Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 63 reacties

Open Whisper Systems heeft een update voor chatapp Signal uitgebracht. De update voegt een timer toe om berichten automatisch te laten verdwijnen en gebruikers kunnen nu de encryptie van de chat controleren.

Gebruikers kunnen met de update een timer aan een chat toevoegen. Als een deelnemer aan de chat een bericht heeft gelezen, wordt dat na de opgegeven tijd verwijderd. Volgens Open Whisper Systems is de functie niet bedoeld om berichten te beveiligen; de ontvanger kan immers met een andere camera nog een foto van het bericht maken. Het bedrijf geeft aan dat de functie dient om ruimte te besparen en om chats overzichtelijk te houden.

Sinds de update bevat Signal de mogelijkheid om chats te verifiëren door een cijfer hardop te lezen of een qr-code te scannen. Alle deelnemers aan een chat zouden dezelfde code moeten hebben. Het was al eerder mogelijk om een dergelijke verificatie uit te voeren, maar de update zou het proces eenvoudiger moeten maken. WhatsApp gebruikt een vergelijkbaar systeem sinds dat bedrijf in april begon met het versleutelen van alle berichten.

Signal is beschikbaar voor Android, iOS en desktopsystemen met behulp van een webapplicatie. De app biedt ondersteuning voor versleutelde berichten. Vanwege deze versleuteling geeft klokkenluider Edward Snowden aan deze app de voorkeur boven andere chatapps, zoals hij nogmaals benadrukte toen Googles chatapp Allo uitkwam.

Signal krijgt zelfvernietigende berichten en qr-codes voor verificatieSignal krijgt zelfvernietigende berichten en qr-codes voor verificatie

Moderatie-faq Wijzig weergave

Reacties (63)

Je kunt natuurlijk altijd nog een screenshot van die berichten maken, ik begrijp daarom die functie niet echt. Wat is hier het nut van?
Overigens vraag ik me dat ook af voor die encryptie controle. Het is toch geen bewijs dat je niet afgeluisterd wordt?
Zolang beide partijen meewerken (geen aangepaste client, geen camera gebruiken, etc) heeft het nog wel nut dat je dickpic vertrouwelijke informatie niet nodeloos lang rondslingert op de telefoon van iemand anders ;) en via een andere manier uit zou kunnen lekken. Open Whisper Systems kan echter nul garanties geven bij deze feature mocht de ontvangende partij niet mee willen werken.

De QR-code zorgt er voor dat je zeker weet dat je communiceert met de ander en dat er geen man-in-the-middle zit die zich voordoet als diegene. Daar zijn wel garanties over te geven door de gebruikte cryptografie. Natuurlijk kan het versleutelde verkeer nog wel afgetapt worden, maar dat is praktisch onmogelijk om te kraken.

[Reactie gewijzigd door Rafe op 12 oktober 2016 11:40]

Overigens vraag ik me dat ook af voor die encryptie controle. Het is toch geen bewijs dat je niet afgeluisterd wordt?
10^(5*4*3) = 10^60 ~= 2^200
(want 1000 ~= 1024, ofwel 10^3 ~= 2^10)
Ik kan zo snel even nergens vinden hoe lang de keys zijn die Signal gebruik, maar voor zover ik kan zien gebruiken ze AES, dus dan zijn de enige mogelijkheden 128, 192 of 256 bits. Aangezien je 200 bit verifieert zal het ongetwijfeld geen 128 bit sleutel zijn. Dat laat twee opties over:

192 bit sleutel
192 bit / 12 blokken = 16 bit / blok, dus dan zou ik eigenlijk alleen nummers 0 t/m 65.535 verwachten, maar in de screenshot gaan ze tot over 95.000. Ik zie geen enkele reden om een waarde die toch al kort genoeg is nog een keer te "bewerken" (wat niets anders dan obfuscation kan zijn; ofwel schijnveiligheid). Dus dat is wat mij betreft al genoeg reden om aan te nemen dat het hier niet om een 192 bit sleutel gaat.
Voor de duidelijk, ik heb het hier over de 16 bit / blok waarden; de oorspronkelijke key hashen (van 192 bit naar 192 bit, op zo'n manier dat je collisions uitsluit) zou wel degelijk nuttig zijn, maar dan ben je nog steeds een totaal van 192 bit, dus 16 bit / blok, aan het controleren.

