stringtranslate.com

ТекстSecure

TextSecure — зашифрованное приложение для обмена сообщениями для Android , которое разрабатывалось с 2010 по 2015 год. Оно было предшественником Signal и первым приложением, использовавшим протокол Signal , который с тех пор был реализован в WhatsApp и других приложениях. TextSecure использовал сквозное шифрование для защиты передачи текстовых сообщений, групповых сообщений, вложений и медиасообщений другим пользователям TextSecure.

TextSecure был впервые разработан компанией Whisper Systems , которую позже приобрела компания Twitter . Исходный код приложения был затем выпущен под свободной и открытой лицензией программного обеспечения. В 2013 году разработка TextSecure была подхвачена независимой группой Open Whisper Systems , которая объединила его с зашифрованным приложением для голосовых вызовов RedPhone и переименовала продукт в Signal.

История

Значок TextSecure с мая 2010 года по февраль 2014 года и с февраля 2014 года по февраль 2015 года.

Whisper Systems и Twitter (2010–2011)

TextSecure начинался как приложение для отправки и получения зашифрованных SMS-сообщений. [7] Его бета-версия была впервые запущена 25 мая 2010 года компанией Whisper Systems , [1] стартапом, совместно основанным исследователем безопасности Мокси Марлинспайком и робототехником Стюартом Андерсоном. [8] [9] Помимо запуска TextSecure, Whisper Systems выпустила брандмауэр, инструменты для шифрования других форм данных и RedPhone , приложение, которое обеспечивало зашифрованные голосовые вызовы. [1] [8] Все это было фирменное корпоративное программное обеспечение для обеспечения мобильной безопасности.

В ноябре 2011 года Whisper Systems объявила, что ее приобрела Twitter . Финансовые условия сделки не были раскрыты ни одной из компаний. [10] Приобретение было сделано «в первую очередь для того, чтобы г-н Марлинспайк мог помочь тогдашнему стартапу улучшить свою безопасность». [11] Вскоре после приобретения сервис RedPhone от Whisper Systems стал недоступен. [12] Некоторые критиковали удаление, утверждая, что программное обеспечение было «специально нацелено [на помощь] людям, находящимся в условиях репрессивных режимов» и что оно оставило таких людей, как египтяне, в «опасном положении» во время событий египетской революции 2011 года . [13]

Twitter выпустил TextSecure как бесплатное программное обеспечение с открытым исходным кодом под лицензией GPLv3 в декабре 2011 года. [8] [14] [15] [16] RedPhone также был выпущен под той же лицензией в июле 2012 года. [17] Позже Марлинспайк покинул Twitter и основал Open Whisper Systems как совместный проект с открытым исходным кодом для продолжения разработки TextSecure и RedPhone. [18] [19]

Открытые системы Whisper (2013–2015)

Хронология разработки TextSecure.
a) Добавление возможностей зашифрованного группового чата и обмена мгновенными сообщениями.
b) Конец зашифрованного обмена SMS/MMS-сообщениями, что побудило к созданию ответвления.
c) RedPhone объединился с TextSecure и был переименован в Signal.
d) Signal как аналог RedPhone для iOS.
e) Добавление возможностей зашифрованного группового чата и обмена мгновенными сообщениями на iOS.

Веб-сайт Open Whisper Systems был запущен в январе 2013 года. [19] Open Whisper Systems начала работу над внедрением TextSecure в iOS в марте 2013 года. [20] [21]

В феврале 2014 года Open Whisper Systems представила вторую версию своего протокола TextSecure (теперь Signal Protocol ), который добавил возможности группового чата и push-сообщений в TextSecure. [20] [22] К концу июля 2014 года Open Whisper Systems объявила о планах объединить свои приложения RedPhone и TextSecure в Signal . [23] Это объявление совпало с первоначальным выпуском Signal как аналога RedPhone для iOS. Разработчики заявили, что их следующими шагами будут предоставление возможностей мгновенного обмена сообщениями TextSecure для iOS, объединение приложений RedPhone и TextSecure на Android и запуск веб-клиента. [24] Signal стал первым приложением iOS, которое позволило бесплатно и легко совершать сильно зашифрованные голосовые вызовы. [18] [25]

