Hauptmenü öffnen

Signal (Messenger)

Freier und verschlüsselter Instant-Messenger

Signal ist ein freier verschlüsselter Messenger, der von der gemeinnützigen Signal-Stiftung entwickelt wird. Er ist vor allem für seine Datensparsamkeit und Ende-zu-Ende-Verschlüsselung bekannt und wird daher immer wieder von Sicherheitsexperten und Datenschutzorganisationen empfohlen.[9][10][11][12][13]

Signal

Signal Blue Icon.png
Screenshot Signal.png
Gemeinnütziger und freier Messenger
Basisdaten

Entwickler Signal Foundation
Erscheinungsjahr 29.07.2014[1]
Aktuelle Version 4.37.2 (Android)
6. April 2019[2]

2.38.1 (iOS)
5. April 2019[3]

1.24.1 (Windows)
18. April 2019[4]

1.24.1 (macOS)
18. April 2019[4]

1.24.1 (Linux)
18. April 2019[4]

Betriebssystem Android, iOS, Windows, macOS, Linux (64-Bit)[4]
Programmiersprache Java (Android-Client und Server), Objective-C (iOS-Client), JavaScript (Desktop-Client)
Kategorie Instant Messaging, IP-Telefonie, Videotelefonie
Lizenz GPLv3 (Clients),[5][6][7]
AGPLv3 (Server)[8]
deutschsprachig ja
signal.org

Zur Umsetzung der Datensparsamkeit wird sich am sogenannten Zero-Knowledge-Prinzip orientiert: Dieses Prinzip formuliert das Ziel, dass die Betreiber keinerlei Informationen darüber haben, wer wann mit wem über was redet. Technisch wird dieses Ziel durch verschiedene Funktionen realisiert:

  • Der Nachrichteninhalt kann aufgrund der Ende-zu-Ende-Verschlüsselung weder von den Betreibern noch von Dritten eingesehen werden.
  • Das Telefonbuch der Nutzer wird nicht im Klartext auf die Server der Betreiber geladen. Statt dessen werden nur Hash-Werte der Nummern abgeglichen. Dieser Prozess soll zukünftig außerdem durch eine zweite Verschlüsselungsschicht abgeschirmt werden.[14]
  • Da Signal vor dem Abschicken einer Nachricht die Absenderadresse verschlüsselt, kann selbst beim Abgreifen der ausgetauschten Nachrichten nicht rekonstruiert werden, wer mit wem kommuniziert.[15]
  • Die Nutzerprofile bestehend aus Name und Foto sind verschlüsselt, und daher nicht für die Betreiber einsehbar, sondern nur von den Gesprächspartnern selbst.[16]

Signal wird von der gemeinnützigen Signal-Stiftung entwickelt und betrieben. Ziel der Stiftung ist es, für alle Menschen den freien Meinungsaustausch in geschützter Privatsphäre sicherzustellen. Hierzu wird der Dienst rein durch Spendengelder finanziert, so dass er nur den Nutzern verpflichtet ist und weder Inhalte noch Metadaten zur kommerziellen Verwendung sammeln muss.[17][18] Die Stiftung erhielt 2018 vom WhatsApp-Gründer Brian Acton ein Startkapital von 50 Millionen US-Dollar.[19]

Die Signal App ist für Android und iOS verfügbar, die Desktop-Version für Windows, macOS und Linux. Für die Verschlüsselung von Nachrichten kommt das freie Signal-Protokoll[20] zum Einsatz, das von Sicherheitsexperten als sicher eingestuft wird.[21] Gespräche werden ebenfalls mittels des Signal-Protokolls verschlüsselt, mit Opus codiert und mit RTP transportiert.[22]

Inhaltsverzeichnis

MerkmaleBearbeiten

AllgemeinesBearbeiten

Erklärtes Ziel der Entwickler ist es, Programme zu schaffen, die sichere verschlüsselte Kommunikation ermöglichen und dabei so einfach zu bedienen sind wie Programme, die ihre Daten unverschlüsselt übertragen. Die Apps sollen den Nutzer nicht mit komplizierten Einstellungen belasten und auch den Menschen sichere Kommunikation ermöglichen, die sich nicht mit den technischen Hintergründen auseinandersetzen wollen oder können.

