmissione delle chiamate attraverso i server di Signal per non rivelare l'[[indirizzo IP]] ai contatti e uno strumento per sfocare i volti delle persone prima di inviare una foto<ref>{{Cita web|lingua=en|url=https://signal.org/blog/blur-tools/|titolo=Blur tools for Signal|sito=Signal Blog|data=3 giugno 2020|accesso=21 aprile 2025}}</ref>.
Gli utenti di una chat possono verificare autonomamente l'identità dei loro corrispondenti confrontando i rispettivi codici di sicurezza (scansionabili anche come [[codice QR]]) e scongiurare, così, l'accesso alla conversazione da parte di utenti non autorizzati ([[Attacco man in the middle|attacco MITM]]).
 
La costante cura per la privacy e la sicurezza, l'architettura generale e la solidità del protocollo utilizzato, la rendono l'app di messaggistica universalmente riconosciuta, da esperti ed addetti ai lavori, come la più sicura tra quelle centralizzate.<ref>{{Cita web|lingua=en|url=https://www.technologyreview.com/2025/03/27/1113919/what-is-signal-the-messaging-app-explained/|titolo=What is Signal? The messaging app, explained.|sito=MIT Technology Review|accesso=21 aprile 2025}}</ref> Nello sviluppo, infatti, viene usato il modello ''[[Modello di sicurezza Fiducia Zero|Zero Trust]]'' per cui anche se i [[computer]] che eseguono la parte server di Signal dovessero essere compromessi da attacchi hacker esterni o interni non ci sarebbe modo di decifrare i dati o risalire agli utenti.[[File:Signal Privacy Numero.png|alt=Impostazione privacy del numero di telefono|thumb|upright=1.4|Impostazioni per la privacy del numero di telefono]]A partire da febbraio 2024 è stata migliorata la privacy del [[Telefono|numero di telefono]] con l'introduzione del nome utente. Questa funzione consente di iniziare una conversazione con un nuovo contatto condividendo il nome utente invece del proprio numero di telefono. Il numero di telefono, per impostazione predefinita, non è più visibile alle altre persone con cui si sta conversando, a meno che non sia già salvato nella loro rubrica. Il nome utente è opzionale e serve solamente per iniziare rapidamente una conversazione senza dover condividere il numero di telefono.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/phone-number-privacy-usernames/|titolo=Keep your phone number private with Signal usernames|sito=Signal Blog|data=20 febbraio 2024|accesso=21 aprile 2025}}</ref>
Signal può essere utilizzata per inviare e ricevere messaggi privati e di gruppo, la propria posizione [[GPS]], [[Graphics Interchange Format|GIF animate]], adesivi, allegati e messaggi multimediali e memorizza, sui propri servers, unicamente il giorno in cui l'utente si connette al servizio, mentre le conversazioni e i file scambiati restano memorizzati sul dispositivo (PC o [[smartphone]]).
 
== Sicurezza e privacy ==
È tuttavia possibile impostare un PIN<ref>{{Cita web|url=http://support.signal.org/hc/it/articles/360007059792|titolo=PIN di Signal|sito=Assistenza Signal|lingua=it|accesso=27 settembre 2020}}</ref> che permetta all'utente, nel caso lo desideri, di memorizzare sui server in forma crittografata il proprio profilo, i propri contatti e le impostazioni dell'app esclusivamente per funzioni di ripristino (per esempio, in caso di cambio telefono o reinstallazione).
 
=== Protocollo Signal ===
Alcune tra le funzionalità presenti sono: tema scuro o chiaro, conferme di lettura, messaggi vocali, accesso tramite impronta digitale, occultamento del mittente per i messaggi inviati (che risultano così identificabili soltanto dal destinatario<ref>{{Cita web|url=https://signal.org/blog/sealed-sender/|titolo=Sealed Sender|sito=signal.org|accesso=}}</ref>), messaggi a scomparsa con timer personalizzabile, invio di messaggi ad un'ora o giorno prestabilito, utilizzo di server [[proxy]] per aggirare la censura in Paesi ostili etc.
{{Vedi anche|Protocollo Signal}}
Il protocollo Signal, in [[Lingua inglese|inglese]] ''Signal Protocol'', è un protocollo di [[crittografia]] utilizzato per implementare la [[crittografia end-to-end]] per messaggi e chiamate. Inizialmente è stato sviluppato da [[Open Whisper Systems]] con il nome di Protocollo [[TextSecure]] e dal 2013 è sviluppato dalla [[SignalFondazione FoundationSignal]] e rinominato protocollo Signal.
 
