Signal (software): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m clean up, wikilink uguale a descrizione
FrescoBot (discussione | contributi)
m Bot: specificità dei wikilink e modifiche minori
 
(14 versioni intermedie di 5 utenti non mostrate)
Riga 2:
|Logo = Signal-Logo-Ultramarine (2024).svg
|SistemaOperativo = Multipiattaforma
|NotaSistemaOperativo = {{sp}}<small>([[Android]], [[iOS]], [[Microsoft Windows|Windows]], [[macOS]], [[Linux]], [[iPadOS]])</small>
|Sviluppatore = [[SignalFondazione FoundationSignal]]
|UltimaVersione = * Android {{wikidata|P348|rank=preferred|qualifier=P400|qualifiervalue =Q94|showqualifiers=P577}}
* iOS {{wikidata|P348|qualifier=P400|qualifiervalue =Q48493|showqualifiers=P577}}
Riga 10:
}}
 
'''Signal''' è un'applicazione [[Software libero|libera]] di [[messaggistica istantanea]] sviluppata, a partire dal 2018, dalla [[Signal Foundation|Fondazione Signal]], un'organizzazione non a scopo di lucro.<ref name=":2" />
 
La natura [[Organizzazione non a scopo di lucro|no-non profit]] di Signal permette la continua attenzione alla [[privacy]] e alla [[Sicurezza informatica|sicurezza]] degli utenti. Ogni funzione (come messaggi, chiamate, foto, ecc.) utilizza infatti la [[Crittografia end-to-end|crittografia ''end-to-end'']], garantendo che le informazioni condivise siano visibili unicamente al mittente e al destinatario.<ref name="signal.org">{{Cita web|lingua=en|url=https://signal.org/docs/|titolo=DocumentationTechnical information|sito=Signal Messenger|accesso=1º marzo 2025-03-26}}</ref>
 
Signal può essere utilizzato per scambiare messaggi privati e di gruppo, chiamate audio e video, messaggi vocali, foto, video e documenti.
 
L'[[Applicazione (informatica)|applicazione]] èpuò essere disponibileutilizzata su [[smartphone]] con sistema operativo [[Android]] e [[iOS]] utilizzati come dispositivo principale.<ref>{{Cita web|lingua=en|url=https://signal.org/download/|titolo=Download Signal|sito=Signal Messenger|accesso=26 marzo 2025-03-26}}</ref> Inoltre è possibile utilizzarecollegare ilfino servizioa su più5 dispositivi collegandotra cui tablet [[iPad]] oe [[computer desktop|computer]] con sistema operativo [[Microsoft Windows|Windows]], [[Linux]] e [[MacOS]].<ref>{{Cita news|lingua=en|url=https://signal.org/blog/standalone-signal-desktop/|titolo=Standalone Signal Desktop|pubblicazione=Signal Blog|data=31 ottobre 2017|accesso=1º novembre 2017}}</ref><ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-for-ipad/|titolo=Signal for iPad, and other iOS improvements|sito=Signal MessengerBlog|data=27 novembre 2019|accesso=2025-03-26 marzo 2025}}</ref>
 
== Descrizione ==
Signal è un [[software libero]] e [[open source]], sviluppato dalla [[Signalfondazione FoundationSignal]] e da [[SignalFondazione FoundationSignal#Signal Messenger LLC|Signal Messenger LLC]] (501c3 nonprofit) ed è distribuito sottocon la licenza [[GNU Affero General Public License|Affero General Public License v3]]. Impiega un protocollo di sicurezza denominato ''[[Signalprotocollo Protocol|Signal Messaging Protocol]]''<ref>{{Cita web|url=https://eprint.iacr.org/2016/1013.pdf|titolo=A Formal Security Analysis of the Signal Messaging Protocol|lingua=en|formato=pdf|accesso=22 febbraio 2021}}</ref>, un [[algoritmo]] di [[crittografia end-to-end]] che garantisce che le informazioni condivise, quali audio, testo, documenti e video siano scambiate in modo sicuro.
 
Signal può essere utilizzato per inviare e ricevere messaggi privatiindividuali e di gruppo (fino a 1000 membri), chiamate, [[Videochiamata|videochiamate]] individuali e di gruppo (fino a 50 persone), messaggi vocali, foto, video, documenti, posizione [[GPS]], [[Graphics Interchange Format|GIF animate]] e adesivi<ref>{{Cita web|lingua=en|url=https://signal.org/blog/make-privacy-stick/|titolo=Make privacy stick|sito=Signal Blog|data=17 dicembre 2019|accesso=21 aprile 2025}}</ref>. Tutte le informazioni condivise sono memorizzate sulsui dispositivodispositivi degli utenti, [[smartphone]] o [[Personal computer|computer]], e non sono accessibili al [[server]] di Signal. A partire da maggio 2020 è possibile impostare un [[codice PIN]] che permette all'utente di memorizzare sul server, in forma crittografata, il profilo, i contatti e le impostazioni dell'app. Queste informazioni vengono utilizzate per funzioni di ripristino, ad esempio in caso di cambio telefono o re-installazione dell'applicazione.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-pins/|titolo=Introducing Signal PINs|sito=Signal MessengerBlog|data=19 maggio 2020|accesso=2025-03-26 marzo 2025}}</ref><ref>{{Cita web|url=http://support.signal.org/hc/it/articles/360007059792|titolo=PIN di Signal|sito=Assistenza Signal|lingua=it|accesso=27 settembre 2020}}</ref>
[[File:Signal Icone dell'app.png|alt=Griglia 4x3 contentente le icone che l'utente può scegliere per l'app Signal|sinistra|miniatura|Possibili icone per l'app Signal]]
L'applicazione fornisce altre funzionalità come: conferme di lettura dei messaggi<ref>{{Cita web|lingua=en|url=https://signal.org/blog/read-receipts/|titolo=Read receipts are coming to Signal|sito=Signal Blog|data=3 ottobre 2017|accesso=21 aprile 2025}}</ref>, reazioni ai messaggi con le [[emoji]]<ref>{{Cita web|lingua=en|url=https://signal.org/blog/reactions/|titolo=Give reactions a thumbs up|sito=Signal Blog|data=3 febbraio 2020|accesso=26 marzo 2025}}</ref>, personalizzazione del colore delle [[chat]] e dell'icona dell'app, storie che scompaiono dopo 24 ore<ref>{{Cita web|lingua=en|url=https://signal.org/blog/introducing-stories/|titolo=Story Time|sito=Signal Blog|data=7 novembre 2022|accesso=26 marzo 2025}}</ref>, messaggi a scomparsa con timer personalizzabile<ref>{{Cita web|lingua=en|url=https://signal.org/blog/disappearing-messages/|titolo=Disappearing messages for Signal|sito=Signal Blog|data=11 ottobre 2016|accesso=21 aprile 2025}}</ref>, invio di messaggi programmati (solamente su Android), modifiche dei messaggi inviati, formattazione del testo<ref>{{Cita web|lingua=en|url=https://signal.org/blog/new-features-fall-2023/|titolo=New Features Roll Call: Fall 2023|sito=Signal Blog|data=8 novembre 2023|accesso=26 marzo 2025}}</ref> e invio di foto e video visualizzabili una volta<ref>{{Cita web|lingua=en|url=https://signal.org/blog/view-once/|titolo=Sometimes once is better than a lifetime|sito=Signal Blog|data=6 gennaio 2020|accesso=21 aprile 2025}}</ref>.
 
