WhatsApp schakelt end-to-end-encryptie in op alle platformen

WhatsApp heeft de update die end-to-end-encryptie naar alle platformen brengt afgerond. Zowel Android en iOS als Windows 10 Mobile en BB10 ondersteunen daarmee het Signal Protocol voor de beveiligde chat- en spraak-communicatie.

WhatsApp-gebruikers die de nieuwste versie op een toestel met Android, iPhone, Windows 10 Mobile, Nokia S40, Nokia S60, Blackberry of BB10 draaien, ondersteunen nu het Signal Protocol voor end-to-end-encryptie, meldt Moxie Marlinspike. Hij is verantwoordelijk voor het toevoegen van de beveiliging en ontwikkelde het cryptografische Axolotl-protocol, dat vorige week door ontwikkelaar Open Whisper Systems werd omgedoopt tot Signal Protocol.

Dankzij ondersteuning voor het Signal Protocol ondersteunt WhatsApp nu op de genoemde platformen end-to-end-encryptie, wat inhoudt dat informatie door de verzender wordt versleuteld en alleen door de ontvanger gelezen kan worden, met forward secrecy. Aangezien niet iedere gebruiker zijn software bijwerkt, geeft WhatsApp waarschuwingen als conversaties nog in klare tekst of onversleutelde spraak gevoerd worden. Gebruikers kunnen de encryptiestatus van individuele gesprekken of groepschats bij het conversatiescherm of bij de instellingen zien.

Als de dienst constateert dat een contact end-to-end-encryptie ondersteunt, verloopt de communicatie vanaf dat moment versleuteld. Ook na een downgrade is in klare tekst communiceren dan niet meer mogelijk, uit veiligheidsoverwegingen. "Uiteindelijk verlopen alle pre-e2e capabele clients, en vanaf dat moment verzenden of accepteren nieuwe versies van de software geen enkele plaintext-berichten meer", schrijft Marlinspike.

WhatsApp biedt de mogelijkheid voor verificatie van sessies door middel van een qr-code of een code die gebruikers hardop kunnen lezen. Het gaat hierbij om een numerieke vingerafdruk van twaalf keer vijf nummers. Als gebruikers van code wisselen, kunnen contacten hier optioneel een notificatie van ontvangen.

WhatsApp publiceert de details over het gebruik van de encryptie in een white paper. Berichten over de komst van end-to-end-encryptie gingen al langer rond. WhatsApp heeft naar eigen zeggen meer dan een miljard gebruikers. De komst van de sterke beveiliging zorgt ervoor dat inlichtingendiensten wereldwijd niet meer direct de communicatie van al die gebruikers kunnen inzien. Al jaren is de discussie gaande of encryptie zo sterk mag zijn dat ook inlichtingendiensten niet bij de data kunnen, een debat dat verhevigd is sinds de FBI van Apple eiste een iPhone te unlocken. Volgens Marlinspike gaan meer berichtdiensten het Signal Protocol in hun diensten integreren.

Door Olaf van Miltenburg

Nieuwscoördinator

05-04-2016 • 18:36

277 Linkedin

Submitter: m8ZBm1Si

Lees meer

Reacties (277)

277
271
159
17
3
74
Wijzig sortering
Anoniem: 482367
5 april 2016 20:24
Ik lees dat een hoop mensen de indruk hebben dat deze vernieuwingen garanderen dat WhatsApp en Facebook op geen enkele wijze meer bij je berichten kunnen komen. Graag stip ik opnieuw aan dat je hier (voornamelijk door het feit dat de broncode gesloten is) niet vanuit kunt gaan.

Op gesloten broncode kun je niet vertrouwen. Bij het afnemen van propriëtaire (gesloten) software vertrouw je dus altijd op de partij achter de software. Dit vul ik graag aan met een uitspraak van de maker van een andere closed source end-to-end instant messaging dienst genaamd Threema:

"In the end, a certain amount of trust in the provider of a secure communication solution is inevitable - just as one also has to trust the developer of the platform on which Threema is installed."
- Bron: https://threema.ch/en/faq

En daarmee is denk ik het meeste wel gezegd. Je moet de partijen Facebook en WhatsApp hierin vertrouwen, en daarom moeten we, vind ik, vóóral niet de indruk willen wekken dat dit snufje (of deze gimmick) ervoor zorgt dat we dat niet meer hoeven te doen.
Ik denk dat het hier toch wel meevalt. Zie ook:

https://whispersystems.org/blog/whatsapp-complete/
At Open Whisper Systems, our goal is to make private communication simple. A year ago, we announced a partnership with WhatsApp and committed to integrating the Signal Protocol into their product, moving towards full end to end encryption for all of their users by default.
Met name dit is interessant:
This includes all the benefits of the Signal Protocol -- a modern, open source, forward secure, strong encryption protocol for asynchronous messaging systems, designed to make end-to-end encrypted messaging as seamless as possible.
Als je het protocol niet vertrouwt, dan kan je dus gerust de source code bekijken.
Anoniem: 482367
@BtM9096 april 2016 13:44
Je haalt een interessant punt aan. Dit lijkt geweldig, maar het is irrelevant of enkele delen van de applicatie of afhankelijkheden open zijn, als andere delen van de applicatie gesloten zijn èn de app een directe versleutelde verbinding met de aanbieder heeft.

Threema heeft bijvoorbeeld ook een open source encryptie-library, maar toch moet je ze vertrouwen (aldus de aanbieder zelf). Hier nog een mooi voorbeeld van een open source app met gesloten delen (en in dit geval slechts een gesloten gebruikersinterface):

"All of Wire’s encryption is open source, but its user interface is closed source, which means vulnerabilities could still be introduced potentially without the user being able to find out about them. At some level you still have to trust the team behind it to not do nefarious things, but this can be more easily achieved when the company takes so many privacy-friendly measures, including being headquartered in privacy-friendly countries. This is more than most other messaging companies are willing to do."
- Bron: http://www.tomshardware.c...end-encryption,31389.html

In het kort: De app (Wire) leunt volledig op open source end-to-end-encryptie, maar de gebruikersinterface is gesloten, dus kwetsbaarheden kunnen geïntroduceerd worden zonder dat je hier als eindgebruiker vanaf weet. Vertrouwen speelt dus een grote rol.

Ik kan er helaas ècht niets anders van maken. Bij gesloten producten (waar je als gebruiker niet in mag kijken), stop je altijd (meer) vertrouwen in de aanbieder van het product.

[Reactie gewijzigd door Anoniem: 482367 op 6 april 2016 15:16]

Er zit een degelijk verschil tussen geloven dat ze precies een stuk source code van een andere partij gebruiken, en de eigenlijke app kunnen compileren. Het idee van het vertrouwen van open source is juist dat je ze niet op hun woord hoeft te geloven, en dat is hier niet van toepassing.
Dan is het toch nooit volledig veilig? Hoe weet jij zeker dan een open source messaging bedrijf niet gewoon stiekem een aangepaste versie van hun software op eigen servers draait die vervolgens wel gewoon leesbare data heen en weer stuurt?

Uiteindelijk moet je altijd een stukje vertrouwen plaatsen in een bedrijf als je een dienst als Whatsapp gebruikt.
Wat er op de servers draait is niet zo van toepassing bij peer to peer encryption. Wat je zelf voor client draait kun je beinvloeden door zelf de gecontroleerde source te compilen en er een package van te maken.
Klopt want in de tekst staat letterlijk: De komst van de sterke beveiliging zorgt ervoor dat inlichtingendiensten wereldwijd niet meer direct de communicatie van al die gebruikers kunnen inzien.

men kan het dus niet meer direct bekijken maar een rechter kan het gewoon opvragen bij whatsapp die zal beschikken over een masterkey.

Als je bijv bij cryptophone kijkt zie je dat er niets via een server gebeurt, de source te bekijken is en je er op kan vertrouwen dat het ook bijna niet te hacken is.
Dit is alleen zo als whatsapp echt geen backdoor heeft en echt het protocol juist geïmplementeerd heeft. Dst weet je echt ooit zeker in dit geval.
Anoniem: 387522
@cobis taba6 april 2016 13:41
Gezien Big Data big business is, geef ik WhatsApp/Facebook niet het voordeel van de twijfel als je iets privé wilt houden. Voor het alledaags gebruik vind ik het fijn dat ze in ieder geval de indruk wekken end-to-end encryptie te gebruiken. Verrassend, dat wel.
Er zal zeker een masterkey aanwezig zijn bij whatsapp lijkt me. Aangezien het gesloten software is cq. wij er niet in kunnen kijken moet je er dus van uit gaan dat het niet 100% te vertrouwen is.
men kan het dus niet meer direct bekijken maar een rechter kan het gewoon opvragen bij whatsapp die zal beschikken over een masterkey.
Nee, de private key verlaat je toestel niet; en Facebook/WhatsApp kan de session key niet zien.
Derhalve kan Facebook/WhatsApp niet voldoen aan een bevel voor decryptie.

Overigens kan WhatsApp ook niet voldoen aan het decrypten van berichten in het verleden als die niet afgetapt zijn, immers slaan ze je berichten niet op.
*als* ze inderdaad geen masterkey hebben ingebouwd, of andere back-door. Hoe weet jij 100% zeker dat dit niet zo is?
Omdat niemand, incl ikzelf, daar ook maar enige aanwijzing voor heeft kunnen vinden; en de libraries daar ook geen ondersteuning voor bieden.

[Reactie gewijzigd door WhatsappHack op 8 april 2016 01:09]

Is dat niet een beetje het issue met closed-sources pakketten? Dat je het nooit echt zeker weet omdat je niet alles kunt controleren? Dat is in ieder geval het punt dat ik probeerde te maken.
De transparantie zou heel veel helpen voor het vertrouwen. Facebook, onder leiding van CEO meneer "privacy is dead", die nu ook Oculus Rift heeft verpest dmv data verzamelen en adverteren, is op het gebied van privacy gewoon niet betrouwbaar.

Daarnaast heb je nog de optie "share account info", dus Facebook zal al flink meegraaien in de metadata. Wat ze precies sturen? Dat is gissen en niet in te zien. Al dekt dat wel hun volledige huidige verdienmodel.
De transparantie zou heel veel helpen voor het vertrouwen. Facebook, onder leiding van CEO meneer "privacy is dead", die nu ook Oculus Rift heeft verpest dmv data verzamelen en adverteren, is op het gebied van privacy gewoon niet betrouwbaar.
Facebook != WhatsApp.
WhatsApp is nog altijd een autonoom bedrijf, dat los van Facebook opereert.
Je kan WhatsApp niet één op één vergelijken met Facebook. WhatsApp heeft eigenlijk nog nooit iets gedaan dat privacy schendingen ook maar suggereert.
Dat verdient wel een pluim, ipv scrutiny.
Daarnaast heb je nog de optie "share account info", dus Facebook zal al flink meegraaien in de metadata. Wat ze precies sturen? Dat is gissen en niet in te zien. Al dekt dat wel hun volledige huidige verdienmodel.
Die moet je eerst aanzetten.
Gewoon niet aanzetten dus, dat scheelt weer een probleem. :P
Facebook != WhatsApp.
WhatsApp is nog altijd een autonoom bedrijf, dat los van Facebook opereert.
Je kan WhatsApp niet één op één vergelijken met Facebook.
Hetzelfde valt over de Oculus te zeggen, maar dat gaat dus niet op.
WhatsApp heeft eigenlijk nog nooit iets gedaan dat privacy schendingen ook maar suggereert.
Dat verdient wel een pluim, ipv scrutiny.
Dat uberhaupt de optie er in is gekomen bewijst het tegendeel. Ik snap dat je kan denken dat WhatsApp niets fout kan doen, en dat alles wat er op wijst dat dat niet het geval zou zijn weggeredeneerd kan worden, maar kom op zeg. We zijn hier om technologie te bespreken, niet om ons favoriete merk de lucht in te prijzen.
Dat uberhaupt de optie er in is gekomen bewijst het tegendeel. Ik snap dat je kan denken dat WhatsApp niets fout kan doen, en dat alles wat er op wijst dat dat niet het geval zou zijn weggeredeneerd kan worden, maar kom op zeg. We zijn hier om technologie te bespreken, niet om ons favoriete merk de lucht in te prijzen.
Waarom bewijst dat het tegendeel...?
Sommige mensen *willen* hun data delen met Facebook. Dat vind jij misschien raar, maar misschien is het je niet opgevallen dat een groot deel van de gebruikers aldaar werkelijk hun hele leven op Facebook zetten en sommigen zelfs zo ver gaan dat ze zo veel mogelijk vrienden willen verzamelen; hoe meer relevante suggesties: hoe beter.
En tja, WhatsApp is nu eenmaal van Facebook; dus krijg je de optie data te delen met Facebook.

Dat WhatsApp je de KEUZE geeft om data te delen met Facebook, die je zelf eerst in moet schakelen (die standaard dus UIT staat), geeft toch keurig aan dat ze je privacy respecteren en de keuze geheel aan jou laten...? Conform hun privacy policy, en conform de waarschuwing van de FTC dat dit een *opt-in* functie moet zijn.
Als ze het nou geforceerd aan hadden gezet: *dan* had je een punt. Nu niet. Nu is het gewoon klagen om iets waar je dus niets van merkt tenzij je de schakelaar omflipt. :/

Dat heeft niets te maken met niets fout kunnen doen, of favoriete merken: maar het is gewoon een feit.
Dat het je niet bevalt dat ze jou die keuze geven: prima, maar val mij daar niet mee aan. :) Ik benoem slechts een feit.
Facebook != WhatsApp.
WhatsApp is nog altijd een autonoom bedrijf, dat los van Facebook opereert.
en
En tja, WhatsApp is nu eenmaal van Facebook; dus krijg je de optie data te delen met Facebook.
stroken niet heel fijn met elkaar.

Ik denk dat het we het toch wel eens kunnen zijn in dat Facebook inbreng heeft in WhatsApp.

Dat het geen privacy schending zou zijn omdat het opt-in is ben ik niet mee eens. De gebruiker die er alles van af weet is zo misschien in controle, maar de normale gebruikers, 99%, begrijpen de implicaties niet, en dat is WhatsApp's / Facebook's "schuld" omdat de keuze onobjectief voor wordt gespiegeld, en de privacy policy is zo geschreven dat het erg onaantrekkelijk is om te lezen. Dat is shady tegenover de gebruiker, maar niets wat je niet kan verwachten van Facebook's beleid.

Ik vond WhatsApp voordat het werd overgenomen een redelijk beleid hebben, maar nu wijst alles op de negatieve trend. Het verdienmodel shift van direct geld van de gebruikers krijgen naar data van de gebruikers verzamelen en exploiteren.

[Reactie gewijzigd door Jaahp op 8 april 2016 11:57]

stroken niet heel fijn met elkaar.
Hoezo niet?
Dat het geen privacy schending zou zijn omdat het opt-in is ben ik niet mee eens.
Als je het vakje niet aanvinkt, dan wordt de data niet gedeeld.
Vink je het wel aan, dan wel.

Geen sprake van privacy schending.
De gebruiker die er alles van af weet is zo misschien in controle, maar de normale gebruikers, 99%, begrijpen de implicaties niet, en dat is WhatsApp's / Facebook's "schuld" omdat de keuze onobjectief voor wordt gespiegeld
Onobjectief?
Er wordt gewoon beschreven hoe en wat, simpeler kan het niet.
en de privacy policy is zo geschreven dat het erg onaantrekkelijk is om te lezen. Dat is shady tegenover de gebruiker, maar niets wat je niet kan verwachten van Facebook's beleid.
Huh?
De Privacy Policy is juist kort, helder en makkelijk te snappen.
Daarnaast is de Privacy Policy sinds 2012 niet gewijzigd, dus het argument dat het "een facebook beleid" zou zijn houdt ook geen stand... Die policy stamt af van ver voordat Facebook ook maar in het vizier was.
Ik vond WhatsApp voordat het werd overgenomen een redelijk beleid hebben, maar nu wijst alles op de negatieve trend. Het verdienmodel shift van direct geld van de gebruikers krijgen naar data van de gebruikers verzamelen en exploiteren.
Het heeft nog steeds hetzelfde beleid...
En er zit een ander verdienmodel achter.

Naja, ik zou zeggen: verdiep jezelf er eerst eens in, en trek *dan* pas een conclusie.
De privacy policy van 13 pagina's is kort, en het beleid is hetzelfde, al hebben ze wel een ander verdienmodel.

Jajaja, het is goed met je.
... Waar heb je het in hemelsnaam over? :?
De privacy policy past op 3 kantjes van een A4tje in normaal lettertype... (Ja, heb het voor de lol even ge-copy/paste naar Word.)
Hier: https://www.whatsapp.com/legal/#Privacy
Ja dat is echt super lang, shady, en kan door niemand gelezen worden. :') Het is juist een behoorlijk heldere policy; al zal je hier en daar natuurlijk een juridische term tegenkomen. (Daar kom je niet onderuit, bij geen enkele zinnige privacy policy.)

Volgens mij heb je én die privacy policy niet gelezen, én snap je niet zo goed hoe het zit met het verdienmodel. Zeg dan gewoon niets?
De policy is kort, het beleid is inderdaad nog altijd hetzelfde; punt. Niets dan feiten.

Met mij is het inderdaad goed, maar volgens mij moet jij écht ff langs de Pearl. ;) 13 pages... Kom op zeg. Zelfs met de gehele Terms of Service erbij (die los staat van de privacy policy; ToS zijn zaken als "je moet minimaal 16 jaar oud zijn of toestemming van je ouders hebben" en "Wij zijn niet verantwoordelijk voor schade als je WhatsApp gebruikt" etc. etc.) kom je nét op 7 A4tjes uit. :X

[Reactie gewijzigd door WhatsappHack op 9 april 2016 05:45]

Ik vertrouw het protocol wel maar ik vertrouw niet dat WhatsApp/Facebook het zo geimplementeerd heeft dat zij geen profiel meer van je kunnen bouwen en dus niet meer bij je berichten kunnen.

Aluhoedje, I know, maar kom op. Het is Facebook
Dan ga je toch gewoon sniffen? Dan zie je vanzelf of er gerommeld is met het protocol.
Ten eerste is wat je zegt niet helemaal waar.
De broncode van de encryptie is namelijk netjes online gepubliceerd, die kan je helemaal nalopen.
Daarnaast kan je je eigen verkeer, als je een beetje onderzoeker bent, met de servers van WhatsApp/Facebook prima onderzoeken om te kijken wat er zoal verzonden wordt en in welke vorm. Waarom zou dat niet kunnen? Daar heb je namelijk de broncode niet voor nodig.

Ja natuurlijk moet er een stukje vertrouwen zijn, zonder vertrouwen kan geen enkel systeem werken.
... Dit doet echter niets af aan de veiligheid van het systeem.

Daarnaast moet je niet enkel Facebook en WhatsApp vertrouwen; er zijn tal van organisaties en onderzoekers die (aldanniet legaal) toegang hebben tot de broncode, en de werking ervan onderzoeken. Als je denkt dat ze ongemerkt een gebroken versie van E2EE kunnen implementeren dan is dat fout gedacht. :)

Je hebt gelijk dat er vertrouwen nodig is, maar dat is toch common sense...? Geen enkel systeem werkt zonder vertrouwen. Ook open-source werkt niet zonder vertrouwen... Je *moet* een vorm van vertrouwen hebben. Basta. Daar kan je niet omheen. Daar zit tussen open- en closed-source nul komma nul verschil.

Ik snap niet zo goed wat nu precies je punt is, vandaar mijn vraag. :)
Je kan dat stipuleren, maar dat moet je dus bij elk product stipuleren, want het is onderhevig aan ALLE producten. Niet enkel WhatsApp. Niet enkel Facebook. *Alles* dat je gebruikt heeft een vorm van vertrouwen nodig.

Mijn vraag is dan ook: dit is nogal common sense, dus wat is het nu precies waar men voor gewaarschuwd moet zijn? Dit is hoe alle systemen werken. Niet enkel WhatsApp. Waarom zou je het dan enkel bij dit systeem moeten herhalen?
Ik vraag dat, omdat ik daar de suggestie in ontdek dat WhatsApp niet te vertrouwen zou zijn; en als dat inderdaad is wat je wilt suggeren, dan is direct mijn vervolg vraag: kun je dat dan ook onderbouwen? (En met een beter argument dan "het is closed source")
Ik heb beneden dit artikel recent nog een erg lange discussie met je gehad waarin ik de meeste vragen van je toch al wel beantwoord heb.
Mijn vraag is dan ook: dit is nogal common sense, dus wat is het nu precies waar men voor gewaarschuwd moet zijn? Dit is hoe alle systemen werken. Niet enkel WhatsApp. Waarom zou je het dan enkel bij dit systeem moeten herhalen?
Hier kan ik erg kort over zijn: de wijze waarop men deze functionaliteit aanprijst en dus het feit dat veel mensen (onterecht) denken dat dit ervoor zorgt dat je Facebook als partij niet meer hoeft te vertrouwen in deze. Overigens was die vraag ook al beantwoord:

"Ik lees dat een hoop mensen de indruk hebben dat deze vernieuwingen garanderen dat WhatsApp en Facebook op geen enkele wijze meer bij je berichten kunnen komen".

[Reactie gewijzigd door Anoniem: 482367 op 5 april 2016 21:47]

Hier kan ik erg kort over zijn: de wijze waarop men deze functionaliteit aanprijst en dus het feit dat veel mensen (onterecht) denken dat dit ervoor zorgt dat je Facebook als partij niet meer hoeft te vertrouwen in deze.
Ik heb eerlijk gezegd niemand gezien die beweert dat je Facebook/WhatsApp niet hoeft te vertrouwen... Dat zou ook een domme aanname zijn, omdat er niets bestaat dat zonder vertrouwen werkt. Maar dat ff terzijde. ;)

Dat heb ik de vorige keer ook geprobeerd uit te leggen. :)
Zeggen "bij beveiliging moet je een partij vertrouwen" is hetzelfde als iets te zeggen als "op een fiets kan je fietsen".
Bij WhatsApp moet je WhatsApp vertrouwen, bij SSL certificaten moet je de CA vertrouwen, bij je e-mail moet je je provider vertrouwen (als je geen eigen server gebruikt), bij je virusscanner moet je de maker van je virusscanner vertrouwen, bij de remmen op je auto moet je de fabrikant vertrouwen; en ga zo maar door en door.

