Signal (yazılım)

Signal, özgür ve açık kaynaklı, çapraz platform şifreli mesajlaşma yazılımı. Signal Vakfı ve Signal Messenger LLC tarafından geliştirmektedir. İnternet üzerinden dosyaları, sesli mesajları, görselleri ve videoları içerebilen kişiler arası mesajları veya grup mesajlarını göndermek için kullanılır.[4] Ayrıca bire bir sesli ve görüntülü arama yapabilir,[5] Android sürümü SMS uygulaması olarak da işlev görebilir.[6]

Signal
Geliştirici(ler)
İlk yayınlanma 29 Temmuz 2014 [1]
İşletim sistemi
Tür Şifreli sesli konuşma, görüntülü konuşma ve anlık mesajlaşma
Lisans İstemci: GNU GPL s3
Sunucu: AGPL s3
Resmî sitesi signal.org
Kod deposu

Signal, tanımlayıcı olarak standart cep telefon numaralarını kullanır ve diğer Signal kullanıcılarıyla tüm iletişimleri güvence altına almak için uçtan uca şifreleme yapar. Uygulama, kullanıcı kişilerinin kimliğini ve veri kanalının bütünlüğünü bağımsız olarak doğrulayabilecekleri mekanizmalar içerir.[6][7]

Signal yazılımı ve suncuları tamamen özgür ve açık kaynaklıdır. İstemciler GPL s3 lisansı altında yayınlanırken, sunucu kodu AGPL s3 lisansı altında yayınlanmaktadır. Resmi Android uygulaması bildirimler için Google Play hizmetlerini kullansa da uygulama gerekli fonksiyonların açık kaynaklı alternatiflerine sahip olduğundan Google Play hizmetleri yüklü değilken de sorunsuz çalışabilir.

Kâr amacı gütmeyen Signal Vakfı, başlangıç finansmanı olarak Brian Acton tarafından bağışlanan 50 milyon dolar ile Şubat 2018'de çalışmalarına başladı.[8]

Tarihçe

2010-2013: Kökenleri

Signal, RedPhone şifreli sesli arama uygulamasının ve TextSecure şifreli manifatura programının halefidir. RedPhone ve TextSecure Beta sürümleri ilk olarak Mayıs 2010'da Whisper Systems (güvenlik araştırmacısı Moxie Marlinspike ve roboticist Stuart Anderson tarafından kurulmuştur)[9][10] Whisper Systems ayrıca diğer veri türlerini şifrelemek için bir güvenlik duvarı ve araçlar üretti. Bunların hepsi sahipli kurumsal mobil güvenlik yazılımı idi ve yalnızca Android için geliştirilmişti.

Kasım 2011'de Whisper Systems, Twitter tarafından alındığını duyurdu. Anlaşmanın finansal şartları her iki şirket tarafından açıklanmadı. Satın alma "öncelikle Marlinspike'nin o zamanki girişimin güvenliğini geliştirmesine yardımcı olabilmesi için" yapıldı.[11] Satın alımdan kısa bir süre sonra Whisper Systems'ın RedPhone hizmeti kullanılamaz hale getirildi. Bazıları, yazılımın "baskıcı rejimler altındaki insanlara" yardım etmesi ve yazılımın kaldırma işleminin 2011 Mısır devriminin olayları sırasında Mısırlılar gibi insanları "tehlikeli bir konumda" bıraktığını iddia ederek yazılımı kaldırmayı eleştirdi.

Twitter, TextSecure'u Aralık 2011'de GPLv3 lisansı altında özgür ve açık kaynaklı yazılım olarak yayınladı.[12] RedPhone aynı lisans kapsamında Temmuz 2012'de piyasaya sürüldü.[13] Marlinspike daha sonra Twitter'dan ayrıldı ve TextSecure ve RedPhone'un sürekli gelişimi için ortak bir Açık Kaynak projesi olarak Open Whisper Systems'ı kurdu.

2013-2018: Open Whisper Systems

Open Whisper Systems'ın web sitesi Ocak 2013'te yayınlanmaya başladı.