256 bit sleutel
Het is (strikt theoretisch gezien) geen perfecte controle; je verifieert immers slechts 200 bits, dus dat moet een 200 bit hash van een 256 bit waarde zijn. Per definitie zijn er meerdere verschillenden 256 bit waarden die naar dezelfde 200 bit waarde hashen. Er zouden dus meerdere verschillende sleutels kunnen zijn die bij zowel Alice als Bob dezelfde verificatie-getallen laten zien.
Practisch gesproken kun je er wel degelijk vanuit gaan dat het klopt. Om man-in-the-middle te kunnen doen moet je immers met twee losse partijen een Diffie-Hellman exchange doen (waarbij je gn controle hebt over wat die andere partijen jou aanleveren) en daaruit twee verschillende keys genereren die (met het gebruikte hash algorithme; geen idee welke dat is) dezelfde key fingerprint opleveren. Laten we hl voorzichtig zeggen dat dat "geen eenvoudige berekening" is.

[Reactie gewijzigd door robvanwijk op 12 oktober 2016 12:06]

Uit ervaring kan ik je vertellen dat je nit zomaar een screenshot kunt maken, in ieder geval niet met de gewone screenshotfunctie van je telefoon. Signal blokkeert dit - net als bijv. de ING app dat ook doet.

Vandaar de opmerking in het bericht dat het (alleen) met een ndere camera nog wel kan.

[Reactie gewijzigd door casparvl op 12 oktober 2016 11:24]

Ik kan op mijn iPhone gewoon saldo informatie screenshots maken in de ING.app.

Ik weet dat iOS drm-content wel uitsluit bij screenshots, het beeld is dan zwart.
Ah, dat zou kunnen, ik zit op Android (6.0.1). Als je een screenshot maakt krijg je daar in je notificatiebalk te zien "Screenshot is niet gemaakt. Kan geen screenshot maken wegens beperkte opslagruimte of omdat de app of je organisatie dit niet toestaat.". Blijkbaar zit er in Android een functie die apps dit laat blokkeren.
Op gerootte telefoons zou dit wel kunnen werken (lees de blokkade omzeilen) via een xposed framework module.
Volgens mij werkt de ING app dan ook niet meer. Zodat screen overlays ook niet de input kunnen achterhalen.

Dit ivm malware die hiermee werkt.
Volgens mij werkt de ING app dan ook niet meer. Zodat screen overlays ook niet de input kunnen achterhalen.
Met een geroote telefoon kan je ook verbergen dat deze geroot is.
Xposed moet ook uitgezet worden bij de Horizon app. Heb dr nog geen oplosing voor gevonden.
Ja zoals bij netflix bijvoorbeeld. Erg jammer, want als ik gewoon een screenshot wil maken dan vind ik dat dit gewoon moet kunnen binnen de fair use regels.
Ja want volgens hun is 1 frame van een film copyright schending 8)7

[Reactie gewijzigd door BJ_Berg op 12 oktober 2016 19:02]

Precies. De nieuwste film (nou ja op Netflix, haha) in 2.657.643 screenshots sharen! :D
Das dan een lange film. Ruim 30 uur met 23,97 screenshots per seconde ;)

Een film van 2,5 uur zit op ongeveer 215.000 frames.
Dan maak je een foto van je scherm of via hdmi-out.
Dat snap ik, daarom staat dt ook in het nieuwsbericht. Mijn punt was dat iAmRenzo 't bericht niet goed gelezen had en dat het dus niet z laagdrempelig is als 'zomaar' een screenshot maken. Het kn wel, maar je moet er iets meer moeite voor doen.
Dan maak je een foto van je scherm of via hdmi-out.
Met berichtjes van 5 seconden (minimum) wordt dat wel moeilijk.
filmpje maken, en dan pas openen
je kan dit gewoon uitzetten in Signal. in ieder geval op Android heb vaak genoeg screenshots gemaakt namelijk
Hm, misschien is het een setting in Signal, maar kan 'm niet zo 1,2,3 vinden. Bij mij zegt ie in de notificatiebalk "Screenshot is niet gemaakt. Kan geen screenshot maken wegens beperkte opslagruimte of omdat de app of je organisatie dit niet toestaat.", dus mijn Android (6.0.1) geeft apps de mogelijkheid het OS te laten weten dat er geen screenshots gemaakt mogen worden. Zou kunnen dat dat een feature was die nog niet in oudere versies zat... welke Android versie heb jij?
ik heb Android 6.0.1
als je bij Signal naar settings gaat >privacy> screen security
en dan de slider overhalen
Je hebt helemaal gelijk, thanks! Je weet nooit wanneer het van pas komt :)
Via root-toegang kan je op Android alsnog screenshots maken, die buiten de normale screenshot-modus omgaan.
Je kan nog steeds screenshots maken met andere screen recording apps. Ook zonder Xposed module of root.

