സിഗ്നൽ (സോഫ്റ്റ്‍വെയർ)

വിക്കിപീഡിയ, ഒരു സ്വതന്ത്ര വിജ്ഞാനകോശം.
Jump to navigation Jump to search
സിഗ്നൽ
Logo of Signal (2020–present)
Screenshot
Screenshot of Signal
Screenshot of Signal Android version 4.52 (December 2019)
വികസിപ്പിച്ചത്
ആദ്യപതിപ്പ്ജൂലൈ 29, 2014 (2014-07-29)[1][2]
Repository വിക്കിഡാറ്റയിൽ തിരുത്തുക
ഓപ്പറേറ്റിങ് സിസ്റ്റം
തരംEncrypted voice calling, video calling and instant messaging
അനുമതിപത്രം
വെബ്‌സൈറ്റ്signal.org

ഇന്റർനെറ്റിലധിഷ്ഠിതമായി പ്രവർത്തിക്കുന്ന ഒരു ആശയവിനിമയസംവിധാനമാണ് സിഗ്നൽ. സിഗ്നൽ ഫൗണ്ടേഷനും വികസിപ്പിച്ചെടുത്ത ഈ സോഫ്റ്റ്‌വെയർ, അയക്കുന്ന സന്ദേശങ്ങൾ ക്രോസ്-പ്ലാറ്റ്ഫോം എൻ‌ക്രിപ്ഷനോടെയാണ് അയക്കപ്പെടുന്നത്. ഫയലുകൾ, ശബ്ദസന്ദേശങ്ങൾ, ചിത്രങ്ങൾ, വീഡിയോകൾ എന്നിവ ആളുകൾക്ക് നേരിട്ടും ഗ്രൂപ്പ് സന്ദേശങ്ങളായും അയയ്‌ക്കാൻ ഇത് ഉപയോഗിക്കുന്നു. ഇന്റർനെറ്റ് ഉപയോഗിച്ചാണ് സിഗ്നൽ ഈ സേവനം ലഭ്യമാക്കുന്നത്.[9] ആളുകളോട് നേരിട്ടും, ഗ്രൂപ്പിൽ മുഴുവനായും ശബ്ദ, വീഡിയോ കോളുകൾ ചെയ്യാനും ഇത് ഉപയോഗിക്കാം.[10][11] സിഗ്നലിന്റെ ആൻഡ്രോയ്ഡ് പതിപ്പിന് ഒരു എസ്എംഎസ് ആപ്ലിക്കേഷനായി പ്രവർത്തിക്കാനും കഴിയും.[12]

സാധാരണ മൊബൈൽ ടെലിഫോൺ നമ്പറുകളാണ് സിഗ്നൽ അതിലെ ഉപയോക്താക്കളെ തിരിച്ചറിയാനായി സിഗ്നൽ ഉപയോഗിക്കുന്നത്. മറ്റ് സിഗ്നൽ ഉപയോക്താക്കൾക്ക് എല്ലാ ആശയവിനിമയങ്ങളും എൻഡ്-ടു-എൻഡ്എൻക്രിപ്റ്റഡായാണ് ഇത് അയക്കുന്നത്. ഉപയോക്താക്കൾക്ക് അവരുടെ കോൺ‌ടാക്റ്റുകളുടെ ഐഡന്റിറ്റിയും ഡാറ്റാ ചാനലിന്റെ വിശ്വാസ്യതയും സ്വതന്ത്രമായി പരിശോധിക്കാൻ കഴിയുന്ന മെക്കാനിസങ്ങൾ ഈ ആപ്ലിക്കേഷനിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്നു.[12][13]

സിഗ്നൽ സ്വതന്ത്രസോഫ്റ്റ്‍വെയറായാണ് പുറത്തിറക്കിയിട്ടുള്ളത്. അതിന്റെ ക്ലയന്റുകൾ ജി‌പി‌എൽ‌ വെർഷൻ 3 അനുമതിപത്രത്തിന്റെ കീഴിലാണ് പ്രസിദ്ധീകരിച്ചിരിക്കുന്നത്.[5][6][7] സിഗ്നലിന്റെ സെർവർ കോഡ് എ‌ജി‌പി‌എൽ‌ വെർഷൻ 3 ലൈസൻസിന് കീഴിലും പ്രസിദ്ധീകരിച്ചിരിക്കുന്നു.[8] അടഞ്ഞ കോഡുകളുള്ള ചില മൂന്നാം കക്ഷി ഘടകങ്ങൾ ആൻഡ്രോയ്ഡ് ആപ്ലിക്കേഷനിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.[14][self-published source]

ലാഭേച്ഛയില്ലാതെ പ്രവർത്തിക്കുന്ന സിഗ്നൽ ഫൗണ്ടേഷൻ 2018 ഫെബ്രുവരിയിൽ 50 ദശലക്ഷം ഡോളർ പ്രാരംഭ ധനസഹായത്തോടെ ആരംഭിച്ചു. വാട്സാപ്പിന്റെ സഹസ്ഥാപകനായിരുന്ന ബ്രയാൻ ആക്റ്റണാണ് പ്രാരഭ ഫണ്ട് നൽകിയത്.[15] സിഗ്നലിന്റെ ആൻഡ്രോയഡ് ആപ്പിന് പത്ത് ദശലക്ഷത്തിലധികം ഡൗൺലോഡുകൾ ഉണ്ട്.[16]

ചരിത്രം[തിരുത്തുക]

എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്റ്റ് ചെയ്ത മെസേജിംഗ് സേവനമായ സിഗ്നൽ 2014-ൽ ആരംഭിച്ചു. ഇത് 2019 ലും 2020 ലും വ്യാപകമായി ഉപയോഗിക്കപ്പെട്ടു. "തീരുമാനങ്ങൾ ചോദ്യം ചെയ്യപ്പെടുന്ന കാലഘട്ടങ്ങളിലും സാമൂഹികവും രാഷ്ട്രീയവുമായ പ്രക്ഷോഭത്തിന്റെ കാലങ്ങളിലും" സിഗ്നലിന്റെ ഉപയോഗത്തിന്റെ വളർച്ച വേഗത്തിലായിട്ടുണ്ട്.[37] സിഗ്നലിന്റെ വേരുകൾ 2010 കളുടെ തുടക്കത്തിലെ എൻ‌ക്രിപ്റ്റ് ചെയ്ത വോയ്‌സ്, ടെക്സ്റ്റ് ആപ്ലിക്കേഷനുകളിലേക്ക് നീണ്ടുകിടക്കുന്നു.

2010–2013: ഉത്ഭവം[തിരുത്തുക]

റെഡ്‌ഫോൺ എന്ന എൻക്രിപ്റ്റ് ചെയ്‌ത വോയ്‌സ് കോളിംഗ് ആപ്പിന്റെയും ടെക്‌സ്റ്റ്സെക്യുർ എന്ന എൻക്രിപ്റ്റുചെയ്‌ത സന്ദേശ പ്രോഗ്രാമിന്റെയും പിൻഗാമിയാണ് സിഗ്നൽ. റെഡ്ഫോൺ, ടെക്സ്റ്റ്സെക്യൂർ എന്നിവയുടെ ബീറ്റ പതിപ്പുകൾ ആദ്യമായി 2010 മെയ് മാസത്തിൽ വിസ്പർ സിസ്റ്റംസ് പുറത്തിറക്കി.[17] സുരക്ഷാ ഗവേഷകനായ മോക്സി മാർലിൻസ്പൈക്കും റോബോട്ടിസ്റ്റായ സ്റ്റുവർട്ട് ആൻഡേഴ്സണും ചേർന്ന് സ്ഥാപിച്ച സ്റ്റാർട്ടപ്പ് കമ്പനിയാണ് വിസ്പർ സിസ്റ്റംസ്.[38][39] വിസ്‌പർ സിസ്റ്റംസ് ഒരു ഫയർവാളും മറ്റ് തരത്തിലുള്ള ഡാറ്റ എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള ഉപകരണങ്ങളും നിർമ്മിച്ചു.[38][40] ഇവയെല്ലാം പ്രൊപ്രൈറ്ററി എന്റർപ്രൈസ് മൊബൈൽ സുരക്ഷാ സോഫ്റ്റ്‍വെയറുകളായിരുന്നു, അവ ആൻഡ്രോയ്ഡിൽ മാത്രമേ ലഭ്യമായിരുന്നുള്ളൂ.

2011 നവംബറിൽ വിസ്പർ സിസ്റ്റംസിനെ ട്വിറ്റർ സ്വന്തമാക്കിയതായി പ്രഖ്യാപിച്ചു. ഇടപാടിന്റെ സാമ്പത്തിക നിബന്ധനകൾ ഇരു കമ്പനികളും വെളിപ്പെടുത്തിയിട്ടില്ല.[18] ഏറ്റെടുക്കൽ നടത്തിയത് "പ്രാഥമികമായി മിസ്റ്റർ മാർലിൻസ്പൈക്കിന്റെ അന്നത്തെ സ്റ്റാർട്ടപ്പിന് അതിന്റെ സുരക്ഷ മെച്ചപ്പെടുത്താൻ സഹായിച്ചിരുന്നു".[41] ഏറ്റെടുക്കൽ നടത്തിയതിനു തൊട്ടുപിന്നാലെ, വിസ്‌പർ സിസ്റ്റങ്ങളുടെ റെഡ്‌ഫോൺ സേവനം ലഭ്യമല്ലാതായി.[42] ഈ നീക്കം ചെയ്യലിനെ വിമർശിച്ച ചിലർ, ഈ സോഫ്റ്റ്‍വെയർ "പ്രത്യേകിച്ചും അടിച്ചമർത്തുന്ന ഭരണകൂടങ്ങൾക്ക് കീഴിലുള്ള ആളുകളെ സഹായിക്കുന്നതിന്" ലക്ഷ്യമിട്ടതാണെന്നും നീക്കം ചെയ്യൽ 2011 ലെ ഈജിപ്ഷ്യൻ വിപ്ലവത്തിന്റെ സംഭവങ്ങളിൽ ഈജിപ്തുകാരെപ്പോലുള്ളവരെ "അപകടകരമായ അവസ്ഥയിൽ" നിർത്തുകയാണെന്നും വാദിച്ചു.[43]

2011 ഡിസംബറിൽ ജി‌പി‌എൽ‌വി 3 ലൈസൻസിന് കീഴിൽ ടെക്സ്റ്റ്സെക്യൂറിനെ സ്വതന്ത്രവും ഓപ്പൺ സോഴ്‌സ് സോഫ്റ്റ്വെയറുമായി ട്വിറ്റർ പുറത്തിറക്കി.[38][44][20][45] 2012 ജൂലൈയിൽ റെഡ്ഫോണും ഇതേ ലൈസൻസിന് കീഴിൽ പുറത്തിറക്കി.[46] മാർലിൻ‌സ്പൈക്ക് പിന്നീട് ട്വിറ്റർ വിട്ട് ടെക്സ്റ്റ്സെക്യറിന്റെയും റെഡ്ഫോണിന്റെയും തുടർച്ചയായ വികസനത്തിനായി ഒരു ഓപ്പൺ സോഴ്സ് പ്രോജക്റ്റായി ഓപ്പൺ വിസ്പർ സിസ്റ്റംസ് സ്ഥാപിച്ചു.[1][22]

2013–2018: ഓപ്പൺ വിസ്‌പർ സിസ്റ്റംസ്[തിരുത്തുക]

ഓപ്പൺ വിസ്‌പർ സിസ്റ്റത്തിന്റെ വെബ്‌സൈറ്റ് 2013 ജനുവരിയിൽ സമാരംഭിച്ചു.[22]

2014 ഫെബ്രുവരിയിൽ, ഓപ്പൺ വിസ്പർ സിസ്റ്റംസ് അവരുടെ ടെക്സ്റ്റ്സെക്യുർ പ്രോട്ടോക്കോളിന്റെ (ഇപ്പോൾ സിഗ്നൽ പ്രോട്ടോക്കോൾ ) രണ്ടാം പതിപ്പ് അവതരിപ്പിച്ചു, ഇത് ടെക്സ്റ്റ്സെക്യുറിലേക്ക് എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്റ്റ് ചെയ്ത ഗ്രൂപ്പ് ചാറ്റും തൽക്ഷണ സന്ദേശമയയ്ക്കാനുള്ള കഴിവുകളും ചേർത്തു. [23] റെഡ്ഫോൺ, ടെക്സ്റ്റ്സെക്യുർ ആപ്ലിക്കേഷനുകൾ സിഗ്നലായി ലയിപ്പിക്കാനുള്ള പദ്ധതികൾ 2014 ജൂലൈ അവസാനത്തോടെ അവർ പ്രഖ്യാപിച്ചു. ഈ അറിയിപ്പ് ഐഓഎസ്-ലെ റെഡ്‌ഫോണിന് പകരമായുള്ള സിഗ്നൽ എന്ന സോഫ്റ്റ്വെയറിന്റെ പ്രാരംഭ പ്രകാശനവുമായി ബന്ധപ്പെട്ടാണ് നടത്തിയത്.[47] ഐഓഎസ്- നായി ടെക്സ്റ്റ്സെക്യുലെ തൽക്ഷണ സന്ദേശമയയ്ക്കൽ കഴിവുകൾ നൽകുക, ആൻഡ്രോയ്ഡിലെ റെഡ്ഫോൺ, ടെക്സ്റ്റ്സെക്യുർ ആപ്ലിക്കേഷനുകൾ ഏകീകരിക്കുക, ഒരു വെബ് ക്ലയന്റ് സമാരംഭിക്കുക എന്നിവയാണ് തുടർനടപടികൾ എന്നാണ് ഇതിന്റെ ഡവലപ്പർമാർ പറഞ്ഞത്. എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്റ്റ് ചെയ്ത വോയ്‌സ് കോളുകൾ സൗജന്യമായി പ്രാപ്തമാക്കിയ ആദ്യത്തെ ഐഓഎസ് അപ്ലിക്കേഷനാണ് സിഗ്നൽ.[1][48] ടെക്സ്റ്റ്സെക്യൂറുമായി സന്ദേശമയക്കാനുള്ള കഴിവ് 2015 മാർച്ചിൽ ഐഓഎസ്-ലെ ആപ്ലിക്കേഷനിൽ ചേർത്തു.[49][25]

Signal Android icon, 2015–2017
Signal icon, 2015–2020

മെയ് 2010-ൽ ആദ്യം അവതരിപ്പിച്ചതുമുതൽ [17] 2015 മാർച്ച് വരെ, സിഗ്നലിന്റെ ആൻഡ്രോയ്ഡ് പതിപ്പിൽ (അന്ന് ടെക്സ്റ്റ്സെക്യൂർ എന്ന് വിളിക്കപ്പെട്ടു) എൻക്രിപ്റ്റുചെയ്‌ത എസ്എംഎസ് / എംഎംഎസ് സന്ദേശമയയ്‌ക്കലിനുള്ള പിന്തുണ ഉൾപ്പെടുത്തിയിരുന്നു. [50] പതിപ്പ് 2.7.0 മുതൽ, ഡാറ്റ ചാനൽ വഴി മാത്രമേ എൻക്രിപ്റ്റുചെയ്‌ത സന്ദേശങ്ങൾ അയയ്‌ക്കുന്നതിനും സ്വീകരിക്കുന്നതിനും ആൻഡ്രോയ്ഡ് ആപ്ലിക്കേഷൻ പിന്തുണയ്‌ക്കൂ.[51] ഇങ്ങനെയാവാനുള്ള പ്രധാന കാരണങ്ങളിൽ എസ്എംഎസ് /എംഎംഎസ് ന്റെ സുരക്ഷാ കുറവുകളും കീ എക്സ്ചേഞ്ചിലെ പ്രശ്നങ്ങളും ഉൾപ്പെടുന്നു.[51] ഓപ്പൺ വിസ്‌പർ സിസ്റ്റംസ് എസ്എംഎസ് / എംഎംഎസ് എൻക്രിപ്ഷൻ ഉപേക്ഷിക്കുന്നത് ചില ഉപയോക്താക്കളെ സൈലൻസ് എന്ന പേരിൽ ഒരു ഫോർക്ക് സൃഷ്ടിക്കാൻ പ്രേരിപ്പിച്ചു (തുടക്കത്തിൽ എസ്എംഎസ് സെക്യുർ [52] എന്ന് വിളിക്കപ്പെടുന്നു) ഇത് എൻക്രിപ്റ്റ് ചെയ്ത എസ്എംഎസ്, എംഎംഎസ് സന്ദേശങ്ങൾ കൈമാറ്റം ചെയ്യുന്നതിന് മാത്രമുള്ളതാണ്. [53][54]

2015 നവംബറിൽ, ആൻഡ്രോയ്ഡിലെ ടെക്സ്റ്റ്സെക്യുർ, റെഡ്ഫോൺ എന്നീ ആപ്ലിക്കേഷനുകൾ ലയിപ്പിച്ച് ആൻഡ്രോയ്ഡിലെ സിഗ്നൽ എന്ന ആപ്പായി മാറി. [26] ഒരു മാസത്തിനുശേഷം, ഓപ്പൺ വിസ്‌പർ സിസ്റ്റംസ് ഒരു സിഗ്നൽ മൊബൈൽ ക്ലയന്റുമായി ലിങ്കുചെയ്യാൻ കഴിയുന്ന ക്രോം അപ്ലിക്കേഷനായ സിഗ്നൽ ഡെസ്‌ക്‌ടോപ്പ് പ്രഖ്യാപിച്ചു. [27] ആരംഭത്തിൽ സിഗ്‌നലിന്റെ ആൻഡ്രോയ്ഡ് പതിപ്പുമായി മാത്രമേ ഈ ഈ ആപ്ലിക്കേഷനെ ബന്ധിപ്പിക്കാൻ സാധിക്കുമായിരുന്നുള്ളു. [55] സിഗ്നൽ ഡെസ്ക്ടോപ്പിനെ ഇപ്പോൾ സിഗ്നലിന്റെ ഐഓഎസ് പതിപ്പുമായി ബന്ധിപ്പിക്കാമെന്ന് ഓപ്പൺ വിസ്പർ സിസ്റ്റംസ് 2016 സെപ്റ്റംബർ 26 ന് പ്രഖ്യാപിച്ചു. [56] 2017 ഒക്ടോബർ 31 ന്, ക്രോം ആപ്ലിക്കേഷൻ ഒഴിവാക്കിയതായി ഓപ്പൺ വിസ്‌പർ സിസ്റ്റംസ് പ്രഖ്യാപിച്ചു.[3] അതേസമയം, വിൻഡോസ്, മാക് ഓഎസ്, ചില ലിനക്സ് വിതരണങ്ങൾ എന്നിവയ്ക്കായി ഒരു സ്റ്റാൻഡലോൺ ഡെസ്ക്ടോപ്പ് ക്ലയന്റിന്റെ ( ഇലക്ട്രോൺ ചട്ടക്കൂടിനെ അടിസ്ഥാനമാക്കി [7] ) റിലീസ് പ്രഖ്യാപിച്ചു. [3][57]

