Mitä tulee turvallisuuteen ja yksityisyyteen, Signalia pidetään usein kultaisena standardina salatuissa viestisovelluksissa. Mutta missä määrin tämä maine on perusteltu? Tässä artikkelissa tutkimme, kuinka turvallinen Signal-sovellus on, mukaan lukien Signal Protocol – taustalla oleva kryptografinen protokolla, joka turvaa Signalin ja muut vastaavat sovellukset, kuten WhatsAppin, Facebook Messengerin, Google Messagesin RCS:n päästä päähän -salauksen ja Skypen yksityiset keskustelut -ominaisuuden (joka on nyt lopetettu).

Mikä on Signal-sovellus?

Signal on ilmainen päästä päähän -salattu (E2EE) viestisovellus. E2EE tarkoittaa, että viestit salataan lähettäjän laitteella ja ne voi purkaa vain tarkoitettu vastaanottaja, ei Signal viestin ollessa matkalla tai tallennuksessa. Sellaisenaan se on houkutteleva vaihtoehto suosituille mutta omisteisille ja vähemmän yksityisyyttä kunnioittaville sovelluksille, kuten WhatsAppille ja Facebook Messengerille (tarkastelemme tätä yksityiskohtaisemmin alla).

Kuka omistaa Signalin?

Sekä Signal että Signal Protocol ovat avointa lähdekoodia, mikä tarkoittaa, että kuka tahansa voi tarkistaa, käyttää ja muokata niiden koodia. Niitä kehittää Signal Foundation, yhdysvaltalainen voittoa tavoittelematon 501(c)(3)-organisaatio(uusi ikkuna), jonka perustivat tunnettu kryptografi ja yksityisyysaktivisti Moxie Marlinspike sekä WhatsAppin perustajajäsen Brian Acton, joka lahjoitti 50 miljoonaa dollaria säätiön käynnistämiseen lähdettyään Facebookista vuonna 2018.

Miten Signal tekee rahaa?

Signal Foundationin ilmoitettuna tavoitteena on luoda ”yksityisyystyökaluja, joiden avulla ihmiset voivat viestiä vapaasti ilman pelkoa tai estoja”. Säätiön voittoa tavoittelematon riippumattomuus mahdollistaa tyypillisen piilaaksolaisen rahoitusmallin hylkäämisen ja yksityisyyden asettamisen etusijalle osakkeenomistajien voittojen sijaan, paljolti samoin kuin Proton Foundation tekee Protonin kohdalla.

Olennaista on, että Signal Foundationilla ”ei ole dataa myytävänä, ei mainostajia, joille myydä sitä, eikä osakkeenomistajia, jotka hyötyisivät tällaisesta myynnistä”. Tukeakseen Signalin ja Signal Protocolin kehitystä se saa rahoitusta:

  • Yksittäisiltä lahjoituksilta (ensisijainen lähde)
  • Signal Sustainer(uusi ikkuna) -tilauksista (kasvava tulovirta, joka vakiinnuttaa yksittäiset lahjoitukset)
  • Filantrooppisilta apurahoilta
  • Brian Actonin lahjoitusrahastolta (joka pysyy säätiön taloudellisena vakauttajana)

Onko Signal turvallinen?

Kaikki Signalin viestit on suojattu käyttämällä Signal Protocolia, modernia asynkronista päästä päähän -salattua viestiprotokollaa, joka on rakennettu kolmesta pääkomponentista:

1. X3DH (Extended Triple Diffie–Hellman)

Ennen kuin lähetätte ensimmäisen viestinne kontaktille, sovelluksenne hakee heidän julkiset avaimensa Signal-palvelimelta. Näitä käyttäen se luo jaetun salaisuuden, jonka vain teidän laitteenne ja kontaktinne laite voivat laskea.

Vaikka palvelin auttaa viestien välittämisessä, se ei opi mitään salaisuudesta. Ajatelkaa sitä kuin lukitun paketin jättämistä jonkun ovelle, jonka vain heidän yksilöllinen avaimensa voi avata.