Совместимость с TextSecure была добавлена ​​в приложение iOS в марте 2015 года. [26] [27] Позже в том же месяце Open Whisper Systems прекратила поддержку отправки и получения зашифрованных SMS/MMS-сообщений на Android. Начиная с версии 2.7.0, TextSecure поддерживал отправку и получение зашифрованных сообщений только через канал данных. Причины этого включали: [7]

Отказ Open Whisper Systems от шифрования SMS/MMS побудил некоторых пользователей создать ответвление под названием Silence (первоначально называвшееся SMSSecure [28] ), предназначенное исключительно для шифрования SMS- и MMS-сообщений. [29] [30]

В ноябре 2015 года приложение RedPhone было объединено с TextSecure и переименовано в Signal для Android . [3]

Функции

Приложение по умолчанию предотвращало создание скриншотов разговоров. Его целью было не допустить создания скриншотов другими приложениями. [31]

TextSecure позволял пользователям отправлять зашифрованные текстовые сообщения, аудиосообщения, фотографии, видео, контактную информацию и широкий выбор смайликов через соединение для передачи данных (например, Wi-Fi , 3G или 4G ) другим пользователям TextSecure со смартфонами под управлением Android. TextSecure также позволял пользователям обмениваться незашифрованными SMS и MMS-сообщениями с людьми, у которых не было TextSecure. [22]

Сообщения, отправленные с помощью TextSecure другим пользователям TextSecure, автоматически шифровались end-to-end, что означало, что их могли прочитать только предполагаемые получатели. Ключи , которые использовались для шифрования сообщений пользователя, хранились только на устройстве. В пользовательском интерфейсе зашифрованные сообщения обозначались значком замка.

TextSecure позволял пользователю устанавливать парольную фразу, которая шифровала локальную базу данных сообщений и ключи шифрования пользователя. [32] Это не шифровало базу данных контактов пользователя или временные метки сообщений. [32] Пользователь мог определить период времени, по истечении которого приложение «забывало» парольную фразу, обеспечивая дополнительный механизм защиты в случае потери или кражи телефона. [31]

TextSecure имел встроенную функцию для проверки того, что пользователь общается с нужным человеком и что не было никакой атаки типа «человек посередине» . Эта проверка могла быть выполнена путем сравнения отпечатков ключей (в форме QR-кодов ) лично. [31] Приложение также уведомляло пользователя, если отпечаток ключа корреспондента изменился. [31]

TextSecure позволял пользователям общаться с несколькими людьми одновременно. [33] Групповые чаты автоматически шифровались сквозным шифрованием и поддерживались через доступное соединение данных, если все участники были зарегистрированными пользователями TextSecure. Пользователи могли создавать группы с заголовком и значком аватара, добавлять своих друзей, присоединяться к группам или выходить из них, а также обмениваться сообщениями/медиа, все с теми же свойствами шифрования, которые предоставляли парные чаты TextSecure. Серверы не имели доступа к метаданным группы, таким как списки участников группы, заголовок группы или значок аватара группы. [22] [34]

Приложение также может функционировать в качестве замены родному приложению обмена сообщениями Android, поскольку оно может отправлять незашифрованные SMS- и MMS-сообщения.

Ограничения

TextSecure требовал, чтобы у пользователя был номер телефона для проверки. [35] Номер не обязательно должен был совпадать с номером на SIM-карте устройства; это мог быть также номер VoIP [35] или стационарный телефон, при условии, что пользователь мог получить код проверки и иметь отдельное устройство для настройки программного обеспечения. Номер можно было зарегистрировать только на одном устройстве за раз.

Официальному клиенту TextSecure требовались Google Play Services , поскольку приложение зависело от платформы push-сообщений GCM от Google. [36] С февраля 2014 года по март 2015 года TextSecure использовал GCM в качестве транспорта для доставки сообщений по каналу данных. С марта 2015 года доставка сообщений TextSecure осуществлялась самой Open Whisper Systems, а клиент полагался на GCM только для события пробуждения. [7]

Архитектура

Протокол шифрования

TextSecure был первым приложением, использовавшим протокол Signal Protocol (тогда он назывался TextSecure Protocol), который с тех пор был реализован в WhatsApp , Facebook Messenger и Google Allo , шифруя разговоры «более миллиарда человек по всему миру». [37] Протокол объединяет алгоритм Double Ratchet , предварительные ключи и рукопожатие 3-DH. [38] Он использует Curve25519 , AES-256 и HMAC-SHA256 в качестве примитивов . [39]

