Jeśli chodzi o bezpieczeństwo i prywatność, Signal jest często uważany za złoty standard w szyfrowanych aplikacjach do przesyłania wiadomości. Ale w jakim stopniu ta reputacja jest uzasadniona? W tym artykule badamy, jak bezpieczna jest aplikacja Signal, w tym Signal Protocol — bazowy protokół kryptograficzny, który zabezpiecza Signal i inne podobne aplikacje, takie jak WhatsApp, Facebook Messenger, Google Messages dla szyfrowania end-to-end RCS oraz Skype dla jego funkcji Rozmowy Prywatne (teraz wycofanej).
- Czym jest aplikacja Signal?
- Kto jest właścicielem Signal?
- Jak Signal zarabia pieniądze?
- Czy Signal jest bezpieczny?
- Obawy dotyczące bezpieczeństwa związane z protokołem Signal
- Czy Signal jest prywatny?
- Obawy dotyczące prywatności w Signal
- Dlaczego warto przejść na Signal?
- „Wyciek” Signalgate rządu USA
- Końcowe przemyślenia na temat bezpieczeństwa Signal
Czym jest aplikacja Signal?
Signal to darmowa aplikacja do przesyłania wiadomości z szyfrowaniem end-to-end (E2EE). E2EE oznacza, że wiadomości są szyfrowane na urządzeniu nadawcy i mogą być odszyfrowane tylko przez zamierzonego odbiorcę, a nie przez Signal podczas przesyłania lub przechowywania. W związku z tym jest to atrakcyjna alternatywa dla popularnych, ale własnościowych i mniej przyjaznych dla prywatności aplikacji, takich jak WhatsApp i Facebook Messenger (przyjrzymy się temu bardziej szczegółowo poniżej).
Kto jest właścicielem Signal?
Zarówno Signal, jak i Signal Protocol mają otwarty kod źródłowy, co oznacza, że każdy może zweryfikować, używać i modyfikować ich kod. Są rozwijane przez Signal Foundation, amerykańską organizację non-profit 501(c)(3)(nowe okno) założoną przez znanego kryptografa i aktywistę na rzecz prywatności Moxie Marlinspike’a oraz współzałożyciela WhatsApp Briana Actona, który przekazał 50 milionów dolarów na rozruch fundacji po odejściu z Facebooka w 2018 roku.
Jak Signal zarabia pieniądze?
Z deklarowanym celem tworzenia „narzędzi prywatności, które pozwalają ludziom komunikować się swobodnie bez strachu i zahamowań”, niezależność non-profit Signal Foundation pozwala jej odrzucić typowy model finansowania z Doliny Krzemowej i przedkładać prywatność nad zyski akcjonariuszy, podobnie jak Proton Foundation robi to dla Proton.
Co istotne, Signal Foundation „nie ma danych do sprzedania, reklamodawców, którym mogłaby je sprzedać, ani akcjonariuszy, którzy mogliby skorzystać z takiej sprzedaży”. Aby wspierać rozwój Signal i Signal Protocol, otrzymuje fundusze z:
- Indywidualnych darowizn (główne źródło)
- Subskrypcji Signal Sustainer(nowe okno) (rosnący strumień przychodów, który reguluje indywidualne darowizny)
- Grantów filantropijnych
- Funduszu Briana Actona (który pozostaje finansowym stabilizatorem dla Fundacji)
Czy Signal jest bezpieczny?
Wszystkie wiadomości na Signal są zabezpieczone przy użyciu Signal Protocol, nowoczesnego asynchronicznego protokołu przesyłania wiadomości z szyfrowaniem end-to-end, zbudowanego z trzech głównych komponentów:
1. X3DH (Extended Triple Diffie–Hellman)
Zanim wyślesz swoją pierwszą wiadomość do kontaktu, Twoja aplikacja pobiera jego klucze publiczne z serwera Signal. Używając ich, tworzy wspólny sekret, który tylko Twoje urządzenie i urządzenie Twojego kontaktu mogą obliczyć.
Mimo że serwer pomaga przekazywać wiadomości, nie dowiaduje się niczego o sekrecie. Pomyśl o tym jak o zostawieniu zamkniętej paczki pod czyimiś drzwiami, którą otworzyć może tylko ich unikalny klucz.
Signal ulepszył teraz oryginalny protokół uzgadniania kluczy X3DH, aby uczynić go odpornym na komputery kwantowe, projekt, który firma nazywa PQXDH(nowe okno), i który został szeroko pochwalony(nowe okno) przez ekspertów ds. bezpieczeństwa.
