സിഗ്നൽ (സോഫ്റ്റ്‍വെയർ)

ക്രോസ്-പ്ലാറ്റ്ഫോം എൻ‌ക്രിപ്ഷൻ ഉള്ള സന്ദേശങ്ങൾ അയക്കാനുപയോഗിക്കുന്ന ആപ്പ്

ഇന്റർനെറ്റിലധിഷ്ഠിതമായി പ്രവർത്തിക്കുന്ന ഒരു ആശയവിനിമയസംവിധാനമാണ് സിഗ്നൽ. സിഗ്നൽ ഫൗണ്ടേഷൻ വികസിപ്പിച്ചെടുത്ത ഈ സോഫ്റ്റ്‌വെയർ, അയക്കുന്ന സന്ദേശങ്ങൾ ക്രോസ്-പ്ലാറ്റ്ഫോം എൻ‌ക്രിപ്ഷനോടെയാണ് അയക്കപ്പെടുന്നത്. ഫയലുകൾ, ശബ്ദസന്ദേശങ്ങൾ, ചിത്രങ്ങൾ, വീഡിയോകൾ എന്നിവ ആളുകൾക്ക് നേരിട്ടും ഗ്രൂപ്പ് സന്ദേശങ്ങളായും അയയ്‌ക്കാൻ ഇത് ഉപയോഗിക്കുന്നു. ഇന്റർനെറ്റ് ഉപയോഗിച്ചാണ് സിഗ്നൽ ഈ സേവനം ലഭ്യമാക്കുന്നത്.[9] ആളുകളോട് നേരിട്ട് സംവദിക്കുവാനും, ഗ്രൂപ്പിൽ മുഴുവനായും ശബ്ദ, വീഡിയോ കോളുകൾ ചെയ്യാനും ഇത് ഉപയോഗിക്കാം.[10][11] സാധാരണ മൊബൈൽ ടെലിഫോൺ നമ്പറുകളാണ് സിഗ്നൽ അതിലെ ഉപയോക്താക്കളെ തിരിച്ചറിയാനായി ഉപയോഗിക്കുന്നത്. മറ്റ് സിഗ്നൽ ഉപയോക്താക്കൾക്ക് എല്ലാ ആശയവിനിമയങ്ങളും എൻഡ്-ടു-എൻഡ്എൻക്രിപ്റ്റഡായാണ് ഇത് അയക്കുന്നത്. ഉപയോക്താക്കൾക്ക് അവരുടെ കോൺ‌ടാക്റ്റുകളുടെ ഐഡന്റിറ്റിയും ഡാറ്റാ ചാനലിന്റെ വിശ്വാസ്യതയും സ്വതന്ത്രമായി പരിശോധിക്കാൻ കഴിയുന്ന മെക്കാനിസങ്ങൾ ഈ ആപ്ലിക്കേഷനിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്നു.[12][13]

സിഗ്നൽ
വികസിപ്പിച്ചത്
ആദ്യപതിപ്പ്ജൂലൈ 29, 2014 (2014-07-29)[1][2]
റെപോസിറ്ററിgithub.com/orgs/signalapp/repositories
ഓപ്പറേറ്റിങ് സിസ്റ്റം
തരംEncrypted voice calling, video calling and instant messaging
അനുമതിപത്രം
വെബ്‌സൈറ്റ്signal.org

സിഗ്നൽ സ്വതന്ത്രസോഫ്റ്റ്‍വെയറായാണ് പുറത്തിറക്കിയിട്ടുള്ളത്. അതിന്റെ ക്ലയന്റുകൾ ജി‌പി‌എൽ‌ വെർഷൻ 3 അനുമതിപത്രത്തിന്റെ കീഴിലാണ് പ്രസിദ്ധീകരിച്ചിരിക്കുന്നത്.[5][6][7] സിഗ്നലിന്റെ സെർവർ കോഡ് എ‌ജി‌പി‌എൽ‌ വെർഷൻ 3 ലൈസൻസിന് കീഴിലും പ്രസിദ്ധീകരിച്ചിരിക്കുന്നു.[8] അടഞ്ഞ കോഡുകളുള്ള ചില മൂന്നാം കക്ഷി ഘടകങ്ങൾ ഇതിന്റെ ആൻഡ്രോയ്ഡ് ആപ്ലിക്കേഷനിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.[14][self-published source]

ലാഭേച്ഛയില്ലാതെ പ്രവർത്തിക്കുന്ന സിഗ്നൽ ഫൗണ്ടേഷൻ 2018 ഫെബ്രുവരിയിൽ 50 ദശലക്ഷം ഡോളർ പ്രാരംഭ ധനസഹായത്തോടെ ആരംഭിച്ചു. വാട്സാപ്പിന്റെ സഹസ്ഥാപകനായിരുന്ന ബ്രയാൻ ആക്റ്റണാണ് പ്രാരംഭ ഫണ്ട് നൽകിയത്.[15] സിഗ്നലിന്റെ ആൻഡ്രോയഡ് ആപ്പിന് പത്ത് ദശലക്ഷത്തിലധികം ഡൗൺലോഡുകൾ ഉണ്ട്.[16]

ചരിത്രം തിരുത്തുക

എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്റ്റ് ചെയ്ത മെസേജിംഗ് സേവനമായ സിഗ്നൽ 2014-ൽ ആരംഭിച്ചു. ഇത് 2019 ലും 2020 ലും വ്യാപകമായി ഉപയോഗിക്കപ്പെട്ടു. "തീരുമാനങ്ങൾ ചോദ്യം ചെയ്യപ്പെടുന്ന കാലഘട്ടങ്ങളിലും സാമൂഹികവും രാഷ്ട്രീയവുമായ പ്രക്ഷോഭത്തിന്റെ കാലങ്ങളിലും" സിഗ്നലിന്റെ ഉപയോഗത്തിന്റെ വളർച്ച വേഗത്തിലായിട്ടുണ്ട്.[37] സിഗ്നലിന്റെ വേരുകൾ 2010 കളുടെ തുടക്കത്തിലെ എൻ‌ക്രിപ്റ്റ് ചെയ്ത വോയ്‌സ്, ടെക്സ്റ്റ് ആപ്ലിക്കേഷനുകളിലേക്ക് നീണ്ടുകിടക്കുന്നു.

2010–2013: ഉത്ഭവം തിരുത്തുക

റെഡ്‌ഫോൺ എന്ന എൻക്രിപ്റ്റ് ചെയ്‌ത വോയ്‌സ് കോളിംഗ് ആപ്പിന്റെയും ടെക്‌സ്റ്റ്സെക്യുർ എന്ന എൻക്രിപ്റ്റുചെയ്‌ത സന്ദേശ പ്രോഗ്രാമിന്റെയും പിൻഗാമിയാണ് സിഗ്നൽ. റെഡ്ഫോൺ, ടെക്സ്റ്റ്സെക്യൂർ എന്നിവയുടെ ബീറ്റ പതിപ്പുകൾ ആദ്യമായി 2010 മെയ് മാസത്തിൽ വിസ്പർ സിസ്റ്റംസ് പുറത്തിറക്കി.[17] സുരക്ഷാ ഗവേഷകനായ മോക്സി മാർലിൻസ്പൈക്കും റോബോട്ടിസ്റ്റായ സ്റ്റുവർട്ട് ആൻഡേഴ്സണും ചേർന്ന് സ്ഥാപിച്ച സ്റ്റാർട്ടപ്പ് കമ്പനിയാണ് വിസ്പർ സിസ്റ്റംസ്.[38][39] വിസ്‌പർ സിസ്റ്റംസ് ഒരു ഫയർവാളും മറ്റ് തരത്തിലുള്ള ഡാറ്റ എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള ഉപകരണങ്ങളും നിർമ്മിച്ചു.[38][40] ഇവയെല്ലാം പ്രൊപ്രൈറ്ററി എന്റർപ്രൈസ് മൊബൈൽ സുരക്ഷാ സോഫ്റ്റ്‍വെയറുകളായിരുന്നു, അവ ആൻഡ്രോയ്ഡിൽ മാത്രമേ ലഭ്യമായിരുന്നുള്ളൂ.

2011 നവംബറിൽ വിസ്പർ സിസ്റ്റംസിനെ ട്വിറ്റർ സ്വന്തമാക്കിയതായി പ്രഖ്യാപിച്ചു. ഇടപാടിന്റെ സാമ്പത്തിക നിബന്ധനകൾ ഇരു കമ്പനികളും വെളിപ്പെടുത്തിയിട്ടില്ല.[18] ഏറ്റെടുക്കൽ നടത്തിയത് "പ്രാഥമികമായി മിസ്റ്റർ മാർലിൻസ്പൈക്കിന്റെ അന്നത്തെ സ്റ്റാർട്ടപ്പിന് അതിന്റെ സുരക്ഷ മെച്ചപ്പെടുത്താൻ സഹായിച്ചിരുന്നു".[41] ഏറ്റെടുക്കൽ നടത്തിയതിനു തൊട്ടുപിന്നാലെ, വിസ്‌പർ സിസ്റ്റങ്ങളുടെ റെഡ്‌ഫോൺ സേവനം ലഭ്യമല്ലാതായി.[42] ഈ നീക്കം ചെയ്യലിനെ വിമർശിച്ച ചിലർ, ഈ സോഫ്റ്റ്‍വെയർ "പ്രത്യേകിച്ചും അടിച്ചമർത്തുന്ന ഭരണകൂടങ്ങൾക്ക് കീഴിലുള്ള ആളുകളെ സഹായിക്കുന്നതിന്" ലക്ഷ്യമിട്ടതാണെന്നും നീക്കം ചെയ്യൽ 2011 ലെ ഈജിപ്ഷ്യൻ വിപ്ലവത്തിന്റെ സംഭവങ്ങളിൽ ഈജിപ്തുകാരെപ്പോലുള്ളവരെ "അപകടകരമായ അവസ്ഥയിൽ" നിർത്തുകയാണെന്നും വാദിച്ചു.[43]

2011 ഡിസംബറിൽ ജി‌പി‌എൽ‌വി 3 ലൈസൻസിന് കീഴിൽ ടെക്സ്റ്റ്സെക്യൂറിനെ സ്വതന്ത്രവും ഓപ്പൺ സോഴ്‌സ് സോഫ്റ്റ്വെയറുമായി ട്വിറ്റർ പുറത്തിറക്കി.[38][44][20][45] 2012 ജൂലൈയിൽ റെഡ്ഫോണും ഇതേ ലൈസൻസിന് കീഴിൽ പുറത്തിറക്കി.[46] മാർലിൻ‌സ്പൈക്ക് പിന്നീട് ട്വിറ്റർ വിട്ട് ടെക്സ്റ്റ്സെക്യറിന്റെയും റെഡ്ഫോണിന്റെയും തുടർച്ചയായ വികസനത്തിനായി ഒരു ഓപ്പൺ സോഴ്സ് പ്രോജക്റ്റായി ഓപ്പൺ വിസ്പർ സിസ്റ്റംസ് സ്ഥാപിച്ചു.[1][22]

2013–2018: ഓപ്പൺ വിസ്‌പർ സിസ്റ്റംസ് തിരുത്തുക

ഓപ്പൺ വിസ്‌പർ സിസ്റ്റത്തിന്റെ വെബ്‌സൈറ്റ് 2013 ജനുവരിയിൽ സമാരംഭിച്ചു.[22]

2014 ഫെബ്രുവരിയിൽ, ഓപ്പൺ വിസ്പർ സിസ്റ്റംസ് അവരുടെ ടെക്സ്റ്റ്സെക്യുർ പ്രോട്ടോക്കോളിന്റെ (ഇപ്പോൾ സിഗ്നൽ പ്രോട്ടോക്കോൾ ) രണ്ടാം പതിപ്പ് അവതരിപ്പിച്ചു, ഇത് ടെക്സ്റ്റ്സെക്യുറിലേക്ക് എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്റ്റ് ചെയ്ത ഗ്രൂപ്പ് ചാറ്റും തൽക്ഷണ സന്ദേശമയയ്ക്കാനുള്ള കഴിവുകളും ചേർത്തു. [23] റെഡ്ഫോൺ, ടെക്സ്റ്റ്സെക്യുർ ആപ്ലിക്കേഷനുകൾ സിഗ്നലായി ലയിപ്പിക്കാനുള്ള പദ്ധതികൾ 2014 ജൂലൈ അവസാനത്തോടെ അവർ പ്രഖ്യാപിച്ചു. ഈ അറിയിപ്പ് ഐഓഎസ്-ലെ റെഡ്‌ഫോണിന് പകരമായുള്ള സിഗ്നൽ എന്ന സോഫ്റ്റ്വെയറിന്റെ പ്രാരംഭ പ്രകാശനവുമായി ബന്ധപ്പെട്ടാണ് നടത്തിയത്.[47] ഐഓഎസ്- നായി ടെക്സ്റ്റ്സെക്യുലെ തൽക്ഷണ സന്ദേശമയയ്ക്കൽ കഴിവുകൾ നൽകുക, ആൻഡ്രോയ്ഡിലെ റെഡ്ഫോൺ, ടെക്സ്റ്റ്സെക്യുർ ആപ്ലിക്കേഷനുകൾ ഏകീകരിക്കുക, ഒരു വെബ് ക്ലയന്റ് സമാരംഭിക്കുക എന്നിവയാണ് തുടർനടപടികൾ എന്നാണ് ഇതിന്റെ ഡവലപ്പർമാർ പറഞ്ഞത്. എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്റ്റ് ചെയ്ത വോയ്‌സ് കോളുകൾ സൗജന്യമായി പ്രാപ്തമാക്കിയ ആദ്യത്തെ ഐഓഎസ് അപ്ലിക്കേഷനാണ് സിഗ്നൽ.[1][48] ടെക്സ്റ്റ്സെക്യൂറുമായി സന്ദേശമയക്കാനുള്ള കഴിവ് 2015 മാർച്ചിൽ ഐഓഎസ്-ലെ ആപ്ലിക്കേഷനിൽ ചേർത്തു.[49][25]

ആൻഡ്രോയ്ഡിലെ സിഗ്നലിന്റെ ഐക്കൺ, 2015–2017
സിഗ്നലിന്റെ ഐക്കൺ, 2015–2020

മെയ് 2010-ൽ ആദ്യം അവതരിപ്പിച്ചതുമുതൽ [17] 2015 മാർച്ച് വരെ, സിഗ്നലിന്റെ ആൻഡ്രോയ്ഡ് പതിപ്പിൽ (അന്ന് ടെക്സ്റ്റ്സെക്യൂർ എന്ന് വിളിക്കപ്പെട്ടു) എൻക്രിപ്റ്റുചെയ്‌ത എസ്എംഎസ് / എംഎംഎസ് സന്ദേശമയയ്‌ക്കലിനുള്ള പിന്തുണ ഉൾപ്പെടുത്തിയിരുന്നു. [50] പതിപ്പ് 2.7.0 മുതൽ, ഡാറ്റ ചാനൽ വഴി മാത്രമേ എൻക്രിപ്റ്റുചെയ്‌ത സന്ദേശങ്ങൾ അയയ്‌ക്കുന്നതിനും സ്വീകരിക്കുന്നതിനും ആൻഡ്രോയ്ഡ് ആപ്ലിക്കേഷൻ പിന്തുണയ്‌ക്കൂ.[51] ഇങ്ങനെയാവാനുള്ള പ്രധാന കാരണങ്ങളിൽ എസ്എംഎസ് /എംഎംഎസ് ന്റെ സുരക്ഷാ കുറവുകളും കീ എക്സ്ചേഞ്ചിലെ പ്രശ്നങ്ങളും ഉൾപ്പെടുന്നു.[51] ഓപ്പൺ വിസ്‌പർ സിസ്റ്റംസ് എസ്എംഎസ് / എംഎംഎസ് എൻക്രിപ്ഷൻ ഉപേക്ഷിക്കുന്നത് ചില ഉപയോക്താക്കളെ സൈലൻസ് എന്ന പേരിൽ ഒരു ഫോർക്ക് സൃഷ്ടിക്കാൻ പ്രേരിപ്പിച്ചു (തുടക്കത്തിൽ എസ്എംഎസ് സെക്യുർ [52] എന്ന് വിളിക്കപ്പെടുന്നു) ഇത് എൻക്രിപ്റ്റ് ചെയ്ത എസ്എംഎസ്, എംഎംഎസ് സന്ദേശങ്ങൾ കൈമാറ്റം ചെയ്യുന്നതിന് മാത്രമുള്ളതാണ്. [53][54]

