Signal (Messenger)

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Signal
Logo
Entwickler Open Whisper Systems
Erscheinungsjahr Mai 2010[1]
Aktuelle Version 4.18.3 (Android)
12. April 2018[2]

2.20.2 (iOS)
2. März 2018[3]

1.5.2 (Windows)
2. März 2018[4]

1.5.2 (macOS)
2. März 2018[4]

1.5.2 (Linux)
2. März 2018[4]

Betriebssystem Android, iOS, Windows, macOS, Linux[5]
Programmiersprache Java (Android-Client und Server), Objective-C (iOS-Client), JavaScript (Desktop-Client)
Kategorie Instant Messaging, IP-Telefonie
Lizenz GPLv3 (Clients),[6][7][8]
AGPLv3 (Server)[9]
deutschsprachig ja
signal.org

Signal ist ein freier verschlüsselter Messenger. Die App ist für Android und iOS verfügbar, die Desktop-Version für Windows, MacOS und Linux.

Signal ist vor allem für seine Datensparsamkeit und Ende-zu-Ende-Verschlüsselung bekannt und wird daher immer wieder von Sicherheitsexperten und Datenschutzorganisationen empfohlen.[10][11][12][13] So wird weder das Telefonbuch der Nutzer im Klartext auf die Server der Betreiber geladen,[14] noch kann der Nachrichteninhalt von Dritten eingesehen werden und auch die Nutzerprofile mit Name und Foto sind verschlüsselt.[15]

Für die Verschlüsselung von Nachrichten kommt das freie Signal-Protokoll[16] zum Einsatz, das von Sicherheitsexperten als sicher und fehlerfrei eingestuft wird.[17] Gespräche werden ebenfalls mittels des Signal-Protokolls verschlüsselt, mit Opus codiert und mit RTP transportiert.[18]

Signal wird von der gemeinnützigen Signal Stiftung entwickelt und betrieben, deren Ziel es ist, Open-Source-Software zur sicheren Kommunikation zu entwickeln und so die Meinungsfreiheit zu fördern.[19] Die Stiftung hat vom WhatsApp-Gründer Brian Acton ein Startkapital von 50 Millionen US-Dollar erhalten.[20]

Merkmale[Bearbeiten | Quelltext bearbeiten]

Allgemeines[Bearbeiten | Quelltext bearbeiten]

Erklärtes Ziel der Entwickler ist es, Programme zu schaffen, die sichere verschlüsselte Kommunikation ermöglichen und dabei so einfach zu bedienen sind, wie Programme, die ihre Daten unverschlüsselt übertragen. Es soll den Nutzer nicht mit komplizierten Einstellungen belasten und auch den Menschen sichere Kommunikation ermöglichen, die sich nicht mit den technischen Hintergründen der Hard- und Software auseinandersetzen wollen oder können.

Die Anwendung verschlüsselt automatisch Unterhaltungen, die mit anderen registrierten Signal-Benutzern geführt werden. Signal ermöglicht das verschlüsselte Senden von Textnachrichten, Dokumenten, Fotos, Videos, Kontaktinformation und Gruppennachrichten über das Internet. Es läuft auf Smartphones mit Android oder iOS.

Signal erlaubt es auch, mit mehr als einer Person zur gleichen Zeit zu kommunizieren. Gruppenunterhaltungen werden automatisch verschlüsselt.[21]

Verschlüsselung[Bearbeiten | Quelltext bearbeiten]

Die Verschlüsselung bietet folgende Eigenschaften:

  • Ende-zu-Ende-Verschlüsselung bedeutet, dass auch der Betreiber keinen Zugriff auf den Inhalt von Nachrichten hat, die mit Signal versendet werden.
  • Perfect Forward Secrecy bedeutet, dass auch bei bekanntwerden der geheimen persönlichen Langzeitschlüssels eines Benutzers zurückliegende Nachrichten nicht entschlüsselt werden können. Dies liegt daran, dass für jede Nachricht aus dem Langzeitschlüssel ein eigener temporärer Schlüssel erzeugt wird, der nach Übermittlung verworfen wird.
  • Authentifizierung mittels abfotografierbarer Schlüssel-Fingerabdrücke erlaubt den Benutzern, zu verifizieren, dass sie wirklich nur mit derjenigen Person kommunizieren, die für den Empfang der Nachrichten vorgesehen ist. Man-in-the-Middle-Angriffe können hierdurch ausgeschlossen werden.
  • Glaubhafte Abstreitbarkeit schützt Benutzer (bspw. in repressiven Regimen) davor, dass ihnen eine bestimmte Nachricht zugeschrieben werden kann. Da die Urheberschaft von Nachrichten nicht nachvollziehbar ist, bleibt also der Quellenschutz gewahrt.
  • Verschlüsselte Benutzerprofile erlauben es, Benutzerfotos und Namen zwischen den Benutzern zu übertragen, ohne dass der Betreiber diese einsehen kann.

Neben diesen Maßnahmen zur Transportverschlüsselung werden von Signal sowohl in der iOS- als auch in der Android-Variante die auf dem Smartphone abgelegten Daten durch SQLCipher verschlüsselt.[22]

Sicherheit[Bearbeiten | Quelltext bearbeiten]

Der vollständige Quellcode der Signal-Clients und des Servers ist öffentlich auf GitHub verfügbar.[6][7][9] Dies ist nur bei sehr wenigen Anwendungen in dieser Sparte der Fall und erlaubt interessierten Personen und Organisationen, den Code zu untersuchen und dessen sichere Funktionalität zu verifizieren. Fortgeschrittene Benutzer haben auch die Möglichkeit, eigene Versionen der Anwendung zu kompilieren und diese mit der durch den Betreiber verteilten Version zu vergleichen.[23]

Im Oktober 2014 wurde von Wissenschaftlern der Ruhr-Universität Bochum eine Analyse des damals noch TextSecure-Protokoll genannten Protokolls veröffentlicht: Neben einigen anderen Punkten entdeckten sie auch eine bisher unbekannte Schwachstelle (key-share attack), kamen jedoch insgesamt zu dem Ergebnis, dass das Protokoll sicher sei.[24][25]

Im Oktober 2016 analysierte ein Team der University of Oxford, der Queensland University of Technology und der McMaster University das Signal-Protokoll formal. Nach eigener Aussage ist es die erste akademische Analyse, die dies macht. Das Ergebnis war, dass das Signal-Protokoll sicher ist und die Anforderungen wie Forward Secrecy erfüllt.[26]

Im Januar 2018 haben Sicherheitsforscher eine theoretische Lücke in der Konzeption von Gruppen-Chats entdeckt. So kann ein Angreifer, der die Gruppen-ID und Telefonnummer eines Gruppenteilnehmers kennt, sich selbst dieser Gruppe hinzufügen.[27][28] Um die Gruppen-ID zu kennen, müsste man allerdings das Smartphone eines Gruppenmitglieds kompromittieren - womit man dann aber ohnehin vollen Zugriff hätte und auch nicht mehr als Dritter in die Gruppe einsteigen müsste. Für einen Außenstehenden erraten lässt sich eine Gruppen-ID praktisch nicht, da die ID eine 128-Bit-Zahl ist, es also rund eine Sextillion Möglichkeiten gibt. Selbst wenn man erfolgreich wäre, würden alle anderen Gruppenmitglieder über das neu hinzugestoßene benachrichtigt.[29]

