Når det kommer til sikkerhed og privatliv, betragtes Signal ofte som guldstandarden inden for krypterede besked-apps. Men i hvor høj grad er dette ry berettiget? I denne artikel undersøger vi, hvor sikker Signal-appen er, herunder Signal-protokollen – den underliggende kryptografiske protokol, der sikrer Signal og andre lignende apps, såsom WhatsApp, Facebook Messenger, Google Messages til RCS end-to-end kryptering og Skype for dens funktion Private samtaler (nu udgået).
- Hvad er Signal-appen?
- Hvem ejer Signal?
- Hvordan tjener Signal penge?
- Er Signal sikker?
- Sikkerhedsbekymringer med Signal-protokollen
- Er Signal privat?
- Signal privatlivsbekymringer
- Hvorfor skifte til Signal?
- Den amerikanske regerings Signalgate-“lækage”
- Afsluttende tanker om Signals sikkerhed
Hvad er Signal-appen?
Signal er en gratis end-to-end krypteret (E2EE) besked-app. E2EE betyder, at beskeder krypteres på afsenderens enhed og kun kan dekrypteres af den tilsigtede modtager, ikke af Signal under transit eller i lagerplads. Som sådan er det et overbevisende alternativ til populære, men proprietære og mindre privatlivsvenlige apps som WhatsApp og Facebook Messenger (vi ser nærmere på dette nedenfor).
Hvem ejer Signal?
Både Signal og Signal-protokollen er open source, hvilket betyder, at alle kan verificere, bruge og ændre deres kode. De er udviklet af Signal Foundation, en USA-baseret 501(c)(3) nonprofit organisation(nyt vindue) grundlagt af den anerkendte kryptograf og privatlivsaktivist Moxie Marlinspike og WhatsApp-medstifter Brian Acton, som donerede 50 millioner dollars for at kickstarte fonden, efter at have forladt Facebook i 2018.
Hvordan tjener Signal penge?
Med det erklærede mål om at skabe “privatlivsværktøjer, der giver folk mulighed for at kommunikere frit uden frygt eller hæmning”, tillader Signal Foundations nonprofit-uafhængighed den at afvise den typiske Silicon Valley-finansieringsmodel og prioritere privatliv over aktionærprofit, meget ligesom Proton Foundation gør for Proton.
Afgørende er, at Signal Foundation “ikke har nogen data at sælge, ingen annoncører at sælge dem til og ingen aktionærer, der kan drage fordel af et sådant salg”. For at støtte udviklingen af Signal og Signal-protokollen modtager den finansiering fra:
- Individuelle donationer (primær kilde)
- Signal Sustainer(nyt vindue)-abonnementer (en voksende indtægtsstrøm, der regulariserer individuelle donationer)
- Filantropiske bevillinger
- Brian Actons gavefond (som forbliver en finansiel stabilisator for fonden)
Er Signal sikker?
Alle beskeder på Signal er sikret ved hjælp af Signal-protokollen, en moderne asynkron end-to-end krypteret beskedprotokol bygget af tre hovedkomponenter:
1. X3DH (Extended Triple Diffie–Hellman)
Før du sender din første besked til en kontakt, henter din app deres offentlige nøgler fra Signal-serveren. Ved hjælp af disse skaber den en delt hemmelighed, som kun din enhed og din kontakts enhed kan beregne.
Selvom serveren hjælper med at videregive beskeder, lærer den intet om hemmeligheden. Tænk på det som at efterlade en låst pakke ved nogens dør, som kun deres unikke nøgle kan åbne.
Signal har nu opgraderet den originale X3DH-nøgleaftaleprotokol for at gøre den modstandsdygtig over for post-kvante, et design som virksomheden kalder PQXDH(nyt vindue), hvilket er blevet rost bredt(nyt vindue) af sikkerhedseksperter.
Få mere at vide om asymmetrisk nøglekryptografi
2. Double Ratchet
Denne algoritme sikrer, at dine beskednøgler konstant ændres, automatisk og usynligt. Når en samtale starter, krypteres hver besked med nye nøgler, der aldrig genbruges. Dette giver fremadrettet fortrolighed(nyt vindue), så selvom én besked kompromitteres, forbliver alle de andre sikre.
3. Sesame
Denne algoritme håndterer krypteringssessioner for beskeder i en asynkron og multi-enhedsindstilling. Fordi hver besked har en unik engangsnøgle, kan Signal håndtere ting som:
- Beskeder der ankommer sent
- Beskeder der ankommer i forkert rækkefølge
- Midlertidigt tab af forbindelse
For at gøre dette gemmer Sesame en lille “samling” af ubrugte nøgler lokalt på din enhed, så den kan afkode forsinkede beskeder sikkert. Den håndterer også understøttelse af flere enheder (beskeder krypteres flere gange – én gang for hver enhed) og gruppebeskeder (hver person får sin egen unikke krypterede kopi af din besked).