Протокол обеспечивает конфиденциальность, целостность, аутентификацию, согласованность участников, проверку назначения, прямую секретность , обратную секретность (также известную как будущая секретность), сохранение причинно-следственной связи, невозможность связывания сообщений, отказ от сообщений, отказ от участия и асинхронность . [40] Он не обеспечивает сохранение анонимности и требует серверов для ретрансляции сообщений и хранения материала открытого ключа. [40]

Протокол группового чата представляет собой комбинацию парного двойного храпового механизма и многоадресного шифрования . [40] В дополнение к свойствам, предоставляемым протоколом «один к одному», протокол группового чата обеспечивает согласованность говорящих, устойчивость к нарушению порядка, устойчивость к потере сообщений, вычислительное равенство, равенство доверия, обмен сообщениями в подгруппах, а также сжимаемое и расширяемое членство. [40]

Серверы

Все клиент-серверные коммуникации были защищены TLS . [41] После того, как сервер удалил этот уровень шифрования, каждое сообщение содержало либо номер телефона отправителя, либо получателя в открытом виде. [42] Эти метаданные теоретически могли бы позволить создать «подробный обзор того, когда и с кем общались пользователи». [42] Open Whisper Systems утверждали, что их серверы не хранили эти метаданные.

Чтобы определить, какие контакты также являются пользователями TextSecure, криптографические хэши контактных номеров пользователя периодически передавались на сервер. [43] Затем сервер проверял, совпадают ли они с хэшами SHA256 зарегистрированных пользователей, и сообщал клиенту, если какие-либо совпадения были найдены. [43] Мокси Марлинспайк писал, что легко вычислить карту всех возможных входов хэша для выходов хэша и обратить отображение из-за ограниченного пространства прообразов (набора всех возможных входов хэша) телефонных номеров, и что «практическое сохранение конфиденциальности при обнаружении контактов остается нерешенной проблемой». [42] [43]

Механизм групповых сообщений был разработан таким образом, что серверы не имели доступа к списку участников, названию группы или значку группы. [44] Вместо этого создание, обновление, присоединение и выход из групп выполнялись клиентами, которые доставляли парные сообщения участникам таким же образом, как доставлялись индивидуальные сообщения. [22] [34]

Архитектура сервера была частично децентрализована в период с декабря 2013 года по февраль 2016 года. В декабре 2013 года было объявлено, что протокол обмена сообщениями, который использовался TextSecure, был успешно интегрирован в операционную систему Android с открытым исходным кодом CyanogenMod . [45] [46] [47] Начиная с CyanogenMod 11.0, клиентская логика содержалась в системном приложении WhisperPush. Согласно Open Whisper Systems, команда Cyanogen запустила собственный сервер TextSecure для клиентов WhisperPush, который был объединен с сервером TextSecure Open Whisper Systems, так что оба клиента могли обмениваться сообщениями друг с другом без проблем. [47] Команда CyanogenMod прекратила поддержку WhisperPush в феврале 2016 года и рекомендовала своим пользователям перейти на Signal. [48]

Лицензирование

Полный исходный код TextSecure был доступен на GitHub по лицензии свободного программного обеспечения . [5] Программное обеспечение, которое обрабатывало маршрутизацию сообщений для канала данных TextSecure, также имело открытый исходный код. [6]

Распределение

TextSecure официально распространялся только через Google Play . В октябре 2015 года TextSecure был установлен более 1 000 000 раз через Google Play. [2]

TextSecure был на короткое время включен в репозиторий программного обеспечения F-Droid в 2012 году, но был удален по просьбе разработчика, поскольку это была непроверенная сборка и исключительно устаревшая. Open Whisper Systems впоследствии заявили, что они не будут поддерживать распространение своих приложений через F-Droid, поскольку он не обеспечивает своевременных обновлений программного обеспечения, полагается на централизованную модель доверия и требует разрешения установки приложений из неизвестных источников, что наносит ущерб безопасности Android для обычных пользователей. [36]

Аудиты

В октябре 2013 года iSEC Partners опубликовали сообщение в блоге, в котором сообщили, что провели аудит нескольких проектов, поддержанных Open Technology Fund за последний год, включая TextSecure. [49]

В октябре 2014 года исследователи из Рурского университета в Бохуме опубликовали анализ протокола шифрования TextSecure. [39] Среди других результатов они представили неизвестную атаку с разделением ключей на протокол, но в целом они обнаружили, что зашифрованный чат-клиент был безопасным. [50]