2015 നവംബറിൽ, ആൻഡ്രോയ്ഡിലെ ടെക്സ്റ്റ്സെക്യുർ, റെഡ്ഫോൺ എന്നീ ആപ്ലിക്കേഷനുകൾ ലയിപ്പിച്ച് ആൻഡ്രോയ്ഡിലെ സിഗ്നൽ എന്ന ആപ്പായി മാറി. [26] ഒരു മാസത്തിനുശേഷം, ഓപ്പൺ വിസ്‌പർ സിസ്റ്റംസ് ഒരു സിഗ്നൽ മൊബൈൽ ക്ലയന്റുമായി ലിങ്കുചെയ്യാൻ കഴിയുന്ന ക്രോം അപ്ലിക്കേഷനായ സിഗ്നൽ ഡെസ്‌ക്‌ടോപ്പ് പ്രഖ്യാപിച്ചു. [27] ആരംഭത്തിൽ സിഗ്‌നലിന്റെ ആൻഡ്രോയ്ഡ് പതിപ്പുമായി മാത്രമേ ഈ ഈ ആപ്ലിക്കേഷനെ ബന്ധിപ്പിക്കാൻ സാധിക്കുമായിരുന്നുള്ളു. [55] സിഗ്നൽ ഡെസ്ക്ടോപ്പിനെ ഇപ്പോൾ സിഗ്നലിന്റെ ഐഓഎസ് പതിപ്പുമായി ബന്ധിപ്പിക്കാമെന്ന് ഓപ്പൺ വിസ്പർ സിസ്റ്റംസ് 2016 സെപ്റ്റംബർ 26 ന് പ്രഖ്യാപിച്ചു. [56] 2017 ഒക്ടോബർ 31 ന്, ക്രോം ആപ്ലിക്കേഷൻ ഒഴിവാക്കിയതായി ഓപ്പൺ വിസ്‌പർ സിസ്റ്റംസ് പ്രഖ്യാപിച്ചു.[3] അതേസമയം, വിൻഡോസ്, മാക് ഓഎസ്, ചില ലിനക്സ് വിതരണങ്ങൾ എന്നിവയ്ക്കായി ഒരു സ്റ്റാൻഡലോൺ ഡെസ്ക്ടോപ്പ് ക്ലയന്റിന്റെ ( ഇലക്ട്രോൺ ചട്ടക്കൂടിനെ അടിസ്ഥാനമാക്കി [7] ) റിലീസ് പ്രഖ്യാപിച്ചു. [3][57]

ഒക്ടോബർ 4, 2016, ന് അമേരിക്കൻ സിവിൽ ലിബർട്ടീസ് യൂണിയനും (എസിഎൽയു) ഓപ്പൺ വിസ്പർ സിസ്റ്റംസും കുറേയധികം രേഖകളുടെ ഒരു പരമ്പര പ്രസിദ്ധീകരിച്ചു. 2016 ന്റെ ആദ്യപകുതിയിൽ ഫെഡറൽ ഗ്രാൻ് ജൂറിയിൽ നിന്ന് രണ്ട് ഫോൺനമ്പറുകളെപ്പറ്റിയുള്ള വിവരം ലഭ്യമാക്കാനാവശ്യപ്പെട്ടുകൊണ്ടുള്ള ഒരു സബ്പോയെന ഓപ്പൺ വിസ്പർ സിസ്റ്റത്തിന് ലഭിച്ചതായി ഈ രേഖകൾ സൂചിപ്പിക്കുന്നു.[58][59][60] ഈ രണ്ട് ഫോൺ നമ്പറുകളിൽ ഒന്ന് മാത്രമേ സിഗ്നലിൽ രജിസ്റ്റർ ചെയ്തിട്ടുള്ളൂ. സിഗ്നലിന്റെ സേവനത്തിന്റെ രൂപകൽപ്പനയുടെ പ്രത്യേകത കൊണ്ട് , "ഉപയോക്താവിന്റെ അക്കൗണ്ട് സൃഷ്ടിച്ച സമയവും സേവനവുമായി അവസാനമായി ബന്ധിപ്പിച്ച സമയവും" മാത്രമേ ഓപ്പൺ വിസ്പർ സിസ്റ്റത്തിന് നൽകാൻ കഴിഞ്ഞുള്ളൂ.[59][58] സബ്പോയ്‌നയ്‌ക്കൊപ്പം, ഒരു വർഷത്തേക്ക് സബ്‌പോയ്‌നയെക്കുറിച്ച് ഓപ്പൺ വിസ്പർ സിസ്റ്റംസ് ആരോടും വെളിപ്പെടുത്തരുതെന്ന് ആവശ്യപ്പെടുന്ന ഒരു ഗാഗ് ഓർഡർ അവർക്ക് കൂടി ലഭിച്ചു. ഓപ്പൺ വിസ്പർ സിസ്റ്റം ഇതുമായി ബന്ധപ്പെട്ട് അമേരിക്കൻ സിവിൽ ലിബർട്ടീസ് യൂണിയനെ സമീപിച്ചു. കോടതിയിൽ വാദം നടത്തിയതിന് ശേഷം ഗാഗ് ഓർഡറിന്റെ ഒരു ഭാഗം ഒഴിവാക്കാൻ അവർക്ക് കഴിഞ്ഞു.[58] തങ്ങൾക്ക് ആദ്യമായാണ് ഒരു സബ്പോയെ ലഭിക്കുന്നതെന്നും ഭാവിയിലെ ഏത് അഭ്യർത്ഥനകളും ഇതേ രീതിയിൽ കൈകാര്യം ചെയ്യാൻ തങ്ങൾ പ്രതിജ്ഞാബദ്ധരാണെന്നും ഓപ്പൺ വിസ്പർ സിസ്റ്റം അറിയിച്ചു.[60]

മാർച്ച് 2017-ൽ, ഓപ്പൺ വിസ്പർ സിസ്റ്റംസ് സിഗ്നലിന്റെ കോൾസിസ്റ്റം റെ‍ഡ്ഫോണിൽ നിന്ന് വെബ് ആർടിസി ഉപയോഗിക്കുന്ന വിധത്തിലേക്ക് പരിവർത്തനം ചെയ്തു. കൂടാതെ മൊബൈൽ അപ്ലിക്കേഷനുകൾ ഉപയോഗിച്ച് വീഡിയോ കോളുകൾ ചെയ്യാനുള്ള കഴിവുകളും ചേർത്തു.[29][61][10]

2018 - ഇന്നുവരെ: സിഗ്നൽ മെസഞ്ചർ തിരുത്തുക

2018 ഫെബ്രുവരി 21 ന് മോക്സി മാർലിൻ‌സ്പൈക്കും വാട്‌സ്ആപ്പ് സഹസ്ഥാപകനുമായ ബ്രയാൻ ആക്റ്റണും ചേർന്ന് 501 (സി) (3) പ്രകാരം ലാഭരഹിത സംഘടനയായ സിഗ്നൽ ഫൗണ്ടേഷന്റെ രൂപീകരണം പ്രഖ്യാപിച്ചു. “എല്ലായിടത്തും ഉള്ളതും എല്ലാവർക്കും ലഭ്യമായതുമായ സ്വകാര്യ ആശയവിനിമയസംവിധാനം പ്രാവർത്തികമാക്കുക എന്ന സിഗ്നലിന്റെ ദൗത്യത്തെ പിന്തുണയ്ക്കുക, ത്വരിതപ്പെടുത്തുക, വിശാലമാക്കുക" എന്നതാണ് ഈ സംഘടനയുടെ ലക്ഷ്യം. [30][15] ബ്രയാൻ ആക്റ്റൺ നൽകിയ 50 ദശലക്ഷം ഡോളർ പ്രാരംഭ ധനസഹായം സ്വീകരിച്ചാണ് ഈ സംഘടന പ്രവർത്തനം തുടങ്ങിയത്. 2017 സെപ്റ്റംബറിൽ വാട്ട്‌സ്ആപ്പിന്റെ മാതൃ കമ്പനിയായ ഫെയ്‌സ്ബുക്കിൽ നിന്ന് ആക്ടൺ രാജിവച്ചിരുന്നു. [15] ഫൗണ്ടേഷന്റെ എക്സിക്യൂട്ടീവ് ചെയർമാനാണ് ആക്റ്റണെന്നും സിഗ്നൽ മെസഞ്ചറിന്റെ സിഇഒ ആയി മാർലിൻസ്പൈക്ക് തുടരുന്നുവെന്നും അറിയിപ്പിലുണ്ട്.[30] 2020വരെ സിഗ്നൽ സംഭാവനകളുടെ അടിസ്ഥാനത്തിൽ ലാഭേച്ഛയില്ലാതെയാണ് പ്രവർത്തിക്കുന്നത് .[37]

2019 നവംബറിനും 2020 ഫെബ്രുവരിയ്ക്കും ഇടയിൽ, ഐപാഡുകൾ, കണ്ടുകഴിഞ്ഞാൽ സ്വയം ഇല്ലാതാവുന്ന ചിത്രങ്ങൾ വീഡിയോകൾ, സ്റ്റിക്കറുകൾ, പ്രതികരണങ്ങൾ തുടങ്ങിയവയ്ക്കുള്ള സിഗ്നൽ പിന്തുണ ചേർത്തു.[62] ഗ്രൂപ്പ് സന്ദേശമയയക്കാനായി ഒരു പുതിയ സംവിധാനം വികസിപ്പിക്കുന്നതിനുള്ള പദ്ധതികളും ക്ലൗഡിൽ എൻക്രിപ്റ്റുചെയ്‌ത കോൺടാക്റ്റുകൾ സംഭരിക്കുന്നതിനുള്ള പരീക്ഷണാത്മക രീതിയും അവർ പ്രഖ്യാപിച്ചു.[62]

ജോർജ്ജ് ഫ്ലോയ്ഡ് സംഭവത്തിന്റെ പ്രതിഷേധത്തിനിടെ അമേരിക്കയിൽ സിഗ്നൽ ആപ്പ് വളരെയധികം പ്രചാരത്തിലായതായി റിപ്പോർട്ടുകൾ സൂചിപ്പിക്കുന്നു. യുഎസിൽ പ്രതിഷേധം ശക്തി പ്രാപിച്ചതോടെ, ജൂൺ 3 ന് ട്വിറ്റർ സിഇഒ ജാക്ക് ഡോർസി ഉപയോക്താക്കൾക്ക് സിഗ്നൽ മെസഞ്ചർ ഡൗൺലോഡ് ചെയ്യാനുള്ള ശുപാർശ ചെയ്തുകൊണ്ടുള്ള ട്വീറ്റ് ചെയ്തു.[63] പോലീസ് നിരീക്ഷണത്തെക്കുറിച്ചുള്ള ഉയർന്ന അവബോധം പ്രതിഷേധക്കാരെ ആശയവിനിമയം നടത്താൻ ഈ ആപ്ലിക്കേഷൻ ഉപയോഗിക്കാൻ പ്രേരിപ്പിച്ചു. ബ്ലാക്ക് ലൈവ്സ് മാറ്റർ സംഘാടകർ "വർഷങ്ങളായി" ഈ ആപ്ലിക്കേഷൻ ഉപയോഗിച്ചിരുന്നു.[64][37] ജോർജ് ഫ്ലോയ്ഡിന്റെ മരണത്തിന് മുമ്പുള്ള ആഴ്ചയിൽ ഉണ്ടായിരുന്നതിനേക്കാൾ അഞ്ചിരട്ടിയിലധികം തവണ സിഗ്നൽ ആപ്ലിക്കേഷൻ ഡൗൺലോഡ് ചെയ്യപ്പെട്ടു.[64] പ്രതിഷേധക്കാരെ നിരീക്ഷിക്കാനുള്ള ഫെഡറൽ ശ്രമങ്ങൾക്ക് മറുപടിയായി ഫോട്ടോകളിൽ മുഖം മങ്ങിക്കാൻ ഉപയോക്താക്കളെ പ്രാപ്തമാക്കുന്ന ഒരു പുതിയ സവിശേഷത 2020 ജൂണിൽ സിഗ്നൽ ഫൗണ്ടേഷൻ പ്രഖ്യാപിച്ചു.[37][65]

2021 ജനുവരി 7-ന്, പുതിയ ഉപയോക്തൃ രജിസ്ട്രേഷനുകളിൽ സിഗ്നൽ കുതിച്ചുയർന്നു, ഇത് അക്കൗണ്ട് സ്ഥിരീകരണ സന്ദേശങ്ങൾ കൈമാറാനുള്ള സിഗ്നലിന്റെ ശേഷിയെ താൽക്കാലികമായി മറികടക്കുകയും സന്ദേശ കാലതാമസത്തിന് കാരണമാവുകയും ചെയ്തു.[66] വാട്ട്‌സ്ആപ്പ് സ്വകാര്യതാ നയ മാറ്റവും എലോൺ മസ്‌കും എഡ്വേർഡ് സ്നോഡനും ട്വിറ്ററിലൂടെ സിഗ്നൽ ഉപയോഗിക്കാൻ ആവശ്യപ്പെട്ടതും രജിസ്ട്രേഷനുകളിലെ ഈ വർദ്ധനവിന് കാരണമായി. [66] യുണൈറ്റഡ് അറബ് എമിറേറ്റുകളിലും സമാനമായ പ്രവണതകൾ അന്താരാഷ്ട്ര പത്രങ്ങൾ റിപ്പോർട്ട് ചെയ്തു. [67] ജനുവരി 7,8 തീയതികളിൽ ഒരു ലക്ഷത്തിന് മുകളിൽ ആളുകൾ സിഗ്നൽ ഇൻസ്റ്റാൾ ചെയ്തതായി റോയിട്ടേഴ്സ് റിപ്പോർട്ടുചെയ്തു.[68]

സവിശേഷതകൾ തിരുത്തുക

സിഗ്നൽ ഉപയോക്താക്കളുമായി വൺ-ടു-വൺ, ഗ്രൂപ്പ് [69] വോയ്‌സ്, വീഡിയോ കോളുകൾ[10] ചെയ്യാനുള്ള സൗകര്യം സിഗ്നൽ നൽകുന്നുണ്ട്.[11] ഗ്രൂപ്പ് കോളുകളിൽ 40 പേരെ വരെ ഉൾപ്പെടുത്താം.[70] എല്ലാ കോളുകളും വയേർഡ് അല്ലെങ്കിൽ വയർലസ് (കരിയർ അല്ലെങ്കിൽ വൈഫൈ) ഡാറ്റാ കണക്ഷൻ വഴിയാണ് നടത്തുന്നത്. സന്ദേശങ്ങൾ, ഫയലുകൾ, [9] ശബ്ദ കുറിപ്പുകൾ, ചിത്രങ്ങൾ, ജിഫ്-കൾ, [71] വീഡിയോ സന്ദേശങ്ങൾ എന്നിവ അയയ്ക്കാനും സിഗ്നൽ വഴി സാധിക്കും. ഗ്രൂപ്പ് സന്ദേശമയയ്‌ക്കലും ഈ ആപ്ലിക്കേഷൻ പിന്തുണയ്‌ക്കുന്നു.