Esso è distribuito con licenza [[Software libero|libera]] [[GNU Affero General Public License|AGPLv3]]<ref>{{Cita web|lingua=en|url=https://github.com/signalapp/libsignal?tab=AGPL-3.0-1-ov-file|titolo=Libsignal|accesso=01-03-1º marzo 2025}}</ref> che ne permette l'utilizzo da parte di molte altre applicazioni di [[messaggistica istantanea]] come in: [[WhatsApp]] per messaggi e chiamate<ref>{{Cita web|lingua=en|url=https://signal.org/blog/whatsapp-complete/|titolo=WhatsApp's Signal Protocol integration is now complete|sito=Signal MessengerBlog|data=5 aprile 2016|accesso=1º marzo 2025-03-01}}</ref><ref>{{Cita web|lingua=en|url=https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf|titolo=WhatsApp Encryption Overview|p=3|accesso=01-03-1º marzo 2025}}</ref>, [[Messaggi di Google]] nelle chat [[Rich Communication Services|RCS]] individuali<ref>{{Cita web|lingua=en|url=https://www.gstatic.com/messages/papers/messages_e2ee.pdf|titolo=Messages End-to-End Encryption Overview|p=6|accesso=01-03-1º marzo 2025}}</ref><ref>{{Cita web|lingua=en-US|autore=Ron Amadeo|url=https://arstechnica.com/gadgets/2021/06/google-enables-end-to-end-encryption-for-androids-default-sms-rcs-app/|titolo=Google enables end-to-end encryption for Android’s default SMS/RCS app|sito=Ars Technica|data=2021-06-16 giugno 2021|accesso=1º marzo 2025-03-01}}</ref>, [[Facebook Messenger]] per le conversazioni segrete<ref>{{Cita web|lingua=en|url=https://signal.org/blog/facebook-messenger/|titolo=Facebook Messenger deploys Signal Protocol for end-to-end encryption|sito=Signal MessengerBlog|data=8 luglio 2016|accesso=1º marzo 2025-03-01}}</ref> e [[Skype]] per le conversazioni private<ref>{{Cita web|lingua=en|url=https://signal.org/blog/skype-partnership/|titolo=Signal partners with Microsoft to bring end-to-end encryption to Skype|sito=Signal MessengerBlog|data=11 gennaio 2018|accesso=1º marzo 2025-03-01}}</ref><ref>{{Cita news|lingua=en-US|nome=Lily Hay|cognome=Newman|url=https://www.wired.com/story/skype-end-to-end-encryption-voice-text/|titolo=Skype Finally Starts Rolling Out End-to-End Encryption|pubblicazione=Wired|data=11 gennaio 2018|accesso=1º marzo 2025-03-01}}</ref>.
Particolarmente curate sono la privacy e la sicurezza delle conversazioni (chat 1:1, gruppi, chiamate...) che, insieme all'architettura generale e alla solidità dei protocolli utilizzati, ne fanno l'app di messaggistica universalmente riconosciuta, da esperti ed addetti ai lavori, come la più sicura tra quelle centralizzate. Nello sviluppo, infatti, viene usato il modello ''[[Modello di sicurezza Fiducia Zero|Zero Trust]]'' per cui anche se le macchine che eseguono la parte server di Signal dovessero essere compromesse da attacchi esterni o interni non ci sarebbe modo di decifrare i dati o risalire agli utenti.
 
Gli utenti di una chat possono verificare autonomamente l'identità dei loro corrispondenti confrontando, i rispettivi codici di sicurezza (scansionabili, anche comescansionando un [[codice QR]]). eQuesto serve per scongiurare, così, l'accesso alla conversazione da parte di utenti non autorizzati, noto come ([[Attaccoattacco man in the middle|attacco MITM]]).
A differenza di [[WhatsApp]] e [[Telegram]], la messaggistica di gruppo è progettata in modo che il server non abbia mai accesso alla lista dei membri e alle proprietà (titolo, descrizione, immagine): operazioni quali l'iscrizione al gruppo, l'uscita di un membro, l'aggiornamento etc. avvengono direttamente sui [[client]].[[File:Signal Privacy Numero.png|alt=Impostazione privacy del numero di telefono|miniatura|312x312px|Impostazione privacy del numero di telefono]]
Nell'ottobre 2023 gli sviluppatori annunciano di aver aggiunto, al protocollo di crittografia dell'app (X3DH Key Agreement Protocol), un ulteriore livello di protezione contro la minaccia dei futuri [[Computer quantistico|computer quantistici]] che saranno in grado di infrangere gli attuali standard di crittografia. È denominato [https://signal.org/blog/pqxdh/ PQXDH] ed ha già passato positivamente un'analisi formale ([[audit]]) da parte di ricercatori terzi.
 
Il protocollo combina l'algoritmo di [[Double Ratchet (algoritmo)|Double Rachet]], una tripla curva ellittica di [[Scambio di chiavi Diffie-Hellman|Diffie-Hellman]] (X3DH) per lo [[Scambio della chiave|scambio delle chiavi]] X3DH, ''Extended Triple Diffie-Hellman'', e utilizza [[Curve25519|Curve25119]], [[Advanced Encryption Standard|AES-256]], e [[HMAC|HMAC-SHA256]] come primitive.<ref>{{Cita web|linguaname=en|url=https://"signal.org"/docs/|titolo=Documentation|sito=Signal Messenger|accesso=2025-03-01}}</ref>
Con la versione 7.0 è stato introdotto il sistema degli [https://signal.org/blog/phone-number-privacy-usernames/ Usernames]: è possibile, cioè, scegliere un nickname e comunicare con gli altri utenti del servizio senza far conoscere il proprio numero di telefono.
 
Nell'ottobre 2023 al protocollo di scambio delle [[Chiave (crittografia)|chiavi]] (X3DH) è stato aggiunto un ulteriore livello di protezione contro i futuri [[Computer quantistico|computer quantistici]]. Il nuovo algoritmo è denominato PQXDH, ''Post-Quantum Extended Diffie-Hellman'', e ha passato positivamente delle analisi formali, [[audit]], da parte di ricercatori terzi.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/pqxdh/|titolo=Quantum Resistance and the Signal Protocol|sito=Signal Blog|data=19 settembre 2023|accesso=21 aprile 2025}}</ref><ref>{{Cita web|url=https://cryspen.com/post/pqxdh/|titolo=Cryspen {{!}} An Analysis of Signal's PQXDH|sito=Cryspen Blog|data=20 ottobre 2023|accesso=21 aprile 2025}}</ref><ref>{{Cita pubblicazione|autore=Keitaro Hashimoto|autore2=Shuichi Katsumata|autore3=Kris Kwiatkowski|coautori=Thomas Prest|data=5 maggio 2022|titolo=An Efficient and Generic Construction for Signal’s Handshake (X3DH): Post-Quantum, State Leakage Secure, and Deniable|rivista=Journal of Cryptology|volume=35|numero=17|doi=10.1007/s00145-022-09427-1|url=https://eprint.iacr.org/2021/616.pdf}}</ref><ref>{{Cita web|url=https://www.cybersecurity360.it/news/signal-vuole-scongiurare-gli-attacchi-quantistici-ma-i-protocolli-di-oggi-sono-sicuri-questa-e-sfida-futura/|titolo=Signal vuole scongiurare gli attacchi quantistici: ma i protocolli di oggi sono sicuri, questa è sfida futura|sito=Cyber Security 360|data=22 settembre 2023|accesso=21 aprile 2025}}</ref>
== Protocollo Signal ==
Il protocollo Signal, in [[Lingua inglese|inglese]] Signal Protocol, è un protocollo di [[crittografia]] utilizzato per implementare la [[crittografia end-to-end]] per messaggi e chiamate. Inizialmente è stato sviluppato da [[Open Whisper Systems]] con il nome di Protocollo [[TextSecure]] e dal 2013 è sviluppato dalla [[Signal Foundation]] e rinominato protocollo Signal.
 
