Signal (software): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Fix note |
m Bot: specificità dei wikilink e modifiche minori |
||
(6 versioni intermedie di 5 utenti non mostrate) | |||
Riga 10:
}}
'''Signal''' è un'applicazione [[Software libero|libera]] di [[messaggistica istantanea]] sviluppata, a partire dal 2018, dalla [[Fondazione Signal]], un'organizzazione non a scopo di lucro.<ref name=":2" />
La natura [[Organizzazione non a scopo di lucro|non profit]] di Signal permette la continua attenzione alla [[privacy]] e alla [[Sicurezza informatica|sicurezza]] degli utenti. Ogni funzione (come messaggi, chiamate, foto, ecc.) utilizza infatti la [[Crittografia end-to-end|crittografia ''end-to-end'']], garantendo che le informazioni condivise siano visibili unicamente al mittente e al destinatario.<ref name="signal.org">{{Cita web|lingua=en|url=https://signal.org/docs/|titolo=Technical information|sito=Signal Messenger|accesso=1º marzo 2025
Signal può essere utilizzato per scambiare messaggi privati e di gruppo, chiamate audio e video, messaggi vocali, foto, video e documenti.
L'[[Applicazione (informatica)|applicazione]] può essere utilizzata su [[smartphone]] con sistema operativo [[Android]] e [[iOS]].<ref>{{Cita web|lingua=en|url=https://signal.org/download/|titolo=Download Signal|sito=Signal Messenger|accesso=
== Descrizione ==
Signal è un [[software libero]] e [[open source]], sviluppato dalla [[fondazione Signal]] e da [[Fondazione Signal#Signal Messenger LLC|Signal Messenger]] (501c3 nonprofit) ed è distribuito con la licenza [[GNU Affero General Public License|Affero General Public License v3]]. Impiega un protocollo di sicurezza denominato [[protocollo Signal]]<ref>{{Cita web|url=https://eprint.iacr.org/2016/1013.pdf|titolo=A Formal Security Analysis of the Signal Messaging Protocol|lingua=en|formato=pdf|accesso=22 febbraio 2021}}</ref>, un [[algoritmo]] di [[crittografia end-to-end]] che garantisce che le informazioni condivise, quali audio, testo, documenti e video siano scambiate in modo sicuro.
Signal può essere utilizzato per inviare e ricevere messaggi individuali e di gruppo (fino a 1000 membri), chiamate, [[Videochiamata|videochiamate]] individuali e di gruppo (fino a 50 persone), messaggi vocali, foto, video, documenti, posizione [[GPS]], [[Graphics Interchange Format|GIF animate]] e adesivi<ref>{{Cita web|lingua=en|url=https://signal.org/blog/make-privacy-stick/|titolo=Make privacy stick|sito=Signal Blog|data=17 dicembre 2019|accesso=21 aprile 2025}}</ref>. Tutte le informazioni condivise sono memorizzate sui dispositivi degli utenti, [[smartphone]] o [[Personal computer|computer]], e non sono accessibili al [[server]] di Signal. A partire da maggio 2020 è possibile impostare un [[codice PIN]] che permette all'utente di memorizzare sul server, in forma crittografata, il profilo, i contatti e le impostazioni dell'app. Queste informazioni vengono utilizzate per funzioni di ripristino, ad esempio in caso di cambio telefono o re-installazione dell'applicazione.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-pins/|titolo=Introducing Signal PINs|sito=Signal Blog|data=19 maggio 2020|accesso=26 marzo 2025}}</ref><ref>{{Cita web|url=http://support.signal.org/hc/it/articles/360007059792|titolo=PIN di Signal|sito=Assistenza Signal|lingua=it|accesso=27 settembre 2020}}</ref>
[[File:Signal Icone dell'app.png|alt=Griglia 4x3 contentente le icone che l'utente può scegliere per l'app Signal|sinistra|miniatura|Possibili icone per l'app Signal]]