Şubat 2014'te Open Whisper Systems, TextSecure Protokollerinin ikinci sürümünü (şimdi Signal Protokolü) tanıttı ki bu protokolle TextSecure'a uçtan uca şifreli grup sohbeti ve anlık mesajlaşma yetenekleri ekledi.[14] Temmuz 2014'ün sonuna doğru, RedPhone ve TextSecure uygulamalarını Signal olarak birleştirme planları açıklandı. Bu sürüm, Signal'ın iOS için RedPhone muadili olarak ilk sürümüyle çakıştı. Geliştiriciler, sonraki adımlarının iOS için TextSecure anlık mesajlaşma yetenekleri sağlamak, Android'deki RedPhone ve TextSecure uygulamalarını birleştirmek ve bir web istemcisi başlatmak olacağını söyledi. Signal, kolay ve güçlü bir şekilde şifrelenmiş sesli aramaları ücretsiz olarak sağlayan ilk iOS uygulamasıydı. TextSecure uyumluluğu, Mart 2015'te iOS uygulamasına eklendi.

Şubat 2015'ten Mart 2017'ye kadar Android istemcisinin logosu

Mayıs 2010'daki lansmanından [9] Mart 2015'e kadar Signal (daha sonra TextSecure olarak adlandırılan) Android sürümü şifreli SMS / MMS mesajlaşma desteği içeriyordu.[15] 2.7.0 sürümünden itibaren, Android uygulaması sadece veri kanalı üzerinden şifrelenmiş mesajların gönderilmesini ve alınmasını destekledi. Bunun nedenleri SMS / MMS güvenlik kusurları ve anahtar değişimi ile ilgili sorunları içeriyor olmasıydı.[16] Open Whisper Systems'ın SMS / MMS şifrelemesini terk etmesi, bazı kullanıcıların şifrelenmiş SMS ve MMS mesajlarının değişimini içeren Silence (başlangıçta SMSSecure[17] olarak isimlendirilen) adlı bir çatal oluşturmalarına yol açmıştır.[18][19]

Kasım 2015'te Android'deki TextSecure ve RedPhone uygulamaları Android sistemlerde Signal olarak birleştirildi.[20] Bir ay sonra Open Whisper Systems, Signal mobil istemcisiyle bağlantı kurabilen bir Chrome uygulaması olan Signal Desktop'ı duyurdu.[21] Lansman sırasında uygulama yalnızca Signal'ın Android sürümüne bağlanabiliyordu.[22] 26 Eylül 2016'da Open Whisper Systems, Signal Desktop'ın artık Signal'ın iOS sürümüyle de bağlanabileceğini duyurdu.[23] 31 Ekim 2017'de Open Whisper Systems, Chrome uygulamasının kullanımdan kaldırıldığını duyurdu. Aynı zamanda, Windows, MacOS ve belirli Linux dağıtımları için bağımsız bir masaüstü istemcisinin (Electron'a dayalı) yayınlandığını duyurdular.[24]

4 Ekim 2016 ilk yarısında American Civil Liberties Union (ACLU) ve Open Whisper Systems, büyük federal jürisinin OWS'nin soruşturma için iki telefon numarasıyla ilgili bilgi vermesini gerektiren bir mahkeme celbi aldığını gösteren bir dizi belge yayınladı.[25][26][27] İki telefon numarasından yalnızca biri Signal'da kayıtlı idi ve servisin tasarlanma şeklinden dolayı, OWS yalnızca "kullanıcının hesabının oluşturulduğu zamanı ve servise en son bağlandığı zamanı" sağlayabiliyordu. Mahkeme celbi ile birlikte, OWS, mahkeme celbi hakkında bir yıl boyunca kimseye söylememesini gerektiren bir sessizlik emri aldı. OWS ACLU ile yakınlaşma göstererek mahkemeye itiraz etti ve sessizlik emrini kısmi olarak kaldırabildi. OWS, ilk kez mahkeme celbi aldıklarını ve "gelecekteki tüm talepleri aynı şekilde" ele almaya karar verdiklerini söyledi.

Mart 2017'de Open Whisper Systems, Signal'ın çağrı sistemini RedPhone'dan WebRTC'ye geçirdi ve video görüşmeleri yapma yeteneği de ekledi.[5][28][29]

2018 ve Sonrası: Signal Messenger

21 Şubat 2018'de Moxie Marlinspike ve WhatsApp kurucu ortağı Brian Acton, Signal Foundation'ın kurulduğunu açıkladı. Signal: misyonu, özel iletişimi mümkün, erişilebilir ve her yerde bulunabilir kılmak, "desteklemek, hızlandırmak ve genişletmek" olan 501 (c) (3) kâr amacı gütmeyen bir kuruluş olup erişilebilir bir kuruluştur.[30] Vakıf, Eylül 2017'de WhatsApp'ın ana şirketi Facebook'tan ayrılan Acton'dan gelen 50 milyon dolarlık fonla çalışmalarına başladı.[8] Açıklamaya göre, Acton vakfın Yönetim Kurulu Başkanı ve Marlinspike Signal Messenger'ın CEO'su olarak devam etmektedir.