Die Anwendung verschlüsselt automatisch Unterhaltungen, die mit anderen registrierten Signal-Benutzern geführt werden. Signal ermöglicht das verschlüsselte Senden von Textnachrichten, Dokumenten, Fotos, Videos, Kontaktinformation eins zu eins oder in Gruppennachrichten.

VerschlüsselungBearbeiten

Die Verschlüsselung bietet folgende Eigenschaften:

  • Ende-zu-Ende-Verschlüsselung bedeutet, dass auch der Betreiber keinen Zugriff auf den Inhalt von Nachrichten hat, die mit Signal versendet werden.
  • Perfect Forward Secrecy bedeutet, dass auch bei Bekanntwerden der geheimen persönlichen Langzeitschlüssels eines Benutzers zurückliegende Nachrichten nicht entschlüsselt werden können. Dies liegt daran, dass für jede Nachricht aus dem Langzeitschlüssel ein eigener temporärer Schlüssel erzeugt wird, der nach Übermittlung verworfen wird.
  • Authentifizierung mittels abfotografierbarer Schlüssel-Fingerabdrücke erlaubt den Benutzern, zu verifizieren, dass sie wirklich nur mit derjenigen Person kommunizieren, die für den Empfang der Nachrichten vorgesehen ist. Man-in-the-Middle-Angriffe können hierdurch ausgeschlossen werden.
  • Glaubhafte Abstreitbarkeit schützt Benutzer (bspw. in repressiven Regimen) davor, dass ihnen eine bestimmte Nachricht zugeschrieben werden kann. Da die Urheberschaft von Nachrichten nicht nachvollziehbar ist, bleibt also der Quellenschutz gewahrt.
  • Verschlüsselte Benutzerprofile erlauben es, Benutzerfotos und Namen zwischen den Benutzern zu übertragen, ohne dass der Betreiber diese einsehen kann.

Neben diesen Maßnahmen zur Transportverschlüsselung werden von Signal sowohl in der iOS- als auch in der Android-Variante die auf dem Smartphone abgelegten Daten durch SQLCipher verschlüsselt.[23]

SicherheitBearbeiten

Der vollständige Quellcode der Signal-Clients und des Servers ist öffentlich auf GitHub verfügbar.[5][6][8] Dies ist nur bei sehr wenigen Anwendungen in dieser Sparte der Fall und erlaubt interessierten Personen und Organisationen, den Code zu untersuchen und dessen sichere Funktionalität zu verifizieren. Fortgeschrittene Benutzer haben auch die Möglichkeit, eigene Versionen der Anwendung zu kompilieren und diese mit der durch den Betreiber verteilten Version zu vergleichen.[24]

Im Oktober 2014 wurde von Wissenschaftlern der Ruhr-Universität Bochum eine Analyse des damals noch TextSecure-Protokoll genannten Protokolls veröffentlicht: Neben einigen anderen Punkten entdeckten sie auch eine bisher unbekannte Schwachstelle (key-share attack), kamen jedoch insgesamt zu dem Ergebnis, dass das Protokoll sicher sei.[25][26]

Im Oktober 2016 analysierte ein Team der University of Oxford, der Queensland University of Technology und der McMaster University das Signal-Protokoll formal.[27] Nach eigener Aussage ist es die erste akademische Analyse, die dies macht. Das Ergebnis war, dass das Signal-Protokoll sicher ist und die Anforderungen wie Forward Secrecy erfüllt.[28]

Im Januar 2018 haben Sicherheitsforscher eine theoretische Lücke in der Konzeption von Gruppen-Chats entdeckt. So kann ein Angreifer, der die Gruppen-ID und Telefonnummer eines Gruppenteilnehmers kennt, sich selbst dieser Gruppe hinzufügen.[29][30] Um die Gruppen-ID zu kennen, müsste man allerdings das Smartphone eines Gruppenmitglieds kompromittieren – womit man dann aber ohnehin vollen Zugriff hätte und auch nicht mehr als Dritter in die Gruppe einsteigen müsste. Von einem Außenstehenden erraten lässt sich eine Gruppen-ID praktisch nicht, da die ID eine 128-Bit-Zahl ist, es also rund eine Sextillion Möglichkeiten gibt. Selbst wenn man erfolgreich wäre, würden alle anderen Gruppenmitglieder über den neu Hinzugestoßenen benachrichtigt.[31]

