Signal

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
Signal
Логотип программы Signal
Скриншот программы Signal
Тип мобильное приложение, шифрующее программное обеспечение, клиент системы мгновенного обмена сообщениями и сайт
Разработчик Signal Technology Foundation[d]
Написана на Java, Си[8], Objective-C[9], JavaScript[10] и Swift[9]
Операционные системы iOS, Android, Windows, Linux и macOS
Первый выпуск 29 июля 2014[1]
Аппаратные платформы Android, macOS, iOS, Linux и Windows
Последняя версия
Бета-версия
Репозиторий github.com/signalapp/Sig…
github.com/signalapp/Sig…
github.com/signalapp/Sig…
github.com/signalapp/Sig…
Лицензия AGPL v3.0[11]
Сайт signal.org
signal.org/zh_TW/
signal.org/zh_CN/
Логотип Викисклада Медиафайлы на Викискладе

Signal (ранее TextSecure) — клиентское приложение для обмена мгновенными сообщениями и интернет-телефонии со свободным и открытым исходным кодом. Основной акцент в разработке делается на конфиденциальность и безопасность[12][13].

До ноября 2015 года приложение называлось TextSecure и позволяло лишь обмениваться мгновенными сообщениями. Вместе с новым именем была включена функция звонков приложения RedPhone. В марте 2017 года Signal перешёл на новую систему вызовов на основе WebRTC, что позволило осуществлять видеозвонки[14][15].

Signal разработан Мокси Марлинспайком и созданной им компанией Open Whisper Systems (OWS)[16]. Клиентские приложения распространяются под лицензией GPL v3. Код сервера доступен под лицензией AGPL v3. В феврале 2018 года был создан некоммерческий фонд Signal Foundation с первоначальным финансированием 50 млн долларов США.

В 2018 году один из создателей WhatsApp, Брайан Эктон, инвестировал в Signal 105 млн $.[17]

В приложении Signal используется разработанный OWS алгоритм сквозного шифрования Signal Protocol. Этот алгоритм получил широкую известность и был реализован также в мессенджерах ряда других разработчиков:

  • WhatsApp — с 5 апреля 2016 года[18] (а вообще криптографию от OWS использует с 2015 года[16]).
  • Google Allo — с сентября 2016 года, с момента выхода[19], появился «режим инкогнито».
  • Facebook Messenger — с октября 2016 года появилась опция «Секретные переписки»[20];
  • Skype от Microsoft — с января 2018 года появилась опция «Private Conversation» в iOS и Android[21].

10 января 2022 года создатель мессенджера Мокси Марлинспайк объявил об уходе с поста генерального директора Signal. Его место временно занял соучредитель компании Брайан Эктон[22].

Особенности[править | править код]

Signal использует end-to-end (сквозное) шифрование для всех чатов (для сравнения, Telegram — только для приватных). Благодаря этому доступ к переписке имеют только её участники. Даже команда Signal или сотовый оператор не могут перехватить данные.[23]

Signal позволяет пользователям автоматически размыть лица людей на фотографиях, чтобы защитить их личности.[24][25][26][27]

Мокси Марлинспайк, соавтор протокола Signal, тестирует систему платежей на основе собственной криптовалюты MobileCoin. Общий размер эмиссии предполагается 250 миллионов криптомонет.[28]

Рост популярности[править | править код]

  • В январе 2021 года, после того, как другой популярный мессенджер WhatsApp изменил свою политику конфиденциальности, принудив всех согласиться, что их данные будут передаваться в Facebook, многие пользователи возмутились и начали переходить на Signal. Однако чрезмерный рост популярности мессенджера также может быть объяснён и усилением цензуры в США после протестов сторонников Трампа результатами президентских выборов[29].
  • 15 января 2021 года сервис завис из-за чрезмерной нагрузки[30].