Signal on nyt päivittänyt alkuperäisen X3DH-avaimen sopimisprotokollan tehdäkseen siitä kvanttiturvallisen, mallin jota yhtiö kutsuu nimellä PQXDH(uusi ikkuna), ja jota turvallisuusasiantuntijat ovat laajasti ylistäneet(uusi ikkuna).

Lue lisää asymmetrisen avaimen kryptografiasta

2. Double Ratchet

Tämä algoritmi varmistaa, että viestiavaimenne muuttuvat jatkuvasti, automaattisesti ja näkymättömästi. Kun keskustelu alkaa, jokainen viesti salataan uusilla avaimilla, joita ei koskaan käytetä uudelleen. Tämä tarjoaa forward secrecy -ominaisuuden(uusi ikkuna), joten vaikka yksi viesti vaarantuisi, kaikki muut pysyvät turvassa.

3. Sesame

Tämä algoritmi hallitsee viestisalausistuntoja asynkronisessa ja usean laitteen ympäristössä. Koska jokaisella viestillä on yksilöllinen kertakäyttöavain, Signal voi käsitellä asioita kuten:

  • Myöhässä saapuvat viestit
  • Väärässä järjestyksessä saapuvat viestit
  • Väliaikainen yhteyden katkeaminen

Tehdäkseen tämän Sesame pitää pientä ”varastoa” käyttämättömistä avaimista paikallisesti laitteellanne, jotta se voi purkaa viivästyneet viestit turvallisesti. Se käsittelee myös usean laitteen tukea (viestit salataan useita kertoja – kerran jokaiselle laitteelle) ja ryhmäviestejä (jokainen henkilö saa oman yksilöllisen salatun kopion viestistänne).

Koska jokainen viesti on salattu yksilöllisesti, keskustelunne pysyvät yksityisinä, vaikka Signal-palvelin hakkeroitaisiin tai kadottaisitte laitteenne.

Itse data on suojattu käyttämällä todistettuja kryptografisia primitiivejä, kuten AES-GCM tai ChaCha20-Poly1305, sekä d25519-digitaalisia allekirjoituksia todistamaan, että viesti tuli todella oikealta henkilöltä.

Signal-sovelluksessa voitte varmentaa uusien kontaktien henkilöllisyyden vertaamalla turvanumeroita muissa luotetuissa kanavissa. Voitte myös asettaa rekisteröintilukituksen PIN-koodin (Signal PIN) estääksenne SIM-kortin vaihtoon perustuvat kaappaukset, joissa hakkeri rekisteröi Signal-tilinne uudelleen toiselle laitteelle.

Signal Protocol -protokollaan liittyvät turvallisuushuolet

Vaikka Signal Protocolia pidetään yleisesti turvallisena, on joitakin huolenaiheita, joista teidän tulisi tietää.

0-click -deanonymisointihyökkäys

Vuoden 2025 alussa turvallisuustutkija (lukiolainen, joka käyttää nimeä ”Daniel”) julkaisi konseptitodistuksen 0-click -deanonymisointihyökkäyksestä(uusi ikkuna), joka pystyi paikantamaan Signalin ja muiden sovellusten (kuten Discordin) käyttäjiä 250 mailin säteellä väärinkäyttämällä tapaa, jolla sisällönjakeluverkot (CDN:t) – pääasiassa Cloudflare – tallentavat kuvia välimuistiin.

Cloudflare vastasi julkaisemalla korjauksen, mutta ”Daniel” väittää, ettei tämä ratkaise ongelmaa perustavanlaatuisesti. Signal puolestaan näkee ongelman liittyvän siihen, miten CDN:t toimivat, ja siten olevan sen vaikutuspiirin ulkopuolella. Jos todellista anonymiteettia vaaditaan Signalia käytettäessä, se suosittelee käyttämään avoimen(uusi ikkuna) lähdekoodin VPN-yhteyttä(uusi ikkuna) tai Toria(uusi ikkuna).