=== Ulteriori protezioni per la privacy ===
Esso è distribuito con licenza [[Software libero|libera]] [[GNU Affero General Public License|AGPLv3]]<ref>{{Cita web|url=https://github.com/signalapp/libsignal?tab=AGPL-3.0-1-ov-file|titolo=Libsignal|accesso=01-03-2025}}</ref> che ne permette l'utilizzo da parte di molte altre applicazioni di [[messaggistica istantanea]] come in: [[WhatsApp]] per messaggi e chiamate<ref>{{Cita web|lingua=en|url=https://signal.org/blog/whatsapp-complete/|titolo=WhatsApp's Signal Protocol integration is now complete|sito=Signal Messenger|accesso=2025-03-01}}</ref><ref>{{Cita web|url=https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf|titolo=WhatsApp Encryption Overview|p=3|accesso=01-03-2025}}</ref>, [[Messaggi di Google]] nelle chat [[Rich Communication Services|RCS]] individuali<ref>{{Cita web|url=https://www.gstatic.com/messages/papers/messages_e2ee.pdf|titolo=Messages End-to-End Encryption Overview|p=6|accesso=01-03-2025}}</ref><ref>{{Cita web|lingua=en-US|autore=Ron Amadeo|url=https://arstechnica.com/gadgets/2021/06/google-enables-end-to-end-encryption-for-androids-default-sms-rcs-app/|titolo=Google enables end-to-end encryption for Android’s default SMS/RCS app|sito=Ars Technica|data=2021-06-16|accesso=2025-03-01}}</ref>, [[Facebook Messenger]] per le conversazioni segrete<ref>{{Cita web|lingua=en|url=https://signal.org/blog/facebook-messenger/|titolo=Facebook Messenger deploys Signal Protocol for end-to-end encryption|sito=Signal Messenger|accesso=2025-03-01}}</ref> e [[Skype]] per le conversazioni private<ref>{{Cita web|lingua=en|url=https://signal.org/blog/skype-partnership/|titolo=Signal partners with Microsoft to bring end-to-end encryption to Skype|sito=Signal Messenger|accesso=2025-03-01}}</ref><ref>{{Cita news|lingua=en-US|nome=Lily Hay|cognome=Newman|url=https://www.wired.com/story/skype-end-to-end-encryption-voice-text/|titolo=Skype Finally Starts Rolling Out End-to-End Encryption|pubblicazione=Wired|accesso=2025-03-01}}</ref>.
Oltre al protocollo Signal utilizzato per [[Crittografia|crittografare]] il contenuto di messaggi e chiamate l'applicazione utilizza ulteriori livelli di protezione per ridurre al minimo i dati disponibili al server di Signal. L'insieme di queste protezioni fa in modo che gli unici dati visibili al server di Signal sono il numero di [[Telefono cellulare|telefono]], il momento in cui viene registrato su Signal e l'ultimo accesso al servizio.<ref>{{Cita web|lingua=en|url=https://signal.org/bigbrother/|titolo=Government Requests|sito=Signal Messenger|accesso=26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|url=https://ssd.eff.org/module/how-to-use-signal|titolo=How to: Use Signal|sito=ssd.eff.org|accesso=26 marzo 2025}}</ref>
 
Il profilo utente su Signal, che include il nome e la foto profilo dell'utente, viene condiviso in modo crittografato solamente con le persone con cui si sta conversando attraverso un'apposita [[Chiave (crittografia)|chiave crittografica]] mentre il [[server]] non ha accesso a queste informazioni.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-profiles-beta/|titolo=Encrypted profiles for Signal now in public beta|sito=Signal Blog|data=6 settembre 2017|accesso=26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Lisa Eadicicco|url=https://edition.cnn.com/2025/03/25/tech/how-to-use-signal-app-privacy-encryption/index.html|titolo=What is Signal? The private chat app is only private if you use it right {{!}} CNN Business|sito=CNN|data=25 marzo 2025|accesso=26 marzo 2025}}</ref>
Il protocollo combina l'algoritmo di [[Double Ratchet (algoritmo)|Double Rachet]], una tripla curva ellittica di [[Scambio di chiavi Diffie-Hellman|Diffie-Hellman]] (X3DH) per lo [[Scambio della chiave|scambio delle chiavi]] e utilizza [[Curve25519|Curve25119]], [[Advanced Encryption Standard|AES-256]], e [[HMAC|HMAC-SHA256]] come primitive.<ref>{{Cita web|lingua=en|url=https://signal.org/docs/|titolo=Documentation|sito=Signal Messenger|accesso=2025-03-01}}</ref>
 
A partire da settembre 2017 è disponibile il rilevamento dei contatti privato. Il server, in precedenza, per poter verificare se un contatto era registrato su Signal doveva avere accesso alla lista dei numeri di telefono dei contatti di ogni utente. Con la tecnologia ''private contact discovery'' l'utente vede chi tra i suoi contatti utilizza Signal senza che Signal sia a conoscenza di chi sono i contatti dell'utente.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/private-contact-discovery/|titolo=Technology preview: Private contact discovery for Signal|sito=Signal Blog|data=26 settembre 2017|accesso=26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|url=https://signal.org/blog/building-faster-oram/|titolo=Technology Deep Dive: Building a Faster ORAM Layer for Enclaves|sito=Signal Blog|data=19 agosto 2022|accesso=26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Eduard Kovacs|url=https://www.securityweek.com/signal-introduces-private-contact-discovery/|titolo=Signal Announces Private Contact Discovery|sito=SecurityWeek|data=28 settembre 2017|accesso=26 marzo 2025}}</ref>
 