Für die Benutzung von Signal ist - wie bei der Mehrzahl der Konkurrenzprodukte - zwingend eine Telefonnummer erforderlich. Die Macher von Signal sind sich dessen bewusst, dass hierdurch ein Teil Anonymität verlorengeht. Für sie überwiegt jedoch der Vorteil, da sich Benutzer durch ihre Telefonnummern leicht und komfortabel gegenseitig in der App als Kontakte finden können.[30] Um trotzdem Anonymität zu gewährleisten, werden von Signal niemals Telefonnummern an den Server zum Abgleich geschickt, sondern nur deren anonymer mathematischer Fingerabdruck. Zusätzlich wird daran gearbeitet, dass selbst dieser Abgleich nur in einem verschlüsselten, für dritte nicht zugänglichen Arbeitsspeicher der Server durchgeführt wird.[31] Letztlich ist es das Ziel der Betreiber, dass sie selbst keine Kenntnis davon haben, wer mit wem wann über was kommuniziert (sogenanntes Zero-Knowledge-Prinzip).[32]

Die Android-App verwendet den Push-Dienst Google Cloud Messaging (GCM). Dieser dient dazu, bei neuen Nachrichten das Handy aufzuwecken und dem Benutzer das Vorhandensein einer neuen Nachricht zu signalisieren, er übermittelt jedoch nicht den Inhalt oder Absender. Theoretisch könnte Google daher sehen, wer wem wann eine Nachricht geschickt hat. Im Februar 2017 wurde auf diese Kritik reagiert und zusätzlich auf WebRTC basierende Push-Benachrichtigungen eingeführt die ohne den Google-Dienst auskommen.[33]

Zwar ist der Code für die Serverplattform öffentlich zugänglich, was eine Föderierbarkeit grundsätzlich möglich machen würde. Der Vorteil wäre, dass jeder eigene Signal-Server aufsetzen könnte, was einige Schwachstellen eines zentralisierten Dienstes beheben würde. Allerdings haben sich die Betreiber dagegen ausgesprochen, da Föderierung ihnen die Flexibilität zu schnellen und umfassenden Anpassungen der Platform nimmt.[34]

Die Abschaffung der SMS- und MMS-Verschlüsselung ab Version 2.7 im Frühjahr 2015 wird von verschiedenen Seiten kritisiert, die diese Funktion schätzten.[35]

Zensurumgehung[Bearbeiten | Quelltext bearbeiten]

Signal nutzt zur Umgehung von Zensur sogenanntes Domain Fronting, welches zum Ziel hat, den Endpunkt einer Kommunikation zu verschleiern. Hierbei "versteckt" sich Signal hinter beliebten Diensten, die aufgrund ihrer Popularität nicht vom Zensor abgeschaltet werden können. Da Google-Dienste weltweit große Popularität genießen und nicht ohne weiteres vom Zensor komplett geblockt werden können, hat Signal entschieden, sich hinter den Google-Diensten zu verstecken. Das Feature muss von Nutzern eigens in den Einstellungen der App aktiviert werden, da es nur für Benutzer sinnvoll ist, die von Zensur betroffen sind.

Am 17./18. Dezember 2016 wurde Signal in Ägypten blockiert.[36][37] Es wurde wenige Tage danach ein Update veröffentlicht, bei dem Domain Fronting zur Zensurumgehung implementiert wurde.[38]

Aufgrund der US-Sanktionen gegen den Iran stehen Google-Dienste dort nicht zur Verfügung, weshalb die Zensur-Umgehung im Iran nicht funktioniert. Signal ist daher nicht im Iran verfügbar.[39] Edward Snowden hat daraufhin die US-Sanktionspolitik in diesem Punkt kritisiert und US-Politiker aufgefordert, die Google-Dienste und somit Signal im Iran verfügbar zu machen.[40]

Finanzierung[Bearbeiten | Quelltext bearbeiten]

Das Projekt finanziert sich durch eine unbekannte Zahl von teilweise privaten Spenden über die Freedom of the Press Foundation.[41] Bekannt sind weiterhin größere Zuschüsse von der Knight Foundation,[42] Shuttleworth Foundation,[43] und dem Open Technology Fund,[44] einem von der US-Regierung subventionierten Programm, das in der Vergangenheit bereits ähnliche Projekte wie die Software zur Anonymisierung Tor und den verschlüsselten Instant Messenger Cryptocat gefördert hat. WhatsApp-Mitgründer Brian Acton gründete 2018 die Signal Foundation und investierte 50.000.000 $. Das ist die erste bedeutende Investition in das Projekt.[45]