Epäjohdonmukainen auditointi

Signal Protocol on käynyt läpi lukuisia riippumattomia ulkopuolisten tahojen auditointeja(uusi ikkuna). Ongelmia löydettiin, mutta ne on sittemmin korjattu. Itse protokollaa (ei vain tiettyjä toteutuksia) pidetään laajalti kryptografisesti vahvana, ja vuosien varrella tehdyt muodolliset analyysit(uusi ikkuna) eivät ole löytäneet merkittäviä puutteita sen ydinrakenteesta, kuten forward secrecy -ominaisuudesta, E2EE:stä tai Double Ratchet -algoritmista.

Ei kuitenkaan ole olemassa täysin ajantasaista auditointia, joka kattaisi koko sovellusekosysteemin, mukaan lukien kaikki nykyiset versiot ja sovellusalustat, palvelin- ja tallennuskoodin, käyttöliittymän ja päivitysmekanismin.

Onko Signal yksityinen?

Mikä tahansa Signal Protocolia käyttävä sovellus on turvallinen, mikä tarkoittaa, että luvattomat käyttäjät (mukaan lukien yritys itse) eivät pääse käsiksi tekstiviestienne sekä ääni- tai videopuheluidenne sisältöön.

Signal Protocol ei kuitenkaan turvaa metatietojanne, joten sovelluskehittäjät voivat nähdä kenelle puhutte, milloin puhutte heille, kuinka usein ja kuinka kauan. Joten Signal Protocol ei itsessään tarjoa yksityisyyttä.

Se, mikä erottaa Signalin (Signal Foundationin kehittämän sovelluksen) useimmista muista Signal Protocolia käyttävistä sovelluksista, on se, että se ei kerää metatietojanne. Signal säilyttää vain ”päivämäärän ja ajan, jolloin käyttäjä rekisteröityi Signaliin, sekä päivämäärän, jolloin käyttäjä oli viimeksi yhteydessä Signal-palveluun”. Tämä väite on todistettu oikeudessa(uusi ikkuna).

Signalin yksityisyyteen liittyvät huolet

Jälleen, vaikka sitä ylistetään laajalti yksityisyytenne kunnioittamisesta, on olemassa joitakin (melko vähäisiä) huolenaiheita.

Puhelinnumero

Teidän on rekisteröidyttävä voimassa olevalla puhelinnumerolla kontaktien yhdistämiseksi. Vuodesta 2024 lähtien Signal on kuitenkin ottanut käyttöön käyttäjätunnukset, joiden avulla voitte piilottaa puhelinnumeronne muilta (myös ryhmäkeskusteluissa) ja estää muita löytämästä teitä numeronne perusteella. Kontaktit tallennetaan vain paikallisesti, eikä Signal Foundation pääse niihin käsiksi. Tämä järjestely tekee myös suhteellisen helpoksi löytää muita tuntemianne ihmisiä, jotka käyttävät Signalia.

Riippuvuus SGX:stä

Signal antaa teidän nähdä, ketkä kontakteistanne käyttävät sovellusta paljastamatta kontaktilistaanne yritykselle tai turvautumatta keskitettyyn puhelinnumerotietokantaan. Se tekee tämän käyttämällä Intel Software Guard Extensions (SGX) -enklaaveja, jotka mahdollistavat yksityisen kontaktien löytämisen ja estävät Signalia käyttämästä tai tallentamasta käyttäjien osoitekirjoja.

SGX on kuitenkin (uusi ikkuna)haavoittuvainen useille uhkille(uusi ikkuna) – erityisesti sivukanavahyökkäyksille – jotka voisivat paljastaa, mitä puhelinnumeroita tarkistetaan kontaktien löytämisen aikana ja kuka muu kontaktilistallanne käyttää Signalia. Nämä haavoittuvuudet eivät aiheuta vaaraa viestienne tai puheluidenne päästä päähän -salatulle sisällölle.

Signal myöntää, ettei SGX ole ihanteellinen(uusi ikkuna), mutta sanoo vaihtoehtoisten kontaktijärjestelmien olevan tällä hetkellä liian hitaita maailmanlaajuisessa mittakaavassa ilman laitteistokiihdytystä.