L'applicazioneSono forniscedisponibili altreinoltre funzionalitàdelle misure di [[Sicurezza informatica|sicurezza]] aggiuntive come: confermeaccesso ditramite letturail deiblocco messaggischermo, reazioniutilizzo aidi messaggiserver con[[proxy]] leper raggirare la [[emojicensura]] in paesi ostili<ref>{{Cita web|lingua=en|url=https://signal.org/blog/reactionsproxy-please/|titolo=GiveProxy reactionsPlease: aHelp thumbsPeople upConnect to Signal|sito=Signal MessengerBlog|data=9 agosto 2024|accesso=2025-03-26 marzo 2025}}</ref>, personalizzazione del coloretrasmissione delle [[chat]]chiamate eattraverso dell'iconai dell'app,server storiedi che scompaiono dopo 24 ore<ref>{{Cita web|lingua=en|url=https://signal.org/blog/introducing-stories/|titolo=Story Time|sito=Signal Messenger|accesso=2025-03-26}}</ref>,per messagginon arivelare scomparsal'[[indirizzo conIP]] timerai personalizzabile,contatti invioe diuno messaggistrumento programmatiper (solamentesfocare sui Android),volti modifichedelle deipersone messaggiprima inviatidi einviare formattazioneuna del testo.foto<ref>{{Cita web|lingua=en|url=https://signal.org/blog/newblur-features-fall-2023tools/|titolo=NewBlur Featurestools Rollfor Call: Fall 2023Signal|sito=Signal MessengerBlog|data=3 giugno 2020|accesso=21 aprile 2025-03-26}}</ref>.
 
La costante cura per la privacy e la sicurezza, l'architettura generale e la solidità del protocollo utilizzato, la rendono l'app di messaggistica universalmente riconosciuta, da esperti ed addetti ai lavori, come la più sicura tra quelle centralizzate.<ref>{{Cita web|lingua=en|url=https://www.technologyreview.com/2025/03/27/1113919/what-is-signal-the-messaging-app-explained/|titolo=What is Signal? The messaging app, explained.|sito=MIT Technology Review|accesso=21 aprile 2025}}</ref> Nello sviluppo, infatti, viene usato il modello ''[[Modello di sicurezza Fiducia Zero|Zero Trust]]'' per cui anche se i [[computer]] che eseguono la parte server di Signal dovessero essere compromessi da attacchi hacker esterni o interni non ci sarebbe modo di decifrare i dati o risalire agli utenti.[[File:Signal Privacy Numero.png|alt=Impostazione privacy del numero di telefono|thumb|upright=1.4|Impostazioni per la privacy del numero di telefono]]A partire da febbraio 2024 è stata migliorata la privacy del [[Telefono|numero di telefono]] con l'introduzione del nome utente. Questa funzione consente di iniziare una conversazione con un nuovo contatto condividendo il nome utente invece del proprio numero di telefono. Il numero di telefono, per impostazione predefinita, non è più visibile alle altre persone con cui si sta conversando, a meno che non sia già salvato nella loro rubrica. Il nome utente è opzionale e serve solamente per iniziare rapidamente una conversazione senza dover condividere il numero di telefono.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/phone-number-privacy-usernames/|titolo=Keep your phone number private with Signal usernames|sito=Signal Blog|data=20 febbraio 2024|accesso=21 aprile 2025}}</ref>
Sono disponibili inoltre delle misure di [[Sicurezza informatica|sicurezza]] aggiuntive come: accesso tramite il blocco schermo, utilizzo di server [[proxy]] per raggirare la [[censura]] in paesi ostili<ref>{{Cita web|lingua=en|url=https://signal.org/blog/proxy-please/|titolo=Proxy Please: Help People Connect to Signal|sito=Signal Messenger|accesso=2025-03-26}}</ref> e trasmissione delle chiamate attraverso i server di Signal per non rivelare l'[[indirizzo IP]] ai contatti.
 
== Sicurezza e privacy ==
La costante cura per la privacy e la sicurezza, l'architettura generale e la solidità del protocollo utilizzato, la rendono l'app di messaggistica universalmente riconosciuta, da esperti ed addetti ai lavori, come la più sicura tra quelle centralizzate. Nello sviluppo, infatti, viene usato il modello ''[[Modello di sicurezza Fiducia Zero|Zero Trust]]'' per cui anche se i [[computer]] che eseguono la parte server di Signal dovessero essere compromessi da attacchi hacker esterni o interni non ci sarebbe modo di decifrare i dati o risalire agli utenti.
 
=== Protocollo Signal ===
A differenza di [[WhatsApp]] e [[Telegram]], la messaggistica di gruppo è progettata in modo che il server non abbia mai accesso alla lista dei membri e alle proprietà (titolo, descrizione, immagine): operazioni quali l'iscrizione al gruppo, l'uscita di un membro, l'aggiornamento etc. avvengono direttamente sui [[client]].
{{Vedi anche|Protocollo Signal}}
Il protocollo Signal, in [[Lingua inglese|inglese]] ''Signal Protocol'', è un protocollo di [[crittografia]] utilizzato per implementare la [[crittografia end-to-end|crittografia ''end-to-end'']] per messaggi e chiamate. Inizialmente è stato sviluppato da [[Open Whisper Systems]] con il nome di Protocollo [[TextSecure]] e dal 2013 è sviluppato dalla [[SignalFondazione FoundationSignal]] e rinominato protocollo Signal.
 