L'applicazione fornisce altre funzionalità come: conferme di lettura dei messaggi<ref>{{Cita web|lingua=en|url=https://signal.org/blog/read-receipts/|titolo=Read receipts are coming to Signal|sito=Signal Blog|data=3 ottobre 2017|accesso=21 aprile 2025}}</ref>, reazioni ai messaggi con le [[emoji]]<ref>{{Cita web|lingua=en|url=https://signal.org/blog/reactions/|titolo=Give reactions a thumbs up|sito=Signal Blog|data=3 febbraio 2020|accesso=26 marzo 2025}}</ref>, personalizzazione del colore delle [[chat]] e dell'icona dell'app, storie che scompaiono dopo 24 ore<ref>{{Cita web|lingua=en|url=https://signal.org/blog/introducing-stories/|titolo=Story Time|sito=Signal Blog|data=7 novembre 2022|accesso=26 marzo 2025}}</ref>, messaggi a scomparsa con timer personalizzabile<ref>{{Cita web|lingua=en|url=https://signal.org/blog/disappearing-messages/|titolo=Disappearing messages for Signal|sito=Signal Blog|data=11 ottobre 2016|accesso=21 aprile 2025}}</ref>, invio di messaggi programmati (solamente su Android), modifiche dei messaggi inviati, formattazione del testo<ref>{{Cita web|lingua=en|url=https://signal.org/blog/new-features-fall-2023/|titolo=New Features Roll Call: Fall 2023|sito=Signal Blog|data=8 novembre 2023|accesso=26 marzo 2025}}</ref> e invio di foto e video visualizzabili una volta<ref>{{Cita web|lingua=en|url=https://signal.org/blog/view-once/|titolo=Sometimes once is better than a lifetime|sito=Signal Blog|data=6 gennaio 2020|accesso=21 aprile 2025}}</ref>.
La costante cura per la privacy e la sicurezza, l'architettura generale e la solidità del protocollo utilizzato, la rendono l'app di messaggistica universalmente riconosciuta, da esperti ed addetti ai lavori, come la più sicura tra quelle centralizzate.<ref>{{Cita web|lingua=en|url=https://www.technologyreview.com/2025/03/27/1113919/what-is-signal-the-messaging-app-explained/|titolo=What is Signal? The messaging app, explained.|sito=MIT Technology Review|accesso=21 aprile 2025}}</ref> Nello sviluppo, infatti, viene usato il modello ''[[Modello di sicurezza Fiducia Zero|Zero Trust]]'' per cui anche se i [[computer]] che eseguono la parte server di Signal dovessero essere compromessi da attacchi hacker esterni o interni non ci sarebbe modo di decifrare i dati o risalire agli utenti.[[File:Signal Privacy Numero.png|alt=Impostazione privacy del numero di telefono|thumb|upright=1.4|Impostazioni per la privacy del numero di telefono]]A partire da febbraio 2024 è stata migliorata la privacy del [[Telefono|numero di telefono]] con l'introduzione del nome utente. Questa funzione consente di iniziare una conversazione con un nuovo contatto condividendo il nome utente invece del proprio numero di telefono. Il numero di telefono, per impostazione predefinita, non è più visibile alle altre persone con cui si sta conversando, a meno che non sia già salvato nella loro rubrica. Il nome utente è opzionale e serve solamente per iniziare rapidamente una conversazione senza dover condividere il numero di telefono.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/phone-number-privacy-usernames/|titolo=Keep your phone number private with Signal usernames|sito=Signal Blog|data=20 febbraio 2024|accesso=21 aprile 2025}}</ref>
== Sicurezza e privacy ==
Riga 37 ⟶ 33:
=== Protocollo Signal ===
{{Vedi anche|Protocollo Signal}}
Il protocollo Signal, in [[Lingua inglese|inglese]] ''Signal Protocol'', è un protocollo di [[crittografia]] utilizzato per implementare la [[crittografia end-to-end