Dowiedz się więcej o kryptografii asymetrycznej
2. Double Ratchet
Ten algorytm zapewnia, że klucze wiadomości stale się zmieniają, automatycznie i niewidocznie. Po rozpoczęciu wątku każda wiadomość jest szyfrowana nowymi kluczami, które nigdy nie są ponownie używane. Zapewnia to poufność wyprzedzającą(nowe okno), więc nawet jeśli jedna wiadomość zostanie skompromitowana, wszystkie inne pozostaną bezpieczne.
3. Sesame
Ten algorytm zarządza sesjami szyfrowania wiadomości w asynchronicznym i wielourządzeniowym środowisku. Ponieważ każda wiadomość ma unikalny, jednorazowy klucz, Signal może obsługiwać takie rzeczy jak:
- Wiadomości przychodzące z opóźnieniem
- Wiadomości przychodzące w niewłaściwej kolejności
- Tymczasowa utrata połączenia
Aby to zrobić, Sesame przechowuje mały „zapas” nieużywanych kluczy lokalnie na Twoim urządzeniu, dzięki czemu może bezpiecznie dekodować opóźnione wiadomości. Obsługuje również wsparcie dla wielu urządzeń (wiadomości są szyfrowane wielokrotnie — raz dla każdego urządzenia) i wiadomości grupowe (każda osoba otrzymuje własną, unikalną zaszyfrowaną kopię Twojej wiadomości).
Ponieważ każda pojedyncza wiadomość jest unikalnie zaszyfrowana, Twoje wątki pozostają prywatne, nawet jeśli serwer Signal zostanie zhakowany lub zgubisz swoje urządzenie.
Same dane są zabezpieczone przy użyciu sprawdzonych prymitywów kryptograficznych, takich jak AES‑GCM lub ChaCha20‑Poly1305 z podpisami cyfrowymi d25519, aby udowodnić, że wiadomość naprawdę pochodzi od właściwej osoby.
W aplikacji Signal możesz zweryfikować tożsamość nowych kontaktów, porównując numery bezpieczeństwa na innych zaufanych kanałach. Możesz również ustawić PIN blokady rejestracji (Signal PIN), aby zapobiec przejęciom SIM-swap, w których haker ponownie rejestruje Twoje konto Signal na innym urządzeniu.
Obawy dotyczące bezpieczeństwa związane z protokołem Signal
Chociaż Signal Protocol jest ogólnie uważany za bezpieczny, istnieją pewne obawy, o których powinieneś wiedzieć.
Atak deanoniimizujący typu 0-click
Na początku 2025 roku badacz bezpieczeństwa (licealista posługujący się imieniem „Daniel”) opublikował proof-of-concept ataku deanoniimizującego typu 0-click(nowe okno), który mógł geolokalizować użytkowników Signal i innych aplikacji (takich jak Discord) w promieniu 250 mil, wykorzystując sposób, w jaki sieci dostarczania treści (CDN) — głównie Cloudflare — buforują obrazy.
Cloudflare zareagowało, wprowadzając łatkę, ale „Daniel” twierdzi, że nie rozwiązuje to fundamentalnie problemu. Ze swojej strony Signal postrzega ten problem jako dotyczący sposobu działania sieci CDN, a zatem wykraczający poza jego zakres. Jeśli wymagana jest prawdziwa anonimowość podczas korzystania z Signal, zaleca się używanie VPN o otwartym(nowe okno) kodzie źródłowym(nowe okno) lub Tora(nowe okno).
Niespójne audytowanie
Signal Protocol przeszedł liczne niezależne audyty stron trzecich(nowe okno). Problemy zostały znalezione, ale od tego czasu zostały naprawione. Sam protokół (nie tylko konkretne implementacje) jest powszechnie uważany za silny kryptograficznie, a formalne analizy(nowe okno) na przestrzeni lat nie wykazały żadnych poważnych wad w jego podstawowym projekcie, takich jak poufność wyprzedzająca, E2EE czy algorytm Double Ratchet.
Jednak nie ma w pełni aktualnego audytu obejmującego cały ekosystem aplikacji, w tym wszystkie obecne wersje i platformy aplikacji, kod serwera i obsługi pamięci, interfejs użytkownika oraz mechanizm aktualizacji.
Czy Signal jest prywatny?
Każda aplikacja korzystająca z Signal Protocol jest bezpieczna, co oznacza, że żaden nieautoryzowany użytkownik (w tym sama firma) nie może uzyskać dostępu do treści Twoich wiadomości tekstowych oraz połączeń głosowych lub wideo.
