Signal (Messenger)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Signal

Signal-logo.png
Basisdaten

Entwickler Signal Foundation
Erscheinungsjahr 29. Juli 2014[1]
Aktuelle Version Aktuelle Version

5.22 (Android)
14. September 2021[2]

5.20 (iOS)
13. September 2021[3]

5.16 (Desktop)
3. September 2021[4][5]

Betriebssystem Android, iOS, Windows, macOS, Linux (64-Bit)[4]
Programmiersprache Java (Android-Client und Server), Swift und Objective-C (iOS-Client), JavaScript (Desktop-Client)
Kategorie Instant Messaging, IP-Telefonie, Videotelefonie
Lizenz GPLv3 (Clients),[6][7][8]
AGPLv3 (Server)[9]
deutschsprachig ja
signal.org

Signal ist ein freier und sicherer Messenger für verschlüsselte Kommunikation der US-amerikanischen, gemeinnützigen Signal-Stiftung. Er ist vor allem für seine Datensparsamkeit und Ende-zu-Ende-Verschlüsselung bekannt und wird daher häufig von Sicherheitsexperten und Datenschutzorganisationen empfohlen.[10][11][12][13][14][15][16] Zur Umsetzung der Datensparsamkeit dient das „Zero-Knowledge-Prinzip“, bei dem der Betreiber keinerlei Zugriff auf Nutzerdaten hat.

Signal ist als App für Android und iOS und als Desktop-Version für Windows, macOS und Linux verfügbar, eine Web-Version gibt es nicht. Die Desktop-Version setzt allerdings voraus, dass die App bereits auf einem Smartphone installiert ist. Für die Verschlüsselung von Nachrichten und Anrufen kommt das freie Signal-Protokoll[17] zum Einsatz, das von Sicherheitsexperten als sicher eingestuft wird.[18][19][20]

Merkmale[Bearbeiten | Quelltext bearbeiten]

Verschlüsselung[Bearbeiten | Quelltext bearbeiten]

Die Anwendung verschlüsselt automatisch Unterhaltungen, die mit anderen registrierten Signal-Benutzern geführt werden. Signal ermöglicht das verschlüsselte Senden von Textnachrichten, Dokumenten, Fotos, Videos und Kontaktinformation in Einzel- oder Gruppenchats. Die Verschlüsselung bietet folgende Eigenschaften:

  • Ende-zu-Ende-Verschlüsselung bedeutet, dass auch der Betreiber keinen Zugriff auf den Inhalt von Nachrichten hat, die mit Signal versendet werden.
  • Perfect Forward Secrecy bedeutet, dass auch bei Bekanntwerden des geheimen persönlichen Langzeitschlüssels eines Benutzers zurückliegende Nachrichten nicht entschlüsselt werden können. Dies liegt daran, dass für jede Nachricht aus dem Langzeitschlüssel ein eigener temporärer Schlüssel erzeugt wird, der nach Übermittlung verworfen wird.[21]
  • Authentifizierung mittels abfotografierbarer Schlüssel-Fingerabdrücke erlaubt den Benutzern zu verifizieren, dass sie wirklich nur mit derjenigen Person kommunizieren, die für den Empfang der Nachrichten vorgesehen ist. Man-in-the-Middle-Angriffe können hierdurch ausgeschlossen werden.[22][23]
  • Glaubhafte Abstreitbarkeit schützt Benutzer (bspw. in repressiven Regimen) davor, dass ihnen eine bestimmte Nachricht zugeschrieben werden kann. Da die Urheberschaft von Nachrichten nicht nachvollziehbar ist, bleibt also der Quellenschutz gewahrt.[24]
  • Verschlüsselte Benutzerprofile erlauben es, Benutzerfotos und Namen zwischen den Benutzern zu übertragen, ohne dass der Betreiber diese einsehen kann.[25]
  • View-Once erlaubt es Nutzern, Mediendateien zu versenden, die der Empfänger nur einmal öffnen kann, danach löscht sich die Datei selbst. Diese Funktion führte Signal in seiner Beta-Version 2019 ein.[26]

Neben diesen Maßnahmen zur Transportverschlüsselung werden von Signal sowohl in der iOS- als auch in der Android-Variante die auf dem Smartphone abgelegten Daten durch SQLCipher verschlüsselt.[27]

Auf den Servern des Betreibers werden Kontoeinstellungen, Kontakte und blockierte Kontakte nicht im Klartext gespeichert, sondern mit einer PIN verschlüsselt, die nur dem Nutzer bekannt ist.[28][29] Bei Gruppenchats sind die Mitgliederliste und der Admin-Status der Mitglieder sowie andere Gruppendetails als verschlüsselte Liste auf den Servern gespeichert (sogenannte Gruppen neuen Typs).[30][31]