Riippuvuus AWS:stä

Signal tukeutuu ensisijaisesti Amazon Web Servicesiin (AWS) infrastruktuurinsa isännöinnissä, mukaan lukien sen SGX-enklaavit. Tämä on Yhdysvaltain hallituksen ja muiden yhdysvaltalaisten lainvalvontaviranomaisten oikeudellisten vaatimusten alainen. Nämä voisivat teoriassa käyttää etuoikeutettua pääsyään hyökätäkseen SGX-eristystä vastaan tai ohittaakseen sen.

Toimituskuittaukset

Lokakuun 2025 akateeminen tutkimus(uusi ikkuna) osoitti, että toimituskuittauksia (viestejä, jotka vahvistavat viestin toimitetuksi) voidaan väärinkäyttää metatietojen (ei viestisisältöjen) paljastamiseen useissa pikaviestisovelluksissa, joihin kuuluvat WhatsApp, Threema ja Signal.

Hyökkääjät voivat lähettää erityisesti muotoiltuja, usein näkymättömiä vuorovaikutuksia, kuten viestimuokkauksia tai reaktioita, jotka laukaisevat hiljaisia toimituskuittauksia ilmoittamatta vastaanottajalle. Tarkkailemalla näiden kuittausten ajoitusta ja mallia hyökkääjä voi päätellä, onko käyttäjä verkossa, aktiivinen, nukkumassa tai vaihtamassa laitteiden välillä, ja voi mahdollisesti tunnistaa laitteiden määrän ja tyypin, joita henkilö käyttää kyseisen viestipalvelun käyttämiseen.

Nämä ”sivukanavahyökkäykset” mahdollistavat potentiaalisesti salaisen seurannan, käyttäytymisen profiloinnin sekä akku- tai datankulutushyökkäykset, usein antamatta teille mitään varoitusmerkkejä. Ne kuitenkin luottavat myös siihen, että hyökkääjä tietää puhelinnumeronne, joten niitä voidaan lieventää ainakin osittain Signalissa piilottamalla puhelinnumeronne ja käyttämällä sen sijaan käyttäjätunnusta.

Miksi vaihtaa Signaliin?

Näistä moitteista huolimatta turvallisuusalan ammattilaiset pitävät Signalia laajalti turvallisimpana viestisovelluksena, joka kykenee kilpailemaan kaupallisesti omistettujen viestisovellusalan ”suurten toimijoiden” kanssa ja tarjoamaan niille yksityisyyttä kunnioittavan vaihtoehdon.

Kaavio, jossa verrataan Signalia muihin viestialustoihin

Signal vs. SMS

Tekstiviestipalvelu (SMS) kehitettiin kauan ennen kuin turvallisuus ja yksityisyys olivat keskeisiä suunnitteluun vaikuttavia huolenaiheita nykyaikaisessa viestinnässä. Tuloksena on, että SMS-viestit ovat avoin kirja, jota matkapuhelinoperaattorinne, hallituksenne ja rikolliset hakkerit voivat helposti lukea.

Toisin kuin Signalissa, SMS-viestejä ei ole salattu millään tavalla, joten matkapuhelinoperaattorinne voi lukea kaiken, mitä lähetätte ja vastaanotatte. Tietomurron sattuessa nämä tiedot voisivat paljastua julkisesti. Lisäksi matkapuhelinoperaattorit voivat luovuttaa näitä tietoja kolmansille osapuolille tietyissä olosuhteissa. Esimerkiksi Yhdysvalloissa Electronic Communications Privacy Act(uusi ikkuna) antaa poliisille vapaan pääsyn yli 180 päivää vanhoihin SMS-viesteihin; uudempien viestien käyttäminen vaatii etsintäluvan.

SMS-viestit ovat myös erittäin haavoittuvaisia man-in-the-middle -hyökkäyksille(uusi ikkuna) SS7:n kautta. Se on rönsyilevä massa vanhentuneita teknologioita 1970-luvulta, jotka edelleen toimivat koko SMS-verkon perustana. Sekä valtiolliset toimijat että rikolliset hakkerit ovat hyödyntäneet näitä heikkouksia, tehden tekstiviesteistä vähiten turvallisen vaihtoehdon yksityiseen viestintään.