Edit: Kan alleen als je de screen cast naar een ander scherm.

Ik snap niet waarom dit uberhaupt iets is wat je niet kan uitzetten. Je kan toch ook gewoon een andere camera pakken en het dan alsnog opnemen. 8)7

[Reactie gewijzigd door BJ_Berg op 12 oktober 2016 14:40]

Kan je aanpassen in settings
Uit ervaring kan ik je vertellen dat je nit zomaar een screenshot kunt maken, in ieder geval niet met de gewone screenshotfunctie van je telefoon. Signal blokkeert dit - net als bijv. de ING app dat ook doet.
Met het Xposed framework kan je daar een override op doen. Screenshotten gast dan gewoon zonder problemen.

Dit is voornamelijk schijnveiligheid. Net als met gewone chats ben je afhankelijk van de betrouwbaarheid van degene met wie je contact hebt.
Je kunt natuurlijk altijd een foto van het scherm nemen.. Nog minder te traceren.
Vermoedelijk is het idee niet dat je het ZELF niet meer kan lezen, maar dat het later niet door ANDEREN terug te vinden is?
Eh ja... anderen kunnen toch ook screenshots maken?
Een bericht die effectief nog in het gesprek staat lijkt me beter/harder bewijs dan een screenshot. Bij een screenshot kan je zelf natuurlijk ook wat photoshoppen.
Of een wachtwoord die men doorstuurt. Het verdwijnt sowieso. Ja, de andere kan er een screenshot van nemen maar hij/zij kan het evengoed ook opschrijven of doorvertellen.
Niet als het eenmaal verdwenen is.
Jij ontvangt een bericht -> leest het -> bericht wordt verwijderd -> als iemand daarna in je chatlog gluurt kan hij het niet teruglezen.
Vermoedelijk is het idee niet dat je het ZELF niet meer kan lezen, maar dat het later niet door ANDEREN terug te vinden is?
Want je legt het volle vertrouwen in een externe onbekende dat alles ook daadwerkelijk weg is ?
Sorry, maar hoe naef kun je dan zijn.
Hoe 'betrouwbaar' en 'onafhankelijk' de aanbieder ook lijkt te zijn, zolang er een kans is, is er een risico
Als je ECHT niet wilt dat anderen het terugvinden, ga je face2face en dan nog op onlogische momenten.

Maar je eieren in een vreemd mandje leggen, en "er dan maar vanuit gaan" is imho niet de juiste optie
De encryptie controle zorgt ervoor dat je zeker weet dat je praat met de gene met wie je denkt te praten. Die sleutels moet je out of band controleren, dus niet via Signal zelf. Als de sleutels overeenkomen, heb je wel degelijk bewijs dat je berichten encrypt zijn n dat je praat met wie je denkt te praten. :)
Maar het sluit niet uit dat er geen derde meeluisterd toch?
Bij een normale gang van zaken wel, alleen blijft het afhankelijk van een andere factor, en dat is de veiligheid van het apparaat waar je het op draait.
Mocht iemand dus toegang hebben tot je toestel, dan kunnen je berichten wel end-to-end encrypt zijn n ben je authenticated, maar zou iemand mogelijkerwijs mee kunnen lezen.

Bij Signal (en andere applicaties die DR implementeren) is het alsnog uitermate complex om dit te doen, tenzij je de database direct kan uitlezen, vanwege de sessie-key die de hele tijd wijzigt voor elk bericht opnieuw. (Elk bericht heeft een aparte sleutel.)
Dus zelfs dan, en met toegang tot de private key, ben je er nog niet voor de volle 100%.

Het is dus niet 100% uitgesloten, wat overigens met alle vormen van encryptie zowaar zo is vanwege het moeten vertrouwen op de betrouwbaarheid van het platform/het apparaat, maar onder normale omstandigheden voor 99.99% - en dat is een zeer hoge mate van betrouwbaarheid.
Het valt en staat dus ook met jezelf. Ben je iemand met een Android toestel die allerlei shit uit stores van derde partijen haalt, .apk's vanaf internet installeert en, als je het helemaal compleet wil hebben, ook te pas en te onpas root toegang geeft aan apps: dan loopt de betrouwbaarheid een aardig eind terug - al kan je de schuld dan niet bij Signal leggen. :P