Für die Benutzung von Signal ist – wie bei der Mehrzahl der Konkurrenzprodukte – zwingend eine Telefonnummer erforderlich. Die Macher von Signal sind sich dessen bewusst, dass hierdurch ein Teil Anonymität verlorengeht. Für sie überwiegt jedoch der Vorteil, da sich Benutzer durch ihre Telefonnummern leicht und komfortabel gegenseitig in der App als Kontakte finden können.[32] Um trotzdem Anonymität zu gewährleisten, werden von Signal niemals Telefonnummern an den Server zum Abgleich geschickt, sondern nur deren anonymer mathematischer Fingerabdruck. Zusätzlich wird dieser Abgleich nur in einem verschlüsselten, für Dritte nicht zugänglichen Arbeitsspeicher der Server durchgeführt.[33] Letztlich ist es das Ziel der Betreiber, selbst keine Kenntnis davon zu haben, wer mit wem wann über was kommuniziert.[32]

Die Android-App verwendet den Push-Dienst Google Cloud Messaging (GCM). Dieser dient dazu, bei neuen Nachrichten das Handy aufzuwecken und dem Benutzer das Vorhandensein einer neuen Nachricht zu signalisieren, er übermittelt jedoch nicht den Inhalt oder Absender. Theoretisch könnte Google daher sehen, wer wann eine Nachricht empfangen hat, jedoch nicht von wem oder mit welchem Inhalt. Im Februar 2017 wurde auf diese Kritik reagiert und zusätzlich auf WebSocket basierende Push-Benachrichtigungen eingeführt die ohne den Google-Dienst auskommen.[34]

Zwar ist der Code für die Serverplattform öffentlich zugänglich, was eine Föderierbarkeit grundsätzlich möglich machen würde. Allerdings haben sich die Betreiber dagegen ausgesprochen[35], da Föderierung ihnen die Flexibilität zu schnellen und umfassenden Anpassungen der Plattform nimmt und dadurch zu einer starken Entwicklungsverlangsamung führt wie bei E-Mail und XMPP.[36] Zwar könnte jeder einen eigenen Signal-Server und damit Signal-Dienst betreiben, dessen Nutzer dann jedoch nicht mit denen des offiziellen Dienstes kommunizieren können.

Die Abschaffung der SMS- und MMS-Verschlüsselung ab Version 2.7 im Frühjahr 2015 wird von verschiedenen Seiten kritisiert, die diese Funktion schätzten.[37]

ZensurumgehungBearbeiten

Signal nutzt zur Umgehung von Zensur sogenanntes Domain Fronting, welches zum Ziel hat, den Endpunkt einer Kommunikation zu verschleiern. Hierbei "versteckt" sich Signal hinter beliebten Diensten, die aufgrund ihrer Popularität nicht vom Zensor abgeschaltet werden können. Da Google-Dienste weltweit große Popularität genießen und nicht ohne weiteres vom Zensor komplett geblockt werden können, hat Signal entschieden, sich hinter den Google-Diensten zu verstecken. Das Feature muss von Nutzern eigens in den Einstellungen der App aktiviert werden, da es nur für Benutzer sinnvoll ist, die von Zensur betroffen sind.

Am 17./18. Dezember 2016 wurde Signal in Ägypten blockiert.[38][39] Es wurde wenige Tage danach ein Update veröffentlicht, bei dem Domain Fronting zur Zensurumgehung implementiert wurde.[40]

Aufgrund der US-Sanktionen gegen den Iran stehen Google-Dienste dort nicht zur Verfügung, weshalb dort die Zensur-Umgehung nicht funktioniert. Signal ist im Iran verfügbar.[41] Edward Snowden hat daraufhin die US-Sanktionspolitik in diesem Punkt kritisiert und US-Politiker aufgefordert, die Google-Dienste und somit Signal im Iran verfügbar zu machen.[42]

Ende April 2018 hat Amazon angekündigt, Zensurumgehung zu verhindern, sodass ein Ausweichen auf Amazon Web Services (AWS) keine Option ist.[43]