Критика[править | править код]

Издание City Journal выпустило материал, где предположило вмешательство властей США в деятельность Signal через финансировавший технологию мессенджера про-правительственный «Фонд открытых технологий», а также нынешнего председателя Signal Foundation Кэтрин Мар, участвовавшей в организации «цветных революций»[31].

Павел Дуров также отметил, что протокол шифрования Signal может быть известен американским властям. Он рассказал о людях из своего окружения, против которых использовалась информация из личной переписки в мессенджере. Информацию об открытом коде сервиса он назвал «уловкой», так как нельзя обосновать, что в приложении используется тот же самый код, который выложен на GitHub[32].

Инциденты, связанные с безопасностью[править | править код]

В 2020 году израильский разработчик шпионского ПО Cellebrite выпустил пресс-релиз, в котором говорилось, что продукт компании для криминалистической экспертизы мобильных устройств Physical Analyzer теперь поддерживает извлечение данных из Signal.[33] Ряд СМИ сделал вывод, что компания нашла уязвимость в протоколе Signal и «взломала» мессенджер.[34] Signal и эксперты в информационной безопасности назвали эти публикации вводящими в заблуждение и пояснили, что Cellebrite Physical Analyzer работает только с устройствами, к которым имеется физический доступ, и лишь автоматизирует сбор информации с уже разблокированного устройства.[35][36][37] Signal выпустил блог-пост с пояснениями, что Cellebrite не может перехватывать и расшифровывать сообщения из мессенджера.[35]

В августе 2022 года в Signal сообщили о возможной утечке через сторонний сервис телефонных номеров либо SMS-кодов подтверждения регистрации для примерно 1900 пользователей. Мессенджер сообщил им об этом в SMS и предложил вновь зарегистрироваться под своим номером. Один пользователь сообщил о потере своего аккаунта.[38].

Примечания[править | править код]

