Signal (software): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
→Cultura di massa: Screenshot della chat dell'amministrazione USA |
m sistemazione fonti e fix vari |
||
Riga 10:
}}
'''Signal''' è un'applicazione [[Software libero|libera]] di [[messaggistica istantanea]] sviluppata, a partire dal 2018, dalla [[Fondazione Signal]], un'organizzazione non a scopo di lucro.<ref name=":2" />
La natura [[Organizzazione non a scopo di lucro|non profit]] di Signal permette la continua attenzione alla [[privacy]] e alla [[Sicurezza informatica|sicurezza]] degli utenti. Ogni funzione (come messaggi, chiamate, foto, ecc.) utilizza infatti la [[Crittografia end-to-end|crittografia ''end-to-end'']], garantendo che le informazioni condivise siano visibili unicamente al mittente e al destinatario.<ref name="signal.org">{{Cita web|lingua=en|url=https://signal.org/docs/|titolo=Technical information|sito=Signal Messenger|accesso=1º marzo 2025
Signal può essere utilizzato per scambiare messaggi privati e di gruppo, chiamate audio e video, messaggi vocali, foto, video e documenti.
L'[[Applicazione (informatica)|applicazione]] può essere utilizzata su [[smartphone]] con sistema operativo [[Android]] e [[iOS]].<ref>{{Cita web|lingua=en|url=https://signal.org/download/|titolo=Download Signal|sito=Signal Messenger|accesso=
== Descrizione ==
Signal è un [[software libero]] e [[open source]], sviluppato dalla [[fondazione Signal]] e da [[Fondazione Signal#Signal Messenger LLC|Signal Messenger]] (501c3 nonprofit) ed è distribuito con la licenza [[GNU Affero General Public License|Affero General Public License v3]]. Impiega un protocollo di sicurezza denominato [[protocollo Signal]]<ref>{{Cita web|url=https://eprint.iacr.org/2016/1013.pdf|titolo=A Formal Security Analysis of the Signal Messaging Protocol|lingua=en|formato=pdf|accesso=22 febbraio 2021}}</ref>, un algoritmo di [[crittografia end-to-end]] che garantisce che le informazioni condivise, quali audio, testo, documenti e video siano scambiate in modo sicuro.
Signal può essere utilizzato per inviare e ricevere messaggi individuali e di gruppo (fino a 1000 membri), chiamate, [[Videochiamata|videochiamate]] individuali e di gruppo (fino a 50 persone), messaggi vocali, foto, video, documenti, posizione [[GPS]], [[Graphics Interchange Format|GIF animate]] e adesivi<ref>{{Cita web|lingua=en|url=https://signal.org/blog/make-privacy-stick/|titolo=Make privacy stick|sito=Signal Blog|data=17 dicembre 2019|accesso=
[[File:Signal Icone dell'app.png|alt=Griglia 4x3 contentente le icone che l'utente può scegliere per l'app Signal|sinistra|miniatura|Possibili icone per l'app Signal]]
L'applicazione fornisce altre funzionalità come: conferme di lettura dei messaggi<ref>{{Cita web|lingua=en|url=https://signal.org/blog/read-receipts/|titolo=Read receipts are coming to Signal|sito=Signal Blog|data=3 ottobre 2017|accesso=
Sono disponibili inoltre delle misure di [[Sicurezza informatica|sicurezza]] aggiuntive come: accesso tramite il blocco schermo, utilizzo di server [[proxy]] per raggirare la [[censura]] in paesi ostili<ref>{{Cita web|lingua=en|url=https://signal.org/blog/proxy-please/|titolo=Proxy Please: Help People Connect to Signal|sito=Signal Blog|data=9 agosto 2024|accesso=
La costante cura per la privacy e la sicurezza, l'architettura generale e la solidità del protocollo utilizzato, la rendono l'app di messaggistica universalmente riconosciuta, da esperti ed addetti ai lavori, come la più sicura tra quelle centralizzate.<ref>{{Cita web|lingua=en|url=https://www.technologyreview.com/2025/03/27/1113919/what-is-signal-the-messaging-app-explained/|titolo=What is Signal? The messaging app, explained.|sito=MIT Technology Review|accesso=
== Sicurezza e privacy ==
Riga 35:
Il protocollo Signal, in [[Lingua inglese|inglese]] ''Signal Protocol'', è un protocollo di [[crittografia]] utilizzato per implementare la [[crittografia end-to-end]] per messaggi e chiamate. Inizialmente è stato sviluppato da [[Open Whisper Systems]] con il nome di Protocollo [[TextSecure]] e dal 2013 è sviluppato dalla [[Fondazione Signal]] e rinominato protocollo Signal.