Jednak Signal Protocol nie zabezpiecza Twoich metadanych, więc deweloperzy aplikacji mogą widzieć, z kim rozmawiasz, kiedy z nimi rozmawiasz, jak często i jak długo. Tak więc Signal Protocol sam w sobie nie zapewnia prywatności.
To, co wyróżnia Signal (aplikację stworzoną przez Signal Foundation) na tle większości innych aplikacji korzystających z Signal Protocol, to fakt, że nie zbiera ona Twoich metadanych. Signal przechowuje tylko „datę i godzinę rejestracji użytkownika w Signal oraz ostatnią datę połączenia użytkownika z usługą Signal”. To twierdzenie zostało udowodnione w sądzie(nowe okno).
Obawy dotyczące prywatności w Signal
Ponownie, choć szeroko chwalony za szacunek dla Twojej prywatności, istnieją pewne (dość drobne) obawy.
Numer telefonu
Musisz zarejestrować się za pomocą ważnego numeru telefonu, aby dopasować kontakty. Jednak od 2024 roku Signal wprowadził nazwy użytkownika, pozwalając ukryć Twój numer telefonu przed innymi (nawet w czatach grupowych) i uniemożliwić innym znalezienie Cię po numerze. Kontakty są przechowywane tylko lokalnie i nie mogą być dostępne dla Signal Foundation. Ta konfiguracja sprawia również, że stosunkowo łatwo znaleźć inne osoby, które znasz i które używają Signal.
Zależność od SGX
Signal pozwala zobaczyć, które osoby z Twoich kontaktów używają aplikacji, bez ujawniania Twojej listy kontaktów firmie lub polegania na scentralizowanej bazie numerów telefonów. Robi to przy użyciu enklaw Intel Software Guard Extensions (SGX), które umożliwiają prywatne odkrywanie kontaktów i uniemożliwiają Signalowi dostęp lub przechowywanie książek adresowych użytkowników.
Jednak SGX jest (nowe okno)podatny na szereg zagrożeń(nowe okno) — w szczególności ataki kanałem bocznym — które mogą ujawnić, które numery telefonów są sprawdzane podczas odkrywania kontaktów i kto jeszcze z Twojej listy kontaktów używa Signal. Te luki nie stanowią zagrożenia dla zaszyfrowanych end-to-end treści Twoich wiadomości lub połączeń.
Signal przyznaje, że SGX nie jest idealny(nowe okno), ale twierdzi, że alternatywne systemy kontaktów są obecnie zbyt wolne w skali globalnej bez akceleracji sprzętowej.
Zależność od AWS
Signal polega głównie na Amazon Web Services (AWS) do hostowania swojej infrastruktury, w tym enklaw SGX, która podlega żądaniom prawnym ze strony rządu USA i innych amerykańskich organów ścigania. Mogłyby one teoretycznie wykorzystać swój uprzywilejowany dostęp do ataku lub obejścia izolacji SGX.
Potwierdzenia dostarczenia
Artykuł naukowy(nowe okno) z października 2025 roku pokazał, że potwierdzenia dostarczenia (wiadomości potwierdzające, że wiadomość została dostarczona) mogą być nadużywane do ujawniania metadanych (nie treści wiadomości) w wielu komunikatorach, w tym WhatsApp, Threema i Signal.
Atakujący mogą wysyłać specjalnie spreparowane, często niewidoczne interakcje, takie jak edycje wiadomości lub reakcje, które wyzwalają ciche potwierdzenia dostarczenia bez powiadamiania odbiorcy. Obserwując czas i wzorzec tych potwierdzeń, atakujący może wywnioskować, czy użytkownik jest online, aktywny, śpi, czy przełącza się między urządzeniami, i może potencjalnie zidentyfikować liczbę i typ urządzeń, których osoba używa do uzyskania dostępu do tej usługi przesyłania wiadomości.
Te ataki „kanałem bocznym” potencjalnie pozwalają na ukryte śledzenie, profilowanie behawioralne i ataki drenujące baterię lub dane, często bez dawania jakichkolwiek znaków ostrzegawczych. Jednak polegają one również na tym, że atakujący zna Twój numer telefonu, więc można je przynajmniej częściowo złagodzić w Signal, ukrywając swój numer telefonu i używając zamiast tego nazwy użytkownika.
Dlaczego warto przejść na Signal?
Mimo tych zastrzeżeń, Signal pozostaje powszechnie uważany przez specjalistów ds. bezpieczeństwa za najbezpieczniejszą aplikację komunikacyjną, zdolną konkurować z komercyjnymi „wielkimi graczami” w przestrzeni komunikatorów i stanowić dla nich przyjazną dla prywatności alternatywę.