സിഗ്നൽ ഉപയോക്താക്കൾ തമ്മിലുള്ള എല്ലാ ആശയവിനിമയങ്ങളും സ്വതേ എൻഡ്-ടു-എൻഡ് എൻക്രിപ്റ്റഡാണ്‌ (കീകൾ ജനറേറ്റ് ചെയ്യുന്നതും സ്റ്റോർ ചെയ്യുന്നതും ഉപയോക്താവിന്റെ ഉപകാരണത്തിലാണ്, സെർവറുകളിൽ അല്ല.)[72] ഒരു ഉപയോക്താവ് ശരിക്കും അവർ അവകാശപ്പെടുന്ന വ്യക്തിയാണെന്ന് സ്ഥിരീകരിക്കുന്നതിന്, സിഗ്നൽ ഉപയോക്താക്കൾക്ക് അവരുടെ കീ വിരലടയാളങ്ങൾ താരതമ്യം ചെയ്യുകയോ ക്യൂ.ആർ കോഡുകൾ സ്കാൻ ചെയ്യുകയോ ചെയ്യാം.[73] ഒരു ഉപയോക്താവിന്റെ കീ മാറിയാൽ ആ വിവരം മറ്റ് ഉപയോക്താക്കളെ അറിയിക്കുന്നതിന് സിഗ്നൽ ആപ്ലിക്കേഷൻ ട്രസ്റ്റ്-ഓൺ-ഫസ്റ്റ്-യൂസ് സംവിധാനം ഉപയോഗിക്കുന്നു.[73]

2023 വരെ, ആൻഡ്രോയ് ഉപയോക്താക്കൾക്ക് സിഗ്‌നലിനെ സ്വതേയുള്ള എസ്എംഎസ് / എംഎംഎസ് ആപ്ലിക്കേഷനായി തിരഞ്ഞെടുക്കാൻ കഴിയുമായിരുന്നു, ഇത് സ്റ്റാൻഡേർഡ് എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്റ്റ് ചെയ്ത സിഗ്നൽ സന്ദേശങ്ങൾക്ക് പുറമേ എൻ‌ക്രിപ്റ്റ് ചെയ്യാത്ത എസ്എംഎസ് സന്ദേശങ്ങൾ അയയ്‌ക്കാനും സ്വീകരിക്കാനും അനുവദിച്ചിരുന്നു.[23] സേഫ്റ്റി, സെക്യൂരിറ്റി ആശങ്കകൾ കാരണം സിഗ്നലിന്റെ ഡെവലപ്പർമാർ  2022ൽ  ഈ സവിശേഷത നിരാകരിക്കുകയും 2023ൽ സിഗ്നലിന്റെ ആൻഡ്രോയ്ഡ് പതിപ്പിൽ നിന്നും ഈ സവിശേഷത നീക്കം ചെയ്യുകയും ചെയ്തു.[74][75]

പ്രാദേശിക സന്ദേശ ഡാറ്റാബേസും ഉപയോക്താവിന്റെ എൻ‌ക്രിപ്ഷൻ കീകളും ഉപയോഗിച്ച് എൻ‌ക്രിപ്റ്റ് ചെയ്ത ഒരു പാസ്‌വേഡ് സജ്ജമാക്കാൻ ടെക്സ്റ്റ് സെക്യുർ അനുവദിച്ചിരുന്നു.[76] എന്നാൽ ഇത് ഉപയോക്താവിന്റെ കോൺ‌ടാക്റ്റ് ഡാറ്റാബേസോ സന്ദേശത്തിന്റെ ടൈംസ്റ്റാമ്പുകളോ എൻ‌ക്രിപ്റ്റ് ചെയ്തിരുന്നില്ല.[76] Android, iOS എന്നിവയിലെ സിഗ്നൽ ആപ്ലിക്കേഷനുകൾ ഫോണിന്റെ പിൻ, പാസ്‌ഫ്രെയ്‌സ് അല്ലെങ്കിൽ ബയോമെട്രിക് ലോക്ക് ഉപയോഗിച്ച് ലോക്കുചെയ്യാനാകും. [77] ഉപയോക്താവിന് "സ്ക്രീൻ ലോക്ക് കാലഹരണപ്പെടൽ" ഇടവേള നിർവചിക്കാൻ കഴിയും, ഫോൺ നഷ്‌ടപ്പെടുകയോ മോഷ്‌ടിക്കപ്പെടുകയോ ചെയ്താൽ ഒരു അധിക പരിരക്ഷാ സംവിധാനം ഇത് ഉറപ്പുവരുത്തുന്നു.[73][77]

സന്ദേശങ്ങൾ ഷെഡ്യൂൾ ചെയ്യാനുള്ള സംവിധാനം സിഗ്നലിലുണ്ട്. സന്ദേശങ്ങൾക്ക് ടൈമറുകൾ സജ്ജീകരിക്കാനും സിഗ്നൽ ഉപയോക്താക്കളെ അനുവദിക്കുന്നു.[78] ഒരു നിർദ്ദിഷ്ട സമയ ഇടവേളയ്ക്ക് ശേഷം, അയച്ചയാളുടെയും സ്വീകർത്താക്കളുടെയും ഉപകരണങ്ങളിൽ നിന്ന് സന്ദേശങ്ങൾ ഇല്ലാതാക്കപ്പെടും. [78] സമയ ഇടവേള അഞ്ച് സെക്കൻഡിനും ഒരാഴ്ചയ്ക്കും ഇടയിലായിരിക്കാം,[78] ഓരോ സ്വീകർത്താവിനും അവരുടെ സന്ദേശത്തിന്റെ പകർപ്പ് വായിച്ചുകഴിഞ്ഞാൽ ഉടൻ ടൈമർ ആരംഭിക്കുന്നു. [79]


സിഗ്നൽ അപ്പ്ളിക്കേഷന്റെ സ്വതവേ ഉള്ള നീല നിറത്തിലുള്ള ഐക്കൺ പല നിറങ്ങളിലുള്ള വ്യത്യസ്തങ്ങളായ ഐക്കണുകളാക്കി മാറ്റാൻ കഴിയും.[80] സിഗ്നലിന്റെ ആൻഡ്രോയിഡ് പതിപ്പ് ഉപയോഗിക്കുന്നവർക്ക് അപ്പ്ളിക്കേഷന്റെ നാമവും മാറ്റാം.

ഉപയോക്താക്കളുടെ സന്ദേശങ്ങൾ എൻക്രിപ്ട് ചെയ്യാത്ത ക്ലൗഡ് ബാക്കപ്പുകളിൽ നിന്നും സിഗ്നൽ ഒഴിവാക്കുന്നു.[81]

ഉപയോക്താക്കളുടെ ഐഡന്റിറ്റികൾ പരിരക്ഷിക്കുന്നതിന് ഫോട്ടോകളിലെ ആളുകളുടെ മുഖം സ്വതേ മങ്ങിക്കാൻ സിഗ്നൽ ഉപയോക്താക്കളെ അനുവദിക്കുന്നു.[82][83][84][85]

2024 ഫെബ്രുവരി മാസം സിഗ്നലിന്റെ ബീറ്റ പതിപ്പിൽ യൂസർനെയിം ഫീച്ചർ ലഭ്യമായി. ഉപയോക്താക്കളെ അവരുടെ ടെലിഫോൺ നമ്പറുകൾ മറ്റുള്ളവരുമായി പങ്കിടാതെ അവരുമായി സംസാരിക്കാൻ സഹായിക്കുന്ന ഒരു പ്രൈവസി ഫീച്ചറാണിത്.[86][87]

പരിമിതികൾ തിരുത്തുക

സ്ഥിരീകരണത്തിനായി ഉപയോക്താവ് ഒരു ഫോൺ നമ്പർ നൽകണമെന്ന് സിഗ്നലിന് നിർബ്ബന്ധമുണ്ട്.[88] ഇത് ഉപയോക്തൃനാമങ്ങളുടെയോ പാസ്‌വേഡുകളുടെയോ ആവശ്യകത ഇല്ലാതാക്കുകയും കോൺടാക്റ്റ് കണ്ടെത്തൽ സുഗമമാക്കുകയും ചെയ്യുന്നു.[89] സ്ഥിരീകരണത്തിന് നൽകുന്നത് ഉപകരണത്തിന്റെ സിം കാർഡിലുള്ള നമ്പർ ആയിരിക്കണമെന്നില്ല. ഇത് ഒരു വോയിപ് നമ്പറോ അല്ലെങ്കിൽ ലാൻഡ് ലൈൻ നമ്പറോ ആകാം.[88] ഉപയോക്താവിന് അയക്കുന്ന സ്ഥിരീകരണ കോഡ് സ്വീകരിക്കാൻ വേണ്ടിയാണ് ഈ ഫോൺനമ്പർ ഉപയോഗിക്കുന്നത്. ഒരു സമയം ഒരു മൊബൈൽ ഉപകരണത്തിൽ ഒരു നമ്പർ മാത്രമേ രജിസ്റ്റർ ചെയ്യാൻ കഴിയൂ.[90]

സ്വകാര്യതാ ബോധമുള്ള ഉപയോക്താക്കൾക്ക് അവരുടെ സ്വകാര്യ ഫോൺ നമ്പർ സ്ഥിരീകരണത്തിന് നൽകാൻ താത്പര്യമില്ലെങ്കിൽ ഒരു ഫോൺ നമ്പറിലേക്കുള്ള ഈ നിർബന്ധിത കണക്ഷൻ ( വാട്ട്‌സ്ആപ്പ്, കകാവോക്ക്, തുടങ്ങിയ ആപ്പുകളിലുള്ളതുപോലെയുള്ള ഒരു സവിശേഷത) ഒരു പ്രധാന പ്രശ്‌നമായി വിമർശിക്കപ്പെടുന്നു. [89] ഒരു ദ്വിതീയ ഫോൺ നമ്പർ ഉപയോഗിക്കുന്നതാണ് ഒരു പരിഹാരം.[89] ഒരാളുടെ ഫോൺ നമ്പർ അവർ സന്ദേശമയയ്ക്കുന്ന എല്ലാവരുമായും പങ്കിടുന്നതിനുപകരം കൂടുതൽ പൊതുവായതും മാറ്റാവുന്നതുമായ ഉപയോക്തൃനാമം തിരഞ്ഞെടുക്കാനുള്ള ഓപ്ഷൻ സിഗ്നലിൽ വ്യാപകമായി ആവശ്യപ്പെട്ട ഒരു സവിശേഷതയാണ്.[89][91][92]

ഐഡന്റിഫയറുകളായി ഫോൺ നമ്പറുകൾ ഉപയോഗിക്കുന്നത് ഒരു ആക്രമണകാരി ഫോൺ നമ്പർ കൈക്കലാക്കാനുള്ള സാധ്യതയിൽ നിന്ന് ഉണ്ടാകുന്ന സുരക്ഷാ അപകടസാധ്യതകളും സൃഷ്ടിച്ചേക്കാം. [89] സിഗ്നലിന്റെ സ്വകാര്യത ക്രമീകരണങ്ങളിൽ ഒരു ഓപ്‌ഷണൽ രജിസ്ട്രേഷൻ ലോക്ക് പിൻ പ്രവർത്തനക്ഷമമാക്കുന്നതിലൂടെ ഇത് ലഘൂകരിക്കാനാകും.[93]

ആൻഡ്രോയ്ഡ് ആപ്പിന്റെ പരിമിതികൾ തിരുത്തുക

എല്ലാ ഔദ്യോഗിക സിഗ്നൽ ക്ലയന്റുകളിലും അടച്ച ഉറവിടങ്ങളുളുള ഗൂഗിളിന്റെ പ്രൊപ്രൈറ്ററി ലൈബ്രറികൾ ഉൾപ്പെടുന്നു.[14][self-published source] 2014 ഫെബ്രുവരി മുതൽ [23] 2017 ഫെബ്രുവരി വരെ, [94] സിഗ്നലിന്റെ ഔദ്യോഗിക ആൻഡ്രോയ്ഡ് ക്ലയന്റിന് ഗൂഗിൾ പ്ലേ സേവനങ്ങൾ ആവശ്യമാണ്, കാരണം ആപ്ലിക്കേഷൻ ഗൂഗിളിന്റെ GCM പുഷ്-സന്ദേശമയയ്‌ക്കൽ ചട്ടക്കൂടിനെ ആശ്രയിച്ചിരിക്കുന്നു.[95][94] 2015 മാർച്ചിൽ, ആപ്ലിക്കേഷന്റെ സന്ദേശ ഡെലിവറി സ്വയം കൈകാര്യം ചെയ്യുന്ന ഒരു മോഡലിലേക്ക് സിഗ്നൽ നീങ്ങി, ഒരു വേക്ക്അപ്പ് ഇവന്റിനായി GCM മാത്രം ഉപയോഗിക്കുക എന്ന രീതിയിലേക്ക് മാറി. [96] 2017 ഫെബ്രുവരിയിൽ, സിഗ്നലിന്റെ ഡവലപ്പർമാർ ക്ലയന്റിലേക്ക് വെബ്‌സോക്കറ്റ് പിന്തുണ നടപ്പിലാക്കി, ഇത് ഗൂഗിൾ പ്ലേ സേവനങ്ങൾ ഇല്ലാതെ ഉപയോഗിക്കാൻ സാധ്യമാക്കി.[94] പക്ഷെ ഗൂഗിൾ മാപ്സും ചിത്രത്തിൽ ആളിന്റെ മുഖം കണ്ടെത്തുന്നതിനായി ഗൂഗിളിന്റെ മെഷീൻ ലേണിംഗ് വിഷനും സിഗ്നൽ ഉപയോഗിക്കുന്നു. [97]

ഡെസ്ക്ടോപ്പ് ആപ്പിന്റെ പരിമിതികൾ തിരുത്തുക

സിഗ്നലിന്റെ ഡെസ്ക്ടോപ്പ് അപ്ലിക്കേഷൻ സജ്ജീകരിക്കുന്നതിന് ഉപയോക്താവ് ആദ്യം ഒരു ഇന്റർനെറ്റ് കണക്ഷൻ ഉള്ള ഒരു Android അല്ലെങ്കിൽ iOS അടിസ്ഥാനമാക്കിയുള്ള സ്മാർട്ട്‌ഫോണിൽ സിഗ്നൽ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്.[4] ഡെസ്ക്ടോപ്പ് അപ്ലിക്കേഷൻ ഉപയോക്താവിന്റെ അക്കൗണ്ടിലേക്ക് ലിങ്കുചെയ്തുകഴിഞ്ഞാൽ, അത് ഒരു സ്വതന്ത്ര ക്ലയന്റായി പ്രവർത്തിക്കും; മൊബൈൽ ആപ്ലിക്കേഷൻ ഓൺലൈനിലായിരിക്കേണ്ട ആവശ്യമില്ല.[98] ഉപയോക്താക്കൾക്ക് അവരുടെ അക്കൗണ്ടിലേക്ക് 5 ഡെസ്ക്ടോപ്പ് ആപ്ലിക്കേഷനുകൾ വരെ ലിങ്കുചെയ്യാൻ കഴിയും.[90]

ഉപയോഗക്ഷമത തിരുത്തുക

2016 ജൂലൈയിൽ, ഇന്റർനെറ്റ് സൊസൈറ്റി ഒരു ഉപയോക്തൃ പഠനം പ്രസിദ്ധീകരിച്ചു, ഇത് സിഗ്നൽ ഉപയോക്താക്കളുടെ മാൻ ഇൻ ദ മിഡിൽ ആക്രമണങ്ങളെ കണ്ടെത്താനും തടയാനുമുള്ള കഴിവ് വിലയിരുത്തി.[13] മറ്റ് സിഗ്നൽ ഉപയോക്താക്കളുടെ ഐഡന്റിറ്റി പരിശോധിക്കുന്നതിനായി പങ്കെടുത്ത 28 പേരിൽ 21 പേരും പൊതു കീ വിരലടയാളങ്ങൾ ശരിയായി താരതമ്യം ചെയ്യുന്നതിൽ പരാജയപ്പെട്ടുവെന്നും ഈ ഉപയോക്താക്കളിൽ ഭൂരിഭാഗവും തങ്ങൾ വിജയിച്ചുവെന്ന് ഇപ്പോഴും വിശ്വസിക്കുന്നുണ്ടെന്നും വാസ്തവത്തിൽ അവർ പരാജയപ്പെട്ടുവെന്നും പഠനം നിഗമനം ചെയ്തു.[13] നാലുമാസത്തിനുശേഷം, മറ്റ് സിഗ്നൽ ഉപയോക്താക്കളുടെ ഐഡന്റിറ്റി പരിശോധിക്കുന്നത് ലളിതമാക്കുന്നതിന് സിഗ്നലിന്റെ ഉപയോക്തൃ ഇന്റർഫേസ് അപ്‌ഡേറ്റുചെയ്‌തു.[99]

4.17 പതിപ്പിന് മുമ്പ്,[100] സിഗ്നൽ ആൻഡ്രോയ്ഡ് ക്ലയന്റിന് സന്ദേശ ചരിത്രത്തിന്റെ വ്യക്തമായ വാചകം മാത്രമുള്ള ബാക്കപ്പുകൾ മാത്രമേ നിർമ്മിക്കാൻ കഴിയൂ, അതായത് മീഡിയ സന്ദേശങ്ങളില്ലാതെ. [101] [102] ഫെബ്രുവരി 26, 2018 ന്, സിഗ്നൽ "പൂർണ്ണ ബാക്കപ്പ് /പുനസ്ഥാപനം എസ്ഡി കാർഡിലേക്ക് ചെയ്യുന്നതിൽ വിജയിച്ചു ". [103] കൂടാതെ 4.17 പതിപ്പ് പ്രകാരം, പുതിയ ആൻഡ്രോയ്ഡ് ഫോണിലേക്ക് മാറുമ്പോൾ ഉപയോക്താക്കൾക്ക് അവരുടെ മുഴുവൻ സന്ദേശ ചരിത്രവും പുനസ്ഥാപിക്കാൻ കഴിയും. [100] 2020 ജൂൺ 09 ന്, പഴയ iOS ഉപകരണത്തിൽ നിന്ന് എല്ലാ സിഗ്നൽ വിവരങ്ങളും പുതിയതിലേക്ക് കൈമാറാനുള്ള കഴിവ് സിഗ്നൽ iOS ക്ലയന്റ് ചേർത്തു. രണ്ട് ഉപകരണങ്ങളും തമ്മിലുള്ള ഒരു പ്രാദേശിക വയർലെസ് കണക്ഷനിലൂടെ എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്റ്റ് ആയി കൈമാറ്റം ചെയ്യുന്നു.[104]