Geschichte[Bearbeiten | Quelltext bearbeiten]

Der Sicherheitsforscher Moxie Marlinspike und der Robotiker Stuart Andersen gründeten 2010 Whisper Systems.[46][47] Zusätzlich zu der Veröffentlichung von TextSecure im Mai 2010 wurde RedPhone, eine Applikation zur verschlüsselten Sprachtelefonie, entwickelt.[1] Zudem entwickelte Whisper Systems eine Firewall und weitere Tools, um andere Arten von Daten ebenfalls zu verschlüsseln.[46] RedPhone und TextSecure spielten während des Aufkommens des Arabischen Frühlings eine Rolle für die Kommunikation der Protestierenden.[48]

Am 28. November 2011 verkündete Twitter den Kauf von Whisper Systems für eine nicht verlautbarte Summe.[49] Kurz nach der Übernahme wurde Whisper Systems RedPhone außer Betrieb gestellt[50] und später im Juli 2012 als freie Software veröffentlicht. Manche kritisierten die Entfernung mit dem Argument, dass die Applikation speziell zur Hilfe für Leute innerhalb eines repressiven Regimes gedacht war und daher Personen wie die Ägypter in einer gefährlichen Position während der Vorkommnisse der Revolution in Ägypten 2011 gelassen hat.[51]

TextSecure wurde etwa einen Monat nach der Übernahme durch Twitter ebenfalls als freie Software veröffentlicht.[46][52] Die Applikation ist seitdem in Entwicklung durch die Community und es wurden schon mehrere Veröffentlichungen auf Basis von deren Arbeit freigegeben. Das Projekt für diese weitere Arbeit wurde Open Whisper Systems genannt.[53]

Open Whisper Systems arbeitete seit März 2013 an einer iOS-Version von TextSecure[21][54][55] die unter dem Namen Signal veröffentlicht wurde.

Im September 2013 wurde die erfolgreiche Integration des TextSecure-Protokolls in das inzwischen eingestellte freie Betriebssystem für Mobilgeräte CyanogenMod ab Version 11.0 verlautbart, wodurch die Benutzerbasis wuchs.[56][57][58] Ab Version 13.0 wurde die Integration wieder entfernt und mit dem 1. Februar 2016 auch die Unterstützung des Dienstes eingestellt.[59]

In der Eröffnungsrede bei der South by Southwest 2014 lobte Edward Snowden, Aufdecker der NSA-Ausspähaffäre, die Anwendungen von Open Whisper Systems für deren einfache Benutzung.[60][61]

Im Juni 2014 gewann TextSecure ein Preisgeld der Knight-Stiftung in Höhe von 416.000 Dollar. Damit soll die geplante iOS-App fertig gestellt werden.[62] Die iOS-App sollte Ende des Sommers erscheinen.[63]

Am 29. Juli 2014 veröffentlichte Open Whisper Systems die App Signal für iOS, die zunächst nur verschlüsselte Telefonie unterstützte. Mit Version 2.0 wurde dann auch die verschlüsselte Textnachrichtenkommunikation zwischen Signal und TextSecure möglich.

Im November 2014 wurde bekannt, dass Konkurrent WhatsApp die TextSecure-Verschlüsselung mit Hilfe des Teams von Open Whisper Systems in ihre Android-App eingebaut hat. Eine Implementierung für iOS wurde angekündigt. Eine Kommunikation zwischen TextSecure- und WhatsApp-Benutzern ist jedoch nicht möglich.[64]

Ab Version 2.7 werden nur Nachrichten, die über die Datenverbindung gesendet werden, verschlüsselt. SMS und MMS werden somit, anders als in den vorigen Versionen, nicht mehr verschlüsselt. Diese Entscheidung wurde unter anderem wie folgt begründet:[35]