Ik bedoel... Het klopt dus wel dat je altijd iemand moet vertrouwen, maar de insinuatie dat het somehow specifiek een probleem is dat je WhatsApp moet vertrouwen: dat is waar ik m'n vraagtekens bij zet. Wat maakt WhatsApp anders? :)
[...]
Zeggen "bij beveiliging moet je een partij vertrouwen" is hetzelfde als iets te zeggen als "op een fiets kan je fietsen".
Je zegt het hier goed, op een fiets kan je fietsen maar als je je enkel wilt vervoeren dan kan je ook auto krijgen of een scooter of een benenwagen. Je moet er maar net op vertrouwen dat WA je die fiets geeft die je verwacht...
Ik bedoel... Het klopt dus wel dat je altijd iemand moet vertrouwen, maar de insinuatie dat het somehow specifiek een probleem is dat je WhatsApp moet vertrouwen: dat is waar ik m'n vraagtekens bij zet. Wat maakt WhatsApp anders? :)
WhatsApp / FaceBook (maar eigenlijk alle social media tot nu toe) gebruiken jou als verdienmodel en nergens staat exact beschreven wat er onder dat verdienmodel valt.
Oftewel als een NSA straks 10.000 dollar over heeft om jouw WA berichten te lezen, wie of wat zegt me dat dat niet aanleveren niet gewoon onderdeel is van het verdienmodel.
Je zegt het hier goed, op een fiets kan je fietsen maar als je je enkel wilt vervoeren dan kan je ook auto krijgen of een scooter of een benenwagen. Je moet er maar net op vertrouwen dat WA je die fiets geeft die je verwacht...
En net als dat jij kan zien of je een fiets in je handen hebt, of dat je in een auto zit (hoop ik...), kan je bij WhatsApp ook zien of de encryptie werkt of niet. ;)
WhatsApp / FaceBook (maar eigenlijk alle social media tot nu toe) gebruiken jou als verdienmodel en nergens staat exact beschreven wat er onder dat verdienmodel valt.
Oftewel als een NSA straks 10.000 dollar over heeft om jouw WA berichten te lezen, wie of wat zegt me dat dat niet aanleveren niet gewoon onderdeel is van het verdienmodel.
Dat is leuk en aardig, maar gebruik dan geen enkele computer, smartphone of wat voor app dan ook (open- of closed-source; geen verschil) meer, want tja... Wie weet waar ze mogelijk data over verzamelen en verkopen aan de NSA. Ja toch? :P

"What if" theorietjes, daar kan ik er ook duizenden van verzinnen; maar dat zegt echt helemaal niets over wat er in de werkelijkheid gebeurt...
Als de overheid hier morgen besluit om ons allemaal te executeren, dan hebben we ook een probleem. En als ik vleugels en een motor had, dan kon ik misschien vliegen.

De stelling die je hier nu poneert, is van toepassing op elke app die je gebruikt. Zowel closed-source als open-source is, en heeft geen ruk te maken met enkel WhatsApp of enkel Facebook... Zeg dan gewoon dat je Facebook haat, het daarom niet vertrouwt: en kom daar eerlijk voor uit. :P

Dat scheelt een hoop getik. :)

[Reactie gewijzigd door WhatsappHack op 6 april 2016 05:12]

En toch heeft hij wel een punt. Want E2EE is puur voor het versleutelen van het dataverkeer niet noodzakelijk. Dat zou kunnen door de communicatie tussen de client en de WA servers over een SSL linkje te gooien.

Dus wat moet dit oplossen? Dat WhatsApp/Facebook niet kan meelezen. En daar zit zijn hele probleem.. Die garantie heb je niet, hoe mooi het protocol ook is, omdat het closed source software is van een partij die geld verdiend met datamining van personen.

Dus resumerend:
- Voor beveiliging tegen sniffen zijn er simpelere methoden
- Het niet kunnen lezen druist in tegen WhatsApp/Facebook z'n verdienmodel

Neem Gmail. Daar zegt Gmail vrij openlijk "wij lezen, zij het geautomatiseerd, je mail en daar verdienen wij ons brood mee". WhatsApp zegt hier niets over, maar onderhoud ondertussen wel zonder financiele vergoeding een gigantisch platform online.
Whatsapp gaat inkomsten genereren door zich op bedrijven te richten. http://nos.nl/artikel/208...halve-voor-bedrijven.html
Er is dus wel degelijk duidelijk wat het verdienmodel is geworden.

En zoals al eerder is gezegd: dit geld voor alle diensten waarbij een bedrijf een tussen persoon is.
Google verdient ook geld op andere wijze, bv. Google Apps for Business. Neemt niet weg dat ze ook je mail lezen.

Kortom, dat ze wat eurotjes pakken op WA zakelijk betekent niet dat ze hun hele verdienmodel over hoop gooien.
En toch heeft hij wel een punt. Want E2EE is puur voor het versleutelen van het dataverkeer niet noodzakelijk. Dat zou kunnen door de communicatie tussen de client en de WA servers over een SSL linkje te gooien.
Dat deden ze al...
End-to-end encryptie is juist zodat ze er zelf ook niet bij kunnen en niet kunnen voldoen aan tapverzoeken van de overheid.

Ik mis het punt dus een beetje?
Dus wat moet dit oplossen? Dat WhatsApp/Facebook niet kan meelezen. En daar zit zijn hele probleem.. Die garantie heb je niet, hoe mooi het protocol ook is, omdat het closed source software is van een partij die geld verdiend met datamining van personen.
Het moet oplossen dat ze niet door overheden gedwongen kunnen worden, dat MITM aanvallen vele malen moeilijker worden en dat ze er zelf dus ook niet bij kunnen.

Je doet nu net alsof end-to-end encryptie totaal geen waarde heeft, als dat zo was dan zou het natuurlijk in geen enkele dienst toegepast worden; en zouden mensen en experts het niet leuk vinden dat het veel gebruikt wordt.
Dus resumerend:
- Het niet kunnen lezen druist in tegen WhatsApp/Facebook z'n verdienmodel
Dat is niet waar.
Ik vind het raar dat je tot conclusies springt, terwilj je kennelijk niet hebt gekeken naar de aankondigingen van Facebook hoe WhatsApp gemonitized wordt.

Ten tweede boeit de inhoud van berichten nauwelijks iets voor inkomsten, dan is meta-data nog veel belangrijker... En dat wordt niet encrypt...
Het druist er dus absoluut niet tegenin.
Weten dat iemand kletst over een nieuwe versterker, en vervolgens op Facebook advertenties kunnen tonen van versterkers lijkt me best wel heel boeiend.

Ik vindt inderdaad dat E2EE inderdaad niet al te veel waarde heeft in dit specifieke geval, omdat de enige partij die je hiermee buiten zou sluiten van het lezen toevallig dezelfde partij is die de app in beheer heeft.

En dan kom je weer terug op de mogelijkheid dat er opties in de App zitten zoals decryptievlaggetjes voor bv. overheidstapverzoeken.
Weten dat iemand kletst over een nieuwe versterker, en vervolgens op Facebook advertenties kunnen tonen van versterkers lijkt me best wel heel boeiend.
Niet zozeer, om verschillende redenen.
Ten eerste zullen tig onderwerpen dagelijks op WhatsApp de revu passeren, en dat zegt helemaal niets over of mensen geïnteresseerd zijn in die informatie.

Als ik met jou WhatsApp en ik zeg "Haha, zette m'n gitaarversterker net iets te hard; buren boos!"; dan betekend dat niet dat ik interesse heb in gitaarversterkers. Ik heb er immers al een.
Facebook's algoritme kan heel moeilijk de context bepalen van jou gesprek, tenzij je expliciet zou zeggen "Ik wil een nieuwe gitaarversterker gaan kopen.". Daar zou nog wat voor te zeggen zijn dat het leuk zou kunnen zijn, maar dat is een hele lastige aangelegenheid; en eigenlijk meer moeite dan het waard is, mede vanwege wat WhatsApp is.

Interesses worden voornamelijk gepeild op het gedrag wat je liked, waar je op zoekt, en op wat voor type pages je reageert e.d.; plus heel simpel: stereotyperingen.

Echter, nu moet je je voorstellen dat Facebook dus bedrijven laat betalen voor toegang tot de WhatsApp API. Hierbij wordt met de bedrijven geen gegevens van jou gedeeld, en ze mogen geen contact met je opnemen zonder dat je ze je tel. nummer hebt gegeven (of jij contact met ze opneemt.)
Facebook kan de inhoud van de gesprekken niet zien, maar kan wel de metadata zien. Facebook weet dus dat jij aan het praten bent met bedrijf X. WAAR je het over hebt, dat zal ze een rotzorg zijn. Ze weten wat voor bedrijf bedrijf X is, en waar je mogelijk dus in geïnteresseerd zal zijn. DAT is interessante data voor Facebook's algoritme om toe te voegen aan je profiel MITS jij daar toestemming voor geeft. (Ja, dat mag enkel op basis van opt-in; en die optie krijg je.) Immers weten ze dan:
- Wat je liked
- Waar je op klikt
- Waar je op zoekt
- Wie je bent
En daar komt dan bij: - met welk bedrijf je communiceert.

Dan kunnen ze gerichter advertenties naar je toe sturen met een hogere probabiliteit dat het inderdaad advertenties zijn die jou interesseren. Maar daar hoeven ze de inhoud van de chats met die bedrijven niet te hebben; en al helemaal hoeven ze de inhoud van je privé chats daar niet voor te hebben.

Derhalve als je WhatsApp uitsluitend gebruikt voor privé gesprekken, heeft de inhoud voor Facebook totaal geen toegevoegde waarde en zullen ze er niets mee kunnen; kost enkel verschrikkelijk veel resources om van 1 miljard users bij te houden allemaal. Enkel meta-data voor bedrijfscommunicatie boeit. ;)
Ik vindt inderdaad dat E2EE inderdaad niet al te veel waarde heeft in dit specifieke geval, omdat de enige partij die je hiermee buiten zou sluiten van het lezen toevallig dezelfde partij is die de app in beheer heeft.
Absoluut niet, het beschermt ook tegen sweeps en government taps. Zie het voorbeeld in Brazilië en de VS.
En dan kom je weer terug op de mogelijkheid dat er opties in de App zitten zoals decryptievlaggetjes voor bv. overheidstapverzoeken.
Hetgeen reeds uitgebreid besproken is.
Naast dat is het i.i.g. voor de Android versie ook heel eenvoudig om de bytecode de decompilen. Ook voor iOS is dat waarschijnlijk redelijk eenvoudig te doen. Zeker met moderne decompilers wordt code zeer leesbaar.

Ook is de code in het verleden geaudit door meerdere externe partijen en is dat recentelijk herhaald.

Eigenlijk vind ik het argument van opensource code wegvallen door de decompile mogelijkheid en de externe audits.

[Reactie gewijzigd door Kib_Tph op 5 april 2016 21:25]

Nadeel van decompileren is dat de code in veel gevallen toch niet zo lekker leesbaar is, of niet makkelijk te volgen. Als je de source zo in kunt zien is het een stuk makkelijker. Bekijk, als dat kan, met een tool als xxd maar eens de source van een binary, en bekijk dan de source maar eens.. Dag en nacht.

Dat werkt trouwens het best met een vrij simpele applicatie, omdat xxd niet echt een decompiler is, maar het voorbeeld is wel correct.
Ik zit regelmatig in gedecompileerde java code te debuggen en ik kan je vertellen dat de laatste generatie van Java decompilers echt extreem goed is. De code is heel leesbaar doordat automatisch (op basis van de beschikbare informatie) slimme variabele namen verzonnen worden.

Tuurlijk je mist wel wat informatie maar het argument dat je niets kunt controleren door het ontbreken van sourcecode klopt gewoon echt niet.
Dat is misschien wel waar, maar als je een decompiler gebruikt op de app die je daadwerkelijk op je apparaat hebt staan, dan weet je dus met zekerheid dat die code wordt uitgevoerd.

Kijken naar alleen de broncode (omdat er blijkbaar reden is om geen vertrouwen erin te hebben) zegt natuurlijk niets, er is namelijk geen garantie dat die broncode ook echt gebruikt is voor de applicatie.
Ten eerste is wat je zegt niet helemaal waar.
De broncode van de encryptie is namelijk netjes online gepubliceerd, die kan je helemaal nalopen.
Ik kan niet nalopen of de app die ik download ook exact met die encryptie code is gebouwd, of met een rigged variant. Aan de uiterlijke werking van het programma of de sleutels of dataverkeer die het produceert kun je dat zeker niet zien.
Daarnaast kan je je eigen verkeer, als je een beetje onderzoeker bent, met de servers van WhatsApp/Facebook prima onderzoeken om te kijken wat er zoal verzonden wordt en in welke vorm. Waarom zou dat niet kunnen? Daar heb je namelijk de broncode niet voor nodig.
Kolder, uit die data (die ook encrypted is) kun je onmogelijk afleiden of er niks lekt. Of zelfs inherent lek is, want een backdoor kan ook zonder dat de sleutels naar facebook/whatsapp worden verstuurd:
Als je denkt dat ze ongemerkt een gebroken versie van E2EE kunnen implementeren dan is dat fout gedacht. :)
Voor fatsoenlijke e2ee moet ieder apparaat zelf lokaal de private keys genereren. Dat gebeurt o.a. op basis van een (pseudo-)randomgenerator, al dan niet in combinatie met entropie van de user ("schud je apparaat een paar seconden of swipe random over het scherm om entropie te genereren").

Wat nu als de app die je downloadt intern die random entropie stiekem reduceert, en dat maskeert door er een hash van te nemen. Op basis van de keys die dit oplevert kun je dit onmogelijk onderscheiden van 'echt' random, noch bewijzen of brute forcen, zelfs als je zeker zou weten dat ze dit principe toepassen. Doch aan de kant van Facebook kunnen ze het nu wél brute forcen, doordat zij weten wat er intern gebeurt en hun effectieve search space van 2256 tot 2weinig is gereduceerd.

Dit is een ideale, zeer effectieve, en onmogelijk te detecteren backdoor. Het is niet te zien aan de connecties (noch tussen gebruikers onderling, noch tussen gebruikers en facebook/whatsapp), niet aan de keys, en niet aan de data die hiermee versleuteld wordt, en er hoeft niets voor naar facebook/whatsapp te worden verstuurd of gelekt.

Facebook heeft volledige plausible deniability hiermee, ook als de FBI bij hun aanklopt zoals bij Apple.

Waar zit de denkfout precies?
Je hebt gelijk dat er vertrouwen nodig is, maar dat is toch common sense...? Geen enkel systeem werkt zonder vertrouwen. Ook open-source werkt niet zonder vertrouwen... Je *moet* een vorm van vertrouwen hebben. Basta. Daar kan je niet omheen. Daar zit tussen open- en closed-source nul komma nul verschil.
Zeker wel, in open source kun je een backdoor hooguit proberen te 'verstoppen', een soort (in)security through obscurity. Je kunt nooit uitsluiten dat iemand stap voor stap door dat programma heen ploetert en het op een dag vindt.
In closed source valt er niets te zoeken, daar moet je mensen (die hun eigen belang dienen) vertrouwen op hun woord of goede intenties.
No offense, maar het wordt wel wilder en wilder he? :P

Er zit geen denkfout in je theorie dat het theoretisch mogelijk is. Behalve dan dat het niet te detecteren valt, want het is wel degelijk te detecteren. Daarnaast is overigens ook een erg belangrijke vraag "waarom zouden ze dat in godsnaam doen?". Geloofwaardigheid weg, eerste belofte verbroken, enorm probleem met de FTC; ze schieten er eigenlijk helemaal niets mee op.
Daarnaast was WhatsApp voorheen unencrypt, waarom zou je dan een pseudo-encryptie toepassen? Omdat er dan misschien een procentpunt meer gesprekken plaatsvinden met wat diepere info? Het absolute overgrote merendeel van de conversaties zal waarschijnlijk nog altijd hetzelfde blijven (wat gaan we eten vanavond? Heb je mijn kattenfoto al gezien? Kijk m'n man-bun met fedora!); voor Facebook is dat al niet interessant; en al helemaal niet interessant als door E2EE slechts een mini-aandeel *misschien* wat meer gaat praten over andere zaken via WhatsApp.

Hoe kunnen ze winnen, wat is het voordeel van Facebook om die encryptie te breken?
Ze hebben de meta-data en je contactenlijst al, dat is toch veel belangrijker voor ze.
(Al wordt die informatie op dit moment nog *NIET* gedeeld met Facebook! Dat mag nog niet. Binnenkort ontvang je een prompt of je dat wel of niet wilt toestaan; met waarschijnlijk een nieuwe Privacy Policy... Daar kijk ik wel erg naar uit, ik ben zeer benieuwd wat ze er in aan gaan passen; en hoop dat hij niet afgezwakt wordt, op dit moment is ie nogal sterk.)

Daarnaast is de library voor generation open-source en is de source daarvan ook beschikbaar op je toestel. De resulterende keys kan je ook zonder probleem inzien, die worden unencrypted opgeslagen op je toestel. Dan kan je monitoren wat er in komt, en wat er uitgaat; en adh daarvan kan je vaststellen of de sterkte van de encryptie wel of niet is aangepast.

Tenzij ik hier iets over het hoofd zie. ;)
ff late reactie, maar:
Er zit geen denkfout in je theorie dat het theoretisch mogelijk is. Behalve dan dat het niet te detecteren valt, want het is wel degelijk te detecteren.
Hoe?
Daarnaast is overigens ook een erg belangrijke vraag "waarom zouden ze dat in godsnaam doen?". Geloofwaardigheid weg, eerste belofte verbroken, enorm probleem met de FTC; ze schieten er eigenlijk helemaal niets mee op.
Alleen als ze gepakt worden. Die kans is zeer klein, en er zijn bovendien zat manieren hoe ze dit kunnen doen waarop plausible deniability prima van toepassing is. Dan spindocteren ze het weg als een technische fout maar niet echt een lek, en zeker niet bewust, dat is niet aan te tonen.
Daarnaast was WhatsApp voorheen unencrypt, waarom zou je dan een pseudo-encryptie toepassen? Omdat er dan misschien een procentpunt meer gesprekken plaatsvinden met wat diepere info? Het absolute overgrote merendeel van de conversaties zal waarschijnlijk nog altijd hetzelfde blijven (wat gaan we eten vanavond? Heb je mijn kattenfoto al gezien? Kijk m'n man-bun met fedora!); voor Facebook is dat al niet interessant; en al helemaal niet interessant als door E2EE slechts een mini-aandeel *misschien* wat meer gaat praten over andere zaken via WhatsApp.
Waarom zouden ze dan überhaupt encryptie toepassen?
Hoe kunnen ze winnen, wat is het voordeel van Facebook om die encryptie te breken?
Ze hebben de meta-data en je contactenlijst al, dat is toch veel belangrijker voor ze.
De inhoud kunnen scannen geeft natuurlijk gigantisch veel betere mogelijkheden om gerichte persoonlijke advertentieprofielen te maken, dat is goud waard.
Daarnaast is de library voor generation open-source en is de source daarvan ook beschikbaar op je toestel.
Hoe kan ik nagaan of die source ook is gebruikt om de binary app te compileren die op mijn telefoon draait?
De resulterende keys kan je ook zonder probleem inzien, die worden unencrypted opgeslagen op je toestel. Dan kan je monitoren wat er in komt, en wat er uitgaat; en adh daarvan kan je vaststellen of de sterkte van de encryptie wel of niet is aangepast.

Tenzij ik hier iets over het hoofd zie. ;)
Ja volgens mij zie je iets over het hoofd, zoals daarvoor ook al uitgelegd: aan die keys kun je niet zien hoe sterk te zijn.

Als je source code hebt die op basis van random entropie met een zware KDF (scrypt ofzo) daar 256-bit keys uit genereert, is het ijzersterk. Nou kan ik een kleine modificatie in de source maken, zodat er keys uitrollen die er precies net zo uitzien maar die (*als* je de exacte modificatie kent) simpel te brute forcen zijn.

Aangezien er in projecten zoals OpenSSL waar duizenden mensen naar kijken, al dit soort fouten kunnen sluipen (en jaren ongezien blijven zitten), terwijl die nota bene open source zijn, maak jezelf dan niet de illusie dat je een binary app kunt decompileren en de cryptografische algoritmes er nog 100% begrijpelijk uit kunt afleiden en daar een eventuele doelbewust verstopte (!) zwakheid uit kunt vissen.
Sinds de bitcoin blockchain heeft laten zien dat het technisch mogelijk is om het probleem van de Byzantine Generals op te lossen is het nu in principe mogelijk om netwerken op te zetten waar er geen vertrouwen nodig is tussen onderlinge nodes.
God schijnt almachtig te zijn. Toch kan hij geen steen maken die hij zelf niet op kan tillen.

Oftewel: ik denk dat fabrikanten prima in staat zijn om closed source software te maken die ze zelf ook niet kunnen kraken. Of het gebeurd is een tweede, maar juist eigenaren van proprietary software is er veel aan gelegen dat hun producten veilig zijn. Een lek of hack kost miljoenen en het blijven toch bedrijven met aandeelhouders.

Bovendien, ook open source software is vaak gebaseerd op wiskundige principes waar ook partijen als de NSA aan de wieg hebben gestaan. Denk aan random nummergeneratoren en encryptieprotocollen.
Kijk, het punt is niet dat WhatsApp wel of niet end-to-end encryptie kan implementeren die veilig is en waarbij niets lekt, het punt is is dat je het niet kan verifiëren, en daarom kun je nooit zeker zijn over de encryptie.

En een lek/hack kan miljoenen kosten, maar iemand van WhatsApp die "meeluistert" kost niks.

Nogmaals, het kan wel zo zijn dat het veilig kan, maar je kan het niet verifiëren, en daarom kun je niet zeker zijn.
Het is maar hoe je het wilt bekijken.