Lue lisää siitä, miksi teidän tulisi lopettaa tekstiviestien käyttö

Signal vs. WhatsApp

Kaikki WhatsApp-viestit on suojattu Signal Protocolilla, joten kukaan ei pääse käsiksi niiden sisältöön. Kuten yllä todettiin, Signal Protocol ei kuitenkaan suojaa metatietojanne.

Ottaen huomioon, että WhatsAppin omistaa Meta (joka omistaa myös Facebookin), jonka koko liiketoimintamalli on oppia teistä mahdollisimman paljon kohdentaakseen teihin yhä yksilöidympiä mainoksia, oli aina turvallista olettaa, että Meta väärinkäyttäisi pääsyään WhatsAppin metatietoihin. Ja kuten Signal, Meta sijaitsee Yhdysvalloissa ja on siten Yhdysvaltain lainvalvontaviranomaisten käyttäjätietopyyntöjen alainen, usein ilman etsintälupaa tai ilmoitusta.

WhatsAppin entisen turvallisuuspäällikön nostama (uusi ikkuna)vuoden 2025(uusi ikkuna) oikeusjuttu väittää, että WhatsAppin työntekijöillä on pääsy arkaluontoisiin käyttäjätietoihin, mukaan lukien sijaintiin, profiilikuviin, ryhmäjäsenyyksiin ja kontaktilistoihin. Se väittää myös, että Meta jätti toistuvasti huomiotta suuria turvallisuus- ja yksityisyyspuutteita, joita hakkerit ja muut pahantahtoiset tahot voisivat hyödyntää.

Lue lisää siitä, onko WhatsAppin käyttö turvallista

Signal vs. Facebook Messenger

Kuten WhatsApp, myös Facebook Messenger on Metan omistuksessa. Myös kuten WhatsAppissa, viestien sisältö on päästä päähän -salattu käyttämällä Signal Protocolia, mutta Meta pääsee käsiksi metatietoihin. Siten kaikki yllä esitetyt WhatsAppia koskevat kritiikit pätevät myös Facebook Messengeriin.

Signal vs. sähköposti

Suurinta osaa sähköposteista ei ole päästä päähän -salattu. Se salataan matkalla käyttämällä HTTPS:ää ja tallennetaan salattuna sähköpostipalvelun palvelimille. Yleisesti ottaen tämä tekee sähköposteista turvallisia rikollisilta hakkereilta. Mutta koska sähköpostipalvelu hoitaa salauksen ja pitää hallussaan avaimia (kuten Gmail), se voi käyttää ja käsitellä tietoja mainontaa tai kolmansien osapuolten pyyntöjen noudattamista varten, riippuen sen käytännöistä ja sovellettavasta laista.

Proton Mail on paljon turvallisempi kuin tavallinen sähköposti. Proton Mail -tilien välillä lähetetyt sähköpostit ovat päästä päähän -salattuja, ja voitte lähettää E2EE-sähköposteja muille kuin Proton-käyttäjille käyttämällä Salasanasuojattu sähköposti -ominaisuuttamme tai OpenPGP:tä. Kaikki palvelimillemme tallennetut sähköpostit on suojattu käyttämällä zero-access -salausta, mikä tarkoittaa, että emme edes me pääse niihin käsiksi.

Sähköposti on kuitenkin hyvin vanha järjestelmä, joka (kuten SMS) suunniteltiin kauan ennen kuin turvallisuuden ja yksityisyyden tarve juolahti kenenkään mieleen. Tämä tarkoittaa, ettei metatietojanne ole mahdollista piilottaa. Ja koska suunnittelimme Proton Mailin yhteensopivaksi avoimen OpenPGP E2EE -standardin kanssa, emme tällä hetkellä salaa otsikkoriviä. Emme myöskään voi tehdä mitään suojataksemme muita kuin salasanasuojattuja tai OpenPGP-sähköposteja, jotka on tallennettu kolmansien osapuolten palvelimille.