രൂപകല്പന തിരുത്തുക

എൻക്രിപ്ഷൻ പ്രോട്ടോക്കോളുകൾ തിരുത്തുക

സിഗ്നൽ സന്ദേശങ്ങൾ സിഗ്നൽ പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് എൻ‌ക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു (മുമ്പ് ടെക്സ്റ്റ്സെക്യുർ പ്രോട്ടോക്കോൾ എന്നറിയപ്പെട്ടിരുന്നു). പ്രോട്ടോക്കോൾ ഇരട്ട റാറ്റ്ചെറ്റ് അൽ‌ഗോരിതം, പ്രീകീകൾ, വിപുലീകൃത ട്രിപ്പിൾ ഡിഫി-ഹെൽമാൻ (എക്സ് 3 ഡിഎച്ച്) ഹാൻ‌ഡ്‌ഷേക്ക് എന്നിവ സംയോജിപ്പിക്കുന്നു. [105] ഇത് പ്രൈമിറ്റീവുകളായി കർവ്25519, എഇഎസ്-256, എച്ച്എംഎസി-എസ്എച്ച്എ256 എന്നിവ ഉപയോഗിക്കുന്നു.[12] പ്രോട്ടോക്കോൾ രഹസ്യാത്മകത, സമഗ്രത, പ്രാമാണീകരണം, പങ്കാളിയുടെ സ്ഥിരത, ലക്ഷ്യസ്ഥാന മൂല്യനിർണ്ണയം, ഫോർവേഡ് രഹസ്യം, പിന്നോക്ക രഹസ്യം (ഭാവിയിലെ രഹസ്യാത്മകത), കാര്യകാരണ സംരക്ഷണം, സന്ദേശ അൺലിങ്കബിളിറ്റി, സന്ദേശ നിരസിക്കൽ, പങ്കാളിത്ത നിരസിക്കൽ, അസിൻക്രണോസിറ്റി എന്നിവ നൽകുന്നു.[106] ഇത് അനോണിമിറ്റി സംരക്ഷണം നൽകുന്നില്ല, മാത്രമല്ല സന്ദേശങ്ങൾ റിലേ ചെയ്യുന്നതിനും പൊതു കീ മെറ്റീരിയലുകൾ സംഭരിക്കുന്നതിനും സെർവറുകൾ ആവശ്യമാണ്.[106]

സിഗ്നൽ പ്രോട്ടോക്കോൾ എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്റ്റ് ചെയ്ത ഗ്രൂപ്പ് ചാറ്റുകളെ പിന്തുണയ്ക്കുന്നു. ജോഡിയായ ഇരട്ട റാറ്റ്ചെറ്റിന്റെയും മൾട്ടികാസ്റ്റ് എൻ‌ക്രിപ്ഷന്റെയും സംയോജനമാണ് ഗ്രൂപ്പ് ചാറ്റ് പ്രോട്ടോക്കോൾ.[106] വൺ-ടു-വൺ പ്രോട്ടോക്കോൾ നൽകുന്ന പ്രോപ്പർട്ടികൾക്ക് പുറമേ, ഗ്രൂപ്പ് ചാറ്റ് പ്രോട്ടോക്കോൾ സ്പീക്കർ സ്ഥിരത, ഔട്ട്-ഓഫ്-ഓർഡർ റെസിലൈൻസ്, ഡ്രോപ്പ് മെസേജ് റെസിലൈൻസ്, കംപ്യൂട്ടേഷണൽ സമത്വം, ട്രസ്റ്റ് സമത്വം, ഉപഗ്രൂപ്പ് സന്ദേശമയയ്ക്കൽ, അതുപോലെ തന്നെ ചുരുക്കാവുന്നതും വിപുലീകരിക്കാവുന്നതുമായ അംഗത്വം എന്നിവ നൽകുന്നു. .

2014 ഒക്ടോബറിൽ റൂഹർ യൂണിവേഴ്‌സിറ്റി ബോച്ചത്തിലെ ഗവേഷകർ സിഗ്നൽ പ്രോട്ടോക്കോളിന്റെ ഒരു വിശകലനം പ്രസിദ്ധീകരിച്ചു.[12]മറ്റ് കണ്ടെത്തലുകൾക്കിടയിൽ, അവർ പ്രോട്ടോക്കോളിനെതിരെ അജ്ഞാതമായ ഒരു കീ-ഷെയർ ആക്രമണം അവതരിപ്പിച്ചു, പക്ഷേ പൊതുവേ, ഇത് സുരക്ഷിതമാണെന്ന് അവർ കണ്ടെത്തി.[107] 2016 ഒക്ടോബറിൽ യുകെയിലെ ഓക്സ്ഫോർഡ് സർവകലാശാല, ഓസ്‌ട്രേലിയയിലെ ക്വീൻസ്‌ലാന്റ് യൂണിവേഴ്‌സിറ്റി ഓഫ് ടെക്‌നോളജി, കാനഡയിലെ മക്മാസ്റ്റർ യൂണിവേഴ്‌സിറ്റി എന്നിവിടങ്ങളിലെ ഗവേഷകർ പ്രോട്ടോക്കോളിന്റെ ഔദ്യോഗിക വിശകലനം പ്രസിദ്ധീകരിച്ചു.[108][109] പ്രോട്ടോക്കോൾ ക്രിപ്റ്റോഗ്രാഫിക്കലി മികച്ചതാണെന്ന് അവർ പ്രഖ്യാപിച്ചു. [108][109] 2017 ൽ റുഹർ യൂണിവേഴ്സിറ്റി ബോച്ചത്തിലെ ഗവേഷകർ നടത്തിയ ഗ്രൂപ്പ് മെസഞ്ചർമാരുടെ മറ്റൊരു വിശകലനത്തിനിടെ സിഗ്നലിന്റെ ഗ്രൂപ്പ് പ്രോട്ടോക്കോളിനെതിരായ തീർത്തും സൈദ്ധാന്തിക ആക്രമണം കണ്ടെത്തി: ഒരു ഗ്രൂപ്പിന്റെ രഹസ്യ ഗ്രൂപ്പ് ഐഡി അറിയുന്ന ഒരു ഉപയോക്താവ് (മുമ്പ് ഒരു ഗ്രൂപ്പ് അംഗമായിരുന്നതിനാലോ മോഷ്ടിച്ചതിനാലോ) ഒരു അംഗത്തിന്റെ ഉപകരണത്തിൽ നിന്ന്) ഗ്രൂപ്പിൽ അംഗമാകാം. ഗ്രൂപ്പ് ഐഡി ഊഹിക്കാൻ കഴിയാത്തതിനാലും അംഗത്വത്തിലെ മാറ്റങ്ങൾ അവശേഷിക്കുന്ന അംഗങ്ങൾക്ക് ദൃശ്യമാകുന്നതിനാലും ഇത്തരം ആക്രമണം രഹസ്യമായി നടപ്പിലാക്കാൻ പ്രയാസമാണ്.[110]

വാട്ട്സാപ്പ്, ഫേസ്ബുക്ക് മെസഞ്ചർ, സ്ക്കൈപ്പ്,[111] ഗൂഗിൾ അല്ലോ [112] എന്നിവയിൽ ആഗസ്റ്റ് 2018 ഓടുകൂടി സിഗ്നൽ പ്രോട്ടോകോൾ ഉപയോഗിച്ച് എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻ നടപ്പിലാക്കി. ഇതുവഴി ലോകമാകമാനമുള്ള ഒരു ബില്യൺ ആളുകളുടെ പരസ്പരമുള്ള സംസാരം എൻഡ്-ടു-എൻഡ് എൻക്രിപ്റ്റഡായി സംഭവിക്കുന്നതിന് ഇടയായി.[113] ഗൂഗിൽ അല്ലോ, സ്ക്കൈപ്പ്, ഫേസ്ബുക്ക് മെസഞ്ചർ എന്നിവയിൽ എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻ സ്വതേ ലഭ്യമല്ല. എന്നാൽ സിഗ്നൽ പ്രോട്ടോകോൾ ഉപയോഗിച്ചുള്ള എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻ ഓപ്ഷണലായി ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.[81][114][111][115]

മാർച്ച് 2017 വരെ, സിഗ്നലിന്റെ വോയ്‌സ് കോളുകൾ എസ്ആർടിപി, ഇസഡ്ആർടിപി കീ-കരാർ പ്രോട്ടോക്കോൾ എന്നിവ ഉപയോഗിക്കുന്ന എൻ‌ക്രിപ്ഷനാണ് ഉപയോഗിച്ചിരുന്നത്. ഇത് ഫിൽ സിമ്മർമാൻ ആണ് വികസിപ്പിച്ചെടുത്തത്. [1][116] മാർച്ച്2017 മുതൽ സിഗ്നലിന്റെ വോയ്‌സ്, വീഡിയോ കോളിംഗ് പ്രവർത്തനങ്ങൾ ഇസഡ്ആർടിപിക്ക് പകരം പ്രാമാണീകരണത്തിനായി സിഗ്നൽ പ്രോട്ടോക്കോൾ ചാനൽ ഉപയോഗിക്കുന്നു.[117][29][10]

പ്രാമാണീകരണം തിരുത്തുക

ഒരു ഉപയോക്താവ് ശരിക്കും അവർ അവകാശപ്പെടുന്ന വ്യക്തിയാണെന്ന് സ്ഥിരീകരിക്കുന്നതിന്, സിഗ്നൽ ഉപയോക്താക്കൾക്ക് കീ വിരലടയാളങ്ങൾ (അല്ലെങ്കിൽ ക്യുആർ കോഡുകൾ സ്കാൻ ചെയ്യുക) ബാൻഡിന് പുറത്ത് താരതമ്യം ചെയ്യാം.[73] ഒരു ഉപയോക്താവിന്റെ കീ മാറുകയാണെങ്കിൽ മറ്റ് ഉപയോക്താക്കളെ അറിയിക്കുന്നതിന് ആപ്ലിക്കേഷൻ ട്രസ്റ്റ് ഓൺ ഫസ്റ്റ് യൂസ് എന്ന സംവിധാനം ഉപയോഗിക്കുന്നു.[73]

പ്രാദേശിക സംഭരണം തിരുത്തുക

ഉപയോക്താക്കളുടെ ഉപകരണത്തിൽ സന്ദേശങ്ങൾ സ്വീകരിച്ച് ഡീക്രിപ്റ്റ് ചെയ്തുകഴിഞ്ഞാൽ, അവ പ്രാദേശികമായി ഒരു എസ്ക്യുഎൽലൈറ്റ് ഡാറ്റാബേസിൽ സംഭരിക്കപ്പെടുന്നു, അത് എസ്ക്യുഎൽസൈഫർ ഉപയോഗിച്ച് എൻ‌ക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു.[118] ഈ ഡാറ്റാബേസ് ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള കീ ഉപയോക്താവിന്റെ ഉപകരണത്തിൽ പ്രാദേശികമായി സംഭരിക്കപ്പെടുന്നു, ഒപ്പം ഉപകരണം അൺലോക്കുചെയ്‌തിട്ടുണ്ടെങ്കിൽ ആക്‌സസ്സുചെയ്യാനുമാകും.[118][119] 2020 ഡിസംബറിൽ, സെല്ലെബ്രൈറ്റ് ഒരു ബ്ലോഗ് പോസ്റ്റ് പ്രസിദ്ധീകരിച്ചു, അവരുടെ ഉൽപ്പന്നങ്ങളിലൊന്നിന് ഇപ്പോൾ സിഗ്നലിന്റെ കീയിലേക്ക് പ്രവേശിച്ച് "സിഗ്നൽ അപ്ലിക്കേഷൻ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിന്" ഉപയോഗിക്കാമെന്ന് പ്രഖ്യാപിച്ചു. [118][120] "സിഗ്നൽ അപ്ലിക്കേഷനിലേക്ക് കടക്കാനും" "സിഗ്നലിന്റെ എൻക്രിപ്ഷൻ തകർക്കാനും" കഴിവുണ്ടെന്ന് സെല്ലെബ്രൈറ്റ് അവകാശപ്പെട്ടതിനെക്കുറിച്ച് സാങ്കേതിക റിപ്പോർട്ടർമാർ പിന്നീട് ലേഖനങ്ങൾ പ്രസിദ്ധീകരിച്ചു.[121][122] ഈ വ്യാഖ്യാനത്തെ നിരവധി വിദഗ്ധരും [123] സിഗ്‌നലിൽ നിന്നുള്ള പ്രതിനിധികളും നിരസിച്ചു, സെല്ലെബ്രൈറ്റിന്റെ യഥാർത്ഥ കുറിപ്പ് "അവരുടെ കൈവശമുള്ള ഒരു അൺലോക്കുചെയ്‌ത ആൻഡ്രോയ്ഡ് ഫോണിൽ" ഡാറ്റ ആക്‌സസ് ചെയ്യുന്നതിനെക്കുറിച്ചാണെന്നും അവർക്ക് "സന്ദേശങ്ങൾ കാണാനുള്ള ആപ്ലിക്കേഷൻ അപ്പോൾ തുറക്കുവാനും സന്ദേശങ്ങൾ വായിക്കുവാനും കഴിയുമായിരുന്നു" എന്നും പറഞ്ഞു. [124][125]

സെർവറുകൾ തിരുത്തുക

സിഗ്നൽ മെസഞ്ചർ പരിപാലിക്കുന്ന കേന്ദ്രീകൃത സെർവറുകളെയാണ് സിഗ്നൽ ആശ്രയിക്കുന്നത്. സിഗ്നലിന്റെ സന്ദേശങ്ങൾ റൂട്ട് ചെയ്യുന്നതിനുപുറമെ, രജിസ്റ്റർ ചെയ്ത സിഗ്നൽ ഉപയോക്താക്കളായ കോൺടാക്റ്റുകൾ കണ്ടെത്തുന്നതിനും ഉപയോക്താക്കളുടെ പൊതു കീകളുടെ സ്വപ്രേരിത കൈമാറ്റത്തിനും സെർവറുകൾ സഹായിക്കുന്നു. സ്വതേ സിഗ്നലിന്റെ ശബ്‌ദ, വീഡിയോ കോളുകൾ പിയർ-ടു-പിയർ ആണ്.[10] കോളർ റിസീവറിന്റെ അഡ്രസ് ബുക്കിൽ ഇല്ലെങ്കിൽ, ഉപയോക്താക്കളുടെ ഐപി വിലാസങ്ങൾ മറയ്ക്കുന്നതിനായി കോൾ ഒരു സെർവറിലൂടെ വഴിതിരിച്ചുവിടുന്നു.[10]

ഉപയോക്താക്കളെ ബന്ധപ്പെടുക തിരുത്തുക

കോളുകൾ സജ്ജീകരിക്കുന്നതിനും സന്ദേശങ്ങൾ കൈമാറുന്നതിനും ആവശ്യമായ രജിസ്റ്റർ ചെയ്ത ഉപയോക്താക്കളുടെ ഫോൺ നമ്പറുകൾ, പബ്ലിക് കീ മെറ്റീരിയൽ, പുഷ് ടോക്കണുകൾ എന്നിവ സെർവറുകൾ സംഭരിക്കുന്നു.[126] ബന്ധപ്പെടുന്നവരിൽ ആരെല്ലാം സിഗ്നൽ ഉപയോക്താക്കളാണെന്ന് നിർണ്ണയിക്കാൻ, ഉപയോക്താവിന്റെ കോൺടാക്റ്റ് നമ്പറുകളുടെ ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷുകൾ ഇടയ്ക്കിടെ സെർവറിലേക്ക് കൈമാറുന്നു.[127] രജിസ്റ്റർ ചെയ്ത ഉപയോക്താക്കളുടെ ഏതെങ്കിലും എസ്എച്ച്എ256 ഹാഷുകളുമായി ഇവ പൊരുത്തപ്പെടുന്നുണ്ടോയെന്ന് സെർവർ പരിശോധിക്കുകയും എന്തെങ്കിലും പൊരുത്തങ്ങൾ കണ്ടെത്തിയാൽ ക്ലയന്റിനോട് പറയുകയും ചെയ്യുന്നു.[127] ഹാഷ് നമ്പറുകൾ അതിനുശേഷം സെർവറിൽ നിന്ന് നീക്കംചെയ്യും.[126] ഫോൺ നമ്പറുകളുടെ പരിമിതമായ പ്രീഇമേജ് സ്പേസ് (സാധ്യമായ എല്ലാ ഹാഷ് ഇൻപുട്ടുകളുടെയും ഗണം) കാരണം ഹാഷ് ഔട്ട്‌പുട്ടുകളിലേക്ക് സാധ്യമായ എല്ലാ ഹാഷ് ഇൻപുട്ടുകളുടെയും മാപ്പ് കണക്കുകൂട്ടുന്നതും മാപ്പിംഗ് റിവേഴ്‌സ് ചെയ്യുന്നതും എളുപ്പമാണെന്ന് 2014 ൽ മോക്സി മാർലിൻസ്പൈക്ക് എഴുതി. "സ്വകാര്യത പൂർണ്ണമായും സംരക്ഷിക്കുന്ന നടപ്പിൽ വരുത്താവുന്ന" ഒരു കോൺ‌ടാക്റ്റ് കണ്ടെത്തൽ സംവിധാനം പരിഹരിക്കപ്പെടാത്ത പ്രശ്‌നമായി ഇപ്പോഴും തുടരുന്നു. "[128][127] സിഗ്നൽ ക്ലയന്റ് ആപ്ലിക്കേഷനുകൾ "അഡ്രസ് ബുക്കിലെ കോൺ‌ടാക്റ്റുകൾ സിഗ്നൽ ഉപയോക്താക്കളാണോ എന്ന് അവരുടെ വിലാസ പുസ്‌തകത്തിലെ കോൺ‌ടാക്റ്റുകൾ സിഗ്നൽ സേവനത്തിലേക്ക് വെളിപ്പെടുത്താതെ തന്നെ കാര്യക്ഷമമായും സ്കെയിലായും നിർണ്ണയിക്കാൻ" സിഗ്നൽ ഡവലപ്പർമാർ 2017 സെപ്റ്റംബറിൽ പ്രഖ്യാപിച്ചു.[129][130]