FinanzierungBearbeiten

Das Projekt finanziert sich durch eine unbekannte Zahl von teilweise privaten Spenden über die Freedom of the Press Foundation.[44] Bekannt sind weiterhin größere Zuschüsse von der Knight Foundation,[45] der Shuttleworth Foundation[46] und dem Open Technology Fund,[47] einem von der US-Regierung subventionierten Programm, das in der Vergangenheit bereits ähnliche Projekte wie die Software zur Anonymisierung Tor und den verschlüsselten Instant Messenger Cryptocat gefördert hat. WhatsApp-Mitgründer Brian Acton gründete 2018 die Signal Foundation und investierte 50 Millionen Dollar. Das war die erste Großinvestition in das Projekt.[48] Das Geld sollte unter anderem zur Qualitätsverbesserung von Sprachnachrichten eingesetzt werden.[27]

GeschichteBearbeiten

Der Sicherheitsforscher Moxie Marlinspike und der Robotiker Stuart Andersen gründeten 2010 Whisper Systems.[49][50] Zusätzlich zu der Veröffentlichung von TextSecure im Mai 2010 wurde RedPhone, eine Applikation zur verschlüsselten Sprachtelefonie, entwickelt.[51] Zudem entwickelte Whisper Systems eine Firewall und weitere Tools, um andere Arten von Daten ebenfalls zu verschlüsseln.[49] RedPhone und TextSecure spielten während des Aufkommens des Arabischen Frühlings eine Rolle für die Kommunikation der Protestierenden.[52]

Am 28. November 2011 verkündete Twitter den Kauf von Whisper Systems für eine nicht verlautbarte Summe.[53] Kurz nach der Übernahme wurde Whisper Systems RedPhone außer Betrieb gestellt[54] und später im Juli 2012 als freie Software veröffentlicht. Manche kritisierten die Entfernung mit dem Argument, dass die Applikation speziell zur Hilfe für Leute innerhalb eines repressiven Regimes gedacht war und daher Personen wie die Ägypter in einer gefährlichen Position während der Vorkommnisse der Revolution in Ägypten 2011 gelassen hat.[55]

TextSecure wurde etwa einen Monat nach der Übernahme durch Twitter ebenfalls als freie Software veröffentlicht.[49][56] Die Applikation ist seitdem in Entwicklung durch die Community und es wurden schon mehrere Veröffentlichungen auf Basis von deren Arbeit freigegeben. Das Projekt für diese weitere Arbeit wurde Open Whisper Systems genannt.[57]

Open Whisper Systems arbeitete seit März 2013 an einer iOS-Version von TextSecure, die unter dem Namen Signal veröffentlicht wurde.[58][59][60]

Im September 2013 wurde die erfolgreiche Integration des TextSecure-Protokolls in das inzwischen eingestellte freie Betriebssystem für Mobilgeräte CyanogenMod ab Version 11.0 verlautbart, wodurch die Benutzerbasis wuchs.[61][62][63] Ab Version 13.0 wurde die Integration wieder entfernt und mit dem 1. Februar 2016 auch die Unterstützung des Dienstes eingestellt.[64]

In der Eröffnungsrede bei der South by Southwest 2014 lobte Edward Snowden, Aufdecker der NSA-Ausspähaffäre, die Anwendungen von Open Whisper Systems für deren einfache Benutzbarkeit.[65][66]

Im Juni 2014 gewann TextSecure ein Preisgeld der Knight-Stiftung in Höhe von 416.000 Dollar. Damit soll die geplante iOS-App fertiggestellt werden.[67] Die iOS-App sollte Ende des Sommers erscheinen.[68]

Am 29. Juli 2014 veröffentlichte Open Whisper Systems die App Signal für iOS, die zunächst nur verschlüsselte Telefonie unterstützte. Mit Version 2.0 wurde dann auch die verschlüsselte Textnachrichtenkommunikation zwischen Signal und TextSecure möglich.

Im November 2014 wurde bekannt, dass Konkurrent WhatsApp die TextSecure-Verschlüsselung mit Hilfe des Teams von Open Whisper Systems in seine Android-App eingebaut hat.[69] Eine Implementierung für iOS folgte. Eine Kommunikation zwischen TextSecure- und WhatsApp-Benutzern ist jedoch nicht möglich.[70]

Ab Version 2.7 werden nur Nachrichten, die über die Datenverbindung gesendet werden, verschlüsselt. SMS und MMS werden somit, anders als in den vorigen Versionen, nicht mehr verschlüsselt. Diese Entscheidung wurde unter anderem wie folgt begründet:[37]

  • kompliziertes Verfahren bei der SMS-Verschlüsselung (manueller Schlüsseltausch; Statuskontrolle, ob der Empfänger verschlüsselt empfangen kann)
  • Kompatibilitätsprobleme bei iOS: Verschlüsselte SMS funktionieren dort nicht
  • große Mengen an Metadaten, die bei SMS und MMS zwangsläufig und unkontrollierbar entstehen
  • Fokus auf die Programmentwicklung: Die Pflege der SMS- und MMS-Verschlüsselung mit ihren vielen kleinen Sonderfällen beansprucht wertvolle Ressourcen, die die Weiterentwicklung der Software hemmen.