ഒക്ടോബർ 4, 2016, ന് അമേരിക്കൻ സിവിൽ ലിബർട്ടീസ് യൂണിയനും (എസിഎൽയു) ഓപ്പൺ വിസ്പർ സിസ്റ്റംസും കുറേയധികം രേഖകളുടെ ഒരു പരമ്പര പ്രസിദ്ധീകരിച്ചു. 2016 ന്റെ ആദ്യപകുതിയിൽ ഫെഡറൽ ഗ്രാൻ് ജൂറിയിൽ നിന്ന് രണ്ട് ഫോൺനമ്പറുകളെപ്പറ്റിയുള്ള വിവരം ലഭ്യമാക്കാനാവശ്യപ്പെട്ടുകൊണ്ടുള്ള ഒരു സബ്പോയെന ഓപ്പൺ വിസ്പർ സിസ്റ്റത്തിന് ലഭിച്ചതായി ഈ രേഖകൾ സൂചിപ്പിക്കുന്നു.[58][59][60] ഈ രണ്ട് ഫോൺ നമ്പറുകളിൽ ഒന്ന് മാത്രമേ സിഗ്നലിൽ രജിസ്റ്റർ ചെയ്തിട്ടുള്ളൂ. സിഗ്നലിന്റെ സേവനത്തിന്റെ രൂപകൽപ്പനയുടെ പ്രത്യേകത കൊണ്ട് , "ഉപയോക്താവിന്റെ അക്കൗണ്ട് സൃഷ്ടിച്ച സമയവും സേവനവുമായി അവസാനമായി ബന്ധിപ്പിച്ച സമയവും" മാത്രമേ ഓപ്പൺ വിസ്പർ സിസ്റ്റത്തിന് നൽകാൻ കഴിഞ്ഞുള്ളൂ.[59][58] സബ്പോയ്‌നയ്‌ക്കൊപ്പം, ഒരു വർഷത്തേക്ക് സബ്‌പോയ്‌നയെക്കുറിച്ച് ഓപ്പൺ വിസ്പർ സിസ്റ്റംസ് ആരോടും വെളിപ്പെടുത്തരുതെന്ന് ആവശ്യപ്പെടുന്ന ഒരു ഗാഗ് ഓർഡർ അവർക്ക് കൂടി ലഭിച്ചു. ഓപ്പൺ വിസ്പർ സിസ്റ്റം ഇതുമായി ബന്ധപ്പെട്ട് അമേരിക്കൻ സിവിൽ ലിബർട്ടീസ് യൂണിയനെ സമീപിച്ചു. കോടതിയിൽ വാദം നടത്തിയതിന് ശേഷം ഗാഗ് ഓർഡറിന്റെ ഒരു ഭാഗം ഒഴിവാക്കാൻ അവർക്ക് കഴിഞ്ഞു.[58] തങ്ങൾക്ക് ആദ്യമായാണ് ഒരു സബ്പോയെ ലഭിക്കുന്നതെന്നും ഭാവിയിലെ ഏത് അഭ്യർത്ഥനകളും ഇതേ രീതിയിൽ കൈകാര്യം ചെയ്യാൻ തങ്ങൾ പ്രതിജ്ഞാബദ്ധരാണെന്നും ഓപ്പൺ വിസ്പർ സിസ്റ്റം അറിയിച്ചു.[60]

മാർച്ച് 2017-ൽ, ഓപ്പൺ വിസ്പർ സിസ്റ്റംസ് സിഗ്നലിന്റെ കോൾസിസ്റ്റം റെ‍ഡ്ഫോണിൽ നിന്ന് വെബ് ആർടിസി ഉപയോഗിക്കുന്ന വിധത്തിലേക്ക് പരിവർത്തനം ചെയ്തു. കൂടാതെ മൊബൈൽ അപ്ലിക്കേഷനുകൾ ഉപയോഗിച്ച് വീഡിയോ കോളുകൾ ചെയ്യാനുള്ള കഴിവുകളും ചേർത്തു.[29][61][10]

2018 - ഇന്നുവരെ: സിഗ്നൽ മെസഞ്ചർ[തിരുത്തുക]

2018 ഫെബ്രുവരി 21 ന് മോക്സി മാർലിൻ‌സ്പൈക്കും വാട്‌സ്ആപ്പ് സഹസ്ഥാപകനുമായ ബ്രയാൻ ആക്റ്റണും ചേർന്ന് 501 (സി) (3) പ്രകാരം ലാഭരഹിത സംഘടനയായ സിഗ്നൽ ഫൗണ്ടേഷന്റെ രൂപീകരണം പ്രഖ്യാപിച്ചു. “എല്ലായിടത്തും ഉള്ളതും എല്ലാവർക്കും ലഭ്യമായതുമായ സ്വകാര്യ ആശയവിനിമയസംവിധാനം പ്രാവർത്തികമാക്കുക എന്ന സിഗ്നലിന്റെ ദൗത്യത്തെ പിന്തുണയ്ക്കുക, ത്വരിതപ്പെടുത്തുക, വിശാലമാക്കുക" എന്നതാണ് ഈ സംഘടനയുടെ ലക്ഷ്യം. [30][15] ബ്രയാൻ ആക്റ്റൺ നൽകിയ 50 ദശലക്ഷം ഡോളർ പ്രാരംഭ ധനസഹായം സ്വീകരിച്ചാണ് ഈ സംഘടന പ്രവർത്തനം തുടങ്ങിയത്. 2017 സെപ്റ്റംബറിൽ വാട്ട്‌സ്ആപ്പിന്റെ മാതൃ കമ്പനിയായ ഫെയ്‌സ്ബുക്കിൽ നിന്ന് ആക്ടൺ രാജിവച്ചിരുന്നു. [15] ഫൗണ്ടേഷന്റെ എക്സിക്യൂട്ടീവ് ചെയർമാനാണ് ആക്റ്റണെന്നും സിഗ്നൽ മെസഞ്ചറിന്റെ സിഇഒ ആയി മാർലിൻസ്പൈക്ക് തുടരുന്നുവെന്നും അറിയിപ്പിലുണ്ട്.[30] 2020വരെ സിഗ്നൽ സംഭാവനകളുടെ അടിസ്ഥാനത്തിൽ ലാഭേച്ഛയില്ലാതെയാണ് പ്രവർത്തിക്കുന്നത് .[37]

2019 നവംബറിനും 2020 ഫെബ്രുവരിയ്ക്കും ഇടയിൽ, ഐപാഡുകൾ, കണ്ടുകഴിഞ്ഞാൽ സ്വയം ഇല്ലാതാവുന്ന ചിത്രങ്ങൾ വീഡിയോകൾ, സ്റ്റിക്കറുകൾ, പ്രതികരണങ്ങൾ തുടങ്ങിയവയ്ക്കുള്ള സിഗ്നൽ പിന്തുണ ചേർത്തു.[62] ഗ്രൂപ്പ് സന്ദേശമയയക്കാനായി ഒരു പുതിയ സംവിധാനം വികസിപ്പിക്കുന്നതിനുള്ള പദ്ധതികളും ക്ലൗഡിൽ എൻക്രിപ്റ്റുചെയ്‌ത കോൺടാക്റ്റുകൾ സംഭരിക്കുന്നതിനുള്ള പരീക്ഷണാത്മക രീതിയും അവർ പ്രഖ്യാപിച്ചു.[62]

ജോർജ്ജ് ഫ്ലോയ്ഡ് സംഭവത്തിന്റെ പ്രതിഷേധത്തിനിടെ അമേരിക്കയിൽ സിഗ്നൽ ആപ്പ് വളരെയധികം പ്രചാരത്തിലായതായി റിപ്പോർട്ടുകൾ സൂചിപ്പിക്കുന്നു. യുഎസിൽ പ്രതിഷേധം ശക്തി പ്രാപിച്ചതോടെ, ജൂൺ 3 ന് ട്വിറ്റർ സിഇഒ ജാക്ക് ഡോർസി ഉപയോക്താക്കൾക്ക് സിഗ്നൽ മെസഞ്ചർ ഡൗൺലോഡ് ചെയ്യാനുള്ള ശുപാർശ ചെയ്തുകൊണ്ടുള്ള ട്വീറ്റ് ചെയ്തു.[63] പോലീസ് നിരീക്ഷണത്തെക്കുറിച്ചുള്ള ഉയർന്ന അവബോധം പ്രതിഷേധക്കാരെ ആശയവിനിമയം നടത്താൻ ഈ ആപ്ലിക്കേഷൻ ഉപയോഗിക്കാൻ പ്രേരിപ്പിച്ചു. ബ്ലാക്ക് ലൈവ്സ് മാറ്റർ സംഘാടകർ "വർഷങ്ങളായി" ഈ ആപ്ലിക്കേഷൻ ഉപയോഗിച്ചിരുന്നു.[64][37] ജോർജ് ഫ്ലോയ്ഡിന്റെ മരണത്തിന് മുമ്പുള്ള ആഴ്ചയിൽ ഉണ്ടായിരുന്നതിനേക്കാൾ അഞ്ചിരട്ടിയിലധികം തവണ സിഗ്നൽ ആപ്ലിക്കേഷൻ ഡൗൺലോഡ് ചെയ്യപ്പെട്ടു.[64] പ്രതിഷേധക്കാരെ നിരീക്ഷിക്കാനുള്ള ഫെഡറൽ ശ്രമങ്ങൾക്ക് മറുപടിയായി ഫോട്ടോകളിൽ മുഖം മങ്ങിക്കാൻ ഉപയോക്താക്കളെ പ്രാപ്തമാക്കുന്ന ഒരു പുതിയ സവിശേഷത 2020 ജൂണിൽ സിഗ്നൽ ഫൗണ്ടേഷൻ പ്രഖ്യാപിച്ചു.[37][65]

2021 ജനുവരി 7-ന്, പുതിയ ഉപയോക്തൃ രജിസ്ട്രേഷനുകളിൽ സിഗ്നൽ കുതിച്ചുയർന്നു, ഇത് അക്കൗണ്ട് സ്ഥിരീകരണ സന്ദേശങ്ങൾ കൈമാറാനുള്ള സിഗ്നലിന്റെ ശേഷിയെ താൽക്കാലികമായി മറികടക്കുകയും സന്ദേശ കാലതാമസത്തിന് കാരണമാവുകയും ചെയ്തു.[66] വാട്ട്‌സ്ആപ്പ് സ്വകാര്യതാ നയ മാറ്റവും എലോൺ മസ്‌കും എഡ്വേർഡ് സ്നോഡനും ട്വിറ്ററിലൂടെ സിഗ്നൽ ഉപയോഗിക്കാൻ ആവശ്യപ്പെട്ടതും രജിസ്ട്രേഷനുകളിലെ ഈ വർദ്ധനവിന് കാരണമായി. [66] യുണൈറ്റഡ് അറബ് എമിറേറ്റുകളിലും സമാനമായ പ്രവണതകൾ അന്താരാഷ്ട്ര പത്രങ്ങൾ റിപ്പോർട്ട് ചെയ്തു. [67] വാട്ട്‌സ്ആപ്പ് ഉപേക്ഷിക്കുന്ന ഭൂരിഭാഗം ഉപയോക്താക്കളും സിഗ്നലിലേക്കല്ല (ഒരു ലക്ഷം) പകരം ടെലിഗ്രാമിലേക്ക് (2.2 ദശലക്ഷം) പോയതായി റോയിട്ടേഴ്സ് റിപ്പോർട്ടുചെയ്തു.[68]

സവിശേഷതകൾ[തിരുത്തുക]

IOS, Android, ഡെസ്ക്ടോപ്പ് എന്നിവയിലെ മറ്റ് സിഗ്നൽ ഉപയോക്താക്കളുമായി വൺ-ടു-വൺ, ഗ്രൂപ്പ് [69] വോയ്‌സ്, വീഡിയോ കോളുകൾ[10] ചെയ്യാൻ സിഗ്നൽ ഉപയോക്താക്കളെ അനുവദിക്കുന്നു.[11] 5 പേരടങ്ങുന്ന ഗ്രൂപ്പ് കോളുകൾ പിന്തുണയ്ക്കുന്നു. ഇത് ഭാവിയിൽ കൂടുതൽ ആക്കാനുള്ള പ്ലാനുകളും ഉണ്ട്. എല്ലാ കോളുകളും ഒരു വൈഫൈ അല്ലെങ്കിൽ ഡാറ്റാ കണക്ഷൻ വഴിയാണ് നടത്തുന്നത് (ഡാറ്റ ഫീസ് ഒഴികെ) ദീർഘദൂരവും അന്തർദ്ദേശീയവും ആയ കോളുകൾ എല്ലാം സൗജന്യമാണ്.[48] IOS, Android, ഒരു ഡെസ്ക്ടോപ്പ് ആപ്ലിക്കേഷൻ എന്നിവയിലെ മറ്റ് സിഗ്നൽ ഉപയോക്താക്കൾക്ക് ഒരു Wi-Fi അല്ലെങ്കിൽ ഡാറ്റ കണക്ഷൻ വഴി സന്ദേശങ്ങൾ, ഫയലുകൾ, [9] ശബ്ദ കുറിപ്പുകൾ, ചിത്രങ്ങൾ, ജിഫ്-കൾ, [70] വീഡിയോ സന്ദേശങ്ങൾ എന്നിവ അയയ്ക്കാനും സിഗ്നൽ വഴി സാധിക്കും. ഗ്രൂപ്പ് സന്ദേശമയയ്‌ക്കലും ഈ ആപ്ലിക്കേഷൻ പിന്തുണയ്‌ക്കുന്നു.

സിഗ്നൽ ഉപയോക്താക്കൾ തമ്മിലുള്ള എല്ലാ ആശയവിനിമയങ്ങളും സ്വതേ എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്റ്റായാണ് അയക്കുന്നത്. ഉപയോക്താവിന്റെ ആശയവിനിമയങ്ങൾ എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്നതിന് ഉപയോഗിക്കുന്ന കീകൾ‌ ജനറേറ്റ് ചെയ്യുകയും എൻ‌ഡ് പോയിൻറുകളിൽ‌ സംഭരിക്കുകയും ചെയ്യുന്നു (അതായത് ഉപയോക്താക്കളുടെ ഉപകരണങ്ങളിൽ, സെർ‌വറുകളല്ല).[71] ഒരു ഉപയോക്താവ് ശരിക്കും അവർ അവകാശപ്പെടുന്ന വ്യക്തിയാണെന്ന് സ്ഥിരീകരിക്കുന്നതിന്, സിഗ്നൽ ഉപയോക്താക്കൾക്ക് കീ വിരലടയാളങ്ങൾ (അല്ലെങ്കിൽ ക്യുആർ കോഡുകൾ സ്കാൻ ചെയ്യുക) വഴി ബാൻഡിന് പുറത്തുള്ള താരതമ്യം ചെയ്യാനുള്ള സൗകര്യങ്ങളും ഉണ്ട്.[72] ഒരു ഉപയോക്താവിന്റെ കീ മാറുകയാണെങ്കിൽ മറ്റ് ഉപയോക്താവിനെ അറിയിക്കുന്നതിന് സിഗ്നൽ ആപ്ലിക്കേഷൻ ഒരു വിശ്വാസയോഗ്യമായ ട്രസ്റ്റ്-ഓൺ-ട്രസ്റ്റ് സംവിധാനം ഉപയോഗിക്കുന്നു.[72]

ആൻഡ്രോയ്ഡിൽ, ഉപയോക്താക്കൾക്ക് സിഗ്‌നലിനെ സ്വതേയുള്ള എസ്എംഎസ് / എംഎംഎസ് ആപ്ലിക്കേഷനായി തിരഞ്ഞെടുക്കാൻ കഴിയും, ഇത് സ്റ്റാൻഡേർഡ് എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്റ്റ് ചെയ്ത സിഗ്നൽ സന്ദേശങ്ങൾക്ക് പുറമേ എൻ‌ക്രിപ്റ്റ് ചെയ്യാത്ത എസ്എംഎസ് സന്ദേശങ്ങൾ അയയ്‌ക്കാനും സ്വീകരിക്കാനും അനുവദിക്കുന്നു. [23] സിഗ്നൽ ഇല്ലാത്ത കോൺടാക്റ്റുകളുമായി ആശയവിനിമയം നടത്താൻ ഉപയോക്താക്കൾക്ക് നിലവിലുള്ള ആപ്ലിക്കേഷൻ തന്നെ ഉപയോഗിക്കാം. എൻ‌ക്രിപ്റ്റ് ചെയ്യാത്ത ഒരു സന്ദേശം അയയ്ക്കാനും സിഗ്നൽ ഉപയോഗിച്ച് സാധിക്കുന്നതാണ്.[73]