Sicherheit[Bearbeiten | Quelltext bearbeiten]

Der vollständige Quellcode der Signal-Clients und des Servers ist öffentlich auf GitHub zugänglich.[6][7][9] Diese Zugänglichkeit ist nur bei sehr wenigen Anwendungen in dieser Sparte der Fall und erlaubt interessierten Personen und Organisationen, den Code auf Schwachstellen zu untersuchen und dessen sichere Funktionalität zu verifizieren. Fortgeschrittene Benutzer haben auch die Möglichkeit, eigene Versionen der Anwendung zu kompilieren und diese mit der durch den Betreiber verteilten Version zu vergleichen.[32]

Im Oktober 2014 wurde von Wissenschaftlern der Ruhr-Universität Bochum eine Analyse des damals noch TextSecure-Protokoll genannten Protokolls veröffentlicht: Neben einigen anderen Punkten entdeckten sie auch eine bisher unbekannte Schwachstelle (key-share attack), kamen jedoch insgesamt zu dem Ergebnis, dass das Protokoll sicher sei.[33][34]

Im Oktober 2016 analysierte eine Forschergruppe der University of Oxford, der Queensland University of Technology und der McMaster University das Signal-Protokoll formal.[35] Nach eigener Aussage ist es die erste akademische Analyse dieser Art für das Produkt. Laut Forschungsergebnis ist das Signal-Protokoll sicher und erfüllt die Anforderungen wie Forward Secrecy.[18]

Im Januar 2018 entdeckten Sicherheitsforscher der Ruhr-Universität Bochum in einer weiteren Analyse unter anderem eine theoretische Lücke in der Konzeption von Gruppenchats. So kann ein Angreifer, der die Gruppen-ID und Telefonnummer eines Gruppenteilnehmers kennt, sich selbst dieser Gruppe hinzufügen und die eigentlich verschlüsselten Nachrichten lesen.[36][37] Allerdings würden alle anderen Gruppenmitglieder über den neu Hinzugestoßenen benachrichtigt.[38]

Für die Benutzung von Signal ist – wie bei der Mehrzahl der Konkurrenzprodukte – eine Telefonnummer erforderlich. Die Macher von Signal sind sich darüber im Klaren, dass hierdurch ein Teil der Anonymität verloren geht. Laut ihnen wird dieser Nachteil dadurch aufgewogen, dass sich Benutzer durch ihre Telefonnummern leicht und komfortabel gegenseitig in der App als Kontakte finden können.[39] Um trotzdem Anonymität zu gewährleisten, werden von Signal niemals Telefonnummern im Klartext an den Server zum Abgleich geschickt. Vielmehr werden die Nummern zunächst auf dem Gerät des Nutzers verschlüsselt und dann zum Abgleich in einen verschlüsselten, für Dritte nicht zugänglichen Arbeitsspeicher der Server übermittelt.[40] Letztlich ist es das Ziel der Betreiber, selbst keine Kenntnis davon zu haben, wer mit wem wann worüber kommuniziert.[39]

Seit 2017 lässt sich Signal auch ohne Googles Push-Dienst nutzen, so dass Google nicht mehr sieht, wann ein Nutzer eine Nachricht erhält.[41]

Zwar ist der Code für die Serverplattform öffentlich zugänglich, was eine Föderierbarkeit grundsätzlich möglich machen würde, jedoch haben sich die Betreiber dagegen ausgesprochen.[42] Föderierung nehme ihnen die Flexibilität zu schnellen und umfassenden Anpassungen der Plattform und führe somit zu einer starken Entwicklungsverlangsamung, wie sie sich bei E-Mail und XMPP beobachten lässt.[43] Zwar ist es jedermann möglich, einen eigenen Signal-Server und damit einen Signal-Dienst zu betreiben, deren Nutzer könnten jedoch nicht mit jenen des offiziellen Dienstes kommunizieren.