മെറ്റാഡാറ്റ തിരുത്തുക

എല്ലാ ക്ലയൻറ്-സെർവർ ആശയവിനിമയങ്ങളും ടിഎൽഎസ് ഉപയോഗിച്ച് പരിരക്ഷിച്ചിരിക്കുന്നു.[116][131] അയച്ചയാളുടെയും സ്വീകർത്താവിന്റെയും ഐഡന്റിറ്റി കീകൾ ഉപയോഗിച്ച് അയച്ചയാളുടെ വിവരങ്ങൾ എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്ന ഒരു "സീൽ‌ഡ് സെൻഡർ‌" സവിശേഷത 2018 ഒക്ടോബറിൽ‌ സിഗ്‌നൽ‌ അവതരിപ്പിച്ചു. മാത്രമല്ല അത് സന്ദേശത്തിനുള്ളിൽ‌ തന്നെ ഉൾ‌പ്പെടുത്തുകയും ചെയ്യുന്നു. ഈ സവിശേഷത ഉപയോഗിച്ച് സിഗ്നൽ സെർവറുകൾക്ക് ആർക്കാണ് സന്ദേശങ്ങൾ അയയ്ക്കുന്നതെന്ന് കാണാൻ കഴിയില്ല. [132] ഓരോ കോളും വിളിക്കാനോ ഓരോ സന്ദേശവും പ്രക്ഷേപണം ചെയ്യാനോ ആവശ്യമുള്ളിടത്തോളം കാലം ഏതെങ്കിലും ഐഡന്റിഫയറുകൾ സെർവറുകളിൽ സൂക്ഷിക്കുമെന്ന് സിഗ്നലിന്റെ സ്വകാര്യതാ നയം പറയുന്നു. [126] ആരെയാണ്, എപ്പോൾ വിളിച്ചു എന്നതിനെക്കുറിച്ചുള്ള ലോഗുകൾ അവരുടെ സെർവറുകൾ സൂക്ഷിക്കുന്നില്ലെന്ന് സിഗ്നലിന്റെ ഡവലപ്പർമാർ വാദിച്ചു.[133] 2016 ജൂണിൽ മാർലിൻസ്പൈക്ക് ദി ഇന്റർസെപ്റ്റിനോട് പറഞ്ഞു, "ഓരോ ഉപയോക്താവും സെർവറുമായി കണക്റ്റുചെയ്ത അവസാന സമയമാണ് സിഗ്നൽ സെർവർ സ്റ്റോറുകൾ എന്ന മെറ്റാഡാറ്റയുടെ ഏറ്റവും അടുത്ത വിവരങ്ങൾ, ഈ വിവരങ്ങളുടെ കൃത്യത ദിവസത്തേക്കാൾ ദിവസത്തിലേക്ക് ചുരുക്കി, മിനിറ്റ്, രണ്ടാമത് ".[81]

അംഗത്വ പട്ടികയിലേക്കോ ഗ്രൂപ്പ് ശീർഷകത്തിലേക്കോ ഗ്രൂപ്പ് ഐക്കണിലേക്കോ സെർവറുകൾക്ക് പ്രവേശനമില്ലാത്തവിധം ഗ്രൂപ്പ് സന്ദേശമയയ്‌ക്കൽ സംവിധാനം രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു.[51] പകരം, ഗ്രൂപ്പുകൾ‌ സൃഷ്‌ടിക്കുക, അപ്‌ഡേറ്റുചെയ്യുക, ചേരുക, വിട്ടുപോകുക എന്നിവ ക്ലയന്റുകൾ‌ ചെയ്യുന്നു, ഇത് ജോഡി‌വൈസ് സന്ദേശങ്ങൾ‌ പങ്കെടുക്കുന്നവർ‌ക്ക് വൺ‌-ടു-വൺ സന്ദേശങ്ങൾ നൽകുന്ന അതേ രീതിയിൽ നൽകുന്നു.[134][135]

ഫെഡറേഷൻ തിരുത്തുക

സിഗ്നലിന്റെ സെർവർ ആർക്കിടെക്ചർ 2013 ഡിസംബറിനും 2016 ഫെബ്രുവരിയ്ക്കും ഇടയിൽ ഫെഡറേറ്റ് ചെയ്തു . സിഗ്നൽ ഉപയോഗിക്കുന്ന മെസേജിംഗ് പ്രോട്ടോക്കോളിനെ ആൻഡ്രോയിഡ് അധിഷ്ഠിത ഓപ്പൺ സോഴ്‌സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ സയനോജെൻമോഡിലേക്ക് വിജയകരമായി സംയോജിപ്പിച്ചതായി 2013 ഡിസംബറിൽ പ്രഖ്യാപിച്ചു.[134][135] സയനോജെൻ‌മോഡ് 11.0 മുതൽ‌, വിസ്‌പർ‌പുഷ് എന്ന സിസ്റ്റം അപ്ലിക്കേഷനിൽ‌ ക്ലയൻറ് ലോജിക് അടങ്ങിയിരിക്കുന്നു. സിഗ്‌നലിന്റെ ഡവലപ്പർമാർ പറയുന്നതനുസരിച്ച്, സയനൊജെൻമോഡ് ടീം വിസ്പർപുഷ് ക്ലൈന്റിനുവേണ്ടി സ്വന്തമായി ഒരു സിഗ്നൽ മെസേജിങ് സെർവ്വർ പ്രവർത്തിപ്പിക്കുകയും അത് പ്രധാന സെർവറുമായി ഫെഡറേറ്റ് ചെയ്യുകയും ചെയ്ത. അതുകൊണ്ടുതന്നെ രണ്ട് ക്ലൈന്റുകൾക്കും പരസ്പരം സന്ദേശങ്ങൾ കൈമാറാൻ കഴിയും.[136] വിസ്പർ‌പുഷ് സോഴ്‌സ് കോഡ് ജി‌പി‌എൽ‌വി 3 ലൈസൻസിന് കീഴിൽ ലഭ്യമാണ്.[137] 2016 ഫെബ്രുവരിയിൽ, സയനോജെൻമോഡ് ടീം വിസ്‌പർ പുഷ് നിർത്തുകയും അതിന്റെ ഉപയോക്താക്കൾ സിഗ്നലിലേക്ക് മാറാൻ ശുപാർശ ചെയ്യുകയും ചെയ്തു. [138] സയനോജെൻമോഡ് സെർവറുകളുമായുള്ള ഫെഡറേഷൻ ഉപയോക്തൃ അനുഭവത്തെ മോശമാക്കിയെുന്നും സോഫ്റ്റ്വെയർ വികസനത്തെ തടയുകയും ചെയ്തുവെന്നും അതുകൊണ്ടുതന്നെ ഭാവിയിൽ സിഗ്നൽ സെർവറുകൾ മറ്റ് സെർവറുകളുമായി വീണ്ടും ഫെഡറേറ്റ് ചെയ്യില്ലെന്നും 2016 മെയ് മാസത്തിൽ മോക്സി മാർലിൻസ്പൈക്ക് എഴുതി. [139]

ലിബ്രെ സിഗ്നൽ എന്ന മൂന്നാം കക്ഷി ക്ലയന്റിന്റെ സിഗ്നൽ സേവനമോ സിഗ്നൽ നാമമോ ഉപയോഗിക്കരുതെന്ന് 2016 മെയ് മാസത്തിൽ മോക്സി മാർലിൻസ്പൈക്ക് അഭ്യർത്ഥിച്ചു.[139] തൽഫലമായി, 2016 മെയ് 24 ന് ലിബ്രെ സിഗ്നൽ പ്രോജക്റ്റ് "ഉപേക്ഷിച്ചു" എന്ന് പോസ്റ്റുചെയ്തു.[140] ലിബ്രെ സിഗ്നൽ നടത്തിയ പ്രവർത്തനം പിന്നീട് മാർലിൻസ്പൈക്ക് സിഗ്നലിൽ ഉൾപ്പെടുത്തി. [141]

ലൈസൻസിംഗ് തിരുത്തുക

Android, iOS, ഡെസ്‌ക്‌ടോപ്പ് എന്നിവയ്‌ക്കായുള്ള സിഗ്നൽ ക്ലയന്റുകളുടെ പൂർണ്ണ ഉറവിട കോഡ് ഒരു സ്വതന്ത്രസോഫ്റ്റ്വെയർ ലൈസൻസിന് കീഴിൽ ഗിറ്റ്ഹബ്ബി ലഭ്യമാണ്.[5][6][7] ഇത് താൽ‌പ്പര്യമുള്ള ആളുകൾക്ക് കോഡ് പരിശോധിക്കാനും എല്ലാം പ്രതീക്ഷിച്ചപോലെ പ്രവർത്തിക്കുന്നുണ്ടോ എന്ന് പരിശോധിക്കാൻ ഡവലപ്പർമാരെ സഹായിക്കാനും പ്രാപ്‌തമാക്കുന്നു. വിപുലമായ ഉപയോക്താക്കളെ ആപ്ലിക്കേഷനുകളുടെ സ്വന്തം പകർപ്പുകൾ സമാഹരിക്കാനും സിഗ്നൽ മെസഞ്ചർ വിതരണം ചെയ്യുന്ന പതിപ്പുകളുമായി താരതമ്യം ചെയ്യാനും ഇത് അനുവദിക്കുന്നു. ഗ്രാഡിൽ എൻഡികെ പിൻതുണയില്ലാത്ത ചില ഷെയേഡ് ലൈബ്രറികൾ പ്രൊജക്റ്റിന്റെ കൂടെ നേരിട്ട് കമ്പയിലാവുന്നില്ല എന്നതൊഴിച്ചാൽ ആൻഡ്രോയിഡിനായുള്ള സിഗ്നൽ ക്ലൈറ്റ് ആർക്കുവേണമെങ്കിലും കമ്പയിൽ ചെയ്ത് പുനർനിർമ്മിക്കാവുന്നതാണെന്ന് 2016 മാർച്ചിൽ മോക്സി മാർലിൻസ്പൈക്ക് എഴുതി.[142] സിഗ്നലിന്റെ സെർവറുകളും ഓപ്പൺ സോഴ്‌സ് ആണ്.[8]

വിതരണം തിരുത്തുക

ഗൂഗിൾ പ്ലേ സ്റ്റോർ, ആപ്പിളിന്റെ ആപ്പ് സ്റ്റോർ, ഔദ്യോഗിക വെബ്സൈറ്റ് എന്നിവയിലൂടെ സിഗ്നൽ ഔദ്യോഗികമായി വിതരണം ചെയ്യുന്നു. ഗൂഗിൾ പ്ലേ വഴി വിതരണം ചെയ്യുന്ന അപ്ലിക്കേഷനുകൾ സിഗ്നലിന്റെ ഡവലപ്പർമാർ ഒപ്പിട്ടതാണ്, ഒപ്പം ആൻഡ്രോയ്ഡ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അപ്‌ഡേറ്റുകൾ ഒരേ കീ ഉപയോഗിച്ച് ഒപ്പിട്ടിട്ടുണ്ടോയെന്ന് പരിശോധിക്കുകയും ഡവലപ്പർ സ്വയം ഒപ്പിടാത്ത അപ്‌ഡേറ്റുകൾ വിതരണം ചെയ്യുന്നതിൽ നിന്ന് മറ്റുള്ളവരെ തടയുകയും ചെയ്യുന്നു.[143][144] ആപ്പിളിന്റെ ആപ്പ് സ്റ്റോർ വഴി വിതരണം ചെയ്യുന്ന iOS അപ്ലിക്കേഷനുകൾക്കും ഇത് ബാധകമാണ്.[145] മാർച്ച് 2017 വരെ, സിഗ്നലിന്റെ ആൻഡ്രോയ്ഡ് പതിപ്പ് സിഗ്നൽ മെസഞ്ചറിന്റെ വെബ്‌സൈറ്റിൽ നിന്ന് ഒരു പ്രത്യേക APK പാക്കേജ് ബൈനറിയായി ഡൗൺലോഡ് ചെയ്യാൻ കഴിയും.[146]

സ്വീകരണം തിരുത്തുക

2014 ഒക്ടോബറിൽ, ഇലക്ട്രോണിക് ഫ്രോണ്ടിയർ ഫൗണ്ടേഷൻ (ഇഎഫ്എഫ്) പ്രസിദ്ധീകരിക്കുന്ന നിരീക്ഷണങ്ങൾക്കെതിരേയുള്ള സ്വയം പ്രതിരോധ ഗൈഡിൽ സിഗ്നലിനെ ഉൾപ്പെടുത്തി.[147] 2014 നവംബറിൽ, സിഗ്നലിന് ഇ.എഫ്.എഫിന്റെ സുരക്ഷിത സന്ദേശമയയ്‌ക്കൽ സ്‌കോർകാർഡിൽ മികച്ച സ്‌കോർ ലഭിച്ചു;[148] അയക്കുന്നവഴിയിൽ ആശയവിനിമയങ്ങൾ‌ എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്നതിനും, കീകൾ‌ ഉപയോഗിച്ച് ആശയവിനിമയങ്ങൾ‌ എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്നതിനും പോയിൻറുകൾ‌ ലഭിച്ചു, സേവനദാതാവിന് സന്ദേശങ്ങളിൽ ആക്‌സസ് ഇല്ല ( എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്ഷൻ ), ഉപയോക്താക്കൾ‌ക്ക് അവരുടെ കറസ്‌പോണ്ടന്റുകളുടെ ഐഡന്റിറ്റികൾ‌ സ്വതന്ത്രമായി പരിശോധിക്കാൻ‌ കഴിയും, പഴയ കീകൾ മോഷ്ടിക്കപ്പെട്ടാൽ പോലും ആശയവിനിമയങ്ങൾ സുരക്ഷിതമാണ് ( ഫോർവേഡ് രഹസ്യം ), സ്വതന്ത്ര അവലോകനത്തിനായി ( ഓപ്പൺ സോഴ്‌സ് ) കോഡ് തുറന്നിരിക്കുക, സുരക്ഷാ ഡിസൈനുകൾ നന്നായി രേഖപ്പെടുത്തിയിരിക്കുക, അടുത്തിടെ ഒരു സ്വതന്ത്ര സുരക്ഷാ ഓഡിറ്റ് നടത്തുക.[148] സമയം, " ചാറ്റ്സെക്യുർ + ഓർബോട്ട് ", പിഡ്ജിൻ (കൂടെ ഒടിആർ ), സൈലന്റ് ഫോൺ, ഒപ്പം ടെലിഗ്രാം ന്റെ ഓപ്ഷണൽ "രഹസ്യ ചാറ്റുകൾ" എന്നിവയ്ക്കും ഏഴിൽ ഏഴു പോയിന്റ് സ്കോർ ലഭിച്ചു.[148]

2014 ഡിസംബർ 28 ന് ഡെർ സ്പീഗൽ ഒരു എൻ‌എസ്‌എ അവതരണത്തിൽ നിന്ന് സ്ലൈഡുകൾ പ്രസിദ്ധീകരിച്ചു, അതിൽ എൻ‌എസ്‌എ സിഗ്നലിന്റെ എൻ‌ക്രിപ്റ്റ് ചെയ്ത വോയ്‌സ് കോളിംഗ് ഘടകം (റെഡ്ഫോൺ) സ്വന്തമായി ഒരു ദൗത്യത്തിന് ഒരു പ്രധാന ഭീഷണിയായി കണക്കാക്കി, ഒപ്പം ഉപയോഗിക്കുമ്പോൾ മറ്റ് സ്വകാര്യതാ ഉപകരണങ്ങളായ സിസ്പേസ്, ടോർ, ടെയിൽസ്, ട്രൂക്രിപ്റ്റ് എന്നിവ "ദുരന്തം" എന്ന് റാങ്ക് ചെയ്യപ്പെട്ടു, ഇത് ആശയവിനിമയങ്ങൾ, സാന്നിധ്യം എന്നിവ ചോർത്തുന്നതിനുള്ള ശ്രമങ്ങളുടെ മൊത്തത്തിലുള്ള നഷ്ടത്തിലേക്ക് നയിക്കുന്നു. . . "[149][150]