പ്രാദേശിക സന്ദേശ ഡാറ്റാബേസും ഉപയോക്താവിന്റെ എൻ‌ക്രിപ്ഷൻ കീകളും ഉപയോഗിച്ച് എൻ‌ക്രിപ്റ്റ് ചെയ്ത ഒരു പാസ്‌വേഡ് സജ്ജമാക്കാൻ ടെക്സ്റ്റ്സെക്യുറിന് കഴിയും.[74] എന്നാൽ ഇത് ഉപയോക്താവിന്റെ കോൺ‌ടാക്റ്റ് ഡാറ്റാബേസോ സന്ദേശത്തിന്റെ ടൈംസ്റ്റാമ്പുകളോ എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്നില്ല.[74] Android, iOS എന്നിവയിലെ സിഗ്നൽ ആപ്ലിക്കേഷനുകൾ ഫോണിന്റെ പിൻ, പാസ്‌ഫ്രെയ്‌സ് അല്ലെങ്കിൽ ബയോമെട്രിക് ലോക്ക് ഉപയോഗിച്ച് ലോക്കുചെയ്യാനാകും. [75] ഉപയോക്താവിന് "സ്ക്രീൻ ലോക്ക് കാലഹരണപ്പെടൽ" ഇടവേള നിർവചിക്കാൻ കഴിയും, ഫോൺ നഷ്‌ടപ്പെടുകയോ മോഷ്‌ടിക്കപ്പെടുകയോ ചെയ്താൽ ഒരു അധിക പരിരക്ഷാ സംവിധാനം ഇത് ഉറപ്പുവരുത്തുന്നു.[72][75]

സന്ദേശങ്ങൾക്ക് ടൈമറുകൾ സജ്ജീകരിക്കാനും സിഗ്നൽ ഉപയോക്താക്കളെ അനുവദിക്കുന്നു.[76] ഒരു നിർദ്ദിഷ്ട സമയ ഇടവേളയ്ക്ക് ശേഷം, അയച്ചയാളുടെയും സ്വീകർത്താക്കളുടെയും ഉപകരണങ്ങളിൽ നിന്ന് സന്ദേശങ്ങൾ ഇല്ലാതാക്കപ്പെടും. [76] സമയ ഇടവേള അഞ്ച് സെക്കൻഡിനും ഒരാഴ്ചയ്ക്കും ഇടയിലായിരിക്കാം,[76] ഓരോ സ്വീകർത്താവിനും അവരുടെ സന്ദേശത്തിന്റെ പകർപ്പ് വായിച്ചുകഴിഞ്ഞാൽ ഉടൻ ടൈമർ ആരംഭിക്കുന്നു. [77]

ഉപയോക്താക്കളുടെ സന്ദേശങ്ങൾ എൻക്രിപ്റ്റ്ചെയ്യാതെ ക്ലൗഡിൽ ബാക്കപ്പ് ചെയ്യുന്നില്ല. [78]

വായിച്ച രസീതുകൾക്കും ടൈപ്പിംഗ് സൂചകങ്ങൾക്കും സിഗ്നലിന് പിന്തുണയുണ്ട്, ഇവ രണ്ടും പ്രവർത്തനരഹിതമാക്കാനും കഴിയും.[79][80]

ഉപയോക്താക്കളുടെ ഐഡന്റിറ്റികൾ പരിരക്ഷിക്കുന്നതിന് ഫോട്ടോകളിലെ ആളുകളുടെ മുഖം സ്വതേ മങ്ങിക്കാൻ സിഗ്നൽ ഉപയോക്താക്കളെ അനുവദിക്കുന്നു.[81][82][83][84]

പരിമിതികൾ[തിരുത്തുക]

സ്ഥിരീകരണത്തിനായി ഉപയോക്താവ് ഒരു ഫോൺ നമ്പർ നൽകണമെന്ന് സിഗ്നലിന് നിർബ്ബന്ധമുണ്ട്.[85] ഇത് ഉപയോക്തൃനാമങ്ങളുടെയോ പാസ്‌വേഡുകളുടെയോ ആവശ്യകത ഇല്ലാതാക്കുകയും കോൺടാക്റ്റ് കണ്ടെത്തൽ സുഗമമാക്കുകയും ചെയ്യുന്നു.[86] സ്ഥിരീകരണത്തിന് നൽകുന്നത് ഉപകരണത്തിന്റെ സിം കാർഡിലുള്ള നമ്പർ ആയിരിക്കണമെന്നില്ല. ഇത് ഒരു വോയിപ് നമ്പറോ അല്ലെങ്കിൽ ലാൻഡ് ലൈൻ നമ്പറോ ആകാം.[85] ഉപയോക്താവിന് അയക്കുന്ന സ്ഥിരീകരണ കോഡ് സ്വീകരിക്കാൻ വേണ്ടിയാണ് ഈ ഫോൺനമ്പർ ഉപയോഗിക്കുന്നത്. ഒരു സമയം ഒരു മൊബൈൽ ഉപകരണത്തിൽ ഒരു നമ്പർ മാത്രമേ രജിസ്റ്റർ ചെയ്യാൻ കഴിയൂ.[87]

സ്വകാര്യതാ ബോധമുള്ള ഉപയോക്താക്കൾക്ക് അവരുടെ സ്വകാര്യ ഫോൺ നമ്പർ സ്ഥിരീകരണത്തിന് നൽകാൻ താത്പര്യമില്ലെങ്കിൽ ഒരു ഫോൺ നമ്പറിലേക്കുള്ള ഈ നിർബന്ധിത കണക്ഷൻ ( വാട്ട്‌സ്ആപ്പ്, കകാവോക്ക്, തുടങ്ങിയ ആപ്പുകളിലുള്ളതുപോലെയുള്ള ഒരു സവിശേഷത) ഒരു പ്രധാന പ്രശ്‌നമായി വിമർശിക്കപ്പെടുന്നു. [86] ഒരു ദ്വിതീയ ഫോൺ നമ്പർ ഉപയോഗിക്കുന്നതാണ് ഒരു പരിഹാരം.[86] ഒരാളുടെ ഫോൺ നമ്പർ അവർ സന്ദേശമയയ്ക്കുന്ന എല്ലാവരുമായും പങ്കിടുന്നതിനുപകരം കൂടുതൽ പൊതുവായതും മാറ്റാവുന്നതുമായ ഉപയോക്തൃനാമം തിരഞ്ഞെടുക്കാനുള്ള ഓപ്ഷൻ സിഗ്നലിൽ വ്യാപകമായി ആവശ്യപ്പെട്ട ഒരു സവിശേഷതയാണ്. എന്നാൽ ഇത് 2020 ജൂൺ വരെ നടപ്പാക്കിയിട്ടില്ല.[86][88][89] 2019 ൽ സിഗ്നൽ ഈ സവിശേഷത നടപ്പിലാക്കാനുള്ള പദ്ധതികൾ പ്രഖ്യാപിച്ചു. ഒരു ഉപയോക്താവിന്റെ സോഷ്യൽ ഗ്രാഫ് സൂക്ഷിക്കുന്നതുമായിബന്ധപ്പെട്ട വെല്ലുവിളികൾ അതിജീവിച്ചുകൊണ്ട് (ഇതിനെ സെക്യുർ വാല്യു റിക്കവറി എന്നാണ് അവർ വിളിക്കുന്നത്)[90] മാത്രമേ ഇത് നടപ്പിലാക്കാൻ കഴിയൂ. ക്ലയന്റ്-സൈഡിൽ അവരുടെ സിഗ്നൽ കോൺ‌ടാക്റ്റുകൾ ഒരു ആൽ‌ഫാന്യൂമെറിക് പാസ്‌ഫ്രെയ്‌സ് ഉപയോഗിച്ച് എൻ‌ക്രിപ്റ്റ് ചെയ്യാൻ ഇത് അനുവദിക്കുന്നു (ഇതിനെ സിഗ്നൽ ഒരു PIN എന്ന് വിളിക്കുന്നു[91]) കൂടാതെ പാസ്‌ഫ്രെയ്‌സ് ഊഹങ്ങളുടെ എണ്ണം പരിമിതപ്പെടുത്തുന്നതിന് ഇന്റൽ എസ്‌ജിഎക്സ് ഉപയോഗിക്കുന്നു. ഇത് സെർവർ സൈഡ് ബ്രൂട്ട്-ഫോഴ്‌സ് ശ്രമങ്ങളുടെ അപകടസാധ്യത ലഘൂകരിക്കുന്നു.[90][92][93] ക്രിപ്റ്റോഗ്രഫി വിദഗ്ധനായ മാത്യു ഡി. ഗ്രീൻ ഈ രീതിയെ "അത്യാധുനിക പ്രവൃത്തി" എന്നാണ് വിശേഷിപ്പിച്ചത്,[94] മാത്രമല്ല സിസ്റ്റം പരിരക്ഷിക്കുന്ന ഡാറ്റ സൂക്ഷിക്കുന്നതിന് എസ്‌ജിഎക്‌സിന്റെ സുരക്ഷയെ ആശ്രയിക്കരുതെന്നും എസ്ജിഎക്സിന്റെ സുരക്ഷ ആവർത്തിച്ചു തകർന്നിട്ടുള്ളതാണെന്നും ആശങ്ക പ്രകടിപ്പിച്ചു.[95][96][97]

ഐഡന്റിഫയറുകളായി ഫോൺ നമ്പറുകൾ ഉപയോഗിക്കുന്നത് ഒരു ആക്രമണകാരി ഫോൺ നമ്പർ കൈക്കലാക്കാനുള്ള സാധ്യതയിൽ നിന്ന് ഉണ്ടാകുന്ന സുരക്ഷാ അപകടസാധ്യതകളും സൃഷ്ടിച്ചേക്കാം. [86] സിഗ്നലിന്റെ സ്വകാര്യത ക്രമീകരണങ്ങളിൽ ഒരു ഓപ്‌ഷണൽ രജിസ്ട്രേഷൻ ലോക്ക് പിൻ പ്രവർത്തനക്ഷമമാക്കുന്നതിലൂടെ ഇത് ലഘൂകരിക്കാനാകും.[98]

ആൻഡ്രോയ്ഡ് ആപ്പിന്റെ പരിമിതികൾ[തിരുത്തുക]

എല്ലാ ഔദ്യോഗിക സിഗ്നൽ ക്ലയന്റുകളിലും അടച്ച ഉറവിടങ്ങളുളുള ഗൂഗിളിന്റെ പ്രൊപ്രൈറ്ററി ലൈബ്രറികൾ ഉൾപ്പെടുന്നു.[14][self-published source] 2014 ഫെബ്രുവരി മുതൽ [23] 2017 ഫെബ്രുവരി വരെ, [99] സിഗ്നലിന്റെ ഔദ്യോഗിക ആൻഡ്രോയ്ഡ് ക്ലയന്റിന് ഗൂഗിൾ പ്ലേ സേവനങ്ങൾ ആവശ്യമാണ്, കാരണം ആപ്ലിക്കേഷൻ ഗൂഗിളിന്റെ GCM പുഷ്-സന്ദേശമയയ്‌ക്കൽ ചട്ടക്കൂടിനെ ആശ്രയിച്ചിരിക്കുന്നു.[100][99] 2015 മാർച്ചിൽ, ആപ്ലിക്കേഷന്റെ സന്ദേശ ഡെലിവറി സ്വയം കൈകാര്യം ചെയ്യുന്ന ഒരു മോഡലിലേക്ക് സിഗ്നൽ നീങ്ങി, ഒരു വേക്ക്അപ്പ് ഇവന്റിനായി GCM മാത്രം ഉപയോഗിക്കുക എന്ന രീതിയിലേക്ക് മാറി. [101] 2017 ഫെബ്രുവരിയിൽ, സിഗ്നലിന്റെ ഡവലപ്പർമാർ ക്ലയന്റിലേക്ക് വെബ്‌സോക്കറ്റ് പിന്തുണ നടപ്പിലാക്കി, ഇത് ഗൂഗിൾ പ്ലേ സേവനങ്ങൾ ഇല്ലാതെ ഉപയോഗിക്കാൻ സാധ്യമാക്കി.[99] പക്ഷെ ഗൂഗിൾ മാപ്സും ചിത്രത്തിൽ ആളിന്റെ മുഖം കണ്ടെത്തുന്നതിനായി ഗൂഗിളിന്റെ മെഷീൻ ലേണിംഗ് വിഷനും സിഗ്നൽ ഉപയോഗിക്കുന്നു. [102]

ഡെസ്ക്ടോപ്പ് ആപ്പിന്റെ പരിമിതികൾ[തിരുത്തുക]

സിഗ്നലിന്റെ ഡെസ്ക്ടോപ്പ് അപ്ലിക്കേഷൻ സജ്ജീകരിക്കുന്നതിന് ഉപയോക്താവ് ആദ്യം ഒരു ഇന്റർനെറ്റ് കണക്ഷൻ ഉള്ള ഒരു Android അല്ലെങ്കിൽ iOS അടിസ്ഥാനമാക്കിയുള്ള സ്മാർട്ട്‌ഫോണിൽ സിഗ്നൽ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്.[4] ഡെസ്ക്ടോപ്പ് അപ്ലിക്കേഷൻ ഉപയോക്താവിന്റെ അക്കൗണ്ടിലേക്ക് ലിങ്കുചെയ്തുകഴിഞ്ഞാൽ, അത് ഒരു സ്വതന്ത്ര ക്ലയന്റായി പ്രവർത്തിക്കും; മൊബൈൽ ആപ്ലിക്കേഷൻ ഓൺലൈനിലായിരിക്കേണ്ട ആവശ്യമില്ല.[103] ഉപയോക്താക്കൾക്ക് അവരുടെ അക്കൗണ്ടിലേക്ക് 5 ഡെസ്ക്ടോപ്പ് ആപ്ലിക്കേഷനുകൾ വരെ ലിങ്കുചെയ്യാൻ കഴിയും.[87]

ഉപയോഗക്ഷമത[തിരുത്തുക]

2016 ജൂലൈയിൽ, ഇന്റർനെറ്റ് സൊസൈറ്റി ഒരു ഉപയോക്തൃ പഠനം പ്രസിദ്ധീകരിച്ചു, ഇത് സിഗ്നൽ ഉപയോക്താക്കളുടെ മാൻ ഇൻ ദ മിഡിൽ ആക്രമണങ്ങളെ കണ്ടെത്താനും തടയാനുമുള്ള കഴിവ് വിലയിരുത്തി.[13] മറ്റ് സിഗ്നൽ ഉപയോക്താക്കളുടെ ഐഡന്റിറ്റി പരിശോധിക്കുന്നതിനായി പങ്കെടുത്ത 28 പേരിൽ 21 പേരും പൊതു കീ വിരലടയാളങ്ങൾ ശരിയായി താരതമ്യം ചെയ്യുന്നതിൽ പരാജയപ്പെട്ടുവെന്നും ഈ ഉപയോക്താക്കളിൽ ഭൂരിഭാഗവും തങ്ങൾ വിജയിച്ചുവെന്ന് ഇപ്പോഴും വിശ്വസിക്കുന്നുണ്ടെന്നും വാസ്തവത്തിൽ അവർ പരാജയപ്പെട്ടുവെന്നും പഠനം നിഗമനം ചെയ്തു.[13] നാലുമാസത്തിനുശേഷം, മറ്റ് സിഗ്നൽ ഉപയോക്താക്കളുടെ ഐഡന്റിറ്റി പരിശോധിക്കുന്നത് ലളിതമാക്കുന്നതിന് സിഗ്നലിന്റെ ഉപയോക്തൃ ഇന്റർഫേസ് അപ്‌ഡേറ്റുചെയ്‌തു.[104]

4.17 പതിപ്പിന് മുമ്പ്,[105] സിഗ്നൽ ആൻഡ്രോയ്ഡ് ക്ലയന്റിന് സന്ദേശ ചരിത്രത്തിന്റെ വ്യക്തമായ വാചകം മാത്രമുള്ള ബാക്കപ്പുകൾ മാത്രമേ നിർമ്മിക്കാൻ കഴിയൂ, അതായത് മീഡിയ സന്ദേശങ്ങളില്ലാതെ. [106] [107] ഫെബ്രുവരി 26, 2018 ന്, സിഗ്നൽ "പൂർണ്ണ ബാക്കപ്പ് /പുനസ്ഥാപനം എസ്ഡി കാർഡിലേക്ക് ചെയ്യുന്നതിൽ വിജയിച്ചു ". [108] കൂടാതെ 4.17 പതിപ്പ് പ്രകാരം, പുതിയ ആൻഡ്രോയ്ഡ് ഫോണിലേക്ക് മാറുമ്പോൾ ഉപയോക്താക്കൾക്ക് അവരുടെ മുഴുവൻ സന്ദേശ ചരിത്രവും പുനസ്ഥാപിക്കാൻ കഴിയും. [105] 2020 ജൂൺ 09 ന്, പഴയ iOS ഉപകരണത്തിൽ നിന്ന് എല്ലാ സിഗ്നൽ വിവരങ്ങളും പുതിയതിലേക്ക് കൈമാറാനുള്ള കഴിവ് സിഗ്നൽ iOS ക്ലയന്റ് ചേർത്തു. രണ്ട് ഉപകരണങ്ങളും തമ്മിലുള്ള ഒരു പ്രാദേശിക വയർലെസ് കണക്ഷനിലൂടെ എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്റ്റ് ആയി കൈമാറ്റം ചെയ്യുന്നു.[109]

രൂപകല്പന[തിരുത്തുക]

എൻക്രിപ്ഷൻ പ്രോട്ടോക്കോളുകൾ[തിരുത്തുക]