Die Abschaffung der SMS- und MMS-Verschlüsselung ab Version 2.7 im Frühjahr 2015 wird von verschiedenen Seiten kritisiert, die diese Funktion schätzten.[44]

Zensurumgehung[Bearbeiten | Quelltext bearbeiten]

Signal nutzt zur Umgehung von Zensur ein sogenanntes Domain Fronting, basierend auf Server Name Indication (SNI) und Transport Layer Security (TLS), welches zum Ziel hat, den eigentlichen Endpunkt einer Kommunikation zu verschleiern. Hierbei teilen sich mehrere, unterschiedliche und verschlüsselt abrufbare Dienste in unterschiedlichen Domains einen physischen Serverzugang unter einer IP-Adresse, beispielsweise auf dem für https genutzten TCP-Port 443. Von außen ist aufgrund der im Rahmen von TLS eingesetzten Verschlüsselung nicht unterscheidbar, welcher Dienst dabei kontaktiert wird. Zugänge wie https können im Regelfall wegen ihrer Popularität nicht so einfach abgeschaltet werden, ohne weitreichende Störungen zu verursachen. Da Google-Dienste weltweit große Popularität genießen, entschied Signal, Domain Fronting in Zusammenhang mit Google-Diensten zu verwenden. Diese Funktion muss von Nutzern eigens in den Einstellungen der App aktiviert werden.

Am 17./18. Dezember 2016 wurde Signal in Ägypten blockiert.[45][46] Wenige Tage später wurde eine neue Version veröffentlicht, bei der Domain Fronting zur Zensurumgehung implementiert wurde.[47] Wegen der US-Sanktionen gegen den Iran stehen dort Google-Dienste nicht zur Verfügung, weshalb auch Domain Fronting in Verbindung mit Google nicht funktioniert.[48] Edward Snowden kritisierte daraufhin die US-Sanktionspolitik in diesem Punkt und forderte US-Politiker auf, die Google-Dienste und somit Signal im Iran verfügbar zu machen.[49]

Allerdings lassen einige Anbieter wie Amazon Web Services (AWS) und seit 2018 auch Google Domain Fronting auf ihren Servern nicht mehr zu.[50][51]

Finanzierung[Bearbeiten | Quelltext bearbeiten]

Das Projekt finanziert sich durch eine unbekannte Zahl von teilweise privaten Spenden über die Freedom of the Press Foundation.[52] Bekannt sind weiterhin größere Zuschüsse von der Knight Foundation[53] und der Shuttleworth Foundation.[54] Seit 2013 erhielt Moxie Marlinspike (einer der Signal-Entwickler) Geld aus dem Open Technology Fund von Radio Free Asia, finanziert von der USAGM,[55][56] über den in der Vergangenheit ähnliche Projekte gefördert wurden, z. B. die Anonymisierungs-Software Tor und der Messenger Cryptocat. Bei der Bewilligung der Zahlungen vermittelte Ian Schuler, Mitglied des Truman National Security Projects und damaliger Manager der Internet Freiheit Programme des Außenministeriums,[56][57][58] damals unter Hillary Clinton.[59]

WhatsApp-Mitgründer Brian Acton gründete 2018 die Signal Foundation und investierte 50 Millionen Dollar. Das war die erste Großinvestition in das Projekt.[60] Das Geld sollte unter anderem zur Qualitätsverbesserung von Sprachnachrichten eingesetzt werden.[35]

Geschichte[Bearbeiten | Quelltext bearbeiten]

Entwicklung unter dem Namen TextSecure ab 2010[Bearbeiten | Quelltext bearbeiten]

Der Sicherheitsforscher Moxie Marlinspike und der Robotiker Stuart Andersen gründeten 2010 Whisper Systems.[61][62] Zusätzlich zu der Veröffentlichung von TextSecure im Mai 2010 wurde RedPhone, eine Applikation zur verschlüsselten Sprachtelefonie, entwickelt.[63] Zudem entwickelte Whisper Systems eine Firewall und weitere Dienstprogramme, um andere Arten von Daten ebenfalls zu verschlüsseln.[61] RedPhone und TextSecure spielten während des Aufkommens des Arabischen Frühlings eine Rolle für die Kommunikation der Protestierenden.[64]

Am 28. November 2011 verkündete Twitter den Kauf von Whisper Systems für eine nicht verlautbarte Summe.[65] Kurz nach der Übernahme wurde Whisper Systems RedPhone außer Betrieb gestellt[66] und später im Juli 2012 als freie Software veröffentlicht. Manche kritisierten die Entfernung mit dem Argument, dass die Applikation speziell zur Hilfe für Leute innerhalb eines repressiven Regimes gedacht war und dass die nicht angekündigte Abschaltung Menschen wie beispielsweise die Ägypter während der Vorkommnisse der Revolution in Ägypten 2011 gefährdet habe.[67]