Stel, WhatsApp is open-source.
Hoeveel van die 1 miljard gebruikers denk je dat de broncode gaat lezen? En hoeveel daarvan hebben voldoende verstand van de materie (dit is echt bizar geavanceerde functionaliteit namelijk, met zeer complexe achtergrond.) om het ook daadwerkelijk te begrijpen?

Juist, een handvol mensen.
Wat krijg je dan? Je moet vertrouwen op het handjevol mensen dat wél snapt hoe het werkt, en tegen jou zeggen dat het wel of niet veilig is.

Dat is exact dezelfde situatie als nu bij het closed-source WhatsApp. Een handjevol mensen/instanties krijgen toegang tot de bron (ook die van de server, plus toegang tot de infra) om audits te doen. Stuk voor stuk de beste experts die er zijn, die dus enkel als doel hebben om fouten te ontdekken en de werking te controleren. Niet louter een paar hobbyisten. Daar kan je dus waarde aan hechten, hun oordeel.

Het enige verschil is dus dat de massa er niet bij kan...
Maar leg mij eens uit wat dat voor verschil maakt als de massa het toch niet begrijpt, en de mensen die er toe doen dus *wel* gewoon toegang hebben tot de bron?
Dat er een paar mensen minder naar kijken? Dat is toch geen argument. :P

Ik ben een enorme voorstander van open-source hoor, begrijp me niet verkeerd; maar dat gelazer de hele tijd dat open-source zogenaamd de heilige graal van veiligheid zou zijn terwijl 99.99% van de mensen toch geen reet van de bron snappen vind ik echt pure onzin. :) Vloeken in de kerk hier waarschijnlijk, maar wel een feit.
(Ik heb zelf trouwens baat bij open-source. Een bedrijf waar ik aan het roer staat produceert open-source software, die als veiligste in zijn soort bekend staat. Ik ben dus niet anti-open-source; absoluut niet! Ik ben echter anti "vals gevoel van veiligheid" en argumenten als "de massa (die het toch niet begrijpt) kan het niet zien, dus is het onveilig!".)

Kortom: zowel bij open- als closed-source, moet de massa vertrouwen op een handjevol experts... Er zit dus eigenlijk totaal geen verschil in wat dat betreft.

[Reactie gewijzigd door WhatsappHack op 5 april 2016 21:20]

Hoeveel van die 1 miljard gebruikers denk je dat de broncode gaat lezen? En hoeveel daarvan hebben voldoende verstand van de materie (dit is echt bizar geavanceerde functionaliteit namelijk, met zeer complexe achtergrond.) om het ook daadwerkelijk te begrijpen?
Dit is absoluut geen steekhoudend argument. De onderliggende encryptie kan dan wel gecompliceerd zijn, je kunt wanneer de broncode open is absoluut zien of WhatsApp de officiële encryptie-libraries gebruikt. Die worden al apart getoetst, los van de uiteindelijke chat client (in dit geval WhatsApp) natuurlijk.

Daarnaast, zodra vrij inzichtelijk is wat een app doet zijn zaken als cameratoegang, microfoontoegang, en het opzetten van een veilige tunnel met de dienst een stuk minder abstract. Geïnteresseerden kunnen dan bijvoorbeeld zelf nakijken waar de app de microfoon voor gebruikt, en in welke gevallen de app data de lijn over stuurt, enzovoorts. Dat is geen hogere wiskunde.
Kortom: zowel bij open- als closed-source, moet de massa vertrouwen op een handjevol experts... Er zit dus eigenlijk totaal geen verschil in wat dat betreft.
Experts kunnen het product dan zelf bouwen (met aanbevolen versies van de libraries en omgevingsvariabelen, en een open source compiler) en vervolgens de resulterende hashes vergelijken. Dat kan nu niet, en dat wil zeggen dat op elk punt in het proces (ook bij compilatie) backdoors toegevoegd kunnen worden.

Ook is het dan voor veel geïnteresseerden toegankelijk. De populariteit van de dienst en de schaal van het project (een redelijk compacte chat-applicatie) trekt dan zonder twijfel een aardig aantal vrijwillige reviewers aan.
Maar leg mij eens uit wat dat voor verschil maakt als de massa het toch niet begrijpt, en de mensen die er toe doen dus *wel* gewoon toegang hebben tot de bron?
Je kunt er als reviewer totaal niet achterkomen of de code in de release identiek is aan de door jou geïnspecteerde code. Je gaat er dus vanuit dat een partij als Facebook je met de beste bedoelingen ontvangt en van goede wil is.
Dit is absoluut geen steekhoudend argument. De onderliggende encryptie kan dan wel gecompliceerd zijn, je kunt wanneer de broncode open is absoluut zien of WhatsApp de officiële encryptie-libraries gebruikt. Die worden al apart getoetst, los van de uiteindelijke chat client (in dit geval WhatsApp) natuurlijk.
Aha... Dus even resumerend:
Dat slechts een handjevol mensen het snapt bij open-source: dat is prima, en die moet je vertrouwen.
Dat slechts een handjevol mensen het snapt bij closed-source: dat is niet prima, en moet je wantrouwen.
Helder. :/

Echter, gelukkig kan je bij WhatsApp dit ook zien; omdat de encryptie bundles gewoon netjes open-source zijn.
En daaruit kan je, als onderzoeker, prima opmaken of de encyptie doet wat het moet doen: of dat WhatsApp er iets anders mee doet dan de bedoeling is.

Jou argumenten dat er geen onderzoek mogelijk zou zijn omdat het closed-source is, slaan dus naar mijn mening helemaal nergens op.
Daarnaast, zodra vrij inzichtelijk is wat een app doet zijn zaken als cameratoegang, microfoontoegang, en het opzetten van een veilige tunnel met de dienst een stuk minder abstract. Geïnteresseerden kunnen dan bijvoorbeeld zelf nakijken waar de app de microfoon voor gebruikt, en in welke gevallen de app data de lijn over stuurt, enzovoorts. Dat is geen hogere wiskunde.
Dat kan ook zonder toegang tot de broncode...
Sorry hoor, en oprecht met alle respect: maar ben je nou onderzoeker of niet? :X
Als je de bron *perse* nodig hebt om te kijken wat iets doet en waarvoor het iets gebruikt en wat het verzend, dan faal je eigenlijk al als onderzoeker...
Experts kunnen het product dan zelf bouwen (met aanbevolen versies van de libraries en omgevingsvariabelen, en een open source compiler) en vervolgens de resulterende hashes vergelijken. Dat kan nu niet, en dat wil zeggen dat op elk punt in het proces (ook bij compilatie) backdoors toegevoegd kunnen worden.
Dat kan nu wel. Dat JIJ het niet kan wil niet zeggen dat NIEMAND dat kan.
Daarnaast: alsof dat met open-source apps die in de Play Store/App Store worden gepubliceerd prima kan, kom op zeg. :P
Same shit, different day.
Je kunt er als reviewer totaal niet achterkomen of de code in de release identiek is aan de door jou geïnspecteerde code. Je gaat er dus vanuit dat een partij als Facebook je met de beste bedoelingen ontvangt en van goede wil is.
Uhm... Lees je eigen post nog eens tot dit zinnetje, en lees dit zinnetje dan nog een keer.

Je hebt het net over hashes vergelijken als de heilige graal, en nu opeens in het geval van WhatsApp/proprietary code is volledige toegang tot de broncode niet voldoende om te kunnen kijken of een release identiek is...?

Sorry, maar dat rijmt niet met elkaar.
Die reviewer heeft gewoon net als bij open-source volledige toegang tot de bron. Als dat volgens jou bij open-source voldoende is om zaken te kunnen controleren, dan is het bij closed-source evenredig dus ook het geval. Code is code, dus als je toegang hebt tot de broncode maakt het totaal niet meer uit of het publiek het wel of niet kan zien... Daar zit 0.0 verschil in, dus wat je nu zegt klopt niet. Natuurlijk kan je met toegang tot de bron prima bekijken of de code die jij hebt ook in de release zit...
... Op de problemen die ik eerder noemde na. (En die problemen raken zowel open- als closed source.)

Je spreekt jezelf tegen. o0
Wat is het nou? Is toegang tot de bron nou wel of niet voldoende om te kunnen controleren of een release identiek is?
Je kan niet zeggen "Bij open-source is dit wel voldoende, maar bij closed-source niet". :X Dat is onmogelijk... Zichtbaar is zichtbaar.

[Reactie gewijzigd door WhatsappHack op 5 april 2016 23:54]

Dat slechts een handjevol mensen het snapt bij open-source: dat is prima, en die moet je vertrouwen. Dat slechts een handjevol mensen het snapt bij closed-source: dat is niet prima, en moet je wantrouwen.
Als je de kennis hebt hoef je de open source experts niet te vertrouwen en kan je alles zelf controleren. Bijvoorbeeld als je twijfelt aan hun kundigheid, onafhankelijkheid of motieven. Closed source biedt niet dezelfde transparantie bij die twijfels. Of dat acceptabel is moet je voor jezelf beslissen :)
Echter, gelukkig kan je bij WhatsApp dit ook zien; omdat de encryptie bundles gewoon netjes open-source zijn.
Wat zou me tegenhouden om een backdoor in te bouwen om dat stuk open source heen in het besloten gedeeldte? Bijvoorbeeld dat de privesleutels worden verstuurd als ik "omelette du fromage" inspreek als voicebericht.
Daarnaast: alsof dat met open-source apps die in de Play Store/App Store worden gepubliceerd prima kan, kom op zeg.
Signal heeft voor Android tegenwoordig deels reproducible builds. https://reproducible-builds.org/docs/buy-in/ heeft een mooi overzicht waarom zoiets wenselijk kan zijn.

[Reactie gewijzigd door Rafe op 6 april 2016 00:12]

Als je de kennis hebt hoef je de open source experts niet te vertrouwen en kan je alles zelf controleren. Bijvoorbeeld als je twijfelt aan hun kundigheid, onafhankelijkheid of motieven. Closed source biedt niet dezelfde transparantie bij die twijfels. Of dat acceptabel is moet je voor jezelf beslissen
Dat is waar, en dat vind ik een wat zinnigere beredenering dan enkel roepen "closed source is altijd ***!".
(Ben het er alsnog niet mee eens gezien er meerdere methoden zijn om controle uit te voeren, maar dit is eindelijk een punt waar ik wat meer mee kan; en beter kan begrijpen. :))

We komen dan wel weer terug aan bij m'n vraag "als 99.99% van de 1 miljard users er toch geen hol van snapt, zit je dan in principe niet in dezelfde situatie of het nou open- of closed-source is?"
Wat je zegt klopt namelijk wel, maar vormt een uitzondering. Er zijn niet zo heel veel mensen, zeker niet relatief gezien, die de kennis hebben om te twijfelen noch om het dan zelf te gaan bekijken.

Ik kan het zelf willen zien van de code prima begrijpen trouwens hoor, begrijp me daarin dus niet verkeerd. ;)
Wat zou me tegenhouden om een backdoor in te bouwen om dat stuk open source heen in het besloten gedeeldte? Bijvoorbeeld dat de privesleutels worden verstuurd als ik "omelette du fromage" inspreek als voicebericht.
Een aantal redenen. Het is zeker iets lastiger om te zien dan bij open-source; maar... Nu komt het op het volgende aan:
closed-source gebruiken als security by obscurity, werkt twee kanten op; namelijk dat het verbergen van backdoors in gesloten code ook geen garantie biedt dat het niet ontdekt zal worden, en de maker van de backdoor dus niet veilig stelt. ;)

Gezien WhatsApp 1 miljard gebruikers heeft, ligt het voor de hand dat er heel veel onderzoek naar gedaan wordt. (Ikzelf doe het ook.)
Door verkeer te monitoren, de app te decompileren, te kijken welke data nu precies verzonden wordt, et cetera, kan je nagaan hoe en wat er precies gebeurt.

Overigens weten we allemaal dat het herhaaldelijk roepen van "omelette du fromage" uiteindelijk zal leiden tot een nucleaire explosie in het huis van je ouders, dus is dat sowieso niet slim om te doen, als je kamer je lief is. ;)

[Reactie gewijzigd door WhatsappHack op 6 april 2016 00:49]

Er zijn niet zo heel veel mensen, zeker niet relatief gezien, die de kennis hebben om te twijfelen noch om het dan zelf te gaan bekijken.
Volgens mij onderschat je je medemens nogal. Zodra WA open source zou zijn, zou alle code volledig worden uitgepluist.
Daarnaast zullen er juist veel mensen zijn die sceptisch zijn over beweringen van een organisatie als Facebook. Mensen die zich bewust zijn van het feit dat bij een gratis dienst zijzelf het product zijn. zullen zich snel afvragen hoe legitiem beweringen zijn van de partij achter deze gratis dienst.

Verder zeg je een stukje terug:
Dat slechts een handjevol mensen het snapt bij open-source: dat is prima, en die moet je vertrouwen?
Het antwoord daarop is Ja. Zolang je kan toetsen/verifiëren wat specialisten zeggen, is het mogelijk het te vertrouwen.
Wat "specialisten" zeggen over closed source kan je niet toetsen/verifiëren. Vertrouwen is dan minder vanzelfsprekend.

Daarnaast laat je in je argumenten heel makkelijk de onafhankelijkheid van experts achterwegen: 5 onafhankelijk experts zijn meer te vertrouwen dan 100 experts ingehuurd door Facebook. Wij van WC-eend etc.
En op het WWW zijn er tig onafhankelijke experts als Ars Technica, Wired, Slashdot, etc., nog los van communities als Tweakers en Reddit.

En tot slot ben ik blij dat er zoveel wantrouw is over Facebook. d:)b

Ikzelf denk er heel simpel over:

Facebook kan van alles beweren maar ik geloof er geen moer van.

[Reactie gewijzigd door SqueakyClean op 6 april 2016 10:39]

Dat slechts een handjevol mensen het snapt bij open-source: dat is prima, en die moet je vertrouwen.
Dat slechts een handjevol mensen het snapt bij closed-source: dat is niet prima, en moet je wantrouwen.
Helder. :/
Dat "handjevol mensen" is de hele wereld in geval van open source, dus daar zitten per definitie enorm veel meer experts tussen (en mensen met nieuwe inzichten en kennis kunnen zich te allen tijde toevoegen) dan een beperkt besloten audit team.
Echter, gelukkig kan je bij WhatsApp dit ook zien; omdat de encryptie bundles gewoon netjes open-source zijn.
En daaruit kan je, als onderzoeker, prima opmaken of de encyptie doet wat het moet doen: of dat WhatsApp er iets anders mee doet dan de bedoeling is.
Ik ben zeer benieuwd hoe je dat prima kunt opmaken. Aan de werking van de app in de praktijk kun je het zeker NIET zien namelijk.

Serieus, ik ben benieuwd hoe je dat ooit denkt te kunnen controleren. Ik zit vrij diep in de cryptografie dus schuw de technische details niet.
Dat "handjevol mensen" is de hele wereld in geval van open source, dus daar zitten per definitie enorm veel meer experts tussen (en mensen met nieuwe inzichten en kennis kunnen zich te allen tijde toevoegen) dan een beperkt besloten audit team.
Zeker, maar dat maakt het niet veiliger of onveiliger.
Ik ben zeer benieuwd hoe je dat prima kunt opmaken. Aan de werking van de app in de praktijk kun je het zeker NIET zien namelijk.
Waarom niet? Je kan het gedrag prima bekijken, observeren, analyseren.
Zeker, maar dat maakt het niet veiliger of onveiliger.
Natuurlijk wel. Meer controleurs = meer kans dat een fout gezien wordt = kleinere kans dat er fouten in blijven zitten = veiliger.
Waarom niet? Je kan het gedrag prima bekijken, observeren, analyseren.
Aan encrypted data kun je absoluut niet zien hoe goed die encryptie is. Aan private keys (die er uit zien als 256 random bits) kun je niet zien hoe sterk ze under the hood zijn.

Aan de communicatie en het dataverkeer kun je niet zien hoe makkelijk het te bruteforcen is met eventuele zwaktes die facebook mogelijk bewust heeft toegevoegd na de audit (en die de uiterlijke werking van het programma niet beïnvloeden).

Volgens mij onderschat jij echt hoe makkelijk het is om encryptie er superveilig uit te laten zien, maar met één klein wijzigingetje waardeloos slecht te maken. En nogmaals, zo'n kleine aanpassing kun je aan de werking van het programma niet herkennen.

Sterker nog: als jij (of wie dan ook) een encryptie algoritme of key generator zou schrijven, mij de source zou geven, zou ik daar twee versies live van kunnen zetten: één onaangepaste, en één met een kleine modificatie die de encryptie of keys zeer zwak maakt (mits je de modificatie kent). En zelfs jij (of de schrijver van het algoritme) kunt vervolgens de output analyseren wat je wil, zonder het origineel en de aangepaste te kunnen onderscheiden!
Juist, een handvol mensen.
Wat krijg je dan? Je moet vertrouwen op het handjevol mensen dat wél snapt hoe het werkt, en tegen jou zeggen dat het wel of niet veilig is.
Het handjevol mensen waar je het over hebt, is onafhankelijkj van WhatsApp/Facebook, overheden, en zelfs van elkaar. Iedereen op de wereld staat vrij om zelf de benodigde kennis tot zich te nemen op elke manier die je wilt, en vervolgens de broncode van elk opensource-project naar keuze te inspecteren.

Audits gedaan in opdracht van WhatsApp worden gedaan door mensen die door WhatsApp zelf worden gekozen, en wellicht afhankelijk zijn van een (amerikaanse) overheid of watdanook. Of misschien ook niet, en zijn de audits weldegelijk onafhankelijk. In ieder geval kunnen jij en ik dit niet verifiëren, ookal zouden wij beiden wel de benodigde technische kennis hebben om het te doen.
Nee, ook het Nederlandse AP (voorheen CBP) bijvoorbeeld heeft volledige toegang tot de broncode en infrastructuur (gehad).
Onafhankelijke partijen van over de gehele wereld hebben langdurig toegang gekregen, dat is gelukkig niet zo'n probleem.

De vraag is dus in hoeverre je de auditors vertrouwt. Vertrouw je het AP, vertrouw je de FTC, vertrouw je de EFF, vertrouw je Signal/Open Whisper Systems/Moxie Marlinspike, vertrouw je WhatsApp; dat is waar het uiteindelijk om draait.
Het is nog steeds een lijstje mensen/organisaties die ik niet zelf gekozen heb.

Daarnaast, heb je ergens een bron dat de AP erbij heeft gekund? Want dat trekt wel mijn aandacht ;) (ookal denk ik niet dat daar echt de technische kennis zit om dit te beoordelen).
Nee, maar dat jij het niet hebt kunnen kiezen wil niet zeggen dat het derhalve onbetrouwbaar is; dat wil enkel zeggen dat het misschien voor jou persoonlijk onbetrouwbaar is. :P

Ja natuurlijk. Destijds was het nog de CBP, die hebben samen met de Canadezen in de begindagen van WhatsApp een groot onderzoek gedaan. Daaruit kwam naar voren dat WhatsApp zich weliswaar netjes aan de privacy policy hield, maar dat er wat veiligheidsproblemen waren waardoor er een violation ontstond (die direct opgelost zijn); en daarnaast was het CBP fel tegen op het uploaden van het contactenboek; ondanks dat dit gehashed werd gedaan.
Dat laatste is recent opgelost, en bevestigd na een nieuwe audit van het AP: https://autoriteitpersoon...-whatsapp-beter-beschermd
Het originele onderzoek is nog hier te vinden:
https://www.priv.gc.ca/cf-dc/2013/2013_001_0115_e.asp
Ik kan niet echt vinden dat het CBP of de Canadezen een volledige audit gedaan hebben of toegang gehad hebben tot de (hele) source. Ik kan het ook niet uitsluiten maar als er al een audit geweest is, dan is dat op een manier dat ik er niks aan heb.

Sowieso, dat hele onderzoek is van ruim voor de nieuwe crypto, dus daar weten we nog steeds niks over. Maar als zou het AP vandaag nog een volledige audit gedaan hebben en publiceren, dan is het nog steeds niet goed genoeg.

WhatsApp zou pas voldoen aan Kerckhoffs's principle als iedereen (inclusief jij en ik) alle kennis over het systeem (behalve de keys) heeft. Oftewel, de source.

Daarnaast wil ik ook graag de garantie dat die source ook daadwerkelijk gelijk is aan de code die draait op mijn toestel. Dus reproducible builds samen met een mechanisme om dat te verifiëren zonder (uitgaande van Android voor dit voorbeeld) mijn toestel te rooten of de Play Store in een emulator te proppen (en dan somehow aantonen dat de apk in de emulator en op mijn toestel gelijk zijn - oh well...)
Closed source kan redelijk veilig zijn, maar het blijft security through obscurity.
Indertijd had NXP een RFID chip die niemand begreep en daardoor veilig was.
Het blijft natuurlijk een vertrouwensvraag, evenals het gebruik van CA's die gebaseerd zijn op vertrouwen.
Maar... aan het eind van de ketting, wil ik uiteindelijk de mogelijkheid hebben om een partij aan te wijzen die ik zelf betaal (als ik het geld zou hebben) en die zelf aan mij rapporteert. De andere optie is namelijk toch: Wie betaalt, bepaalt.
Closed source kan redelijk veilig zijn, maar het blijft security through obscurity.
Nee dat is in dit geval niet waar. WhatsApp beveiligd het namelijk niet door de bron verborgen te houden, WhatsApp maakt de bron van WhatsApp niet openbaar omdat ze hun code proprietary willen houden; en dus niet met iedereen wil delen.