Kasım 2019 ve Şubat 2020 arasında Signal, iPad'ler için tek seferlik görüntüler ve videolar, çıkartmalar ve reaksiyonlar için destek ekledi. Ayrıca yeni bir grup mesajlaşma sistemi ve "şifrelenmiş kişileri bulutta saklamak için deneysel bir yöntem" üzerine planlarını açıkladılar.[31]

Özellikler

Signal, kullanıcıların iOS ve Android'de diğer Signal kullanıcılarına sesli ve görüntülü[5] arama yapmalarına olanak tanır. Tüm aramalar bir Wi-Fi veya veri bağlantısı üzerinden yapılır ve (veri ücretleri hariç) şehirlerarası ve uluslararası dahil ücretsizdir. Signal ayrıca kullanıcıların bir Wi-Fi veya iOS, Android ve bir masaüstü uygulamasındaki diğer Signal kullanıcılarına veri bağlantısı üzerinden metin mesajları, dosyalar,[4] sesli notlar, resimler, GIF[32] ve video mesajları göndermelerine olanak tanır. Bu uygulama aynı zamanda grup mesajlaşmasını da destekler.

Signal kullanıcılarıyla yapılan tüm iletişim otomatik olarak uçtan uca şifrelenir. Kullanıcının iletişimini şifrelemek için kullanılan anahtarlar uç noktalarda oluşturulur ve saklanır (örn. Sunucular tarafından değil, kullanıcılar tarafından). Bir kişinin gerçekten iddia ettikleri kişi olduğunu doğrulamak için, Signal kullanıcıları önemli parmak izlerini (veya QR kodlarını tarayarak) harici kanallardan karşılaştırabilir.[33] Uygulama, bir kişinin anahtarı değişirse kullanıcıyı bilgilendirmek için ilk kullanımda güven mekanizması kullanır.

Android'de, kullanıcılar Signal'ı varsayılan SMS / MMS uygulaması haline getirmeyi seçebilir ve standart uçtan uca şifreli Signal mesajlarına ek olarak şifrelenmemiş SMS mesajları gönderme ve almalarını sağlar.[14] Kullanıcılar daha sonra Signal içermeyen kişilerle iletişim kurmak için aynı uygulamayı kullanabilir. Şifrelenmemiş bir mesaj göndermek, Signal kullanıcıları arasında da kullanılabilir.[34]

TextSecure, kullanıcının yerel ileti veritabanını ve kullanıcının şifreleme anahtarlarını şifreleyen bir parola oluşturlamalarını sağlamaktadır.[16] Bu, kullanıcının iletişim veritabanını veya ileti zaman damgalarını şifrelemedi. Android ve iOS'taki Signal uygulamaları; telefonun pin, parola veya biyometrik kimlik doğrulaması ile kilitlenebilir.[35] Kullanıcı, telefonun kaybolması veya çalınması durumunda ek bir koruma mekanizması sağlayarak bir "ekran kilidi zaman aşımı" aralığı tanımlayabilir.[33]

Signal ayrıca kullanıcıların mesajlara zamanlayıcı koymalarına izin verir. Belirli bir zaman aralığından sonra, iletiler hem gönderenin hem de alıcıların cihazlarından silinecektir.[36] Zaman aralığı beş saniye ile bir hafta arasında olabilir ve zamanlayıcı her alıcı için mesajın kopyasını okuduktan sonra başlar.[37] Geliştiriciler bunun "tüm katılımcıların temasınızın düşmanca olduğu durumlar için değil, minimalist veri sağlığını korumak istediği konuşmalar için ortak bir özellik" olduğunu vurguladılar.