Het is dus met alles wat met beveiliging zo dat het van een paar factoren afhankelijk is, maar over het algemeen sluit het normaal gesproken absoluut uit dat er niemand meeluistert. Voor het leeuwendeel van de gevallen is het dus: ja, dat sluit het uit.
Maar ik vond het wel belangrijk om die nuance even aan te brengen, gezien 100% veiligheid niet bestaat...
Als je vriendin over 3 uur pas terug thuis komt, dan kan je je timer instellen op 3 uur zodat alle geflirt met andere meiden na 3 uur automatisch verdwenen is van je toestel.
jij kan op het app forceren Screenshots niet toegestaan (apps met gevoelige data heeft deze functie)
Overigens vraag ik me dat ook af voor die encryptie controle. Het is toch geen bewijs dat je niet afgeluisterd wordt?
Die feature is net perse om te bewijzen dat je berichten encrypted worden, maar meer om te laten zien hoe zeker het is dat een contact zegt wie die is dat die is. Hoe meer mensen face-to-face die persoon geverifieerd hebben dat het contact op Signal dezelfde is als degene die de telefoon vast houd (door die qr-code te scannen), hoe hoger het "vertrouwen" als het ware is. Hetzelfde gebeurt op GPG-gebaseerde sites als keybase.io.
Sowieso is Signal Open Source. Je kunt gewoon een versie maken die het bericht niet automatisch verwijdert. Het is dus absoluut niet bedoelt om mensen die je niet vertrouwd een snelle blik op je geslachtsdeel te geven.

Bij gesprekspartners die je wel vertrouwd heeft het dan wel weer nut. Die zullen de gesprekken niet stiekem opslaan en hun telefoon zal dus "schoon" zijn mocht deze gestolen, gevonden of gekraakt worden.

Zelf heb ik mijn (secret) Telegram chats allemaal op een expire van 1 week staan. Niet zozeer vanwege de toegevoegde veiligheid, maar gewoon omdat het lekker opruimt. Ik heb nog nooit de behoefte gehad om verder dan een dag terug te zoeken in een chat.
Volgens Open Whisper Systems is de functie niet bedoeld om berichten te beveiligen; de ontvanger kan immers met een andere camera nog een foto van het bericht maken. Het bedrijf geeft aan dat de functie dient om ruimte te besparen en om chats overzichtelijk te houden.
Waarom kan n deelnemer dan voor iedereen de timeout instellen (niet handig als n persoon krap in zijn opslag zit, terwijl iemand anders graag dingen bewaart ter naslag)? En waarom staat er in dat screenshot een timeout van 30 seconde? Dat heeft niks met ruimtebesparing te maken, dit is wel degelijk bedoeld als "beveiliging"; de reden dat ze zeggen van niet is vermoedelijk zodat niemand kan klagen dat het niet fatsoenlijk werkt.
zodat niemand kan klagen dat het niet fatsoenlijk werkt.
'Niet fatsoenlijk werkt' vind ik nogal een geladen uitspraak. De reden dat ze dit zeggen, is omdat het natuurlijk geen goede beveiliging is, afhankelijk van waartegen je wilt beveiligen. Er zijn namelijk twee scenario's waarin je wilt dat je bericht op de ander zijn toestel verdwijnt:

1) Je vertrouwt de ontvanger niet
2) Je vertrouwt de ontvanger zijn security niet

In scenario 1 is auto-delete 100% nutteloos. Zoals gezegd kan de ontvanger gewoon een screenshot nemen, of met een camera een foto van het scherm nemen. Als je dus iets stuurt dat je niet permanent opgeslagen wil hebben, is deze functie nutteloos als je de ontvangende persoon niet helemaal vertrouwt.

In scenario twee echter voegt deze functie wl wat security toe: indien je weet dat de ontvanger zijn of haar telefoon niet erg goed beveiligt (bvb geen, of een makkelijk te raden pincode, of je weet dat die zijn of haar smartphone regelmatig aan iemand anders geeft), dan is het een nuttige functie. Ik denk maar aan de situatie waarin een getrouwd koppel met kinderen af en toe een pikante chat heeft: best handig dat de uitgewisselde foto's en berichtjes gewist zijn wanneer hubby zn smartphone aan de kinderen geeft om even een spelletje te spelen. Andere voorbeelden met gevoelige chats zijn er natuurlijk ook: bijvoorbeeld even via de chatapp de alarmcode vragen bijvoorbeeld, omdat je die weer vergeten bent: best fijn dat je weet dat dat bericht zal verdwijnen nadat de code niet meer nodig is.