Esso è distribuito con licenza [[Software libero|libera]] [[GNU Affero General Public License|AGPLv3]]<ref>{{Cita web|lingua=en|url=https://github.com/signalapp/libsignal?tab=AGPL-3.0-1-ov-file|titolo=Libsignal|accesso=1º marzo 2025}}</ref> che ne permette l'utilizzo da parte di molte altre applicazioni di [[messaggistica istantanea]] come in: [[WhatsApp]] per messaggi e chiamate<ref>{{Cita web|lingua=en|url=https://signal.org/blog/whatsapp-complete/|titolo=WhatsApp's Signal Protocol integration is now complete|sito=Signal Blog|data=5 aprile 2016|accesso=1º marzo 2025}}</ref><ref>{{Cita web|lingua=en|url=https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf|titolo=WhatsApp Encryption Overview|p=3|accesso=1º marzo 2025}}</ref>, [[Messaggi di Google]] nelle chat [[Rich Communication Services|RCS]] individuali<ref>{{Cita web|lingua=en|url=https://www.gstatic.com/messages/papers/messages_e2ee.pdf|titolo=Messages End-to-End Encryption Overview|p=6|accesso=1º marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Ron Amadeo|url=https://arstechnica.com/gadgets/2021/06/google-enables-end-to-end-encryption-for-androids-default-sms-rcs-app/|titolo=Google enables end-to-end encryption for Android’s default SMS/RCS app|sito=Ars Technica|data=
Gli utenti possono verificare l'identità dei loro corrispondenti confrontando, i rispettivi codici di sicurezza, anche scansionando un [[codice QR]]. Questo serve per scongiurare l'accesso alla conversazione da parte di utenti non autorizzati, noto come [[attacco man in the middle]].
Il protocollo combina l'algoritmo di [[Double Ratchet (algoritmo)|Double Rachet]], una tripla curva ellittica di [[Scambio di chiavi Diffie-Hellman|Diffie-Hellman]] per lo [[Scambio della chiave|scambio delle chiavi]] X3DH, ''Extended Triple Diffie-Hellman'', e utilizza [[Curve25519]], [[Advanced Encryption Standard|AES-256]], e [[HMAC|HMAC-SHA256]] come primitive.<ref
Nell'ottobre 2023 al protocollo di scambio delle [[Chiave (crittografia)|chiavi]] (X3DH) è stato aggiunto un ulteriore livello di protezione contro i futuri [[Computer quantistico|computer quantistici]]. Il nuovo algoritmo è denominato PQXDH, ''Post-Quantum Extended Diffie-Hellman'', e ha passato positivamente delle analisi formali, [[audit]], da parte di ricercatori terzi.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/pqxdh/|titolo=Quantum Resistance and the Signal Protocol|sito=Signal Blog|data=19 settembre 2023|accesso=
=== Ulteriori protezioni per la privacy ===
Oltre al protocollo Signal utilizzato per [[Crittografia|crittografare]] il contenuto di messaggi e chiamate l'applicazione utilizza ulteriori livelli di protezione per ridurre al minimo i dati disponibili al server di Signal. L'insieme di queste protezioni fa in modo che gli unici dati visibili al server di Signal sono il numero di [[Telefono cellulare|telefono]], il momento in cui viene registrato su Signal e l'ultimo accesso al servizio.<ref>{{Cita web|lingua=en|url=https://signal.org/bigbrother/|titolo=Government Requests|sito=Signal Messenger|accesso=
Il profilo utente su Signal, che include il nome e la foto profilo dell'utente, viene condiviso in modo crittografato solamente con le persone con cui si sta conversando attraverso un'apposita [[Chiave (crittografia)|chiave crittografica]] mentre il [[server]] non ha accesso a queste informazioni.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-profiles-beta/|titolo=Encrypted profiles for Signal now in public beta|sito=Signal Blog|data=6 settembre 2017|accesso=26 marzo 2025
A partire da settembre 2017 è disponibile il rilevamento dei contatti privato. Il server, in precedenza, per poter verificare se un contatto era registrato su Signal doveva avere accesso alla lista dei numeri di telefono dei contatti di ogni utente. Con la tecnologia ''private contact discovery'' l'utente vede chi tra i suoi contatti utilizza Signal senza che Signal sia a conoscenza di chi sono i contatti dell'utente.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/private-contact-discovery/|titolo=Technology preview: Private contact discovery for Signal|sito=Signal Blog|data=26 settembre 2017|accesso=