Im Juli 2015 wurde Version 2.23.2 veröffentlicht. Dabei mussten vom Nutzer zusätzliche Berechtigungen akzeptiert werden. Diese werden jedoch noch nicht alle genutzt, sondern dienen zukünftigen Fähigkeiten, wie z. B. dem Versenden von Kalendereinträgen oder verschlüsselter Telefonie (Redphone-Integration).

Im November 2015 wurde Version 3.1.1 veröffentlicht. Textsecure wurde zu Signal umbenannt und unterstützt nun verschlüsselte Telefonie (Redphone-Integration).[71]

Am 2. Dezember 2015 wurde eine Desktopvariante in Form einer Chrome-App vorgestellt. Sie war vorerst nur in Verbindung mit der Android-Version nutzbar, mittlerweile unterstützt sie aber auch die iOS-Version. Außerdem befand sie sich zunächst in einer geschlossenen Betaphase, in der potentielle Nutzer eine Einladung vor der Installation anfordern mussten.[72] Am 7. April 2016 startete die öffentliche Betaphase.[73] Die Google-Chrome-App wurde Oktober 2017 eingestellt, und Signal wurde als eigenständiges Programm für Windows, MacOS und Linux veröffentlicht.[74]

Am 14. Februar 2017 wurde mit Version 3.29.6 (Android) verschlüsselte Videotelefonie implementiert.[75]