Signal, varsayılan olarak kullanıcıların mesajlarını, şifrelenmemiş bulut yedekleme işleminin dışında tutar.[38]

Signal, okuma ve yazma bildirimlerini devre dışı bırakma özelliğine sahiptir.[39][40]

Kısıtlamalar

Signal, kullanıcının doğrulama için bir telefon numarası vermesini gerektirir,[41] kullanıcı adı veya parola ihtiyacını ortadan kaldırır ve kişilerin bulunmasını kolaylaştırır.[42] Numaranın, cihazın SIM kartındaki ile aynı olması gerekmez; kullanıcı doğrulama kodunu alabildiği ve yazılımı kurmak için ayrı bir cihaza sahip olduğu sürece VoIP numarası veya sabit hat da olabilir. Bir numara aynı anda yalnızca bir mobil cihaza kaydedilebilir.[43]

Bir telefon numarasına yapılan bu zorunlu bağlantı (Signal'ın WhatsApp, KakaoTalk ve diğerleriyle paylaştığı bir özellik), özel telefon numaralarını vermek konusunda rahat olmayan gizlilik konusunda bilinçli kullanıcılar için "büyük bir sorun" olarak eleştirildi.[42] Çözüm, ikincil bir telefon numarası kullanmaktır. Bir telefon numarası yerine bir e-posta adresiyle kaydolma seçeneği, 2018'in başından beri çokça talep edilen fakat henüz uygulanmayan bir özelliktir.[44]

Telefon numaralarını tanımlayıcı olarak kullanmak, bir saldırganın bir telefon numarasını devralma olasılığından kaynaklanan güvenlik riskleri de oluşturabilir.[42] Bu, Signal'nın gizlilik ayarlarında isteğe bağlı bir Kayıt Kilidi PIN'i etkinleştirilerek azaltılabilir.[45]

Android'e özel

Şubat 2014'ten[14] Şubat 2017'ye kadar,[46] Signal'nın resmi Android istemcisi, Google'ın GCM push-messaging framework'üne bağlı olduğu için tescilli Google Play Hizmetleri gereli kılındı.[47] Mart 2015'te Signal, uygulamanın ileti dağıtımını kendilerinin yaptığı ve yalnızca bir uyandırma etkinliği için GCM'yi kullanan bir modele geçti.[48] Şubat 2017'de Signal geliştiricileri, WebSocket desteğini istemciye uygulayarak Google Play Hizmetleri olmadan kullanılmasını mümkün kıldı.

Masaüstü'ne özgü

Signal'ın masaüstü uygulamasını kurmak için kullanıcının önce Internet bağlantısı olan Android veya iOS tabanlı bir akıllı telefona Signal yüklemesi gerekir. Masaüstü uygulaması kullanıcının hesabına bağlandıktan sonra bağımsız bir istemci olarak işlev görür; mobil uygulamanın bu aşamadan sonra kurulu veya çevrimiçi olması gerekmez.[49] Kullanıcılar hesapları ile en fazla 5 masaüstü uygulamasında oturum oluşturabilirler.[43] (2019 Mart (2019 Mart) itibarıyla), Signal'in masaüstü uygulaması sesli veya görüntülü arama desteğini kaldırmıştır.[50] Signal masaüstü uygulaması NAT64 / DNS64 olsa bile IPv6 ortamında iyi çalışmıyor. 2016 yılında GIF desteğinin "yakında" ekleneceğini duyurmasına rağmen, masaüstü uygulaması animasyonlu GIF'lerin gönderilmesine izin vermiyor.

Kullanılabilirlik

Temmuz 2016'da, İnternet Topluluğu (Internet Society), Signal kullanıcılarının man-in-the-middle ataklarını tespit etme ve caydırma yeteneklerini değerlendiren bir kullanıcı çalışması yayınladı.[7] Çalışma, 28 katılımcıdan 21'inin diğer Signal kullanıcılarının kimliğini doğrulamak için ortak anahtar parmak izlerini (fingerprint) doğru bir şekilde karşılaştıramadığı ortaya çıktı ve gerçekte başarısız oldukları halde kullanıcıların çoğu başarılı olduklarına inanmaktadırlar. Dört ay sonra, Signal'ın kullanıcı arayüzü, diğer Signal kullanıcılarının kimliğini doğrulamayı kolaylaştırmak için güncellendi.[51]