TextSecure wurde etwa einen Monat nach der Übernahme durch Twitter ebenfalls als freie Software veröffentlicht.[61][68] Die Applikation wird seitdem gemeinschaftlich entwickelt, und es wurden schon mehrere Veröffentlichungen auf Basis dieser Arbeit freigegeben. Das Nachfolgeprojekt wurde Open Whisper Systems genannt.[69]

Open Whisper Systems arbeitete seit März 2013 an einer iOS-Version von TextSecure, die unter dem Namen „Signal“ veröffentlicht wurde.[70][71][72]

Im September 2013 wurde die erfolgreiche Integration des TextSecure-Protokolls in das freie Betriebssystem für Mobilgeräte CyanogenMod ab Version 11.0 verlautbart, wodurch die Benutzerbasis wuchs.[73][74][75] Ab Version 13.0 wurde die Integration wieder entfernt und mit dem 1. Februar 2016 auch die Unterstützung des Dienstes eingestellt.[76]

In der Eröffnungsrede bei der South by Southwest 2014 lobte Edward Snowden, Aufdecker der NSA-Ausspähaffäre, die Anwendungen von Open Whisper Systems für deren einfache Benutzbarkeit.[77][78]

Im Juni 2014 gewann TextSecure ein Preisgeld der Knight-Stiftung in Höhe von 416.000 US-Dollar. Damit sollte die geplante iOS-App fertiggestellt werden.[79] Die iOS-App sollte Ende des Sommers erscheinen.[80]

Am 29. Juli 2014 veröffentlichte Open Whisper Systems die App Signal für iOS, die zunächst nur verschlüsselte Telefonie unterstützte. Mit Version 2.0 wurde die verschlüsselte Textnachrichtenkommunikation zwischen Signal und TextSecure möglich.

Im November 2014 wurde bekannt, dass Konkurrent WhatsApp die TextSecure-Verschlüsselung mit Hilfe des Teams von Open Whisper Systems in seine Android-App eingebaut hat.[81] Eine Implementierung für iOS folgte. Eine Kommunikation zwischen TextSecure- und WhatsApp-Benutzern ist jedoch nicht möglich.[82] Inwieweit sich der Datenschutz für die Nutzer von WhatsApp damit erhöht, ist umstritten.[83]

Ab Version 2.7 werden nur Nachrichten, die über die Datenverbindung gesendet werden, verschlüsselt. SMS und MMS werden somit, anders als in den vorigen Versionen, nicht mehr verschlüsselt. Diese Entscheidung wurde unter anderem wie folgt begründet:[44]

  • kompliziertes Verfahren bei der SMS-Verschlüsselung (manueller Schlüsseltausch; Statuskontrolle, ob der Empfänger verschlüsselt empfangen kann)
  • Kompatibilitätsprobleme bei iOS: Verschlüsselte SMS funktionieren dort nicht
  • große Mengen an Metadaten, die bei SMS und MMS zwangsläufig und unkontrollierbar entstehen
  • Fokus auf die Programmentwicklung: Die Pflege der SMS- und MMS-Verschlüsselung mit ihren vielen kleinen Sonderfällen beansprucht wertvolle Ressourcen, die die Weiterentwicklung der Software hemmen.

Entwicklung ab 2015[Bearbeiten | Quelltext bearbeiten]

Im Juli 2015 wurde Version 2.23.2 veröffentlicht. Dabei mussten vom Nutzer zusätzliche Berechtigungen akzeptiert werden. Diese werden jedoch noch nicht alle genutzt, sondern dienen zukünftigen Fähigkeiten, wie z. B. dem Versenden von Kalendereinträgen oder verschlüsselter Telefonie (Redphone-Integration).

Im November 2015 wurde Version 3.1.1 veröffentlicht. Textsecure wurde zu Signal umbenannt und unterstützte nun verschlüsselte Telefonie (Redphone-Integration).[84]

Am 2. Dezember 2015 wurde eine Programmversion für Computer („Desktop-Variante“) in Form einer Chrome-App vorgestellt. Sie war vorerst nur in Verbindung mit der Android-Version nutzbar, mittlerweile unterstützt sie auch die iOS-Version. Außerdem befand sie sich zunächst in einer geschlossenen Betaphase, in der potentielle Nutzer eine Einladung vor der Installation anfordern mussten.[85] Am 7. April 2016 startete die öffentliche Betaphase.[86] Die Google-Chrome-App wurde Oktober 2017 eingestellt, und Signal wurde als eigenständiges Programm für Windows, macOS und Linux veröffentlicht.[87]

Am 14. Februar 2017 wurde mit Version 3.29.6 (Android) verschlüsselte Videotelefonie implementiert.[88] Aktuell werden Gruppenanrufe mit bis zu acht Teilnehmern unterstützt.