Security through obscurity is als je bewust je applicatie "veiliger" maakt door de bron te verbergen, zodat een aanvaller meer moeite moet doen. (Dat is de theorie he :P) Bij WhatsApp is het doel van de bron verbergen niet security, maar uitsluitend het obscurity gedeelte. Dat is natuurlijk een degelijk verschil.
Het blijft natuurlijk een vertrouwensvraag, evenals het gebruik van CA's die gebaseerd zijn op vertrouwen.
Maar... aan het eind van de ketting, wil ik uiteindelijk de mogelijkheid hebben om een partij aan te wijzen die ik zelf betaal (als ik het geld zou hebben) en die zelf aan mij rapporteert. De andere optie is namelijk toch: Wie betaalt, bepaalt.
Dat is waar, doch zal WhatsApp de onafhankelijke partijen niet betalen. Die moeten zelf uitvogelen hoe ze hun experts betalen, dat is niet WhatsApp's probleem. :P Die betalen hun eigen onderzoekers en coders al. De vraag is dan: hoe ver strekt het belang van de onafhankelijke partijen om naar waarheid een oordeel te vellen over WhatsApp?

[Reactie gewijzigd door WhatsappHack op 5 april 2016 23:36]

Nee dat is in dit geval niet waar. WhatsApp beveiligd het namelijk niet door de bron verborgen te houden, WhatsApp maakt de bron van WhatsApp niet openbaar omdat ze hun code proprietary willen houden; en dus niet met iedereen wil delen.
Wat zou nou toch hun motief zijn om die code wel door een besloten audit team te laten controleren, maar het niet gewoon open source te maken...

Jij bent ervan overtuigd dat er geen backdoors of bewuste lekken in zitten, omdat hun verdienmodel de meta-data is, en niet het bespioneren van de communicatie van hun gebruikers. Dat lijkt me al een zeer riskante en oncontroleerbare aanname (zie rest van deze thread) maar for argument's sake, stel, het is waar. Dat verdienmodel blijft nog steeds onverminderd van toepassing als ze Whatsapp open source zouden maken.
Ook het vergroten van hun betrouwbaarheid door een team van experts te betalen voor een audit, kan natuurlijk net zo goed als het open source is (met daarnaast alle gratis extra wereldwijde vrijwillige controleurs van dien).
Dus wat zou nu écht de reden zijn dat facebook die code proprietary wil houden?
Wat zou nou toch hun motief zijn om die code wel door een besloten audit team te laten controleren, maar het niet gewoon open source te maken...
Proprietary code en ideetjes beschermen.
Van een paar functies in de achtergrond van WhatsApp, die behoorlijk slim in elkaar zitten, willen ze niet dat men zomaar kan zien hoe ze dat bereikt hebben. Waarom zouden ze de concurrent gaan helpen? Die zoeken zelf maar uit hoe ze het moeten oplossen.
Jij bent ervan overtuigd dat er geen backdoors of bewuste lekken in zitten, omdat hun verdienmodel de meta-data is, en niet het bespioneren van de communicatie van hun gebruikers.
Nee, ik ben daar van overtuigd omdat:
1.) Er vele experts zijn die er onderzoek naar hebben gedaan, vooraanstaande onafhankelijke onderzoekers, die het veilig hebben bevonden (Met kantekening voor meta-data)
2.) Ik er zelf uitgebreid onderzoek naar heb gedaan, en niets heb kunnen constateren. (Maar ik noem mezelf geen expert.)
3.) WhatsApp nooit aanleiding heeft gegeven om ze te wantrouwen. Ze hebben altijd hun beloftes gehouden op het gebied van privacy bescherming en advertenties in de app. Waarom moet ik hun dan perse wantrouwen, terwijl ze keer op keer netjes hun beloftes nakomen? Iets dat dus zelfs bevestigd werd door ons eigen CBP/AP, bevestigd wordt door de EFF, et cetera, et cetera. En toch moet ik ze blijven wantrouwen, ongeacht wat experts zeggen; en ondanks dat WhatsApp zich in het verleden altijd heeft bewezen?

Nee, prestaties in het verleden bieden geen garantie in de toekomst.
Maar als meerdere experts het zeggen, ik zelf geen gekke dingen hebben kunnen opmerken, en WhatsApp tot zover *altijd* heeft gedaan wat het zij en beloofd heeft... Waarom zou ik dan perse tot een andere conclusie moeten komen en moeten verwachten dat er toch backdoors inzitten; terwijl niets daar op enige manier op wijst? :)
Dat verdienmodel blijft nog steeds onverminderd van toepassing als ze Whatsapp open source zouden maken.
Neen, want dan wordt het:
1.) Makkelijker er omheen te werken
2.) Kunnen concurrenten er mee vandoor
3.) Kunnen mensen hun eigen systeem opzetten.
En zo zijn er wel meer redenen.
Dus wat zou nu écht de reden zijn dat facebook die code proprietary wil houden?
Bedrijfsgeheimen. WhatsApp is *altijd* proprietary geweest. Ook voordat het van Facebook was, en dat is dus jaaaaaaren voor de overname al het geval geweest. ;)

Maar nu is het van Facebook, en dan opeens moet het verdacht zijn?
I give up.
Juist, een handvol mensen.
Wat krijg je dan? Je moet vertrouwen op het handjevol mensen dat wél snapt hoe het werkt, en tegen jou zeggen dat het wel of niet veilig is.

Dat is exact dezelfde situatie als nu bij het closed-source WhatsApp. Een handjevol mensen/instanties krijgen toegang tot de bron (ook die van de server, plus toegang tot de infra) om audits te doen. Stuk voor stuk de beste experts die er zijn, die dus enkel als doel hebben om fouten te ontdekken en de werking te controleren. Niet louter een paar hobbyisten. Daar kan je dus waarde aan hechten, hun oordeel.

Het enige verschil is dus dat de massa er niet bij kan...
Maar leg mij eens uit wat dat voor verschil maakt als de massa het toch niet begrijpt, en de mensen die er toe doen dus *wel* gewoon toegang hebben tot de bron?
Dat er een paar mensen minder naar kijken? Dat is toch geen argument. :P
Een tweede verschil is de groep mensen die ernaar kijkt. Bij open-source geldt dat iedereen, met eender welke belangen achter zich, naar de bron kan kijken. Er hoeft er maar 1 te zijn die iets vindt waarvan hij of zij het idee krijgt dat het niet in de haak is, en het hangt aan de grote klok. Dan storten de anderen zich er ook op en krijg je vanzelf een update die de 'fout' oplost, danwel een fork, danwel imagoschade voor het product.

Bij closed-source is die groep mensen echter veelal in dienst van de eigenaar van de bron. Daar speelt een heel belangrijke gemene deler: namelijk de baan. Zij kunnen/mogen waarschijnlijk niet zomaar uit de school klappen over dingen die niet helemaal koosjer zijn, maar die hun werkgever, om wat voor reden dan ook (bijvoorbeeld een national security letter van de NSA) in de broncode hebben zitten.
Je laatste stuk is een slechte aanname. Een beetje fatsoenlijk bedrijf laat zijn security audits door een externe partij doen. Partijen waar niet mee valt te onderhandelen.
Maar als je als partij van veelgebruikte software een audit laat doen, dan laat je ook opnemen dat de auditor de resultaten niet zonder overleg deelt met de media. Dan heb je snel een pressrelease de deur uit als alles goed is (of ook als het niet goed is, want wie doet je wat) en zeg je niets als het mis is.

"Wie betaald bepaald"
"Partijen waar niet mee valt te onderhandelen."

En dit is ook een aanname en misschien wel beetje naïef om dit te veronderstellen, omdat de hoogte van de belangen vaak de bepalende factor is in de bedrijfscultuur en het beleid daaruit voortvloeiend. Wij van wc eend audits en onderzoeken zullen voor de weters en de betweters een captain obvious kreet laten slaken, maar de massa reageert eerder als Goofy: "uuuhh ok, zal wel goed zijn"
Het is maar hoe je het wilt bekijken.
...
Stuk voor stuk de beste experts die er zijn
Als jij het wilt bekijken als dat WA stuk voor stuk de beste experts die er zijn heeft ingehuurd dan is het jouw keuze, ik zeg dat ze nog niet eens de beste experts kunnen vinden, ik heb er echter alle vertrouwen in dat ze de juiste PR experts hebben ingeschakeld.
Onafhankelijke auditors worden niet ingehuurd door WhatsApp, dat is het hele punt... ;) Dat maakt ze onafhankelijk, snap je? :)

Zeggen dat Marlinspike geen verstand heeft van cryptografie is natuurlijk onzin, die staat overal bekend als een van de beste experts die op dit moment aan cryptografische functies werkt.
Je kunt dus wel zeggen dat ze niet eens de beste experts kunnen vinden, maar de praktijk bewijst toch iets anders. :)
Kijk jij nooit het nieuws? Hoeveel onderzoeken er wel niet zijn door onafhankelijke onderzoeksbureau's die afhankelijk van wie de rekening betaald met een andere uitkomst komt?

Die onderzoeksbureau's zijn op papier misschien onafhankelijk. In werkelijkheid echter kan WhatsApp wel degelijk een lijst met eisen op tafel gooien, misschien de scope van het onderzoek of de methodiek van onderzoek wijzigen en zo een andere uitkomst teweeg brenge.
Zeggen dat Marlinspike geen verstand heeft van cryptografie is natuurlijk onzin, die staat overal bekend als een van de beste experts die op dit moment aan cryptografische functies werkt.
Marlinspike weet minder dan Marlinspike plus de rest van de wereld.

En Marlinspike heeft geen enkele manier om te controleren of de code waarvan hij zelf denkt dat het veilig is, ook daadwerkelijk zo (zonder aanpassing) in de uiteindelijke app is verwerkt. Alleen al vanwege dit probleem maakt het niet uit wat voor experts er allemaal naar de code kijken die facebook hen voorschotelt.
Marlinspike weet minder dan Marlinspike plus de rest van de wereld.
Absoluut, maar dat wil nog steeds niet zeggen dat Marlinspike geen expert is op het gebied van cryptografie...
En Marlinspike heeft geen enkele manier om te controleren of de code waarvan hij zelf denkt dat het veilig is, ook daadwerkelijk zo (zonder aanpassing) in de uiteindelijke app is verwerkt.
Marlinspike heeft toegang tot de bron en infra, hoe zou hij het dan niet kunnen zien?
Alleen al vanwege dit probleem maakt het niet uit wat voor experts er allemaal naar de code kijken die facebook hen voorschotelt.
Ik zie nu al een aantal mensen claimen dat verificatie van de broncode die je krijgt, en die uiteindelijk in de app zit, enkel mogelijk is bij toegang tot een open-source software pakket.

Waar komt die hardnekkige overtuiging vandaan?
Het is namelijk complete onzin. De code kunnen zien, is de code kunnen zien. Punt. Of het nou voor de rest van de wereld open of gesloten is, maakt nul komma nul verschil qua mogelijkheden voor de auditor.
Absoluut, maar dat wil nog steeds niet zeggen dat Marlinspike geen expert is op het gebied van cryptografie...
Dat ontkent ook niemand.

Ik zeg alleen: hoe meer kennis en expertise, hoe groter de kans om fouten of lekken op te sporen.
Marlinspike heeft toegang tot de bron en infra, hoe zou hij het dan niet kunnen zien?

Ik zie nu al een aantal mensen claimen dat verificatie van de broncode die je krijgt, en die uiteindelijk in de app zit, enkel mogelijk is bij toegang tot een open-source software pakket.

Waar komt die hardnekkige overtuiging vandaan?
Het is namelijk complete onzin. De code kunnen zien, is de code kunnen zien. Punt. Of het nou voor de rest van de wereld open of gesloten is, maakt nul komma nul verschil qua mogelijkheden voor de auditor.
Kom op, dit is nu al een keer of tien uitgelegd in deze thread.

Hij heeft toegang tot een bron, waarvan facebook beweert dat het "de" bron is, maar waarvan niemand buiten facebook kan weten of ze daadwerkelijk die bron één op één gebruiken om de whatsapp apps mee te bouwen, of dat ze daar een hele kleine wijziging in aanbrengen. Wat je aan de werking van de app niet kunt zien, ook Marlinspike niet (heb ik net toegelicht in een andere reactie).

Heeft Marlinspike (of wie dan ook buiten facebook) de volledige whatsapp source kunnen inzien, kunnen compileren, en de executables die dat oplevert exact kunnen vergelijken met de apps in de appstores? Ook na iedere update?

Want je kunt auditten tot je een ons weegt, één klein onbenullig updateje na die audit is voldoende om alsnog zo'n ondetecteerbare backdoor te introduceren.
Dat ontkent ook niemand.
Dan zou ik toch de reactie van Gomez12 nog eens lezen waar ik op reageerde.
Ik zeg alleen: hoe meer kennis en expertise, hoe groter de kans om fouten of lekken op te sporen.
Ja en nee.
Theoretisch wel, praktisch lang niet altijd.
Kom op, dit is nu al een keer of tien uitgelegd in deze thread.
Nee, niet echt... Echt totaal niet zelfs.
Ik schrijf een stukje open-source code:
#include <iostream>

int main()
{
std::cout << "Hallo Wereld!" << std::endl;
return 0;
}
Deze kan men compileren, men kan er hashes van zien en vergelijken. Et cetera.

Nu schrijf ik nog een stukje code, dit keer closed-source; en ik geef mensen toegang tot de broncode:
#include <iostream>

int main()
{
std::cout << "Hallo Wereld!" << std::endl;
return 0;
}
Nu is het argument dus, dat je dat open-source stukje code wél kan hashen/controleren; maar dat dit bij closed-source niet kan...
Als dat serieus de insteek is, dan kap ik maar met deze discussie; want dan heeft men gewoon geen flauw benul van waar ze het over hebben.
Hij heeft toegang tot een bron, waarvan facebook beweert dat het "de" bron is, maar waarvan niemand buiten facebook kan weten of ze daadwerkelijk die bron één op één gebruiken om de whatsapp apps mee te bouwen, of dat ze daar een hele kleine wijziging in aanbrengen. Wat je aan de werking van de app niet kunt zien, ook Marlinspike niet (heb ik net toegelicht in een andere reactie).
Okee, ik probeer het nog 1 keertje:
- Ik heb toegang tot de broncode van Partij 1, die is open-source.
- Ik compileer de app, en krijg de volgende hashes:
md5sum: 2fe21f65723ae340e1069b665cc0cab2
shasum: 334e6017c949530c37926e64d9cbf81fb06a4aa4
- Partij 1 publiceert hun app. De hashes komen overeen.
Succes! Ik heb mijn versie van de code vergeleken met die van hun.

- Ik heb toegang tot de broncode van Partij 2, die is closed-source.
- Ik compileer de app, en krijg de volgende hashes:
md5sum: 2fe21f65723ae340e1069b665cc0cab2
shasum: 334e6017c949530c37926e64d9cbf81fb06a4aa4
- Partij 2 publiceert hun app. De hashes komen overeen.
Succes! Ik heb mijn versie van de code vergeleken met die van hun.


... Waar in dit proces was er precies een verschil tussen open-source en closed-source?
Ik ben benieuwd.
Je mag het zelf proberen natuurlijk, compileer de code snippet die ik 2x gepost heb (zowel open- als closed-source) en draai er ms5sum en shasum overheen. ;) Je zal merken dat het niet uitmaakt of de bron open of gesloten was; maar dat toegang tot de broncode zelf voldoende was om een vergelijking te maken.

Overigens; zo makkelijk gaat hashen in de echte wereld lang niet altijd natuurlijk. Enkel al het tijdstip waarop je compileert kan al wijzigingen opleveren in het eindresultaat, maarja.
Heeft Marlinspike (of wie dan ook buiten facebook) de volledige whatsapp source kunnen inzien, kunnen compileren, en de executables die dat oplevert exact kunnen vergelijken met de apps in de appstores? Ook na iedere update?
Ja.
Want je kunt auditten tot je een ons weegt, één klein onbenullig updateje na die audit is voldoende om alsnog zo'n ondetecteerbare backdoor te introduceren.
Dat klopt, long-running audits zijn dan ook belangrijk.

[Reactie gewijzigd door WhatsappHack op 8 april 2016 01:39]

... Waar in dit proces was er precies een verschil tussen open-source en closed-source?
In dit geval geen, dit is inderdaad een goede vergelijking. Het enige verschil is nu nog dat bij open-source iedereen die vergelijking kan uitvoeren, en bij closed-source alleen een select groepje aangewezen controleurs, maar met een audit team bestaande uit Marlinspike, de EFF, en dergelijke, geloof ik daar wel in.
Overigens; zo makkelijk gaat hashen in de echte wereld lang niet altijd natuurlijk. Enkel al het tijdstip waarop je compileert kan al wijzigingen opleveren in het eindresultaat, maarja.
Weet ik, ben zelf ook developer ;)
Met de juiste environment settings en compiler flags en desnoods geforceerde timestamps kom je wel een eind. Ook als een binary op wat timestamps na overeen komt, is het goed (het verhaal met de hashes gaat dan niet op natuurlijk, maar je kunt twee binary files ook gewoon byte voor byte vergelijken).
Ja.
Dit is nieuw voor me. Staan die hashes ergens gepubliceerd? Of in ieder geval hun expliciete bevestiging dat die hashes overeen komen met de apps in de app stores?

Er verschijnen met enige regelmaat updates van Whatsapp. Krijgt dat audit team dan telkens alle updates in de code repository te zien, en de mogelijkheid zelf telkens de volledige app te bouwen voor ieder platform, en de hashes daarvan te vergelijken met de binaries van de actuele app store versies?

Want dat maakt wel een cruciaal verschil. Als facebook alleen sources aan dat audit team laat zien, of zelfs alleen een deel van de sources (bijv. alles wat met de encryptie maken heeft) maar er geen mogelijkheid is voor dat audit team om zelf met de sources die zij onder ogen krijgen, exact dezelfde binaries te bouwen van de actuele versies die eindgebruikers krijgen, dan zit daar nog steeds een oncontroleerbare schakel in de keten die alles op losse schroeven zet.
Kan ik als eindgebruiker hierover ergens een rapport inzien of de bevindingen van het audit team terugvinden?

[Reactie gewijzigd door Anoniem: 204567 op 8 april 2016 10:20]

Een bedrijf die zijn closed source code met een backdoor levert kan er profijt aan hebben (Zeker Facebook!). Er is dus een goede reden waarom ze dit in zouden programmeren.

Mocht de code Open Source zijn kan er wel een fout in zitten of een hele stiekeme backdoor, maar de kans dat deze ooit gevonden word is erg groot. Veel minder redenen om een backdoor er in te laten als hij Open Source is en de kans op slagen is ook nog eens lager. Het is dus een soort van bewijs van goede bedoelingen.

Dat is het verschil.

[Reactie gewijzigd door smiba op 5 april 2016 21:30]

Waarom zou Facebook profijt hebben bij een backdoor? :P
Ze willen met WhatsApp en hun knokpartijtjes met Brazilië en dergelijken juist hun imago opkrikken, en dan zouden ze zo'n mega groot risico gaan lopen met een backdoor?

Bovendien, ook Facebook heeft hier eigenlijk geen motief.
Voor FB is meta-data vele *vele* malen belangrijker dan berichten content, en dat is nou net wat niet encrypt wordt.

Maar waarom zou de kans bij open-source groter zijn dat het gevonden wordt, dan bij closed-source? Er kijken bij beiden enorm goede experts naar de code om fouten te zoeken. En die mogen dit ook (extern) monitoren en onderzoeken om te zien dat wat ze te zien krijgen ook ingebouwd wordt.

Dus waarom zou de kans van slagen lager zijn?
Nogmaals: HeartBleed? POODLE? ShellShock? Leg dat eens uit dan? :P

Bewijs van goede bedoelingen vind ik raar. WhatsApp is nog nooit betrapt op het liegen, schenden van hun sterke privacy policy, et cetera.
Maar voordat ze te vertrouwen zouden zijn, ondanks dat ze nooit aanleiding hebben gegeven tot wantrouwen, moeten ze eerst al hun broncode vrijelijk weggeven aan een ieder die het maar wilt lezen? Dat vind ik echt een heel raar argument, maar onze smaken/opvattingen daarin kunnen natuurlijk verschillen. :)

Ik vind het geen verschil in ieder geval, en vind niet dat er bij open-source minder kans is op een backdoor. Zeker niet als je kijkt dat de experts die dit soort onderzoeken moeten doen naar proprietary software van deze omvang (1 miljard) stuk voor stuk hoog geplaatst zijn in hun vak, en goed betaald krijgen. Hun reputatie staat ook op het spel...
Dus waarom zou de kans van slagen lager zijn?
Nogmaals: HeartBleed? POODLE? ShellShock? Leg dat eens uit dan? :P
Inderdaad, laten we eens een eerlijke vergelijking maken. In hoeveel closed source software zijn dat soort fouten of lekken gevonden? Oh, wacht... ;)
Ze hoeven niet expliciet een backdoor in te bouwen maar wel expres oneffenheden in de code aanmaken waar met hulp van bestaande technieken/methodes een weg naar binnen gebaand kan worden.
Dat kan bij open-source ook.
Wie weet was HeartBleed wel een bewuste implementatie. :P
Het heeft zeer lange tijd geduurd voordat iemand het doorkreeg.
Je moet als gebruiker en ZEKER als een tweaker hier ALTIJD voorzichtig mee zijn en nooit iets zomaar aannemen omdat het toevallig in je straatje valt.
En dat is dus precies wat ik mensen de hele tijd aan het verstand probeer te brengen als het aankomt op open-source, want dan is iedereen opeens overtuigd dat het veilig is "want open source"; aldanniet door een grotere groep peer review...
Het is maar hoe je het wilt bekijken.