Esso è distribuito con licenza [[Software libero|libera]] [[GNU Affero General Public License|AGPLv3]]<ref>{{Cita web|lingua=en|url=https://github.com/signalapp/libsignal?tab=AGPL-3.0-1-ov-file|titolo=Libsignal|accesso=1º marzo 2025}}</ref> che ne permette l'utilizzo da parte di molte altre applicazioni di [[messaggistica istantanea]] come in: [[WhatsApp]] per messaggi e chiamate<ref>{{Cita web|lingua=en|url=https://signal.org/blog/whatsapp-complete/|titolo=WhatsApp's Signal Protocol integration is now complete|sito=Signal MessengerBlog|data=5 aprile 2016|accesso=1º marzo 2025}}</ref><ref>{{Cita web|lingua=en|url=https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf|titolo=WhatsApp Encryption Overview|p=3|accesso=1º marzo 2025}}</ref>, [[Messaggi di Google]] nelle chat [[Rich Communication Services|RCS]] individuali<ref>{{Cita web|lingua=en|url=https://www.gstatic.com/messages/papers/messages_e2ee.pdf|titolo=Messages End-to-End Encryption Overview|p=6|accesso=1º marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Ron Amadeo|url=https://arstechnica.com/gadgets/2021/06/google-enables-end-to-end-encryption-for-androids-default-sms-rcs-app/|titolo=Google enables end-to-end encryption for Android’s default SMS/RCS app|sito=Ars Technica|data=16 giugno 2021-06-16|accesso=1º marzo 2025}}</ref>, [[Facebook Messenger]] per le conversazioni segrete<ref>{{Cita web|lingua=en|url=https://signal.org/blog/facebook-messenger/|titolo=Facebook Messenger deploys Signal Protocol for end-to-end encryption|sito=Signal MessengerBlog|data=8 luglio 2016|accesso=1º marzo 2025}}</ref> e [[Skype]] per le conversazioni private<ref>{{Cita web|lingua=en|url=https://signal.org/blog/skype-partnership/|titolo=Signal partners with Microsoft to bring end-to-end encryption to Skype|sito=Signal MessengerBlog|data=11 gennaio 2018|accesso=1º marzo 2025}}</ref><ref>{{Cita news|lingua=en|nome=Lily Hay|cognome=Newman|url=https://www.wired.com/story/skype-end-to-end-encryption-voice-text/|titolo=Skype Finally Starts Rolling Out End-to-End Encryption|pubblicazione=Wired|data=11 gennaio 2018|accesso=1º marzo 2025}}</ref>.
Nell'ottobre 2023 gli sviluppatori annunciano di aver aggiunto, al protocollo di crittografia dell'app (X3DH Key Agreement Protocol), un ulteriore livello di protezione contro la minaccia dei futuri [[Computer quantistico|computer quantistici]] che saranno in grado di infrangere gli attuali standard di crittografia. È denominato [https://signal.org/blog/pqxdh/ PQXDH] ed ha già passato positivamente un'analisi formale ([[audit]]) da parte di ricercatori terzi.[[File:Signal Privacy Numero.png|alt=Impostazione privacy del numero di telefono|miniatura|312x312px|Impostazione privacy del numero di telefono]]Con la versione 7.0 è stato introdotto il sistema degli [https://signal.org/blog/phone-number-privacy-usernames/ Usernames]: è possibile, cioè, scegliere un nickname e comunicare con gli altri utenti del servizio senza far conoscere il proprio numero di telefono.
 
Gli utenti di una chat possono verificare autonomamente l'identità dei loro corrispondenti confrontando, i rispettivi codici di sicurezza, anche scansionando un [[codice QR]],. eQuesto scongiurareserve inper questo modoscongiurare l'accesso alla conversazione da parte di utenti non autorizzati, noto come ([[attacco man in the middle]]).
== Protocollo Signal ==
Il protocollo Signal, in [[Lingua inglese|inglese]] ''Signal Protocol'', è un protocollo di [[crittografia]] utilizzato per implementare la [[crittografia end-to-end|crittografia ''end-to-end'']] per messaggi e chiamate. Inizialmente è stato sviluppato da [[Open Whisper Systems]] con il nome di Protocollo [[TextSecure]] e dal 2013 è sviluppato dalla [[Signal Foundation]] e rinominato protocollo Signal.
 
Il protocollo combina l'algoritmo di [[Double Ratchet (algoritmo)|Double Rachet]], una tripla curva ellittica di [[Scambio di chiavi Diffie-Hellman|Diffie-Hellman]] (X3DH) per lo [[Scambio della chiave|scambio delle chiavi]] X3DH, ''Extended Triple Diffie-Hellman'', e utilizza [[Curve25519]], [[Advanced Encryption Standard|AES-256]], e [[HMAC|HMAC-SHA256]] come primitive.<ref>{{Cita web|linguaname=en|url=https://"signal.org"/docs/|titolo=Documentation|sito=Signal Messenger|accesso=1º marzo 2025}}</ref>
Esso è distribuito con licenza [[Software libero|libera]] [[GNU Affero General Public License|AGPLv3]]<ref>{{Cita web|url=https://github.com/signalapp/libsignal?tab=AGPL-3.0-1-ov-file|titolo=Libsignal|accesso=1º marzo 2025}}</ref> che ne permette l'utilizzo da parte di molte altre applicazioni di [[messaggistica istantanea]] come in: [[WhatsApp]] per messaggi e chiamate<ref>{{Cita web|lingua=en|url=https://signal.org/blog/whatsapp-complete/|titolo=WhatsApp's Signal Protocol integration is now complete|sito=Signal Messenger|accesso=1º marzo 2025}}</ref><ref>{{Cita web|url=https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf|titolo=WhatsApp Encryption Overview|p=3|accesso=1º marzo 2025}}</ref>, [[Messaggi di Google]] nelle chat [[Rich Communication Services|RCS]] individuali<ref>{{Cita web|url=https://www.gstatic.com/messages/papers/messages_e2ee.pdf|titolo=Messages End-to-End Encryption Overview|p=6|accesso=1º marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Ron Amadeo|url=https://arstechnica.com/gadgets/2021/06/google-enables-end-to-end-encryption-for-androids-default-sms-rcs-app/|titolo=Google enables end-to-end encryption for Android’s default SMS/RCS app|sito=Ars Technica|data=2021-06-16|accesso=1º marzo 2025}}</ref>, [[Facebook Messenger]] per le conversazioni segrete<ref>{{Cita web|lingua=en|url=https://signal.org/blog/facebook-messenger/|titolo=Facebook Messenger deploys Signal Protocol for end-to-end encryption|sito=Signal Messenger|accesso=1º marzo 2025}}</ref> e [[Skype]] per le conversazioni private<ref>{{Cita web|lingua=en|url=https://signal.org/blog/skype-partnership/|titolo=Signal partners with Microsoft to bring end-to-end encryption to Skype|sito=Signal Messenger|accesso=1º marzo 2025}}</ref><ref>{{Cita news|lingua=en|nome=Lily Hay|cognome=Newman|url=https://www.wired.com/story/skype-end-to-end-encryption-voice-text/|titolo=Skype Finally Starts Rolling Out End-to-End Encryption|pubblicazione=Wired|accesso=1º marzo 2025}}</ref>.
 