4.17 sürümünden önce, Signal Android istemci uygulaması mesaj geçmişinin yalnızca salt metin salt yedeklemelerini, yani medya mesajları olmadan yapabiliyordu.[52][53] 26 Şubat 2018'de Signal, "SD karta tam yedekleme / geri yükleme",[54] desteği ekledi ve 4.17 sürümünden itibaren, kullanıcılar yeni bir Android telefona geçerken tüm mesaj geçmişlerini geri yükleyebilir hale geldiler.[55] Signal iOS istemcisi, kullanıcının mesajlaşma geçmişini dışa aktarmayı veya içe aktarmayı desteklememektedir.[56]

Mimari

Şifreleme protokolleri

Signal mesajları, (daha önce TextSecure Protokolü olarak bilinen) Signal Protokolü ile şifrelenmektedir. Protokol, Çift Cırcır Algoritması (Double Ratchet Algorithm), ön anahtarlar ve Üçlü Diffie-Hellman (3XDH) el sıkışmasını bir arada kullanır.[57] Öncülü olarak Curve25519, AES-256 ve HMAC-SHA256 kullanmaktadır.[6] Protokol gizlilik, bütünlük, kimlik doğrulama, katılımcı tutarlılığı, hedef doğrulama, ileri gizlilik, geriye dönük gizlilik (gelecekteki gizlilik olarak da bilinir), nedensellik koruması, mesaj bağlantısızlığı, mesaj reddi, katılımcı reddi ve asenkron çalışma sağlar. Anonimlik koruması sağlamaz ve iletilerin iletilmesi ve ortak anahtar malzemenin depolanması için sunucular gerektirir.[58]

Signal Protokolü ayrıca uçtan uca şifreli grup sohbetlerini de destekler. Grup sohbeti protokolü, ikili çift kilit ve çok noktaya yayın şifrelemesinin birleşimidir.[58] Bire bir (one-to-one) protokolün sağladığı özelliklere ek olarak, grup sohbet protokolü konuşmacı tutarlılığı, sıra dışı esneklik, silinmiş mesaj esnekliği, hesaplamalı eşitlik, güven eşitliği, alt grup mesajlaşmasının yanı sıra sözleşmeli ve genişletilebilir üyelik sağlar.

Ekim 2014'te Ruhr Üniversitesi Bochum'dan araştırmacılar Signal Protokolü'nün bir analizini yayınladılar.[6] Diğer bulguların yanı sıra, protokolde bilinmeyen bir anahtar paylaşım saldırısını sundular, ancak genel olarak güvenli olduğunu gösterdiler. Ekim 2016'da, İngiltere Oxford Üniversitesi, Avustralya Queensland Teknoloji Üniversitesi ve Kanada McMaster Üniversitesi'ndeki araştırmacılar, protokolün resmi bir analizini yayınladılar. Protokolün kriptografik olarak sağlam olduğu sonucuna vardılar.[59][60] Temmuz 2017'de Ruhr Üniversitesi Bochum'dan araştırmacılar, grup habercilerinin başka bir analizi sırasında, Signal'in grup protokolüne karşı tamamen teorik bir saldırı buldu: Bir grubun gizli grup kimliğini (ID) bilen bir kullanıcı (daha önce bir grup üyesi olması veya birinin kimliğini çalması ile) grubun üyesi olabilir. Grup kimliği (ID) tahmin edilemediğinden ve bu tür üye değişiklikleri geri kalan üyelere gösterildiğinden, bu saldırının pratik etkisi hemen hemen yoktur.[61]

(2018 Ağustos (2018 Ağustos) itibarıyla), Signal Protokolü WhatsApp, Facebook Messenger, Skype,[62] ve Google Allo[63] içinde kullanılmaktadır ve dünya genelinde bir milyarın üzerinde kişinin uçtan uca şifreleme ile iletişim kurlamarını sağlamaktadır.[64] Google Allo, Skype ve Facebook Messenger'da konuşmalar varsayılan olarak Signal Protokolü ile şifrelenirken diğer uçtan uca şifreleme yöntemlerini de birer seçenek olarak sunmaktadırlar.[38][65][66]

Mart 2017'ye kadar Signal'ın sesli çağrıları SRTP ve Phil Zimmermann tarafından geliştirilen ZRTP anahtar anlaşması protokolü ile şifrelenmiştir.[67] (Mart 2017 (2017-03) itibarıyla), Signal'ın sesli ve görüntülü arama işlevleri, kimlik doğrulama için ZRTP yerine uygulamanın Signal Protokölü kanalını kullanır.[5][28][68]

Kimlik doğrulama

Bir kişinin gerçekten iddia ettikleri kişi olduğunu doğrulamak için, Signal kullanıcıları önemli parmak izlerini (veya QR kodlarını tarayarak) haribi bir kanaldan karşılaştırabilirler.[33] Uygulama, bir kişiinin anahtarı değişirse kullanıcıyı bilgilendirmek için ilk kullanımda güven mekanizmasını devreye sokar.