Stel, WhatsApp is open-source.
Hoeveel van die 1 miljard gebruikers denk je dat de broncode gaat lezen? En hoeveel daarvan hebben voldoende verstand van de materie (dit is echt bizar geavanceerde functionaliteit namelijk, met zeer complexe achtergrond.) om het ook daadwerkelijk te begrijpen?
Wat boeit dat, al die miljard gebruikers kunnen er dan op vertrouwen dat er een hoop anderen, die zeer diep into deze materie zijn, er minitieus doorheen gaan ploegen en zich erin gaan verdiepen. En er hoeft er maar één te zijn die een lek of backdoor vindt.
Juist, een handvol mensen.
Wat krijg je dan? Je moet vertrouwen op het handjevol mensen dat wél snapt hoe het werkt, en tegen jou zeggen dat het wel of niet veilig is.
Ik denk meer dan een handvol, en die zijn bovendien allemaal onafhankelijk én werken niet in facebooks belang (tegenovergestelde juist).
En bovendien vind ik het grote meerwaarde hebben dat iedereen die wil het kan controleren, en niet een vooraf geselecteerd clubje.
Dat is exact dezelfde situatie als nu bij het closed-source WhatsApp. Een handjevol mensen/instanties krijgen toegang tot de bron (ook die van de server, plus toegang tot de infra) om audits te doen. Stuk voor stuk de beste experts die er zijn, die dus enkel als doel hebben om fouten te ontdekken en de werking te controleren. Niet louter een paar hobbyisten. Daar kan je dus waarde aan hechten, hun oordeel.
Uiteindelijk kan niemand echt controleren of die source code ook echt gebruikt is om de daadwerkelijke binary te bouwen.

De wereldwijde community afdoen als "louter een paar hobbyisten" is natuulijk een zeer zwak argument. Reken maar dat er een hoop topanalisten en cryptografen 'out there' zijn die niet tot dat geselecteerde audit clubje behoren.

Ik heb veel meer vertrouwen in iets dat (ook later nog) kan worden gecontroleerd door iedereen die maar wil, inclusief de experts en instanties die jij noemt. Het meerdere omvat het mindere in dit geval. En daarbij het cruciale punt dat bij open source er ook echt met 100% zekerheid geverifieerd kan worden of die gecontroleerde source ook echt is gebruikt voor de app, en geen aangepaste versie. Hoe je het ook wendt of keert, dat blijft gewoon een zwakke schakel bij closed source.
Wat boeit dat, al die miljard gebruikers kunnen er dan op vertrouwen dat er een hoop anderen, die zeer diep into deze materie zijn, er minitieus doorheen gaan ploegen en zich erin gaan verdiepen. En er hoeft er maar één te zijn die een lek of backdoor vindt.
My point exactly: zowel bij open-source als bij closed-source moet je vertrouwen op een aantal andere mensen. Daar zit dus in dit geval geen verschil in.
Ik denk meer dan een handvol, en die zijn bovendien allemaal onafhankelijk én werken niet in facebooks belang (tegenovergestelde juist).
En bovendien vind ik het grote meerwaarde hebben dat iedereen die wil het kan controleren, en niet een vooraf geselecteerd clubje.
Onafhankelijke auditors zijn ook onafhankelijk, vandaar dat ze ook onafhankelijke auditors heten. :P

Ja, dat kan je meerwaarde vinden; maar dat zal het merendeel van de mensen weinig boeien omdat ze het toch niet snappen en altijd een ander moeten vertrouwen; of dat nou mensen zijn die een gesloten bron of een open bron bekijken zal hen hoogstwaarschijnlijk een rotzorg zijn...
Je moet altijd, als eindgebruiker, nog iemand anders vertrouwen. En net zoals je bij closed-source geen garantie hebt dat die persoon weet waar hij het over heeft of de waarheid spreekt, heb je dat bij open-source ook niet.
Uiteindelijk kan niemand echt controleren of die source code ook echt gebruikt is om de daadwerkelijke binary te bouwen.
Waarom zouden de onderzoekers dat niet kunnen?
De wereldwijde community afdoen als "louter een paar hobbyisten" is natuulijk een zeer zwak argument.
Dat was ook mijn argument niet. :)
Als ik m'n comment lees snap ik wel dat het zo te interpreteren valt.
Reken maar dat er een hoop topanalisten en cryptografen 'out there' zijn die niet tot dat geselecteerde audit clubje behoren.
Dat kan. De vraag is ook of zij allemaal zouden gaan reviewen.
Ik heb veel meer vertrouwen in iets dat (ook later nog) kan worden gecontroleerd door iedereen die maar wil, inclusief de experts en instanties die jij noemt. Het meerdere omvat het mindere in dit geval. En daarbij het cruciale punt dat bij open source er ook echt met 100% zekerheid geverifieerd kan worden of die gecontroleerde source ook echt is gebruikt voor de app, en geen aangepaste versie. Hoe je het ook wendt of keert, dat blijft gewoon een zwakke schakel bij closed source.
Toch is er geen bewijs dat open-source veiliger is dan closed-source, en vice versa. Ik bedoel, een fout hoeft maar heel subtiel te zijn, niemand die het ziet en het heeft desastreuse gevolgen. Ik bedoel... HeartBleed? Door duizenden mensen gereviewed, door top-experts bekeken en aangeraden. Geheel open-source...

... En zo lek als een vaatdoek.

Bij open-source kan je ook niet met 100% zekerheid verifieren of de gecontroleerde source ook echt gebruikt is in de app als je dat installeert via de appstore of Play Store.
Echter, als je toegang tot de bron hebt kan je met *even grote* zekerheid zeggen of de code er wel of niet in zit; als bij open-source... Daar zit geen verschil tussen closed-source of open-source.

Toegang tot de bron is toegang tot de bron, of die bron nou closed of open is: als je toegang hebt, is closed source even vrij toegankelijk als open. ;)
Dat niet *iedereen* het kan bekijken: nee, dat klopt. Maar dat doet niet per definitie iets af aan de veiligheid of betrouwbaarheid; net als dat open-source niet per definitie de veiligheid of betrouwbaarheid verhoogt...
My point exactly: zowel bij open-source als bij closed-source moet je vertrouwen op een aantal andere mensen. Daar zit dus in dit geval geen verschil in.
Bij zo'n audit is het eenmalig een zeer beperkt groepje. Ik geloof best dat dat capabele lui zijn met goede intenties, maar het is zeer beperkt.
Open source staat per definitie altijd, continu, onder toezicht van elke expert en cryptograaf en iedereen ter wereld die maar wil. En (belangrijk!) ook iedere update, aanpassing of toevoeging die er wordt uitgebracht. Dus daar zit wel degelijk een enorm verschil in.

En nog een ander verschilletje, maar dat is persoonlijk voor mij als programmeur (en ik snap dat het voor de meeste gebruikers niet opgaat): bij open source kan ik het desgewenst zelf controleren, en met die sources zelf de app bouwen. Dan hoef ik niemand anders te vertrouwen.
Onafhankelijke auditors zijn ook onafhankelijk, vandaar dat ze ook onafhankelijke auditors heten. :P
We weten natuurlijk niet hoeveel facebook hen onder de tafel heeft betaald. Misschien flauw, en ik denk ook niet echt dat er sprake is van omkoping in dezen, maar die onafhankelijkheid is minder zeker (en vergt een extra schakel in de chain of trust) dan bij open source.
Ja, dat kan je meerwaarde vinden; maar dat zal het merendeel van de mensen weinig boeien omdat ze het toch niet snappen en altijd een ander moeten vertrouwen; of dat nou mensen zijn die een gesloten bron of een open bron bekijken zal hen hoogstwaarschijnlijk een rotzorg zijn...
Wat de meeste mensen hiervan denken is irrelevant voor de betrouwbaarheid, want zoals je zelf al aangaf (en dat ben ik zeker met je eens) hebben de meeste mensen hier de ballen verstand van.
Maar het verschil tussen: moeten vertrouwen op een besloten groepje mensen, of op datzelfde groepje mensen plus de rest van de wereld wie maar wil, lijkt me toch evident.
Je moet altijd, als eindgebruiker, nog iemand anders vertrouwen. En net zoals je bij closed-source geen garantie hebt dat die persoon weet waar hij het over heeft of de waarheid spreekt, heb je dat bij open-source ook niet.
Bij open source ben je niet beperkt tot een clubje van x personen. Hoe meer onafhankelijke controleurs, hoe minder onzekerheid en hoe hoger de betrouwbaarheid.
Waarom zouden de onderzoekers dat niet kunnen?
Blijven de onderzoekers ook na de audit continu op de hoogte? Krijgen zij elke update (d.w.z. alle changes in de source code) te zien sinds die audit, en hebben zij zelf na iedere update of verandering zelf opnieuw de binaries gecompileerd en gecheckt of die exact overeen komen met elke update in de App of Play Store?

Ik gok van niet, maar ik zie graag het live rapport hierover als ik het mis heb.

Zo nee, dan is er dus geen enkele manier om uit te sluiten dat Facebook een bepaalde toevoeging niet in de code heeft laten zien die ze hebben laten auditten (iets wat bijvoorbeeld een zwakte in de sleutels forceert, dat is een zeer eenvoudige kleine aanpassing) en 1 dag na die audit er weer in heeft gezet en daarmee de binaries in de app stores gecompileerd.
Dat kan. De vraag is ook of zij allemaal zouden gaan reviewen.
Waarschijnlijk niet allemaal, maar wel meer dan een besloten audit. En er kunnen continu nieuwe mensen op duiken, en met terugwerkende kracht extra controles uitvoeren of veranderingen in de code nalopen. Dat is een gigantisch verschil ten opzichte van een eenmalige audit.
Toch is er geen bewijs dat open-source veiliger is dan closed-source, en vice versa. Ik bedoel, een fout hoeft maar heel subtiel te zijn, niemand die het ziet en het heeft desastreuse gevolgen. Ik bedoel... HeartBleed? Door duizenden mensen gereviewed, door top-experts bekeken en aangeraden. Geheel open-source...

... En zo lek als een vaatdoek.
Moet je nagaan, zelfs bij open source code die door duizenden experts wordt gereviewed, kunnen fouten sluipen. Wat zou er dan in closed source wel niet misgaan, wat niemand ooit ziet. Het feit dat in zo'n massaal gecontroleerd stuk code toch nog fouten kunnen sluipen, is juist reden om closed source nóg minder te vertrouwen.

Of denk je echt dat een klein team (dat niet onder controle van anderen staat) meer lekken en fouten kan opsporen dan datzelfde team plus een wereldwijde community?
Bij open-source kan je ook niet met 100% zekerheid verifieren of de gecontroleerde source ook echt gebruikt is in de app als je dat installeert via de appstore of Play Store.
Echter, als je toegang tot de bron hebt kan je met *even grote* zekerheid zeggen of de code er wel of niet in zit; als bij open-source... Daar zit geen verschil tussen closed-source of open-source.
Natuurlijk wel, de developers kunnen voor zover relevant het buildproces beschrijven, waardoor iedereen de apps zelf ook kan bouwen en kan controleren of die exact gelijk zijn aan de binaries in de app stores (of hooguit alleen afwijkend op wat triviale headers en timestamps, en zelfs dat is voor controle doeleinden nog wel te forceren om tot op de bit nauwkeurig hetzelfde resultaat te krijgen).

Overigens speelt dat verhaal van die app stores alleen voor smartphones (die zonder jailbreak beperkt zijn in welke binaries je kunt runnen), op desktop omgevingen kun je natuurlijk gewoon je zelfgecompileerde versies gebruiken.
Toegang tot de bron is toegang tot de bron, of die bron nou closed of open is: als je toegang hebt, is closed source even vrij toegankelijk als open. ;)
Dat niet *iedereen* het kan bekijken: nee, dat klopt. Maar dat doet niet per definitie iets af aan de veiligheid of betrouwbaarheid; net als dat open-source niet per definitie de veiligheid of betrouwbaarheid verhoogt...
We vallen in herhaling zo, om het samen te vatten, mijns inziens zijn er drie zeer grote voordelen qua veiligheid en betrouwbaarheid van open source:

• 1. Behalve een klein audit team, kan daarnaast ook de rest van de wereld meekijken en -controleren (en daar zitten enorm veel capabele lui met allerlei expertises).

• 2. De controle is continu, en kan ook met terugwerkende kracht worden gedaan, en niet beperkt tot eenmalige of incidentele audits waar bovendien medewerking van de ontwikkelaar voor nodig is.

• 3. Iedereen kan zelf controleren dat de sources in dezelfde binaries resulteren als de apps in de app stores (dus dat de source ook echt de gebruikte source is), voor alle versies en na iedere miniscule update.

[Reactie gewijzigd door Jace / TBL op 6 april 2016 22:30]

Bij zo'n audit is het eenmalig een zeer beperkt groepje. Ik geloof best dat dat capabele lui zijn met goede intenties, maar het is zeer beperkt.
Het is beperkter, ja. Trade-off tussen open en gesloten.
Open source staat per definitie altijd, continu, onder toezicht van elke expert en cryptograaf en iedereen ter wereld die maar wil. En (belangrijk!) ook iedere update, aanpassing of toevoeging die er wordt uitgebracht. Dus daar zit wel degelijk een enorm verschil in.
Behalve dan dat het niet per definitie enige garantie biedt voor veiligheid. Ook geen verhoogde garantie.
En nog een ander verschilletje, maar dat is persoonlijk voor mij als programmeur (en ik snap dat het voor de meeste gebruikers niet opgaat): bij open source kan ik het desgewenst zelf controleren, en met die sources zelf de app bouwen. Dan hoef ik niemand anders te vertrouwen.
No offense here, maar is dat niet een tikje overconfident/arrogant?
Dat suggereert haast dat je in je eentje capabel bent om enige en alle fouten in een bron te ontdekken, nergens over heen te lezen, et cetera.

Dat je het vertrouwen laat varen, wil niet zeggen dat je het eigenlijk nog steeds nodig hebt.
We weten natuurlijk niet hoeveel facebook hen onder de tafel heeft betaald. Misschien flauw, en ik denk ook niet echt dat er sprake is van omkoping in dezen, maar die onafhankelijkheid is minder zeker (en vergt een extra schakel in de chain of trust) dan bij open source.
Ik denk niet dat belangengroepen/vertegenwoordigers het risico zullen nemen op een omkoop schandaal.
Dan is namelijk in een klap hun hele core business verrot, en zal niemand ze ooit nog serieus nemen.

Je moet altijd op je hoede zijn hoor, dat snap ik, maar er worden hier nu wel heel verstrekkende suggesties gemaakt over mogelijke problemen; alsof de hele closed-source wereld en reviewers stuk voor stuk corrupt zijn. :P
Overigens kunnen bij open-source ook mensen omgekocht zijn om valse geruchten te verspreiden over hoe geniaal het wel niet in elkaar zit. Ervaring leert dat de skeptici die problemen zien vervolgens worden weggehoond, en de massa gaat af op wat de meeste PR heeft gekregen...
Wat de meeste mensen hiervan denken is irrelevant voor de betrouwbaarheid, want zoals je zelf al aangaf (en dat ben ik zeker met je eens) hebben de meeste mensen hier de ballen verstand van.
Maar het verschil tussen: moeten vertrouwen op een besloten groepje mensen, of op datzelfde groepje mensen plus de rest van de wereld wie maar wil, lijkt me toch evident.
Ja, daar zit een verschil in.
Mijn punt is ook niet dat daar nul komma nul verschil in zit, ik zeg enkel dat het geen enkele garantie biedt; en dat open-source dus absoluut niet per definitie veiliger is dan closed-source; puur omdat er meer mensen naar kunnen kijken... Dat moge intussen na een aantal mega lekken in grote projecten toch, hopelijk, wel duidelijk zijn.

Toch wordt er op de een of andere manier meer vertrouwen gelegd in open-source, en de reviewers van FOSS.
Wat jij zegt "dan kan ik het zelf controleren" is allemaal leuk, maar biedt evident dus ook totaal geen garanties. (I'll say it again: heartbleed? shellshock? poodle? venom?)

Ik vind het gewoon erg gevaarlijk dat men er vanuit gaat dat
open-source == veilig
closed-source != veilig.

Vertrouwen op iets puur omdat je het kan zien, wil niet zeggen dat dat vertrouwen terecht is.
Net als dat iets wantrouwen puur omdat het gesloten is, niet wil zeggen dat dat wantrouwen terecht is... Al wordt dat hier zo wél geadverteerd.
Bij open source ben je niet beperkt tot een clubje van x personen. Hoe meer onafhankelijke controleurs, hoe minder onzekerheid en hoe hoger de betrouwbaarheid.
Dat dacht ik ook. Tot bleek dat dit in de praktijk lang niet altijd het geval blijkt te zijn.
Nogmaals: ik zeg niet dat open-source slecht is, en ik snap een aantal pro-argumenten heel goed. Die pro-argumenten zijn echter niet zomaar om te draaien tot de conclusie "dus is closed-souce slecht/onveilig/per definitie onbetrouwbaar". Het enige dat ik zeg, is dat open-source absoluut niet per defintie veilig is; al zeggen tig mensen dat en kijk je het zelf nog een keer na; en daarnaast dat closed-source absoluut niet per definitie onveilig of minder betrouwbaar is.

Ik bedoel... draai je Linux? Open-source enzo. En je kan de code zelf zien.
Maar wil je beweren dat je de meer dan 15 miljoen regels kernel sourcecode hebt gelezen? :P
Blijven de onderzoekers ook na de audit continu op de hoogte? Krijgen zij elke update (d.w.z. alle changes in de source code) te zien sinds die audit, en hebben zij zelf na iedere update of verandering zelf opnieuw de binaries gecompileerd en gecheckt of die exact overeen komen met elke update in de App of Play Store?

Ik gok van niet, maar ik zie graag het live rapport hierover als ik het mis heb.
Dat durf ik zo 1,2,3 niet te zeggen, daar heeft niemand met enig woord over gerept of ze dat wel of niet hebben.
Sommigen updaten echter constant de status, dus ik neem aan dat er blijkbaar instanties zijn met constante toegang.
Moet je nagaan, zelfs bij open source code die door duizenden experts wordt gereviewed, kunnen fouten sluipen. Wat zou er dan in closed source wel niet misgaan, wat niemand ooit ziet. Het feit dat in zo'n massaal gecontroleerd stuk code toch nog fouten kunnen sluipen, is juist reden om closed source nóg minder te vertrouwen.
Daar ben ik het niet mee eens, gezien het dus evident is dat duizenden mensen er tegenaan smijten alsnog geen garanties kan bieden noch ook maar iets hoeft op te lossen.
Of denk je echt dat een klein team (dat niet onder controle van anderen staat) meer lekken en fouten kan opsporen dan datzelfde team plus een wereldwijde community?
Op het gebied van cryptografie? Ja, dat zal vergelijkbaar zijn.
Hier is overigens gewoon onderzoek naar gedaan door dr. Ian... Ian... Ian nogwat.
Die kwam na een langslepend onderzoek tot de conclusie dat open-source niet per definitie veiliger is dan closed-source, ondanks dat er meer mensen kunnen meekijken; en ook niet onveiliger. Het gaat gelijk op.

Dat zal voor een deel misschien ook zijn dat bij commerciële bedrijven de werknemers, en onafhankelijke partijen, specifiek betaald krijgen om een bepaalde review uit te voeren/audit te laten uitvoeren; terwijl bij veel open-source projecten men het van de vrije tijd moet hebben.
Natuurlijk zijn er ook grote FOSS projecten waar men betaald krijgt voor audit/review: en nog steeds heb je dan geen garanties.


Voor de rest lijken we inderdaad in cirkeltjes te gaan. :)
Daar moeten we maar zeggen "We'll have to agree to disagree."
Nogmaals: ik ben enorm open-source. Ik had WhatsApp ook graag open-source gezien. Maar de suggestie dat open-source altijd veiliger is dan closed-source, en dat closed-source per definitie onbetrouwbaar is: dat is complete nonsens.
Wat een onzin! Threema is zelf niet eens open-source!!

Waarom zou ik Threema wel vertrouwen en WhatsApp niet? WhatsApp heeft de versleuteling zelf niet eens gebouwd maar gekocht van een bedrijf welke de broncode van de versleuteling wel vrijgeeft.

En los daarvan heeft WhatsApp 1 miljard gebruikers, dus waarom zou ik een ander chat programma gebruiken?

[Reactie gewijzigd door ArtGod op 6 april 2016 07:00]

Even goed lezen!
Synzvato schrijft
een andere closed source end-to-end instant messaging dienst genaamd Threema
Het gaat er juist om dat Threema zelf al aangeeft dat je bij closed source de maker moet vertrouwen.
Is dat de strekking van de post?: Namelijk dat je bij een closed-source programma de maker moet vertrouwen? Vind ik een open deur intrappen dan.
Inderdaad. Het feit of dergelijke app verboden wordt in landen zoals Saudi Arabië of Qatar is een goede barometer.

Heeft iemand weet van een website die monitort op het al dan niet verboden zijn van een applicatie?
Dit laat wel opeens toe dat je whatsapp voor andere toepassingen kunt gebruiken. B. V. Medische gegevens. Of werk gegevens. Maar dan moet je wel zeker weten dat de rest van de keten ook in orde is.
  • toestel heeft lock/vingerafdruk
  • datastore/ fotos niet door derde apps toegangkelijk
  • (gaat bij mij zeker niet goed)
  • waar staan backups? Zijn die encrypted?
Voor nog hogere zekerheid moet je ook nog zeker weten dat er geen foute updates gepushed kunnen worden.
Ik pink hier echt een traantje weg. Mooi gezegd!
Ach de nieuwste trend is "intelligente" toetsenborden die alles wat je typt doorstuurt naar de leverancier. En mensjes gebruiken dat nog ook blijkbaar...

Och en de berichten staan natuurlijk ook op je foon, ik gok unencrypted als archief (plus online backup als je daarop ja zegt). Dus er is wel een andere manier om daar achter te komen.

Maar goed, lijkt me toch vooral ook interessant om de communicatiestromen te zien, wie wat waar. Inhoud is ook fijn, maar zonder gaat het ook wel en levert veel info op.

[Reactie gewijzigd door Rinzwind op 6 april 2016 09:22]

Ook geven ze geen antwoord als je de web-interface gebruikt.

Whatsapp typt lekker vanuit je browser ...maar wie kan er dan allemaal meelezen?
Whatsapp typt lekker vanuit je browser ...maar wie kan er dan allemaal meelezen?
De personen die achter je staan, voor de rest niemand. :)
Het probleem bij encryptie is meestal niet het protocol maar de implementatie er van. En hier gaat WhatsApp onderuit. Ze kunnen nog zo veel White papers uitbrengen, er is geen enkele manier waarop de gebruikers noch experts de implementatie kunnen controleren/verifiëren aangezien het gesloten proprietary software betreft.
Security en closed source gaan nooit samen.
Voor de mensen die klagen over terroristen, inlichtingendiensten en Google hebben nog steeds de mogelijkheid om custom software te pushen naar specifieke toestellen, zo is het eenvoudig een WhatsApp waar de encryptie is uitgeschakeld te pushen naar een verdacht toestel.
Security en closed source gaan nooit samen.