മുൻ എൻ‌എസ്‌എ കരാറുകാരൻ എഡ്വേർഡ് സ്നോഡൻ ഒന്നിലധികം തവണ സിഗ്നലിനെ അംഗീകരിച്ചിട്ടുണ്ട്. [27] 2014 മാർച്ചിൽ എസ്എക്സ്എസ്ഡബ്ല്യുവിൽ നടത്തിയ മുഖ്യ പ്രഭാഷണത്തിൽ, സിഗ്നലിന്റെ മുൻഗാമികളെ (ടെക്സ്റ്റ്സെക്യുർ, റെഡ്ഫോൺ) ഉപയോഗയോഗ്യതയെ അദ്ദേഹം പ്രശംസിച്ചു.[151] 2014 ഒക്ടോബറിൽ ന്യൂയോർക്കറുമായുള്ള ഒരു അഭിമുഖത്തിൽ, "മോക്സി മാർലിൻസ്പൈക്കിൽ നിന്നും ഓപ്പൺ വിസ്പർ സിസ്റ്റങ്ങളിൽ നിന്നും എന്തും" ഉപയോഗിക്കാൻ അദ്ദേഹം ശുപാർശ ചെയ്തു. [152] 2015 മാർച്ചിൽ റയർസൺ യൂണിവേഴ്‌സിറ്റിയും കനേഡിയൻ ജേണലിസ്റ്റുകളും ഫ്രീ എക്‌സ്‌പ്രഷനുവേണ്ടി ആതിഥേയത്വം വഹിച്ച പരിപാടിയിൽ പ്രത്യക്ഷപ്പെട്ടപ്പോൾ സിഗ്നൽ വളരെ നല്ലതാണെന്നും സുരക്ഷാ മോഡൽ തനിക്ക് അറിയാമെന്നും സ്നോഡൻ പറഞ്ഞു.[153] 2015 മെയ് മാസത്തിൽ ഒരു റെഡ്ഡിറ്റ് എ‌എം‌എ സമയത്ത് എൻ‌ക്രിപ്റ്റ് ചെയ്ത സന്ദേശമയയ്ക്കൽ ആപ്ലിക്കേഷനുകളെക്കുറിച്ച് ചോദിച്ചപ്പോൾ അദ്ദേഹം സിഗ്നൽ ശുപാർശ ചെയ്തു.[154][155] 2015 നവംബറിൽ സ്നോഡൻ "എല്ലാ ദിവസവും" സിഗ്നൽ ഉപയോഗിച്ചുവെന്ന് ട്വീറ്റ് ചെയ്തു. [26] [156]

നിയമനിർമ്മാതാക്കൾക്കും സ്റ്റാഫ് അംഗങ്ങൾക്കും സുരക്ഷിതമായ ആശയവിനിമയ സാങ്കേതികവിദ്യ ഉണ്ടെന്ന് ഉറപ്പാക്കാൻ 2015 സെപ്റ്റംബറിൽ അമേരിക്കൻ സിവിൽ ലിബർട്ടീസ് യൂണിയൻ യുഎസ് കാപ്പിറ്റലിലെ ഉദ്യോഗസ്ഥരോട് ആവശ്യപ്പെട്ടു.[157] സെനറ്റ് സർജന്റ് അറ്റ് ആർമ്‌സിനും ഹൗസ് സർജന്റ് അറ്റ് ആർമ്‌സിനും അയച്ച കത്തിൽ എസി‌എൽ‌യു ശുപാർശ ചെയ്ത ആപ്ലിക്കേഷനിലൊന്നാണ് സിഗ്നൽ. അതിലെ പരാമർശം താഴെ:

One of the most widely respected encrypted communication apps, Signal, from Open Whisper Systems, has received significant financial support from the U.S. government, has been audited by independent security experts, and is now widely used by computer security professionals, many of the top national security journalists, and public interest advocates. Indeed, members of the ACLU’s own legal department regularly use Signal to make encrypted telephone calls.[158]

സെനറ്റർമാരും അവരുടെ സ്റ്റാഫുകളും ഉപയോഗിക്കുന്നതിന് 2017 മാർച്ചിൽ യുഎസ് സെനറ്റിന്റെ സർജന്റ് അറ്റ് ആർമ്സ് സിഗ്നലിന് അംഗീകാരം നൽകി.[159][160]

2016 ലെ ഡെമോക്രാറ്റിക് നാഷണൽ കമ്മിറ്റി ഇമെയിൽ ചോർച്ചയെത്തുടർന്ന്, ഹിലാരി ക്ലിന്റന്റെ പ്രസിഡന്റ് തിരഞ്ഞെടുപ്പ് പ്രചാരണത്തിന്റെ പൊതു ഉപദേഷ്ടാവ് മാർക്ക് ഏലിയാസ്, റിപ്പബ്ലിക്കൻ പ്രസിഡന്റ് നോമിനി ഡൊണാൾഡ് ട്രംപിനെക്കുറിച്ച് വിദൂരമായി വിവാദപരമോ നിന്ദ്യമോ ആയ എന്തെങ്കിലും പറയുമ്പോൾ സിഗ്നൽ പ്രത്യേകമായി ഉപയോഗിക്കാൻ ഡിഎൻ‌സി ഉദ്യോഗസ്ഥർക്ക് നിർദ്ദേശം നൽകിയതായി വാനിറ്റി ഫെയർ റിപ്പോർട്ട് ചെയ്തു.[161][162]

2020 ഫെബ്രുവരിയിൽ യൂറോപ്യൻ കമ്മീഷൻ തങ്ങളുടെ സ്റ്റാഫ് സിഗ്നൽ ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്തു. [163] ജോർജ്ജ് ഫ്ലോയ്ഡ് പ്രതിഷേധത്തോടൊപ്പം, സിഗ്നൽ 121,000 ഡൗൺലോഡ് ചെയ്യപ്പെട്ടു. യുണൈറ്റഡ് സ്റ്റേറ്റ്സിൽ 2020 മെയ് 25 നും ജൂൺ 4 നും ഇടയിൽ. [164] യുഎസിൽ പ്രതിഷേധം വ്യാപിക്കുന്നതിനാൽ സിഗ്നൽ ഡൗൺലോഡ് ചെയ്യാൻ ട്വിറ്റർ സിഇഒ ജാക്ക് ഡോർസി പൊതുജനങ്ങളെ ഉപദേശിച്ചു.[165]

2020 ജൂലൈയിൽ, ഹോങ്കോങ്ങിന്റെ ദേശീയ സുരക്ഷാ നിയമം പാസാക്കിയതിനുശേഷം ആപ്പിളിന്റെ ആപ്പ് സ്റ്റോറിലും ഗൂഗിളിന്റെ പ്ലേ സ്റ്റോറിലും ഹോങ്കോങ്ങിൽ ഏറ്റവുമധികം ഡൗൺലോഡ് ചെയ്ത ആപ്ലിക്കേഷനായി സിഗ്നൽ മാറി.[166]

2020 വരെ, വാഷിംഗ്ടൺ പോസ്റ്റ്, [167] ദി ഗാർഡിയൻ,[168] ന്യൂയോർക്ക് ടൈംസ്[169], വാൾസ്ട്രീറ്റ് ജേണൽ എന്നിവ പോലുള്ള പ്രധാന വാർത്താ ഏജൻസികൾക്ക് സുരക്ഷിതമായി നുറുങ്ങുകൾ നൽകാനുള്ള കോൺടാക്റ്റ് രീതികളിലൊന്നാണ് സിഗ്നൽ. [170]

സിഗ്നലിന്റെ തടയൽ തിരുത്തുക

 
  സിഗ്നൽ വ്യാപകമായി ഉപയോഗിക്കുന്ന രാജ്യങ്ങൾ, ഇവിടെ ഡൊമെൻ ഫ്രണ്ടിംഗ് ഉപയോഗിച്ചിരിക്കുന്നു
  സിഗ്നൽ തടയപ്പെട്ടിട്ടുള്ള രാജ്യങ്ങൾ (ജനുവരി 2018)

2016 ഡിസംബറിൽ ഈജിപ്ത് സിഗ്നലിലേക്കുള്ള പ്രവേശനം തടഞ്ഞു.[171] മറുപടിയായി, സിഗ്നലിന്റെ ഡവലപ്പർമാർ അവരുടെ സേവനത്തിലേക്ക് ഡൊമെയ്ൻ ഫ്രണ്ടിംഗ് ചേർത്തു.[172] ഒരു പ്രത്യേക രാജ്യത്തിലെ സിഗ്നൽ ഉപയോക്താക്കളെ മറ്റൊരു ഇന്റർനെറ്റ് അധിഷ്ഠിത സേവനത്തിലേക്ക് കണക്റ്റുചെയ്യുന്നതായി തോന്നിപ്പിക്കുന്നതിലൂടെ സെൻസർഷിപ്പ് ഒഴിവാക്കാൻ ഇത് അനുവദിക്കുന്നു. [172] [173] ഒക്ടോബർ 2017മുതൽ ഈജിപ്റ്റ്, യുണൈറ്റഡ് അറബ് എമിറേറ്റ്സ്, ഒമാൻ, ഖത്തർ എന്നിവിടങ്ങളിൽ സിഗ്നലിന്റെ ഡൊമെയ്ൻ ഫ്രണ്ടിംഗ് സ്വതവേ ലഭ്യമാക്കി.[174]

2018 ജനുവരി മുതൽ ഇറാനിൽ സിഗ്നൽ തടഞ്ഞിരിക്കുന്നു.[175][176] Signal's domain fronting feature relies on the Google App Engine service.[176][175] ഗൂഗിൾ ആപ്പ് എൻജിൻ സർവ്വീസിനെ അടിസ്ഥാനപ്പെടുത്തിയാണ് സിഗ്നലിന്റെ ഡൊമെയിൽ ഫ്രണ്ടിംഗ് എന്ന സർവ്വീസ് പ്രവർത്തിക്കുന്നത്. അമേരിക്കയുടെ ഉപരോധപ്രകാരം ഇറാനിൽനിന്നും ഗൂഗിൾ ആപ്പ് എൻജിൻ സർവ്വീസിലേക്കുള്ള ബന്ധങ്ങൾ ഗൂഗിൾ തടഞ്ഞിരിക്കുകയാണ്. അതുകൊണ്ട് ഈ സർവ്വീസ് ഇറാനിൽ പ്രവർത്തിക്കില്ല. [175][177]

2018 ന്റെ തുടക്കത്തിൽ, എല്ലാ രാജ്യങ്ങൾക്കും ഡൊമെയ്ൻ മുൻ‌ഗണന നിർത്തുന്നതിന് ഗൂഗിൾ ആപ്പ് എൻജിൻ അതിന്റെ ആന്തരികമായി മാറ്റം വരുത്തി. ഈ പ്രശ്‌നം കാരണം, ഡൊമെയ്ൻ ഫ്രണ്ടിംഗിനായി ആമസോൺ ക്ലൗഡ്ഫ്രണ്ട് ഉപയോഗിക്കുന്നതിന് സിഗ്നൽ ഒരു പൊതു മാറ്റം വരുത്തി. എന്നിരുന്നാലും, ഡൊമെയ്ൻ മുൻ‌ഗണന തടയുന്നതിനായി അവരുടെ സേവനത്തിൽ മാറ്റങ്ങൾ വരുത്തുമെന്നും AWS പ്രഖ്യാപിച്ചു. തൽഫലമായി, പുതിയ രീതികൾ / സമീപനങ്ങളെക്കുറിച്ച് അന്വേഷിക്കാൻ തുടങ്ങുമെന്ന് സിഗ്നൽ പറഞ്ഞു. [178] [179] സിഗ്നൽ 2019 ഏപ്രിലിൽ AWS- ൽ നിന്ന് Google- ലേക്ക് മാറി. [180]

ഡവലപ്പർമാരും ധനസഹായവും തിരുത്തുക

കൺസൾട്ടിംഗ് കരാറുകൾ, സംഭാവനകൾ, ഗ്രാന്റുകൾ എന്നിവയുടെ സംയോജനമാണ് ഓപ്പൺ വിസ്പർ സിസ്റ്റത്തിലെ സിഗ്നലിന്റെയും അതിന്റെ മുൻഗാമികളുടെയും വികസനത്തിന് ധനസഹായം നൽകിയത്. [181] ഫ്രീഡം ഓഫ് പ്രസ് ഫൗണ്ടേഷൻ സിഗ്നലിന്റെ ധന സ്പോൺസറായി പ്രവർത്തിച്ചു.[30][182][183] 2013 നും 2016 നും ഇടയിൽ, പദ്ധതിക്ക് നൈറ്റ് ഫൗണ്ടേഷൻ,[184] ഷട്ടിൽവർത്ത് ഫൗണ്ടേഷൻ,[185] എന്നിവയിൽ നിന്ന് ഗ്രാന്റുകൾ ലഭിച്ചു. യു.എസ്. സർക്കാർ സ്പോൺസർ ചെയ്ത ഓപ്പൺ ടെക്നോളജി ഫണ്ടിൽ നിന്ന് ദശലക്ഷം ഡോളർ ലഭിച്ചു.[186] 2018 ൽ മോക്സി മാർലിൻസ്പൈക്കും ബ്രയാൻ ആക്ടണും ചേർന്ന് സ്ഥാപിച്ച സോഫ്റ്റ്വെയർ കമ്പനിയായ സിഗ്നൽ മെസഞ്ചർ എൽ‌എൽ‌സിയാണ് ഇപ്പോൾ സിഗ്നൽ വികസിപ്പിക്കുന്നത്. ഇത് നികുതിയിളവുള്ളതും ലാഭരഹിതവുമായ സിഗ്നൽ ടെക്നോളജി ഫൗണ്ടേഷന്റെ പൂർണ്ണ ഉടമസ്ഥതയിൽ 2018 ൽ സൃഷ്ടിച്ചതാണ്. ഫൗണ്ടേഷന് 50ദശലക്ഷം ഡോളർ ബ്രയാൻ ആക്ടൺ പ്രാരംഭ വായ്പ നൽകി. "സ്വകാര്യ ആശയവിനിമയം ലഭ്യമാവുന്നതും സർവ്വവ്യാപിയാക്കുന്നതുമായ സിഗ്നലിന്റെ ദൗത്യത്തെ പിന്തുണയ്ക്കുന്നതിനും ത്വരിതപ്പെടുത്തുന്നതിനും വിശാലമാക്കുന്നതിനും" ആയാണ് ആക്ടൺ ഈ വായ്പ നൽകിയത്.[15] [187] ഓർഗനൈസേഷന്റെ എല്ലാ ഉൽപ്പന്നങ്ങളും സ്വതന്ത്രവും തുറന്ന സ്രോതസ്സുള്ള സോഫ്റ്റ്‍വെയറായി പ്രസിദ്ധീകരിക്കുന്നു.