Kortom: wanneer je de ontvanger vertrouwt zie ik dit wl als toegevoegde beveiliging, maar omdat vele gebruikers dit net zoals bij snapchat fout zouden begrijpen (er zijn een boel snapchatgebruikers die aannemen dat de ontvangende partij de foto's en berichten niet kan opslaan), noemen ze het zelf expliciet geen toegevoegde beveiliging.

[Reactie gewijzigd door kiang op 12 oktober 2016 11:41]

'Niet fatsoenlijk werkt' vind ik nogal een geladen uitspraak.
Dat klopt, maar een meer gedetailleerde analyse (zoals jij geeft) is alleen te maken op basis van aannames. In feite heb je dan functionaliteit waarvan je zelf maar moet uitpuzzelen in welke situaties die nuttig is en wanneer juist niet. Dan heb ik liever dat ze eerlijk zijn over het doel van deze feature, zodat ze ook open kunnen zijn over de beperkingen. Dan heeft tenminste iemand met verstand van zaken en met kennis van de exacte implementatie erover nagedacht. Want (zoals je zelf "een boel snapchatgebruikers" aanhaalt) dit kun je beter niet aan de eindgebruiker overlaten.

Daarnaast suggereert de screenshot dat het een per-chat instelling is. Dus dat koppel van jou moet er aan denken die instelling voor elke nieuwe chat aan te zetten. Als ze al hun onderlinge gesprekken in dezelfde chat voeren (die eenmalig op auto-delete is ingesteld), dan gaat dat uiterst irritant worden als manlief in de winkel staat en vraagt wat het boodschappenlijstje ook alweer was. :p Het lijkt me in dit soort scenario's veel handiger om gewoon een fatsoenlijke passphrase op je chatapp te zetten (of desnoods elke gebruiker een per-gesprek passphrase in te laten stellen). Dat dekt een veel groter aantal situaties af. (Eerlijk is eerlijk, snel even een wachtwoord doorsturen gaat beter met de huidige oplossing.)

[Reactie gewijzigd door robvanwijk op 12 oktober 2016 12:28]

In welke situatie zou het gewenst zijn dat berichten verdwijnen na het lezen?
Om de chat schoon en overzichtelijk te houden kun je de berichten toch ook handmatig verwijderen?

Bij BBM heb/had je een retractfunctie waarbij je de berichten kon verwijderen voor het bericht werd gelezen. Mocht je in een opwelling een wat minder gepaste reactie geven kon je deze nog snel weghalen.
BBM heeft/had ook een timerfunctie maar dit terzijde.
In BBM heb je ook deze functie. Je kan een timer meegeven aan een bericht/foto en dan kan jij bepalen hoelang iemand dat bericht mag lezen/zien.
Klopt, ik dacht ook al wat is hier zo nieuw aan dat er een speciaal bericht voor moet komen? Weinig nieuws onder de zon dit bericht ...
Het is nieuw in Signal, dat is het nieuws - en nieuwswaardig, gezien Signal een van de pioniers zijn van de huidige generatie veilige berichtenuitwisseling, en standaarden zetten op dit gebied.
Volgens mij brengt Signal niet zoveel nieuws wat ook al niet in BBM zit. En volgens mij is Signal op Android zelfs afhankelijk van Google Play Services. Over privacy gesproken ;-)
Dat boeit vrij weinig, gezien BBM niet voorop loopt met encryptie, en daarnaast hun cryptografie ook niet in software wordt gebruikt die door miljarden mensen gebruikt wordt. (Gelukkig maar!) Dat is een beetje het verschil, en een nogal groot en belangrijk verschil - which is why BBM (dat toch al weinig vernieuwd) niet in 't nieuws komt, maar Signal wel. :P