Dat hangt geheel af van de soort security. Het idee dat die nooit samengaan is veel te kort door de bocht.

Uiteindelijk is een goede specificatie en bekwame mensen veel en veel belangrijker dan open source. Experts kunnen controleren of wat op disk verschijnt/over de kabel gaat voldoet aan de spec, en kunnen zo de meeste backdoors al volledig theoretisch uitsluiten.

Andersom, open source zegt vrij weinig want je weet niet of de software die jij draait op je telefoon/client wel de software is zoals gecompileerd van die source. En of de compiler en SDK geen backdoors introduceren. En of er niet al jaren backdoors of fouten in zaten die niemand opgemerkt heeft. Iets dat de laatste paar jaar zeer veelvuldig blijkt te zijn voorgekomen.

En bij client-server code heb je bovendien helemaal nihil vertrouwen over wat op de backends draait. Alles is closed source daar. Dan moet je al blind vertrouwen dan de specificatie van je protocol bestand is tegen een kwaadaardige middleman.

Uiteindelijk moet je altijd iets/iemand vertrouwen, en open vs closed source is daarbij veel dunner dan je denkt. De zwakte zit namelijk vrijwel altijd bij die entiteit die je moet vertrouwen, en niet de software.
Anoniem: 482367
@Armin5 april 2016 21:27
Uiteindelijk is een goede specificatie en bekwame mensen veel en veel belangrijker dan open source. Experts kunnen controleren of wat op disk verschijnt/over de kabel gaat voldoet aan de spec, en kunnen zo de meeste backdoors al volledig theoretisch uitsluiten.
Als onderzoeker of expert kun je wel "de code" van WhatsApp mogen doorspitten, maar er is totaal geen garantie dat die code uiteindelijk ook in de apps komt te zitten. Een dergelijk onderzoek is alleen nuttig voor partijen die er ècht iets aan willen hebben.

Juist de combinatie van een gesloten systeem en een volledig versleutelde verbinding (met certificate pinning) vergt vergaand vertrouwen in de aanbieder van de dienst. Je kunt het verkeer van je app niet analyseren als je er niet tussenkomt.
Andersom, open source zegt vrij weinig want je weet niet of de software die jij draait op je telefoon/client wel de software is zoals gecompileerd van die source.
Geïnteresseerden kunnen open source apps zelf bouwen (met de aanbevolen versies van de afhankelijkheden en juiste omgevingsvariabelen) en kunnen dan de hash van het resultaat vergelijken met die van de officiële uitgave om te zien of deze integer is.
En of de compiler en SDK geen backdoors introduceren.
Voor de compiler e.d. geldt hetzelfde, vertrouw nooit een gesloten compiler.
En bij client-server code heb je bovendien helemaal nihil vertrouwen over wat op de backends draait. Alles is closed source daar.
En daarom is een open source client dus ook essentieel als je zeker wilt weten dat de end-to-end-encryptie fatsoenlijk geïmplementeerd is en dat er geen andere achterdeurtjes in de code zitten (die van het gehele end-to-end verhaal een wassen neus maken).
En of er niet al jaren backdoors of fouten in zaten die niemand opgemerkt heeft. Iets dat de laatste paar jaar zeer veelvuldig blijkt te zijn voorgekomen.
Dan heb je het over gigantische, gecompliceerde, projecten als OpenSSL. De logica van de meeste apps is prima door te spitten. Dat is gewoonweg geen vergelijking.
Uiteindelijk moet je altijd iets/iemand vertrouwen, en open vs closed source is daarbij veel dunner dan je denkt. De zwakte zit namelijk vrijwel altijd bij die entiteit die je moet vertrouwen, en niet de software.
Het is erg lastig om backdoors te verbergen in een open source chat-appje. En vooral als je een getoetste open specificatie implementeert. Het simpele feit dat WhatsApp gesloten is en versleuteld (buiten E2EE om) met Facebook babbelt maakt een hoop zaken mogelijk.

Ik hoop alleen dat mensen zich ervan bewust zijn dat je vertrouwen in de partij Facebook stopt wanneer je ervoor kiest WhatsApp te gebruiken, en dat "E2EE" daar, vooral in deze situatie, absoluut niets aan afdoet. Ik vind dat persoonlijk een cruciale beslissingsfactor.

[Reactie gewijzigd door Anoniem: 482367 op 5 april 2016 21:29]

Als onderzoeker of expert kun je wel "de code" van WhatsApp mogen doorspitten, maar er is totaal geen garantie dat die code uiteindelijk ook in de apps komt te zitten. Een dergelijk onderzoek is alleen nuttig voor partijen die er ècht iets aan willen hebben.
Dit zij je elders ook al, maar vervolgens gebruikte je hetzelfde argument wel om het voor open-source goed te praten...
Wat is het nou? :) Kan je met toegang tot de broncode wel of niet verifiëren dat de code uiteindelijk in de app is beland? ;)

Jij zegt nu:
- met toegang tot de broncode bij open-source is verificatie mogelijk
- met toegang tot de broncode bij closed-source is verificatie onmogelijk.
En dat slaat natuurlijk echt helemaal nergens op... Het is of bij allebei mogelijk, of bij allebei onmogelijk. Toegang tot de code is toegang tot de code, of het grote publiek het nou wel of niet kan zien maakt totaal geen verschil voor hash vergelijkingen.

Dus:
Geïnteresseerden kunnen open source apps zelf bouwen (met de aanbevolen versies van de afhankelijkheden en juiste omgevingsvariabelen) en kunnen dan de hash van het resultaat vergelijken met die van de officiële uitgave om te zien of deze integer is.
Dat kan met closed-source ook.
En daarom is een open source client dus ook essentieel als je zeker wilt weten dat de end-to-end-encryptie fatsoenlijk geïmplementeerd is en dat er geen andere achterdeurtjes in de code zitten (die van het gehele end-to-end verhaal een wassen neus maken).
Ja in theorie misschien, in de praktijk levert het echter eigenlijk lang niet altijd wat op.

Ik bedoel, een gerelateerd voorbeeldje:
Het feit alleen al dat veel mensen dachten dat Telegram werkelijk veilig was, ook na het zelf aanschouwen van de open-source client en MProto, laat eigenlijk zien dat open-source eerder een false-sense of security kan geven dan dat het werkelijk per definitie helpt mensen veilig te houden... Waar waren al die mensen, op een paar na, die serieus vraagtekens zette bij de problemen met die software? Ondanks dat er, naar eigen zeggen, miljoenen mensen gebruik van gingen maken; en hier op Tweakers zogenaamd iedereen de source code had doorgelezen? Waar waren die massa's mensen die met argus ogen keken naar MProto en gingen klagen dat de cryptografische functies die gecombineerd werden compleet van de pot gerukt waren; of was het enkel een selecte groep die hier al flink voor hadden gewaarschuwd maar niets dan gezeur, skeptici en fanboys over zich heen kregen als dank?
En toen het eenmaal naar buiten kwam toen een groep experts van de een of andere universiteit zich eraan ging wagen, dat het inderdaad enorm *** in elkaar zit: waar waren toen al de open-source advocates om moord en brand te schreeuwen dat hun eigen persoonlijke audit duidelijk verkeerd was gegaan, en ze onterecht mensen hadden verteld dat Telegram super veilige software was; en dus dat ze in de toekomst eens moesten gaan kijken hoe ze het anders moeten aanpakken?
I haven't seen them, kan ik je wel vertellen. :)

Bij veel open-source projecten gaat dat gelukkig wel goed. Maar het hele idee "het is open-source: dus is het zeker te vertrouwen" is echt... Ja, verschrikkelijk dom!
Ik kan echt geen betere of lievere woorden kiezen; het is echt gewoonweg oerstom.
Een closed-source app die door professionals is ge-audit, kan gewoon veel veiliger zijn dan een open-source app die door 1000 man is ge-audit, quote du jour:
Is open source software more/less secure than proprietary?
I've done a lot of work on this, there's no objective evidence either way. On average, good open source is about as good as good proprietary, and [bad] about as bad as bad proprietary.
- Dr. Ian Levy
Voor de massa is dit dus sowieso totaal niet interessant; en daarom staat in principe de audits door onafhankelijke partijen gelijk aan de peer review van een selecte group mensen die open-source reviewen...

Bij beiden oplossingen, open-source met iedereen toegang; of closed-source met een select aantal groepen toegang, draait het erom dat je moet vertrouwen op de mensen die de audit doen. Je roept zelf nu al de hele tijd "mensen moeten onthouden dat ze Facebook moeten vertrouwen voor WhatsApp!!" (wat al niet helemaal waar is trouwens, maar ik laat het maar ff schieten voor nu.); maar je vergeet nu blijkbaar zelf even dat mensen ook independent reviewers moeten vertrouwen bij open-source applicaties... 99.99% van de mensen waarop jou bericht "Let op: je moet WhatsApp en haar independent reviewers nog vertrouwen!" van toepassing is, moeten dus ook bij een open-source applicatie te horen krijgen: "Let op: je moet <software> en haar independent reviewers nog vertrouwen!"

Zoek de twee verschillen in de cursieve zinnen. ;)
Kortom: daarin zit totaal geen verschil!
We kunnen eindeloos blijven doorpraten over de vermeende hogere veiligheid van open-source, maar die is eigenlijk nooit bewezen... Vergeet ook vooral HeartBleed, Poodle, ShellShock, et cetera, niet.

Nogmaals, ik ben extreem groot voorstander van open-source (en draag heel veel bij aan de FOSS community); en ook ik had liever gezien dat WhatsApp open-source was; puur omdat dit toevallig in m'n straatje zit en het interessant vind.
Maar ik heb tenminste niet de illusie dat open-source per definitie veilig is (ook niet als je het zelf nog eens gechecked hebt), en heb ook niet de illusie dat closed-source nooit te vertrouwen is. Beiden zijn gewoon totale onzin redenaties...
Open-source kan (ondanks peer/je eigen review) super onveilig zijn, en closed-soure kan extreem veilig zijn. En vice-versa. Niets doet afbreuk aan dat feit, en het ligt er maar net aan wie het heeft ge-audit.
Het is erg lastig om backdoors te verbergen in een open source chat-appje.
Ik heb net een prima voorbeeld genoemd van een open-source app waar meerdere lekken een behoorlijke tijd in verborgen zaten... En waar er nu (hier ook) nog steeds een aantal mensen rondlopen die serieus willen beweren dat het veilig is.

Derhalve bewezen dat je dus bij open-source duidelijk ook op derde partijen moet vertrouwen die het voor je nakijken. ;) (En als je pech hebt, dan lichten ze je totaal verkeerd voor... Zoals bij de software die ik noemde in mijn voorbeeld hierboven.)
Dat kan ook bij closed-source gebeuren uiteraard, daar niet van... The only point I'm making is dat je overtuiging dat open-source standaard veiliger is gewoon pertinent onzin is.
Het simpele feit dat WhatsApp gesloten is en versleuteld (buiten E2EE om) met Facebook babbelt maakt een hoop zaken mogelijk.
Zoals?
Als je het niet vertrouwt, dan bekijk je dat verkeer toch gewoon?
Ik hoop dat je het niet verkeerd opvat, maar ff serieus: als dat al te moeilijk is voor je om te onderzoeken, wat heb je dan aan het kunnen zien van de broncode...? Dan snap je er toch niets van. :/
Dan heb je het over gigantische, gecompliceerde, projecten als OpenSSL. De logica van de meeste apps is prima door te spitten. Dat is gewoonweg geen vergelijking.
Hoe groot het is zou toch niet moeten uitmaken als er veel gebruikers, en dus veel reviewers zijn? ;:)
Het opensource project waar ik aan werk heeft voor één branche alleen al volgens de laatste telling 156.186 regels code. Er zijn 3 versies; en de nieuwste heeft wat clean-ups gehad. Er zal dus ongeveer 400 tot 450.000 regels aan code in de software zitten.

OpenSSL heeft 438.831 regels code.
Kennelijk is dat best haalbaar om te verifiëren dus. ;) De pest is dus maar net hoe obscuur de fout in de software is om op te vallen, zelfs tussen duizenden ogen door die bewust op zoek zijn naar fouten. Sommige problemen zijn zo verschrikkelijk subtiel, dat het niet opvalt: maar wel een mega impact kan hebben. En daar beschermt open-source je dus evident ook echt niet tegen; en de grootte van het project maakt daarbij echt geen hol uit!

Daarom is het ook zo dat, ondanks dat wij met ons project als aller veiligste te boek staan, nog altijd mensen waarschuwen dat ze op hun hoede moeten zijn; want een security lek zit in een klein hoekje en 100% veiligheid bestaat *niet*: al laat je er 2 miljard mensen naar kijken... Constant vigilance. Heel belangrijk.
Ik hoop alleen dat mensen zich ervan bewust zijn dat je vertrouwen in de partij Facebook stopt wanneer je ervoor kiest WhatsApp te gebruiken, en dat "E2EE" daar, vooral in deze situatie, absoluut niets aan afdoet. Ik vind dat persoonlijk een cruciale beslissingsfactor.
Natuurlijk snappen mensen dat.
De vraag is alleen of jij snapt dat je dit soort vertrouwen ook moet hebben bij elke willekeurige open-source app die je gebruikt... En wees alsjeblieft niet zo arrogant om te denken dat alleen door het zelf te bekijken, je opeens veilig bent. Dat is de grootste fout die mensen maken.

Overigens denk ik dat het merendeel van de mensen het geen hol kan schelen overigens, immers gebruikte 800 miljoen mensen WhatsApp ook zonder E2EE... Dusja. :P

[Reactie gewijzigd door WhatsappHack op 6 april 2016 05:48]

Wat is het nou? Kan je met toegang tot de broncode wel of niet verifiëren dat de code uiteindelijk in de app is beland?

Jij zegt nu:
- met toegang tot de broncode bij open-source is verificatie mogelijk
- met toegang tot de broncode bij closed-source is verificatie onmogelijk.
En dat slaat natuurlijk echt helemaal nergens op... Het is of bij allebei mogelijk, of bij allebei onmogelijk.
Je controleert als expert uiteraard niet oude uitgaven van de software. Je kunt WhatsApp ook niet verplichten om voorafgaand aan de uitrol geen bugfixes en prestatieverbeteringen te implementeren. Zo werkt het gewoonweg niet.

Ik stel dat dit soort controles niet worden uitgevoerd door de betrokken experts. Mocht dit niet kloppen, dan zie ik graag (en vast) een officiële lijst met de door hen gebruikte methodieken waar dit specifiek op te zien is.
Bij veel open-source projecten gaat dat gelukkig wel goed. Maar het hele idee "het is open-source: dus is het zeker te vertrouwen" is echt... Ja, verschrikkelijk dom!
Dat zeg ik ook niet. Ik benoem dat je bij gesloten systemen een stuk méér vertrouwen in de aanbieder moet hebben. Dat wil niet zeggen dat alle open source projecten veilig zijn. Dat wil alleen zeggen dat ik deze app afraad aan mensen die persoonlijk minder vertrouwen hebben in het bedrijf Facebook.
Natuurlijk snappen mensen [dat je vertrouwen in de partij Facebook stopt wanneer je ervoor kiest WhatsApp te gebruiken] dat.
Goed om te horen, want dat betwijfel ik dus.
Dat [geïnteresseerden kunnen open source apps zelf bouwen] kan met closed-source ook.
Nee, dat kan dus typisch niet.
Als je het niet vertrouwt, dan bekijk je dat verkeer toch gewoon? Ik hoop dat je het niet verkeerd opvat, maar ff serieus: als dat al te moeilijk is voor je om te onderzoeken, wat heb je dan aan het kunnen zien van de broncode...? Dan snap je er toch niets van.
Jij kunt als gebruiker van de gesloten app (vooral nu er door de app gebruik gemaakt word van certificate pinning tegen MITM) ècht niet zomaar in plain text zien wat de app via SSL/TLS de deur uit gooit. Ik wens je daar veel succes mee.
Hoe groot het is zou toch niet moeten uitmaken als er veel gebruikers, en dus veel reviewers zijn? ;:)
Het opensource project waar ik aan werk heeft voor één branche alleen al volgens de laatste telling 156.186 regels code. Er zijn 3 versies; en de nieuwste heeft wat clean-ups gehad. Er zal dus ongeveer 400 tot 450.000 regels aan code in de software zitten.

OpenSSL heeft 438.831 regels code.
Kennelijk is dat best haalbaar om te verifiëren dus.
Een dergelijke hoeveelheid code zorgt ervoor dat mensen zich niet snel even kunnen inlezen in de logica. Alle door jou genoemde projecten vallen dan ook niet in de categorie "chat-appje" en verifiëren is een ruim begrip.
Overigens denk ik dat het merendeel van de mensen het geen hol kan schelen overigens, immers gebruikte 800 miljoen mensen WhatsApp ook zonder E2EE.
En dat is dan geheel aan de mensen zelf. Zo lang mensen zèlf een weloverwogen beslissing kunnen maken (en dus geen onrealistische verwachtingen hebben over het product) is er wat mij betreft dan ook niets aan de hand.

[Reactie gewijzigd door Anoniem: 482367 op 6 april 2016 14:50]

Je kan niet verder weg van de waarheid zitten. "Enkel opensource kan veilig zijn" is de grootste onzin die er is, en ook een enorm gevaarlijk idee gezien opensource even vaak dikke lekken heeft als closed source. Iedereen dacht dat OpenSSL veilig was, nou we hebben t gezien.

"er is geen enkele manier waarop de gebruikers noch experts de implementatie kunnen controleren/verifiëren aangezien het gesloten proprietary software betreft."

Onzin. Er worden audits gedaan door experts. Dat niet iedereen er zomaar bij kan, is iets heel anders dan dat NIEMAND erbij kan.

Overigens is Moxie Marlinspike een van de beste cryptografen alive n kicking op het moment, dat scheelt ook al.
Maar oa de EFF, CBP, FTC, etc etc krijgen allemaal toegang tot bron van client én server, en mogen ook de server infra tot in detail bekijken en steekproeven doen.

Dat *jij* het niet kan zien, betekend niet dat niemand dat kan. :)
Je kan niet verder weg van de waarheid zitten. "Enkel opensource kan veilig zijn" is de grootste onzin die er is, en ook een enorm gevaarlijk idee gezien opensource even vaak dikke lekken heeft als closed source. Iedereen dacht dat OpenSSL veilig was, nou we hebben t gezien.
deredding beweert helemaal nergens dat open source per definitie veilig, dus moet je dat niet insinueren.
Om iets persoonlijk als veilig te kunnen beschouwen, moet je desgewenst echter wel zelf controle kúnnen (laten) uitvoeren. Zelf de 'audit' kúnnen (laten) uitvoeren, i.p.v. een of andere instantie te moeten geloven. En dat kan bij Whatsapp simpelweg niet, en dat is gewoon een feit. Of iemand nou wel of niet zelf tot goede controle in staat is doet er helemaal niet toe, het wordt hoe dan ook onmogelijk gemaakt door Facebook/Whatsapp. Als iemand zelf niet in staat is de controle uit te voeren, moet hij/zij dat desgewenst door iemand naar eigen keuze kunnen laten doen die hij/zij dat toevertrouwt.

Whatsapp is wellicht veilig, wellicht ook niet (altijd). En dus kun je het in z'n algemeenheid niet als veilig beschouwen.
Overigens is Moxie Marlinspike een van de beste cryptografen alive n kicking op het moment, dat scheelt ook al.
Signal wordt algemeen als erg veilig beschouwd, en dat is door iedereen te verifiëren omdat de broncode daarvan wél vrij is. Dus mogen we concluderen (en controleren!) dat hij inderdaad een aardig moppie kan programmeren. Wat echter hoogst merkwaardig is, is dat hij Signal enkel via de Play Store wil distribueren en, nog opmerkelijker, dat betreffende app voor het goed functioneren afhankelijk is van Google Services en Google Cloud Messaging. Dat is natuurlijk curieus, om voor het gebruik van een app die als speerpunten veiligheid en privacy heeft, te eisen dat Google alles uit je telefoon kan trekken. Dat roept bij sommigen vraagtekens op bij de werkelijke agenda van Marlinspike. Je kunt mensen natuurlijk een soort van schijnveiligheid geven, zelfs door een heel goede app open source te maken, maar als je voor het goed functioneren daarvan actief* eist dat betreffende Google Services actief moeten zijn, wat heb je dan effectief aan veiligheid en privacy bereikt?
*Zie daarbij ook de enorme tegenwerking van Marlinspike bij de totstandkoming van de LibreSignal-fork, een fork die websocket gebruikt i.p.v. de Google Services.

Velen hebben op verschillende platformen en fora daarover vragen gesteld, en Marlinspike heeft daar een aantal keer op gereageerd. Vaak zet hij daarbij F-Droid-gebruikers weg als onnozel zonder verdere onderbouwing, alsof elke nitwit met F-Droid in de weer gaat, en komt hij met een excuus dat via de Play Store er crash-gegevens worden verzameld of iets in die trant. Zodra anderen echter al dat soort afleidingsmanoeuvres weerleggen en hem wederom de kernvraag stellen hoe het valt te rijmen dat een app met speerpunten veiligheid en privacy uitgerekend Google Services en Google Cloud Messaging vereist, geeft hij nooit meer thuis. Ook niet op de vraag waarom hij zelf niet ook een versie met websocket uitbrengt? Dan volgt er gewoon geen enkele reactie meer.


Er is nu dus de volgende situatie qua Marlinspike:
  • Er is Whatsapp dat, voor zover ik heb begrepen, op zich kan functioneren zonder Google Services, maar wat closed source en dus oncontroleerbaar is
  • Er is Signal, dat wel open source is, maar dat dan weer Google Services vereist
Daarnaast is er dus de fork LibreSignal dat én open source én Google-vrij is. LibreSignal gebruikt websocket, waarvoor ook ondersteuning in het server-deel van Signal is ingebouwd. Op het moment dat die websocket-ondersteuning in de Signal-server echter komt te vervallen, met welk excuus dan ook, waardoor effectief dus LibreSignal wordt geblokkeerd, dan weet je ook meteen wat de werkelijke agenda is.