Signal kontra SMS
Usługa krótkich wiadomości tekstowych (SMS) została opracowana na długo przed tym, jak bezpieczeństwo i prywatność stały się kluczowymi problemami w nowoczesnej komunikacji. Rezultatem jest to, że wiadomości SMS są otwartą księgą, łatwą do odczytania przez operatora sieci komórkowej, rząd i hakerów.
W przeciwieństwie do Signal, wiadomości SMS nie są w żaden sposób szyfrowane, więc Twój operator komórkowy może przeczytać wszystko, co wysyłasz i otrzymujesz. W przypadku naruszenia danych informacje te mogą zostać ujawnione publicznie. Ponadto operatorzy komórkowi mogą przekazywać te informacje stronom trzecim w określonych okolicznościach. Na przykład w Stanach Zjednoczonych Electronic Communications Privacy Act(nowe okno) pozwala policji na swobodny dostęp do wiadomości SMS starszych niż 180 dni; dostęp do nowszych wiadomości wymaga nakazu.
Wiadomości SMS są również wysoce podatne na ataki typu man-in-the-middle(nowe okno) przez SS7, rozległą masę przestarzałych technologii sięgających lat 70., które nadal stanowią podstawę całej sieci SMS. Te słabości były wykorzystywane zarówno przez podmioty państwowe, jak i hakerów, co czyni SMS najmniej bezpieczną opcją dla prywatnej komunikacji.
Dowiedz się więcej o tym, dlaczego powinieneś przestać używać SMS
Signal kontra WhatsApp
Wszystkie wiadomości WhatsApp są zabezpieczone przy użyciu Signal Protocol, więc nikt nie może uzyskać dostępu do ich treści. Jednak, jak wspomniano powyżej, Signal Protocol nie chroni Twoich metadanych.
Biorąc pod uwagę, że WhatsApp jest własnością Meta (która jest również właścicielem Facebooka), której cały model biznesowy polega na tym, aby dowiedzieć się o Tobie jak najwięcej, aby móc kierować do Ciebie coraz bardziej spersonalizowane reklamy, zawsze można było bezpiecznie założyć, że Meta nadużyje swojego dostępu do metadanych WhatsApp. I podobnie jak Signal, Meta ma siedzibę w Stanach Zjednoczonych i dlatego podlega wnioskom amerykańskich organów ścigania o dane użytkowników, często bez nakazu lub powiadomienia.
Pozew z (nowe okno)2025 roku(nowe okno) złożony przez byłego szefa bezpieczeństwa WhatsApp twierdzi, że pracownicy WhatsApp mają dostęp do wrażliwych informacji o użytkownikach, w tym lokalizacji, zdjęć profilowych, członkostwa w grupach i list kontaktów. Zarzuca również, że Meta wielokrotnie ignorowała poważne luki w bezpieczeństwie i prywatności, które mogłyby być wykorzystane przez hakerów i inne złośliwe podmioty.
Dowiedz się więcej o tym, czy używanie WhatsApp jest bezpieczne
Signal kontra Facebook Messenger
Podobnie jak WhatsApp, Facebook Messenger jest własnością Meta. Również jak w przypadku WhatsApp, treści wiadomości są szyfrowane end-to-end przy użyciu Signal Protocol, ale metadane mogą być dostępne dla Meta. W związku z tym wszystkie zarzuty skierowane pod adresem WhatApp powyżej dotyczą również Facebook Messenger.
Signal kontra e-mail
Większość poczty e-mail nie jest szyfrowana end-to-end. Jest szyfrowana w transporcie przy użyciu HTTPS i przechowywana w formie zaszyfrowanej na serwerach dostawcy poczty e-mail. Ogólnie rzecz biorąc, sprawia to, że wiadomości e-mail są bezpieczne przed hakerami. Ale ponieważ dostawca poczty e-mail wykonuje szyfrowanie i posiada klucze (jak Gmail), może uzyskiwać do nich dostęp i przetwarzać je w celach reklamowych lub zgodności z żądaniami stron trzecich, w zależności od swoich zasad i obowiązującego prawa.
Proton Mail jest znacznie bezpieczniejszy niż zwykły e-mail. Wiadomości e-mail wysyłane między kontami Proton Mail są szyfrowane end-to-end, a Ty możesz wysyłać wiadomości E2EE do użytkowników spoza Proton, korzystając z naszej funkcji e-maili chronionych hasłem lub OpenPGP. Wszystkie e-maile przechowywane na naszych serwerach są zabezpieczone przy użyciu szyfrowania z zerowym dostępem, co oznacza, że nawet my nie możemy uzyskać do nich dostępu.