Siehe auchBearbeiten

WeblinksBearbeiten

  Commons: TextSecure – Sammlung von Bildern, Videos und Audiodateien

EinzelnachweiseBearbeiten

  1. Free, Worldwide, Encrypted Phone Calls for iPhone. Abgerufen am 9. Februar 2019.
  2. Installationsseite für Android. In: Google Play. Abgerufen am 8. April 2019.
  3. Vorschauseite für iOS. In: App Store (iOS). Abgerufen am 6. April 2019.
  4. a b c d Downloadseite von Signal. Abgerufen am 18. April 2019 (englisch).
  5. a b Signal-Android in GitHub. Abgerufen am 17. Juni 2017 (englisch).
  6. a b Signal-iOS in GitHub. Abgerufen am 17. Juni 2017 (englisch).
  7. Signal-Desktop in GitHub. Abgerufen am 17. Juni 2017 (englisch).
  8. a b Signal-Server in GitHub. Abgerufen am 29. Juni 2017 (englisch).
  9. Nun amtlich: Der Messenger Signal ist ziemlich sicher. In: Netzpolitik.org. Abgerufen am 27. März 2018.
  10. Es gibt zu viele Messenger – und einen klar besten: Signal. In: Der Standard. 6. November 2017, abgerufen am 27. März 2018.
  11. Secure Messaging Scorecard. Electronic Frontier Foundation, abgerufen am 27. März 2018.
  12. Ditch All Those Other Messaging Apps: Here's Why You Should Use Signal. In: Wired. Condé Nast, abgerufen am 27. März 2018 (englisch).
  13. https://twitter.com/Snowden/status/1094963047129628674?s=20
  14. "Private contact discovery", vgl. Krypto-Messenger Signal schützt Kontaktdaten vor den Server-Betreibern. Heise Online, abgerufen am 27. März 2018.
  15. „Sealed Sender“ vgl., Signal Blog: Technology preview: Sealed sender for Signal. Abgerufen am 31. Oktober 2018 (englisch).
  16. Heise Online: Krypto-Messenger Signal führt verschlüsselte Nutzerprofile ein. Abgerufen am 27. März 2018.
  17. https://signal.org/
  18. Signal Foundation. Abgerufen am 27. März 2018 (englisch).
  19. Heise Online: Krypto-Messenger: WhatsApp-Mitgründer investiert 50 Millionen Dollar in Signal-Stiftung. Abgerufen am 27. März 2018.
  20. Trevor Perrin: ProtocolV2 (englisch) 1. Juli 2015. Abgerufen am 13. November 2015.
  21. Katriel Cohn-Gordon, Cas Cremers, Benjamin Dowling, Luke Garratt, Douglas Stebila: A Formal Security Analysis of the Signal Messaging Protocol. Hrsg.: Cryptology ePrint Archive. November 2017 (https://eprint.iacr.org/2016/1013.pdf Online [PDF; 680 kB; abgerufen am 17. Januar 2019]).
  22. Video calls for Signal now in public beta. Signal Messenger, abgerufen am 27. März 2018 (englisch).
  23. Signal Community. Signal Community, abgerufen am 27. März 2018 (englisch).
  24. Masha Kolenkina: Is it private? Can I trust it? (Nicht mehr online verfügbar.) In: whispersystems.org. Archiviert vom Original am 9. Juni 2017; abgerufen am 9. Juni 2017 (englisch).   Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/support.whispersystems.org
  25. Frosch, Mainka, Bader, Bergsma, Schwenk, Holz: How Secure is TextSecure? (PDF) HGI, abgerufen am 6. April 2017 (englisch).
  26. Darren Pauli: Auditors find encrypted chat client TextSecure is secure. In: theregister.co.uk. 3. November 2014, abgerufen am 6. April 2017 (englisch).
  27. a b Arne Arnold, Denise Bergert: Sichere Whatsapp-Alternative: Signal. 10. Juli 2018, abgerufen am 15. Juli 2018.
  28. Cohn-Gordon, Cremers, Dowling, Garratt, Stebila: A Formal Security Analysis of the Signal Messaging Protocol. (PDF) Oktober 2016, abgerufen am 6. April 2017 (englisch).
  29. heise Security: WhatsApp und Signal: Forscher beschreiben Schwächen verschlüsselter Gruppenchats.
  30. https://eprint.iacr.org/2017/713.pdf
  31. Security Issue in Group Chats (SOLVED).
  32. a b Signal >> Blog >> Technology preview: Private contact discovery for Signal.
  33. heise Security: Krypto-Messenger Signal schützt Kontaktdaten vor den Server-Betreibern.
  34. Golem: „Signal ab sofort ohne Play-Services nutzbar“, abgerufen 22. Februar 2017
  35. Please add LibreSignal to f-droid · Issue #37 · LibreSignal/LibreSignal. Abgerufen am 29. November 2018 (englisch).
  36. Moxie Marlinspike: The ecosystem is moving. Abgerufen am 15. November 2016 (englisch).
  37. a b Goodbye encrypted SMS Blogeintrag von Whispersystems zur Aufgabe verschlüsselter SMS und MMS. Abgerufen am 21. März 2015
  38. Tomas Rudl: Ägypten blockiert den Krypto-Messenger Signal. In: netzpolitik.org. 20. Dezember 2016, abgerufen am 22. März 2017.
  39. Open Whisper Systems: We've been investigating over the weekend, and have confirmed that Egypt is censoring access to Signal. In: Twitter. 19. Dezember 2016, abgerufen am 22. März 2017 (englisch).
  40. Tomas Rudl: Messenger-App Signal umgeht Sperre in Ägypten. In: netzpolitik.org. 22. Dezember 2016, abgerufen am 22. März 2017.