Bovenstaande dus ter duiding/nuancering van Open Whisper / Moxie Marlinspike. Dat wordt vaak, ook door jou nu weer, aangehaald als een soort kwaliteitsgarantie, wat het wellicht qua programmeerkunsten ook is, maar dus niet noodzakelijkerwijs ook is als het op veiligheid en privacy in z'n totaliteit gaat. Nu wordt te vaak en te makkelijk gesteld 'het is Signal, dus het is veilig'. Ook wordt er vaak gezegd 'Snowden gebruikt Signal', maar niemand weet precies hoe hij het gebruikt. Zelf gecompileerd, de LibreSignal fork, of de Play Store versie waarbij hij voor nieuwe berichten zelf pulled? Het is moeilijk te geloven dat ie Google Services en Google Cloud Messaging op zijn toestel heeft staan.
Als iemand zelf niet in staat is de controle uit te voeren, moet hij/zij dat desgewenst door iemand naar eigen keuze kunnen laten doen die hij/zij dat toevertrouwt.
Nee, dat *wil* die persoon. Dat is een ander verhaal.
Als tig onafhankelijke experts, en ook de afhankelijke trouwens, verklaren dat er geen problemen zijn gevonden en het prima werkt: dan *moet* je het wil niet nog eens opnieuw uitvinden. Je KAN dat bij open-source wel doen, ja; als je dat perse wilt omdat je al die andere experts niet vertrouwt. Maar dat zegt eigenlijk vrij weinig over de veiligheid ervan, en bovendien noem je nu een uitzondering situatie die voor 99.99% van de gebruikers absoluut niet zal opgaan. (En er waarschijnlijk ook de poen niet voor hebben, want je laat niet "even" een audit uitvoeren... Dat kost tienduizenden euro's.)
Whatsapp is wellicht veilig, wellicht ook niet (altijd). En dus kun je het in z'n algemeenheid niet als veilig beschouwen.
Dat kan je dan van elke beveiliging zeggen, eigenlijk.
100% veiligheid bestaat niet; nergens niet, ook niet bij open-source.
"Zo veilig mogelijk" bestaat wel, en daar voldoet WhatsApp aan.
Wat echter hoogst merkwaardig is, is dat hij Signal enkel via de Play Store wil distribueren ...
Velen hebben op verschillende platformen en fora daarover vragen gesteld, en Marlinspike heeft daar een aantal keer op gereageerd. Vaak zet hij daarbij F-Droid-gebruikers weg als onnozel zonder verdere onderbouwing, alsof elke nitwit met F-Droid in de weer gaat, en komt hij met een excuus dat via de Play Store er crash-gegevens worden verzameld of iets in die trant
Volgens mij heeft hij hier heel netjes en beleefd uitgelegd waarom hij niet via F-Droid wil distribueren; maar wel via Google Play:
https://github.com/Whispe...281#issuecomment-21762482

Ik vind dat een prima reden om te noemen, en ook totaal geen onredelijke eisen.
Daarnaast staat het mensen vrij om de APK's te distribueren, of zelf vanaf source de clients op een andere plek te distribueren.
... en, nog opmerkelijker, dat betreffende app voor het goed functioneren afhankelijk is van Google Services en Google Cloud Messaging.
... hoe het valt te rijmen dat een app met speerpunten veiligheid en privacy uitgerekend Google Services en Google Cloud Messaging vereist, geeft hij nooit meer thuis.
Misschien omdat het ook enigszins domme en irrelevante vragen zijn?
Met alle respect trouwens, hoor.

Maar een applicatie die security gebruikt die zo in elkaar is geschroeft dat het geen hol uitmaakt door welk medium je de berichten heen zend, interesseert het natuurlijk ook geen fluit als de berichten door een google platform heen moeten vliegen.
Bovendien staat hier volgens mij ook redelijk netjes uitgelegd *waarom* hij GpS en GFS/GCM wil gebruiken:
http://support.whispersys...-installed-to-use-Signal-

Ook hier zie ik niets dan een nette reactie over het "hoe, en waarom?"
https://www.reddit.com/r/...gle_play_services/cx08d1w

Misschien dat hij na tienduizend keer dezelfde vraag een keer geirriteerd is geraakt op een of ander forum, dat kan ik me best voorstellen.
Maar tot zover zie ik niets dan nette reacties, en redelijk plausibele uitleg. Vooral de distributie via Google Play is extreem goed te begrijpen.
Het gebruik van GFS en GCM is eigenlijk ook prima te verantwoorden... :X

Ik denk dat dit een perceptie verschil is, en een kwestie van smaak... Zoals Moxie ook al voorstelde dat mogelijk het probleem was, op die Reddit thread.
Daarnaast is er dus de fork LibreSignal dat én open source én Google-vrij is. LibreSignal gebruikt websocket, waarvoor ook ondersteuning in het server-deel van Signal is ingebouwd. Op het moment dat die websocket-ondersteuning in de Signal-server echter komt te vervallen, met welk excuus dan ook, waardoor effectief dus LibreSignal wordt geblokkeerd, dan weet je ook meteen wat de werkelijke agenda is.
Ja, het niet ondersteunen van een fork?
Fork dan gewoon de server broncode er ook bij, zou ik zeggen? :)
Die is immers ook publiek. Moxie hoeft, lijkt mij, niet perse de functies voor een fork online te houden.
Dat wordt vaak, ook door jou nu weer, aangehaald als een soort kwaliteitsgarantie, wat het wellicht qua programmeerkunsten ook is, maar dus niet noodzakelijkerwijs ook is als het op veiligheid en privacy in z'n totaliteit gaat.
Dat zeg je volgens mij enkel omdat je Google's proprietary code dus niet vertrouwt. Dat zegt niets over Moxie.
Ook wordt er vaak gezegd 'Snowden gebruikt Signal', maar niemand weet precies hoe hij het gebruikt. Zelf gecompileerd, de LibreSignal fork, of de Play Store versie waarbij hij voor nieuwe berichten zelf pulled? Het is moeilijk te geloven dat ie Google Services en Google Cloud Messaging op zijn toestel heeft staan.
Niet echt, gezien GS en GCM niet per definitie veiligheidsrisico's zijn.
Dat terzijde, had Snowden het volgende te zeggen over Moxie Marlinspike:
Use programs like Redphone, like Silent Circle — anything by Moxie Marlinspike and Open Whisper System.
Veel duidelijker kan je het niet hebben volgens mij... Dat zou hij denk ik niet zeggen als hij GFS/GCM werkelijk een belemmering vond voor het veilig functioneren van Signal.
Bovendien... Als je dat sowieso allemaal niet vertrouwt, is het misschien uberhaupt beter om jezelf af te vragen wat je in godsnaam op Android doet, als je het toch niet vertrouwt. :)


Je mag vinden van Moxie wat je wilt natuurlijk hoor, ik zeg niet dat je hem maar moet mogen of maar moet vertrouwen of iets dergelijks. Maar dat hij het heeft gemaakt zegt absoluut wat qua veiligheid; en ik ben persoonlijk van mening dat je beredenering om hem te wantrouwen, puur vanwege het gebruik van twee google libraries voor Signal (Signal is ook te verkrijgen op iOS, overigens. Zonder Play Services, woei! ;)) en omdat hij geen zin heeft om de wensen van anderen te programmeren terwijl Signal open-source is (maw: doe het lekker zelf als je het wil! Dat is toch ook niet onredelijk om te vragen? :X), geheel onterecht is.
En natuurlijk mag jij daarin verschillen van mening.

Ik ben het echter met Moxie eens:
Je ziet blijkbaar een heel kleine groep mensen klagen over Signal, maar willen die er zelf iets aan doen? Nee, ho maar: niets d'r van.
Wel van Moxie eisen dat hij heel z'n programma omgooit, maar zelf niet bijdragen of in zijn geheel forken? En dat terwijl zowel de client alsmede de server open-source is...? :X

Ja, dan vind ik het niet gek dat hij geen zin heeft om mee te werken aan wensen van een handvol gebruikers. Langs de zijlijn schreeuwen is makkelijk, maar een beetje lullig om Marlinspike er op af te rekenen als hij "Neen, dat ga ik niet doen voor jullie" zegt. :)

But... That's just my opinion. Ik respecteer jou mening. Als jij hem onbetrouwbaar vindt: okee, so be it.

[Reactie gewijzigd door WhatsappHack op 6 april 2016 04:50]

Als tig onafhankelijke experts, en ook de afhankelijke trouwens, verklaren dat er geen problemen zijn gevonden en het prima werkt: dan *moet* je het wil niet nog eens opnieuw uitvinden. Je KAN dat bij open-source wel doen, ja; als je dat perse wilt omdat je al die andere experts niet vertrouwt.
  • Met tig doe jij net alsof er tientallen onafhankelijke instanties de broncode hebben mogen inzien. Dat is schromelijk overdreven.
  • Er is nooit te controleren welke code er op een bepaald moment daadwerkelijk in de diverse 'Stores' wordt gedistribueerd, dus kun je überhaupt al vraagtekens zetten bij het nut van die controles. Is ook al door vele anderen gememoreerd, en simpelweg niet te negeren want geen enkele controle(-mogelijkheid)
  • Voor echte veiligheid *moet* je anderen inderdaad niet zomaar vertrouwen. Dan *moet* je zelf controle kúnnen uitvoeren, zelf het wiel kúnnen controleren. Daarvoor is 'open source' dus een vereiste, zonder daarbij te beweren dat 'open source' ook altijd per definitie veilig is (de retorische truc die jij steeds uithaalt). Dat verder niet iedereen de broncode ook daadwerkelijk gaat/kan controleren doet helemaal niet ter zake.
Volgens mij heeft hij hier heel netjes en beleefd uitgelegd waarom hij niet via F-Droid wil distribueren; maar wel via Google Play:
https://github.com/Whispe...281#issuecomment-21762482

Ik vind dat een prima reden om te noemen, en ook totaal geen onredelijke eisen.
Dat zouden redelijke en valide redenen kunnen zijn voor een app waarbij vogeltjes met een katapult moeten worden weggeschoten. Niet voor een app met als speerpunten juist veiligheid en privacy. Het klinkt in eerste instantie wel redelijk, maar door deze stellingname geeft Moxie Marlinspike aan dat hij crash-en andere statistieken belangrijker vindt dan een mogelijkheid te bieden voor gebruik zonder Google Services en Google Cloud Messaging. Let wel, voor een app met uitgerekend veiligheid en privacy dus als speerpunten.
Statistieken zullen bij de ontwikkeling ongetwijfeld nuttig zijn, maar mogen juist bij een dergelijke app nooit de voorkeur krijgen. Hij creëert als het ware een 'perfecte' voordeur, die hij je enkel laat gebruiken als je bereid bent de achterdeur volledig open te zetten.

Voor de goede orde: Ik beweer nergens dat Signal zelf op een oneigenlijke manier informatie van je telefoon binnenhengelt, maar Google Services en Google Cloud Messaging dienen dus wel permanent aanwezig te zijn. En hengelen dus continu allerlei informatie binnen. Dat valt niet te rijmen met de redenen waarom Signal wordt aangeprezen.
gezien opensource even vaak dikke lekken heeft als closed source.
Wat :?

Je bedoelt dat de meeste lekken in closed source nooit bekend worden gemaakt, of (waarschijnlijker) door de makers niet eens gevonden worden.
Overigens is Moxie Marlinspike een van de beste cryptografen alive n kicking op het moment, dat scheelt ook al.
Maar oa de EFF, CBP, FTC, etc etc krijgen allemaal toegang tot bron van client én server, en mogen ook de server infra tot in detail bekijken en steekproeven doen.
Die zouden net zo goed allemaal kunnen meekijken als het open source was. Maar dan ook de rest van de wereld.
Je bedoelt dat de meeste lekken in closed source nooit bekend worden gemaakt, of (waarschijnlijker) door de makers niet eens gevonden worden.
Dat is statistisch onzin.
Overigens wordt bij open-source ook lang niet altijd een CVE gepubliceerd, zeker niet als intern de developers op een probleem zijn gestuit en dat gewoon zelf patchen.

Wat is je punt dus precies?
Dat de makers zelf niet altijd de beveiligingsfouten uitgebreid uitmeten?
Die zouden net zo goed allemaal kunnen meekijken als het open source was. Maar dan ook de rest van de wereld.
Ja, maar je hebt nu eenmaal te accepteren dat sommige mensen hun harde werk en (proprietary) ideetjes, de bedrijfsgeheimen dus, liever niet gratis weggeven aan "de hele wereld"... Dat dat niet strookt met jou visie of dat jij dat wel graag doet: dat is jou keuze, maar het is wel zo netjes om te respecteren dat niet iedereen dat wil.
Met 1 miljard gebruikers en nog eens 1 miljard figuren die interesse hebben om een ander te hacken is niks veilig.

Open source is ook verre van heilig. Je kan 500 man laten kijken of het secure is, maar de 501e omzeilt de security in z'n geheel. En als ik m'n telefoon ergens laat slingeren waarbij m'n pincode op een Post It aan het telefoonhoesje geplakt zit, kan ik zo secure zijn als wat maar toch geen kans maken dat m'n data veilig blijft.

Bovendien, hoeveel van ons hebben hun firewall thuis naar buiten toe net zo dichtgezet als dat ie naar binnen staat? Controleer jij elke poort die naar buiten communiceert? Zo ja, dan ben je oprecht een zeldzaamheid.
Mooie feature! Hiermee stoot Whatsapp toch Telegram weer van de troon wat mij betreft. Voor iOS ben ik met name tevreden over het feit dat je wel gewoon bericht notifications met inhoud kunt zien. Klein verbeterpunt zou nog wel zijn om de contacten groen ofzo te maken na handmatige validatie; wat zichtbaardere feedback.

Overigens begrijpelijk dat het er nu niet is, eerst iedereen maar eens over naar deze versie, voor een goede user experience.
Hiermee stoot Whatsapp toch Telegram weer van de troon wat mij betreft.
Waarom? Telegram had altijd al de mogelijkheid om een versleutelde end-to-end encrypted chat op te zetten. Een nadeel daarvan was dat die chat enkel op het betreffende apparaat werkt en niet op alle apparaten, wat Telegram nu juist zo handig maakt. Maar dat nadeel heeft WhatsApp sowieso al.

Zolang WhatsApp mij niet de mogelijkheid geeft om op meerdere apparaten een client te installeren (inclusief support voor Linux!) is Telegram simpelweg de winnaar.

Om nog maar te zwijgen over alle andere features die Telegram wel heeft en WhatsApp niet O-)
Dan is het dus een winnaar omdat het *geen* end-to-end encryptie toepast.
De vraag is dan derhalve wat je belangrijker vindt... Gebruiksgemak, of veiligheid.
Dat is een afweging die je zelf moet maken natuurlijk, maar dan kies ik persoonlijk liever voor veiligheid.

Bovendien, met WhatsApp Web in een wrapper draait het nagenoeg native op Linux, Windows en OS X.
Kan iemand mij vertellen hoe ze dit realiseren met de WhatsApp Webclient?
Die client moet dan dus de messages van de telefoon zien te halen. En daar zit dan dus waarschijnlijk een zwakke plek.
Denk dat de eerste zwakheid hem al zit in het toetsenbord dat je gebruikt in Android. Stel die logt iets.
Enkel loggen valt nog mee. Swiftkey houdt bijvoorbeeld alles bij wat je typt om de correctie op aan te passen, toch? Maar zolang dat niet wordt doorgestuurd naar de softwaremakers, en die gegevens alleen op je eigen toestel blijven, lijkt me dat nog niet zo'n groot probleem.
Hoezo? Die wisselt gewoon een sleutel uit met je toestel, en vervolgens heb je end-to-end encryptie tussen je computer en smartphone.

Hoeft geen zwakte in te zitten om te werken, en dat is ook de reden dat het een beetje omslachtig werkt... Balans tussen veiligheid en gebruiksvriendelijkheid.
En waarom zou jouw webclient de enige client zijn die dat kan? Zou een client van de nsa niet ook die data kunnen ontvangen?
Dat iets in theorie zou kunnen als WhatsApp kopietjes zou sturen aan de NSA, betekend niet dat het in de praktijk ook zo is...
Jij zegt dat er een zwakte in MOET zitten. Dat is onjuist.
Waar zeg ik dat precies?
De WhatsApp Webclient werkt via de telefoon zelf, hiervoor hoeven de berichten niet extern opgeslagen te worden.
De verbinding tussen telefoon en webwhatsapp is ook encrypted toch? Tenminste, ik dacht dat dit altijd al het geval was geweest.
Versleutelde communicatie tussen je telefoon en je pc. Je telefoon ontvangt het en stuurt het dan naar je pc. Voor verzenden kan dat natuurlijk ook maar dat is niet helemaal ideaal maar misschien wel hoe het werkt. Anders kan het ook nog zijn dat je computer een tijdelijke extra chat partner is die toegestaan wordt door jouw apparaat en niet zichtbaar is. Er zijn waarschijnlijk nog tal van mogelijkheden om dit op te lossen.
Kan de regering dan wel aan whatsapp vragen voor de berichten? Ik zag namelijk dat het niet mogelijk was om mee te kijken/luisteren voor third parties. Maar WhatsApp is toch geen third partie?
3rd party is in dit geval iemand die niet het gesprek geinitieerd heeft en ook niet ontvangt. Dus de regering die mee zou willen luisteren is hier de 3rd party als je het zo bekijkt. Die zou dus niet mee kunnen luisteren.

Aangezien WhatsApp closed source is, weten we echter niet of er geen backdoor in de software zit die dat voor bijvoorbeeld overheden wel mogelijk maakt. Het kan echter wel zijn dat een aantal landen nu in ene keer whatsapp zullen gaan weren als ze niet mee kunnen kijken.
Niet alleen de regering is >3rd party, de Whatsapp servers/medewerkers zijn dat in dit geval ook en kunnen de berichten dus ook niet inzien (als er geen backdoors zijn dan). Dat is juist het hele idee van e2e encryptie.
Correct. China zal het waarschijnlijk verbieden.
Brazilië heeft het al twee kaar plat gegooid, maar vecht kennelijk een interne identiteitscrisis met zichzelf uit.

David Cameron, van het VK, heeft gezegd dat hij het ook wil gaan verbieden.
De Nederlandse overheid, bij monde van Ivo Opstelten, wilde ook backdoors hebben; maar na felle reacties is het daar nu al een tijdje akelig stil over en *lijken* er geen concrete plannen te zijn.

In de VS... Ach, dat verhaal kennen we nu allemaal wel denk ik.
De tijd zal ons leren welke landen het gaan verbieden of backdoors gaan eisen. En dat terwijl je er niemand mee hebt: behalve de onschuldige burger.

Hou wel in gedachten overigens, dat WhatsApp natuurlijk wel prima je meta-data zou kunnen verzamelen. Echter, dat ze zien met *wie* je praat, en wanneer, is nog altijd een stuk minder data dan ook de inhoud van je gesprek.
Kan de regering dan wel aan whatsapp vragen voor de berichten? Ik zag namelijk dat het niet mogelijk was om mee te kijken/luisteren voor third parties. Maar WhatsApp is toch geen third partie?
Mijn Whatsapp geeft de volgende info:
"Messages you send to this chat and calls are now secured with end-to-end encryption, which means WhatsApp and third parties can't read or listen to them."

Het lijkt er dus op dat er verder niemand bij kan. Het lijkt mij dat zender en ontvanger de sleutel hebben, maar verder niemand (want end-to-end encryption). Overigens is het nog steeds mogelijk screenshots te maken (mogelijk kan mallware nog alles zien wat jij ziet).

[Reactie gewijzigd door Zenomyscus op 5 april 2016 19:04]

Uiteraard valt en staat het bij de beveiliging van je toestel. Als men toegang tot je telefoon heeft kunnen ze overal bij; inclusief je WhatsApp berichten. Vandaar encryptie ook op je toestel toepassen. :)
Technisch gezien is het nog steeds mogelijk hoor. Alleen moeten alle berichten dan twee maal versleuteld worden. Een keer met jouw keyset (die van je contactpersoon dus) en een keer met die van de NSA/FBI/DEA/DOD/GOD/andere drie letterige afkortingen.
Whatsapp kan natuurlijk zelf wel een man in the middle aanval uitvoeren op hun servers en meelezen.
Wat ik me ook afvraag: hoe werkt dit bij groepsgesprekken? Want het is niet zo efficiënt om alles 50x los te versturen. Maar als je alles maar 1x verstuurt moet iedereen in de groep hetzelfde bericht ontsleutelen.
third party is wel een heel rekbaar begrip, er is altijd wel een constructie denkbaar om iets niet via een third party te hoeven laten gaan.
Voor wie het interesseert: WhatsApp heeft een whitepaper uitgebracht over de implementatie van e2e-encryptie in hun client. Zoals valt te lezen hebben ze niet zelf iets in elkaar gehackt, maar is het gebaseerd op het werk van Open Whisper Systems.

De encryptie geldt voor alles wat via WhatsApp gebeurt: tekstberichten, maar ook foto's, geluidsfragmenten of zelfs hele VOIP-gesprekken. Ook noemenswaardig: al lekken iemand's encryptiesleutels uit, dan kunnen deze niet worden gebruikt om eerder verzonden berichten te ontsleutelen.
Als de SESSIE sleutel wordt gejat, dan boeit dat niet voor berichten uit het verleden noch berichten uit de toekomst: want die vernieuwt bij elk bericht. Dit veroorzaakt Perfect Forward Secrecy en Future Secrecy.

Maar je kan je private key op je toestel alsnog maar beter heel veilig houden... ;)
Hmm maar hoe zorgen ze er dan voor dat die private key niet gejat wordt? Lijkt me toch ook handig om die af en toe eens aan te passen dan? Of wat gebeurt er als je overstapt op een ander toestel?
Ik kom hier iets sneller op terug dan ik zelf had verwacht, het was best simpel.
Ik plaats het ff in een nieuwe reactie zodat je een notificatie krijgt.