Da ottobre 2018 è disponibile la tecnologia del mittente sigillato, in [[Lingua inglese|inglese]] ''sealed sender'', la quale permette di ridurre al minimo i [[Metadato|metadati]] disponibili al server. I metadati includono l'identità del [[mittente]], l'ora di invio, l'ora di ricezione, la dimensione del messaggio e se è stato letto o meno. Tutti questi dati sono protetti con un livello di crittografia ulteriore rispetto al protocollo Signal e sono accessibili solamente al destinatario.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/sealed-sender/|titolo=Technology preview: Sealed sender for Signal|sito=Signal Blog|data=29 ottobre 2018|accesso=26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=UMATechnology|url=https://umatechnology.org/what-is-sealed-sender-in-signal-and-should-you-enable-it/|titolo=What is Sealed Sender in Signal and Should You Enable It?|sito=UMA Technology|data=20 gennaio 2025|accesso=26 marzo 2025}}</ref>
 
L'implementazione delle chat di gruppo è progettata in modo tale che il server sia a conoscenza del minor numero di informazioni possibili. Il nome del gruppo, la foto profilo, la descrizione, i partecipanti e i ruoli dei partecipanti sono condivisi unicamente con i membri del gruppo e non sono visibili al server di Signal. Questo è reso possibile utilizzando due [[Chiave (crittografia)|chiavi]] distinte: una chiave di gruppo (Group Master Key) e una specifica di ogni utente per [[autenticazione]] (AuthCredential).<ref>{{Cita pubblicazione|autore=Melissa Chase|autore2=Trevor Perrin|autore3=Greg Zaverucha|anno=2020|titolo=The Signal Private Group System and Anonymous Credentials Supporting Efficient Verifiable Encryption|rivista=Association for Computing Machinery|lingua=en|doi=10.1145/3372297.3417887|url=https://doi.org/10.1145/3372297.3417887}}</ref><ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-private-group-system/|titolo=Technology Preview: Signal Private Group System|sito=Signal Blog|data=9 dicembre 2019|accesso=26 marzo 2025}}</ref>
 
Anche la ricerca delle [[Graphics Interchange Format|GIF]] è sviluppata in modo privato. Invece di trasmettere direttamente la richiesta al [[motore di ricerca]] per le GIF, [[Giphy]], le ricerche passano attravero il server di Signal. Con questo accorgimento Signal è a conoscenza che l'utente sta cercando una GIF ma non sa cosa sta cercando, allo stesso tempo il motore di ricerca vede la richiesta ma non sa da chi proviene.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-and-giphy-update/|titolo=Expanding Signal GIF search|sito=Signal Blog|data=1° novembre 2017|accesso=26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Christi|url=https://zerosecurity.org/gifs-in-messaging-apps-are-tracking-you/12774/|titolo=GIFs in messaging apps are tracking you|sito=Zero Security|data=19 luglio 2022|accesso=26 marzo 2025}}</ref>
 
== Storia ==
Signal è il successore di [[RedPhone]] un'applicazione per effettuare chiamate [[Crittografia|crittografate]] e [[TextSecure]] un'applicazione per l'invio di [[SMS]] crittografati. RedPhone e TextSecure erano sviluppate da Whisper Systems, una [[startup]] fondata da [[Moxie Marlinspike]] e Stuart Anderson nel 2010.<ref>{{Cita web|lingua=en|autore=Andy Greenberg|url=https://www.forbes.com/sites/firewall/2010/05/25/android-app-aims-to-allow-wiretap-proof-cell-phone-calls/|titolo=Android App Aims to Allow Wiretap-Proof Cell Phone Calls|sito=Forbes|data=25 maggio 2010|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20120121093240/http://www.forbes.com/sites/firewall/2010/05/25/android-app-aims-to-allow-wiretap-proof-cell-phone-calls|urlmorto=no}}</ref> Nel novembre 2011 Whisper Systems è stata acquistata da [[X (social network)|Twitter]], la quale intendeva assumere Marlinspike per migliorare la sicurezza del suo servizio.<ref>{{Cita news|lingua=en|nome=Danny|cognome=Yadron|url=https://www.wsj.com/articles/moxie-marlinspike-the-coder-who-encrypted-your-texts-1436486274|titolo=Moxie Marlinspike: The Coder Who Encrypted Your Texts|pubblicazione=Wall Street Journal|data=9 luglio 2015|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20150712035634/https://www.wsj.com/articles/moxie-marlinspike-the-coder-who-encrypted-your-texts-1436486274}}</ref> Poco dopo l'acquisizione Twitter ha rimosso il servizio di RedPhone. Twitter ha successivamente pubblicato il [[codice sorgente]] delle due applicazioni con licenza [[GPLv3]], nel dicembre 2011 per TextSecure e nel luglio 2012 per RedPhone.<ref>{{Cita news|lingua=en|nome=Caleb|cognome=Garling|url=https://www.wired.com/wiredenterprise/2011/12/twitter-open-sources-its-android-moxie/|titolo=Twitter Open Sources Its Android Moxie {{!}} Wired Enterprise {{!}} Wired.com|pubblicazione=Wired Enterprise|data=20 dicembre 2011|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20111222010355/http://www.wired.com/wiredenterprise/2011/12/twitter-open-sources-its-android-moxie/}}</ref><ref>{{Cita web|lingua=en|url=https://blog.x.com/developer/en_us/a/2011/whispers-are-true|titolo=The Whispers Are True|sito=Twitter developer blog|data=20 dicembre 2011|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20141024130437/https://blog.twitter.com/2011/whispers-are-true}}</ref><ref>{{Cita web|lingua=en|url=http://www.whispersys.com/updates.html|titolo=RedPhone is now Open Source!|sito=Whisper Systems|data=18 luglio 2012|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20120731143138/http://www.whispersys.com/updates.html}}</ref><ref>{{Cita web|lingua=en|url=http://www.whispersys.com/updates.html|titolo=TextSecure is now Open Source!|sito=Whisper Systems|data=20 dicembre 2011|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20120106024504/http://www.whispersys.com/updates.html}}</ref>
Signal nasce dall'incontro tra Moxie Marlinspike, crittografo, ex capo della sicurezza di prodotto di [[Twitter]], e [[Brian Acton]], uno dei fondatori di [[WhatsApp]]. Alla fine del 2013, Marlinspike contatta Acton per proporgli di integrare su WhatsApp il sistema di [[Crittografia end-to-end|crittografia end to end]] ideato per [[TextSecure|TexSecure]]. Successivamente Acton lascia [[Facebook]] (alla quale aveva venduto WhatsApp per 19 miliardi di dollari) in polemica con le politiche aziendali sulla [[privacy]].
 