Прием

Бывший сотрудник АНБ Эдвард Сноуден неоднократно одобрял TextSecure. В своей программной речи на SXSW в марте 2014 года он похвалил TextSecure за простоту использования. [51] [52] Во время интервью с The New Yorker в октябре 2014 года он рекомендовал использовать «что-нибудь от Moxie Marlinspike и Open Whisper Systems». [53] Когда его спросили о приложениях для зашифрованных сообщений во время Reddit AMA в мае 2015 года, он порекомендовал TextSecure. [54] [55]

В октябре 2014 года Electronic Frontier Foundation (EFF) включила TextSecure в свое обновленное руководство по самозащите от слежки. [56] В ноябре 2014 года TextSecure получила высшую оценку в рейтинге безопасных сообщений EFF. [57] [58] TextSecure получила баллы за шифрование сообщений при передаче, шифрование сообщений с помощью ключей, к которым у провайдеров нет доступа ( сквозное шифрование ), возможность для пользователей самостоятельно проверять личности своих корреспондентов, безопасность прошлых сообщений в случае кражи ключей ( прямая секретность ), открытость кода для независимой проверки ( открытый исходный код ), хорошее документирование конструкций безопасности и недавние независимые аудиты безопасности. [57] В то время « ChatSecure + Orbot », Cryptocat , «Signal/RedPhone», Pidgin (с OTR ), Silent Phone , Silent Text и дополнительные секретные чаты Telegram также получили семь из семи баллов в оценочной таблице. [57]

Разработчики и финансирование

TextSecure был разработан некоммерческой группой разработчиков программного обеспечения Open Whisper Systems. [59] Группа финансируется за счет пожертвований и грантов , и все ее продукты публикуются как бесплатное программное обеспечение с открытым исходным кодом .

По состоянию на октябрь 2016 года проект получил неизвестное количество пожертвований от отдельных спонсоров через Freedom of the Press Foundation . [60] Open Whisper Systems получила гранты от Knight Foundation , [61] Shuttleworth Foundation , [62] и Open Technology Fund , [63] программы, финансируемой правительством США, которая также поддерживала другие проекты по обеспечению конфиденциальности, такие как программное обеспечение для обеспечения анонимности Tor и зашифрованное приложение для обмена мгновенными сообщениями Cryptocat .