സിഗ്നൽ സന്ദേശങ്ങൾ സിഗ്നൽ പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് എൻ‌ക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു (മുമ്പ് ടെക്സ്റ്റ്സെക്യുർ പ്രോട്ടോക്കോൾ എന്നറിയപ്പെട്ടിരുന്നു). പ്രോട്ടോക്കോൾ ഇരട്ട റാറ്റ്ചെറ്റ് അൽ‌ഗോരിതം, പ്രീകീകൾ, വിപുലീകൃത ട്രിപ്പിൾ ഡിഫി-ഹെൽമാൻ (എക്സ് 3 ഡിഎച്ച്) ഹാൻ‌ഡ്‌ഷേക്ക് എന്നിവ സംയോജിപ്പിക്കുന്നു. [110] ഇത് പ്രൈമിറ്റീവുകളായി കർവ്25519, എഇഎസ്-256, എച്ച്എംഎസി-എസ്എച്ച്എ256 എന്നിവ ഉപയോഗിക്കുന്നു.[12] പ്രോട്ടോക്കോൾ രഹസ്യാത്മകത, സമഗ്രത, പ്രാമാണീകരണം, പങ്കാളിയുടെ സ്ഥിരത, ലക്ഷ്യസ്ഥാന മൂല്യനിർണ്ണയം, ഫോർവേഡ് രഹസ്യം, പിന്നോക്ക രഹസ്യം (ഭാവിയിലെ രഹസ്യാത്മകത), കാര്യകാരണ സംരക്ഷണം, സന്ദേശ അൺലിങ്കബിളിറ്റി, സന്ദേശ നിരസിക്കൽ, പങ്കാളിത്ത നിരസിക്കൽ, അസിൻക്രണോസിറ്റി എന്നിവ നൽകുന്നു.[111] ഇത് അനോണിമിറ്റി സംരക്ഷണം നൽകുന്നില്ല, മാത്രമല്ല സന്ദേശങ്ങൾ റിലേ ചെയ്യുന്നതിനും പൊതു കീ മെറ്റീരിയലുകൾ സംഭരിക്കുന്നതിനും സെർവറുകൾ ആവശ്യമാണ്.[111]

സിഗ്നൽ പ്രോട്ടോക്കോൾ എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്റ്റ് ചെയ്ത ഗ്രൂപ്പ് ചാറ്റുകളെ പിന്തുണയ്ക്കുന്നു. ജോഡിയായ ഇരട്ട റാറ്റ്ചെറ്റിന്റെയും മൾട്ടികാസ്റ്റ് എൻ‌ക്രിപ്ഷന്റെയും സംയോജനമാണ് ഗ്രൂപ്പ് ചാറ്റ് പ്രോട്ടോക്കോൾ.[111] വൺ-ടു-വൺ പ്രോട്ടോക്കോൾ നൽകുന്ന പ്രോപ്പർട്ടികൾക്ക് പുറമേ, ഗ്രൂപ്പ് ചാറ്റ് പ്രോട്ടോക്കോൾ സ്പീക്കർ സ്ഥിരത, ഔട്ട്-ഓഫ്-ഓർഡർ റെസിലൈൻസ്, ഡ്രോപ്പ് മെസേജ് റെസിലൈൻസ്, കംപ്യൂട്ടേഷണൽ സമത്വം, ട്രസ്റ്റ് സമത്വം, ഉപഗ്രൂപ്പ് സന്ദേശമയയ്ക്കൽ, അതുപോലെ തന്നെ ചുരുക്കാവുന്നതും വിപുലീകരിക്കാവുന്നതുമായ അംഗത്വം എന്നിവ നൽകുന്നു. .

2014 ഒക്ടോബറിൽ റൂഹർ യൂണിവേഴ്‌സിറ്റി ബോച്ചത്തിലെ ഗവേഷകർ സിഗ്നൽ പ്രോട്ടോക്കോളിന്റെ ഒരു വിശകലനം പ്രസിദ്ധീകരിച്ചു.[12]മറ്റ് കണ്ടെത്തലുകൾക്കിടയിൽ, അവർ പ്രോട്ടോക്കോളിനെതിരെ അജ്ഞാതമായ ഒരു കീ-ഷെയർ ആക്രമണം അവതരിപ്പിച്ചു, പക്ഷേ പൊതുവേ, ഇത് സുരക്ഷിതമാണെന്ന് അവർ കണ്ടെത്തി.[112] 2016 ഒക്ടോബറിൽ യുകെയിലെ ഓക്സ്ഫോർഡ് സർവകലാശാല, ഓസ്‌ട്രേലിയയിലെ ക്വീൻസ്‌ലാന്റ് യൂണിവേഴ്‌സിറ്റി ഓഫ് ടെക്‌നോളജി, കാനഡയിലെ മക്മാസ്റ്റർ യൂണിവേഴ്‌സിറ്റി എന്നിവിടങ്ങളിലെ ഗവേഷകർ പ്രോട്ടോക്കോളിന്റെ ഔദ്യോഗിക വിശകലനം പ്രസിദ്ധീകരിച്ചു.[113][114] പ്രോട്ടോക്കോൾ ക്രിപ്റ്റോഗ്രാഫിക്കലി മികച്ചതാണെന്ന് അവർ പ്രഖ്യാപിച്ചു. [113][114] 2017 ൽ റുഹർ യൂണിവേഴ്സിറ്റി ബോച്ചത്തിലെ ഗവേഷകർ നടത്തിയ ഗ്രൂപ്പ് മെസഞ്ചർമാരുടെ മറ്റൊരു വിശകലനത്തിനിടെ സിഗ്നലിന്റെ ഗ്രൂപ്പ് പ്രോട്ടോക്കോളിനെതിരായ തീർത്തും സൈദ്ധാന്തിക ആക്രമണം കണ്ടെത്തി: ഒരു ഗ്രൂപ്പിന്റെ രഹസ്യ ഗ്രൂപ്പ് ഐഡി അറിയുന്ന ഒരു ഉപയോക്താവ് (മുമ്പ് ഒരു ഗ്രൂപ്പ് അംഗമായിരുന്നതിനാലോ മോഷ്ടിച്ചതിനാലോ) ഒരു അംഗത്തിന്റെ ഉപകരണത്തിൽ നിന്ന്) ഗ്രൂപ്പിൽ അംഗമാകാം. ഗ്രൂപ്പ് ഐഡി ഊഹിക്കാൻ കഴിയാത്തതിനാലും അംഗത്വത്തിലെ മാറ്റങ്ങൾ അവശേഷിക്കുന്ന അംഗങ്ങൾക്ക് ദൃശ്യമാകുന്നതിനാലും ഇത്തരം ആക്രമണം രഹസ്യമായി നടപ്പിലാക്കാൻ പ്രയാസമാണ്.[115]

വാട്ട്സാപ്പ്, ഫേസ്ബുക്ക് മെസഞ്ചർ, സ്ക്കൈപ്പ്,[116] ഗൂഗിൾ അല്ലോ [117] എന്നിവയിൽ ആഗസ്റ്റ് 2018 ഓടുകൂടി സിഗ്നൽ പ്രോട്ടോകോൾ ഉപയോഗിച്ച് എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻ നടപ്പിലാക്കി. ഇതുവഴി ലോകമാകമാനമുള്ള ഒരു ബില്യൺ ആളുകളുടെ പരസ്പരമുള്ള സംസാരം എൻഡ്-ടു-എൻഡ് എൻക്രിപ്റ്റഡായി സംഭവിക്കുന്നതിന് ഇടയായി.[118] ഗൂഗിൽ അല്ലോ, സ്ക്കൈപ്പ്, ഫേസ്ബുക്ക് മെസഞ്ചർ എന്നിവയിൽ എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻ സ്വതേ ലഭ്യമല്ല. എന്നാൽ സിഗ്നൽ പ്രോട്ടോകോൾ ഉപയോഗിച്ചുള്ള എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻ ഓപ്ഷണലായി ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.[78][119][116][120]

മാർച്ച് 2017 വരെ, സിഗ്നലിന്റെ വോയ്‌സ് കോളുകൾ എസ്ആർടിപി, ഇസഡ്ആർടിപി കീ-കരാർ പ്രോട്ടോക്കോൾ എന്നിവ ഉപയോഗിക്കുന്ന എൻ‌ക്രിപ്ഷനാണ് ഉപയോഗിച്ചിരുന്നത്. ഇത് ഫിൽ സിമ്മർമാൻ ആണ് വികസിപ്പിച്ചെടുത്തത്. [1][121] മാർച്ച്2017 മുതൽ സിഗ്നലിന്റെ വോയ്‌സ്, വീഡിയോ കോളിംഗ് പ്രവർത്തനങ്ങൾ ഇസഡ്ആർടിപിക്ക് പകരം പ്രാമാണീകരണത്തിനായി സിഗ്നൽ പ്രോട്ടോക്കോൾ ചാനൽ ഉപയോഗിക്കുന്നു.[122][29][10]

പ്രാമാണീകരണം[തിരുത്തുക]

ഒരു ഉപയോക്താവ് ശരിക്കും അവർ അവകാശപ്പെടുന്ന വ്യക്തിയാണെന്ന് സ്ഥിരീകരിക്കുന്നതിന്, സിഗ്നൽ ഉപയോക്താക്കൾക്ക് കീ വിരലടയാളങ്ങൾ (അല്ലെങ്കിൽ ക്യുആർ കോഡുകൾ സ്കാൻ ചെയ്യുക) ബാൻഡിന് പുറത്ത് താരതമ്യം ചെയ്യാം.[72] ഒരു ഉപയോക്താവിന്റെ കീ മാറുകയാണെങ്കിൽ മറ്റ് ഉപയോക്താക്കളെ അറിയിക്കുന്നതിന് ആപ്ലിക്കേഷൻ ട്രസ്റ്റ് ഓൺ ഫസ്റ്റ് യൂസ് എന്ന സംവിധാനം ഉപയോഗിക്കുന്നു.[72]

പ്രാദേശിക സംഭരണം[തിരുത്തുക]

ഉപയോക്താക്കളുടെ ഉപകരണത്തിൽ സന്ദേശങ്ങൾ സ്വീകരിച്ച് ഡീക്രിപ്റ്റ് ചെയ്തുകഴിഞ്ഞാൽ, അവ പ്രാദേശികമായി ഒരു എസ്ക്യുഎൽലൈറ്റ് ഡാറ്റാബേസിൽ സംഭരിക്കപ്പെടുന്നു, അത് എസ്ക്യുഎൽസൈഫർ ഉപയോഗിച്ച് എൻ‌ക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു.[123] ഈ ഡാറ്റാബേസ് ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള കീ ഉപയോക്താവിന്റെ ഉപകരണത്തിൽ പ്രാദേശികമായി സംഭരിക്കപ്പെടുന്നു, ഒപ്പം ഉപകരണം അൺലോക്കുചെയ്‌തിട്ടുണ്ടെങ്കിൽ ആക്‌സസ്സുചെയ്യാനുമാകും.[123][124] 2020 ഡിസംബറിൽ, സെല്ലെബ്രൈറ്റ് ഒരു ബ്ലോഗ് പോസ്റ്റ് പ്രസിദ്ധീകരിച്ചു, അവരുടെ ഉൽപ്പന്നങ്ങളിലൊന്നിന് ഇപ്പോൾ സിഗ്നലിന്റെ കീയിലേക്ക് പ്രവേശിച്ച് "സിഗ്നൽ അപ്ലിക്കേഷൻ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിന്" ഉപയോഗിക്കാമെന്ന് പ്രഖ്യാപിച്ചു. [123][125] "സിഗ്നൽ അപ്ലിക്കേഷനിലേക്ക് കടക്കാനും" "സിഗ്നലിന്റെ എൻക്രിപ്ഷൻ തകർക്കാനും" കഴിവുണ്ടെന്ന് സെല്ലെബ്രൈറ്റ് അവകാശപ്പെട്ടതിനെക്കുറിച്ച് സാങ്കേതിക റിപ്പോർട്ടർമാർ പിന്നീട് ലേഖനങ്ങൾ പ്രസിദ്ധീകരിച്ചു.[126][127] ഈ വ്യാഖ്യാനത്തെ നിരവധി വിദഗ്ധരും [128] സിഗ്‌നലിൽ നിന്നുള്ള പ്രതിനിധികളും നിരസിച്ചു, സെല്ലെബ്രൈറ്റിന്റെ യഥാർത്ഥ കുറിപ്പ് "അവരുടെ കൈവശമുള്ള ഒരു അൺലോക്കുചെയ്‌ത ആൻഡ്രോയ്ഡ് ഫോണിൽ" ഡാറ്റ ആക്‌സസ് ചെയ്യുന്നതിനെക്കുറിച്ചാണെന്നും അവർക്ക് "സന്ദേശങ്ങൾ കാണാനുള്ള ആപ്ലിക്കേഷൻ അപ്പോൾ തുറക്കുവാനും സന്ദേശങ്ങൾ വായിക്കുവാനും കഴിയുമായിരുന്നു" എന്നും പറഞ്ഞു. [129][130]

സെർവറുകൾ[തിരുത്തുക]

സിഗ്നൽ മെസഞ്ചർ പരിപാലിക്കുന്ന കേന്ദ്രീകൃത സെർവറുകളെയാണ് സിഗ്നൽ ആശ്രയിക്കുന്നത്. സിഗ്നലിന്റെ സന്ദേശങ്ങൾ റൂട്ട് ചെയ്യുന്നതിനുപുറമെ, രജിസ്റ്റർ ചെയ്ത സിഗ്നൽ ഉപയോക്താക്കളായ കോൺടാക്റ്റുകൾ കണ്ടെത്തുന്നതിനും ഉപയോക്താക്കളുടെ പൊതു കീകളുടെ സ്വപ്രേരിത കൈമാറ്റത്തിനും സെർവറുകൾ സഹായിക്കുന്നു. സ്വതേ സിഗ്നലിന്റെ ശബ്‌ദ, വീഡിയോ കോളുകൾ പിയർ-ടു-പിയർ ആണ്.[10] കോളർ റിസീവറിന്റെ അഡ്രസ് ബുക്കിൽ ഇല്ലെങ്കിൽ, ഉപയോക്താക്കളുടെ ഐപി വിലാസങ്ങൾ മറയ്ക്കുന്നതിനായി കോൾ ഒരു സെർവറിലൂടെ വഴിതിരിച്ചുവിടുന്നു.[10]

ഉപയോക്താക്കളെ ബന്ധപ്പെടുക[തിരുത്തുക]

കോളുകൾ സജ്ജീകരിക്കുന്നതിനും സന്ദേശങ്ങൾ കൈമാറുന്നതിനും ആവശ്യമായ രജിസ്റ്റർ ചെയ്ത ഉപയോക്താക്കളുടെ ഫോൺ നമ്പറുകൾ, പബ്ലിക് കീ മെറ്റീരിയൽ, പുഷ് ടോക്കണുകൾ എന്നിവ സെർവറുകൾ സംഭരിക്കുന്നു.[131] ബന്ധപ്പെടുന്നവരിൽ ആരെല്ലാം സിഗ്നൽ ഉപയോക്താക്കളാണെന്ന് നിർണ്ണയിക്കാൻ, ഉപയോക്താവിന്റെ കോൺടാക്റ്റ് നമ്പറുകളുടെ ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷുകൾ ഇടയ്ക്കിടെ സെർവറിലേക്ക് കൈമാറുന്നു.[132] രജിസ്റ്റർ ചെയ്ത ഉപയോക്താക്കളുടെ ഏതെങ്കിലും എസ്എച്ച്എ256 ഹാഷുകളുമായി ഇവ പൊരുത്തപ്പെടുന്നുണ്ടോയെന്ന് സെർവർ പരിശോധിക്കുകയും എന്തെങ്കിലും പൊരുത്തങ്ങൾ കണ്ടെത്തിയാൽ ക്ലയന്റിനോട് പറയുകയും ചെയ്യുന്നു.[132] ഹാഷ് നമ്പറുകൾ അതിനുശേഷം സെർവറിൽ നിന്ന് നീക്കംചെയ്യും.[131] ഫോൺ നമ്പറുകളുടെ പരിമിതമായ പ്രീഇമേജ് സ്പേസ് (സാധ്യമായ എല്ലാ ഹാഷ് ഇൻപുട്ടുകളുടെയും ഗണം) കാരണം ഹാഷ് ഔട്ട്‌പുട്ടുകളിലേക്ക് സാധ്യമായ എല്ലാ ഹാഷ് ഇൻപുട്ടുകളുടെയും മാപ്പ് കണക്കുകൂട്ടുന്നതും മാപ്പിംഗ് റിവേഴ്‌സ് ചെയ്യുന്നതും എളുപ്പമാണെന്ന് 2014 ൽ മോക്സി മാർലിൻസ്പൈക്ക് എഴുതി. "സ്വകാര്യത പൂർണ്ണമായും സംരക്ഷിക്കുന്ന നടപ്പിൽ വരുത്താവുന്ന" ഒരു കോൺ‌ടാക്റ്റ് കണ്ടെത്തൽ സംവിധാനം പരിഹരിക്കപ്പെടാത്ത പ്രശ്‌നമായി ഇപ്പോഴും തുടരുന്നു. "[133][132] സിഗ്നൽ ക്ലയന്റ് ആപ്ലിക്കേഷനുകൾ "അഡ്രസ് ബുക്കിലെ കോൺ‌ടാക്റ്റുകൾ സിഗ്നൽ ഉപയോക്താക്കളാണോ എന്ന് അവരുടെ വിലാസ പുസ്‌തകത്തിലെ കോൺ‌ടാക്റ്റുകൾ സിഗ്നൽ സേവനത്തിലേക്ക് വെളിപ്പെടുത്താതെ തന്നെ കാര്യക്ഷമമായും സ്കെയിലായും നിർണ്ണയിക്കാൻ" സിഗ്നൽ ഡവലപ്പർമാർ 2017 സെപ്റ്റംബറിൽ പ്രഖ്യാപിച്ചു.[134][135]

മെറ്റാഡാറ്റ[തിരുത്തുക]