Nel gennaio 2013 Marlinspike ha lasciato Twitter e ha fondato [[Open Whisper Systems]], un progetto [[open source]] collaborativo per continuare lo sviluppo delle due applicazioni.<ref>{{Cita web|lingua=en|url=https://whispersystems.org/blog/welcome/|titolo=A New Home|sito=Open Whisper Systems|data=21 gennaio 2013|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20130429181434/https://whispersystems.org/blog/welcome/|urlmorto=no}}</ref>{{Immagine multipla
Nel frattempo Marlinspike e la sua [[Open Whisper Systems|Open Whisper System]] unificano RedPhone e TextSecure, dando vita a Signal.
|titolo = Icona di Signal
|larghezza totale = 220
|immagine1 = TextSecure Blue Icon.png
|didascalia1 = 2015–2017
|alt1 = Logo di TextSecure. Febbraio 2015 – marzo 2017.
|immagine2 = Signal Blue Icon.png
|didascalia2 = 2015–2020
|alt2 = Logo dell'app Signal. Febbraio 2015 – marzo 2020.
|immagine3 = Signal-Logo.svg
|didascalia3 = 2020–2024
|alt3 = Logo di dell'app Signal. Marzo 2020 – novembre 2024
|immagine4 = Signal-Logo-White on Ultramarine (2024).svg
|didascalia4 = 2024
|alt4 = Logo dell'app Signal. Novembre 2024
}}Nel luglio 2014 Open Whisper Systems annuncia l'intenzione di unire le due applicazioni sotto il nome di Signal. Inizialmente Signal era il nome dell'applicazione corrispondente a RedPhone per [[iOS]], alla quale sono state successivamente integrate le funzionalità di TextSecure.<ref>{{Cita web|lingua=en|url=https://whispersystems.org/blog/signal|titolo=Free, Worldwide, Encrypted Phone Calls for iPhone|sito=Open Whisper Systems|data=29 luglio 2014|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20140729235000/https://whispersystems.org/blog/signal/|urlmorto=no}}</ref>
 
Il 18 novembre 2014, Open Whisper Systems annuncia una patnership con [[Brian Acton]], uno dei fondatori di [[WhatsApp]] per integrare su WhatsApp il sistema di [[Crittografia end-to-end|crittografia end to end]] ideato per [[TextSecure|TexSecure]].<ref>{{Cita web|lingua=en|autore=Jon Evans|url=https://techcrunch.com/2014/11/18/end-to-end-for-everyone/|titolo=WhatsApp Partners With Open WhisperSystems To End-To-End Encrypt Billions Of Messages A Day|sito=TechCrunch|data=18 novembre 2014|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20141118220338/http://techcrunch.com/2014/11/18/end-to-end-for-everyone/|urlmorto=no}}</ref> Successivamente Acton lascia [[Facebook]], alla quale aveva venduto WhatsApp per 19 miliardi di dollari, in contrasto con le politiche sulla [[privacy]] di Facebook.<ref>{{Cita web|lingua=en|autore=Jon Russell|url=https://techcrunch.com/2017/09/13/whatsapp-co-founder-brian-acton-is-leaving-to-start-a-non-profit/|titolo=WhatsApp co-founder Brian Acton is leaving to start a non-profit|sito=TechCrunch|data=13 settembre 2017|accesso=10 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Parmy Olson|url=https://www.forbes.com/sites/parmyolson/2018/09/26/exclusive-whatsapp-cofounder-brian-acton-gives-the-inside-story-on-deletefacebook-and-why-he-left-850-million-behind/|titolo=Exclusive: WhatsApp Cofounder Brian Acton Gives The Inside Story On #DeleteFacebook And Why He Left $850 Million Behind|sito=Forbes|data=26 settembre 2018|accesso=10 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Natasha Lomas|url=https://techcrunch.com/2018/09/26/whatsapp-founder-brian-acton-says-facebook-used-him-to-get-its-acquisition-past-eu-regulators/|titolo=WhatsApp founder, Brian Acton, says Facebook used him to get its acquisition past EU regulators|sito=TechCrunch|data=26 settembre 2018|accesso=10 marzo 2025}}</ref>
L'applicazione è ora sviluppata dalla Signal Foundation, organizzazione non profit presieduta da Acton e da lui finanziata con un prestito di 50 milioni di dollari a tasso zero; Marlinspike ne è attualmente [[amministratore delegato]].
 
Nel novembre 2015 le funzionalità di RedPhone sono state integrate in TextSecure e l'app è stata rinominata Signal anche su [[Android]].<ref>{{Cita news|lingua=en|nome=Andy|cognome=Greenberg|url=https://www.wired.com/2015/11/signals-snowden-approved-phone-crypto-app-comes-to-android/|titolo=Signal, the Snowden-Approved Crypto App, Comes to Android|pubblicazione=Wired|data=2 novembre 2015|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20180126050207/https://www.wired.com/2015/11/signals-snowden-approved-phone-crypto-app-comes-to-android/|urlmorto=no}}</ref>
Marlinspike ha chiarito in un'intervista a [[Anna Wiener]] del New Yorker che la natura non profit di Signal ne garantisce l'integrità: basandosi sulle donazioni e non sulla necessità di fare profitti, Signal può concentrarsi sui bisogni degli utenti, incluso il desiderio di privacy, e non sulla necessità di monetizzare gli stessi <ref>{{Cita news|lingua=EN|nome=Anna|cognome=Wiener|url=https://www.newyorker.com/magazine/2020/10/26/taking-back-our-privacy|titolo=Taking Back Our Privacy|pubblicazione=The New Yorker|data=26 ottobre 2020}}</ref>.
 
