Signal (software): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
→Cultura di massa: fix Etichette: Modifica da mobile Modifica da web per mobile |
m Bot: specificità dei wikilink e modifiche minori |
||
(2 versioni intermedie di 2 utenti non mostrate) | |||
Riga 19:
== Descrizione ==
Signal è un [[software libero]] e [[open source]], sviluppato dalla [[fondazione Signal]] e da [[Fondazione Signal#Signal Messenger LLC|Signal Messenger]] (501c3 nonprofit) ed è distribuito con la licenza [[GNU Affero General Public License|Affero General Public License v3]]. Impiega un protocollo di sicurezza denominato [[protocollo Signal]]<ref>{{Cita web|url=https://eprint.iacr.org/2016/1013.pdf|titolo=A Formal Security Analysis of the Signal Messaging Protocol|lingua=en|formato=pdf|accesso=22 febbraio 2021}}</ref>, un [[algoritmo]] di [[crittografia end-to-end]] che garantisce che le informazioni condivise, quali audio, testo, documenti e video siano scambiate in modo sicuro.
Signal può essere utilizzato per inviare e ricevere messaggi individuali e di gruppo (fino a 1000 membri), chiamate, [[Videochiamata|videochiamate]] individuali e di gruppo (fino a 50 persone), messaggi vocali, foto, video, documenti, posizione [[GPS]], [[Graphics Interchange Format|GIF animate]] e adesivi<ref>{{Cita web|lingua=en|url=https://signal.org/blog/make-privacy-stick/|titolo=Make privacy stick|sito=Signal Blog|data=17 dicembre 2019|accesso=21 aprile 2025}}</ref>. Tutte le informazioni condivise sono memorizzate sui dispositivi degli utenti, [[smartphone]] o [[Personal computer|computer]], e non sono accessibili al [[server]] di Signal. A partire da maggio 2020 è possibile impostare un [[codice PIN]] che permette all'utente di memorizzare sul server, in forma crittografata, il profilo, i contatti e le impostazioni dell'app. Queste informazioni vengono utilizzate per funzioni di ripristino, ad esempio in caso di cambio telefono o re-installazione dell'applicazione.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-pins/|titolo=Introducing Signal PINs|sito=Signal Blog|data=19 maggio 2020|accesso=26 marzo 2025}}</ref><ref>{{Cita web|url=http://support.signal.org/hc/it/articles/360007059792|titolo=PIN di Signal|sito=Assistenza Signal|lingua=it|accesso=27 settembre 2020}}</ref>
Riga 50:
A partire da settembre 2017 è disponibile il rilevamento dei contatti privato. Il server, in precedenza, per poter verificare se un contatto era registrato su Signal doveva avere accesso alla lista dei numeri di telefono dei contatti di ogni utente. Con la tecnologia ''private contact discovery'' l'utente vede chi tra i suoi contatti utilizza Signal senza che Signal sia a conoscenza di chi sono i contatti dell'utente.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/private-contact-discovery/|titolo=Technology preview: Private contact discovery for Signal|sito=Signal Blog|data=26 settembre 2017|accesso=26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|url=https://signal.org/blog/building-faster-oram/|titolo=Technology Deep Dive: Building a Faster ORAM Layer for Enclaves|sito=Signal Blog|data=19 agosto 2022|accesso=26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Eduard Kovacs|url=https://www.securityweek.com/signal-introduces-private-contact-discovery/|titolo=Signal Announces Private Contact Discovery|sito=SecurityWeek|data=28 settembre 2017|accesso=26 marzo 2025}}</ref>
Da ottobre 2018 è disponibile la tecnologia del mittente sigillato, in [[Lingua inglese|inglese]] ''sealed sender'', la quale permette di ridurre al minimo i [[Metadato|metadati]] disponibili al server. I metadati includono l'identità del [[mittente]], l'ora di invio, l'ora di ricezione, la dimensione del messaggio e se è stato letto o meno. Tutti questi dati sono protetti con un livello di crittografia ulteriore rispetto al protocollo Signal e sono accessibili solamente al destinatario.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/sealed-sender/|titolo=Technology preview: Sealed sender for Signal|sito=Signal Blog|data=29 ottobre 2018|accesso=26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=UMATechnology|url=https://umatechnology.org/what-is-sealed-sender-in-signal-and-should-you-enable-it/|titolo=What is Sealed Sender in Signal and Should You Enable It?|sito=UMA Technology|data=20 gennaio 2025|accesso=26 marzo 2025}}</ref>
L'implementazione delle chat di gruppo è progettata in modo tale che il server sia a conoscenza del minor numero di informazioni possibili. Il nome del gruppo, la foto profilo, la descrizione, i partecipanti e i ruoli dei partecipanti sono condivisi unicamente con i membri del gruppo e non sono visibili al server di Signal. Questo è reso possibile utilizzando due [[Chiave (crittografia)|chiavi]] distinte: una chiave di gruppo (Group Master Key) e una specifica di ogni utente per [[autenticazione]] (AuthCredential).<ref>{{Cita pubblicazione|autore=Melissa Chase|autore2=Trevor Perrin|autore3=Greg Zaverucha|anno=2020|titolo=The Signal Private Group System and Anonymous Credentials Supporting Efficient Verifiable Encryption|rivista=Association for Computing Machinery|lingua=en|doi=10.1145/3372297.3417887|url=https://doi.org/10.1145/3372297.3417887}}</ref><ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-private-group-system/|titolo=Technology Preview: Signal Private Group System|sito=Signal Blog|data=9 dicembre 2019|accesso=26 marzo 2025}}</ref>