Nell'ottobre 2023 al protocollo di scambio delle [[Chiave (crittografia)|chiavi]] (X3DH) è stato aggiunto un ulteriore livello di protezione contro i futuri [[Computer quantistico|computer quantistici]]. Il nuovo algoritmo è denominato PQXDH, ''Post-Quantum Extended Diffie-Hellman'', e ha passato positivamente delle analisi formali, [[audit]], da parte di ricercatori terzi.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/pqxdh/|titolo=Quantum Resistance and the Signal Protocol|sito=Signal Blog|data=19 settembre 2023|accesso=21 aprile 2025}}</ref><ref>{{Cita web|url=https://cryspen.com/post/pqxdh/|titolo=Cryspen {{!}} An Analysis of Signal's PQXDH|sito=Cryspen Blog|data=20 ottobre 2023|accesso=21 aprile 2025}}</ref><ref>{{Cita pubblicazione|autore=Keitaro Hashimoto|autore2=Shuichi Katsumata|autore3=Kris Kwiatkowski|coautori=Thomas Prest|data=5 maggio 2022|titolo=An Efficient and Generic Construction for Signal’s Handshake (X3DH): Post-Quantum, State Leakage Secure, and Deniable|rivista=Journal of Cryptology|volume=35|numero=17|doi=10.1007/s00145-022-09427-1|url=https://eprint.iacr.org/2021/616.pdf}}</ref><ref>{{Cita web|url=https://www.cybersecurity360.it/news/signal-vuole-scongiurare-gli-attacchi-quantistici-ma-i-protocolli-di-oggi-sono-sicuri-questa-e-sfida-futura/|titolo=Signal vuole scongiurare gli attacchi quantistici: ma i protocolli di oggi sono sicuri, questa è sfida futura|sito=Cyber Security 360|data=22 settembre 2023|accesso=21 aprile 2025}}</ref>
Il protocollo combina l'algoritmo di [[Double Ratchet (algoritmo)|Double Rachet]], una tripla curva ellittica di [[Scambio di chiavi Diffie-Hellman|Diffie-Hellman]] (X3DH) per lo [[Scambio della chiave|scambio delle chiavi]] e utilizza [[Curve25519]], [[Advanced Encryption Standard|AES-256]], e [[HMAC|HMAC-SHA256]] come primitive.<ref>{{Cita web|lingua=en|url=https://signal.org/docs/|titolo=Documentation|sito=Signal Messenger|accesso=1º marzo 2025}}</ref>
 
=== Ulteriori protezioni per la privacy ===
Gli utenti di una chat possono verificare autonomamente l'identità dei loro corrispondenti confrontando i rispettivi codici di sicurezza, anche scansionando un [[codice QR]], e scongiurare in questo modo l'accesso alla conversazione da parte di utenti non autorizzati ([[attacco man in the middle]]).
Oltre al protocollo Signal utilizzato per [[Crittografia|crittografare]] il contenuto di messaggi e chiamate l'applicazione utilizza ulteriori livelli di protezione per ridurre al minimo i dati disponibili al server di Signal. L'insieme di queste protezioni fa in modo che gli unici dati visibili al server di Signal sono il numero di [[Telefono cellulare|telefono]], il momento in cui viene registrato su Signal e l'ultimo accesso al servizio.<ref>{{Cita web|lingua=en|url=https://signal.org/bigbrother/|titolo=Government Requests|sito=Signal Messenger|accesso=26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|url=https://ssd.eff.org/module/how-to-use-signal|titolo=How to: Use Signal|sito=ssd.eff.org|accesso=26 marzo 2025}}</ref>
 
OltreIl alprofilo protocolloutente su Signal, utilizzatoche per [[Crittografia|crittografare]]include il contenuto di messagginome e chiamate l'applicazione utilizza ulteriori livellila difoto protezioneprofilo per ridurre al minimo i dati disponibili al server di Signal. Ldell'insiemeutente, di queste protezioniviene facondiviso in modo checrittografato glisolamente unicicon datile necessaripersone alcon servercui disi Signalsta perconversando funzionareattraverso sono il numero diun'apposita [[TelefonoChiave cellulare(crittografia)|telefonochiave crittografica]], mentre il momento[[server]] innon cui viene registrato su Signal e l'ultimoha accesso ala servizioqueste informazioni.<ref>{{Cita web|lingua=en|url=https://signal.org/bigbrotherblog/signal-profiles-beta/|titolo=GovernmentEncrypted Communicationprofiles for Signal now in public beta|sito=Signal MessengerBlog|data=6 settembre 2017|accesso=2025-03-26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Lisa Eadicicco|url=https://ssdedition.effcnn.orgcom/2025/03/25/moduletech/how-to-use-signal-app-privacy-encryption/index.html|titolo=HowWhat to: Useis Signal? The private chat app is only private if you use it right {{!}} CNN Business|sito=ssd.eff.orgCNN|accessodata=25 marzo 2025-03-|accesso=26 marzo 2025}}</ref>
 
A partire da settembre 2017 è disponibile il rilevamento dei contatti privato. Il server, in precedenza, per poter verificare se un contatto era registrato su Signal doveva avere accesso alla lista dei numeri di telefono dei contatti di ogni utente. Con la tecnologia ''private contact discovery'' l'utente vede chi tra i suoi contatti utilizza Signal senza che Signal sia a conoscenza di chi sono i contatti dell'utente.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/private-contact-discovery/|titolo=Technology preview: Private contact discovery for Signal|sito=Signal Blog|data=26 settembre 2017|accesso=26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|url=https://signal.org/blog/building-faster-oram/|titolo=Technology Deep Dive: Building a Faster ORAM Layer for Enclaves|sito=Signal Blog|data=19 agosto 2022|accesso=26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Eduard Kovacs|url=https://www.securityweek.com/signal-introduces-private-contact-discovery/|titolo=Signal Announces Private Contact Discovery|sito=SecurityWeek|data=28 settembre 2017|accesso=26 marzo 2025}}</ref>
Il profilo utente su Signal, che include il nome e la foto profilo dell'utente, viene condiviso in modo crittografato solamente con le persone con cui si sta conversando attraverso un'apposita [[Chiave (crittografia)|chiave crittografica]] mentre il [[server]] non ha accesso a queste informazioni.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-profiles-beta/|titolo=Encrypted profiles for Signal now in public beta|sito=Signal Messenger|accesso=2025-03-26}}</ref><ref>{{Cita web|lingua=en|autore=Lisa Eadicicco|url=https://edition.cnn.com/2025/03/25/tech/how-to-use-signal-app-privacy-encryption/index.html|titolo=What is Signal? The private chat app is only private if you use it right {{!}} CNN Business|sito=CNN|data=2025-03-25|accesso=2025-03-26}}</ref>
 
ADa partireottobre da settembre 20172018 è disponibile illa rilevamentotecnologia deidel contattimittente privato. Il serversigillato, in precedenza,[[Lingua peringlese|inglese]] poter''sealed verificaresender'', sela unquale contattopermette eradi registratoridurre sual Signalminimo dovevai avere[[Metadato|metadati]] accessodisponibili allaal listaserver. deiI numerimetadati diincludono telefonol'identità deidel contatti[[mittente]], l'ora di ogniinvio, utente.l'ora Condi ricezione, la tecnologiadimensione ''privatedel contactmessaggio discovery''e l'utentese vedeè chistato traletto io suoimeno. contattiTutti utilizzaquesti Signaldati senzasono cheprotetti Signalcon siaun a conoscenzalivello di chicrittografia ulteriore rispetto al protocollo Signal e sono iaccessibili contattisolamente dell'utenteal destinatario.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/privatesealed-contact-discoverysender/|titolo=Technology preview: Private contactSealed discoverysender for Signal|sito=Signal MessengerBlog|accessodata=2025-03-26}}</ref><ref>{{Cita29 webottobre 2018|linguaaccesso=en|url=https://signal.org/blog/building-faster-oram/|titolo=Technology26 Deepmarzo Dive: Building a Faster ORAM Layer for Enclaves|sito=Signal Messenger|accesso=2025-03-26}}</ref><ref>{{Cita web|lingua=en|autore=Eduard KovacsUMATechnology|url=https://wwwumatechnology.securityweek.comorg/what-is-sealed-sender-in-signal-introducesand-should-privateyou-contactenable-discoveryit/|titolo=What is Sealed Sender in Signal Announcesand PrivateShould ContactYou DiscoveryEnable It?|sito=SecurityWeekUMA Technology|data=2017-09-2820 gennaio 2025|accesso=2025-03-26 marzo 2025}}</ref>
 