എല്ലാ ക്ലയൻറ്-സെർവർ ആശയവിനിമയങ്ങളും ടിഎൽഎസ് ഉപയോഗിച്ച് പരിരക്ഷിച്ചിരിക്കുന്നു.[121][136] അയച്ചയാളുടെയും സ്വീകർത്താവിന്റെയും ഐഡന്റിറ്റി കീകൾ ഉപയോഗിച്ച് അയച്ചയാളുടെ വിവരങ്ങൾ എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്ന ഒരു "സീൽ‌ഡ് സെൻഡർ‌" സവിശേഷത 2018 ഒക്ടോബറിൽ‌ സിഗ്‌നൽ‌ അവതരിപ്പിച്ചു. മാത്രമല്ല അത് സന്ദേശത്തിനുള്ളിൽ‌ തന്നെ ഉൾ‌പ്പെടുത്തുകയും ചെയ്യുന്നു. ഈ സവിശേഷത ഉപയോഗിച്ച് സിഗ്നൽ സെർവറുകൾക്ക് ആർക്കാണ് സന്ദേശങ്ങൾ അയയ്ക്കുന്നതെന്ന് കാണാൻ കഴിയില്ല. [137] ഓരോ കോളും വിളിക്കാനോ ഓരോ സന്ദേശവും പ്രക്ഷേപണം ചെയ്യാനോ ആവശ്യമുള്ളിടത്തോളം കാലം ഏതെങ്കിലും ഐഡന്റിഫയറുകൾ സെർവറുകളിൽ സൂക്ഷിക്കുമെന്ന് സിഗ്നലിന്റെ സ്വകാര്യതാ നയം പറയുന്നു. [131] ആരെയാണ്, എപ്പോൾ വിളിച്ചു എന്നതിനെക്കുറിച്ചുള്ള ലോഗുകൾ അവരുടെ സെർവറുകൾ സൂക്ഷിക്കുന്നില്ലെന്ന് സിഗ്നലിന്റെ ഡവലപ്പർമാർ വാദിച്ചു.[138] 2016 ജൂണിൽ മാർലിൻസ്പൈക്ക് ദി ഇന്റർസെപ്റ്റിനോട് പറഞ്ഞു, "ഓരോ ഉപയോക്താവും സെർവറുമായി കണക്റ്റുചെയ്ത അവസാന സമയമാണ് സിഗ്നൽ സെർവർ സ്റ്റോറുകൾ എന്ന മെറ്റാഡാറ്റയുടെ ഏറ്റവും അടുത്ത വിവരങ്ങൾ, ഈ വിവരങ്ങളുടെ കൃത്യത ദിവസത്തേക്കാൾ ദിവസത്തിലേക്ക് ചുരുക്കി, മിനിറ്റ്, രണ്ടാമത് ".[78]

അംഗത്വ പട്ടികയിലേക്കോ ഗ്രൂപ്പ് ശീർഷകത്തിലേക്കോ ഗ്രൂപ്പ് ഐക്കണിലേക്കോ സെർവറുകൾക്ക് പ്രവേശനമില്ലാത്തവിധം ഗ്രൂപ്പ് സന്ദേശമയയ്‌ക്കൽ സംവിധാനം രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു.[51] പകരം, ഗ്രൂപ്പുകൾ‌ സൃഷ്‌ടിക്കുക, അപ്‌ഡേറ്റുചെയ്യുക, ചേരുക, വിട്ടുപോകുക എന്നിവ ക്ലയന്റുകൾ‌ ചെയ്യുന്നു, ഇത് ജോഡി‌വൈസ് സന്ദേശങ്ങൾ‌ പങ്കെടുക്കുന്നവർ‌ക്ക് വൺ‌-ടു-വൺ സന്ദേശങ്ങൾ നൽകുന്ന അതേ രീതിയിൽ നൽകുന്നു.[139][140]

ഫെഡറേഷൻ[തിരുത്തുക]

സിഗ്നലിന്റെ സെർവർ ആർക്കിടെക്ചർ 2013 ഡിസംബറിനും 2016 ഫെബ്രുവരിയ്ക്കും ഇടയിൽ ഫെഡറേറ്റ് ചെയ്തു . സിഗ്നൽ ഉപയോഗിക്കുന്ന മെസേജിംഗ് പ്രോട്ടോക്കോളിനെ ആൻഡ്രോയിഡ് അധിഷ്ഠിത ഓപ്പൺ സോഴ്‌സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ സയനോജെൻമോഡിലേക്ക് വിജയകരമായി സംയോജിപ്പിച്ചതായി 2013 ഡിസംബറിൽ പ്രഖ്യാപിച്ചു.[139][140] സയനോജെൻ‌മോഡ് 11.0 മുതൽ‌, വിസ്‌പർ‌പുഷ് എന്ന സിസ്റ്റം അപ്ലിക്കേഷനിൽ‌ ക്ലയൻറ് ലോജിക് അടങ്ങിയിരിക്കുന്നു. സിഗ്‌നലിന്റെ ഡവലപ്പർമാർ പറയുന്നതനുസരിച്ച്, സയനൊജെൻമോഡ് ടീം വിസ്പർപുഷ് ക്ലൈന്റിനുവേണ്ടി സ്വന്തമായി ഒരു സിഗ്നൽ മെസേജിങ് സെർവ്വർ പ്രവർത്തിപ്പിക്കുകയും അത് പ്രധാന സെർവറുമായി ഫെഡറേറ്റ് ചെയ്യുകയും ചെയ്ത. അതുകൊണ്ടുതന്നെ രണ്ട് ക്ലൈന്റുകൾക്കും പരസ്പരം സന്ദേശങ്ങൾ കൈമാറാൻ കഴിയും.[141] വിസ്പർ‌പുഷ് സോഴ്‌സ് കോഡ് ജി‌പി‌എൽ‌വി 3 ലൈസൻസിന് കീഴിൽ ലഭ്യമാണ്.[142] 2016 ഫെബ്രുവരിയിൽ, സയനോജെൻമോഡ് ടീം വിസ്‌പർ പുഷ് നിർത്തുകയും അതിന്റെ ഉപയോക്താക്കൾ സിഗ്നലിലേക്ക് മാറാൻ ശുപാർശ ചെയ്യുകയും ചെയ്തു. [143] സയനോജെൻമോഡ് സെർവറുകളുമായുള്ള ഫെഡറേഷൻ ഉപയോക്തൃ അനുഭവത്തെ മോശമാക്കിയെുന്നും സോഫ്റ്റ്വെയർ വികസനത്തെ തടയുകയും ചെയ്തുവെന്നും അതുകൊണ്ടുതന്നെ ഭാവിയിൽ സിഗ്നൽ സെർവറുകൾ മറ്റ് സെർവറുകളുമായി വീണ്ടും ഫെഡറേറ്റ് ചെയ്യില്ലെന്നും 2016 മെയ് മാസത്തിൽ മോക്സി മാർലിൻസ്പൈക്ക് എഴുതി. [144]

ലിബ്രെ സിഗ്നൽ എന്ന മൂന്നാം കക്ഷി ക്ലയന്റിന്റെ സിഗ്നൽ സേവനമോ സിഗ്നൽ നാമമോ ഉപയോഗിക്കരുതെന്ന് 2016 മെയ് മാസത്തിൽ മോക്സി മാർലിൻസ്പൈക്ക് അഭ്യർത്ഥിച്ചു.[144] തൽഫലമായി, 2016 മെയ് 24 ന് ലിബ്രെ സിഗ്നൽ പ്രോജക്റ്റ് "ഉപേക്ഷിച്ചു" എന്ന് പോസ്റ്റുചെയ്തു.[145] ലിബ്രെ സിഗ്നൽ നടത്തിയ പ്രവർത്തനം പിന്നീട് മാർലിൻസ്പൈക്ക് സിഗ്നലിൽ ഉൾപ്പെടുത്തി. [146]

ലൈസൻസിംഗ്[തിരുത്തുക]

Android, iOS, ഡെസ്‌ക്‌ടോപ്പ് എന്നിവയ്‌ക്കായുള്ള സിഗ്നൽ ക്ലയന്റുകളുടെ പൂർണ്ണ ഉറവിട കോഡ് ഒരു സ്വതന്ത്രസോഫ്റ്റ്വെയർ ലൈസൻസിന് കീഴിൽ ഗിറ്റ്ഹബ്ബി ലഭ്യമാണ്.[5][6][7] ഇത് താൽ‌പ്പര്യമുള്ള ആളുകൾക്ക് കോഡ് പരിശോധിക്കാനും എല്ലാം പ്രതീക്ഷിച്ചപോലെ പ്രവർത്തിക്കുന്നുണ്ടോ എന്ന് പരിശോധിക്കാൻ ഡവലപ്പർമാരെ സഹായിക്കാനും പ്രാപ്‌തമാക്കുന്നു. വിപുലമായ ഉപയോക്താക്കളെ ആപ്ലിക്കേഷനുകളുടെ സ്വന്തം പകർപ്പുകൾ സമാഹരിക്കാനും സിഗ്നൽ മെസഞ്ചർ വിതരണം ചെയ്യുന്ന പതിപ്പുകളുമായി താരതമ്യം ചെയ്യാനും ഇത് അനുവദിക്കുന്നു. ഗ്രാഡിൽ എൻഡികെ പിൻതുണയില്ലാത്ത ചില ഷെയേഡ് ലൈബ്രറികൾ പ്രൊജക്റ്റിന്റെ കൂടെ നേരിട്ട് കമ്പയിലാവുന്നില്ല എന്നതൊഴിച്ചാൽ ആൻഡ്രോയിഡിനായുള്ള സിഗ്നൽ ക്ലൈറ്റ് ആർക്കുവേണമെങ്കിലും കമ്പയിൽ ചെയ്ത് പുനർനിർമ്മിക്കാവുന്നതാണെന്ന് 2016 മാർച്ചിൽ മോക്സി മാർലിൻസ്പൈക്ക് എഴുതി.[147] സിഗ്നലിന്റെ സെർവറുകളും ഓപ്പൺ സോഴ്‌സ് ആണ്.[8]

വിതരണം[തിരുത്തുക]

ഗൂഗിൾ പ്ലേ സ്റ്റോർ, ആപ്പിളിന്റെ ആപ്പ് സ്റ്റോർ, ഔദ്യോഗിക വെബ്സൈറ്റ് എന്നിവയിലൂടെ സിഗ്നൽ ഔദ്യോഗികമായി വിതരണം ചെയ്യുന്നു. ഗൂഗിൾ പ്ലേ വഴി വിതരണം ചെയ്യുന്ന അപ്ലിക്കേഷനുകൾ സിഗ്നലിന്റെ ഡവലപ്പർമാർ ഒപ്പിട്ടതാണ്, ഒപ്പം ആൻഡ്രോയ്ഡ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അപ്‌ഡേറ്റുകൾ ഒരേ കീ ഉപയോഗിച്ച് ഒപ്പിട്ടിട്ടുണ്ടോയെന്ന് പരിശോധിക്കുകയും ഡവലപ്പർ സ്വയം ഒപ്പിടാത്ത അപ്‌ഡേറ്റുകൾ വിതരണം ചെയ്യുന്നതിൽ നിന്ന് മറ്റുള്ളവരെ തടയുകയും ചെയ്യുന്നു.[148][149] ആപ്പിളിന്റെ ആപ്പ് സ്റ്റോർ വഴി വിതരണം ചെയ്യുന്ന iOS അപ്ലിക്കേഷനുകൾക്കും ഇത് ബാധകമാണ്.[150] മാർച്ച് 2017 വരെ, സിഗ്നലിന്റെ ആൻഡ്രോയ്ഡ് പതിപ്പ് സിഗ്നൽ മെസഞ്ചറിന്റെ വെബ്‌സൈറ്റിൽ നിന്ന് ഒരു പ്രത്യേക APK പാക്കേജ് ബൈനറിയായി ഡൗൺലോഡ് ചെയ്യാൻ കഴിയും.[151]

സ്വീകരണം[തിരുത്തുക]

2014 ഒക്ടോബറിൽ, ഇലക്ട്രോണിക് ഫ്രോണ്ടിയർ ഫൗണ്ടേഷൻ (ഇഎഫ്എഫ്) പ്രസിദ്ധീകരിക്കുന്ന നിരീക്ഷണങ്ങൾക്കെതിരേയുള്ള സ്വയം പ്രതിരോധ ഗൈഡിൽ സിഗ്നലിനെ ഉൾപ്പെടുത്തി.[152] 2014 നവംബറിൽ, സിഗ്നലിന് ഇ.എഫ്.എഫിന്റെ സുരക്ഷിത സന്ദേശമയയ്‌ക്കൽ സ്‌കോർകാർഡിൽ മികച്ച സ്‌കോർ ലഭിച്ചു;[71] അയക്കുന്നവഴിയിൽ ആശയവിനിമയങ്ങൾ‌ എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്നതിനും, കീകൾ‌ ഉപയോഗിച്ച് ആശയവിനിമയങ്ങൾ‌ എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്നതിനും പോയിൻറുകൾ‌ ലഭിച്ചു, സേവനദാതാവിന് സന്ദേശങ്ങളിൽ ആക്‌സസ് ഇല്ല ( എൻഡ്-ടു-എൻഡ് എൻ‌ക്രിപ്ഷൻ ), ഉപയോക്താക്കൾ‌ക്ക് അവരുടെ കറസ്‌പോണ്ടന്റുകളുടെ ഐഡന്റിറ്റികൾ‌ സ്വതന്ത്രമായി പരിശോധിക്കാൻ‌ കഴിയും, പഴയ കീകൾ മോഷ്ടിക്കപ്പെട്ടാൽ പോലും ആശയവിനിമയങ്ങൾ സുരക്ഷിതമാണ് ( ഫോർവേഡ് രഹസ്യം ), സ്വതന്ത്ര അവലോകനത്തിനായി ( ഓപ്പൺ സോഴ്‌സ് ) കോഡ് തുറന്നിരിക്കുക, സുരക്ഷാ ഡിസൈനുകൾ നന്നായി രേഖപ്പെടുത്തിയിരിക്കുക, അടുത്തിടെ ഒരു സ്വതന്ത്ര സുരക്ഷാ ഓഡിറ്റ് നടത്തുക.[71] സമയം, " ചാറ്റ്സെക്യുർ + ഓർബോട്ട് ", പിഡ്ജിൻ (കൂടെ ഒടിആർ ), സൈലന്റ് ഫോൺ, ഒപ്പം ടെലിഗ്രാം ന്റെ ഓപ്ഷണൽ "രഹസ്യ ചാറ്റുകൾ" എന്നിവയ്ക്കും ഏഴിൽ ഏഴു പോയിന്റ് സ്കോർ ലഭിച്ചു.[71]

2014 ഡിസംബർ 28 ന് ഡെർ സ്പീഗൽ ഒരു എൻ‌എസ്‌എ അവതരണത്തിൽ നിന്ന് സ്ലൈഡുകൾ പ്രസിദ്ധീകരിച്ചു, അതിൽ എൻ‌എസ്‌എ സിഗ്നലിന്റെ എൻ‌ക്രിപ്റ്റ് ചെയ്ത വോയ്‌സ് കോളിംഗ് ഘടകം (റെഡ്ഫോൺ) സ്വന്തമായി ഒരു ദൗത്യത്തിന് ഒരു പ്രധാന ഭീഷണിയായി കണക്കാക്കി, ഒപ്പം ഉപയോഗിക്കുമ്പോൾ മറ്റ് സ്വകാര്യതാ ഉപകരണങ്ങളായ സിസ്പേസ്, ടോർ, ടെയിൽസ്, ട്രൂക്രിപ്റ്റ് എന്നിവ "ദുരന്തം" എന്ന് റാങ്ക് ചെയ്യപ്പെട്ടു, ഇത് ആശയവിനിമയങ്ങൾ, സാന്നിധ്യം എന്നിവ ചോർത്തുന്നതിനുള്ള ശ്രമങ്ങളുടെ മൊത്തത്തിലുള്ള നഷ്ടത്തിലേക്ക് നയിക്കുന്നു. . . "[153][154]


മുൻ എൻ‌എസ്‌എ കരാറുകാരൻ എഡ്വേർഡ് സ്നോഡൻ ഒന്നിലധികം തവണ സിഗ്നലിനെ അംഗീകരിച്ചിട്ടുണ്ട്. [27] 2014 മാർച്ചിൽ എസ്എക്സ്എസ്ഡബ്ല്യുവിൽ നടത്തിയ മുഖ്യ പ്രഭാഷണത്തിൽ, സിഗ്നലിന്റെ മുൻഗാമികളെ (ടെക്സ്റ്റ്സെക്യുർ, റെഡ്ഫോൺ) ഉപയോഗയോഗ്യതയെ അദ്ദേഹം പ്രശംസിച്ചു.[155] 2014 ഒക്ടോബറിൽ ന്യൂയോർക്കറുമായുള്ള ഒരു അഭിമുഖത്തിൽ, "മോക്സി മാർലിൻസ്പൈക്കിൽ നിന്നും ഓപ്പൺ വിസ്പർ സിസ്റ്റങ്ങളിൽ നിന്നും എന്തും" ഉപയോഗിക്കാൻ അദ്ദേഹം ശുപാർശ ചെയ്തു. [156] 2015 മാർച്ചിൽ റയർസൺ യൂണിവേഴ്‌സിറ്റിയും കനേഡിയൻ ജേണലിസ്റ്റുകളും ഫ്രീ എക്‌സ്‌പ്രഷനുവേണ്ടി ആതിഥേയത്വം വഹിച്ച പരിപാടിയിൽ പ്രത്യക്ഷപ്പെട്ടപ്പോൾ സിഗ്നൽ വളരെ നല്ലതാണെന്നും സുരക്ഷാ മോഡൽ തനിക്ക് അറിയാമെന്നും സ്നോഡൻ പറഞ്ഞു.[157] 2015 മെയ് മാസത്തിൽ ഒരു റെഡ്ഡിറ്റ് എ‌എം‌എ സമയത്ത് എൻ‌ക്രിപ്റ്റ് ചെയ്ത സന്ദേശമയയ്ക്കൽ ആപ്ലിക്കേഷനുകളെക്കുറിച്ച് ചോദിച്ചപ്പോൾ അദ്ദേഹം സിഗ്നൽ ശുപാർശ ചെയ്തു.[158][159] 2015 നവംബറിൽ സ്നോഡൻ "എല്ലാ ദിവസവും" സിഗ്നൽ ഉപയോഗിച്ചുവെന്ന് ട്വീറ്റ് ചെയ്തു. [26] [160]