Fordi hver eneste besked er unikt krypteret, forbliver dine samtaler private, selvom Signal-serveren bliver hacke, eller du mister din enhed.
Selve dataene er sikret ved hjælp af dokumenterede kryptografiske primitiver såsom AES-GCM eller ChaCha20-Poly1305 med d25519 digitale signaturer for at bevise, at en besked virkelig kom fra den rigtige person.
På Signal-appen kan du verificere nye kontakters identitet ved at sammenligne sikkerhedsnumre på andre betroede kanaler. Du kan også indstille en registreringslåse-PIN (Signal PIN) for at forhindre SIM-swap-kapringer, hvor en hacker genregistrerer din Signal-konto på en anden enhed.
Sikkerhedsbekymringer med Signal-protokollen
Selvom Signal-protokollen generelt betragtes som sikker og tryg, er der nogle bekymringer, du bør kende til.
0-click deanonymization attack
I begyndelsen af 2025 offentliggjorde en sikkerhedsforsker (en gymnasieelev ved navn “Daniel”) et proof-of-concept 0-click deanonymiseringsangreb(nyt vindue), der kunne geolokalisere brugere af Signal og andre apps (såsom Discord) inden for en radius af 250 miles ved at misbruge, hvordan indholdsleveringsnetværk (CDN’er) – hovedsageligt Cloudflare – cacher billeder.
Cloudflare reagerede ved at udrulle en rettelse, men “Daniel” hævder, at dette ikke fundamentalt løser problemet. For sit vedkommende ser Signal problemet som et problem med, hvordan CDN’er fungerer, og derfor uden for dets anvendelsesområde. Hvis sand anonymitet er påkrævet, når du bruger Signal, anbefaler det at bruge en open(nyt vindue)–source VPN(nyt vindue) eller Tor(nyt vindue).
Inkonsekvent revision
Signal-protokollen har gennemgået adskillige uafhængige tredjepartsrevisioner(nyt vindue). Problemer blev fundet, men er siden blevet rettet. Selve protokollen (ikke kun specifikke implementeringer) er fortsat bredt anerkendt som kryptografisk stærk, og formelle analyser(nyt vindue) gennem årene har ikke fundet nogen større fejl i dens kernedesign, såsom dens fremadrettede fortrolighed, E2EE eller Double Ratchet-algoritme.
Der er dog ingen fuldt opdateret revision, der dækker hele app-økosystemet, inklusive alle aktuelle versioner og app-platforme, server- og lagerplads-kode, brugergrænsefladen og opdateringsmekanismen.
Er Signal privat?
Enhver app, der bruger Signal-protokollen, er sikker, hvilket betyder, at ingen uautoriserede brugere (inklusive virksomheden selv) kan få adgang til indholdet af dine tekstbeskeder og tale- eller videoopkald.
Signal-protokollen sikrer dog ikke dine metadata, så app-udviklerne kan se, hvem du taler med, hvornår du taler med dem, hvor ofte og hvor længe. Så Signal-protokollen giver i sig selv ikke privatliv.
Hvad der adskiller Signal (appen udviklet af Signal Foundation) fra de fleste andre apps, der bruger Signal-protokollen, er, at den ikke høster dine metadata. Signal beholder kun “datoen og tidspunktet for, hvornår en bruger registrerede sig hos Signal, og den sidste dato for en brugers forbindelse til Signal-tjenesten”. Denne påstand er blevet bevist i retten(nyt vindue).
Signal privatlivsbekymringer
Igen, selvom den er bredt rost for sin respekt for dit privatliv, er der nogle (ret mindre) bekymringer.
Telefonnummer
Du skal registrere dig med et gyldigt telefonnummer for at matche kontakter. Siden 2024 har Signal dog introduceret brugernavne, så du kan skjule dit telefonnummer for andre (selv i gruppechat) og forhindre andre i at finde dig via dit nummer. Kontakter gemmes kun lokalt og kan ikke tilgås af Signal Foundation. Denne konfiguration gør det også relativt nemt at finde andre mennesker, du kender, som bruger Signal.
Afhængighed af SGX
Signal lader dig se, hvilke personer i dine kontakter der bruger appen, uden at afsløre din kontaktliste til virksomheden eller stole på en centraliseret database med telefonnumre. Det gør den ved hjælp af Intel Software Guard Extensions (SGX)-enklaver, som muliggør privat kontaktopdagelse og forhindrer Signal i at få adgang til eller gemme brugeres adressebøger.
SGX er dog (nyt vindue)sårbar over for en række trusler(nyt vindue) – især side-channel-angreb – der kan afsløre, hvilke telefonnumre der tjekkes under kontaktopdagelse, og hvem der ellers på din kontaktliste bruger Signal. Disse sårbarheder udgør ingen fare for det end-to-end krypterede indhold af dine beskeder eller opkald.