Im Oktober 2019 wurde bekannt, dass das Europäische Parlament eine Verwendung von Signal durch die Parlamentarier mit der Begründung nicht zulässt, dass es sich nicht um Standardsoftware handele, und die Parlamentarier weiterhin auf WhatsApp verwiesen werden.[89] Das hatte Beschwerden zur Folge, da WhatsApp Metadaten an den Facebook-Konzern übermittelt. Derzeit prüfen daher die Systemadministratoren den Einsatz von Signal.[90]

Seit Februar 2020 ist Signal die empfohlene Anwendung für Instant-Messaging der Europäischen Kommission und ihrer Mitarbeiter.[91][92]

Im April 2020 appellierten die Betreiber an Bürger und Entscheidungsträger, das Earn IT Act genannte Gesetzesvorhaben abzulehnen. Das Gesetz sieht vor, dass Anbieter haftbar gemacht werden können, wenn sie Strafverfolgungsbehörden keinen Einblick in die verschlüsselte Kommunikation der Anwender geben. Dem kann Signal aufgrund seiner Ende-zu-Ende-Verschlüsselung nicht nachkommen.[93][94]

Seit Mai 2020 bietet Signal die Möglichkeit, mittels einer selbst gewählten persönlichen Identifikationsnummer (PIN) Kontakte und Einstellungen verschlüsselt auf den Servern zu speichern.[95]

Seit Mai 2020 besteht bei der iOS-Version die Möglichkeit, bei einem Gerätewechsel den gesamten Unterhaltungsverlauf zu transferieren. Seit September 2020 steht auch eine Version für Videotelefonie auf dem Desktop (ab Version 1.35.1) zur Verfügung.[96]

Im Januar 2021 wurde als Konsequenz der Änderung der Nutzungsbedingungen von WhatsApp eine massenhafte Abwanderung zu anderen Messenger-Apps prophezeit. Ein Tweet von Elon Musk am selben Tag bekräftigte diesen Prozess und führte am selben Tag zur zeitweiligen Überlastung der Registrierungsserver von Signal.[97]

Im April 2021 wurde in der Beta-Version eine Bezahlfunktion für die Kryptowährung MobileCoin integriert.[98][99]

Benutzerzahlen[Bearbeiten | Quelltext bearbeiten]