  • kompliziertes Verfahren bei der SMS-Verschlüsselung (manueller Schlüsseltausch; Statuskontrolle, ob der Empfänger verschlüsselt empfangen kann)
  • Kompatibilitätsprobleme bei iOS: Verschlüsselte SMS funktionieren dort nicht
  • große Mengen an Metadaten, die bei SMS und MMS zwangsläufig und unkontrollierbar entstehen
  • Fokus auf die Programmentwicklung: Die Pflege der SMS- und MMS-Verschlüsselung mit ihren vielen kleinen Sonderfällen beansprucht wertvolle Ressourcen, die die Weiterentwicklung der Software hemmen.

Im Juli 2015 wurde Version 2.23.2 veröffentlicht. Dabei mussten vom Nutzer zusätzliche Berechtigungen akzeptiert werden. Diese werden jedoch noch nicht alle genutzt, sondern dienen zukünftigen Fähigkeiten, wie z. B. dem Versenden von Kalendereinträgen oder verschlüsselter Telefonie (Redphone-Integration).

Im November 2015 wurde Version 3.1.1 veröffentlicht. Textsecure wurde zu Signal umbenannt und unterstützt nun verschlüsselte Telefonie (Redphone-Integration).[65]

Am 2. Dezember 2015 wurde eine Desktopvariante in Form einer Chrome-App vorgestellt. Sie war vorerst nur in Verbindung mit der Android-Version nutzbar, mittlerweile unterstützt sie aber auch die iOS-Version. Außerdem befand sie sich zunächst in einer geschlossenen Betaphase, in der potentielle Nutzer eine Einladung vor der Installation anfordern mussten.[66] Am 7. April 2016 startete die öffentliche Betaphase.[67] Die Google-Chrome-App wurde Oktober 2017 eingestellt, und Signal wurde als eigenständiges Programm für Windows, MacOS und Linux veröffentlicht.[68]