Anche la ricerca delle [[Graphics Interchange Format|GIF]] è sviluppata in modo privato. Invece di trasmettere direttamente la richiesta al [[motore di ricerca]] per le GIF, [[Giphy]], le ricerche passano attravero il server di Signal. Con questo accorgimento Signal è a conoscenza che l'utente sta cercando una GIF ma non sa cosa sta cercando, allo stesso tempo il motore di ricerca vede la richiesta ma non sa da chi proviene.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-and-giphy-update/|titolo=Expanding Signal GIF search|sito=Signal Blog|data=1° novembre 2017|accesso=26 marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Christi|url=https://zerosecurity.org/gifs-in-messaging-apps-are-tracking-you/12774/|titolo=GIFs in messaging apps are tracking you|sito=Zero Security|data=19 luglio 2022|accesso=26 marzo 2025}}</ref>
Riga 59:
Signal è il successore di [[RedPhone]] un'applicazione per effettuare chiamate [[Crittografia|crittografate]] e [[TextSecure]] un'applicazione per l'invio di [[SMS]] crittografati. RedPhone e TextSecure erano sviluppate da Whisper Systems, una [[startup]] fondata da [[Moxie Marlinspike]] e Stuart Anderson nel 2010.<ref>{{Cita web|lingua=en|autore=Andy Greenberg|url=https://www.forbes.com/sites/firewall/2010/05/25/android-app-aims-to-allow-wiretap-proof-cell-phone-calls/|titolo=Android App Aims to Allow Wiretap-Proof Cell Phone Calls|sito=Forbes|data=25 maggio 2010|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20120121093240/http://www.forbes.com/sites/firewall/2010/05/25/android-app-aims-to-allow-wiretap-proof-cell-phone-calls|urlmorto=no}}</ref> Nel novembre 2011 Whisper Systems è stata acquistata da [[X (social network)|Twitter]], la quale intendeva assumere Marlinspike per migliorare la sicurezza del suo servizio.<ref>{{Cita news|lingua=en|nome=Danny|cognome=Yadron|url=https://www.wsj.com/articles/moxie-marlinspike-the-coder-who-encrypted-your-texts-1436486274|titolo=Moxie Marlinspike: The Coder Who Encrypted Your Texts|pubblicazione=Wall Street Journal|data=9 luglio 2015|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20150712035634/https://www.wsj.com/articles/moxie-marlinspike-the-coder-who-encrypted-your-texts-1436486274}}</ref> Poco dopo l'acquisizione Twitter ha rimosso il servizio di RedPhone. Twitter ha successivamente pubblicato il [[codice sorgente]] delle due applicazioni con licenza [[GPLv3]], nel dicembre 2011 per TextSecure e nel luglio 2012 per RedPhone.<ref>{{Cita news|lingua=en|nome=Caleb|cognome=Garling|url=https://www.wired.com/wiredenterprise/2011/12/twitter-open-sources-its-android-moxie/|titolo=Twitter Open Sources Its Android Moxie {{!}} Wired Enterprise {{!}} Wired.com|pubblicazione=Wired Enterprise|data=20 dicembre 2011|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20111222010355/http://www.wired.com/wiredenterprise/2011/12/twitter-open-sources-its-android-moxie/}}</ref><ref>{{Cita web|lingua=en|url=https://blog.x.com/developer/en_us/a/2011/whispers-are-true|titolo=The Whispers Are True|sito=Twitter developer blog|data=20 dicembre 2011|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20141024130437/https://blog.twitter.com/2011/whispers-are-true}}</ref><ref>{{Cita web|lingua=en|url=http://www.whispersys.com/updates.html|titolo=RedPhone is now Open Source!|sito=Whisper Systems|data=18 luglio 2012|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20120731143138/http://www.whispersys.com/updates.html}}</ref><ref>{{Cita web|lingua=en|url=http://www.whispersys.com/updates.html|titolo=TextSecure is now Open Source!|sito=Whisper Systems|data=20 dicembre 2011|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20120106024504/http://www.whispersys.com/updates.html}}</ref>
Nel gennaio 2013 Marlinspike ha lasciato Twitter e ha fondato [[Open Whisper Systems]], un progetto [[
|titolo = Icona di Signal
|larghezza totale = 220
Riga 92:
A partire dal 6 settembre 2022 [[Meredith Whittaker]], ricercatrice sull'[[Intelligenza artificiale generativa|intelligenza artificiale]] e critica delle [[Big Tech|big tech]], che già faceva parte del consiglio di amministrazione, ha preso il ruolo di presidente della [[fondazione Signal]].<ref>{{Cita web|lingua=en|url=https://signal.org/blog/announcing-signal-president/|titolo=A Message from Signal's New President|sito=Signal Blog|data=6 settembre 2022|accesso=10 marzo 2025}}</ref>
Ad ottobre 2022 Signal ha annunciato che avrebbe rimosso il supporto per l'invio di [[SMS]] all'interno dell'app. Questa funzione, presente su [[Android]] fin dalla creazione di TextSecure permettava di scambiare SMS e [[Multimedia Messaging Service|MMS]] con persone che non utilizzavano Signal. Questa funzione è stata rimossa
==Cultura di massa==
|