Sunucular

Signal, Signal Messenger tarafından sağlanan merkezi sunuculara dayanır. Signal mesajlarının yönlendirilmesine ek olarak, sunucular aynı zamanda Signal kullanıcıları olarak kayıtlı olan kişilerin bulunmasını ve kullanıcıların ortak anahtarlarının otomatik olarak değiştirilmesini de kolaylaştırır. Varsayılan olarak, Signal'ın sesli ve görüntülü görüşmeleri eşler(peer-to-peer) arasıdır.[5] Arayan, kullanıcının adres defterinde değilse, arama, kullanıcıların IP adreslerini gizlemek için bir sunucu üzerinden yönlendirilir.

Lisans

Android, iOS ve masaüstü için Signal istemcilerinin tam kaynak kodu GitHub'da özgür yazılım lisansı altında bulunmaktadır. Bu, ilgili tarafların kodu incelemesine ve geliştiricilerin her şeyin beklendiği gibi davrandığını doğrulamasına yardımcı olur. Ayrıca, ileri kullanıcıların kendi uygulamalarının kopyalarını derlemelerini ve Signal Messenger tarafından dağıtılan sürümlerle karşılaştırmasını sağlar. Mart 2016'da, Moxie Marlinspike, Gradle NDK desteği eksikliği nedeniyle proje derlemesiyle derlenmeyen bazı paylaşılan kütüphanelerin yazdı ve Android için Signal yeniden üretilebilir hale geldi.[69] Signal sunucuları da açık kaynak kodludurlar.

Dağıtım

Signal resmi olarak Google Play mağazası, Apple'ın App Store'u ve resmi web sitesi aracılığıyla dağıtılır. Google Play aracılığıyla dağıtılan uygulamalar, uygulamanın geliştiricisi tarafından imzalanır ve Android işletim sistemi, güncellemelerin aynı anahtarla imzalandığını denetler ve başkalarının geliştiricinin imzalamadığı güncelleştirmeleri dağıtmasını önler.[70][71] Aynı şey Apple App Store üzerinden dağıtılan iOS uygulamaları için de geçerlidir.[72] Mart 2017 itibarıyla, Signal'ın Android sürümü, Signal Messenger'ın web sitesinden ayrı bir APK paketi ikili dosyası olarak da indirilebilir.[73]