Смотрите также

Ссылки

  1. ^ abc Гринберг, Энди (25 мая 2010 г.). «Приложение Android стремится разрешить прослушивание звонков по сотовым телефонам». Forbes . Архивировано из оригинала 21 января 2012 г. Получено 28 февраля 2014 г.
  2. ^ ab "TextSecure Private Messenger". Google Play . Архивировано из оригинала 19 октября 2015 г. Получено 19 октября 2015 г.
  3. ^ ab Marlinspike, Moxie (2 ноября 2015 г.). "Just Signal". Open Whisper Systems . Получено 2 ноября 2015 г.
  4. ^ Open Whisper Systems. "Список языков, поддерживаемых TextSecure". GitHub . Получено 15 марта 2014 г.
  5. ^ ab Open Whisper Systems. "TextSecure". GitHub . Получено 26 февраля 2014 г.
  6. ^ ab Open Whisper Systems. "TextSecure-Server". GitHub . Получено 2 марта 2014 г.
  7. ^ abc Open Whisper Systems (6 марта 2015 г.). "Прощаемся с зашифрованными SMS/MMS" . Получено 22 марта 2015 г.
  8. ^ abc Гарлинг, Кейлеб (2011-12-20). "Twitter открывает исходники своего Android Moxie | Wired Enterprise". Wired . Получено 2011-12-21 .
  9. ^ "Обзор компании Whisper Systems Inc". Bloomberg Businessweek. Архивировано из оригинала 4 марта 2014 года . Получено 2014-03-04 .
  10. Том Чередэр (28 ноября 2011 г.). «Twitter приобретает стартап по безопасности Android Whisper Systems». VentureBeat . Получено 21 декабря 2011 г.
  11. ^ Ядрон, Дэнни (9 июля 2015 г.). «Мокси Марлинспайк: кодер, который зашифровал ваши тексты». The Wall Street Journal . Получено 10 июля 2015 г.
  12. Энди Гринберг (28.11.2011). «Twitter приобретает стартап по шифрованию Whisper Systems компании Moxie Marlinspike». Forbes . Получено 21.12.2011 .
  13. ^ Гарлинг, Кейлеб (28.11.2011). «Twitter покупает немного ближневосточной смелости | Wired Enterprise». Wired . Получено 21.12.2011 .
  14. ^ Крис Анищик (20 декабря 2011 г.). «The Whispers Are True». Блог разработчиков Twitter . Twitter. Архивировано из оригинала 24 октября 2014 г. Получено 22 января 2015 г.
  15. ^ "TextSecure теперь с открытым исходным кодом!". Whisper Systems. 20 декабря 2011 г. Архивировано из оригинала 6 января 2012 г. Получено 22 января 2015 г.
  16. ^ Пит Пачал (2011-12-20). «Twitter принимает TextSecure, приложение для обмена текстовыми сообщениями для диссидентов, с открытым исходным кодом». Mashable . Получено 01.03.2014 .
  17. ^ "RedPhone теперь с открытым исходным кодом!". Whisper Systems. 18 июля 2012 г. Архивировано из оригинала 31 июля 2012 г. Получено 22 января 2015 г.
  18. ^ ab Энди Гринберг (29 июля 2014 г.). «Ваш iPhone наконец-то может совершать бесплатные зашифрованные звонки». Wired . Получено 18 января 2015 г.
  19. ^ ab "A New Home". Open Whisper Systems. 21 января 2013 г. Получено 23 января 2015 г.
  20. ^ ab Брайан Донохью (24 февраля 2014 г.). "TextSecure Sheds SMS in Latest Version". Threatpost . Получено 2014-03-01 .
  21. Кристин Корбетт (27 марта 2013 г.). «Конечно!». Open Whisper Systems . Получено 16.03.2014 .
  22. ^ abcd Moxie Marlinspike (24 февраля 2014 г.). «Новый TextSecure: конфиденциальность за пределами SMS». Open Whisper Systems . Получено 26 февраля 2014 г.
  23. ^ "Бесплатные, зашифрованные телефонные звонки по всему миру для iPhone". Open Whisper Systems. 29 июля 2014 г.
  24. ^ Майкл Мимозо (29 июля 2014 г.). «Новое приложение Signal обеспечивает зашифрованные звонки на iPhone». Threatpost.
  25. Джон Эванс (29 июля 2014 г.). «Talk Private To Me: бесплатные, зашифрованные голосовые звонки по всему миру с помощью Signal для iPhone». TechCrunch . AOL.
  26. ^ Мика Ли (2015-03-02). «Вам действительно стоит рассмотреть возможность установки Signal — приложения для зашифрованных сообщений на iPhone». The Intercept . Получено 2015-03-03 .
  27. ^ Меган Гюсс (2015-03-03). «Теперь вы можете легко отправлять (бесплатно!) зашифрованные сообщения между Android и iOS». Ars Technica . Получено 2015-03-03 .
  28. ^ BastienLQ (20 апреля 2016 г.). «Измените имя SMSSecure». GitHub (pull request). SilenceIM . Получено 27 сентября 2016 г. .
  29. ^ "TextSecure-Fork приносит SMS-Verschlüsselung zurück" . Хейзе (на немецком языке). 2 апреля 2015 года . Проверено 29 июля 2015 г.