Esso è distribuito con licenza [[Software libero|libera]] [[GNU Affero General Public License|AGPLv3]]<ref>{{Cita web|lingua=en|url=https://github.com/signalapp/libsignal?tab=AGPL-3.0-1-ov-file|titolo=Libsignal|accesso=1º marzo 2025}}</ref> che ne permette l'utilizzo da parte di molte altre applicazioni di [[messaggistica istantanea]] come in: [[WhatsApp]] per messaggi e chiamate<ref>{{Cita web|lingua=en|url=https://signal.org/blog/whatsapp-complete/|titolo=WhatsApp's Signal Protocol integration is now complete|sito=Signal Blog|data=5 aprile 2016|accesso=1º marzo 2025}}</ref><ref>{{Cita web|lingua=en|url=https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf|titolo=WhatsApp Encryption Overview|p=3|accesso=1º marzo 2025}}</ref>, [[Messaggi di Google]] nelle chat [[Rich Communication Services|RCS]] individuali<ref>{{Cita web|lingua=en|url=https://www.gstatic.com/messages/papers/messages_e2ee.pdf|titolo=Messages End-to-End Encryption Overview|p=6|accesso=1º marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Ron Amadeo|url=https://arstechnica.com/gadgets/2021/06/google-enables-end-to-end-encryption-for-androids-default-sms-rcs-app/|titolo=Google enables end-to-end encryption for Android’s default SMS/RCS app|sito=Ars Technica|data=2021-06-16|accesso=1º marzo 2025}}</ref>, [[Facebook Messenger]] per le conversazioni segrete<ref>{{Cita web|lingua=en|url=https://signal.org/blog/facebook-messenger/|titolo=Facebook Messenger deploys Signal Protocol for end-to-end encryption|sito=Signal Blog|data=8 luglio 2016|accesso=1º marzo 2025}}</ref> e [[Skype]] per le conversazioni private<ref>{{Cita web|lingua=en|url=https://signal.org/blog/skype-partnership/|titolo=Signal partners with Microsoft to bring end-to-end encryption to Skype|sito=Signal Blog|data=11 gennaio 2018|accesso=1º marzo 2025}}</ref><ref>{{Cita news|lingua=en|nome=Lily Hay|cognome=Newman|url=https://www.wired.com/story/skype-end-to-end-encryption-voice-text/|titolo=Skype Finally Starts Rolling Out End-to-End Encryption|pubblicazione=Wired|data=11 gennaio 2018|accesso=1º marzo 2025}}</ref>.▼
▲Esso è distribuito con licenza [[Software libero|libera]] [[GNU Affero General Public License|AGPLv3]]<ref>{{Cita web|lingua=en|url=https://github.com/signalapp/libsignal?tab=AGPL-3.0-1-ov-file|titolo=Libsignal|accesso=1º marzo 2025}}</ref> che ne permette l'utilizzo da parte di molte altre applicazioni di [[messaggistica istantanea]] come in: [[WhatsApp]] per messaggi e chiamate<ref>{{Cita web|lingua=en|url=https://signal.org/blog/whatsapp-complete/|titolo=WhatsApp's Signal Protocol integration is now complete|sito=Signal Blog|data=5 aprile 2016|accesso=1º marzo 2025}}</ref><ref>{{Cita web|lingua=en|url=https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf|titolo=WhatsApp Encryption Overview|p=3|accesso=1º marzo 2025}}</ref>, [[Messaggi di Google]] nelle chat [[Rich Communication Services|RCS]] individuali<ref>{{Cita web|lingua=en|url=https://www.gstatic.com/messages/papers/messages_e2ee.pdf|titolo=Messages End-to-End Encryption Overview|p=6|accesso=1º marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Ron Amadeo|url=https://arstechnica.com/gadgets/2021/06/google-enables-end-to-end-encryption-for-androids-default-sms-rcs-app/|titolo=Google enables end-to-end encryption for Android’s default SMS/RCS app|sito=Ars Technica|data=
Il protocollo combina l'algoritmo di [[Double Ratchet (algoritmo)|Double Rachet]], una tripla curva ellittica di [[Scambio di chiavi Diffie-Hellman|Diffie-Hellman]] (X3DH) per lo [[Scambio della chiave|scambio delle chiavi]] e utilizza [[Curve25519]], [[Advanced Encryption Standard|AES-256]], e [[HMAC|HMAC-SHA256]] come primitive.<ref>{{Cita web|lingua=en|url=https://signal.org/docs/|titolo=Technical information|sito=Signal Messenger|accesso=2025-03-01}}</ref>▼
Gli utenti possono verificare l'identità dei loro corrispondenti confrontando, i rispettivi codici di sicurezza, anche scansionando un [[codice QR]]. Questo serve per scongiurare l'accesso alla conversazione da parte di utenti non autorizzati, noto come [[attacco man in the middle]].