Kaynakça

  1. Marlinspike, Moxie (29 Temmuz 2014). "Free, Worldwide, Encrypted Phone Calls for iPhone". Open Whisper Systems. 31 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ocak 2017.
  2. Nonnenberg, Scott (31 Ekim 2017). "Standalone Signal Desktop". Open Whisper Systems. 15 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Ekim 2017.
  3. "Installing Signal - Signal Support". 23 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Şubat 2020.
  4. Signal [@signalapp] (1 May 2017). "Today's Signal release for Android, iOS, and Desktop includes the ability to send arbitrary file types" (Tweet). Erişim tarihi: 5 November 2018 Twitter vasıtasıyla.
  5. "Signal's Encrypted Video Calling For iOS, Android Leaves Beta". Tom's Hardware. Purch Group, Inc. 14 Mart 2017. Erişim tarihi: 14 Mart 2017.
  6. Frosch et al. 2016
  7. Schröder et al. 2016
  8. Greenberg (21 Şubat 2018). "WhatsApp Co-Founder Puts $50M Into Signal To Supercharge Encrypted Messaging". Wired. Condé Nast. 22 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Şubat 2018.
  9. "Announcing the public beta". Whisper Systems. 25 Mayıs 2010. 30 Mayıs 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Ocak 2015.
  10. "Company Overview of Whisper Systems Inc". Bloomberg Businessweek. Erişim tarihi: 4 Mart 2014.
  11. Yadron (9 Temmuz 2015). "Moxie Marlinspike: The Coder Who Encrypted Your Texts". The Wall Street Journal. 12 Temmuz 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Temmuz 2015.
  12. "TextSecure is now Open Source!". Whisper Systems. 20 Aralık 2011. 6 Ocak 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Ocak 2015.
  13. "RedPhone is now Open Source!". Whisper Systems. 18 Temmuz 2012. 31 Temmuz 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Ocak 2015.
  14. "TextSecure Sheds SMS in Latest Version". Threatpost. 24 Şubat 2014. 15 Kasım 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Temmuz 2016.
  15. "Saying goodbye to encrypted SMS/MMS". 6 Mart 2015. 24 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mart 2016.
  16. Rottermanner et al. 2015
  17. "Change the name of SMSSecure". GitHub. SilenceIM. 20 Nisan 2016. 23 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Ağustos 2016.
  18. "TextSecure-Fork bringt SMS-Verschlüsselung zurück". Heise (Almanca). 2 Nisan 2015. 19 Kasım 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Temmuz 2015.
  19. "SMSSecure: TextSecure-Abspaltung belebt SMS-Verschlüsselung wieder". Der Standard (Almanca). 3 Nisan 2015. 20 Kasım 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Ağustos 2015.
  20. Greenberg (2 Kasım 2015). "Signal, the Snowden-Approved Crypto App, Comes to Android". Wired. Condé Nast. 26 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mart 2016.
  21. "Snowden's Favorite Chat App Is Coming to Your Computer". Motherboard. Vice Media LLC. 2 Aralık 2015. 16 Aralık 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Aralık 2015.
  22. "Now's your chance to try Signal's desktop Chrome app". TechCrunch. AOL Inc. 7 Nisan 2016. 21 Ekim 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Mayıs 2016.
  23. "Desktop support comes to Signal for iPhone". Open Whisper Systems. 26 Eylül 2016. 7 Temmuz 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2016.
  24. "Signal escapes the confines of the browser with a standalone desktop app". TechCrunch. Oath Tech Network. 31 Ekim 2017. 14 Mayıs 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Ekim 2017.
  25. "Subpoenas and Gag Orders Show Government Overreach, Tech Companies Argue". The New York Times. The New York Times Company. 4 Ekim 2016. 24 Ocak 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ekim 2016.
  26. "New Documents Reveal Government Effort to Impose Secrecy on Encryption Company". American Civil Liberties Union. 4 Ekim 2016. 25 Temmuz 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ekim 2016.
  27. "Grand jury subpoena for Signal user data, Eastern District of Virginia". Open Whisper Systems. 4 Ekim 2016. 29 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ekim 2016.
  28. "Video calls for Signal now in public beta". Open Whisper Systems. 14 Şubat 2017. 15 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Şubat 2017.
  29. "Video calls for Signal out of beta". Open Whisper Systems. 13 Mart 2017. 15 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Temmuz 2017.
  30. "Signal Foundation". Signal.org. 21 Şubat 2018. 16 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Şubat 2018.
  31. Greenberg (14 Şubat 2020). "Signal Is Finally Bringing Its Secure Messaging to the Masses". Wired. Condé Nast. Erişim tarihi: 15 Şubat 2020.
  32. "Expanding Signal GIF search". Open Whisper Systems. 1 Kasım 2017. 23 Eylül 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Kasım 2017.
  33. Rottermanner et al. 2015, s. 5
  34. "Arşivlenmiş kopya". 22 Haziran 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Şubat 2020.
  35. "Screen Lock". support.signal.org. Signal. n.d. 15 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Kasım 2018.
  36. Greenberg (11 Ekim 2016). "Signal, the Cypherpunk App of Choice, Adds Disappearing Messages". Wired. Condé Nast. Erişim tarihi: 11 Ekim 2016.
  37. "Disappearing messages for Signal". Open Whisper Systems. 11 Ekim 2016. 13 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Ekim 2016.