  30. ^ "SMSSecure: TextSecure-Abspaltung belebt SMS-Verschlüsselung wieder" . Дер Стандарт (на немецком языке). 3 апреля 2015 года . Проверено 1 августа 2015 г.
  31. ^ abcd Роттерманнер и др. 2015, с. 5
  32. ^ аб Роттерманнер и др. 2015, с. 9
  33. ^ DJ Pangburn (3 марта 2014 г.). "TextSecure — самое простое в использовании приложение для шифрования (пока что)". Motherboard. Архивировано из оригинала 14 марта 2014 г. Получено 14 марта 2014 г.
  34. ^ ab Moxie Marlinspike (5 мая 2014 г.). "Private Group Messaging". Open Whisper Systems . Получено 2014-07-09 .
  35. ^ ab "Как заставить TextSecure работать с моим номером Google Voice?". Open Whisper Systems. 6 марта 2015 г. Архивировано из оригинала 6 сентября 2015 г. Получено 2 января 2016 г.
  36. ^ ab Open Whisper Systems (18 марта 2014 г.). «Зачем мне устанавливать Google Play для использования TextSecure на Android?». Архивировано из оригинала 5 сентября 2015 г. Получено 2 января 2016 г.
  37. ^ "Moxie Marlinspike - 40 under 40". Fortune . Time Inc. 2016. Архивировано из оригинала 3 февраля 2017 года . Получено 6 октября 2016 года .
  38. ^ Унгер и др. 2015, стр. 241
  39. ^ ab Frosch et al. 2016
  40. ^ abcd Унгер и др. 2015, с. 239
  41. ^ Фрош и др. 2016, стр. 7
  42. ^ abc Роттерманнер и др. 2015, стр. 4
  43. ^ abc Moxie Marlinspike (3 января 2013 г.). «Сложность обнаружения личных контактов». Open Whisper Systems . Получено 25 марта 2014 г.
  44. ^ Роттерманнер и др. 2015, с. 3
  45. ^ Энди Гринберг (2013-12-09). «Текстовые сообщения еще десяти миллионов пользователей Android вскоре будут зашифрованы по умолчанию». Forbes . Получено 28.02.2014 .
  46. ^ Сет Шоен (28.12.2013). «Обзор 2013 года: Шифрование Интернета делает огромный скачок вперед». Electronic Frontier Foundation . Получено 01.03.2014 .
  47. ^ ab Moxie Marlinspike (2013-12-09). "TextSecure, теперь на 10 миллионов пользователей больше". Open Whisper Systems . Получено 2014-02-28 .
  48. ^ Синха, Робин (20 января 2016 г.). "CyanogenMod закроет службу обмена сообщениями WhisperPush 1 февраля". Gadgets360 . NDTV . Получено 4 марта 2016 г.
  49. ^ Том Риттер (14 октября 2013 г.). «Работа с Open Technology Fund». iSEC Partners . Получено 4 мая 2015 г.
  50. ^ Паули, Даррен. «Аудиторы обнаружили, что зашифрованный чат-клиент TextSecure безопасен». The Register . Получено 4 ноября 2014 г.
  51. Макс Эдди (11 марта 2014 г.). «Сноуден на SXSW: как не допустить АНБ в свои дела». Журнал PC: SecurityWatch . Получено 16.03.2014 .
  52. Ханно Бёк (11 марта 2014 г.). «Snowden empfiehlt Textsecure und Redphone» (на немецком языке). Golem.de . Проверено 16 марта 2014 г.
  53. ^ "Виртуальное интервью: Эдвард Сноуден - Фестиваль New Yorker". YouTube . The New Yorker. 11 октября 2014 г. Получено 24 мая 2015 г.
  54. ^ Алан Юхас (21 мая 2015 г.). «Полномочия АНБ по наблюдению на грани, поскольку давление на законопроект Сената растет — как это произошло». The Guardian . Получено 24 мая 2015 г.
  55. Зак Бошамп (21 мая 2015 г.). «9 лучших моментов из Reddit Q&A Эдварда Сноудена». Vox Media . Получено 24 мая 2015 г.
  56. ^ «Самозащита от наблюдения. Общение с другими». Electronic Frontier Foundation. 2014-10-23.
  57. ^ abc «Secure Messaging Scorecard. Какие приложения и инструменты на самом деле обеспечивают безопасность ваших сообщений?». Electronic Frontier Foundation. 2014-11-04. Архивировано из оригинала 2016-11-15 . Получено 2014-11-08 .
  58. ^ Стефани Млот (18.11.2014). «WhatsApp внедряет сквозное шифрование». PC Magazine . Получено 24.11.2014 .
  59. ^ Франчески-Биккьераи, Лоренцо (18 ноября 2014 г.). «Сообщения WhatsApp теперь имеют одобренное Сноуденом шифрование на Android». Mashable . Получено 23 января 2015 г.
  60. ^ «Пожертвуйте на поддержку средств шифрования для журналистов». Freedom of the Press Foundation . Получено 17 октября 2016 г.
  61. ^ "TextSecure". Knight Foundation . Получено 5 января 2015 г.
  62. ^ "Moxie Marlinspike". Shuttleworth Foundation. Сентябрь 2013. Архивировано из оригинала 18 января 2015 года . Получено 14 января 2015 года .
  63. ^ "Open Whisper Systems". Фонд открытых технологий . Получено 26 декабря 2015 г.

Литература

Внешние ссылки