L'implementazione delle chat di gruppo è progettata in modo tale che il server sia a conoscenza del minor numero di informazioni possibili. Il nome del gruppo, la foto profilo, la descrizione, i partecipanti e i ruoli dei partecipanti sono condivisi unicamente con i membri del gruppo e non sono dispoinibilivisibili al server di Signal. Questo è reso possibile utilizzando unadue [[Chiave (crittografia)|chiavechiavi]] distinte: una chiave di gruppo (Group Master Key) e una di autenticazione specifica di ogni utente per [[autenticazione]] (AuthCredential).<ref>{{Cita pubblicazione|autore=Melissa Chase|autore2=Trevor Perrin|autore3=Greg Zaverucha|anno=2020|titolo=The Signal Private Group System and Anonymous Credentials Supporting Efficient Verifiable Encryption|rivista=Association for Computing Machinery|lingua=en|doi=10.1145/3372297.3417887|url=https://doi.org/10.1145/3372297.3417887}}</ref><ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-private-group-system/|titolo=Technology Preview: Signal Private Group System|sito=Signal MessengerBlog|data=9 dicembre 2019|accesso=2025-03-26 marzo 2025}}</ref>
Da ottobre 2018 è disponibile la tecnologia del mittente sigillato, in [[Lingua inglese|inglese]] ''sealed sender'', la quale permette di ridurre al minimo i metadati disponibili al server. I metadati includono l'identità del [[mittente]], l'ora di invio, l'ora di ricezione, la dimensione del messaggio e se è stato letto o meno. Tutti questi dati sono protetti con un livello di crittografia ulteriore rispetto al protocollo Signal e sono accessibili solamente dal destinatario <ref>{{Cita web|lingua=en|url=https://signal.org/blog/sealed-sender/|titolo=Technology preview: Sealed sender for Signal|sito=Signal Messenger|accesso=2025-03-26}}</ref><ref>{{Cita web|lingua=en|autore=UMATechnology|url=https://umatechnology.org/what-is-sealed-sender-in-signal-and-should-you-enable-it/|titolo=What is Sealed Sender in Signal and Should You Enable It?|sito=UMA Technology|data=2025-01-20|accesso=2025-03-26}}</ref>
 
Anche la ricerca delle [[Graphics Interchange Format|GIF]] è sviluppata in modo privato. Invece di trasmettere direttamente la richiesta al [[motore di ricerca]] per le GIF, [[Giphy]], le ricerche passano attravero il server di Signal. Con questo accorgimento Signal è a conoscenza che l'utente sta cercando una GIF ma non sa cosa sta cercando, allo stesso tempo il motore di ricerca vede la richiesta ma non sa da chi proviene.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-and-giphy-update/|titolo=Expanding Signal GIF search|sito=Signal MessengerBlog|data=1° novembre 2017|accesso=2025-03-26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Christi|url=https://zerosecurity.org/gifs-in-messaging-apps-are-tracking-you/12774/|titolo=GIFs in messaging apps are tracking you|sito=zerosecurity.orgZero Security|data=2022-07-19 luglio 2022|accesso=2025-03-26 marzo 2025}}</ref>
L'implementazione delle chat di gruppo è progettata in modo tale che il server sia a conoscenza del minor numero di informazioni possibili. Il nome del gruppo, la foto profilo, la descrizione, i partecipanti e i ruoli dei partecipanti sono condivisi unicamente con i membri del gruppo e non sono dispoinibili al server di Signal. Questo è reso possibile utilizzando una [[Chiave (crittografia)|chiave]] di gruppo (Group Master Key) e una di autenticazione specifica di ogni utente (AuthCredential).<ref>{{Cita pubblicazione|autore=Melissa Chase|autore2=Trevor Perrin|autore3=Greg Zaverucha|anno=2020|titolo=The Signal Private Group System and Anonymous Credentials Supporting Efficient Verifiable Encryption|rivista=Association for Computing Machinery|doi=10.1145/3372297.3417887|url=https://doi.org/10.1145/3372297.3417887}}</ref><ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-private-group-system/|titolo=Technology Preview: Signal Private Group System|sito=Signal Messenger|accesso=2025-03-26}}</ref>
 
Anche la ricerca delle [[Graphics Interchange Format|GIF]] è sviluppata in modo privato. Invece di trasmettere direttamente la richiesta al [[motore di ricerca]] per le GIF, [[Giphy]], le ricerche passano attravero il server di Signal. Con questo accorgimento Signal è a conoscenza che l'utente sta cercando una GIF ma non sa cosa sta cercando, allo stesso tempo il motore di ricerca vede la richiesta ma non sa da chi proviene.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-and-giphy-update/|titolo=Expanding Signal GIF search|sito=Signal Messenger|accesso=2025-03-26}}</ref><ref>{{Cita web|lingua=en|autore=Christi|url=https://zerosecurity.org/gifs-in-messaging-apps-are-tracking-you/12774/|titolo=GIFs in messaging apps are tracking you|sito=zerosecurity.org|data=2022-07-19|accesso=2025-03-26}}</ref>
 
== Storia ==
Signal è il successore di [[RedPhone]] un'applicazione per effettuare chiamate [[Crittografia|crittografate]] e [[TextSecure]] un'applicazione per l'invio di [[SMS]] crittografati. RedPhone e TextSecure erano sviluppate da Whisper Systems, una [[startup]] fondata da [[Moxie Marlinspike]] e Stuart Anderson nel 2010.<ref>{{Cita web|lingua=en|autore=Andy Greenberg|url=https://www.forbes.com/sites/firewall/2010/05/25/android-app-aims-to-allow-wiretap-proof-cell-phone-calls/|titolo=Android App Aims to Allow Wiretap-Proof Cell Phone Calls|sito=Forbes|data=25 maggio 2010|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20120121093240/http://www.forbes.com/sites/firewall/2010/05/25/android-app-aims-to-allow-wiretap-proof-cell-phone-calls|urlmorto=no}}</ref> Nel novembre 2011 Whisper Systems è stata acquistata da [[X (social network)|Twitter]], la quale intendeva assumere Marlinspike per migliorare la sicurezza del suo servizio.<ref>{{Cita news|lingua=en|nome=Danny|cognome=Yadron|url=https://www.wsj.com/articles/moxie-marlinspike-the-coder-who-encrypted-your-texts-1436486274|titolo=Moxie Marlinspike: The Coder Who Encrypted Your Texts|pubblicazione=Wall Street Journal|data=9 luglio 2015-07-09|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20150712035634/https://www.wsj.com/articles/moxie-marlinspike-the-coder-who-encrypted-your-texts-1436486274}}</ref> Poco dopo l'acquisizione Twitter ha rimosso il servizio di RedPhone. Twitter ha successivamente pubblicato il [[codice sorgente]] delle due applicazioni con licenza [[GPLv3]], nel dicembre 2011 per TextSecure e nel luglio 2012 per RedPhone.<ref>{{Cita news|lingua=en|nome=Caleb|cognome=Garling|url=https://www.wired.com/wiredenterprise/2011/12/twitter-open-sources-its-android-moxie/|titolo=Twitter Open Sources Its Android Moxie {{!}} Wired Enterprise {{!}} Wired.com|pubblicazione=Wired Enterprise|data=2011-12-20 dicembre 2011|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20111222010355/http://www.wired.com/wiredenterprise/2011/12/twitter-open-sources-its-android-moxie/}}</ref><ref>{{Cita web|lingua=en|url=https://blog.x.com/developer/en_us/a/2011/whispers-are-true|titolo=The Whispers Are True|sito=Twitter developer blog|data=20 dicembre 2011|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20141024130437/https://blog.twitter.com/2011/whispers-are-true}}</ref><ref>{{Cita web|lingua=en|url=https://web.archive.org/web/20120106024504/http://www.whispersys.com/updates.html|titolo=WhisperRedPhone Systemsis now Open Source!|sito=web.archive.orgWhisper Systems|data=18 luglio 2012-01-06|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20120731143138/http://www.whispersys.com/updates.html}}</ref><ref>{{Cita web|lingua=en|url=http://www.whispersys.com/updates.html|titolo=TextSecure is now Open Source!|sito=Whisper Systems|data=20 dicembre 2011|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20120106024504/http://www.whispersys.com/updates.html}}</ref>
 