  38. "Battle of the Secure Messaging Apps: How Signal Beats WhatsApp". The Intercept. First Look Media. 22 Haziran 2016. 29 Ocak 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Eylül 2016.
  39. "How do I know if my message was delivered or read?". Signal Support Center (İngilizce). Signal Messenger. 29 Ocak 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Şubat 2019.
  40. "Typing Indicators". Signal Support Center (İngilizce). Signal Messenger. 23 Şubat 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Şubat 2019.
  41. "Will any phone number work? How do I get a verification number?". Open Whisper Systems. 20 Kasım 2015. 16 Ocak 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Aralık 2015.
  42. "How to Use Signal Without Giving Out Your Phone Number". The Intercept (İngilizce). 28 Eylül 2017. 22 Ocak 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Şubat 2018.
  43. "Troubleshooting multiple devices". support.signal.org. Signal Messenger LLC. 20 Aralık 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Mart 2019.
  44. "Allow different kinds of identifiers for registration · Issue #1085 · signalapp/Signal-Android". GitHub (İngilizce). 15 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Şubat 2018.
  45. "Registration Lock". support.signal.org. Signal Messenger LLC. 14 Kasım 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Mart 2019.
  46. "Support for using Signal without Play Services". GitHub. Open Whisper Systems. 20 Şubat 2017. 4 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Şubat 2017.
  47. "Why do I need Google Play installed to use Signal? How can I get Signal APK?". Open Whisper Systems. 25 Şubat 2016. 2 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Ekim 2016.
  48. "Saying goodbye to encrypted SMS/MMS". Open Whisper Systems. 6 Mart 2015. 24 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Aralık 2015.
  49. "Can I send SMS/MMS with Signal?". support.signal.org. Signal Messenger LLC. 17 Eylül 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Mart 2019.
  50. "Adding voice and video call support to the desktop app". Signal Community (İngilizce). 4 Haziran 2017. 23 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mart 2019.
  51. "Safety number updates". Open Whisper Systems. 17 Kasım 2016. 17 Temmuz 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Temmuz 2017.
  52. "Encrypted backup". Signal Community (İngilizce). 16 Ağustos 2017. 23 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
  53. "Media Not Exporting to XML #1619". GitHub. 17 Temmuz 2014. Erişim tarihi: 21 Aralık 2017.
  54. "Support for full backup/restore to sdcard". GitHub. Open Whisper Systems. 26 Şubat 2018. 23 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
  55. "Restoring messages on Signal Android". Signal.org. Open Whisper Systems. 31 Temmuz 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
  56. "iOS Import/Export #2542". GitHub. 16 Eylül 2017. 9 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
  57. Unger et al. 2015, s. 241
  58. Unger et al. 2015, s. 239
  59. "Signal Audit Reveals Protocol Cryptographically Sound". Threatpost. Kaspersky Lab. 10 Kasım 2016. 20 Ağustos 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Kasım 2016.
  60. Cohn-Gordon et al. 2016
  61. Rösler (2017). "More is Less: On the End-to-End Security of Group Chats in Signal, WhatsApp, and Threema" (PDF).
  62. "Signal partners with Microsoft to bring end-to-end encryption to Skype". Open Whisper Systems. 11 Ocak 2018. 2 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Ocak 2018.
  63. "Open Whisper Systems partners with Google on end-to-end encryption for Allo". Open Whisper Systems. 18 Mayıs 2016. 22 Ocak 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Ağustos 2018.
  64. "Moxie Marlinspike - 40 under 40". Fortune. Time Inc. 2016. 3 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ekim 2016.
  65. "Facebook Messenger deploys Signal Protocol for end to end encryption". Open Whisper Systems. 8 Temmuz 2016. 1 Temmuz 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Mayıs 2017.
  66. "Google's Allo Sends The Wrong Message About Encryption". Electronic Frontier Foundation. 3 Ekim 2016. 30 Ağustos 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Ağustos 2018.
  67. "Encryption Protocols". GitHub. 17 Temmuz 2012. 5 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Ocak 2016.
  68. Greenberg (14 Şubat 2017). "The Best Encrypted Chat App Now Does Video Calls Too". Wired. Condé Nast. Erişim tarihi: 15 Şubat 2017.
  69. "Reproducible Signal builds for Android". Open Whisper Systems. 31 Mart 2016. 15 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Mart 2016.
  70. "moxie0 commented Feb 12, 2013". GitHub. 12 Şubat 2013. 10 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Ekim 2016.
  71. "Sign Your App". Android Studio. 28 Aralık 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Ekim 2016.
  72. "About Code Signing". Apple Developer. Apple. 13 Eylül 2016. 7 Kasım 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Ekim 2016.
  73. "Signal Android APK". Open Whisper Systems. 16 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Mart 2017.

Dış bağlantılar

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.