നിയമനിർമ്മാതാക്കൾക്കും സ്റ്റാഫ് അംഗങ്ങൾക്കും സുരക്ഷിതമായ ആശയവിനിമയ സാങ്കേതികവിദ്യ ഉണ്ടെന്ന് ഉറപ്പാക്കാൻ 2015 സെപ്റ്റംബറിൽ അമേരിക്കൻ സിവിൽ ലിബർട്ടീസ് യൂണിയൻ യുഎസ് കാപ്പിറ്റലിലെ ഉദ്യോഗസ്ഥരോട് ആവശ്യപ്പെട്ടു.[161] സെനറ്റ് സർജന്റ് അറ്റ് ആർമ്‌സിനും ഹൗസ് സർജന്റ് അറ്റ് ആർമ്‌സിനും അയച്ച കത്തിൽ എസി‌എൽ‌യു ശുപാർശ ചെയ്ത ആപ്ലിക്കേഷനിലൊന്നാണ് സിഗ്നൽ. അതിലെ പരാമർശം താഴെ:

One of the most widely respected encrypted communication apps, Signal, from Open Whisper Systems, has received significant financial support from the U.S. government, has been audited by independent security experts, and is now widely used by computer security professionals, many of the top national security journalists, and public interest advocates. Indeed, members of the ACLU’s own legal department regularly use Signal to make encrypted telephone calls.[162]

സെനറ്റർമാരും അവരുടെ സ്റ്റാഫുകളും ഉപയോഗിക്കുന്നതിന് 2017 മാർച്ചിൽ യുഎസ് സെനറ്റിന്റെ സർജന്റ് അറ്റ് ആർമ്സ് സിഗ്നലിന് അംഗീകാരം നൽകി.[163][164]

2016 ലെ ഡെമോക്രാറ്റിക് നാഷണൽ കമ്മിറ്റി ഇമെയിൽ ചോർച്ചയെത്തുടർന്ന്, ഹിലാരി ക്ലിന്റന്റെ പ്രസിഡന്റ് തിരഞ്ഞെടുപ്പ് പ്രചാരണത്തിന്റെ പൊതു ഉപദേഷ്ടാവ് മാർക്ക് ഏലിയാസ്, റിപ്പബ്ലിക്കൻ പ്രസിഡന്റ് നോമിനി ഡൊണാൾഡ് ട്രംപിനെക്കുറിച്ച് വിദൂരമായി വിവാദപരമോ നിന്ദ്യമോ ആയ എന്തെങ്കിലും പറയുമ്പോൾ സിഗ്നൽ പ്രത്യേകമായി ഉപയോഗിക്കാൻ ഡിഎൻ‌സി ഉദ്യോഗസ്ഥർക്ക് നിർദ്ദേശം നൽകിയതായി വാനിറ്റി ഫെയർ റിപ്പോർട്ട് ചെയ്തു.[165][166]

2020 ഫെബ്രുവരിയിൽ യൂറോപ്യൻ കമ്മീഷൻ തങ്ങളുടെ സ്റ്റാഫ് സിഗ്നൽ ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്തു. [167] ജോർജ്ജ് ഫ്ലോയ്ഡ് പ്രതിഷേധത്തോടൊപ്പം, സിഗ്നൽ 121,000 ഡൗൺലോഡ് ചെയ്യപ്പെട്ടു. യുണൈറ്റഡ് സ്റ്റേറ്റ്സിൽ 2020 മെയ് 25 നും ജൂൺ 4 നും ഇടയിൽ. [168] യുഎസിൽ പ്രതിഷേധം വ്യാപിക്കുന്നതിനാൽ സിഗ്നൽ ഡൗൺലോഡ് ചെയ്യാൻ ട്വിറ്റർ സിഇഒ ജാക്ക് ഡോർസി പൊതുജനങ്ങളെ ഉപദേശിച്ചു.[169]

2020 ജൂലൈയിൽ, ഹോങ്കോങ്ങിന്റെ ദേശീയ സുരക്ഷാ നിയമം പാസാക്കിയതിനുശേഷം ആപ്പിളിന്റെ ആപ്പ് സ്റ്റോറിലും ഗൂഗിളിന്റെ പ്ലേ സ്റ്റോറിലും ഹോങ്കോങ്ങിൽ ഏറ്റവുമധികം ഡൗൺലോഡ് ചെയ്ത ആപ്ലിക്കേഷനായി സിഗ്നൽ മാറി.[170]

2020 വരെ, വാഷിംഗ്ടൺ പോസ്റ്റ്, [171] ദി ഗാർഡിയൻ,[172] ന്യൂയോർക്ക് ടൈംസ്[173], വാൾസ്ട്രീറ്റ് ജേണൽ എന്നിവ പോലുള്ള പ്രധാന വാർത്താ ഏജൻസികൾക്ക് സുരക്ഷിതമായി നുറുങ്ങുകൾ നൽകാനുള്ള കോൺടാക്റ്റ് രീതികളിലൊന്നാണ് സിഗ്നൽ. [174]

സിഗ്നലിന്റെ തടയൽ[തിരുത്തുക]

  സിഗ്നൽ വ്യാപകമായി ഉപയോഗിക്കുന്ന രാജ്യങ്ങൾ, ഇവിടെ ഡൊമെൻ ഫ്രണ്ടിംഗ് ഉപയോഗിച്ചിരിക്കുന്നു
  സിഗ്നൽ തടയപ്പെട്ടിട്ടുള്ള രാജ്യങ്ങൾ (ജനുവരി 2018)

2016 ഡിസംബറിൽ ഈജിപ്ത് സിഗ്നലിലേക്കുള്ള പ്രവേശനം തടഞ്ഞു.[175] മറുപടിയായി, സിഗ്നലിന്റെ ഡവലപ്പർമാർ അവരുടെ സേവനത്തിലേക്ക് ഡൊമെയ്ൻ ഫ്രണ്ടിംഗ് ചേർത്തു.[176] ഒരു പ്രത്യേക രാജ്യത്തിലെ സിഗ്നൽ ഉപയോക്താക്കളെ മറ്റൊരു ഇന്റർനെറ്റ് അധിഷ്ഠിത സേവനത്തിലേക്ക് കണക്റ്റുചെയ്യുന്നതായി തോന്നിപ്പിക്കുന്നതിലൂടെ സെൻസർഷിപ്പ് ഒഴിവാക്കാൻ ഇത് അനുവദിക്കുന്നു. [176] [177] ഒക്ടോബർ 2017മുതൽ ഈജിപ്റ്റ്, യുണൈറ്റഡ് അറബ് എമിറേറ്റ്സ്, ഒമാൻ, ഖത്തർ എന്നിവിടങ്ങളിൽ സിഗ്നലിന്റെ ഡൊമെയ്ൻ ഫ്രണ്ടിംഗ് സ്വതവേ ലഭ്യമാക്കി.[178]

2018 ജനുവരി മുതൽ ഇറാനിൽ സിഗ്നൽ തടഞ്ഞിരിക്കുന്നു.[179][180] Signal's domain fronting feature relies on the Google App Engine service.[180][179] ഗൂഗിൾ ആപ്പ് എൻജിൻ സർവ്വീസിനെ അടിസ്ഥാനപ്പെടുത്തിയാണ് സിഗ്നലിന്റെ ഡൊമെയിൽ ഫ്രണ്ടിംഗ് എന്ന സർവ്വീസ് പ്രവർത്തിക്കുന്നത്. അമേരിക്കയുടെ ഉപരോധപ്രകാരം ഇറാനിൽനിന്നും ഗൂഗിൾ ആപ്പ് എൻജിൻ സർവ്വീസിലേക്കുള്ള ബന്ധങ്ങൾ ഗൂഗിൾ തടഞ്ഞിരിക്കുകയാണ്. അതുകൊണ്ട് ഈ സർവ്വീസ് ഇറാനിൽ പ്രവർത്തിക്കില്ല. [179][181]

2018 ന്റെ തുടക്കത്തിൽ, എല്ലാ രാജ്യങ്ങൾക്കും ഡൊമെയ്ൻ മുൻ‌ഗണന നിർത്തുന്നതിന് ഗൂഗിൾ ആപ്പ് എൻജിൻ അതിന്റെ ആന്തരികമായി മാറ്റം വരുത്തി. ഈ പ്രശ്‌നം കാരണം, ഡൊമെയ്ൻ ഫ്രണ്ടിംഗിനായി ആമസോൺ ക്ലൗഡ്ഫ്രണ്ട് ഉപയോഗിക്കുന്നതിന് സിഗ്നൽ ഒരു പൊതു മാറ്റം വരുത്തി. എന്നിരുന്നാലും, ഡൊമെയ്ൻ മുൻ‌ഗണന തടയുന്നതിനായി അവരുടെ സേവനത്തിൽ മാറ്റങ്ങൾ വരുത്തുമെന്നും AWS പ്രഖ്യാപിച്ചു. തൽഫലമായി, പുതിയ രീതികൾ / സമീപനങ്ങളെക്കുറിച്ച് അന്വേഷിക്കാൻ തുടങ്ങുമെന്ന് സിഗ്നൽ പറഞ്ഞു. [182] [183] സിഗ്നൽ 2019 ഏപ്രിലിൽ AWS- ൽ നിന്ന് Google- ലേക്ക് മാറി. [184]

ഡവലപ്പർമാരും ധനസഹായവും[തിരുത്തുക]

കൺസൾട്ടിംഗ് കരാറുകൾ, സംഭാവനകൾ, ഗ്രാന്റുകൾ എന്നിവയുടെ സംയോജനമാണ് ഓപ്പൺ വിസ്പർ സിസ്റ്റത്തിലെ സിഗ്നലിന്റെയും അതിന്റെ മുൻഗാമികളുടെയും വികസനത്തിന് ധനസഹായം നൽകിയത്. [185] ഫ്രീഡം ഓഫ് പ്രസ് ഫൗണ്ടേഷൻ സിഗ്നലിന്റെ ധന സ്പോൺസറായി പ്രവർത്തിച്ചു.[30][186][187] 2013 നും 2016 നും ഇടയിൽ, പദ്ധതിക്ക് നൈറ്റ് ഫൗണ്ടേഷൻ,[188] ഷട്ടിൽവർത്ത് ഫൗണ്ടേഷൻ,[189] എന്നിവയിൽ നിന്ന് ഗ്രാന്റുകൾ ലഭിച്ചു. യു.എസ്. സർക്കാർ സ്പോൺസർ ചെയ്ത ഓപ്പൺ ടെക്നോളജി ഫണ്ടിൽ നിന്ന് ദശലക്ഷം ഡോളർ ലഭിച്ചു.[190] 2018 ൽ മോക്സി മാർലിൻസ്പൈക്കും ബ്രയാൻ ആക്ടണും ചേർന്ന് സ്ഥാപിച്ച സോഫ്റ്റ്വെയർ കമ്പനിയായ സിഗ്നൽ മെസഞ്ചർ എൽ‌എൽ‌സിയാണ് ഇപ്പോൾ സിഗ്നൽ വികസിപ്പിക്കുന്നത്. ഇത് നികുതിയിളവുള്ളതും ലാഭരഹിതവുമായ സിഗ്നൽ ടെക്നോളജി ഫൗണ്ടേഷന്റെ പൂർണ്ണ ഉടമസ്ഥതയിൽ 2018 ൽ സൃഷ്ടിച്ചതാണ്. ഫൗണ്ടേഷന് 50ദശലക്ഷം ഡോളർ ബ്രയാൻ ആക്ടൺ പ്രാരംഭ വായ്പ നൽകി. "സ്വകാര്യ ആശയവിനിമയം ലഭ്യമാവുന്നതും സർവ്വവ്യാപിയാക്കുന്നതുമായ സിഗ്നലിന്റെ ദൗത്യത്തെ പിന്തുണയ്ക്കുന്നതിനും ത്വരിതപ്പെടുത്തുന്നതിനും വിശാലമാക്കുന്നതിനും" ആയാണ് ആക്ടൺ ഈ വായ്പ നൽകിയത്.[15] [191] ഓർഗനൈസേഷന്റെ എല്ലാ ഉൽപ്പന്നങ്ങളും സ്വതന്ത്രവും തുറന്ന സ്രോതസ്സുള്ള സോഫ്റ്റ്‍വെയറായി പ്രസിദ്ധീകരിക്കുന്നു.

ഇതും കാണുക[തിരുത്തുക]

അവലംബങ്ങൾ[തിരുത്തുക]