A partire dal 21 febbraio 2018 l'applicazione è sviluppata dalla [[fondazione Signal]], un'organizzazione non a scopo di lucro presieduta da Acton e da lui finanziata con un prestito di 105 milioni di dollari a tasso zero; mentre Marlinspike è il primo l'[[amministratore delegato]].<ref name=":2">{{Cita web|lingua=en|url=https://signal.org/blog/signal-foundation/|titolo=Signal Foundation|sito=Signal Blog|data=21 febbraio 2018|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20200216021349/https://signal.org/blog/signal-foundation/|urlmorto=no}}</ref><ref>{{Cita news|lingua=en|nome=Andy|cognome=Greenberg|url=https://www.wired.com/story/signal-foundation-whatsapp-brian-acton/|titolo=WhatsApp Co-Founder Puts $50M Into Signal To Supercharge Encrypted Messaging|pubblicazione=Wired|data=21 febbraio 2018|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20180222022309/https://www.wired.com/story/signal-foundation-whatsapp-brian-acton/|urlmorto=no}}</ref>
Nel febbraio 2020, ''[[Politico Europe|Politico]]'' riporta che l'[[Unione europea|Unione Europea]] consiglia ai suoi funzionari di utilizzare Signal rispetto ad altre applicazioni di messaggistica, in quanto garantisce una maggiore riservatezza e sicurezza <ref name=":1">{{Cita news|lingua=EN|nome=Laurens|cognome=Cerulus|url=https://www.politico.eu/article/eu-commission-to-staff-switch-to-signal-messaging-app/|titolo=EU Commission to staff: Switch to Signal messaging app|pubblicazione=Politico.eu|data=20 febbraio 2020}}</ref>
 
Marlinspike ha chiarito in un'intervista a [[Anna Wiener]] del New Yorker che la natura non profit di Signal ne garantisce l'integrità: basandosi sulle donazioni e non sulla necessità di fare profitti, Signal può concentrarsi sui bisogni degli utenti, incluso il desiderio di privacy, e non sulla necessità di monetizzare gli stessi .<ref>{{Cita news|lingua=EN|nome=Anna|cognome=Wiener|url=https://www.newyorker.com/magazine/2020/10/26/taking-back-our-privacy|titolo=Taking Back Our Privacy|pubblicazione=The New Yorker|data=26 ottobre 2020|accesso=20 aprile 2025}}</ref>.
Nel 2021, in vista dell'entrata in vigore della nuova politica di privacy di [[WhatsApp]], (che si appresta a condividere maggiormente i dati dei suoi utenti con [[Meta Platforms|Meta]]), Signal riceve una nuova spinta nell'aumento dei [[download]] e degli utenti attivi. A tale crescita hanno contribuito in concomitanza alcuni [[Twitter|tweet]] di [[Elon Musk]] in cui consigliava di usare l'applicazione<ref name=":0">{{Cita web|url=https://www.lastampa.it/tecnologia/news/2021/01/12/news/whatsapp-ed-elon-musk-spingono-l-app-signal-in-cima-alle-classifiche-1.39765005|titolo=Whatsapp ed Elon Musk spingono l’app Signal in cima alle classifiche|sito=lastampa.it|data=12 gennaio 2021|lingua=it|accesso=21 marzo 2021}}</ref> come [[Edward Snowden]]<ref>{{Cita web|url=https://www.nbcnews.com/tech/mobile/snowden-blessed-signal-encrypted-calling-messaging-app-comes-android-n456196|titolo=Snowden-Blessed 'Signal' Encrypted Calling, Messaging App Comes to Android|data=3 novembre 2015|lingua=it|accesso=20 novembre 2024}}</ref> con nuovi endorsment.<ref>{{Cita web|url=https://www.thenews.com.pk/latest/776144-everybody-can-get-back-to-uninstalling-whatsapp-now-edward-snowden-after-signal-recovers|titolo=Signal is more secure than WhatsApp, believes Edward Snowden|data=18 gennaio 2021|lingua=it|accesso=20 novembre 2024}}</ref><ref>{{Cita web|url=https://www.dailydot.com/debug/edward-snowden-signal-encryption-privacy-messaging/|titolo=Edward Snowden tells you what encrypted messaging apps you should use|data=29 maggio 2021|lingua=it|accesso=20 novembre 2024}}</ref>
 
Nel febbraio 2020, ''[[Politico Europe|Politico]]'' riporta che l'[[Unione europea|Unione Europea]] consiglia ai suoi funzionari di utilizzare Signal rispetto ad altre applicazioni di messaggistica, in quanto garantisce una maggiore riservatezza e sicurezza .<ref name=":1">{{Cita news|lingua=EN|nome=Laurens|cognome=Cerulus|url=https://www.politico.eu/article/eu-commission-to-staff-switch-to-signal-messaging-app/|titolo=EU Commission to staff: Switch to Signal messaging app|pubblicazione=Politico.eu|data=20 febbraio 2020|accesso=20 aprile 2025}}</ref>
In seguito a questa improvvisa crescita, nel primo pomeriggio del 15 gennaio 2021 il servizio di Signal è saltato a causa di un eccessivo flusso di dati.<ref>{{Cita web|url=https://www.androidworld.it/2021/01/15/signal-down-migliaia-segnalazioni-mondo-succede-anche-foto-736456/|titolo=Signal down: migliaia di segnalazioni da tutto il mondo, succede anche a voi? (foto)|sito=AndroidWorld|data=15 gennaio 2021|lingua=it|accesso=21 marzo 2021}}</ref> Il 17 gennaio 2021, attraverso il proprio profilo ufficiale di Twitter, Signal ha annunciato il totale ripristino del servizio.<ref>{{Cita web|url=https://twitter.com/signalapp/status/1350595202872823809|titolo=https://twitter.com/signalapp/status/1350595202872823809|sito=Twitter|lingua=it|accesso=21 marzo 2021}}</ref>
 