Over dat Play Services... Ik ga niet te diep op dat gedoe in omdat het naar mijn mening overtrokken onzin is gezien de technische implicaties, maar wat wel volstaat is het volgende: zelfs als ik hypothetisch gezien PS zie als een groot privacy/beveiligingsgat in de setup: dan nog is Signal met Play Services betrouwbaarder qua encryptie dan BBM die overal een masterkey voor heeft en dit ook actief deelt met verschillende partijen. ;)
Ga je informatie even updaten. Dat masterkey verhaal is al zo achterhaald, en gebaseerd op oudere technieken (BBOS6). In BB10 is dit anders geregeld. Misschien is BBM niet de veiligste messenger, maar je privacy is wel gewaarborgd. Dat kan je niet zeggen van het opslaan van metagegevens (en welke?) zoals Whatsapp doet (of lees Facebook) 😉
Euh nee, dat is niet achterhaald... Dat zit er anno 2016 gewoon nog in. (Dat staat ook gewoon op hun website, trouwens. :P) Enkel met BBM Protected, wat uitsluitend mogelijk is bij BES, kan je je eigen keys beheren. Zo niet? Dan wordt er gewoon gebruik gemaakt van de global key - en kunnen alle berichten dus decrypted worden.
Ik gok dat BBM niet zo snel afstapt van dat model, omdat het verdienmodel dan onderuit wordt getrapt. (Kost namelijk $29 per jaar om BBM Protected te kunnen activeren...)
Wat wel zo is, is dat als jij met iemand praat die BBM Protected heeft - dan is jou gesprek met hem/haar encrypted, ongeacht of jij wel of geen BBM protected licentie hebt. Dat werkt ook op iOS en Android.

En als je het opslaan van metadata een probleem vindt, dan moet je dus ook niet bij BBM zijn; die slaan dat ook allemaal op - dus ik weet niet wat je nou eigenlijk wilt zeggen. :)

[Reactie gewijzigd door WhatsappHack op 13 oktober 2016 08:13]

Misschien de toon van je bericht: "which is why BBM (dat toch al weinig vernieuwd)" (volgens mij heeft BBM al meer opties en functies dan jou opgehemelde WA of Signal). Dus dit bericht van over Signal is niet vernieuwend, bestaat al in andere producten.

Laat ik zeggen, voor 29 dollar heb ik een keuze, of mijn privacy is beschermd of ik kies daar niet voor. Bij Google Play Service, WA, Facebook heb ik geen keuze en worden steeds meer van mij gegevens 'misbruikt'. Dat is het grote verschil.

Die miljarden gebruikers lezen alle voorwaarden niet (zijn meestal ook niet leesbaar, juridische taal) en weten eigenlijk niet wat er allemaal met hun gegevens gebeurt. En de voorwaarden worden zo vaak gewijzigd, en heb je dan een keuze om te stoppen terwijl al je vrienden het blijven gebruiken? Dit is gewoon misleiding en misbruik maken van je miljarden gebruikers.

Oh, en de informatie over BBM had ik hier opgepikt. http://bbwired.blogspot.n...enger-en-oude-koeien.html
Misschien de toon van je bericht: "which is why BBM (dat toch al weinig vernieuwd)" (volgens mij heeft BBM al meer opties en functies dan jou opgehemelde WA of Signal). Dus dit bericht van over Signal is niet vernieuwend, bestaat al in andere producten.
Maar mij boeit het aantal functies niet zo, mij boeit de veiligheid. :)
Het feit is daarnaast dat Signal een toonzetter is, en een protocol heeft ontwikkeld dat intussen is uitgerold naar pak hem beet 2 miljard (!) gebruikers ter wereld. Dat is gewoon wat andere koek dan BBM, dat niet zoveel gebruikers meer heeft (vergane glorie...), en derhalve ook gewoon logisch dat Signal met interesse gevolgd wordt.

BBM heeft de laatste tijd vrij weinig gedaan, en dat ze toevallig nu een keer een functie al hadden: tja... Boeie. :P
Het is, lijkt mij, redelijk logisch dat een dienst die ontwikkelt voor platforms waar miljarden mensen gebruik van maken eerder vaak in het nieuws komt, ook om de kleinere dingen, dan een platform dat vandaag de dag nog maar heel weinig users heeft - en ook niet echt iets doet waar je een nieuwsartikel voor zou kunnen opstellen.
Snapje m'n insteek? :)
Laat ik zeggen, voor 29 dollar heb ik een keuze, of mijn privacy is beschermd of ik kies daar niet voor. Bij Google Play Service, WA, Facebook heb ik geen keuze en worden steeds meer van mij gegevens 'misbruikt'. Dat is het grote verschil.
Nou nee, want voor $0 kan je ook gewoon bij Signal terecht - wat daarnaast ook een veel betere crypto aan boord heeft dan BBM en uiteraard, wat voor sommige mensen heel belangrijk is (al vind ik het absoluut niet de heilige graal die men pretendeert dat het is), open-source..
Die miljarden gebruikers lezen alle voorwaarden niet (zijn meestal ook niet leesbaar, juridische taal) en weten eigenlijk niet wat er allemaal met hun gegevens gebeurt. En de voorwaarden worden zo vaak gewijzigd, en heb je dan een keuze om te stoppen terwijl al je vrienden het blijven gebruiken? Dit is gewoon misleiding en misbruik maken van je miljarden gebruikers.
Signal heeft geen miljarden gebruikers - maar de diensten die het Signal Protocol (voorheen axolotl/double ratchet) implementeren wel. Daar moet je inderdaad de privacy policy van lezen - net als dat je die van BBM ook heel goed moet lezen.