Da ottobre 2018 è disponibile la tecnologia del mittente sigillato, in [[Lingua inglese|inglese]] ''sealed sender'', la quale permette di ridurre al minimo i metadati disponibili al server. I metadati includono l'identità del [[mittente]], l'ora di invio, l'ora di ricezione, la dimensione del messaggio e se è stato letto o meno. Tutti questi dati sono protetti con un livello di crittografia ulteriore rispetto al protocollo Signal e sono accessibili solamente al destinatario.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/sealed-sender/|titolo=Technology preview: Sealed sender for Signal|sito=Signal Blog|data=29 ottobre 2018|accesso=
L'implementazione delle chat di gruppo è progettata in modo tale che il server sia a conoscenza del minor numero di informazioni possibili. Il nome del gruppo, la foto profilo, la descrizione, i partecipanti e i ruoli dei partecipanti sono condivisi unicamente con i membri del gruppo e non sono visibili al server di Signal. Questo è reso possibile utilizzando due [[Chiave (crittografia)|chiavi]] distinte: una chiave di gruppo (Group Master Key) e una specifica di ogni utente per autenticazione (AuthCredential).<ref>{{Cita pubblicazione|autore=Melissa Chase|autore2=Trevor Perrin|autore3=Greg Zaverucha|anno=2020|titolo=The Signal Private Group System and Anonymous Credentials Supporting Efficient Verifiable Encryption|rivista=Association for Computing Machinery|lingua=en|doi=10.1145/3372297.3417887|url=https://doi.org/10.1145/3372297.3417887}}</ref><ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-private-group-system/|titolo=Technology Preview: Signal Private Group System|sito=Signal Blog|data=9 dicembre 2019|accesso=
Anche la ricerca delle [[Graphics Interchange Format|GIF]] è sviluppata in modo privato. Invece di trasmettere direttamente la richiesta al [[motore di ricerca]] per le GIF, [[Giphy]], le ricerche passano attravero il server di Signal. Con questo accorgimento Signal è a conoscenza che l'utente sta cercando una GIF ma non sa cosa sta cercando, allo stesso tempo il motore di ricerca vede la richiesta ma non sa da chi proviene.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-and-giphy-update/|titolo=Expanding Signal GIF search|sito=Signal Blog|data=1° novembre 2017|accesso=
== Storia ==
Signal è il successore di [[RedPhone]] un'applicazione per effettuare chiamate [[Crittografia|crittografate]] e [[TextSecure]] un'applicazione per l'invio di [[SMS]] crittografati. RedPhone e TextSecure erano sviluppate da Whisper Systems, una [[startup]] fondata da [[Moxie Marlinspike]] e Stuart Anderson nel 2010.<ref>{{Cita web|lingua=en|autore=Andy Greenberg|url=https://www.forbes.com/sites/firewall/2010/05/25/android-app-aims-to-allow-wiretap-proof-cell-phone-calls/|titolo=Android App Aims to Allow Wiretap-Proof Cell Phone Calls|sito=Forbes|data=25 maggio 2010|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20120121093240/http://www.forbes.com/sites/firewall/2010/05/25/android-app-aims-to-allow-wiretap-proof-cell-phone-calls|urlmorto=no}}</ref> Nel novembre 2011 Whisper Systems è stata acquistata da [[X (social network)|Twitter]], la quale intendeva assumere Marlinspike per migliorare la sicurezza del suo servizio.<ref>{{Cita news|lingua=en|nome=Danny|cognome=Yadron|url=https://www.wsj.com/articles/moxie-marlinspike-the-coder-who-encrypted-your-texts-1436486274|titolo=Moxie Marlinspike: The Coder Who Encrypted Your Texts|pubblicazione=Wall Street Journal|data=9 luglio 2015
Nel gennaio 2013 Marlinspike ha lasciato Twitter e ha fondato [[Open Whisper Systems]], un progetto [[Open source|open]] [[Open source|source]] collaborativo per continuare lo sviluppo delle due applicazioni.<ref>{{Cita web|lingua=en|url=https://whispersystems.org/blog/welcome/|titolo=A New Home|sito=Open Whisper Systems|data=21 gennaio 2013|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20130429181434/https://whispersystems.org/blog/welcome/|urlmorto=no}}</ref>{{Immagine multipla
Riga 76:
}}Nel luglio 2014 Open Whisper Systems annuncia l'intenzione di unire le due applicazioni sotto il nome di Signal. Inizialmente Signal era il nome dell'applicazione corrispondente a RedPhone per [[iOS]], alla quale sono state successivamente integrate le funzionalità di TextSecure.<ref>{{Cita web|lingua=en|url=https://whispersystems.org/blog/signal|titolo=Free, Worldwide, Encrypted Phone Calls for iPhone|sito=Open Whisper Systems|data=29 luglio 2014|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20140729235000/https://whispersystems.org/blog/signal/|urlmorto=no}}</ref>
