Bij een fatsoenlijk protocol doet dat er niet toe. Als mijn client bepaalde essentiële gegevens niet naar die server stuurt (zoals het geval is bij Telegram secret chats) dan boeit het niet wat die server allemaal doet.
Fout, de secret chats gaan gewoon over de Telegram servers heen, en dankzij een groot gat in het protocol van Telegram (een gat dat moedwillig is ingebouwd, zo blijkt nu.) kan de Telegram server real-time die secret-chats decrypten.
Dus het boeit wel degelijk wat die server doet.

Lees het protocol er eens op na man, je hebt geen idee waar je het over hebt.
Done. Standaard worden berichten totaal niet encrypt. (Alleen de verbinding)
Enkel de secret-chats worden encrypt, en die kan de server dmv een MITM aanval gewoon meelezen.
Volgens mij moet je dus zelf nog eens goed kijken, voordat je roept dat ik geen idee heb waar ik het over heb.

Waar staat trouwens het protocol van Whatsapp gedocumenteerd? Want zo'n claim wil ik dan wel eens controleren.
Welke claim doel je nu precies op?
Als je dat van end-to-end wilt lezen inclusief mogelijkheden om de technische details te zien:
nieuws: WhatsApp krijgt ondersteuning voor end-to-end-encryptie
Veel plezier.
Nee. Iets wat ik encrypt met een public key van een ander, kan alleen door diens private key worden gedecrypt. Niet door een tussenpartij.
Wel als de gebruikte crypto brak is...
De veiligheid valt en staat bij het protocol, als het protocol lek is en dus op allerlei manieren kan worden uitgelezen: dan hoef je niet eens altijd perse de private key te hebben of te ontvangen... Kwestie van brute forcen.
Nee. Is gewoon niet waar, in het wildeweg "het is al geverifieerd" roepen terwijl je van toeten noch blazen weet, snijdt geen hout. Je hebt zeker geen bron?
Maar natuurlijk heb ik een bron! Op m'n eigen research na citeer ik natuurlijk ook graag anderen.
Ik had alleen gehoopt dat je niet zo super lui was, dingen schreeuwt e.d. maar gewoon zelf gedegen onderzoek had gedaan!

Hier een kleine selectie uit het groot aantal bronnen beschikbaar: (Voor meer: ga zelf maar zoeken.
http://www.google.com/)
http://www.alexrad.me/dis...-your-telegram-chats.html
(Extra ref:
http://link.springer.com/...8-3-642-03317-9_14#page-1)
http://thoughtcrime.org/blog/telegram-crypto-challenge/
http://unhandledexpressio...stand-back-we-know-maths/
http://www.cryptofails.co...ams-cryptanalysis-contest
https://blog.thijsalkema....-of-the-telegram-contest/Al zou het zo zijn, dan nog scheelt dat al heel veel, want ook met "encryptie" tussen aanhalingstekens, kan in ieder geval mijn provider, de AIVD, mijn huis-/kantoor-/reisgenoten of andere mensen met wie ik een netwerk of wifi deel, enzovoort, mijn communicatie niet lezen. Maakt al vrij veel verschil vind ik.
Natuurlijk, maar dat is het punt van de secret-chats niet.
Standaard beveiliging op de verbinding kan elke idioot wel toepassen, het probleem is dat de secret-chats worden geadverteerd als zeer veilig; terwijl dat totaal niet het geval is. Sowieso is het hele model van Telegram gevaarlijk, omdat AL je berichten, media, etc. opgeslagen wordt op hun cloud; waarbij ze de decryption keys opslaan bij de encrypted data.

(Wat sowieso al een lachertje is natuurlijk.)
Maar bovendien, die secret chats zijn wel degelijk veilig. Kijk het protocol er maar op na, het protocol waar mensen ook eigen clients tegenaan coden, en dan zie je dat je berichten worden encrypted met een private key die je device nooit verlaat.
Jaja, in theorie allemaal leuk en aardig.
Zie bronnen hierboven.