Overigens: betaal jij die $29? Want voor zover ik weet heb je ook een BES systeem nodig, als ik me niet vergis. En het lijkt me niet dat je dat thuis hebt draaien. Dus of je hebt BBM Protected via een werkgever, of je hebt het niet maar zegt nu de keuze te hebben? :P

Overigens, de voorwaarden van Signal zijn behoorlijk helder. Die van WhatsApp ook, en de laatste keer dat die gewijzigd waren voor de wijziging vorige maand was in Juli 2012. Eens in de 4 jaar een nieuwe policy vind ik eigenlijk best wel meevallen. :P
Uiteraard moet je die policy wel goed lezen - en derhalve ook meteen een opt-out gedaan om te zorgen dat WhatsApp m'n gegevens niet aan Facebook's SM platform geeft.
Dit stond overigens meteen op de eerste page van die voorwaarden, dus als mensen dat niet lezen... Oei oei, wat zijn ze dan lui. :(
Oh, en de informatie over BBM had ik hier opgepikt. http://bbwired.blogspot.n...enger-en-oude-koeien.html
Ik heb het 3x gelezen, maar ik zie niet waar staat dat wat ik zeg onjuist is? :)
Ik zie enkel een verhaal over het (redelijk indrukwekkende, moet ik toegeven) datacenter van Facebook en het personeel dat daar loopt, een heel verhaal over Facebook, WhatsApp en het betalen met je gegevens, en dan vervolgens n zinnetje over BBM:
"Mijn advies gebruik BBM voor Android, BlackBerry en ios en waarborg je privacy.", zonder verdere uitleg *waarom* BBM dan zoveel beter zou zijn. Een beetje raar artikel eigenlijk, nogal een gemiste kans om dan ook nog even uit te leggen wat er dan wel zo veilig is aan BBM en waarom dat dan zo zou zijn. :P

Misschien heb je het verkeerde artikel gelinkt? :)

[Reactie gewijzigd door WhatsappHack op 14 oktober 2016 00:10]

Url is blijkbaar niet goed gegaan (sorry) Moet je maar wat naar beneden scrollen.
En wat WA betreft, volgens mij ooit beloofd dat ze gegevens van gebruikers zouden verzamelen. Doen ze nu wel, wat is de volgende stap?
En wat betreft de voorwaarden? Die leest 95% niet bij een update. En als je binnen een maand de optie niet uitzet worden je gegevens zomaar gebruikt door Facebook? Over veiligheid gesproken. En het ergste is dat er gewoon gegevens van mensen kunnen worden verzameld die geen relatie hebben met WA of Facebook. Alleen omdat die gegevens toevallig op de telefoon van iemand staat die wel gebruikt maakt van hun services. Mmmm ... tsjaa, zonder toestemming nog wel.

En wat betreft die optie uit. Dat moet je dan maar aannemen. De hele optie is natuurlijk te zot voor woorden.

Ach wat betreft signal, ik denk niet dat die meer gebruikers hebben dan BBM. Jij doelt op het encryptie systeem wat WA ook gebruikt. Maar daar ging het artikel niet over. En het artikel ging over een nieuwe functie, dus ook al boeit jou dat niet, daar reageerde ik op. Een functie die niks nieuws brengt, dus waarom een artikel hierover?

Ik vind Google Play Service, Facebook die gegevens verzameld eigenlijk zo onveilig wat betreft privacy, dan kunnen ze al mij berichten nog encrypten het kwaad is al geschied.

Jeetje, door die lange antwoorden ga ik ook hele lange antwoorden geven ... haha. En we komen er toch niet uit 😂
Bijvoorbeeld in de situatie dat Pietje en Klaasje 'iets' willen doen en daarover regelmatig berichten uitwisselen.

De berichten worden nu automatisch gewist, zodat als iemand anders toegang krijgt tot bijvoorbeeld de telefoon van Pietje, hij de chatberichten niet kan lezen, want die zijn er niet. En er is ook geen metadata meer bij Signal.