Jednak e-mail jest bardzo starym systemem, który (podobnie jak SMS) został zaprojektowany na długo przed tym, jak potrzeba bezpieczeństwa i prywatności przyszła komukolwiek do głowy. Oznacza to, że nie ma sposobu na ukrycie Twoich metadanych. A ponieważ zaprojektowaliśmy Proton Mail tak, aby był kompatybilny z otwartym standardem E2EE OpenPGP, obecnie nie szyfrujemy tematu wiadomości. Nie możemy też nic zrobić, aby zabezpieczyć e-maile niechronione hasłem lub OpenPGP przechowywane na serwerach stron trzecich.
Signal kontra Threema
Threema reprezentuje rasę aplikacji do przesyłania wiadomości o otwartym kodzie źródłowym, które prawdopodobnie dorównują lub nawet przewyższają Signal pod względem prywatności.
Wszystkie aplikacje Threema używają biblioteki kryptograficznej o otwartym kodzie źródłowym NaCl(nowe okno) do szyfrowania wiadomości end-to-end i zostały poddane audytowi przez specjalistów ds. bezpieczeństwa(nowe okno). W przeciwieństwie do większości aplikacji do przesyłania wiadomości, nie potrzebujesz adresu e-mail ani numeru telefonu, aby zarejestrować konto, i możliwe jest anonimowe zakupienie Threema dla systemu Android za pomocą Bitcoin — Threema to płatna aplikacja. Firma twierdzi, że pozwala to na anonimowe wysyłanie wiadomości i wykonywanie połączeń, i dokłada wszelkich starań, aby zapewnić, że zbiera minimalne metadane(nowe okno).
Największą wadą Threema jest jej niewielka baza użytkowników.
Niesławny „wyciek” Signalgate rządu USA
W marcu 2025 roku(nowe okno) utworzono czat grupowy wśród kilku wysokich rangą przywódców bezpieczeństwa narodowego USA na Signal, w którym omawiano wysoce wrażliwe plany operacyjne uderzenia na bojowników Huti w Jemenie.
W oszałamiającym naruszeniu bezpieczeństwa narodowego reporter The Atlantic został nieumyślnie zaproszony do dołączenia do czatu grupowego i wkrótce udostępnił publicznie częściowo zredagowany zapis rozmowy. Co istotne, cały skandal „Signalgate” był wynikiem czysto ludzkiego błędu, a nie jakiejkolwiek wady technicznej w Signal.
Podobny problem wydaje się być odpowiedzialny za udaną operację szpiegowską FBI(nowe okno), która była wymierzona w czat grupowy Signal aktywistów na rzecz praw imigrantów. Chociaż szczegóły nie są jeszcze jasne, FBI oświadczyło, że informacje pochodziły z „wrażliwego źródła o doskonałym dostępie”, co silnie sugeruje, że wewnętrzne źródło zostało zaproszone do czatu.
Końcowe przemyślenia na temat bezpieczeństwa Signal
Signal pozostaje powszechnie uważany za złoty standard bezpiecznej prywatnej komunikacji z bardzo dobrych powodów. Signal Protocol jest niezwykle bezpieczny i w przeciwieństwie do większości innych aplikacji korzystających z Signal Protocol, Signal zbiera prawie zerowe metadane z aplikacji Signal.
Signal jest zatem znacznie bardziej prywatny niż którykolwiek z jego głównych konkurentów, a dzięki łatwemu odkrywaniu kontaktów i bogactwu zaawansowanych funkcji możesz realistycznie przekonać swoich znajomych i rodzinę do faktycznego korzystania z niego.
Jednak hostowanie na serwerach AWS pozostaje obawą w świetle zależności Signal od SGX. Istnieje wiele szyfrowanych aplikacji do przesyłania wiadomości o otwartym kodzie źródłowym, takich jak Threema, które próbują rozwiązać ten i inne postrzegane problemy z Signal — takie jak poleganie na scentralizowanym serwerze i konieczność podania prawdziwego numeru telefonu — a niektóre z nich wykazują wielki potencjał.
Ale żadna z nich nie przeszła takiego samego poziomu rygorystycznej kontroli zewnętrznej jak Signal, a wszystkie mają niewielkie bazy użytkowników w porównaniu z Signal, co ogranicza ich praktyczną użyteczność.