  1. https://www.wired.com/2014/07/free-encrypted-calling-finally-comes-to-the-iphone/
  2. Signal Private Messenger Desktop GitHub Repo — 2024.
  3. 1 2 Signal Private Messenger iOS GitHub Repo — 2024.
  4. Signal Private Messenger Android GitHub Repo — 2024.
  5. Signal Private Messenger Server GitHub Repo — 2024.
  6. Signal Private Messenger Desktop GitHub Repo — 2024.
  7. Signal Private Messenger Android GitHub Repo — 2024.
  8. The Signal Open Source Project on Open Hub: Languages Page — 2006.
  9. 1 2 https://github.com/signalapp/Signal-iOS
  10. https://github.com/signalapp/Signal-Desktop
  11. https://github.com/signalapp/Signal-iOS/commit/9865d398f70aeb1888c1c537f29b043690a570b2
  12. TextSecure on GitHub. Дата обращения: 26 февраля 2014. Архивировано 8 февраля 2015 года.
  13. Molly Wood. Privacy Please: Tools to Shield Your Smartphone. The New York Times (19 февраля 2014). Дата обращения: 26 февраля 2014. Архивировано 25 февраля 2014 года.
  14. Video calls for Signal now in public beta. Open Whisper Sysems (14 февраля 2017). Дата обращения: 30 сентября 2017. Архивировано 22 марта 2019 года.
  15. Video calls for Signal out of beta. Open Whisper Systems (13 марта 2017). Дата обращения: 30 сентября 2017. Архивировано 19 ноября 2018 года.
  16. 1 2 Бёрд Киви. Мокси, или Жизнь как мыслепреступление. 3DNews (5 августа 2015). Дата обращения: 11 сентября 2019. Архивировано 2 ноября 2020 года.
  17. Signal Technology Foundation - Form 990 for period ending December 2018 (англ.). Nonprofit Explorer. ProPublica. Дата обращения: 15 февраля 2020. Архивировано 17 января 2021 года.
  18. WhatsApp Encryption Overview (англ.) (PDF). WhatsApp Inc. (4 апреля 2016). Дата обращения: 11 сентября 2019. Архивировано 5 апреля 2016 года.
  19. Andy Greenberg. With Allo and Duo, Google Finally Encrypts Conversation End-to-End (англ.). Wired (18 мая 2016). Дата обращения: 11 сентября 2019. Архивировано 2 февраля 2017 года.
  20. Andy Greenberg. You Can All Finally Encrypt Facebook Messenger, So Do It (англ.). Wired (4 октября 2016). Дата обращения: 16 мая 2017. Архивировано 15 апреля 2017 года.
  21. Signal partners with Microsoft to bring end-to-end encryption to Skype (англ.). signal.org (11 января 2018). Дата обращения: 11 сентября 2019. Архивировано 2 февраля 2020 года.
  22. Moxie Marlinspike. New year, new CEO (англ.). signal.org (10 января 2022). Дата обращения: 23 декабря 2022. Архивировано 16 декабря 2022 года.
  23. Валерия Бунина. Успешный маркетинг и сквозное шифрование: в чём секрет популярности Signal. На фоне критики WhatsApp пользователи массово уходят в Signal. Газета.ru (13 января 2021). Дата обращения: 3 октября 2022. Архивировано 3 октября 2022 года.
  24. O'Flaherty, Kate Signal Will Now Blur Protesters’ Faces: Here’s How It Works (англ.). Forbes. Дата обращения: 5 июня 2020. Архивировано 4 июня 2020 года.
  25. Vincent, James Signal announces new face-blurring tool for Android and iOS (англ.). The Verge (4 июня 2020). Дата обращения: 5 июня 2020. Архивировано 4 июня 2020 года.
  26. Yeo, Amanda Signal's new blur tool will help hide protesters' identities (англ.). Mashable. Дата обращения: 5 июня 2020. Архивировано 5 июня 2020 года.
  27. Blur tools for Signal. signal.org. Дата обращения: 5 июня 2020. Архивировано 5 июня 2020 года.
  28. Мессенджер Signal возобновил публикацию серверного кода и интегрировал криптовалюту Архивная копия от 29 декабря 2021 на Wayback Machine // 2021
  29. Загрузки Signal и Telegram резко увеличились, когда WhatsApp заявила, что поделится данными с Facebook. Дата обращения: 25 сентября 2022. Архивировано 25 сентября 2022 года.
  30. WhatsApp changes: Signal messaging platform stops working as downloads surge Архивная копия от 16 января 2021 на Wayback Machine, BBC, 15.01.2021
  31. Безопасный мессенджер Signal заподозрили в работе на правительство США. 3dnews.ru (8 мая 2024). Дата обращения: 9 мая 2024.
  32. Павел Дуров усомнился в безопасности Signal. Коммерсантъ (8 мая 2024). Дата обращения: 9 мая 2024.
  33. Helping Law Enforcement Lawfully Access The Signal App (англ.). Дата обращения: 22 сентября 2023. Архивировано 4 февраля 2023 года.
  34. Взломан самый защищённый мессенджер в мире. Взломщики будут продавать переписку силовикам. Дата обращения: 25 сентября 2022. Архивировано 25 сентября 2022 года.
  35. 1 2 No, Cellebrite cannot 'break Signal encryption.' (англ.). Signal Messenger. Дата обращения: 22 сентября 2023. Архивировано 24 декабря 2020 года.
  36. I Have a Lot to Say About Signal’s Cellebrite Hack (англ.). cyberlaw.stanford.edu. Дата обращения: 22 сентября 2023. Архивировано 19 мая 2023 года.
  37. Cellebrite Can Break Signal - Schneier on Security. www.schneier.com. Дата обращения: 22 сентября 2023. Архивировано 24 декабря 2020 года.
  38. Twilio Incident: What Signal Users Need to Know (англ.). support.signal.org. Дата обращения: 22 сентября 2023. Архивировано 26 сентября 2023 года.

Ссылки[править | править код]