▲Il protocollo combina l'algoritmo di [[Double Ratchet (algoritmo)|Double Rachet]], una tripla curva ellittica di [[Scambio di chiavi Diffie-Hellman|Diffie-Hellman]]
Nell'ottobre 2023 al protocollo di scambio delle [[Chiave (crittografia)|chiavi]] (X3DH) è stato aggiunto un ulteriore livello di protezione contro i futuri [[Computer quantistico|computer quantistici]]. Il nuovo algoritmo è denominato PQXDH, ''Post-Quantum Extended Diffie-Hellman'', e ha passato positivamente delle analisi formali, [[audit]], da parte di ricercatori terzi.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/pqxdh/|titolo=Quantum Resistance and the Signal Protocol|sito=Signal Blog|data=19 settembre 2023|accesso=21 aprile 2025}}</ref><ref>{{Cita web|url=https://cryspen.com/post/pqxdh/|titolo=Cryspen {{!}} An Analysis of Signal's PQXDH|sito=Cryspen Blog|data=20 ottobre 2023|accesso=21 aprile 2025}}</ref><ref>{{Cita pubblicazione|autore=Keitaro Hashimoto|autore2=Shuichi Katsumata|autore3=Kris Kwiatkowski|coautori=Thomas Prest|data=5 maggio 2022|titolo=An Efficient and Generic Construction for Signal’s Handshake (X3DH): Post-Quantum, State Leakage Secure, and Deniable|rivista=Journal of Cryptology|volume=35|numero=17|doi=10.1007/s00145-022-09427-1|url=https://eprint.iacr.org/2021/616.pdf}}</ref><ref>{{Cita web|url=https://www.cybersecurity360.it/news/signal-vuole-scongiurare-gli-attacchi-quantistici-ma-i-protocolli-di-oggi-sono-sicuri-questa-e-sfida-futura/|titolo=Signal vuole scongiurare gli attacchi quantistici: ma i protocolli di oggi sono sicuri, questa è sfida futura|sito=Cyber Security 360|data=22 settembre 2023|accesso=21 aprile 2025}}</ref>
=== Ulteriori protezioni per la privacy ===
Oltre al protocollo Signal utilizzato per [[Crittografia|crittografare]] il contenuto di messaggi e chiamate l'applicazione utilizza ulteriori livelli di protezione per ridurre al minimo i dati disponibili al server di Signal. L'insieme di queste protezioni fa in modo che gli unici dati visibili al server di Signal sono il numero di [[Telefono cellulare|telefono]], il momento in cui viene registrato su Signal e l'ultimo accesso al servizio.<ref>{{Cita web|lingua=en|url=https://signal.org/bigbrother/|titolo=Government Requests|sito=Signal Messenger|accesso=
Il profilo utente su Signal, che include il nome e la foto profilo dell'utente, viene condiviso in modo crittografato solamente con le persone con cui si sta conversando attraverso un'apposita [[Chiave (crittografia)|chiave crittografica]] mentre il [[server]] non ha accesso a queste informazioni.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-profiles-beta/|titolo=Encrypted profiles for Signal now in public beta|sito=Signal Blog|data=6 settembre 2017|accesso=26 marzo 2025
A partire da settembre 2017 è disponibile il rilevamento dei contatti privato. Il server, in precedenza, per poter verificare se un contatto era registrato su Signal doveva avere accesso alla lista dei numeri di telefono dei contatti di ogni utente. Con la tecnologia ''private contact discovery'' l'utente vede chi tra i suoi contatti utilizza Signal senza che Signal sia a conoscenza di chi sono i contatti dell'utente.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/private-contact-discovery/|titolo=Technology preview: Private contact discovery for Signal|sito=Signal Blog|data=26 settembre 2017|accesso=
Da ottobre 2018 è disponibile la tecnologia del mittente sigillato, in [[Lingua inglese|inglese]] ''sealed sender'', la quale permette di ridurre al minimo i [[Metadato|metadati]] disponibili al server. I metadati includono l'identità del [[mittente]], l'ora di invio, l'ora di ricezione, la dimensione del messaggio e se è stato letto o meno. Tutti questi dati sono protetti con un livello di crittografia ulteriore rispetto al protocollo Signal e sono accessibili solamente al destinatario.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/sealed-sender/|titolo=Technology preview: Sealed sender for Signal|sito=Signal Blog|data=29 ottobre 2018|accesso=