Die Anzahl der aktiven Nutzer im Januar 2021 liegt bei rund 40 Millionen[100], zudem konnte Signal in der ersten Kalenderwoche des Jahres 2021 rund 7,5 Millionen Neuinstallationen verzeichnen. Dieser massive Anstieg an Nutzerzahlen ist mutmaßlich auf die bevorstehende Änderung der Datenschutzrichtlinien bei dem am weitesten verbreiteten Konkurrenten WhatsApp zurückzuführen.[101][102] Im Juni 2020 wurde im Zuge der Proteste gegen die Tötung von George Floyd in den Vereinigten Staaten der Messenger innerhalb von ein paar Tagen in den Vereinigten Staaten über 120.000-mal installiert.[103]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Commons: Signal (Messenger) – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Free, Worldwide, Encrypted Phone Calls for iPhone. Abgerufen am 20. Februar 2019.
  2. Installationsseite für Android. In: Google Play. Abgerufen am 15. September 2021.
  3. Vorschauseite für iOS. In: App Store (iOS). Abgerufen am 15. September 2021.
  4. a b Downloadseite von Signal. Abgerufen am 8. September 2021.
  5. Signal-Desktop (Releases) in GitHub. Abgerufen am 8. September 2021 (englisch).
  6. a b Signal-Android in GitHub. Abgerufen am 11. November 2020 (englisch).
  7. a b Signal-iOS in GitHub. Abgerufen am 11. November 2020 (englisch).
  8. Signal-Desktop (License) in GitHub. Abgerufen am 11. November 2020 (englisch).
  9. a b Signal-Server in GitHub. Abgerufen am 11. November 2020 (englisch).
  10. Nun amtlich: Der Messenger Signal ist ziemlich sicher. In: Netzpolitik.org. Abgerufen am 27. März 2018.
  11. Secure Messaging Scorecard. Electronic Frontier Foundation, abgerufen am 27. März 2018.
  12. Ditch All Those Other Messaging Apps: Here’s Why You Should Use Signal. In: Wired. Condé Nast, abgerufen am 27. März 2018 (englisch).
  13. Edward Snowden twitter.com
  14. Signal – Projects – PRISM Break. Abgerufen am 17. Januar 2021.
  15. Signal wird von Security-Experten aufgrund der guten Ende-zu-Ende Verschlüsselung empfohlen. Abgerufen am 25. Januar 2021.
  16. Real-Time Communication. Abgerufen am 2. Mai 2021 (englisch).
  17. Trevor Perrin: ProtocolV2 (englisch) 1. Juli 2015. Abgerufen am 13. November 2015.
  18. a b Katriel Cohn-Gordon, Cas Cremers, Benjamin Dowling, Luke Garratt, Douglas Stebila: A Formal Security Analysis of the Signal Messaging Protocol. (PDF) In: Cryptology ePrint Archive. Juli 2019, abgerufen am 14. Januar 2021 (englisch).
  19. Video calls for Signal now in public beta. Signal Messenger, abgerufen am 27. März 2018 (englisch).
  20. Jacob Appelbaum: @moxie writes crypto software that blinds the #NSA & #GCHQ. Abgerufen am 27. Januar 2021 (englisch).
  21. Forward Secrecy for Asynchronous Messages. Abgerufen am 13. August 2021 (englisch).
  22. Safety number updates. Abgerufen am 13. August 2021 (englisch).
  23. Safety number updates. Abgerufen am 13. August 2021 (englisch).
  24. Simplifying OTR deniability. Abgerufen am 13. August 2021 (englisch).
  25. Encrypted profiles for Signal now in public beta. Abgerufen am 13. August 2021 (englisch).
  26. Signal-Messenger bringt Selbstzerstörungs-Feature für Bilder und Videos. In: t3n Magazin.
  27. Signal Community. Signal Community, abgerufen am 27. März 2018 (englisch).
  28. Signal-PIN. In: Signal-Support.
  29. Technology Preview for secure value recovery. In: Signal Messenger.
  30. https://support.signal.org/hc/de/articles/360046317752-Gruppen-alten-Typs-und-Funktionen-von-Gruppen-neuen-Typs
  31. Technology Preview: Signal Private Group System. In: Signal Messenger.
  32. Masha Kolenkina: Is it private? Can I trust it? (Nicht mehr online verfügbar.) In: whispersystems.org. Archiviert vom Original am 9. Juni 2017; abgerufen am 9. Juni 2017 (englisch).
  33. Frosch, Mainka, Bader, Bergsma, Schwenk, Holz: How Secure is TextSecure? (PDF) HGI, abgerufen am 6. April 2017 (englisch).
  34. Darren Pauli: Auditors find encrypted chat client TextSecure is secure. In: theregister.co.uk. 3. November 2014, abgerufen am 6. April 2017 (englisch).
  35. a b Arne Arnold, Denise Bergert: Sichere Whatsapp-Alternative: Signal. 10. Juli 2018, abgerufen am 15. Juli 2018.
  36. Fabian A. Scherschel: WhatsApp und Signal: Forscher beschreiben Schwächen verschlüsselter Gruppenchats. In: heise online. 16. Januar 2018.