Nel gennaio 2013 Marlinspike ha lasciato Twitter e ha fondato [[Open Whisper Systems]], un progetto [[Open source|open]] [[Open source|source]] collaborativo per continuare lo sviluppo delle due applicazioni.<ref>{{Cita web|lingua=en|url=https://whispersystems.org/blog/welcome/|titolo=A New Home|sito=Open Whisper Systems|data=21 gennaio 2013|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20130429181434/https://whispersystems.org/blog/welcome/|urlmorto=no}}</ref>{{Immagine multipla
|titolo = Icona di Signal
|larghezza totale = 220
Riga 74 ⟶ 76:
}}Nel luglio 2014 Open Whisper Systems annuncia l'intenzione di unire le due applicazioni sotto il nome di Signal. Inizialmente Signal era il nome dell'applicazione corrispondente a RedPhone per [[iOS]], alla quale sono state successivamente integrate le funzionalità di TextSecure.<ref>{{Cita web|lingua=en|url=https://whispersystems.org/blog/signal|titolo=Free, Worldwide, Encrypted Phone Calls for iPhone|sito=Open Whisper Systems|data=29 luglio 2014|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20140729235000/https://whispersystems.org/blog/signal/|urlmorto=no}}</ref>
 
Il 18 novembre 2014, Open Whisper Systems annuncia una patnership con [[Brian Acton]], uno dei fondatori di [[WhatsApp]] per integrare su WhatsApp il sistema di [[Crittografia end-to-end|crittografia end to end]] ideato per [[TextSecure|TexSecure]].<ref>{{Cita web|lingua=en|autore=Jon Evans|url=https://techcrunch.com/2014/11/18/end-to-end-for-everyone/|titolo=WhatsApp Partners With Open WhisperSystems To End-To-End Encrypt Billions Of Messages A Day|sito=TechCrunch|data=18 novembre 2014|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20141118220338/http://techcrunch.com/2014/11/18/end-to-end-for-everyone/|urlmorto=no}}</ref> Successivamente Acton lascia [[Facebook]], alla quale aveva venduto WhatsApp per 19 miliardi di dollari, in contrasto con le politiche sulla [[privacy]] di Facebook.<ref>{{Cita web|lingua=en|autore=Jon Russell|url=https://techcrunch.com/2017/09/13/whatsapp-co-founder-brian-acton-is-leaving-to-start-a-non-profit/|titolo=WhatsApp co-founder Brian Acton is leaving to start a non-profit|sito=TechCrunch|data=2017-09-13 settembre 2017|accesso=10 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Parmy Olson|url=https://www.forbes.com/sites/parmyolson/2018/09/26/exclusive-whatsapp-cofounder-brian-acton-gives-the-inside-story-on-deletefacebook-and-why-he-left-850-million-behind/|titolo=Exclusive: WhatsApp Cofounder Brian Acton Gives The Inside Story On #DeleteFacebook And Why He Left $850 Million Behind|sito=Forbes|data=26 settembre 2018|accesso=10 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Natasha Lomas|url=https://techcrunch.com/2018/09/26/whatsapp-founder-brian-acton-says-facebook-used-him-to-get-its-acquisition-past-eu-regulators/|titolo=WhatsApp founder, Brian Acton, says Facebook used him to get its acquisition past EU regulators|sito=TechCrunch|data=2018-09-26 settembre 2018|accesso=10 marzo 2025}}</ref>
 
Nel novembre 2015 le funzionalità di RedPhone sono state integrate in TextSecure e l'app è stata rinominata Signal anche su [[Android]].<ref>{{Cita news|lingua=en|nome=Andy|cognome=Greenberg|url=https://www.wired.com/2015/11/signals-snowden-approved-phone-crypto-app-comes-to-android/|titolo=Signal, the Snowden-Approved Crypto App, Comes to Android|pubblicazione=Wired|data=2 novembre 2015|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20180126050207/https://www.wired.com/2015/11/signals-snowden-approved-phone-crypto-app-comes-to-android/|urlmorto=no}}</ref>
 
A partire dal 21 febbraio 2018 l'applicazione è sviluppata dalla [[Fondazionefondazione Signal]], un'organizzazione non a scopo di lucro presieduta da Acton e da lui finanziata con un prestito di 105 milioni di dollari a tasso zero; mentre Marlinspike è il primo l'[[amministratore delegato]].<ref name=":2">{{Cita web|lingua=en|url=https://signal.org/blog/signal-foundation/|titolo=Signal Foundation|sito=Signal MessengerBlog|data=21 febbraio 2018|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20200216021349/https://signal.org/blog/signal-foundation/|urlmorto=no}}</ref><ref>{{Cita news|lingua=en|nome=Andy|cognome=Greenberg|url=https://www.wired.com/story/signal-foundation-whatsapp-brian-acton/|titolo=WhatsApp Co-Founder Puts $50M Into Signal To Supercharge Encrypted Messaging|pubblicazione=Wired|data=21 febbraio 2018|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20180222022309/https://www.wired.com/story/signal-foundation-whatsapp-brian-acton/|urlmorto=no}}</ref>
 
Marlinspike ha chiarito in un'intervista a [[Anna Wiener]] del New Yorker che la natura non profit di Signal ne garantisce l'integrità: basandosi sulle donazioni e non sulla necessità di fare profitti, Signal può concentrarsi sui bisogni degli utenti, incluso il desiderio di privacy, e non sulla necessità di monetizzare gli stessi.<ref>{{Cita news|lingua=EN|nome=Anna|cognome=Wiener|url=https://www.newyorker.com/magazine/2020/10/26/taking-back-our-privacy|titolo=Taking Back Our Privacy|pubblicazione=The New Yorker|data=26 ottobre 2020|accesso=20 aprile 2025}}</ref>
 