Il 18 novembre 2014, Open Whisper Systems annuncia una patnership con [[Brian Acton]], uno dei fondatori di [[WhatsApp]] per integrare su WhatsApp il sistema di [[Crittografia end-to-end|crittografia end to end]] ideato per [[TextSecure|TexSecure]].<ref>{{Cita web|lingua=en|autore=Jon Evans|url=https://techcrunch.com/2014/11/18/end-to-end-for-everyone/|titolo=WhatsApp Partners With Open WhisperSystems To End-To-End Encrypt Billions Of Messages A Day|sito=TechCrunch|data=18 novembre 2014|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20141118220338/http://techcrunch.com/2014/11/18/end-to-end-for-everyone/|urlmorto=no}}</ref> Successivamente Acton lascia [[Facebook]], alla quale aveva venduto WhatsApp per 19 miliardi di dollari, in contrasto con le politiche sulla [[privacy]] di Facebook.<ref>{{Cita web|lingua=en|autore=Jon Russell|url=https://techcrunch.com/2017/09/13/whatsapp-co-founder-brian-acton-is-leaving-to-start-a-non-profit/|titolo=WhatsApp co-founder Brian Acton is leaving to start a non-profit|sito=TechCrunch|data=
Nel novembre 2015 le funzionalità di RedPhone sono state integrate in TextSecure e l'app è stata rinominata Signal anche su [[Android]].<ref>{{Cita news|lingua=en|nome=Andy|cognome=Greenberg|url=https://www.wired.com/2015/11/signals-snowden-approved-phone-crypto-app-comes-to-android/|titolo=Signal, the Snowden-Approved Crypto App, Comes to Android|pubblicazione=Wired|data=2 novembre 2015|accesso=10 marzo 2025|urlarchivio=https://web.archive.org/web/20180126050207/https://www.wired.com/2015/11/signals-snowden-approved-phone-crypto-app-comes-to-android/|urlmorto=no}}</ref>
Riga 92:
A partire dal 6 settembre 2022 [[Meredith Whittaker]], ricercatrice sull'[[Intelligenza artificiale generativa|intelligenza artificiale]] e critica delle [[Big Tech|big tech]], che già faceva parte del consiglio di amministrazione, ha preso il ruolo di presidente della [[fondazione Signal]].<ref>{{Cita web|lingua=en|url=https://signal.org/blog/announcing-signal-president/|titolo=A Message from Signal's New President|sito=Signal Blog|data=6 settembre 2022|accesso=10 marzo 2025}}</ref>
Ad ottobre 2022 Signal ha annunciato che avrebbe rimosso il supporto per l'invio di [[SMS]] all'interno dell'app. Questa funzione, presente su [[Android]] fin dalla creazione di TextSecure permettava di scambiare SMS e [[Multimedia Messaging Service|MMS]] con persone che non utilizzavano Signal. Questa funzione è stata rimossa perchè gli SMS non possono essere crittografati come i messaggi Signal e dunque sono meno sicuri. Inoltre gli SMS hanno un costo maggiore per l'utente e rendevano l'applicazione più complessa da utilizzare.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/sms-removal-android/|titolo=Removing SMS support from Signal Android (soon)|sito=Signal Blog|data=12 ottobre 2022|accesso=
==Cultura di massa==
Signal viene spesso consigliata come la migliore applicazione in termini di privacy e sicurezza da personaggi quali [[Edward Snowden]]<ref>{{Cita web|lingua=en|url=https://techcentral.co.za/signal-messaging-app-even-more-secure/240064/|titolo=Signal messaging app about to get even more secure|sito=Tech Central|data=
A giugno 2021 la trasmissione televisiva [[Report]] ha dedicato un'[[inchiesta]] delle giornaliste Lucina Paternesi e Alessia Marzi intitolata ''Fuga da Whatsapp''.<ref>{{Cita web|lingua=it|url=https://www.raiplay.it/video/2021/06/Fuga-da-Whatsapp---Report-14062021-fc372a7b-dba8-4a16-94c4-004c55ee6694.html|titolo=Report 2021 - Fuga da Whatsapp - Video|sito=RaiPlay|accesso=4 aprile 2025
[[File:
Nel marzo 2025 [[Jeffrey Goldberg]], direttore della rivista [[The Atlantic]], ha rivelato di essere stato erroneamente inserito da [[Michael Waltz]] in una chat di gruppo su Signal. Nel gruppo erano presenti membri dell'[[Seconda presidenza di Donald Trump|amministrazione Trump]] tra cui: il [[Vicepresidente degli Stati Uniti d'America|vicepresidente]] [[J. D. Vance]], il [[Segretario di Stato degli Stati Uniti d'America|segretario di Stato]] [[Marco Rubio]] e il [[Segretario della difesa degli Stati Uniti d'America|segretario della difesa]] [[Pete Hegseth]]. La chat è stata utilizzata per discutere di un attacco militare degli [[Stati Uniti d'America|USA]] in [[Yemen]] diretto contro gli [[Huthi|Houti]].<ref>{{Cita web|lingua=it
== Note ==
<references/>
|