  37. Paul Rösler, Christian Mainka, Jörg Schwenk: More is Less: On the End-to-End Security of Group Chats in Signal, WhatsApp, and Threema. Nr. 713, 2017 (iacr.org).
  38. Security Issue in Group Chats (SOLVED). In: Signal Community.
  39. a b Signal >> Blog >> Technology preview: Private contact discovery for Signal. In: signal.org.
  40. Technology preview: Private contact discovery for Signal. In: Signal Messenger.
  41. Golem: „Signal ab sofort ohne Play-Services nutzbar“, abgerufen am 22. Februar 2017.
  42. Please add LibreSignal to f-droid · Issue #37 · LibreSignal/LibreSignal. Abgerufen am 29. November 2018 (englisch).
  43. Moxie Marlinspike: The ecosystem is moving. Abgerufen am 15. November 2016 (englisch).
  44. a b Goodbye encrypted SMS Blogeintrag von Whispersystems zur Aufgabe verschlüsselter SMS und MMS. Abgerufen am 21. März 2015
  45. Tomas Rudl: Ägypten blockiert den Krypto-Messenger Signal. In: netzpolitik.org. 20. Dezember 2016, abgerufen am 22. März 2017.
  46. Open Whisper Systems: We’ve been investigating over the weekend, and have confirmed that Egypt is censoring access to Signal. In: Twitter. 19. Dezember 2016, abgerufen am 22. März 2017 (englisch).
  47. Tomas Rudl: Messenger-App Signal umgeht Sperre in Ägypten. In: netzpolitik.org. 22. Dezember 2016, abgerufen am 22. März 2017.
  48. Domain Fronting for Iran · Issue #7311 · signalapp/Signal-Android. In: GitHub.
  49. Edward Snowden on Twitter.
  50. Amazon threatens to suspend Signal’s AWS account over censorship circumvention. Abgerufen am 3. Mai 2018 (englisch).
  51. A Google update just created a big problem for anti-censorship tools. 18. April 2018, abgerufen am 7. April 2021 (englisch).
  52. Freedom of the Press Foundation: Signal is the premier end-to-end encrypted texting and calling application. Please support them today. Abgerufen am 4. Juli 2017 (englisch).
  53. Knight Foundation: TextSecure. Abgerufen am 4. Juli 2017 (englisch).
  54. Open Technology Fund: Privacy enhancing technology (Memento vom 15. November 2016 im Webarchiv archive.today) (englisch).
  55. Open Technology Fund: Open Whisper Systems. (Nicht mehr online verfügbar.) Archiviert vom Original am 5. September 2017; abgerufen am 4. Juli 2017 (englisch).
  56. a b Danny Yadron: Moxie Marlinspike: The Coder Who Encrypted Your Texts. (Nicht mehr online verfügbar.) In: The Wall Street Journal. 9. Juli 2015, archiviert vom Original am 12. Juli 2015; abgerufen am 12. März 2020 (englisch).
  57. Truman National Security Project: Ian Schuler. (Nicht mehr online verfügbar.) Archiviert vom Original am 12. März 2020; abgerufen am 12. März 2020 (englisch).
  58. Development Seed: CEO Ian Schuler. (Nicht mehr online verfügbar.) Archiviert vom Original am 12. März 2020; abgerufen am 12. März 2020 (englisch).
  59. Joseph Marks: Hillary Clinton: 'Internet freedom' activist? (Nicht mehr online verfügbar.) In: Politico. 10. August 2015, archiviert vom Original am 5. September 2015; abgerufen am 12. März 2020 (englisch).
  60. heise online: Krypto-Messenger: WhatsApp-Mitgründer investiert 50 Millionen Dollar in Signal-Stiftung. Abgerufen am 25. Februar 2018.
  61. a b c Caleb Garling: Twitter Open Sources Its Android Moxie, Wired.com. 20. Dezember 2011. Abgerufen am 13. November 2015. 
  62. Company Overview of Whisper Systems Inc.. Bloomberg Businessweek. Abgerufen am 13. November 2015.
  63. Andy Greenberg: Android App Aims to Allow Wiretap-Proof Cell Phone Calls. In: Forbes. 25. Mai 2010, abgerufen am 22. März 2017.
  64. Robert Lemos: An App for Dissidents. MIT Technology Review. 15. Februar 2011. Abgerufen am 13. November 2015.
  65. Tom Cheredar: Twitter acquires Android security startup Whisper Systems. VentureBeat. 28. November 2011. Abgerufen am 21. Dezember 2011.
  66. Andy Greenberg: Twitter Acquires Moxie Marlinspike’s Encryption Startup Whisper Systems, Forbes. 28. November 2011. Abgerufen am 21. Dezember 2011. 
  67. Caleb Garling: Twitter Buys Some Middle East Moxie | Wired Enterprise, Wired.com. 28. November 2011. Abgerufen am 21. Dezember 2011. 
  68. Pete Pachal: Twitter Takes TextSecure, Texting App for Dissidents, Open Source. In: Mashable. 20. Dezember 2011, abgerufen am 17. März 2017 (englisch).
  69. Moxie Marlinspike (moxie0): A New Home. In: whispersystems.org. 21. Januar 2013, abgerufen am 17. März 2017 (englisch).