Nel febbraio 2020, ''[[Politico Europe|Politico]]'' riporta che l'[[Unione europea]] consiglia ai suoi funzionari di utilizzare Signal rispetto ad altre applicazioni di messaggistica, in quanto garantisce una maggiore riservatezza e sicurezza.<ref name=":1">{{Cita news|lingua=EN|nome=Laurens|cognome=Cerulus|url=https://www.politico.eu/article/eu-commission-to-staff-switch-to-signal-messaging-app/|titolo=EU Commission to staff: Switch to Signal messaging app|pubblicazione=Politico.eu|data=20 febbraio 2020|accesso=20 aprile 2025}}</ref>
 
Nel 2021, in vista dell'entrata in vigore della nuova politica[[Privacy dipolicy|informativa sulla privacy]] di [[WhatsApp]], (che si appresta a condividere maggiormente i dati dei suoi utenti con [[Meta Platforms|Meta]]), Signal riceve una nuova spinta nell'aumento dei [[download]] e degli utenti attivi. A tale crescita hanno contribuito in concomitanza alcuni [[Twitter|tweet]] di [[Elon Musk]], in cui consigliava di usare l'applicazione,<ref name=":0">{{Cita web|lingua=it|url=https://www.lastampa.it/tecnologia/news/2021/01/12/news/whatsapp-ed-elon-musk-spingono-l-app-signal-in-cima-alle-classifiche-1.39765005|titolo=Whatsapp ed Elon Musk spingono l’app Signal in cima alle classifiche|sito=lastampa.itLa Stampa|data=12 gennaio 2021|lingua=it|accesso=21 marzo 2021}}</ref> comee nuove dichiarazioni di [[Edward Snowden]].<ref>{{Cita web|lingua=en|url=https://www.nbcnews.com/tech/mobile/snowden-blessed-signal-encrypted-calling-messaging-app-comes-android-n456196|titolo=Snowden-Blessed 'Signal' Encrypted Calling, Messaging App Comes to Android|sito=NBC News|data=3 novembre 2015|lingua=it|accesso=20 novembre 2024}}</ref> con nuovi endorsment.<ref>{{Cita web|lingua=en|url=https://www.thenews.com.pk/latest/776144-everybody-can-get-back-to-uninstalling-whatsapp-now-edward-snowden-after-signal-recovers|titolo=Signal is more secure than WhatsApp, believes Edward Snowden|sito=The News International|data=18 gennaio 2021|lingua=it|accesso=20 novembre 2024}}</ref><ref>{{Cita web|lingua=en|url=https://www.dailydot.com/debug/edward-snowden-signal-encryption-privacy-messaging/|titolo=Edward Snowden tells you what encrypted messaging apps you should use|sito=Daily Dot|data=29 maggio 2021|accesso=20 novembre 2024}}</ref> In seguito a questa improvvisa crescita, nel primo pomeriggio del 15 gennaio 2021 il servizio di Signal si è interrotto a causa di un eccessivo flusso di dati.<ref>{{Cita web|url=https://www.androidworld.it/2021/01/15/signal-down-migliaia-segnalazioni-mondo-succede-anche-foto-736456/|titolo=Signal down: migliaia di segnalazioni da tutto il mondo, succede anche a voi? (foto)|sito=AndroidWorld|data=15 gennaio 2021|lingua=it|accesso=2021 novembremarzo 20242021}}</ref> Il 17 gennaio 2021, attraverso il proprio profilo ufficiale di Twitter, Signal ha annunciato il totale ripristino del servizio.<ref>{{Cita web|lingua=en|url=https://twitter.com/signalapp/status/1350595202872823809|titolo=Signal is back!|sito=Twitter|data=17 gennaio 2021|accesso=21 marzo 2021}}</ref>
 
Il 10 gennaio 2022 Moxie Marlinspike ha annunciato che lasciava il ruolo di amministratore delegato di Signal pur continuando a rimanere nel [[consiglio di amministrazione]], Acton avrebbe svolto le veci di amministratore delegato mentre cercavano un nuovo sostituto.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/new-year-new-ceo/|titolo=New year, new CEO|sito=Signal Blog|data=10 gennaio 2022|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20221216031722/https://signal.org/blog/new-year-new-ceo/|urlmorto=no}}</ref>
In seguito a questa improvvisa crescita, nel primo pomeriggio del 15 gennaio 2021 il servizio di Signal è saltato a causa di un eccessivo flusso di dati.<ref>{{Cita web|url=https://www.androidworld.it/2021/01/15/signal-down-migliaia-segnalazioni-mondo-succede-anche-foto-736456/|titolo=Signal down: migliaia di segnalazioni da tutto il mondo, succede anche a voi? (foto)|sito=AndroidWorld|data=15 gennaio 2021|lingua=it|accesso=21 marzo 2021}}</ref> Il 17 gennaio 2021, attraverso il proprio profilo ufficiale di Twitter, Signal ha annunciato il totale ripristino del servizio.<ref>{{Cita web|lingua=it|url=https://twitter.com/signalapp/status/1350595202872823809|titolo=Signal is back!|sito=Twitter|data=17 gennaio 2021|accesso=21 marzo 2021}}</ref>
 
IlA 10partire gennaiodal 6 settembre 2022 Moxie[[Meredith MarlinspikeWhittaker]], haricercatrice annunciatosull'[[Intelligenza cheartificiale lasciavagenerativa|intelligenza ilartificiale]] ruoloe dicritica amministratoredelle delegato[[Big diTech|big Signaltech]], purche continuandogià afaceva rimanereparte neldel [[consiglio di amministrazione]], Actonha avrebbepreso svoltoil le veciruolo di amministratorepresidente delegatodella mentre[[fondazione cercavano un nuovo sostitutoSignal]].<ref>{{Cita web|lingua=en|url=https://signal.org/blog/newannouncing-yearsignal-new-ceopresident/|titolo=NewA year,Message newfrom Signal's New CEOPresident|sito=Signal MessengerBlog|data=106 gennaiosettembre 2022|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20221216031722/https://signal.org/blog/new-year-new-ceo/|urlmorto=no}}</ref>
 
Ad ottobre 2022 Signal ha annunciato che avrebbe rimosso il supporto per l'invio di [[SMS]] all'interno dell'app. Questa funzione, presente su [[Android]] fin dalla creazione di TextSecure permettava di scambiare SMS e [[Multimedia Messaging Service|MMS]] con persone che non utilizzavano Signal. Questa funzione è stata rimossa perché gli SMS non possono essere crittografati come i messaggi Signal e dunque sono meno sicuri. Inoltre gli SMS hanno un costo maggiore per l'utente e rendevano l'applicazione più complessa da utilizzare.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/sms-removal-android/|titolo=Removing SMS support from Signal Android (soon)|sito=Signal Blog|data=12 ottobre 2022|accesso=21 aprile 2025}}</ref><ref>{{Cita web|lingua=en|autore=Mitchell Clark|url=https://www.theverge.com/2022/10/12/23400896/signal-sms-support-ending-android-simplification|titolo=Signal is “starting to phase out SMS support” from its Android app|sito=The Verge|data=12 ottobre 2022|accesso=21 aprile 2025}}</ref>
A partire dal 6 settembre 2022 [[Meredith Whittaker]], ricercatrice sull'[[Intelligenza artificiale generativa|intelligenza artificiale]] e critica delle [[Big Tech|big tech]], che già faceva parte del consiglio di amministrazione, ha preso il ruolo di presidente della [[Fondazione Signal]].<ref>{{Cita web|lingua=en|url=https://signal.org/blog/announcing-signal-president/|titolo=A Message from Signal's New President|sito=Signal Messenger|data=6 settembre 2022|accesso=10 marzo 2025}}</ref>
 