Am 14. Februar 2017 wurde mit Version 3.29.6 (Android) verschlüsselte Videotelefonie implementiert.[69]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: TextSecure – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. a b Andy Greenberg: Android App Aims to Allow Wiretap-Proof Cell Phone Calls. In: Forbes. 25. Mai 2010, abgerufen am 22. März 2017.
  2. Installationsseite für Android. In: Google Play. Abgerufen am 19. April 2018.
  3. Vorschauseite für iOS. In: App Store (iOS). Abgerufen am 7. März 2018.
  4. a b c Downloadseite von Signal. Abgerufen am 8. März 2018 (englisch).
  5. Signal Desktop. In: Chip Online. Abgerufen am 2. November 2017.
  6. a b Signal-Android in GitHub. Abgerufen am 17. Juni 2017 (englisch).
  7. a b Signal-iOS in GitHub. Abgerufen am 17. Juni 2017 (englisch).
  8. Signal-Desktop in GitHub. Abgerufen am 17. Juni 2017 (englisch).
  9. a b Signal-Server in GitHub. Abgerufen am 29. Juni 2017 (englisch).
  10. Nun amtlich: Der Messenger Signal ist ziemlich sicher. In: Netzpolitik.org. Abgerufen am 27. März 2018 (deutsch).
  11. Der Standard (Hrsg.): Es gibt zu viele Messenger – und einen klar besten: Signal. (derstandard.at [abgerufen am 27. März 2018]).
  12. EFF: Secure Messaging Scorecard. Abgerufen am 27. März 2018.
  13. WIRED: Ditch All Those Other Messaging Apps: Here's Why You Should Use Signal. Abgerufen am 27. März 2018 (englisch).
  14. Heise Online: Krypto-Messenger Signal schützt Kontaktdaten vor den Server-Betreibern. Abgerufen am 27. März 2018.
  15. Heise Online: Krypto-Messenger Signal führt verschlüsselte Nutzerprofile ein. Abgerufen am 27. März 2018.
  16. Trevor Perrin: ProtocolV2 (englisch) 1. Juli 2015. Abgerufen am 13. November 2015.
  17. Katriel Cohn-Gordon, Cas Cremers, Benjamin Dowling, Luke Garratt, Douglas Stebila: A Formal Security Analysis of the Signal Messaging Protocol. (iacr.org [PDF]).
  18. Signal Blog: Video calls for Signal now in public beta. Abgerufen am 27. März 2018 (englisch).
  19. Signal Foundation. Abgerufen am 27. März 2018 (englisch).
  20. Heise Online: Krypto-Messenger: WhatsApp-Mitgründer investiert 50 Millionen Dollar in Signal-Stiftung. Abgerufen am 27. März 2018 (deutsch).
  21. a b DJ Pangburn: TextSecure Is the Easiest Encryption App To Use (So Far) (Memento vom 7. März 2014 im Internet Archive) (englisch).
  22. Signal Community. Abgerufen am 27. März 2018 (englisch).
  23. Masha Kolenkina: Is it private? Can I trust it? In: whispersystems.org. Abgerufen am 9. Juni 2017 (englisch).
  24. Frosch, Mainka, Bader, Bergsma, Schwenk, Holz: How Secure is TextSecure? HGI, abgerufen am 6. April 2017 (PDF, englisch).
  25. Darren Pauli: Auditors find encrypted chat client TextSecure is secure. In: theregister.co.uk. 3. November 2014, abgerufen am 6. April 2017 (englisch).
  26. Cohn-Gordon, Cremers, Dowling, Garratt, Stebila: A Formal Security Analysis of the Signal Messaging Protocol. Oktober 2016, abgerufen am 6. April 2017 (PDF, englisch).
  27. https://www.heise.de/security/meldung/WhatsApp-und-Signal-Forscher-beschreiben-Schwaechen-verschluesselter-Gruppenchats-3942046.html
  28. https://eprint.iacr.org/2017/713.pdf
  29. https://whispersystems.discoursehosting.net/t/security-issue-in-group-chats/2168/12
  30. https://signal.org/blog/private-contact-discovery/
  31. https://www.heise.de/security/meldung/Krypto-Messenger-Signal-schuetzt-Kontaktdaten-vor-den-Server-Betreibern-3844545.html
  32. https://signal.org/blog/private-contact-discovery/
  33. Golem: "Signal ab sofort ohne Play-Services nutzbar", abgerufen 22. Februar 2017
  34. Moxie Marlinspike: The ecosystem is moving. Abgerufen am 15. November 2016 (englisch).
  35. a b Goodbye encrypted SMS Blogeintrag von Whispersystems zur Aufgabe verschlüsselter SMS und MMS. Abgerufen am 21. März 2015
  36. Tomas Rudl: Ägypten blockiert den Krypto-Messenger Signal. In: netzpolitik.org. 20. Dezember 2016, abgerufen am 22. März 2017.
  37. Open Whisper Systems: We've been investigating over the weekend, and have confirmed that Egypt is censoring access to Signal. In: Twitter. 19. Dezember 2016, abgerufen am 22. März 2017 (englisch).