Signal vs. Threema

Threema edustaa sellaista avoimen lähdekoodin viestisovellusten lajia, joka kiistatta kilpailee Signalin kanssa tai jopa ylittää sen yksityisyyden osalta.

Kaikki Threema-sovellukset käyttävät avoimen lähdekoodin NaCl-kryptografiakirjastoa(uusi ikkuna) viestien salaamiseen päästä päähän, ja turvallisuusalan ammattilaiset ovat auditoineet ne(uusi ikkuna). Toisin kuin useimmissa viestisovelluksissa, ette tarvitse sähköpostiosoitetta tai puhelinnumeroa tilin rekisteröimiseen, ja on mahdollista ostaa Threema Androidille anonyymisti käyttämällä Bitcoinia – Threema on maksullinen sovellus. Yhtiön mukaan tämä mahdollistaa tekstiviestien lähettämisen ja puheluiden soittamisen anonyymisti, ja se näkee paljon vaivaa varmistaakseen, että se kerää mahdollisimman vähän metatietoja(uusi ikkuna).

Threeman suurin haittapuoli on sen pieni käyttäjäkunta.

Yhdysvaltain hallituksen pahamaineinen Signalgate-”vuoto”

Maaliskuussa 2025(uusi ikkuna) Signalissa luotiin ryhmäkeskustelu useiden korkean tason Yhdysvaltain kansallisen turvallisuuden johtajien kesken, jossa keskusteltiin erittäin arkaluontoisista operatiivisista suunnitelmista iskeä huthikapinallisia vastaan Jemenissä.

Tyrmistyttävässä kansallisen turvallisuuden tietomurrossa The Atlantic -lehden toimittaja kutsuttiin vahingossa liittymään ryhmäkeskusteluun, ja hän toi pian osittain muokatun puhtaaksikirjoituksen siitä julkisuuteen. Olennaista on, että koko ”Signalgate”-skandaali oli seurausta puhtaasti inhimillisestä virheestä, ei mistään teknisestä puutteesta Signalissa.

Samankaltainen ongelma näyttää olevan syynä onnistuneeseen FBI:n vakoiluoperaatioon(uusi ikkuna), joka kohdistui maahanmuuttajien oikeuksia ajavien aktivistien Signal-ryhmäkeskusteluun. Vaikka yksityiskohdat eivät ole vielä selviä, FBI sanoi tiedon tulleen ”arkaluontoiselta lähteeltä, jolla on erinomainen pääsy”, mikä viittaa vahvasti siihen, että sisäpiirin lähde oli kutsuttu keskusteluun.

Loppuajatuksia Signalin turvallisuudesta

Signalia pidetään laajalti turvallisen yksityisviestinnän kultaisena standardina erittäin hyvistä syistä. Signal Protocol on äärimmäisen turvallinen, ja toisin kuin useimmat muut Signal Protocolia käyttävät sovellukset, Signal kerää lähes nolla metatietoa Signal-sovelluksesta.

Signal on siksi valtavasti yksityisempi kuin mikään sen valtavirran kilpailijoista, ja helpon kontaktien löytämisen sekä lukuisten erityisominaisuuksien ansiosta voitte realistisesti vakuuttaa ystävänne ja perheenne todella käyttämään sitä.

AWS-palvelimilla isännöinti on kuitenkin huolenaihe ottaen huomioon Signalin riippuvuuden SGX:stä. On olemassa useita avoimen lähdekoodin salattuja viestisovelluksia, kuten Threema, jotka yrittävät ratkaista tämän ja muita Signalissa havaittuja ongelmia – kuten sen riippuvuuden keskitetystä palvelimesta ja tarpeen antaa oikea puhelinnumero – joista jotkut osoittavat suurta lupausta.

Mutta mikään näistä ei ole käynyt läpi samantasoista tiukkaa ulkoista tarkastelua kuin Signal, ja kaikilla niistä on hyvin pieni käyttäjäkunta verrattuna Signaliin, mikä rajoittaa niiden käytännön hyödyllisyyttä.