  1. 1.0 1.1 1.2 1.3 1.4 Greenberg, Andy (29 July 2014). "Your iPhone Can Finally Make Free, Encrypted Calls". Wired. മൂലതാളിൽ നിന്നും 18 January 2015-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 18 January 2015.
  2. Marlinspike, Moxie (29 July 2014). "Free, Worldwide, Encrypted Phone Calls for iPhone". Open Whisper Systems. മൂലതാളിൽ നിന്നും 31 August 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 16 January 2017.
  3. 3.0 3.1 3.2 3.3 Nonnenberg, Scott (31 October 2017). "Standalone Signal Desktop". Open Whisper Systems. മൂലതാളിൽ നിന്നും 15 February 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 31 October 2017.
  4. 4.0 4.1 "Installing Signal - Signal Support". മൂലതാളിൽ നിന്നും 2020-02-23-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2019-03-20.
  5. 5.0 5.1 5.2 Open Whisper Systems. "Signal-iOS". GitHub. മൂലതാളിൽ നിന്നും 11 November 2014-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 14 January 2015.
  6. 6.0 6.1 6.2 Open Whisper Systems. "Signal-Android". GitHub. മൂലതാളിൽ നിന്നും 30 December 2015-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 5 November 2015.
  7. 7.0 7.1 7.2 7.3 Open Whisper Systems. "Signal-Desktop". GitHub. മൂലതാളിൽ നിന്നും 8 April 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 7 April 2016.
  8. 8.0 8.1 8.2 Open Whisper Systems. "Signal-Server". GitHub. മൂലതാളിൽ നിന്നും 28 December 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 21 November 2016.
  9. 9.0 9.1 Signal [signalapp] (1 May 2017). "Today's Signal release for Android, iOS, and Desktop includes the ability to send arbitrary file types" (Tweet). ശേഖരിച്ചത് 5 November 2018 – via Twitter. Cite has empty unknown parameter: |dead-url= (help)
  10. 10.0 10.1 10.2 10.3 10.4 10.5 10.6 Mott, Nathaniel (14 March 2017). "Signal's Encrypted Video Calling For iOS, Android Leaves Beta". Tom's Hardware. Purch Group, Inc. ശേഖരിച്ചത് 14 March 2017.
  11. 11.0 11.1 11.2 Perez, Josh (2 September 2020). "Release v1.35.1". github.com. Signal. ശേഖരിച്ചത് 3 September 2020.
  12. 12.0 12.1 12.2 12.3 Frosch et al. 2016
  13. 13.0 13.1 13.2 Schröder et al. 2016
  14. 14.0 14.1 Nico Alt (24 April 2017). "FOSS gradle build flavor #6568". GitHub. മൂലതാളിൽ നിന്നും 30 December 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 30 December 2020.
  15. 15.0 15.1 15.2 15.3 Greenberg, Andy (21 February 2018). "WhatsApp Co-Founder Puts $50M Into Signal To Supercharge Encrypted Messaging". Wired. Condé Nast. മൂലതാളിൽ നിന്നും 22 February 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 21 February 2018.
  16. Andy Greenberg (2020-02-14). "Signal Is Finally Bringing Its Secure Messaging to the Masses". Wired. ശേഖരിച്ചത് 2021-01-06.
  17. 17.0 17.1 17.2 "Announcing the public beta". Whisper Systems. 25 May 2010. മൂലതാളിൽ നിന്നും 30 May 2010-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 22 January 2015.
  18. 18.0 18.1 Cheredar, Tom (28 November 2011). "Twitter acquires Android security startup Whisper Systems". VentureBeat. മൂലതാളിൽ നിന്നും 2011-12-12-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2011-12-21.
  19. Yadron, Danny (9 July 2015). "Moxie Marlinspike: The Coder Who Encrypted Your Texts". The Wall Street Journal. ശേഖരിച്ചത് 10 July 2015.
  20. 20.0 20.1 "TextSecure is now Open Source!". Whisper Systems. 20 December 2011. മൂലതാളിൽ നിന്നും 6 January 2012-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 22 January 2015.
  21. Yadron, Danny (10 July 2015). "What Moxie Marlinspike Did at Twitter". Digits. The Wall Street Journal. മൂലതാളിൽ നിന്നും 18 March 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 27 September 2016.
  22. 22.0 22.1 22.2 "A New Home". Open Whisper Systems. 2013-01-21. മൂലതാളിൽ നിന്നും 2013-04-29-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2014-03-01.
  23. 23.0 23.1 23.2 23.3 Donohue, Brian (24 February 2014). "TextSecure Sheds SMS in Latest Version". Threatpost. മൂലതാളിൽ നിന്നും 15 February 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 14 July 2016.
  24. Open Whisper Systems (6 March 2015). "Saying goodbye to encrypted SMS/MMS". ശേഖരിച്ചത് 24 March 2016.
  25. 25.0 25.1 Geuss, Megan (2015-03-03). "Now you can easily send (free!) encrypted messages between Android, iOS". Ars Technica. മൂലതാളിൽ നിന്നും 2015-03-03-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2015-03-03.
  26. 26.0 26.1 26.2 Greenberg, Andy (2 November 2015). "Signal, the Snowden-Approved Crypto App, Comes to Android". Wired. Condé Nast. മൂലതാളിൽ നിന്നും 26 January 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 19 March 2016.
  27. 27.0 27.1 27.2 Franceschi-Bicchierai, Lorenzo (2 December 2015). "Snowden's Favorite Chat App Is Coming to Your Computer". Motherboard. Vice Media LLC. മൂലതാളിൽ നിന്നും 16 December 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 4 December 2015.
  28. Coldewey, Devin (31 October 2017). "Signal escapes the confines of the browser with a standalone desktop app". TechCrunch. Oath Tech Network. ശേഖരിച്ചത് 31 October 2017.
  29. 29.0 29.1 29.2 Marlinspike, Moxie (14 February 2017). "Video calls for Signal now in public beta". Open Whisper Systems. മൂലതാളിൽ നിന്നും 15 March 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 15 February 2017.
  30. 30.0 30.1 30.2 30.3 Marlinspike, Moxie; Acton, Brian (21 February 2018). "Signal Foundation". Signal.org. മൂലതാളിൽ നിന്നും 16 February 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 21 February 2018.
  31. Greenberg, Andy (21 February 2018). "WhatsApp Co-Founder Puts $50M Into Signal To Supercharge Encrypted Messaging". Wired. Condé Nast. ശേഖരിച്ചത് 21 February 2018.
  32. Lund, Joshua (27 November 2019). "Signal for iPad, and other iOS improvements". Signal.org. Signal Messenger. ശേഖരിച്ചത് 1 December 2019.
  33. Greenberg, Andy (14 February 2020). "Signal Is Finally Bringing Its Secure Messaging to the Masses". Wired. Condé Nast. ശേഖരിച്ചത് 15 February 2020.
  34. Lund, Joshua (12 August 2020). "Accept the unexpected: Message requests are now available in Signal". signal.org. Signal Messenger. ശേഖരിച്ചത് 3 September 2020.
  35. Lund, Joshua (13 August 2020). "A new platform is calling: Help us test one-to-one voice and video conversations on Signal Desktop". signal.org. Signal Messenger. ശേഖരിച്ചത് 3 September 2020.
  36. 36.0 36.1 Porter, Jon (15 December 2020). "Signal adds support for encrypted group video calls". The Verge. Vox Media. ശേഖരിച്ചത് 18 December 2020.
  37. 37.0 37.1 37.2 37.3 Wiener, Anna (19 October 2020). "Taking Back Our Privacy : Moxie Marlinspike, the founder of the end-to-end encrypted messaging service Signal, is "trying to bring normality to the Internet."". The New Yorker. മൂലതാളിൽ നിന്നും 27 October 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 27 October 2020.
  38. 38.0 38.1 38.2 Garling, Caleb (20 December 2011). "Twitter Open Sources Its Android Moxie | Wired Enterprise". Wired. മൂലതാളിൽ നിന്നും 22 December 2011-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 21 December 2011.
  39. "Company Overview of Whisper Systems Inc". Bloomberg Businessweek. ശേഖരിച്ചത് 2014-03-04.
  40. Greenberg, Andy (2010-05-25). "Android App Aims to Allow Wiretap-Proof Cell Phone Calls". Forbes. മൂലതാളിൽ നിന്നും 2012-01-21-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2014-02-28.
  41. Yadron, Danny (9 July 2015). "Moxie Marlinspike: The Coder Who Encrypted Your Texts". The Wall Street Journal. മൂലതാളിൽ നിന്നും 12 July 2015-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 10 July 2015.
  42. Greenberg, Andy (2011-11-28). "Twitter Acquires Moxie Marlinspike's Encryption Startup Whisper Systems". Forbes. മൂലതാളിൽ നിന്നും 2011-12-14-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2011-12-21.
  43. Garling, Caleb (28 November 2011). "Twitter Buys Some Middle East Moxie | Wired Enterprise". Wired. മൂലതാളിൽ നിന്നും 22 December 2011-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 21 December 2011.
  44. Aniszczyk, Chris (20 December 2011). "The Whispers Are True". The Twitter Developer Blog. Twitter. മൂലതാളിൽ നിന്നും 24 October 2014-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 22 January 2015.
  45. Pachal, Pete (2011-12-20). "Twitter Takes TextSecure, Texting App for Dissidents, Open Source". Mashable. മൂലതാളിൽ നിന്നും 2014-03-07-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2014-03-01.
  46. "RedPhone is now Open Source!". Whisper Systems. 18 July 2012. മൂലതാളിൽ നിന്നും 31 July 2012-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 22 January 2015.
  47. Mimoso, Michael (29 July 2014). "New Signal App Brings Encrypted Calling to iPhone". Threatpost. മൂലതാളിൽ നിന്നും 18 January 2015-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 25 January 2015.
  48. 48.0 48.1 Evans, Jon (29 July 2014). "Talk Private To Me: Free, Worldwide, Encrypted Voice Calls With Signal For iPhone". TechCrunch. AOL. മൂലതാളിൽ നിന്നും 4 June 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 25 June 2017.
  49. Lee, Micah (2015-03-02). "You Should Really Consider Installing Signal, an Encrypted Messaging App for iPhone". The Intercept. മൂലതാളിൽ നിന്നും 2015-03-03-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2015-03-03.
  50. Open Whisper Systems (6 March 2015). "Saying goodbye to encrypted SMS/MMS". മൂലതാളിൽ നിന്നും 24 August 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 24 March 2016.
  51. 51.0 51.1 51.2 Rottermanner et al. 2015, p. 3
  52. BastienLQ (20 April 2016). "Change the name of SMSSecure". GitHub (pull request). SilenceIM. മൂലതാളിൽ നിന്നും 23 February 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 27 August 2016.
  53. "TextSecure-Fork bringt SMS-Verschlüsselung zurück". Heise (ഭാഷ: ജർമ്മൻ). 2 April 2015. മൂലതാളിൽ നിന്നും 19 November 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 29 July 2015.
  54. "SMSSecure: TextSecure-Abspaltung belebt SMS-Verschlüsselung wieder". Der Standard (ഭാഷ: ജർമ്മൻ). 3 April 2015. മൂലതാളിൽ നിന്നും 20 November 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 1 August 2015.
  55. Coldewey, Devin (7 April 2016). "Now's your chance to try Signal's desktop Chrome app". TechCrunch. AOL Inc. മൂലതാളിൽ നിന്നും 21 October 2019-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 5 May 2016.
  56. Marlinspike, Moxie (26 September 2016). "Desktop support comes to Signal for iPhone". Open Whisper Systems. മൂലതാളിൽ നിന്നും 7 July 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 26 September 2016.
  57. Coldewey, Devin (31 October 2017). "Signal escapes the confines of the browser with a standalone desktop app". TechCrunch. Oath Tech Network. മൂലതാളിൽ നിന്നും 14 May 2019-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 31 October 2017.
  58. 58.0 58.1 58.2 Perlroth, Nicole; Benner, Katie (4 October 2016). "Subpoenas and Gag Orders Show Government Overreach, Tech Companies Argue". The New York Times. The New York Times Company. മൂലതാളിൽ നിന്നും 24 January 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 4 October 2016.
  59. 59.0 59.1 Kaufman, Brett Max (4 October 2016). "New Documents Reveal Government Effort to Impose Secrecy on Encryption Company" (Blog post). American Civil Liberties Union. മൂലതാളിൽ നിന്നും 25 July 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 4 October 2016.
  60. 60.0 60.1 "Grand jury subpoena for Signal user data, Eastern District of Virginia". Open Whisper Systems. 4 October 2016. മൂലതാളിൽ നിന്നും 29 August 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 4 October 2016.
  61. Marlinspike, Moxie (13 March 2017). "Video calls for Signal out of beta". Open Whisper Systems. മൂലതാളിൽ നിന്നും 15 March 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 17 July 2017.
  62. 62.0 62.1 Greenberg, Andy (14 February 2020). "Signal Is Finally Bringing Its Secure Messaging to the Masses". Wired. Condé Nast. മൂലതാളിൽ നിന്നും 14 February 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 15 February 2020.
  63. "Twitter CEO Jack Dorsey says download Signal as US protests gain steam". indiatimes.com. The Economic Times. 2020-06-05. ശേഖരിച്ചത് 3 November 2020.
  64. 64.0 64.1 Nierenberg, Amelia (2020-06-12). "Signal Downloads Are Way Up Since the Protests Began". The New York Times. മൂലതാളിൽ നിന്നും 2020-06-25-ന് ആർക്കൈവ് ചെയ്തത്.
  65. Lyngaas, Sean (2020-06-04). "Signal aims to boost protesters' phone security at George Floyd demonstrations with face-blurring tool". CyberScoop (ഭാഷ: ഇംഗ്ലീഷ്). മൂലതാളിൽ നിന്നും 2020-06-14-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2020-06-14.
  66. 66.0 66.1 Hardwick, Tim. "Encrypted Messaging App Signal Sees Surge in Popularity Following WhatsApp Privacy Policy Update". MacRumors (ഭാഷ: ഇംഗ്ലീഷ്). ശേഖരിച്ചത് 2021-01-09.
  67. Cabral, Alvin R. "UAE WhatsApp users look for other messaging platforms over new terms". Khaleej Times (ഭാഷ: ഇംഗ്ലീഷ്). ശേഖരിച്ചത് 2021-01-10.
  68. Staff, Reuters (2021-01-08). "Signal, Telegram see demand spike as new WhatsApp terms stir debate". Reuters (ഭാഷ: ഇംഗ്ലീഷ്). ശേഖരിച്ചത് 2021-01-10.
  69. Davenport, Corbin (14 December 2020). "Signal messaging now supports encrypted group video calls". Android Police. ശേഖരിച്ചത് 15 December 2020.
  70. Lund, Joshua (1 November 2017). "Expanding Signal GIF search". Open Whisper Systems. മൂലതാളിൽ നിന്നും 23 September 2019-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 9 November 2017.
  71. 71.0 71.1 71.2 71.3 "Secure Messaging Scorecard. Which apps and tools actually keep your messages safe?". Electronic Frontier Foundation. 4 November 2014. മൂലതാളിൽ നിന്നും 28 July 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 27 August 2016.
  72. 72.0 72.1 72.2 72.3 72.4 Rottermanner et al. 2015, p. 5
  73. "How do I send an insecure SMS?". മൂലതാളിൽ നിന്നും 2018-06-22-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2018-06-22.
  74. 74.0 74.1 Rottermanner et al. 2015, p. 9
  75. 75.0 75.1 "Screen Lock". support.signal.org. Signal. n.d. മൂലതാളിൽ നിന്നും 15 February 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 22 November 2018.
  76. 76.0 76.1 76.2 Greenberg, Andy (11 October 2016). "Signal, the Cypherpunk App of Choice, Adds Disappearing Messages". Wired. Condé Nast. മൂലതാളിൽ നിന്നും 12 October 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 11 October 2016.
  77. Marlinspike, Moxie (11 October 2016). "Disappearing messages for Signal". Open Whisper Systems. മൂലതാളിൽ നിന്നും 13 June 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 11 October 2016.
  78. 78.0 78.1 78.2 Lee, Micah (22 June 2016). "Battle of the Secure Messaging Apps: How Signal Beats WhatsApp". The Intercept. First Look Media. മൂലതാളിൽ നിന്നും 19 February 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 6 September 2016.
  79. "How do I know if my message was delivered or read?". Signal Support Center (ഭാഷ: ഇംഗ്ലീഷ്). Signal Messenger. മൂലതാളിൽ നിന്നും 2020-01-29-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2019-02-22.
  80. "Typing Indicators". Signal Support Center (ഭാഷ: ഇംഗ്ലീഷ്). Signal Messenger. മൂലതാളിൽ നിന്നും 2019-02-23-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2019-02-22.
  81. O'Flaherty, Kate. "Signal Will Now Blur Protesters' Faces: Here's How It Works". Forbes (ഭാഷ: ഇംഗ്ലീഷ്). മൂലതാളിൽ നിന്നും 2020-06-04-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2020-06-05.
  82. Vincent, James (2020-06-04). "Signal announces new face-blurring tool for Android and iOS". The Verge (ഭാഷ: ഇംഗ്ലീഷ്). മൂലതാളിൽ നിന്നും 2020-06-04-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2020-06-05.
  83. Yeo, Amanda. "Signal's new blur tool will help hide protesters' identities". Mashable (ഭാഷ: ഇംഗ്ലീഷ്). മൂലതാളിൽ നിന്നും 2020-06-05-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2020-06-05.
  84. "Blur tools for Signal". signal.org. മൂലതാളിൽ നിന്നും 2020-06-05-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2020-06-05.
  85. 85.0 85.1 Kolenkina, Masha (20 November 2015). "Will any phone number work? How do I get a verification number?". Open Whisper Systems. മൂലതാളിൽ നിന്നും 16 January 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 20 December 2015.
  86. 86.0 86.1 86.2 86.3 86.4 Lee, Micah (2017-09-28). "How to Use Signal Without Giving Out Your Phone Number". The Intercept (ഭാഷ: ഇംഗ്ലീഷ്). മൂലതാളിൽ നിന്നും 2020-01-22-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2018-02-25.
  87. 87.0 87.1 "Troubleshooting multiple devices". support.signal.org. Signal Messenger LLC. മൂലതാളിൽ നിന്നും 20 December 2019-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 20 March 2019.
  88. "Allow different kinds of identifiers for registration · Issue #1085 · signalapp/Signal-Android". GitHub (ഭാഷ: ഇംഗ്ലീഷ്). മൂലതാളിൽ നിന്നും 2020-02-15-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2018-02-25.
  89. "Discussion: A proposal for alternative primary identifiers". Signal Community. 24 May 2018. മൂലതാളിൽ നിന്നും 28 June 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 26 June 2020.
  90. 90.0 90.1 "Signal Blog: Secure Value Recovery". signal.org. മൂലതാളിൽ നിന്നും 2020-06-19-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2020-06-26.
  91. "Signal Blog: Introducing Signal PINs". signal.org. മൂലതാളിൽ നിന്നും 2020-06-19-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2020-06-27.
  92. "Discussion: Technology Preview for secure value recovery". Signal Community. 19 December 2019.
  93. "Tweet by Signal". Twitter (ഭാഷ: ഇംഗ്ലീഷ്). മൂലതാളിൽ നിന്നും 24 December 2019-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 27 June 2020.
  94. "Tweet by Matthew Green". Twitter (ഭാഷ: ഇംഗ്ലീഷ്). 19 December 2019. മൂലതാളിൽ നിന്നും 19 December 2019-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 26 June 2020.
  95. "Second Tweet by Matthew Green". Twitter (ഭാഷ: ഇംഗ്ലീഷ്). 19 December 2019. മൂലതാളിൽ നിന്നും 19 December 2019-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 27 June 2020.
  96. "Third Tweet by Matthew Green". Twitter (ഭാഷ: ഇംഗ്ലീഷ്). 9 June 2020. മൂലതാളിൽ നിന്നും 9 June 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 27 June 2020.
  97. Green, Matthew (10 July 2020). "Why is Signal asking users to set a PIN, or 'A few thoughts on Secure Value Recovery'". A Few Thoughts on Cryptographic Engineering (ഭാഷ: ഇംഗ്ലീഷ്). ശേഖരിച്ചത് 23 December 2020.
  98. "Registration Lock". support.signal.org. Signal Messenger LLC. മൂലതാളിൽ നിന്നും 14 November 2019-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 20 March 2019.
  99. 99.0 99.1 99.2 Marlinspike, Moxie (20 February 2017). "Support for using Signal without Play Services". GitHub. Open Whisper Systems. മൂലതാളിൽ നിന്നും 4 August 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 24 February 2017.