Nel 2021, in vista dell'entrata in vigore della nuova politica[[Privacy dipolicy|informativa sulla privacy]] di [[WhatsApp]], (che si appresta a condividere maggiormente i dati dei suoi utenti con [[Meta Platforms|Meta]]), Signal riceve una nuova spinta nell'aumento dei [[download]] e degli utenti attivi. A tale crescita hanno contribuito in concomitanza alcuni [[Twitter|tweet]] di [[Elon Musk]], in cui consigliava di usare l'applicazione,<ref name=":0">{{Cita web|lingua=it|url=https://www.lastampa.it/tecnologia/news/2021/01/12/news/whatsapp-ed-elon-musk-spingono-l-app-signal-in-cima-alle-classifiche-1.39765005|titolo=Whatsapp ed Elon Musk spingono l’app Signal in cima alle classifiche|sito=lastampa.itLa Stampa|data=12 gennaio 2021|lingua=it|accesso=21 marzo 2021}}</ref> comee nuove dichiarazioni di [[Edward Snowden]].<ref>{{Cita web|lingua=en|url=https://www.nbcnews.com/tech/mobile/snowden-blessed-signal-encrypted-calling-messaging-app-comes-android-n456196|titolo=Snowden-Blessed 'Signal' Encrypted Calling, Messaging App Comes to Android|sito=NBC News|data=3 novembre 2015|lingua=it|accesso=20 novembre 2024}}</ref> con nuovi endorsment.<ref>{{Cita web|lingua=en|url=https://www.thenews.com.pk/latest/776144-everybody-can-get-back-to-uninstalling-whatsapp-now-edward-snowden-after-signal-recovers|titolo=Signal is more secure than WhatsApp, believes Edward Snowden|sito=The News International|data=18 gennaio 2021|lingua=it|accesso=20 novembre 2024}}</ref><ref>{{Cita web|lingua=en|url=https://www.dailydot.com/debug/edward-snowden-signal-encryption-privacy-messaging/|titolo=Edward Snowden tells you what encrypted messaging apps you should use|sito=Daily Dot|data=29 maggio 2021|accesso=20 novembre 2024}}</ref> In seguito a questa improvvisa crescita, nel primo pomeriggio del 15 gennaio 2021 il servizio di Signal si è interrotto a causa di un eccessivo flusso di dati.<ref>{{Cita web|url=https://www.androidworld.it/2021/01/15/signal-down-migliaia-segnalazioni-mondo-succede-anche-foto-736456/|titolo=Signal down: migliaia di segnalazioni da tutto il mondo, succede anche a voi? (foto)|sito=AndroidWorld|data=15 gennaio 2021|lingua=it|accesso=2021 novembremarzo 20242021}}</ref> Il 17 gennaio 2021, attraverso il proprio profilo ufficiale di Twitter, Signal ha annunciato il totale ripristino del servizio.<ref>{{Cita web|lingua=en|url=https://twitter.com/signalapp/status/1350595202872823809|titolo=Signal is back!|sito=Twitter|data=17 gennaio 2021|accesso=21 marzo 2021}}</ref>
 
Il 10 gennaio 2022 Moxie Marlinspike ha annunciato che lasciava il ruolo di amministratore delegato di Signal pur continuando a rimanere nel [[consiglio di amministrazione]], Acton avrebbe svolto le veci di amministratore delegato mentre cercavano un nuovo sostituto.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/new-year-new-ceo/|titolo=New year, new CEO|sito=Signal Blog|data=10 gennaio 2022|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20221216031722/https://signal.org/blog/new-year-new-ceo/|urlmorto=no}}</ref>
 
A partire dal 6 settembre 2022 [[Meredith Whittaker]], ricercatrice sull'[[Intelligenza artificiale generativa|intelligenza artificiale]] e critica delle [[Big Tech|big tech]], che già faceva parte del consiglio di amministrazione, ha preso il ruolo di presidente della [[fondazione Signal]].<ref>{{Cita web|lingua=en|url=https://signal.org/blog/announcing-signal-president/|titolo=A Message from Signal's New President|sito=Signal Blog|data=6 settembre 2022|accesso=10 marzo 2025}}</ref>
 
Ad ottobre 2022 Signal ha annunciato che avrebbe rimosso il supporto per l'invio di [[SMS]] all'interno dell'app. Questa funzione, presente su [[Android]] fin dalla creazione di TextSecure permettava di scambiare SMS e [[Multimedia Messaging Service|MMS]] con persone che non utilizzavano Signal. Questa funzione è stata rimossa perché gli SMS non possono essere crittografati come i messaggi Signal e dunque sono meno sicuri. Inoltre gli SMS hanno un costo maggiore per l'utente e rendevano l'applicazione più complessa da utilizzare.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/sms-removal-android/|titolo=Removing SMS support from Signal Android (soon)|sito=Signal Blog|data=12 ottobre 2022|accesso=21 aprile 2025}}</ref><ref>{{Cita web|lingua=en|autore=Mitchell Clark|url=https://www.theverge.com/2022/10/12/23400896/signal-sms-support-ending-android-simplification|titolo=Signal is “starting to phase out SMS support” from its Android app|sito=The Verge|data=12 ottobre 2022|accesso=21 aprile 2025}}</ref>
 