L'implementazione delle chat di gruppo è progettata in modo tale che il server sia a conoscenza del minor numero di informazioni possibili. Il nome del gruppo, la foto profilo, la descrizione, i partecipanti e i ruoli dei partecipanti sono condivisi unicamente con i membri del gruppo e non sono visibili al server di Signal. Questo è reso possibile utilizzando due [[Chiave (crittografia)|chiavi]] distinte: una chiave di gruppo (Group Master Key) e una specifica di ogni utente per [[autenticazione]] (AuthCredential).<ref>{{Cita pubblicazione|autore=Melissa Chase|autore2=Trevor Perrin|autore3=Greg Zaverucha|anno=2020|titolo=The Signal Private Group System and Anonymous Credentials Supporting Efficient Verifiable Encryption|rivista=Association for Computing Machinery|lingua=en|doi=10.1145/3372297.3417887|url=https://doi.org/10.1145/3372297.3417887}}</ref><ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-private-group-system/|titolo=Technology Preview: Signal Private Group System|sito=Signal Blog|data=9 dicembre 2019|accesso=
Anche la ricerca delle [[Graphics Interchange Format|GIF]] è sviluppata in modo privato. Invece di trasmettere direttamente la richiesta al [[motore di ricerca]] per le GIF, [[Giphy]], le ricerche passano attravero il server di Signal. Con questo accorgimento Signal è a conoscenza che l'utente sta cercando una GIF ma non sa cosa sta cercando, allo stesso tempo il motore di ricerca vede la richiesta ma non sa da chi proviene.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-and-giphy-update/|titolo=Expanding Signal GIF search|sito=Signal Blog|data=1° novembre 2017|accesso=
== Storia ==
Signal è il successore di [[RedPhone]] un'applicazione per effettuare chiamate [[Crittografia|crittografate]] e [[TextSecure]] un'applicazione per l'invio di [[SMS]] crittografati. RedPhone e TextSecure erano sviluppate da Whisper Systems, una [[startup]] fondata da [[Moxie Marlinspike]] e Stuart Anderson nel 2010.<ref>{{Cita web|lingua=en|autore=Andy Greenberg|url=https://www.forbes.com/sites/firewall/2010/05/25/android-app-aims-to-allow-wiretap-proof-cell-phone-calls/|titolo=Android App Aims to Allow Wiretap-Proof Cell Phone Calls|sito=Forbes|data=25 maggio 2010|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20120121093240/http://www.forbes.com/sites/firewall/2010/05/25/android-app-aims-to-allow-wiretap-proof-cell-phone-calls|urlmorto=no}}</ref> Nel novembre 2011 Whisper Systems è stata acquistata da [[X (social network)|Twitter]], la quale intendeva assumere Marlinspike per migliorare la sicurezza del suo servizio.<ref>{{Cita news|lingua=en|nome=Danny|cognome=Yadron|url=https://www.wsj.com/articles/moxie-marlinspike-the-coder-who-encrypted-your-texts-1436486274|titolo=Moxie Marlinspike: The Coder Who Encrypted Your Texts|pubblicazione=Wall Street Journal|data=9 luglio 2015
Nel gennaio 2013 Marlinspike ha lasciato Twitter e ha fondato [[Open Whisper Systems]], un progetto [[
|titolo = Icona di Signal
|larghezza totale = 220
Riga 78 ⟶ 76:
}}Nel luglio 2014 Open Whisper Systems annuncia l'intenzione di unire le due applicazioni sotto il nome di Signal. Inizialmente Signal era il nome dell'applicazione corrispondente a RedPhone per [[iOS]], alla quale sono state successivamente integrate le funzionalità di TextSecure.<ref>{{Cita web|lingua=en|url=https://whispersystems.org/blog/signal|titolo=Free, Worldwide, Encrypted Phone Calls for iPhone|sito=Open Whisper Systems|data=29 luglio 2014|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20140729235000/https://whispersystems.org/blog/signal/|urlmorto=no}}</ref>