  41. Domain Fronting for Iran · Issue #7311 · signalapp/Signal-Android.
  42. Edward Snowden on Twitter.
  43. Amazon threatens to suspend Signal's AWS account over censorship circumvention. Abgerufen am 3. Mai 2018 (englisch).
  44. Freedom of the Press Foundation: Signal is the premier end-to-end encrypted texting and calling application. Please support them today. Abgerufen am 4. Juli 2017 (englisch).
  45. Knight Foundation: TextSecure. Abgerufen am 4. Juli 2017 (englisch).
  46. Open Technology Fund: Privacy enhancing technology (Memento vom 15. November 2016 im Webarchiv archive.is) (englisch).
  47. Open Technology Fund: Open Whisper Systems. (Nicht mehr online verfügbar.) Archiviert vom Original am 5. September 2017; abgerufen am 4. Juli 2017 (englisch).   Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.opentech.fund
  48. heise online: Krypto-Messenger: WhatsApp-Mitgründer investiert 50 Millionen Dollar in Signal-Stiftung. Abgerufen am 25. Februar 2018.
  49. a b c Caleb Garling: Twitter Open Sources Its Android Moxie, Wired.com. 20. Dezember 2011. Abgerufen am 13. November 2015. 
  50. Company Overview of Whisper Systems Inc.. Bloomberg Businessweek. Abgerufen am 13. November 2015.
  51. Andy Greenberg: Android App Aims to Allow Wiretap-Proof Cell Phone Calls. In: Forbes. 25. Mai 2010, abgerufen am 22. März 2017.
  52. Robert Lemos: An App for Dissidents. MIT Technology Review. 15. Februar 2011. Abgerufen am 13. November 2015.
  53. Tom Cheredar: Twitter acquires Android security startup Whisper Systems. VentureBeat. 28. November 2011. Abgerufen am 21. Dezember 2011.
  54. Andy Greenberg: Twitter Acquires Moxie Marlinspike's Encryption Startup Whisper Systems, Forbes. 28. November 2011. Abgerufen am 21. Dezember 2011. 
  55. Caleb Garling: Twitter Buys Some Middle East Moxie | Wired Enterprise, Wired.com. 28. November 2011. Abgerufen am 21. Dezember 2011. 
  56. Pete Pachal: Twitter Takes TextSecure, Texting App for Dissidents, Open Source. In: Mashable. 20. Dezember 2011, abgerufen am 17. März 2017 (englisch).
  57. Moxie Marlinspike (moxie0): A New Home. In: whispersystems.org. 21. Januar 2013, abgerufen am 17. März 2017 (englisch).
  58. DJ Pangburn: TextSecure Is the Easiest Encryption App To Use (So Far) (Memento vom 7. März 2014 im Internet Archive) (englisch).
  59. Brian Donohue: TextSecure Sheds SMS in Latest Version. In: threatpost.com. The Kaspersky Lab Security News Service, 24. Februar 2014, abgerufen am 2. April 2017 (englisch).
  60. Christine Corbett: Sure!. Open Whisper Systems. 27. März 2013. Abgerufen am 16. März 2014.
  61. Andy Greenberg: Ten Million More Android Users' Text Messages Will Soon Be Encrypted By Default, Forbes. 9. Dezember 2013. Abgerufen am 28. Februar 2014. 
  62. Seth Schoen: 2013 in Review: Encrypting the Web Takes A Huge Leap Forward, Electronic Frontier Foundation. 28. Dezember 2013. Abgerufen am 1. März 2014. 
  63. Moxie Marlinspike (moxie0): TextSecure, Now With 10 Million More Users. In: whispersystems.org. 9. Dezember 2013, abgerufen am 17. März 2017 (englisch).
  64. ciwrl: WhisperPush – End of Life, CyanogenMod. 19. Januar 2016. Archiviert vom Original am 19. Februar 2016   Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.cyanogenmod.org. Abgerufen am 8. April 2016. 
  65. Max Eddy: Snowden to SXSW: Here's How To Keep The NSA Out Of Your Stuff. In: PC Magazine. 11. März 2014, abgerufen am 22. März 2017 (englisch).
  66. Hanno Böck: Snowden empfiehlt Textsecure und Redphone. In: Golem.de. 11. März 2014, abgerufen am 22. März 2017.
  67. TextSecure: Simple Private Communication For Everyone, NewsChallenge. Abgerufen am 27. Juli 2014. 
  68. Open Whisper Systems is coming to iPhone!, Open Whisper Systems. Abgerufen am 27. Juli 2014. 
  69. Signal >> Blog >> WhatsApp's Signal Protocol integration is now complete. Abgerufen am 12. Mai 2018 (englisch).
  70. Whatsapp übernimmt Verschlüsselung von Textsecure auf Golem.de, zuletzt abgerufen am 12. Dezember 2014
  71. Just Signal Blogeintrag von Whispersystems Umbenennung in Signal. Abgerufen am 3. November 2015
  72. Signal Desktop. 5. Dezember 2015, abgerufen am 20. Januar 2016 (englisch).
  73. Signal Desktop beta now publicly available. 7. April 2016, abgerufen am 8. April 2016 (englisch).
  74. Standalone Signal Desktop. 31. Oktober 2017, abgerufen am 19. Februar 2018 (englisch).
  75. Open Whisper App Signal: Verschlüsselte Videoanrufe für Android. it-times.de, 19. Februar 2017, abgerufen am 19. Februar 2017.