Signal anerkender, at SGX ikke er ideel(nyt vindue), men siger, at alternative kontaktsystemer i øjeblikket er for langsomme i global skala uden hardwareacceleration.
Afhængighed af AWS
Signal er primært afhængig af Amazon Web Services (AWS) til at hoste sin infrastruktur, herunder sine SGX-enklaver, som er underlagt juridiske krav fra den amerikanske regering og andre amerikanske retshåndhævende myndigheder. Disse kunne teoretisk set bruge deres privilegerede adgang til at angribe eller omgå SGX-isolation.
Leveringskvitteringer
En akademisk afhandling(nyt vindue) fra oktober 2025 viste, at leveringskvitteringer (beskederne, der bekræfter, at en besked er leveret) kan misbruges til at afsløre metadata (ikke beskedindhold) på en række onlinemeddelelsesapps, der inkluderer WhatsApp, Threema og Signal.
Angribere kan sende specielt udformede, ofte usynlige interaktioner som beskedredigeringer eller reaktioner, der udløser tavse leveringskvitteringer uden at underrette modtageren. Ved at observere tidspunktet og mønsteret for disse kvitteringer kan en angriber udlede, om en bruger er online, aktiv, sover eller skifter mellem enheder, og kan potentielt fingeraftrykke antallet og typen af enheder, en person bruger til at få adgang til den beskedtjeneste.
Disse “side channel”-angreb giver potentielt mulighed for skjult sporing, adfærdsprofilering og batteri- eller data-dræn-angreb, ofte uden at give dig nogen advarselstegn. De er dog også afhængige af, at angriberen kender dit telefonnummer, og kan derfor i det mindste delvist afbødes på Signal ved at skjule dit telefonnummer og bruge et brugernavn i stedet.
Hvorfor skifte til Signal?
På trods af disse indvendinger er Signal fortsat bredt anerkendt blandt sikkerhedsprofessionelle som den mest sikre messenger-app, der er i stand til at konkurrere med og give et privatlivsvenligt alternativ til de kommercielt ejede “store spillere” i messenger-app-rummet.

Signal vs. SMS
Short Message Service (SMS) blev udviklet længe før sikkerhed og privatliv var centrale designbekymringer i moderne kommunikation. Resultatet er, at SMS-beskeder er en åben bog, der let kan læses af din mobiludbyder, din regering og kriminelle hackere.
I modsætning til Signal er SMS-beskeder ikke krypteret på nogen måde, så din mobiludbyder kan læse alt, hvad du sender og modtager. I tilfælde af et databrud kan disse oplysninger blive offentliggjort. Desuden kan mobiloperatører udlevere disse oplysninger til tredjeparter under visse omstændigheder. I USA tillader Electronic Communications Privacy Act(nyt vindue) for eksempel politiet frit at få adgang til SMS-beskeder, der er over 180 dage gamle; adgang til nyere beskeder kræver en kendelse.
SMS-beskeder er også meget sårbare over for man-in-the-middle-angreb(nyt vindue) via SS7, den vidtstrakte masse af forældede teknologier, der dateres tilbage til 1970’erne, og som fortsat understøtter hele SMS-netværket. Disse svagheder er blevet udnyttet af både statsaktører og kriminelle hackere, hvilket gør SMS til den mindst sikre mulighed for privat kommunikation.
Få mere at vide om, hvorfor du bør stoppe med at bruge SMS
Signal vs. WhatsApp
Alle WhatsApp-beskeder er sikret ved hjælp af Signal-protokollen, så ingen kan få adgang til deres indhold. Som nævnt ovenfor beskytter Signal-protokollen dog ikke dine metadata.
I betragtning af, at WhatsApp ejes af Meta (som også ejer Facebook), hvis hele forretningsmodel er at lære så meget om dig som muligt, så den kan målrette dig med stadig mere personlige annoncer, var det altid en sikker antagelse, at Meta ville misbruge sin adgang til WhatsApp-metadata. Og ligesom Signal er Meta baseret i USA og er derfor underlagt amerikanske retshåndhævende anmodninger om brugerdata, ofte uden en kendelse eller varsel.
Et (nyt vindue)2025(nyt vindue) søgsmål fra WhatsApps tidligere sikkerhedschef hævder, at WhatsApp-medarbejdere har adgang til følsomme brugeroplysninger, herunder placering, profilbilleder, gruppemedlemskaber og kontaktlister. Det hævder også, at Meta gentagne gange ignorerede større sikkerheds- og privatlivsfejl, der kunne udnyttes af hackere og andre ondsindede enheder.