Il 18 novembre 2014, Open Whisper Systems annuncia una patnership con [[Brian Acton]], uno dei fondatori di [[WhatsApp]] per integrare su WhatsApp il sistema di [[Crittografia end-to-end|crittografia end to end]] ideato per [[TextSecure|TexSecure]].<ref>{{Cita web|lingua=en|autore=Jon Evans|url=https://techcrunch.com/2014/11/18/end-to-end-for-everyone/|titolo=WhatsApp Partners With Open WhisperSystems To End-To-End Encrypt Billions Of Messages A Day|sito=TechCrunch|data=18 novembre 2014|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20141118220338/http://techcrunch.com/2014/11/18/end-to-end-for-everyone/|urlmorto=no}}</ref> Successivamente Acton lascia [[Facebook]], alla quale aveva venduto WhatsApp per 19 miliardi di dollari, in contrasto con le politiche sulla [[privacy]] di Facebook.<ref>{{Cita web|lingua=en|autore=Jon Russell|url=https://techcrunch.com/2017/09/13/whatsapp-co-founder-brian-acton-is-leaving-to-start-a-non-profit/|titolo=WhatsApp co-founder Brian Acton is leaving to start a non-profit|sito=TechCrunch|data=
Nel novembre 2015 le funzionalità di RedPhone sono state integrate in TextSecure e l'app è stata rinominata Signal anche su [[Android]].<ref>{{Cita news|lingua=en|nome=Andy|cognome=Greenberg|url=https://www.wired.com/2015/11/signals-snowden-approved-phone-crypto-app-comes-to-android/|titolo=Signal, the Snowden-Approved Crypto App, Comes to Android|pubblicazione=Wired|data=2 novembre 2015|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20180126050207/https://www.wired.com/2015/11/signals-snowden-approved-phone-crypto-app-comes-to-android/|urlmorto=no}}</ref>
Riga 93 ⟶ 91:
A partire dal 6 settembre 2022 [[Meredith Whittaker]], ricercatrice sull'[[Intelligenza artificiale generativa|intelligenza artificiale]] e critica delle [[Big Tech|big tech]], che già faceva parte del consiglio di amministrazione, ha preso il ruolo di presidente della [[fondazione Signal]].<ref>{{Cita web|lingua=en|url=https://signal.org/blog/announcing-signal-president/|titolo=A Message from Signal's New President|sito=Signal Blog|data=6 settembre 2022|accesso=10 marzo 2025}}</ref>
Ad ottobre 2022 Signal ha annunciato che avrebbe rimosso il supporto per l'invio di [[SMS]] all'interno dell'app. Questa funzione, presente su [[Android]] fin dalla creazione di TextSecure permettava di scambiare SMS e [[Multimedia Messaging Service|MMS]] con persone che non utilizzavano Signal. Questa funzione è stata rimossa perché gli SMS non possono essere crittografati come i messaggi Signal e dunque sono meno sicuri. Inoltre gli SMS hanno un costo maggiore per l'utente e rendevano l'applicazione più complessa da utilizzare.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/sms-removal-android/|titolo=Removing SMS support from Signal Android (soon)|sito=Signal Blog|data=12 ottobre 2022|accesso=21 aprile 2025}}</ref><ref>{{Cita web|lingua=en|autore=Mitchell Clark|url=https://www.theverge.com/2022/10/12/23400896/signal-sms-support-ending-android-simplification|titolo=Signal is “starting to phase out SMS support” from its Android app|sito=The Verge|data=12 ottobre 2022|accesso=21 aprile 2025}}</ref>
==Cultura di massa==
Signal viene spesso consigliata come la migliore applicazione in termini di privacy e sicurezza da personaggi quali [[Edward Snowden]]<ref>{{Cita web|lingua=en|url=https://techcentral.co.za/signal-messaging-app-even-more-secure/240064/|titolo=Signal messaging app about to get even more secure|sito=Tech Central|data=