==Cultura di massa==
Signal viene spesso consigliata come la migliore applicazione in termini di privacy e sicurezza da personaggi quali [[Edward Snowden]]<ref>{{Cita web|lingua=en|url=https://techcentral.co.za/signal-messaging-app-even-more-secure/240064/|titolo=Signal messaging app about to get even more secure|sito=Tech - TechCentralCentral|data=21 febbraio 2024-02-21|lingua=en|accesso=5 novembre 2024-11-05}}</ref>, [[Elon Musk]]<ref name=":0" />, [[Jack Dorsey]]<ref>{{Cita web|url=https://www.foxbusiness.com/technology/jack-dorsey-announces-he-will-give-grant-1-million-per-year-signal-app|titolo=Jack Dorsey announces he will give grant of $1 million per year to Signal app|autore=Landon Mion|sito=FOXBusiness|data=14 dicembre 2022-12-14|lingua=en|accesso=5 novembre 2024-11-05}}</ref>, e da istituzioni politiche come l'[[Unione europea]]<ref name=":1" /> e dall'agenzia statunitense di sicurezza informatica.<ref>{{Cita web|lingua=en|url=https://www.cisa.gov/sites/default/files/2024-12/guidance-mobile-communications-best-practices.pdf|titolo=Mobile Communications Best Practice Guidance|accesso=4 aprile 2025}}</ref><ref>{{Cita web|lingua=en-us|url=https://www.bleepingcomputer.com/news/security/cisa-urges-switch-to-signal-like-encrypted-messaging-apps-after-telecom-hacks/|titolo=CISA urges switch to Signal-like encrypted messaging apps after telecom hacks|sito=Bleeping Computer|data=18 dicembre 2024|accesso=4 aprile 2025}}</ref>
 
A giugno 2021 la trasmissione televisiva [[Report]] ha dedicato un'[[inchiesta]] delle giornaliste Lucina Paternesi e Alessia Marzi intitolata ''Fuga da Whatsapp''.<ref>{{Cita web|lingua=it|url=https://www.raiplay.it/video/2021/06/Fuga-da-Whatsapp---Report-14062021-fc372a7b-dba8-4a16-94c4-004c55ee6694.html|titolo=Report 2021 - Fuga da Whatsapp - Video|sito=RaiPlay|accesso=4 aprile 2025}}</ref>
===Televisione===
[[File:US Govt Signal leak screenshot 3.png|alt=Uno screenshot della chat di gruppo utilizzata da membri dell'amministrazione Trump per l'attacco contro gli Houti|miniatura|Uno screenshot della chat di gruppo utilizzata da membri dell'amministrazione Trump per l'attacco contro gli Houti]]
* La trasmissione [[Report]] ha dedicato un'[[inchiesta]] delle giornaliste Lucina Paternesi e Alessia Marzi ''Fuga da Whatsapp'' ([[2021]]).
Nel marzo 2025 [[Jeffrey Goldberg]], direttore della rivista [[The Atlantic]], ha rivelato di essere stato erroneamente inserito da [[Michael Waltz]] in una chat di gruppo su Signal. Nel gruppo erano presenti membri dell'[[Seconda presidenza di Donald Trump|amministrazione Trump]] tra cui: il [[Vicepresidente degli Stati Uniti d'America|vicepresidente]] [[J. D. Vance]], il [[Segretario di Stato degli Stati Uniti d'America|segretario di Stato]] [[Marco Rubio]] e il [[Segretario della difesa degli Stati Uniti d'America|segretario della difesa]] [[Pete Hegseth]]. La chat è stata utilizzata per discutere di un attacco militare degli [[Stati Uniti d'America|USA]] in [[Yemen]] diretto contro gli [[Huthi|Houti]].<ref>{{Cita web|lingua=it|autore=Riccardo Piccolo|url=https://www.wired.it/article/signal-chat-guerra-yemen-giornalista-atlantic/|titolo=Un giornalista ha letto in anteprima piani di guerra americani riservati su Signal|sito=Wired Italia|data=25 marzo 2025|accesso=29 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Jeffrey Goldberg|url=https://www.theatlantic.com/politics/archive/2025/03/trump-administration-accidentally-texted-me-its-war-plans/682151/|titolo=The Trump Administration Accidentally Texted Me Its War Plans|sito=The Atlantic|data=24 marzo 2025|accesso=29 marzo 2025}}</ref><ref>{{Cita web|lingua=it|autore=Jeffrey Goldberg|url=https://www.internazionale.it/magazine/jeffrey-goldberg/2025/03/27/un-giornalista-nella-chat-dei-segreti-di-guerra|titolo=Un giornalista nella chat dei segreti di guerra|sito=Internazionale|data=27 marzo 2025|accesso=4 aprile 2025}}</ref><ref>{{Cita news|lingua=en|nome=Peter|cognome=Beaumont|url=https://www.theguardian.com/us-news/2025/mar/24/journalist-trump-yemen-war-chat|titolo=White House inadvertently texted top-secret Yemen war plans to journalist|pubblicazione=The Guardian|data=25 marzo 2025|accesso=29 marzo 2025}}</ref> Questo fatto è diventato noto come Signalgate.<ref>{{Cita web|lingua=it|url=https://www.analisidifesa.it/2025/04/il-signalgate-oltre-la-cronaca/|titolo=Il Signalgate oltre la cronaca|sito=Analisi Difesa|data=2 aprile 2025|accesso=4 aprile 2025}}</ref><ref>{{Cita web|lingua=it|url=https://www.tpi.it/esteri/yemen-houthi-usa-signalgate-trump-strategia-israele-202503261173164/|titolo=Ecco cosa nasconde lo scandalo Signalgate e perché dimostra il flop della politica di Trump in Yemen|sito=TPI|data=26 marzo 2025|accesso=4 aprile 2025}}</ref>
 
== Note ==
Riga 110 ⟶ 113:
== Collegamenti esterni ==
{{Collegamenti esterni|escludi=P1324}}
* [https://www.raiplay.it/video/2021/06/Fuga-da-Whatsapp---Report-14062021-fc372a7b-dba8-4a16-94c4-004c55ee6694.html Fuga da Whatsapp] su ''[[Report]]''
 
{{Portale|crittografia|software libero|internet}}{{Messaggistica istantanea}}
 
[[Categoria:Software per iOS]]