  70. DJ Pangburn: TextSecure Is the Easiest Encryption App To Use (So Far) (Memento vom 7. März 2014 im Internet Archive) (englisch).
  71. Brian Donohue: TextSecure Sheds SMS in Latest Version. In: threatpost.com. The Kaspersky Lab Security News Service, 24. Februar 2014, abgerufen am 2. April 2017 (englisch).
  72. Christine Corbett: Sure!. Open Whisper Systems. 27. März 2013. Abgerufen am 16. März 2014.
  73. Andy Greenberg: Ten Million More Android Users’ Text Messages Will Soon Be Encrypted By Default, Forbes. 9. Dezember 2013. Abgerufen am 28. Februar 2014. 
  74. Seth Schoen: 2013 in Review: Encrypting the Web Takes A Huge Leap Forward, Electronic Frontier Foundation. 28. Dezember 2013. Abgerufen am 1. März 2014. 
  75. Moxie Marlinspike (moxie0): TextSecure, Now With 10 Million More Users. In: whispersystems.org. 9. Dezember 2013, abgerufen am 17. März 2017 (englisch).
  76. ciwrl: WhisperPush – End of Life, CyanogenMod. 19. Januar 2016. Archiviert vom Original am 19. Februar 2016. Abgerufen am 8. April 2016. 
  77. Max Eddy: Snowden to SXSW: Here’s How To Keep The NSA Out Of Your Stuff. In: PC Magazine. 11. März 2014, abgerufen am 22. März 2017 (englisch).
  78. Hanno Böck: Snowden empfiehlt Textsecure und Redphone. In: Golem.de. 11. März 2014, abgerufen am 22. März 2017.
  79. TextSecure: Simple Private Communication For Everyone, NewsChallenge. Abgerufen am 27. Juli 2014. 
  80. Open Whisper Systems is coming to iPhone!, Open Whisper Systems. Abgerufen am 27. Juli 2014. 
  81. Signal >> Blog >> WhatsApp’s Signal Protocol integration is now complete. Abgerufen am 12. Mai 2018 (englisch).
  82. Whatsapp übernimmt Verschlüsselung von Textsecure auf Golem.de, zuletzt abgerufen am 12. Dezember 2014
  83. Entwickler: Facebook kann WhatsApp-Chats einsehen – trotz Ende-zu-Ende-Verschlüsselung, vom 13. April 2018
  84. Just Signal Blogeintrag von Whispersystems Umbenennung in Signal. Abgerufen am 3. November 2015
  85. Signal Desktop. 5. Dezember 2015, abgerufen am 20. Januar 2016 (englisch).
  86. Signal Desktop beta now publicly available. 7. April 2016, abgerufen am 8. April 2016 (englisch).
  87. Standalone Signal Desktop. 31. Oktober 2017, abgerufen am 19. Februar 2018 (englisch).
  88. Open Whisper App Signal: Verschlüsselte Videoanrufe für Android. it-times.de, 19. Februar 2017, abgerufen am 19. Februar 2017.
  89. EU-Parlament lässt Abgeordnete kein Signal installieren vom 7. Oktober 2019, abgerufen am 13. Dezember 2019.
  90. heise online: EU-Parlament empfiehlt Jabber statt WhatsApp und prüft Signal. Abgerufen am 17. Dezember 2019.
  91. Laurens Cerulus: EU Commission to staff: Switch to Signal messaging app. In: Politico. 20. Februar 2020, abgerufen am 5. März 2020.
  92. Alexander Fanta: Hacking und Spionage – Ist WhatsApp sicher genug für die Diplomatie? 24. Februar 2020, abgerufen am 21. Januar 2021.
  93. Signal: Verschlüsselter Messenger droht mit Rückzug aus den USA im Standard vom 12. April 2020, abgerufen am 13. April 2020.
  94. 230, or not 230? That is the EARN IT question.. In: Signal Messenger.
  95. Axel Kannenberg: Messenger Signal führt PIN für leichteren Gerätewechsel ein. In: heise online. Heise Medien, 20. Mai 2020, abgerufen am 21. Mai 2020.
  96. Release v1.35.1 · signalapp/Signal-Desktop. Abgerufen am 3. September 2020 (englisch).
  97. Signal Messenger: Ansturm neuer Nutzer überlastet Signals Anmeldesystem. 8. Januar 2021, abgerufen am 16. Januar 2021.
  98. Jürgen Schmidt: Signal-Messenger integriert Handy-Bezahlfunktion auf Blockchain-Basis. (HTML) heise online, 7. April 2021, abgerufen am 10. Mai 2021.
  99. junh3: Signal >> Blog >> Help us test payments in Signal. (HTML) 6. April 2021, abgerufen am 10. Mai 2021 (englisch).
  100. David Curry: Signal Revenue & Usage Statistics (2021) (en-US). In: Business of Apps, 26. Januar 2021. Abgerufen am 28. Januar 2021. 
  101. Signal’s Brian Acton talks about exploding growth, monetization and WhatsApp data-sharing outrage. In: TechCrunch. Abgerufen am 18. Januar 2021 (englisch).
  102. Isobel Asher Hamilton, Grace Dean: Signal downloads skyrocketed 4,200 % after WhatsApp announced it would force users to share personal data with Facebook. Abgerufen am 18. Januar 2021 (englisch).
  103. US-Proteste sorgen für Nutzeransturm auf verschlüsselten Messenger Signal im Standard vom 5. Juni 2020, abgerufen am 5. Juni 2020.