A giugno 2021 la trasmissione televisiva [[Report]] ha dedicato un'[[inchiesta]] delle giornaliste Lucina Paternesi e Alessia Marzi intitolata ''Fuga da Whatsapp''.<ref>{{Cita web|lingua=it|url=https://www.raiplay.it/video/2021/06/Fuga-da-Whatsapp---Report-14062021-fc372a7b-dba8-4a16-94c4-004c55ee6694.html|titolo=Report 2021 - Fuga da Whatsapp - Video|sito=RaiPlay|accesso=4 aprile 2025
[[File:US Govt Signal leak screenshot 3.png|alt=Uno screenshot della chat di gruppo utilizzata da membri dell'amministrazione Trump per l'attacco contro gli Houti|miniatura|Uno screenshot della chat di gruppo utilizzata da membri dell'amministrazione Trump per l'attacco contro gli Houti]]
Nel marzo 2025 [[Jeffrey Goldberg]], direttore della rivista [[The Atlantic]], ha rivelato di essere stato erroneamente inserito da [[Michael Waltz]] in una chat di gruppo su Signal. Nel gruppo erano presenti membri dell'[[Seconda presidenza di Donald Trump|amministrazione Trump]] tra cui: il [[Vicepresidente degli Stati Uniti d'America|vicepresidente]] [[J. D. Vance]], il [[Segretario di Stato degli Stati Uniti d'America|segretario di Stato]] [[Marco Rubio]] e il [[Segretario della difesa degli Stati Uniti d'America|segretario della difesa]] [[Pete Hegseth]]. La chat è stata utilizzata per discutere di un attacco militare degli [[Stati Uniti d'America|USA]] in [[Yemen]] diretto contro gli [[Huthi|Houti]].<ref>{{Cita web|lingua=it
▲Nel marzo 2025 [[Jeffrey Goldberg]], direttore della rivista [[The Atlantic]], ha rivelato di essere stato erroneamente inserito da [[Michael Waltz]] in una chat di gruppo su Signal. Nel gruppo erano presenti membri dell'[[Seconda presidenza di Donald Trump|amministrazione Trump]] tra cui: il [[Vicepresidente degli Stati Uniti d'America|vicepresidente]] [[J. D. Vance]], il [[Segretario di Stato degli Stati Uniti d'America|segretario di Stato]] [[Marco Rubio]] e il [[Segretario della difesa degli Stati Uniti d'America|segretario della difesa]] [[Pete Hegseth]]. La chat è stata utilizzata per discutere di un attacco militare degli [[Stati Uniti d'America|USA]] in [[Yemen]] diretto contro gli [[Huthi|Houti]].<ref>{{Cita web|lingua=it-IT|autore=Riccardo Piccolo|url=https://www.wired.it/article/signal-chat-guerra-yemen-giornalista-atlantic/|titolo=Un giornalista ha letto in anteprima piani di guerra americani riservati su Signal|sito=Wired Italia|data=2025-03-25|accesso=2025-03-29}}</ref><ref>{{Cita web|lingua=en|autore=Jeffrey Goldberg|url=https://www.theatlantic.com/politics/archive/2025/03/trump-administration-accidentally-texted-me-its-war-plans/682151/|titolo=The Trump Administration Accidentally Texted Me Its War Plans|sito=The Atlantic|data=2025-03-24|accesso=2025-03-29}}</ref><ref>{{Cita web|lingua=it|autore=Jeffrey Goldberg|url=https://www.internazionale.it/magazine/jeffrey-goldberg/2025/03/27/un-giornalista-nella-chat-dei-segreti-di-guerra|titolo=Un giornalista nella chat dei segreti di guerra|sito=Internazionale|data=2025-03-27|accesso=2025-04-04}}</ref><ref>{{Cita news|lingua=en-GB|nome=Peter|cognome=Beaumont|url=https://www.theguardian.com/us-news/2025/mar/24/journalist-trump-yemen-war-chat|titolo=White House inadvertently texted top-secret Yemen war plans to journalist|pubblicazione=The Guardian|data=2025-03-25|accesso=2025-03-29}}</ref> Questo fatto è diventato noto come Signalgate.<ref>{{Cita web|lingua=it-IT|url=https://www.analisidifesa.it/2025/04/il-signalgate-oltre-la-cronaca/|titolo=Il Signalgate oltre la cronaca|sito=Analisi Difesa|data=2025-04-02|accesso=2025-04-04}}</ref><ref>{{Cita web|lingua=it-IT|url=https://www.tpi.it/esteri/yemen-houthi-usa-signalgate-trump-strategia-israele-202503261173164/|titolo=Ecco cosa nasconde lo scandalo Signalgate e perché dimostra il flop della politica di Trump in Yemen|sito=TPI|data=2025-03-26|accesso=2025-04-04}}</ref>
== Note ==
<references/>
|