  38. Tomas Rudl: Messenger-App Signal umgeht Sperre in Ägypten. In: netzpolitik.org. 22. Dezember 2016, abgerufen am 22. März 2017.
  39. https://github.com/signalapp/Signal-Android/issues/7311
  40. https://twitter.com/snowden/status/947972921926062080?lang=en
  41. Freedom of the Press Foundation: Signal is the premier end-to-end encrypted texting and calling application. Please support them today. Abgerufen am 4. Juli 2017 (englisch).
  42. Knight Foundation: TextSecure. Abgerufen am 4. Juli 2017 (englisch).
  43. Open Technology Fund: Privacy enhancing technology (Memento vom 15. November 2016 im Webarchiv archive.is) (englisch).
  44. Open Technology Fund: Open Whisper Systems. Abgerufen am 4. Juli 2017 (englisch).
  45. heise online: Krypto-Messenger: WhatsApp-Mitgründer investiert 50 Millionen Dollar in Signal-Stiftung. Abgerufen am 25. Februar 2018.
  46. a b c Caleb Garling: Twitter Open Sources Its Android Moxie, Wired.com. 20. Dezember 2011. Abgerufen am 13. November 2015. 
  47. Company Overview of Whisper Systems Inc.. Bloomberg Businessweek. Abgerufen am 13. November 2015.
  48. Robert Lemos: An App for Dissidents. MIT Technology Review. 15. Februar 2011. Abgerufen am 13. November 2015.
  49. Tom Cheredar: Twitter acquires Android security startup Whisper Systems. VentureBeat. 28. November 2011. Abgerufen am 21. Dezember 2011.
  50. Andy Greenberg: Twitter Acquires Moxie Marlinspike's Encryption Startup Whisper Systems, Forbes. 28. November 2011. Abgerufen am 21. Dezember 2011. 
  51. Caleb Garling: Twitter Buys Some Middle East Moxie | Wired Enterprise, Wired.com. 28. November 2011. Abgerufen am 21. Dezember 2011. 
  52. Pete Pachal: Twitter Takes TextSecure, Texting App for Dissidents, Open Source. In: Mashable. 20. Dezember 2011, abgerufen am 17. März 2017 (englisch).
  53. Moxie Marlinspike (moxie0): A New Home. In: whispersystems.org. 21. Januar 2013, abgerufen am 17. März 2017 (englisch).
  54. Brian Donohue: TextSecure Sheds SMS in Latest Version. In: threatpost.com. The Kaspersky Lab Security News Service, 24. Februar 2014, abgerufen am 2. April 2017 (englisch).
  55. Christine Corbett: Sure!. Open Whisper Systems. 27. März 2013. Abgerufen am 16. März 2014.
  56. Andy Greenberg: Ten Million More Android Users' Text Messages Will Soon Be Encrypted By Default, Forbes. 9. Dezember 2013. Abgerufen am 28. Februar 2014. 
  57. Seth Schoen: 2013 in Review: Encrypting the Web Takes A Huge Leap Forward, Electronic Frontier Foundation. 28. Dezember 2013. Abgerufen am 1. März 2014. 
  58. Moxie Marlinspike (moxie0): TextSecure, Now With 10 Million More Users. In: whispersystems.org. 9. Dezember 2013, abgerufen am 17. März 2017 (englisch).
  59. ciwrl: WhisperPush – End of Life, CyanogenMod. 19. Januar 2016. Archiviert vom Original am 19. Februar 2016 i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.cyanogenmod.org. Abgerufen am 8. April 2016. 
  60. Max Eddy: Snowden to SXSW: Here's How To Keep The NSA Out Of Your Stuff. In: PC Magazine. 11. März 2014, abgerufen am 22. März 2017 (englisch).
  61. Hanno Böck: Snowden empfiehlt Textsecure und Redphone. In: Golem.de. 11. März 2014, abgerufen am 22. März 2017.
  62. TextSecure: Simple Private Communication For Everyone, NewsChallenge. Abgerufen am 27. Juli 2014. 
  63. Open Whisper Systems is coming to iPhone!, Open Whisper Systems. Abgerufen am 27. Juli 2014. 
  64. Whatsapp übernimmt Verschlüsselung von Textsecure auf Golem.de, zuletzt abgerufen am 12. Dezember 2014
  65. Just Signal Blogeintrag von Whispersystems Umbenennung in Signal. Abgerufen am 3. November 2015
  66. Signal Desktop. 5. Dezember 2015, abgerufen am 20. Januar 2016 (englisch).
  67. Signal Desktop beta now publicly available. 7. April 2016, abgerufen am 8. April 2016 (englisch).
  68. Standalone Signal Desktop. 31. Oktober 2017, abgerufen am 19. Februar 2018 (englisch).
  69. Open Whisper App Signal: Verschlüsselte Videoanrufe für Android. it-times.de, 19. Februar 2017, abgerufen am 19. Februar 2017.