==Cultura di massa==
Signal viene spesso consigliata come la migliore applicazione in termini di privacy e sicurezza da personaggi quali [[Edward Snowden]]<ref>{{Cita web|lingua=en|url=https://techcentral.co.za/signal-messaging-app-even-more-secure/240064/|titolo=Signal messaging app about to get even more secure|sito=Tech - TechCentralCentral|data=21 febbraio 2024-02-21|lingua=en-US|accesso=5 novembre 2024-11-05}}</ref>, [[Elon Musk]] <ref name=":0" />, [[Jack Dorsey]]<ref>{{Cita web|url=https://www.foxbusiness.com/technology/jack-dorsey-announces-he-will-give-grant-1-million-per-year-signal-app|titolo=Jack Dorsey announces he will give grant of $1 million per year to Signal app|autore=Landon Mion|sito=FOXBusiness|data=14 dicembre 2022-12-14|lingua=en-US|accesso=5 novembre 2024-11-05}}</ref>, e da istituzioni politiche come l'[[Unione europea|Unione Europea]]<ref name=":1" /> e dall'agenzia statunitense di sicurezza informatica.<ref>{{Cita web|lingua=en|url=https://www.cisa.gov/sites/default/files/2024-12/guidance-mobile-communications-best-practices.pdf|titolo=Mobile Communications Best Practice Guidance|accesso=4 aprile 2025}}</ref><ref>{{Cita web|lingua=en-us|url=https://www.bleepingcomputer.com/news/security/cisa-urges-switch-to-signal-like-encrypted-messaging-apps-after-telecom-hacks/|titolo=CISA urges switch to Signal-like encrypted messaging apps after telecom hacks|sito=Bleeping Computer|data=18 dicembre 2024|accesso=4 aprile 2025}}</ref>
===Televisione===
 
* La trasmissione [[Report]] ha dedicato un'[[inchiesta]] delle giornaliste Lucina Paternesi e Alessia Marzi ''Fuga da Whatsapp'' ([[2021]])
A giugno 2021 la trasmissione televisiva [[Report]] ha dedicato un'[[inchiesta]] delle giornaliste Lucina Paternesi e Alessia Marzi intitolata ''Fuga da Whatsapp''.<ref>{{Cita web|lingua=it|url=https://www.raiplay.it/video/2021/06/Fuga-da-Whatsapp---Report-14062021-fc372a7b-dba8-4a16-94c4-004c55ee6694.html|titolo=Report 2021 - Fuga da Whatsapp - Video|sito=RaiPlay|accesso=4 aprile 2025}}</ref>
[[File:US Govt Signal leak screenshot 3.png|alt=Uno screenshot della chat di gruppo utilizzata da membri dell'amministrazione Trump per l'attacco contro gli Houti|miniatura|Uno screenshot della chat di gruppo utilizzata da membri dell'amministrazione Trump per l'attacco contro gli Houti]]
Nel marzo 2025 [[Jeffrey Goldberg]], direttore della rivista [[The Atlantic]], ha rivelato di essere stato erroneamente inserito da [[Michael Waltz]] in una chat di gruppo su Signal. Nel gruppo erano presenti membri dell'[[Seconda presidenza di Donald Trump|amministrazione Trump]] tra cui: il [[Vicepresidente degli Stati Uniti d'America|vicepresidente]] [[J. D. Vance]], il [[Segretario di Stato degli Stati Uniti d'America|segretario di Stato]] [[Marco Rubio]] e il [[Segretario della difesa degli Stati Uniti d'America|segretario della difesa]] [[Pete Hegseth]]. La chat è stata utilizzata per discutere di un attacco militare degli [[Stati Uniti d'America|USA]] in [[Yemen]] diretto contro gli [[Huthi|Houti]].<ref>{{Cita web|lingua=it|autore=Riccardo Piccolo|url=https://www.wired.it/article/signal-chat-guerra-yemen-giornalista-atlantic/|titolo=Un giornalista ha letto in anteprima piani di guerra americani riservati su Signal|sito=Wired Italia|data=25 marzo 2025|accesso=29 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Jeffrey Goldberg|url=https://www.theatlantic.com/politics/archive/2025/03/trump-administration-accidentally-texted-me-its-war-plans/682151/|titolo=The Trump Administration Accidentally Texted Me Its War Plans|sito=The Atlantic|data=24 marzo 2025|accesso=29 marzo 2025}}</ref><ref>{{Cita web|lingua=it|autore=Jeffrey Goldberg|url=https://www.internazionale.it/magazine/jeffrey-goldberg/2025/03/27/un-giornalista-nella-chat-dei-segreti-di-guerra|titolo=Un giornalista nella chat dei segreti di guerra|sito=Internazionale|data=27 marzo 2025|accesso=4 aprile 2025}}</ref><ref>{{Cita news|lingua=en|nome=Peter|cognome=Beaumont|url=https://www.theguardian.com/us-news/2025/mar/24/journalist-trump-yemen-war-chat|titolo=White House inadvertently texted top-secret Yemen war plans to journalist|pubblicazione=The Guardian|data=25 marzo 2025|accesso=29 marzo 2025}}</ref> Questo fatto è diventato noto come Signalgate.<ref>{{Cita web|lingua=it|url=https://www.analisidifesa.it/2025/04/il-signalgate-oltre-la-cronaca/|titolo=Il Signalgate oltre la cronaca|sito=Analisi Difesa|data=2 aprile 2025|accesso=4 aprile 2025}}</ref><ref>{{Cita web|lingua=it|url=https://www.tpi.it/esteri/yemen-houthi-usa-signalgate-trump-strategia-israele-202503261173164/|titolo=Ecco cosa nasconde lo scandalo Signalgate e perché dimostra il flop della politica di Trump in Yemen|sito=TPI|data=26 marzo 2025|accesso=4 aprile 2025}}</ref>
 
== Note ==
Riga 64 ⟶ 105:
 
== Voci correlate ==
* [[Open Whisper Systems]]
* [[TextSecure]]
 
Riga 70 ⟶ 112:
 
== Collegamenti esterni ==
{{Collegamenti esterni|escludi=P1324}}
* [https://www.raiplay.it/video/2021/06/Fuga-da-Whatsapp---Report-14062021-fc372a7b-dba8-4a16-94c4-004c55ee6694.html Fuga da Whatsapp] su ''[[Report]]''
 
{{Portale|crittografia|software libero|internet}}{{Messaggistica istantanea}}
 
[[Categoria:Software per iOS]]