ഇതും കാണുക തിരുത്തുക

അവലംബങ്ങൾ തിരുത്തുക

  1. 1.0 1.1 1.2 1.3 1.4 Greenberg, Andy (29 July 2014). "Your iPhone Can Finally Make Free, Encrypted Calls". Wired. Archived from the original on 18 January 2015. Retrieved 18 January 2015.
  2. Marlinspike, Moxie (29 July 2014). "Free, Worldwide, Encrypted Phone Calls for iPhone". Open Whisper Systems. Archived from the original on 31 August 2017. Retrieved 16 January 2017.
  3. 3.0 3.1 3.2 3.3 Nonnenberg, Scott (31 October 2017). "Standalone Signal Desktop". Open Whisper Systems. Archived from the original on 15 February 2020. Retrieved 31 October 2017.
  4. 4.0 4.1 "Installing Signal - Signal Support". Archived from the original on 2020-02-23. Retrieved 2019-03-20.
  5. 5.0 5.1 5.2 Open Whisper Systems. "Signal-iOS". GitHub. Archived from the original on 11 November 2014. Retrieved 14 January 2015.
  6. 6.0 6.1 6.2 Open Whisper Systems. "Signal-Android". GitHub. Archived from the original on 30 December 2015. Retrieved 5 November 2015.
  7. 7.0 7.1 7.2 7.3 Open Whisper Systems. "Signal-Desktop". GitHub. Archived from the original on 8 April 2016. Retrieved 7 April 2016.
  8. 8.0 8.1 8.2 Open Whisper Systems. "Signal-Server". GitHub. Archived from the original on 28 December 2016. Retrieved 21 November 2016.
  9. 9.0 9.1 Signal [signalapp] (1 May 2017). "Today's Signal release for Android, iOS, and Desktop includes the ability to send arbitrary file types" (Tweet). Retrieved 5 November 2018 – via Twitter. {{cite web}}: Cite has empty unknown parameter: |dead-url= (help)
  10. 10.0 10.1 10.2 10.3 10.4 10.5 10.6 Mott, Nathaniel (14 March 2017). "Signal's Encrypted Video Calling For iOS, Android Leaves Beta". Tom's Hardware. Purch Group, Inc. Retrieved 14 March 2017.
  11. 11.0 11.1 11.2 Perez, Josh (2 September 2020). "Release v1.35.1". github.com. Signal. Retrieved 3 September 2020.
  12. 12.0 12.1 12.2 Frosch et al. 2016
  13. 13.0 13.1 13.2 Schröder et al. 2016
  14. 14.0 14.1 Nico Alt (24 April 2017). "FOSS gradle build flavor #6568". GitHub. Archived from the original on 30 December 2020. Retrieved 30 December 2020.
  15. 15.0 15.1 15.2 15.3 Greenberg, Andy (21 February 2018). "WhatsApp Co-Founder Puts $50M Into Signal To Supercharge Encrypted Messaging". Wired. Condé Nast. Archived from the original on 22 February 2018. Retrieved 21 February 2018.
  16. Andy Greenberg (2020-02-14). "Signal Is Finally Bringing Its Secure Messaging to the Masses". Wired. Retrieved 2021-01-06.{{cite news}}: CS1 maint: url-status (link)
  17. 17.0 17.1 17.2 "Announcing the public beta". Whisper Systems. 25 May 2010. Archived from the original on 30 May 2010. Retrieved 22 January 2015.
  18. 18.0 18.1 Cheredar, Tom (28 November 2011). "Twitter acquires Android security startup Whisper Systems". VentureBeat. Archived from the original on 2011-12-12. Retrieved 2011-12-21.
  19. Yadron, Danny (9 July 2015). "Moxie Marlinspike: The Coder Who Encrypted Your Texts". The Wall Street Journal. Retrieved 10 July 2015.
  20. 20.0 20.1 "TextSecure is now Open Source!". Whisper Systems. 20 December 2011. Archived from the original on 6 January 2012. Retrieved 22 January 2015.
  21. Yadron, Danny (10 July 2015). "What Moxie Marlinspike Did at Twitter". Digits. The Wall Street Journal. Archived from the original on 18 March 2016. Retrieved 27 September 2016.
  22. 22.0 22.1 22.2 "A New Home". Open Whisper Systems. 2013-01-21. Archived from the original on 2013-04-29. Retrieved 2014-03-01.
  23. 23.0 23.1 23.2 23.3 Donohue, Brian (24 February 2014). "TextSecure Sheds SMS in Latest Version". Threatpost. Archived from the original on 15 February 2017. Retrieved 14 July 2016.
  24. Open Whisper Systems (6 March 2015). "Saying goodbye to encrypted SMS/MMS". Retrieved 24 March 2016.
  25. 25.0 25.1 Geuss, Megan (2015-03-03). "Now you can easily send (free!) encrypted messages between Android, iOS". Ars Technica. Archived from the original on 2015-03-03. Retrieved 2015-03-03.
  26. 26.0 26.1 26.2 Greenberg, Andy (2 November 2015). "Signal, the Snowden-Approved Crypto App, Comes to Android". Wired. Condé Nast. Archived from the original on 26 January 2018. Retrieved 19 March 2016.
  27. 27.0 27.1 27.2 Franceschi-Bicchierai, Lorenzo (2 December 2015). "Snowden's Favorite Chat App Is Coming to Your Computer". Motherboard. Vice Media LLC. Archived from the original on 16 December 2016. Retrieved 4 December 2015.
  28. Coldewey, Devin (31 October 2017). "Signal escapes the confines of the browser with a standalone desktop app". TechCrunch. Oath Tech Network. Retrieved 31 October 2017.
  29. 29.0 29.1 29.2 Marlinspike, Moxie (14 February 2017). "Video calls for Signal now in public beta". Open Whisper Systems. Archived from the original on 15 March 2017. Retrieved 15 February 2017.
  30. 30.0 30.1 30.2 30.3 Marlinspike, Moxie; Acton, Brian (21 February 2018). "Signal Foundation". Signal.org. Archived from the original on 16 February 2020. Retrieved 21 February 2018.
  31. Greenberg, Andy (21 February 2018). "WhatsApp Co-Founder Puts $50M Into Signal To Supercharge Encrypted Messaging". Wired. Condé Nast. Retrieved 21 February 2018.
  32. Lund, Joshua (27 November 2019). "Signal for iPad, and other iOS improvements". Signal.org. Signal Messenger. Retrieved 1 December 2019.
  33. Greenberg, Andy (14 February 2020). "Signal Is Finally Bringing Its Secure Messaging to the Masses". Wired. Condé Nast. Retrieved 15 February 2020.
  34. Lund, Joshua (12 August 2020). "Accept the unexpected: Message requests are now available in Signal". signal.org. Signal Messenger. Retrieved 3 September 2020.
  35. Lund, Joshua (13 August 2020). "A new platform is calling: Help us test one-to-one voice and video conversations on Signal Desktop". signal.org. Signal Messenger. Retrieved 3 September 2020.
  36. 36.0 36.1 Porter, Jon (15 December 2020). "Signal adds support for encrypted group video calls". The Verge. Vox Media. Retrieved 18 December 2020.
  37. 37.0 37.1 37.2 37.3 Wiener, Anna (19 October 2020). "Taking Back Our Privacy : Moxie Marlinspike, the founder of the end-to-end encrypted messaging service Signal, is "trying to bring normality to the Internet."". The New Yorker. Archived from the original on 27 October 2020. Retrieved 27 October 2020.
  38. 38.0 38.1 38.2 Garling, Caleb (20 December 2011). "Twitter Open Sources Its Android Moxie | Wired Enterprise". Wired. Archived from the original on 22 December 2011. Retrieved 21 December 2011.
  39. "Company Overview of Whisper Systems Inc". Bloomberg Businessweek. Retrieved 2014-03-04.
  40. Greenberg, Andy (2010-05-25). "Android App Aims to Allow Wiretap-Proof Cell Phone Calls". Forbes. Archived from the original on 2012-01-21. Retrieved 2014-02-28.
  41. Yadron, Danny (9 July 2015). "Moxie Marlinspike: The Coder Who Encrypted Your Texts". The Wall Street Journal. Archived from the original on 12 July 2015. Retrieved 10 July 2015.
  42. Greenberg, Andy (2011-11-28). "Twitter Acquires Moxie Marlinspike's Encryption Startup Whisper Systems". Forbes. Archived from the original on 2011-12-14. Retrieved 2011-12-21.
  43. Garling, Caleb (28 November 2011). "Twitter Buys Some Middle East Moxie | Wired Enterprise". Wired. Archived from the original on 22 December 2011. Retrieved 21 December 2011.
  44. Aniszczyk, Chris (20 December 2011). "The Whispers Are True". The Twitter Developer Blog. Twitter. Archived from the original on 24 October 2014. Retrieved 22 January 2015.
  45. Pachal, Pete (2011-12-20). "Twitter Takes TextSecure, Texting App for Dissidents, Open Source". Mashable. Archived from the original on 2014-03-07. Retrieved 2014-03-01.
  46. "RedPhone is now Open Source!". Whisper Systems. 18 July 2012. Archived from the original on 31 July 2012. Retrieved 22 January 2015.
  47. Mimoso, Michael (29 July 2014). "New Signal App Brings Encrypted Calling to iPhone". Threatpost. Archived from the original on 18 January 2015. Retrieved 25 January 2015.
  48. Evans, Jon (29 July 2014). "Talk Private To Me: Free, Worldwide, Encrypted Voice Calls With Signal For iPhone". TechCrunch. AOL. Archived from the original on 4 June 2016. Retrieved 25 June 2017.
  49. Lee, Micah (2015-03-02). "You Should Really Consider Installing Signal, an Encrypted Messaging App for iPhone". The Intercept. Archived from the original on 2015-03-03. Retrieved 2015-03-03.
  50. Open Whisper Systems (6 March 2015). "Saying goodbye to encrypted SMS/MMS". Archived from the original on 24 August 2017. Retrieved 24 March 2016.
  51. 51.0 51.1 51.2 Rottermanner et al. 2015, പുറം. 3
  52. BastienLQ (20 April 2016). "Change the name of SMSSecure". GitHub (pull request). SilenceIM. Archived from the original on 23 February 2020. Retrieved 27 August 2016.
  53. "TextSecure-Fork bringt SMS-Verschlüsselung zurück". Heise (in ജർമ്മൻ). 2 April 2015. Archived from the original on 19 November 2018. Retrieved 29 July 2015.
  54. "SMSSecure: TextSecure-Abspaltung belebt SMS-Verschlüsselung wieder". Der Standard (in ജർമ്മൻ). 3 April 2015. Archived from the original on 20 November 2018. Retrieved 1 August 2015.
  55. Coldewey, Devin (7 April 2016). "Now's your chance to try Signal's desktop Chrome app". TechCrunch. AOL Inc. Archived from the original on 21 October 2019. Retrieved 5 May 2016.
  56. Marlinspike, Moxie (26 September 2016). "Desktop support comes to Signal for iPhone". Open Whisper Systems. Archived from the original on 7 July 2017. Retrieved 26 September 2016.
  57. Coldewey, Devin (31 October 2017). "Signal escapes the confines of the browser with a standalone desktop app". TechCrunch. Oath Tech Network. Archived from the original on 14 May 2019. Retrieved 31 October 2017.
  58. 58.0 58.1 58.2 Perlroth, Nicole; Benner, Katie (4 October 2016). "Subpoenas and Gag Orders Show Government Overreach, Tech Companies Argue". The New York Times. The New York Times Company. Archived from the original on 24 January 2020. Retrieved 4 October 2016.
  59. 59.0 59.1 Kaufman, Brett Max (4 October 2016). "New Documents Reveal Government Effort to Impose Secrecy on Encryption Company" (Blog post). American Civil Liberties Union. Archived from the original on 25 July 2017. Retrieved 4 October 2016.
  60. 60.0 60.1 "Grand jury subpoena for Signal user data, Eastern District of Virginia". Open Whisper Systems. 4 October 2016. Archived from the original on 29 August 2017. Retrieved 4 October 2016.
  61. Marlinspike, Moxie (13 March 2017). "Video calls for Signal out of beta". Open Whisper Systems. Archived from the original on 15 March 2017. Retrieved 17 July 2017.
  62. 62.0 62.1 Greenberg, Andy (14 February 2020). "Signal Is Finally Bringing Its Secure Messaging to the Masses". Wired. Condé Nast. Archived from the original on 14 February 2020. Retrieved 15 February 2020.
  63. "Twitter CEO Jack Dorsey says download Signal as US protests gain steam". indiatimes.com. The Economic Times. 2020-06-05. Retrieved 3 November 2020.
  64. 64.0 64.1 Nierenberg, Amelia (2020-06-12). "Signal Downloads Are Way Up Since the Protests Began". The New York Times. Archived from the original on 2020-06-25.
  65. Lyngaas, Sean (2020-06-04). "Signal aims to boost protesters' phone security at George Floyd demonstrations with face-blurring tool". CyberScoop (in ഇംഗ്ലീഷ്). Archived from the original on 2020-06-14. Retrieved 2020-06-14.
  66. 66.0 66.1 Hardwick, Tim. "Encrypted Messaging App Signal Sees Surge in Popularity Following WhatsApp Privacy Policy Update". MacRumors (in ഇംഗ്ലീഷ്). Retrieved 2021-01-09.
  67. Cabral, Alvin R. "UAE WhatsApp users look for other messaging platforms over new terms". Khaleej Times (in ഇംഗ്ലീഷ്). Retrieved 2021-01-10.
  68. Staff, Reuters (2021-01-08). "Signal, Telegram see demand spike as new WhatsApp terms stir debate". Reuters (in ഇംഗ്ലീഷ്). Retrieved 2021-01-10. {{cite news}}: |first= has generic name (help)
  69. Davenport, Corbin (14 December 2020). "Signal messaging now supports encrypted group video calls". Android Police. Retrieved 15 December 2020.
  70. "Signal Expands Encrypted Group Video Calls to 40 People" (in ഇംഗ്ലീഷ്). Retrieved 2024-03-27.
  71. Lund, Joshua (1 November 2017). "Expanding Signal GIF search". Open Whisper Systems. Archived from the original on 23 September 2019. Retrieved 9 November 2017.
  72. "Signal Messenger App: What It Is" (in ഇംഗ്ലീഷ്). Retrieved 2024-03-27.
  73. 73.0 73.1 73.2 73.3 73.4 Rottermanner et al. 2015, പുറം. 5
  74. "Removing SMS support from Signal Android (soon)" (in ഇംഗ്ലീഷ്). Retrieved 2024-03-27.
  75. Wilde, Damien (2022-10-13). "Signal to remove SMS and MMS support from Android app". 9to5Google. Retrieved 2024-03-27.
  76. 76.0 76.1 Rottermanner et al. 2015, പുറം. 9
  77. 77.0 77.1 "Screen Lock". support.signal.org. Signal. n.d. Archived from the original on 15 February 2020. Retrieved 22 November 2018.
  78. 78.0 78.1 78.2 Greenberg, Andy (11 October 2016). "Signal, the Cypherpunk App of Choice, Adds Disappearing Messages". Wired. Condé Nast. Archived from the original on 12 October 2016. Retrieved 11 October 2016.
  79. Marlinspike, Moxie (11 October 2016). "Disappearing messages for Signal". Open Whisper Systems. Archived from the original on 13 June 2017. Retrieved 11 October 2016.
  80. "Introduce the ability to change the app icon. · signalapp/Signal-Android@c963e99". GitHub. 2023-05-19. Retrieved 2024-03-27.
  81. 81.0 81.1 81.2 Lee, Micah (22 June 2016). "Battle of the Secure Messaging Apps: How Signal Beats WhatsApp". The Intercept. First Look Media. Archived from the original on 19 February 2017. Retrieved 6 September 2016.
  82. O'Flaherty, Kate. "Signal Will Now Blur Protesters' Faces: Here's How It Works". Forbes (in ഇംഗ്ലീഷ്). Archived from the original on 2020-06-04. Retrieved 2020-06-05.
  83. Vincent, James (2020-06-04). "Signal announces new face-blurring tool for Android and iOS". The Verge (in ഇംഗ്ലീഷ്). Archived from the original on 2020-06-04. Retrieved 2020-06-05.
  84. Yeo, Amanda. "Signal's new blur tool will help hide protesters' identities". Mashable (in ഇംഗ്ലീഷ്). Archived from the original on 2020-06-05. Retrieved 2020-06-05.
  85. "Blur tools for Signal". signal.org. Archived from the original on 2020-06-05. Retrieved 2020-06-05.
  86. "Keep your phone number private with Signal usernames" (in ഇംഗ്ലീഷ്). Retrieved 2024-03-27.
  87. Kan, Michael (2024-02-20). "More Privacy: Signal Messaging App Finally Offers Usernames". PCMag. Retrieved 2024-03-27.
  88. 88.0 88.1 Kolenkina, Masha (20 November 2015). "Will any phone number work? How do I get a verification number?". Open Whisper Systems. Archived from the original on 16 January 2017. Retrieved 20 December 2015.
  89. 89.0 89.1 89.2 89.3 89.4 Lee, Micah (2017-09-28). "How to Use Signal Without Giving Out Your Phone Number". The Intercept (in അമേരിക്കൻ ഇംഗ്ലീഷ്). Archived from the original on 2020-01-22. Retrieved 2018-02-25.
  90. 90.0 90.1 "Troubleshooting multiple devices". support.signal.org. Signal Messenger LLC. Archived from the original on 20 December 2019. Retrieved 20 March 2019.
  91. "Allow different kinds of identifiers for registration · Issue #1085 · signalapp/Signal-Android". GitHub (in ഇംഗ്ലീഷ്). Archived from the original on 2020-02-15. Retrieved 2018-02-25.
  92. "Discussion: A proposal for alternative primary identifiers". Signal Community. 24 May 2018. Archived from the original on 28 June 2020. Retrieved 26 June 2020.
  93. "Registration Lock". support.signal.org. Signal Messenger LLC. Archived from the original on 14 November 2019. Retrieved 20 March 2019.
  94. 94.0 94.1 94.2 Marlinspike, Moxie (20 February 2017). "Support for using Signal without Play Services". GitHub. Open Whisper Systems. Archived from the original on 4 August 2017. Retrieved 24 February 2017.
  95. Kolenkina, Masha (25 February 2016). "Why do I need Google Play installed to use Signal? How can I get Signal APK?". Open Whisper Systems. Archived from the original on 2 April 2016. Retrieved 13 October 2016.
  96. Marlinspike, Moxie (6 March 2015). "Saying goodbye to encrypted SMS/MMS". Open Whisper Systems. Archived from the original on 24 August 2017. Retrieved 20 December 2015.
  97. Evans, Alan. "Added support for blurring faces". Open Whisper Systems. Archived from the original on 30 December 2020. Retrieved 30 December 2020.