Få mere at vide om, hvorvidt WhatsApp er sikker at bruge
Signal vs. Facebook Messenger
Ligesom WhatsApp ejes Facebook Messenger af Meta. Også ligesom WhatsApp er indholdet af beskeder end-to-end krypteret ved hjælp af Signal-protokollen, men metadata kan tilgås af Meta. Som sådan gælder al kritik rettet mod WhatsApp ovenfor også for Facebook Messenger.
Signal vs. e-mail
De fleste e-mails er ikke end-to-end krypteret. De krypteres under transit ved hjælp af HTTPS og lagres krypteret på mailudbyderens servere. Generelt set gør dette e-mails sikre mod kriminelle hackere. Men da mailudbyderen udfører krypteringen og har nøglerne (som Gmail), kan den få adgang til og behandle dem til annoncering eller overholdelse af tredjepartsanmodninger, afhængigt af dens politikker og gældende lovgivning.
Proton Mail er meget mere sikker end almindelig e-mail. E-mails sendt mellem Proton Mail-konti er end-to-end krypteret, og du kan sende E2EE-e-mails til ikke-Proton-brugere ved hjælp af vores Adgangskodebeskyttet e-mail-funktion eller OpenPGP. Alle e-mails lagret på vores servere er sikret ved hjælp af zero-access kryptering, hvilket betyder, at selv vi ikke kan få adgang til dem.
E-mail er dog et meget gammelt system, der (ligesom SMS) blev designet længe før nogen tænkte på behovet for sikkerhed og privatliv. Det betyder, at der ikke er nogen måde at skjule dine metadata på. Og fordi vi designede Proton Mail til at være kompatibel med den åbne OpenPGP E2EE-standard, krypterer vi i øjeblikket ikke emnelinjen. Der er heller intet, vi kan gøre for at sikre ikke-adgangskodebeskyttede eller OpenPGP-e-mails lagret på tredjepartsservere.
Signal vs. Threema
Threema repræsenterer en type af open–source besked-apps, der velsagtens konkurrerer med eller endda overgår Signal med hensyn til privatliv.
Alle Threema-apps bruger open source NaCl-kryptografibiblioteket(nyt vindue) til at kryptere beskeder end-to-end, og de er blevet revideret af sikkerhedsprofessionelle(nyt vindue). I modsætning til de fleste besked-apps behøver du ikke en e-mailadresse eller et telefonnummer for at registrere en konto, og det er muligt at købe Threema til Android anonymt ved hjælp af Bitcoin – Threema er en betalt app. Virksomheden siger, at dette giver dig mulighed for at sms’e og foretage opkald anonymt, og den går langt for at sikre, at den indsamler minimum metadata(nyt vindue).
Den største ulempe ved Threema er dens lille brugerbase.
Den berygtede amerikanske regerings Signalgate-“lækage”
I marts 2025(nyt vindue) blev der oprettet en gruppechat blandt flere ledere på højt niveau inden for national sikkerhed i USA på Signal, hvor meget følsomme operationelle planer om at angribe Houthi-militante i Yemen blev diskuteret.
I et forbløffende brud på den nationale sikkerhed blev en journalist for The Atlantic utilsigtet inviteret til at deltage i gruppechatten og gjorde snart en delvist redigeret udskrift af den tilgængelig for offentligheden. Afgørende er, at hele “Signalgate”-skandalen var resultatet af rent menneskelige fejl, ikke nogen teknisk fejl i Signal.
Et lignende problem ser ud til at være ansvarligt for en succesfuld FBI-spionoperation(nyt vindue), der var målrettet en Signal-gruppechat for immigranters rettighedsaktivister. Selvom detaljer endnu ikke er klare, sagde FBI, at oplysningerne kom fra en “følsom kilde med fremragende adgang”, hvilket stærkt antyder, at en intern kilde var blevet inviteret til chatten.
Afsluttende tanker om Signals sikkerhed
Signal er fortsat bredt anerkendt som guldstandarden for sikre private beskeder af meget gode grunde. Signal-protokollen er ekstremt sikker, og i modsætning til de fleste andre apps, der bruger Signal-protokollen, indsamler Signal næsten ingen metadata fra Signal-appen.
Signal er derfor langt mere privat end nogen af sine mainstream-konkurrenter, og med nem kontaktopdagelse og et væld af avancerede funktioner kan du realistisk overbevise dine venner og familie om rent faktisk at bruge det.
Men at være hostet på AWS-servere er fortsat en bekymring i lyset af Signals afhængighed af SGX. Der er en række open source krypterede besked-apps som Threema, der forsøger at adressere dette og andre opfattede problemer med Signal – såsom dets afhængighed af en centraliseret server og behovet for at oplyse et rigtigt telefonnummer – hvoraf nogle viser stort løfte.
Men ingen af disse har gennemgået samme niveau af streng ekstern kontrol som Signal, og alle har små brugerbaser sammenlignet med Signal, hvilket begrænser deres praktiske anvendelighed.