(Bijvoorbeeld door de vingerafdruk van Pietje van een glas te halen en zo de telefoon te ontgrendelen)
Tja, heb zo nog even geen echte usecase voor deze functie... Maar er zijn blijkbaar mensen die het graag zouden willen hebben (anders neem ik aan dat ze dat niet gaan inbouwen).

Zelf zou ik meer voorstander zijn van een pincode oid om Signal te kunnen openen. Dat zou me veel interessanter lijken.
Als je een affaire zou willen hebben maar je huidige partner wel gewoon je telefoon wil laten doorkijken omdat die dat altijd al deed. Dan zijn die stoute berichtjes na een korte tijd weg en kan er enkel nog maar naar de zuigzoenen in je nek gezocht worden.

Of op je zakelijke telefoon in een vriendengroep zit waar alle foto's van dumbert en geenstijl gedeeld worden, maar je die telefoon vaak aan een collega moet afgeven omdat die op kosten van de zaak moet kunnen bellen.

Of als je als IT'er wachtwoorden wil versturen maar niet afhankelijk wil zijn van de ontvanger om de wachtwoorden netjes te archiveren of te verwijderen. Zodat ze niet zomaar in een chatoverzicht leesbaar te zien zijn.

Het is allemaal niet waterdicht, maar altijd nog net een stap beter dan niks doen.
"Volgens Open Whisper Systems is de functie niet bedoeld om berichten te beveiligen; de ontvanger kan immers met een andere camera nog een foto van het bericht maken. Het bedrijf geeft aan dat de functie dient om ruimte te besparen en om chats overzichtelijk te houden."

Wat een raar verhaal. Allereerst is het me niet duidelijk wie de timer instelt: de ontvangende partij, of de verzendende partij. Ik vermoed het laatste, maar dan is het toch echt een soort beveiligingsfeature. Immers, het overzichtelijk houden van de chat zou juist weer iets zijn waarover de ontvangende partij moet beslissen. Bovendien: waarom heb je daar als ontvangende partij een timer voor nodig? Je kunt toch gewoon af en toe je berichthistorie wissen?

Wat mij betreft is het wel degelijk veiliger. Natuurlijk, als de ontvanger cht wil kan hij het wel vastleggen, maar de kans dat per ONGELUK een derde partij de telefoon van de ontvanger in handen krijgt / uit kan lezen en het bericht te zien krijg is een stuk kleiner zo. Dt is m.i. de meerwaarde. En ik begrijp dat ze dat niet als een 'absolute veiligheid' willen marketen, maar het draagt wat mij betreft wl bij.

[Reactie gewijzigd door casparvl op 12 oktober 2016 11:26]

and the clock starts ticking for each recipient once they've read their copy of the message.
Wat nog leuk is om toe te voegen: de timer voor automatisch verdwijnen begint te lopen zodra jij jouw versie van het bericht gelezen hebt: niet je bericht lezen (maar bijvoorbeeld alleen de notificatie van je mobiele OS) houdt de data dus beschikbaar. Is dit vergelijkbaar met andere timers in berichtenservices? En hoe zit het met het syncen tussen app en webomgeving? Zijn dat aparte versies van hetzelfde bericht of loopt de timer voor beide?
Gaaf. Hier heb ik zitten wachten. Wickr kan de prullenbak in...

Wel jammer dat je niet per bericht kunt aangeven wanneer deze verwijderd wordt.

[Reactie gewijzigd door PerlinNoise op 12 oktober 2016 13:52]

In telegram zit deze functie ook al tijden. Kan handig zijn, maar waarvoor het tot nu toe alleen is gebruikt om te testen en om ranzige plaatjes 1 seconde te laten weergeven. Zolang je je vinger op het plaatje houdt kan je hem bekijken, ook langer dus dan 1 seconde. Bij het loslaten van de afbeelding wordt hij verwijderd uit de chat.

[Reactie gewijzigd door ToFast op 12 oktober 2016 12:18]

Wel een fijne feature. Jammer dat Whatsapp dit nog niet heeft. Messenger en Telegram hebben het wel, dus zal Whatsapp wel snel volgen.
Er zijn op dit moment nog geen concrete aanwijzingen dat dit in WhatsApp komt.
Ik vind het persoonlijk ook een bloedirritante feature, zul je zien dat er steeds delen van gesprekken missen van mensen die denken dat iets gevoelig of erg belangrijk was. Ik hoop dan oom dat WhatsApp het niet introduceert, zeker omdat het maar weinig toevoegt omdat er tig manieren zijn om die berichten alsnog te bewaren.
Had Chief Quimby dit nu maar gehad, had em een hoop sores bespaard gebleven!

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True