  98. "Can I send SMS/MMS with Signal?". support.signal.org. Signal Messenger LLC. Archived from the original on 17 September 2018. Retrieved 20 March 2019.
  99. Marlinspike, Moxie (17 November 2016). "Safety number updates". Open Whisper Systems. Archived from the original on 17 July 2017. Retrieved 17 July 2017.
  100. 100.0 100.1 Kolenkina, Masha. "Restoring messages on Signal Android". Signal.org. Open Whisper Systems. Archived from the original on 31 July 2018. Retrieved 2 April 2018.
  101. "Encrypted backup". Signal Community (Internet forum) (in ഇംഗ്ലീഷ്). 2017-08-16. Archived from the original on 2020-02-23. Retrieved 2 April 2018.
  102. "Media Not Exporting to XML #1619". GitHub. 17 July 2014. Retrieved 21 December 2017.
  103. Marlinspike, Moxie (26 February 2018). "Support for full backup/restore to sdcard". GitHub. Open Whisper Systems. Archived from the original on 23 February 2020. Retrieved 2 April 2018.
  104. "Your next upgrade deserves an upgrade". signal.org. June 9, 2020. Archived from the original on August 7, 2020. Retrieved August 17, 2020.
  105. Marlinspike, Moxie; Perrin, Trevor. "The X3DH Key Agreement Protocol". signal.org. Retrieved 24 December 2020.
  106. 106.0 106.1 106.2 Unger et al. 2015, പുറം. 239
  107. Pauli, Darren. "Auditors find encrypted chat client TextSecure is secure". The Register. Archived from the original on 4 November 2014. Retrieved 4 November 2014.
  108. 108.0 108.1 Brook, Chris (10 November 2016). "Signal Audit Reveals Protocol Cryptographically Sound". Threatpost. Kaspersky Lab. Archived from the original on 14 February 2017. Retrieved 11 November 2016.
  109. 109.0 109.1 Cohn-Gordon et al. 2016
  110. Rösler, Paul; Mainka, Christian; Schwenk, Jörg (2017). "More is Less: On the End-to-End Security of Group Chats in Signal, WhatsApp, and Threema" (PDF). 3rd IEEE European Symposium on Security and Privacy. Archived (PDF) from the original on 2019-11-19. Retrieved 2019-11-01.
  111. 111.0 111.1 Lund, Joshua (11 January 2018). "Signal partners with Microsoft to bring end-to-end encryption to Skype". Open Whisper Systems. Archived from the original on 2 February 2020. Retrieved 17 January 2018.
  112. Marlinspike, Moxie (18 May 2016). "Open Whisper Systems partners with Google on end-to-end encryption for Allo". Open Whisper Systems. Archived from the original on 22 January 2020. Retrieved 22 August 2018.
  113. "Moxie Marlinspike - 40 under 40". Fortune. Time Inc. 2016. Archived from the original on 3 February 2017. Retrieved 6 October 2016.
  114. Marlinspike, Moxie (8 July 2016). "Facebook Messenger deploys Signal Protocol for end to end encryption". Open Whisper Systems. Archived from the original on 1 July 2017. Retrieved 10 May 2017.
  115. Gebhart, Gennie (3 October 2016). "Google's Allo Sends The Wrong Message About Encryption". Electronic Frontier Foundation. Archived from the original on 30 August 2018. Retrieved 20 August 2018.
  116. 116.0 116.1 Marlinspike, Moxie (17 July 2012). "Encryption Protocols". GitHub. Archived from the original on 5 September 2015. Retrieved 8 January 2016.
  117. Greenberg, Andy (14 February 2017). "The Best Encrypted Chat App Now Does Video Calls Too". Wired. Condé Nast. Archived from the original on 15 February 2017. Retrieved 15 February 2017.
  118. 118.0 118.1 118.2 Ganor, Alon (10 December 2020). "Cellebrite's New Solution for Decrypting the Signal App". Cellebrite. Archived from the original on 10 December 2020. Retrieved 22 December 2020.
  119. Matthew D. Green [matthew_d_green] (10 December 2020). "Someone asked me what this Cellebrite post meant, and whether it's a big deal for Signal. From what I can see it just means Cellebrite can read your texts if they have your (unlocked) phone, which, duh" (Tweet). Retrieved 22 December 2020 – via Twitter. {{cite web}}: Cite has empty unknown parameter: |dead-url= (help)
  120. Edward Snowden [Snowden] (15 December 2020). "No, Cellebrite cannot decrypt Signal communications. What they sell is a forensic device cops connect to insecure, unlockable phones to download a bunch of popular apps' data more easily than doing it manually. They just added Signal to that app list. That's it. There's no magic" (Tweet). Retrieved 22 December 2020 – via Twitter. {{cite web}}: Cite has empty unknown parameter: |dead-url= (help)
  121. Benjakob, Omer (14 December 2020). "Israeli Phone-hacking Firm Claims It Can Now Break Into Encrypted Signal App". Haaretz. Retrieved 22 December 2020.
  122. Wakefield, Jane (2020-12-22). "Signal: Cellebrite claimed to have cracked chat app's encryption". BBC News (in ബ്രിട്ടീഷ് ഇംഗ്ലീഷ്). Retrieved 2020-12-22.
  123. Matthew D. Green [@matthew_d_green] (December 10, 2020). "Someone asked me what this Cellebrite post meant, and whether it's a big deal for Signal. From what I can see it just means Cellebrite can read your texts if they have your (unlocked) phone, which, duh" (Tweet). Retrieved December 22, 2020 – via Twitter.
  124. Marlinspike, Moxie (23 December 2020). "No, Cellebrite cannot 'break Signal encryption.'". signal.org. Signal Messenger. Retrieved 24 December 2020.
  125. Signal [signalapp] (17 December 2020). "No, Haaretz was duped. The original blog post was about accessing data on an unlocked Android phone in their physical possession. They could have just opened the app to look at the messages" (Tweet). Retrieved 22 December 2020 – via Twitter. {{cite web}}: Cite has empty unknown parameter: |dead-url= (help)
  126. 126.0 126.1 126.2 "Privacy Policy". Signal Messenger LLC. 25 May 2018. Archived from the original on 24 June 2018. Retrieved 24 June 2018.
  127. 127.0 127.1 127.2 Moxie Marlinspike (3 January 2013). "The Difficulty Of Private Contact Discovery". Open Whisper Systems. Archived from the original on 4 March 2016. Retrieved 14 January 2016.
  128. Rottermanner et al. 2015, പുറം. 4
  129. Marlinspike, Moxie (26 September 2017). "Technology preview: Private contact discovery for Signal". Open Whisper Systems. Archived from the original on 28 September 2017. Retrieved 28 September 2017.
  130. Greenberg, Andy (26 September 2017). "Signal Has a Fix for Apps' Contact-Leaking Problem". Wired. Condé Nast. Archived from the original on 27 September 2017. Retrieved 28 September 2017.
  131. Frosch et al. 2016, പുറം. 7
  132. "Signal >> Blog >> Technology preview: Sealed sender for Signal". Signal.org. October 29, 2018. Archived from the original on November 24, 2018.
  133. Brandom, Russell (29 July 2014). "Signal brings painless encrypted calling to iOS". The Verge. Archived from the original on 3 February 2015. Retrieved 26 January 2015.
  134. 134.0 134.1 Moxie Marlinspike (5 May 2014). "Private Group Messaging". Open Whisper Systems. Archived from the original on 2014-07-14. Retrieved 2014-07-09.
  135. 135.0 135.1 Moxie Marlinspike (24 February 2014). "The New TextSecure: Privacy Beyond SMS". Open Whisper Systems. Archived from the original on 24 February 2014. Retrieved 26 February 2014.
  136. CyanogenMod (Jan 7, 2014). "android_external_whispersystems_WhisperPush". GitHub. Archived from the original on June 28, 2015. Retrieved Mar 26, 2015.
  137. Sinha, Robin (20 January 2016). "CyanogenMod to Shutter WhisperPush Messaging Service on February 1". Gadgets360. NDTV. Archived from the original on 11 October 2016. Retrieved 23 January 2016.
  138. Sinha, Robin (20 January 2016). "CyanogenMod to Shutter WhisperPush Messaging Service on February 1". Gadgets360. NDTV. Archived from the original on 11 October 2016. Retrieved 23 January 2016.
  139. 139.0 139.1 Edge, Jake (18 May 2016). "The perils of federated protocols". LWN.net. Archived from the original on 14 September 2016. Retrieved 5 July 2016.
  140. Le Bihan, Michel (24 May 2016). "README.md". GitHub. LibreSignal. Archived from the original on 27 June 2017. Retrieved 6 November 2016.
  141. "Support for using Signal without Play Services · signalapp/Signal-Android@1669731". GitHub (in ഇംഗ്ലീഷ്). Archived from the original on 2020-02-15. Retrieved 2020-01-03.
  142. Marlinspike, Moxie (31 March 2016). "Reproducible Signal builds for Android". Open Whisper Systems. Archived from the original on 15 May 2017. Retrieved 31 March 2016.
  143. Marlinspike, Moxie (12 February 2013). "moxie0 commented Feb 12, 2013". GitHub. Archived from the original on 10 January 2018. Retrieved 13 October 2016.
  144. "Sign Your App". Android Studio. Archived from the original on 28 December 2019. Retrieved 13 October 2016.
  145. "About Code Signing". Apple Developer. Apple. 13 September 2016. Archived from the original on 7 November 2017. Retrieved 13 October 2016.
  146. "Signal Android APK". Open Whisper Systems. Archived from the original on 16 February 2020. Retrieved 14 March 2017.
  147. "Surveillance Self-Defense. Communicating with Others". Electronic Frontier Foundation. 2014-10-23. Archived from the original on 2014-11-08. Retrieved 2015-01-25.
  148. 148.0 148.1 148.2 "Secure Messaging Scorecard. Which apps and tools actually keep your messages safe?". Electronic Frontier Foundation. 4 November 2014. Archived from the original on 28 July 2016. Retrieved 27 August 2016.
  149. SPIEGEL Staff (28 December 2014). "Prying Eyes: Inside the NSA's War on Internet Security". Der Spiegel. Archived from the original on 24 January 2015. Retrieved 23 January 2015.
  150. "Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not" (PDF). Der Spiegel. 28 December 2014. Archived (PDF) from the original on 8 October 2018. Retrieved 23 January 2015.
  151. Eddy, Max (11 March 2014). "Snowden to SXSW: Here's How To Keep The NSA Out Of Your Stuff". PC Magazine: SecurityWatch. Archived from the original on 2014-03-16. Retrieved 2014-03-16.
  152. "The Virtual Interview: Edward Snowden - The New Yorker Festival". YouTube. The New Yorker. 11 October 2014. Retrieved 24 May 2015.
  153. Cameron, Dell (6 March 2015). "Edward Snowden tells you what encrypted messaging apps you should use". The Daily Dot. Archived from the original on 11 April 2015. Retrieved 24 May 2015.
  154. Yuhas, Alan (21 May 2015). "NSA surveillance powers on the brink as pressure mounts on Senate bill – as it happened". The Guardian. Archived from the original on 24 May 2015. Retrieved 24 May 2015.
  155. Beauchamp, Zack (21 May 2015). "The 9 best moments from Edward Snowden's Reddit Q&A". Vox Media. Archived from the original on 24 May 2015. Retrieved 24 May 2015.
  156. Barrett, Brian (25 February 2016). "Apple Hires Lead Dev of Snowden's Favorite Messaging App". Wired. Condé Nast. Archived from the original on 29 February 2016. Retrieved 2 March 2016.
  157. Nakashima, Ellen (22 September 2015). "ACLU calls for encryption on Capitol Hill". The Washington Post. Nash Holdings LLC. Archived from the original on 3 October 2015. Retrieved 22 September 2015.
  158. Macleod-Ball, Michael W.; Rottman, Gabe; Soghoian, Christopher (22 September 2015). "The Civil Liberties Implications of Insecure Congressional Communications and the Need for Encryption" (PDF). Washington, DC: American Civil Liberties Union. pp. 5–6. Archived (PDF) from the original on 22 September 2015. Retrieved 22 September 2015.
  159. Whittaker, Zack (16 May 2017). "In encryption push, Senate staff can now use Signal for secure messaging". ZDNet. CBS Interactive. Archived from the original on 19 July 2017. Retrieved 20 July 2017.
  160. Wyden, Ron (9 May 2017). "Ron Wyden letter on Signal encrypted messaging". Documentcloud. Zack Whittaker, ZDNet. Archived from the original on 6 June 2017. Retrieved 20 July 2017.
  161. Bilton, Nick (26 August 2016). "How the Clinton Campaign Is Foiling the Kremlin". Vanity Fair. Condé Nast. Archived from the original on 29 August 2016. Retrieved 1 September 2016.
  162. Blake, Andrew (27 August 2016). "Democrats warned to use encryption weeks before email leaks". The Washington Times. The Washington Times, LLC. Archived from the original on 1 September 2016. Retrieved 1 September 2016.
  163. "EU Commission to staff: Switch to Signal messaging app". Politico EU. 20 February 2020. Archived from the original on 20 February 2020. Retrieved 20 February 2020.
  164. Molla, Rani (2020-06-03). "From Citizen to Signal, the most popular apps right now reflect America's protests". Vox (in ഇംഗ്ലീഷ്). Archived from the original on 2020-06-07. Retrieved 2020-06-07.
  165. "Twitter CEO Jack Dorsey says download Signal as US protests gain steam". The Economic Times. Bennett, Coleman & Co. Ltd. Indo-Asian News Service. 5 June 2020. Archived from the original on 7 June 2020. Retrieved 7 June 2020.
  166. Lee, Timothy B. (2020-07-08). "Hong Kong downloads of Signal surge as residents fear crackdown". Ars Technica (in അമേരിക്കൻ ഇംഗ്ലീഷ്). Archived from the original on 2020-07-11. Retrieved 2020-07-12.
  167. "How to share documents and news tips with Washington Post journalists". Washington Post (in ഇംഗ്ലീഷ്). Archived from the original on 2020-06-04. Retrieved 2020-06-05.
  168. Hoyland, Luke (2016-09-19). "How to contact the Guardian securely". The Guardian (in ബ്രിട്ടീഷ് ഇംഗ്ലീഷ്). ISSN 0261-3077. Archived from the original on 2020-06-02. Retrieved 2020-06-05.
  169. "Tips". The New York Times (in അമേരിക്കൻ ഇംഗ്ലീഷ്). 2016-12-14. ISSN 0362-4331. Archived from the original on 2020-06-09. Retrieved 2020-06-05.
  170. "WSJ.com Secure Drop". www.wsj.com. Archived from the original on 2020-07-24. Retrieved 2020-06-05.
  171. Cox, Joseph (19 December 2016). "Signal Claims Egypt Is Blocking Access to Encrypted Messaging App". Motherboard. Vice Media LLC. Archived from the original on 29 June 2017. Retrieved 20 July 2017.
  172. 172.0 172.1 Marlinspike, Moxie (21 December 2016). "Doodles, stickers, and censorship circumvention for Signal Android". Open Whisper Systems. Archived from the original on 28 December 2016. Retrieved 20 July 2017.
  173. Greenberg, Andy (21 December 2016). "Encryption App 'Signal' Fights Censorship with a Clever Workaround". Wired. Condé Nast. Archived from the original on 11 July 2017. Retrieved 20 July 2017.
  174. "SignalServiceNetworkAccess.java". GitHub. Open Whisper Systems. Archived from the original on 15 January 2018. Retrieved 5 October 2017.
  175. 175.0 175.1 175.2 Frenkel, Sheera (2 January 2018). "Iranian Authorities Block Access to Social Media Tools". The New York Times. Archived from the original on 16 January 2018. Retrieved 15 January 2018.
  176. 176.0 176.1 "Domain Fronting for Iran #7311". GitHub. 1 January 2018. Retrieved 15 January 2018.
  177. Brandom, Russell (2 January 2018). "Iran blocks encrypted messaging apps amid nationwide protests". The Verge. Vox Media. Archived from the original on 22 March 2018. Retrieved 23 March 2018.
  178. Marlinspike, Moxie (1 May 2018). "A letter from Amazon". signal.org. Open Whisper Systems. Archived from the original on 3 January 2019. Retrieved 10 January 2019.
  179. Gallagher, Sean (2 May 2018). "Amazon blocks domain fronting, threatens to shut down Signal's account". Ars Technica. Condé Nast. Archived from the original on 24 January 2019. Retrieved 23 January 2019.
  180. Parrelli, Greyson (4 April 2019). "Attempt to resolve connectivity problems for some users". GitHub. Signal Messenger LLC. Retrieved 2 May 2019.
  181. O'Neill, Patrick (3 January 2017). "How Tor and Signal can maintain the fight for freedom in Trump's America". CyberScoop. Scoop News Group. Archived from the original on 17 September 2017. Retrieved 16 September 2017.
  182. "Signal". Freedom of the Press Foundation. Archived from the original on 20 March 2018. Retrieved 31 January 2018.
  183. Timm, Trevor (8 December 2016). "Freedom of the Press Foundation's new look, and our plans to protect press freedom for 2017". Freedom of the Press Foundation. Archived from the original on 2 February 2017. Retrieved 25 January 2017.
  184. "TextSecure". Knight Foundation. Retrieved 5 January 2015.
  185. "Moxie Marlinspike". Shuttleworth Foundation. Archived from the original on 15 November 2016. Retrieved 14 January 2015.
  186. "Open Whisper Systems". Open Technology Fund. Archived from the original on 2 March 2019. Retrieved 1 March 2019.
  187. "Signal Technology Foundation". Nonprofit Explorer. Pro Publica Inc. Retrieved 7 June 2019.

ഗ്രന്ഥസൂചിക തിരുത്തുക

ബാഹ്യ ലിങ്കുകൾ തിരുത്തുക

"https://ml.wikipedia.org/w/index.php?title=സിഗ്നൽ_(സോഫ്റ്റ്‍വെയർ)&oldid=4075053" എന്ന താളിൽനിന്ന് ശേഖരിച്ചത്