  100. Kolenkina, Masha (25 February 2016). "Why do I need Google Play installed to use Signal? How can I get Signal APK?". Open Whisper Systems. മൂലതാളിൽ നിന്നും 2 April 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 13 October 2016.
  101. Marlinspike, Moxie (6 March 2015). "Saying goodbye to encrypted SMS/MMS". Open Whisper Systems. മൂലതാളിൽ നിന്നും 24 August 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 20 December 2015.
  102. Evans, Alan. "Added support for blurring faces". Open Whisper Systems. മൂലതാളിൽ നിന്നും 30 December 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 30 December 2020.
  103. "Can I send SMS/MMS with Signal?". support.signal.org. Signal Messenger LLC. മൂലതാളിൽ നിന്നും 17 September 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 20 March 2019.
  104. Marlinspike, Moxie (17 November 2016). "Safety number updates". Open Whisper Systems. മൂലതാളിൽ നിന്നും 17 July 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 17 July 2017.
  105. 105.0 105.1 Kolenkina, Masha. "Restoring messages on Signal Android". Signal.org. Open Whisper Systems. മൂലതാളിൽ നിന്നും 31 July 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2 April 2018.
  106. "Encrypted backup". Signal Community (Internet forum) (ഭാഷ: ഇംഗ്ലീഷ്). 2017-08-16. മൂലതാളിൽ നിന്നും 2020-02-23-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2 April 2018.
  107. "Media Not Exporting to XML #1619". GitHub. 17 July 2014. ശേഖരിച്ചത് 21 December 2017.
  108. Marlinspike, Moxie (26 February 2018). "Support for full backup/restore to sdcard". GitHub. Open Whisper Systems. മൂലതാളിൽ നിന്നും 23 February 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2 April 2018.
  109. "Your next upgrade deserves an upgrade". signal.org. June 9, 2020. മൂലതാളിൽ നിന്നും August 7, 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് August 17, 2020.
  110. Marlinspike, Moxie; Perrin, Trevor. "The X3DH Key Agreement Protocol". signal.org. ശേഖരിച്ചത് 24 December 2020.
  111. 111.0 111.1 111.2 Unger et al. 2015, p. 239
  112. Pauli, Darren. "Auditors find encrypted chat client TextSecure is secure". The Register. മൂലതാളിൽ നിന്നും 4 November 2014-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 4 November 2014.
  113. 113.0 113.1 Brook, Chris (10 November 2016). "Signal Audit Reveals Protocol Cryptographically Sound". Threatpost. Kaspersky Lab. മൂലതാളിൽ നിന്നും 14 February 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 11 November 2016.
  114. 114.0 114.1 Cohn-Gordon et al. 2016
  115. Rösler, Paul; Mainka, Christian; Schwenk, Jörg (2017). "More is Less: On the End-to-End Security of Group Chats in Signal, WhatsApp, and Threema" (PDF). 3rd IEEE European Symposium on Security and Privacy. മൂലതാളിൽ നിന്നും 2019-11-19-ന് ആർക്കൈവ് ചെയ്തത് (PDF). ശേഖരിച്ചത് 2019-11-01.
  116. 116.0 116.1 Lund, Joshua (11 January 2018). "Signal partners with Microsoft to bring end-to-end encryption to Skype". Open Whisper Systems. മൂലതാളിൽ നിന്നും 2 February 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 17 January 2018.
  117. Marlinspike, Moxie (18 May 2016). "Open Whisper Systems partners with Google on end-to-end encryption for Allo". Open Whisper Systems. മൂലതാളിൽ നിന്നും 22 January 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 22 August 2018.
  118. "Moxie Marlinspike - 40 under 40". Fortune. Time Inc. 2016. മൂലതാളിൽ നിന്നും 3 February 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 6 October 2016.
  119. Marlinspike, Moxie (8 July 2016). "Facebook Messenger deploys Signal Protocol for end to end encryption". Open Whisper Systems. മൂലതാളിൽ നിന്നും 1 July 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 10 May 2017.
  120. Gebhart, Gennie (3 October 2016). "Google's Allo Sends The Wrong Message About Encryption". Electronic Frontier Foundation. മൂലതാളിൽ നിന്നും 30 August 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 20 August 2018.
  121. 121.0 121.1 Marlinspike, Moxie (17 July 2012). "Encryption Protocols". GitHub. മൂലതാളിൽ നിന്നും 5 September 2015-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 8 January 2016.
  122. Greenberg, Andy (14 February 2017). "The Best Encrypted Chat App Now Does Video Calls Too". Wired. Condé Nast. മൂലതാളിൽ നിന്നും 15 February 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 15 February 2017.
  123. 123.0 123.1 123.2 Ganor, Alon (10 December 2020). "Cellebrite's New Solution for Decrypting the Signal App". Cellebrite. മൂലതാളിൽ നിന്നും 10 December 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 22 December 2020.
  124. Matthew D. Green [matthew_d_green] (10 December 2020). "Someone asked me what this Cellebrite post meant, and whether it's a big deal for Signal. From what I can see it just means Cellebrite can read your texts if they have your (unlocked) phone, which, duh" (Tweet). ശേഖരിച്ചത് 22 December 2020 – via Twitter. Cite has empty unknown parameter: |dead-url= (help)
  125. Edward Snowden [Snowden] (15 December 2020). "No, Cellebrite cannot decrypt Signal communications. What they sell is a forensic device cops connect to insecure, unlockable phones to download a bunch of popular apps' data more easily than doing it manually. They just added Signal to that app list. That's it. There's no magic" (Tweet). ശേഖരിച്ചത് 22 December 2020 – via Twitter. Cite has empty unknown parameter: |dead-url= (help)
  126. Benjakob, Omer (14 December 2020). "Israeli Phone-hacking Firm Claims It Can Now Break Into Encrypted Signal App". Haaretz. ശേഖരിച്ചത് 22 December 2020.
  127. Wakefield, Jane (2020-12-22). "Signal: Cellebrite claimed to have cracked chat app's encryption". BBC News (ഭാഷ: ഇംഗ്ലീഷ്). ശേഖരിച്ചത് 2020-12-22.
  128. Matthew D. Green [@matthew_d_green] (December 10, 2020). "Someone asked me what this Cellebrite post meant, and whether it's a big deal for Signal. From what I can see it just means Cellebrite can read your texts if they have your (unlocked) phone, which, duh" (Tweet). Retrieved December 22, 2020 – via Twitter.
  129. Marlinspike, Moxie (23 December 2020). "No, Cellebrite cannot 'break Signal encryption.'". signal.org. Signal Messenger. ശേഖരിച്ചത് 24 December 2020.
  130. Signal [signalapp] (17 December 2020). "No, Haaretz was duped. The original blog post was about accessing data on an unlocked Android phone in their physical possession. They could have just opened the app to look at the messages" (Tweet). ശേഖരിച്ചത് 22 December 2020 – via Twitter. Cite has empty unknown parameter: |dead-url= (help)
  131. 131.0 131.1 131.2 "Privacy Policy". Signal Messenger LLC. 25 May 2018. മൂലതാളിൽ നിന്നും 24 June 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 24 June 2018.
  132. 132.0 132.1 132.2 Moxie Marlinspike (3 January 2013). "The Difficulty Of Private Contact Discovery". Open Whisper Systems. മൂലതാളിൽ നിന്നും 4 March 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 14 January 2016.
  133. Rottermanner et al. 2015, p. 4
  134. Marlinspike, Moxie (26 September 2017). "Technology preview: Private contact discovery for Signal". Open Whisper Systems. മൂലതാളിൽ നിന്നും 28 September 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 28 September 2017.
  135. Greenberg, Andy (26 September 2017). "Signal Has a Fix for Apps' Contact-Leaking Problem". Wired. Condé Nast. മൂലതാളിൽ നിന്നും 27 September 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 28 September 2017.
  136. Frosch et al. 2016, p. 7
  137. "Signal >> Blog >> Technology preview: Sealed sender for Signal". Signal.org. October 29, 2018. മൂലതാളിൽ നിന്നും November 24, 2018-ന് ആർക്കൈവ് ചെയ്തത്.
  138. Brandom, Russell (29 July 2014). "Signal brings painless encrypted calling to iOS". The Verge. മൂലതാളിൽ നിന്നും 3 February 2015-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 26 January 2015.
  139. 139.0 139.1 Moxie Marlinspike (5 May 2014). "Private Group Messaging". Open Whisper Systems. മൂലതാളിൽ നിന്നും 2014-07-14-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2014-07-09.
  140. 140.0 140.1 Moxie Marlinspike (24 February 2014). "The New TextSecure: Privacy Beyond SMS". Open Whisper Systems. മൂലതാളിൽ നിന്നും 24 February 2014-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 26 February 2014.
  141. CyanogenMod (Jan 7, 2014). "android_external_whispersystems_WhisperPush". GitHub. മൂലതാളിൽ നിന്നും June 28, 2015-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് Mar 26, 2015.
  142. Sinha, Robin (20 January 2016). "CyanogenMod to Shutter WhisperPush Messaging Service on February 1". Gadgets360. NDTV. മൂലതാളിൽ നിന്നും 11 October 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 23 January 2016.
  143. Sinha, Robin (20 January 2016). "CyanogenMod to Shutter WhisperPush Messaging Service on February 1". Gadgets360. NDTV. മൂലതാളിൽ നിന്നും 11 October 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 23 January 2016.
  144. 144.0 144.1 Edge, Jake (18 May 2016). "The perils of federated protocols". LWN.net. മൂലതാളിൽ നിന്നും 14 September 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 5 July 2016.
  145. Le Bihan, Michel (24 May 2016). "README.md". GitHub. LibreSignal. മൂലതാളിൽ നിന്നും 27 June 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 6 November 2016.
  146. "Support for using Signal without Play Services · signalapp/Signal-Android@1669731". GitHub (ഭാഷ: ഇംഗ്ലീഷ്). മൂലതാളിൽ നിന്നും 2020-02-15-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2020-01-03.
  147. Marlinspike, Moxie (31 March 2016). "Reproducible Signal builds for Android". Open Whisper Systems. മൂലതാളിൽ നിന്നും 15 May 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 31 March 2016.
  148. Marlinspike, Moxie (12 February 2013). "moxie0 commented Feb 12, 2013". GitHub. മൂലതാളിൽ നിന്നും 10 January 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 13 October 2016.
  149. "Sign Your App". Android Studio. മൂലതാളിൽ നിന്നും 28 December 2019-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 13 October 2016.
  150. "About Code Signing". Apple Developer. Apple. 13 September 2016. മൂലതാളിൽ നിന്നും 7 November 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 13 October 2016.
  151. "Signal Android APK". Open Whisper Systems. മൂലതാളിൽ നിന്നും 16 February 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 14 March 2017.
  152. "Surveillance Self-Defense. Communicating with Others". Electronic Frontier Foundation. 2014-10-23. മൂലതാളിൽ നിന്നും 2014-11-08-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2015-01-25.
  153. SPIEGEL Staff (28 December 2014). "Prying Eyes: Inside the NSA's War on Internet Security". Der Spiegel. മൂലതാളിൽ നിന്നും 24 January 2015-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 23 January 2015.
  154. "Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not" (PDF). Der Spiegel. 28 December 2014. മൂലതാളിൽ നിന്നും 8 October 2018-ന് ആർക്കൈവ് ചെയ്തത് (PDF). ശേഖരിച്ചത് 23 January 2015.
  155. Eddy, Max (11 March 2014). "Snowden to SXSW: Here's How To Keep The NSA Out Of Your Stuff". PC Magazine: SecurityWatch. മൂലതാളിൽ നിന്നും 2014-03-16-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2014-03-16.
  156. "The Virtual Interview: Edward Snowden - The New Yorker Festival". YouTube. The New Yorker. 11 October 2014. ശേഖരിച്ചത് 24 May 2015.
  157. Cameron, Dell (6 March 2015). "Edward Snowden tells you what encrypted messaging apps you should use". The Daily Dot. മൂലതാളിൽ നിന്നും 11 April 2015-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 24 May 2015.
  158. Yuhas, Alan (21 May 2015). "NSA surveillance powers on the brink as pressure mounts on Senate bill – as it happened". The Guardian. മൂലതാളിൽ നിന്നും 24 May 2015-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 24 May 2015.
  159. Beauchamp, Zack (21 May 2015). "The 9 best moments from Edward Snowden's Reddit Q&A". Vox Media. മൂലതാളിൽ നിന്നും 24 May 2015-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 24 May 2015.
  160. Barrett, Brian (25 February 2016). "Apple Hires Lead Dev of Snowden's Favorite Messaging App". Wired. Condé Nast. മൂലതാളിൽ നിന്നും 29 February 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2 March 2016.
  161. Nakashima, Ellen (22 September 2015). "ACLU calls for encryption on Capitol Hill". The Washington Post. Nash Holdings LLC. മൂലതാളിൽ നിന്നും 3 October 2015-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 22 September 2015.
  162. Macleod-Ball, Michael W.; Rottman, Gabe; Soghoian, Christopher (22 September 2015). "The Civil Liberties Implications of Insecure Congressional Communications and the Need for Encryption" (PDF). Washington, DC: American Civil Liberties Union. pp. 5–6. മൂലതാളിൽ നിന്നും 22 September 2015-ന് ആർക്കൈവ് ചെയ്തത് (PDF). ശേഖരിച്ചത് 22 September 2015.
  163. Whittaker, Zack (16 May 2017). "In encryption push, Senate staff can now use Signal for secure messaging". ZDNet. CBS Interactive. മൂലതാളിൽ നിന്നും 19 July 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 20 July 2017.
  164. Wyden, Ron (9 May 2017). "Ron Wyden letter on Signal encrypted messaging". Documentcloud. Zack Whittaker, ZDNet. മൂലതാളിൽ നിന്നും 6 June 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 20 July 2017.
  165. Bilton, Nick (26 August 2016). "How the Clinton Campaign Is Foiling the Kremlin". Vanity Fair. Condé Nast. മൂലതാളിൽ നിന്നും 29 August 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 1 September 2016.
  166. Blake, Andrew (27 August 2016). "Democrats warned to use encryption weeks before email leaks". The Washington Times. The Washington Times, LLC. മൂലതാളിൽ നിന്നും 1 September 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 1 September 2016.
  167. "EU Commission to staff: Switch to Signal messaging app". Politico EU. 20 February 2020. മൂലതാളിൽ നിന്നും 20 February 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 20 February 2020.
  168. Molla, Rani (2020-06-03). "From Citizen to Signal, the most popular apps right now reflect America's protests". Vox (ഭാഷ: ഇംഗ്ലീഷ്). മൂലതാളിൽ നിന്നും 2020-06-07-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2020-06-07.
  169. "Twitter CEO Jack Dorsey says download Signal as US protests gain steam". The Economic Times. Bennett, Coleman & Co. Ltd. Indo-Asian News Service. 5 June 2020. മൂലതാളിൽ നിന്നും 7 June 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 7 June 2020.
  170. Lee, Timothy B. (2020-07-08). "Hong Kong downloads of Signal surge as residents fear crackdown". Ars Technica (ഭാഷ: ഇംഗ്ലീഷ്). മൂലതാളിൽ നിന്നും 2020-07-11-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2020-07-12.
  171. "How to share documents and news tips with Washington Post journalists". Washington Post (ഭാഷ: ഇംഗ്ലീഷ്). മൂലതാളിൽ നിന്നും 2020-06-04-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2020-06-05.
  172. Hoyland, Luke (2016-09-19). "How to contact the Guardian securely". The Guardian (ഭാഷ: ഇംഗ്ലീഷ്). ISSN 0261-3077. മൂലതാളിൽ നിന്നും 2020-06-02-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2020-06-05.
  173. "Tips". The New York Times (ഭാഷ: ഇംഗ്ലീഷ്). 2016-12-14. ISSN 0362-4331. മൂലതാളിൽ നിന്നും 2020-06-09-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2020-06-05.
  174. "WSJ.com Secure Drop". www.wsj.com. മൂലതാളിൽ നിന്നും 2020-07-24-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 2020-06-05.
  175. Cox, Joseph (19 December 2016). "Signal Claims Egypt Is Blocking Access to Encrypted Messaging App". Motherboard. Vice Media LLC. മൂലതാളിൽ നിന്നും 29 June 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 20 July 2017.
  176. 176.0 176.1 Marlinspike, Moxie (21 December 2016). "Doodles, stickers, and censorship circumvention for Signal Android". Open Whisper Systems. മൂലതാളിൽ നിന്നും 28 December 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 20 July 2017.
  177. Greenberg, Andy (21 December 2016). "Encryption App 'Signal' Fights Censorship with a Clever Workaround". Wired. Condé Nast. മൂലതാളിൽ നിന്നും 11 July 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 20 July 2017.
  178. "SignalServiceNetworkAccess.java". GitHub. Open Whisper Systems. മൂലതാളിൽ നിന്നും 15 January 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 5 October 2017.
  179. 179.0 179.1 179.2 Frenkel, Sheera (2 January 2018). "Iranian Authorities Block Access to Social Media Tools". The New York Times. മൂലതാളിൽ നിന്നും 16 January 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 15 January 2018.
  180. 180.0 180.1 "Domain Fronting for Iran #7311". GitHub. 1 January 2018. ശേഖരിച്ചത് 15 January 2018.
  181. Brandom, Russell (2 January 2018). "Iran blocks encrypted messaging apps amid nationwide protests". The Verge. Vox Media. മൂലതാളിൽ നിന്നും 22 March 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 23 March 2018.
  182. Marlinspike, Moxie (1 May 2018). "A letter from Amazon". signal.org. Open Whisper Systems. മൂലതാളിൽ നിന്നും 3 January 2019-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 10 January 2019.
  183. Gallagher, Sean (2 May 2018). "Amazon blocks domain fronting, threatens to shut down Signal's account". Ars Technica. Condé Nast. മൂലതാളിൽ നിന്നും 24 January 2019-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 23 January 2019.
  184. Parrelli, Greyson (4 April 2019). "Attempt to resolve connectivity problems for some users". GitHub. Signal Messenger LLC. ശേഖരിച്ചത് 2 May 2019.
  185. O'Neill, Patrick (3 January 2017). "How Tor and Signal can maintain the fight for freedom in Trump's America". CyberScoop. Scoop News Group. മൂലതാളിൽ നിന്നും 17 September 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 16 September 2017.
  186. "Signal". Freedom of the Press Foundation. മൂലതാളിൽ നിന്നും 20 March 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 31 January 2018.
  187. Timm, Trevor (8 December 2016). "Freedom of the Press Foundation's new look, and our plans to protect press freedom for 2017". Freedom of the Press Foundation. മൂലതാളിൽ നിന്നും 2 February 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 25 January 2017.
  188. "TextSecure". Knight Foundation. ശേഖരിച്ചത് 5 January 2015.
  189. "Moxie Marlinspike". Shuttleworth Foundation. മൂലതാളിൽ നിന്നും 15 November 2016-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 14 January 2015.
  190. "Open Whisper Systems". Open Technology Fund. മൂലതാളിൽ നിന്നും 2 March 2019-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 1 March 2019.
  191. "Signal Technology Foundation". Nonprofit Explorer. Pro Publica Inc. ശേഖരിച്ചത് 7 June 2019.

ഗ്രന്ഥസൂചിക[തിരുത്തുക]

ബാഹ്യ ലിങ്കുകൾ[തിരുത്തുക]

  • [{{{1}}} ഔദ്യോഗിക വെബ്‌സൈറ്റ്]
"https://ml.wikipedia.org/w/index.php?title=സിഗ്നൽ_(സോഫ്റ്റ്‍വെയർ)&oldid=3512740" എന്ന താളിൽനിന്ന് ശേഖരിച്ചത്