- 1) De private keys worden niet encrypt opgeslagen op je toestel. De veiligheid van je toestel is dus belangrijk!
Als je bijvoorbeeld je Android toestel root, je iPhone jailbreaked, of apps uit onbekende bronnen toestaat (of USB-debugging aan hebt staan, je je PC permanent hebt geauthorizeerd; maar je PC is geinfecteerd met een virus.) dan loop je een verhoogd risico dat je keys gecompromitteerd kunnen worden. Zolang je toestel de normale beveiliging actief heeft zou je hier echter geen hinder van moeten kunnen ondervinden.
Zorg er dus voor dat je toestel veilig is, en dat anderen niet zomaar je toestel in kunnen komen. (Dat laatste is natuurlijk sowieso een probleem; als mensen je WhatsApp kunnen openen en lezen; dan hoeven ze de sleutels niet eens meer te jatten. ;)) En log jezelf ook uit van WhatsApp Web als meerdere mensen toegang hebben tot je PC/laptop; anders kunnen ze via daar je berichten (mee)lezen. ;)

Het is eigenlijk ook onbegonnen werk om het wel te encrypten. Iemand die zo goed is dat hij/zij je telefoon binnen kan dringen (of dat je zelf zo dom bent hem open te laten staan...) tot dat niveau, zou dan een encrypt bestandje te pakken kunnen krijgen. Maar het enige dat je werkelijk gedaan hebt, is de sleutels obfuscaten. Immers moet de WhatsApp Client op je toestel ze kunnen benaderen, dus adhv sleutels op je toestel die keys beveiligen: dat schiet niet op, want als iemand eenmaal toegang heeft (dus ook tot de encryptiesleutel voor het bestand met je encryptiesleutels (okee... dafuq. Inception much?)), dan heeft het encrypten van die sleutels dus eigenlijk totaal geen zin.

Bottom line: hou je toestel veilig. Liever niet rooten, en al helemaal niet uit onbekende bronnen apps installeren! De veiligheid van E2EE op elk platform, of het nou WhatsApp is of iets anders, valt en staat bij het veilig houden van je toestel.


- 2) Sleutels worden NIET geback-upped!
Als je van toestel wisselt, ontstaat er derhalve een mismatch tussen de sleutels van jou en je gesprekspartner. Je gesprekspartner verwacht immers dat je sleutel A hebt, en encrypt zijn berichten daarmee. Echter, zodra jij het bericht binnenkrijgt heb je de sleutels niet; en dus kan je het bericht niet decrypten! Je krijgt nu te maken met retransmission, wat op haar beurt weer tot gevolg heeft dat jou client aan je gesprekspartner vraagt opnieuw een key-exchange te doen om een nieuwe sessie op te bouwen; en de berichten die je niet kon decrypten opnieuw te versturen met de nieuwe sleutels toegepast. Je krijgt dan dus een compleet nieuwe set sleutels.
Hier merk je zelf vrij weinig van, op twee puntjes na:
-- 2.1) Verhoogde latency
Het zal na de eerste keer opstarten wat langer duren voordat je je berichten ontvangt, omdat er eerst een re-key moet plaatsvinden. (Nieuwe sleutels genereren.) Dit kan dus een vertraging opleveren in het ontvangen van nog niet afgeleverde berichten, maar ook van het resumeren van een chat. Hoelang dit duurt is puur afhankelijk van wanneer je gesprekspartner online komt; immers moet je direct met je gesprekspartner de sleutels uitwisselen.
-- 2.2) Een melding op het toestel van je gesprekspartner
Je gesprekspartner krijgt de volgende melding:
<contact>'s beveiligingscode is gewijzigd, omdat <contact> waarschijnlijk WhatsApp opnieuw heeft geïnstalleerd of een andere telefoon heeft. Tik op "Controleren" om de nieuwe beveiligingscode te bevestigen.
That's it, meer merk je er niet van; en de veiligheid is goed gewaarborgd.
Daar is dus goed over nagedacht. :) Mits je netjes ff die sleutels controleert als je die melding krijgt, natuurlijk. ;)


Punt 2 is trouwens ook automagisch een ingebakken veiligheid tegen MITM.
Op elk moment dat de sleutels opeens niet meer overeenkomen, krijg je een grote foutmelding op je scherm die je waarschuwt en je aanspoort om de sleutels opnieuw te gaan vergelijken. Als die foutmelding dus ontstaat, is het altijd zaak om even de sleutels opnieuw met elkaar te vergelijken om zeker te weten dat je encrypt bent met de persoon met wie je wilt praten, of dat er iemand tussen is gaan zitten en de sleutels niet matchen...

Voila, ik hoop dat dat je vragen beantwoord! :)

[Reactie gewijzigd door WhatsappHack op 6 april 2016 03:26]

Ik vrees alleen dat 90% van de gebruikers die melding zonder na te denken wegklikt. No way dat ze de afzender gaan bellen en vragen of die een nieuwe telefoon heeft gekregen. Eigenlijk best een behoorlijke zwakte in de beveiliging, maar helaas technisch niet zo makkelijk op te lossen...
Yep, zoals altijd valt en staat de beveiliging bij de gebruiker. Als de gebruiker een melding negeert of er geen aandacht aan besteed, dan heb je het eigenlijk aan jezelf te danken als blijkt dat het *niet* is met wie je dacht te communiceren.

Eigenlijk is het technisch niet haalbaar; you can't cure idiocy/ignorance. :P
WhatsApp moet natuurlijk een balans zoeken tussen gebruiksvriendelijkheid en beveiliging, en dat is echt verschrikkelijk moeilijk en eigenlijk is het nooit mogelijk zonder ergens een compromis te sluiten of iets overlaten aan het, hopelijk, gezonde verstand van de gebruiker.
Nou ja, nu hebben ze de insteek "het zal wel goed zijn, don't worry". Ze zouden die melding ook kunnen veranderen in iets dat veel serieuzer overkomt "Uw berichten worden mogelijk onderschept! Controleer of de andere partij recent Whatsapp opnieuw heeft geinstalleerd. Als dat niet het geval is, dan is uw bericht door derden gelezen" of iets dergelijks.
Ja, maar dan heb je weer de kans dat blinde paniek uitbreekt. Dat had ik pas met een klant wiens SSL certificaatje verlopen was. "ER STAAT DAT HACKERS M'N GEGEVENS HEBBEN GESTOLEN!!!"

Wat dat betreft snap ik het wel; en is wederom de pest balans te zoeken... Maar ik geef je wel gelijk dat ze iets beter kunnen aansturen op het opnieuw vergelijken van de sleutels. Eg "U wordt voor uw veiligheid aangeraden de sleutels opnieuw te controleren".
Ja dit is zeker een mooi antwoord :)
Al vraag ik me wel af of de gemiddelde gebruiker niet gewoon op OK zal klikken zodat het weer werkt. En je vertraging kan natuurlijk heel groot worden als de ander die melding niet ziet.
Dat zijn twee hele goede vragen, waar ik eerlijk gezegd geen 100% uitsluitsel op kan geven omdat ik er nog niet naar gekeken heb.

Voorop staat op de eerste plek echter altijd: hou je toestel veilig!
Als iemand op enige wijze toegang krijgt tot je toestel, al is het enkel tot de keys (of een encrypt bestand waar die keys instaan; en dan is de vraag hoe sterk het encrypt is.), dan heb je een probleem. Zomaar apps installeren uit onbekende bronnen, zeker op een geroot/gejailbreaked apparaat, zorgt er natuurlijk al voor dat je een veel groter risico loopt dan iemand die z'n toestel beveiliging gesloten houdt en enkel trusted applicaties installeert.
Nu is het trouwens natuurlijk nog maar de vraag in welke mate het nog boeit dat je sleutels gejat worden als iemand toegang heeft tot je toestel, maar dat ff terzijde. :P

Voor elk gesprek wordt een aparte key gegenereerd.
Wat er gebeurt als je van toestel wisselt, dat weet ik niet... Ik weet namelijk (nog ;)) niet of WhatsApp die sleutels encrypt en vervolgens in je backup bestand gooit, of dat die je toestel werkelijk nimmer zullen verlaten; in welk geval het zo zal zijn dat als je wisselt van toestel, alle berichten die in de tussentijd worden verzonden onleesbaar zullen zijn.
(Of als je ervoor kiest om geen backup te importeren.)

Ik zal je naam onthouden, en kom er op terug met het exacte antwoord. :)

[Reactie gewijzigd door WhatsappHack op 6 april 2016 00:10]

Dit was ik dus aan het zoeken - Signal (en nu dus whatsapp) kan dus ook foto's/video's encrypten?
erg goed dat ze dit doen, zeker voor mensen in landen met een schimmig privacy beleid, maar...

Whatsapp (facebook) kan zelf natuurlijk wel alles uitlezen.

dus betekend een rechtelijk bevel dat de overheid nog steeds alle berichten zou kunnen teruglezen?
End to End encryptie is net als tegen iemand face to face praten zonder iemand anders in de kamer.
NIEMAND, zelfs niet Facebook, zou dit kunnen inzien zodra het wordt geactiveerd.\

-EDIT-
Zoals KevinP al zei, dit is niet voor de oude data (berichten gestuurd voordat end2end aan stond), alleen de nieuwe berichten worden encrypted.

[Reactie gewijzigd door Rettsu op 5 april 2016 18:57]

Maar alleen voor nieuwe data. Totdat het weer uitgezet wordt is het onmogelijk, tenzij de encryptie gekraakt wordt.
Daar heb je volkomen gelijk in. Ik zou het even editen
Ik vraag me af wat de ends zijn. Het bericht komt uiteindelijk leesbaar op je scherm terecht. Tussen die ends kan dan wel geen vertakking zitten maar wel in de client process space die op zijn beurt een onafhankelijk kanaal naar buiten kan hebben. De encrypted end-to-end verbinding zelf kan nog steeds niemand lezen behalve aan de 2 zijden. O-)
Beetje vreemde opmerking. We hebben het hier over end-to-end encryptie..
Is er gedefineerd wat de ends precies zijn, en of die altijd hetzelfde zullen blijven?

Of te wel: is er zeker weten geen MITM attack mogelijk?
Die is waarschijnlijk wel op het moment dat je de sleutels uitwisselt. Vandaar dat je de QR code kunt controleren. Maar nadat die sleutels uitgewisseld normaal gesproken niet meer.

Tenzij daar een zwakte in zit, maar ik neem aan van niet,. De WhitePaper is 'down' op dit moment, dus ik kan dat niet nalezen.

Bij iMessage zit er bijvoorbeeld wel een theoretische zwakte in waar Apple zelf een nieuwe key kan toevoegen aan een chat. Dat kun jij als technische gebruiker wel weer ontdekken, maar als leek is dat zo goed als onmogelijk. Nu zal Apple dat niet doen maar justitie in de meeste landen meent dat men Apple kan dwngen. Zie ook de recente FBI case ...

Maar hoe dan ook, bij WhatsApp kun je met de QR code zélf controleren of de key de juiste was/is.

Maar goed, het belangrijkste is natuurlijk dat dit alleen actief an. Niet achteraf. Dus men kan geen oude berichten lezen; enkel proberen een nieuwe key te introduceren en mee te lezen bij toekomstige berichten.
Meelezen bij toekomstige berichten gaat ook niet. Axolotl voorziet in zowel Perfect Forward Secrecy als Future Secrecy.
Elk bericht wordt met een andere session key versleuteld. Als ze dus één bericht weten te kraken, kunnen ze berichten uit het verleden én berichten die je in de toekomst verstuurt niet meelezen. Ze moeten voor elk apart bericht opnieuw de sleutel zien te kraken... En dat is heel erg prettig en maakt het kraken van de sleutels vrijwel onrendabel. :)
(Wordt hier wat beter en gedetailleerder uitgelegd: https://whispersystems.org/blog/advanced-ratcheting/)

De whitepaper moet online zijn op dit adres:
https://www.whatsapp.com/...p-Security-Whitepaper.pdf
Even refreshen als hij het niet doet.

[Reactie gewijzigd door WhatsappHack op 5 april 2016 20:53]

Ze moeten voor elk apart bericht opnieuw de sleutel zien te kraken

Bij een MITM aanval is nu net het idee dat ik als aanvaller mijn sleutel aan jou weet te geven. Jij geeft dus jouw berichten op een presenteerblaadje aan mij effectief onversleuteld, want met mijn public key versleuteld.

Vandaar de QR code zodat jij kunt zien of jij inderdaad praat met de persoon die je denkt.

Immers dat is het enige zwakke punt bij end-to-end encryptie: de sleutel uitwiseling.

(De white paper is inmiddels weer online. Zal wel overbelast zijn geweest.)
Oohh je had het over MITM?
Dan heb ik je verkeerd begrepen. :)
Ik dacht dat je het had over als men eenmaal een sleutel te pakken had gekregen van een onderschept bericht.

Daar is inderdaad de authenticatie functie voor geïntroduceerd.
Beveiliging les 1: altijd rekening houden met het ondenkbare

en ondenkbaar is het zelfs niet eens, enkele ongeziene/ongemelde beveiligingslekken

[Reactie gewijzigd door Sergelwd op 5 april 2016 20:15]

Bij end-to-end encryptie kan dit juist niet gelezen worden.
Het punt van end-to-end encryptie is juist dat niemand er tussen de berichten kan uitlezen dus ook facebook/whatsapp niet.
Die willen vooral metadata hebben. Dus die monitoren liever jouw gedrag dan de woorden die je typt.

Whatsapp weet nog steeds wie je bent, je contactenlijst, waar je bent, wanneer je contact hebt etcetc. Alleen niet wat er in die berichten staat.
Het is hun programma dat de tekst onvercijferd aan de lezer doorgeeft. Gezien de code al gecompileerd is en de code gesloten, moet je inderdaad vertrouwen hebben in Whatsapp dat ze dat niet misbruiken. Als ze willen kunnen ze heus wel je berichten vastkrijgen. Ik heb trouwens geen idee of de berichten versleuteld bewaard zijn, anders kan zelfs Google gewoon aan je berichten aan.
Ah, ja. Daar was ik al bang voor. Maar misschien nog belangrijker is het punt dat Spanky79 maakt over de metadata.
Als je het mij vraagt is dit een consequentie van het opgezette dragnet. Als men niet de data van iedereen ten alle tijde had willen inzien maar alleen gericht data probeert te verzamelen was dit nooit nodig geweest.
Dan was een Snowden nooit uit de school geklapt en waren deze features nooit aan WhatsApp toegevoegd. Dus men heeft dit over zichzelf afgeroepen.
En dan nu achteraf huilie huilie omdat ze een iPhone niet kunnen decrypten. Dat is dan uiteindelijk wel gelukt, maar wie weet of dat in IOS 10 of 11 nog wel lukt.

Toch raad ik iedereen aan, alsjeblieft gebruik Signal. En overtuig je omgeving ook om Signal te gebruiken. Weg met al die propietary shit, dit soort zaken horen open source te zijn.
En dan nu achteraf huilie huilie omdat ze een iPhone niet kunnen decrypten.
Deze reacties blijven mij verbazen en getuigt veelal echt van het vaak ontbreken van enige vorm van logisch (verder) nadenken.

Nu is het een moord ver bij je vandaan. Maar laten we zeggen dat de persoon die vermoord is, je kind of partner is. Zou je de privacy nog steeds boven dat van een veroordeling van de dader(s) stellen? Plots is je eigen belang belangrijker en vind je dat de privacy van anderen geen donder waard is, als de dader maar veroordeeld kan worden. En dat getuigt nu juist van pure hypocritisme, alles in het eigen belang maar zodra het een ander betreft staat privacy boven alles.

Nu moet ik zeggen, alles middels een achterdeurtje toegankelijk kunnen maken, moet niet mogelijk zijn. Maar via alternatieve wegen (in fysiek bezit zijn van een toestel zoals in deze moordzaak) en toegang verkrijgen tot de data, zou in principe gewoon mogelijk moeten worden.

Als privacy echt zo'n belangrijk goed is, dan zou men eens moeten kijken naar het geen dichter bij jezelf staat. Camera's in winkels, stations, IP- / Beveiligings Camera's van buren en op de werkvloer. langs (snel)wegen sommige nota bene publiekelijk toegankelijk!

[Reactie gewijzigd door DarkForce op 5 april 2016 20:52]

[...]
Nu is het een moord ver bij je vandaan. Maar laten we zeggen dat de persoon die vermoord is, je kind of partner is. Zou je de privacy nog steeds boven dat van een veroordeling van de dader(s) stellen?
Nope, maar dat is gewoon hoe de wereld werkt...

Alleen het is gewoon een getallen spelletje, ik heb geen 7 miljard partners of kinderen. Maar met de sleepnet methode kan mijn privacy zo ongeveer wel getroffen worden door een gedeelte van die mensen.

Vraag eens aan een bijna failliete zelfstandige winkelier wat die wil doen met winkeldieven die zijn bankroet veroorzaken. Wellicht dat je het daarmee wel eens bent, maarja dan steelt je kind 1 rolletje drop bij diezelfde winkelier, wedden dat je dan opeens voor een heel andere straf bent...
Nu moet ik zeggen, alles middels een achterdeurtje toegankelijk kunnen maken, moet niet mogelijk zijn.
Waarom niet? Als het om mijn partner of kind zou gaan zou ik het daar best mee eens kunnen zijn hoor.
Als privacy echt zo'n belangrijk goed is, dan zou men eens moeten kijken naar het geen dichter bij jezelf staat. Camera's in winkels, stations, IP- / Beveiligings Camera's van buren en op de werkvloer. langs (snel)wegen sommige nota bene publiekelijk toegankelijk!
Dus omdat er al privacy afbraak is, moet je de sluizen maar opengooien?
Nu is het een moord ver bij je vandaan. Maar laten we zeggen dat de persoon die vermoord is, je kind of partner is. Zou je de privacy nog steeds boven dat van een veroordeling van de dader(s) stellen?
Hetzelfde slappe argument kun je inbrengen tegen zwijgrecht van een verdachte, of het recht op een advocaat. Of het feit dat de dader 'maar' een gevangenisstraf krijgt en ik hem niet even lekker op zijn bek mag timmeren

We verzinnen deze regels juist wanneer we niet zelf betrokken zijn, omdat in een rechtssysteem de belangen van slachtoffers, verdachten en ja, zelfs daders, allemaal worden meegewogen.

Dit omdat ons rechtssysteem draait om het dienen en beschermen van de hele maatschappij. Enige emotionele afstand is dan gepast.
Ja zeg, Signal is afhankelijk van nog veel ergere proprietary shit: Google Play Services.
Dan liever XMPP, of IRC, of Telegram.
Misschien een beetje paranoid maar ik vertrouw de e2e van Whatsapp niet. Ten eerste kijk maar hoe deze encryptie van Whatsapp wordt geactiveerd. Laatste update op iOS is van 1 april, wordt in de releasenotes geen woord gerept over encryptie en vanaf vandaag zie ik uit het niets encryptie mogelijkheden in mijn Whatsapp verschijnen. Het lijkt mij duidelijk dat Whatsapp de mogelijkheid heeft om vanuit afstand allerlei "functionaliteit" te triggeren in de client. Dit opent weer mogelijkheden voor de veiligheidsdiensten etc.

Ten tweede zijn de sources niet beschikbaar en is dus niet mogelijk om te controleren hoe de implementatie is van het e2e-protocol. Zoals ik hierboven ook beschreef, het zou mij niet verbazen als de client in staat is om op verzoek van de veiligheidsdiensten (het symbolische vinkje in je account) al je berichten door te sturen naar een externe locatie. Omdat het dan om specifieke gevallen zal gaan is het lastig te controleren.

Het enige wat je met de e2e-encryptie van Whatsapp stopt is mass surveillance. Voor uiterst gevoelige informatie zou ik toch Signal gebruiken omdat de sources online zijn en door iedereen valt te controleren. Ook het gegeven dat Edward Snowden Signal gebruikt en de Amerikaanse overheid daar niets mee kan spreekt voor mij boekdelen.
De sources van het gebruikte protocol (Signal Protocol) zijn dan overigens weer wel beschikbaar; zie CH4OS in 'nieuws: WhatsApp schakelt end-to-end-encryptie in op alle platformen'.
Dat zegt niets over de implementatie :)
Hoewel het vast nog niet is wat je wilt, is elke verbetering toch progressie?
Wat ik wel lees zo her en der dat het toch met name wordt ingevoerd voor mensen met de nieuwe update van de app. Jantje en pietje modaal updaten niet altijd apps (mijn tante bv van 57 jaar). Dus die krijgen deze feature niet zo snel. Mwah.
De meeste telefoons hebben tegenwoordig opties om apps automatisch te laten updaten, en pushen dit ook actief. Grote kans dat Jan en Piet Modaal deze functie dus gewoon aan hebben staan.

Daarnaast killt WhatsApp oudere versies na een bepaalde tijd, en tonen ze popups om mensen eraan te herinneren dat ze moeten updaten.
Wat ik wel lees zo her en der dat het toch met name wordt ingevoerd voor mensen met de nieuwe update van de app. Jantje en pietje modaal updaten niet altijd apps (mijn tante bv van 57 jaar). Dus die krijgen deze feature niet zo snel. Mwah.
Kwestie van ondersteuning, is het niet ?
Iemand heeft ze er toch ook aan geholpen ?
Mijn tante van 65 had een Galaxy S2.
Het enige wat ze deed was foto's van haar kat en bloemen, en die aan mijn oma laten zien.
( soms heb ik spijt van het vertellen over Whatsapp )
Ik heb haar het laten installeren, en updates bij wifi staan aan.
"als je dat ziet, moet je updaten, anders doet ie hetniet meer"

sindsdien krijg ik dagelijks een kattenfoto, boom in de tuin, of appelsap gemaakt berichtje ....

opvoeding en kennis laten maken met het gebruik, niet laten installeren en lot overlaten
Ja wat verwacht je? Man...

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee