Russisch hof vonnist dat Telegram per direct geblokkeerd moet worden

Het gerechtshof van Moskou heeft geoordeeld dat Telegram in Rusland per direct geblokkeerd dient te worden. Het hof komt daarmee tegemoet aan het verzoek van de Russische telecomwaakhond Roskomnadzor.

De blokkade van Telegram in Rusland moet per direct van kracht worden en in stand blijven tot de chatdienst zijn encryptiesleutels overhandigt aan de inlichtingendienst FSB, schrijft de Russische persdienst TASS op basis van de uitspraak van het Tagansky-gerechtshof in Moskou.

Vorig jaar eiste de FSB de privésleutels van Telegram op om inzage te kunnen verkrijgen in communicatie van Telegram-gebruikers. Telegram weigerde en kreeg een boete opgelegd, maar vocht deze beslissing aan bij de Russische Hoge Raad. Die stelde de FSB echter in het gelijk, waarna de telecomwaakhond Roskomnadzor naar de rechter stapte om een blokkade af te dwingen.

Of de blokkade daadwerkelijk direct van kracht wordt is nog de vraag. Er loopt nog een ander beroep van Telegram tegen Roskomnadzor, dat waarschijnlijk opschortende werking heeft.

Door Olaf van Miltenburg

Nieuwscoördinator

13-04-2018 • 12:19

187

Reacties (187)

187
181
123
10
0
37
Wijzig sortering
En dat terwijl Telegram een Russische app is toch?
Het bedrijf zit in Berlijn, de oprichter is een voormalig Rus. "This allowed him to focus on creating his next company, Telegram, which was originally based in Berlin and focused on an encrypted messaging service."

'bron': https://en.wikipedia.org/wiki/Pavel_Durov
Dat is onzin. Tegenwoordig beweren ze Dubai trouwens, Berlijn is niet meer. :+
Onzin dat het Duits is hier uitgelegd: WhatsappHack in 'nieuws: Consumentenorganisaties vragen Facebook om privacyve...

En dat Durov en dev niet in Rusland komen blijkt ook onzin te zijn.
https://theoutline.com/po...onnections-to-the-kremlin
https://medium.com/@anton...lead-for-1-7-b24961dec503
Een deel van het dev team zit gewoon nog bij VKontakte in St Petersburg.

Er is helemaal niets Duits aan Telegram, is gewoon een Brits en Amerikaans bedrijf met “eigenaren” (lees: shells van Durov) uit witwaslanden Panama, Belize en de Britse Maagdeneilanden zoals uitgelegd en aangetoond in de gelinkte post.
Anoniem: 636203 @stekeblind13 april 2018 16:59
Telegram heeft maar zes miljoen Russische gebruikers, terwijl WhatsApp er meer dan een miljard heeft. Ik denk dat de Russische overheid wel denkt dat ze van Telegram een voorbeeld kunnen maken.
Licht uit verband getrokken: 6 miljoen russissche telegram-gebruikers vs. 1 miljard whatsapp gebruikers

Klein detail: 1 miljard whatsappgebruikers is wereldwijd. Overigens heeft rusland geen miljard inwoners. En zeker niet 1 miljard inwoners die zich mogen registreren volgens de wet én weten hoe ze zich moeten registreren ;)
Nee. Pavel Durov is een geboren Rus en de oprichter van VKontakte, een social media netwerk dat in Rusland veel wordt gebruikt en waarvan het kantoor in Rusland is gevestigd. Pavel Durov is inmiddels niet meer betrokken bij VKontakte en vertrokken uit Rusland. Hij heeft inderdaad het bedrijf achter Telegram opgericht en ondersteund het project ook financieel. Telegram LLP is gevestigd in Duitsland.
Telegram LLP is gevestigd in Londen en heeft hoogstens een postadres in Duitsland.
Een LLP is inderdaad een Britse bedrijfsvorm. Telegram heeft daarnaast ook een Amerikaanse LLC. Ze hebben een tijdje een hoofdkantoor gehad in Berlijn in de tijd dat ik begon met het gebruik van Telegram, dus dat is in mijn hoofd blijven zitten. Volgens Wikipedia zit het ontwikkelteam momenteel in Dubai en verhuizen ze nogal eens.
Pavel Durov is in feite Rusland ontvlucht en heeft toen Telegram opgezet. Met een paar honderd miljoen dollar vermogen kan die veel doen. Het ontwikkelteam zit nu in Dubai.

[Reactie gewijzigd door BramV op 22 juli 2024 16:48]

Anoniem: 291380 @BramV13 april 2018 13:14
Hij is niet ontvlucht, maar VK werd hem in feite afgepakt door FSB en Telegram is zijn wraak projectje.
Niets afgepakt. Hij heeft het verkocht. Dat ie het verkocht heeft aan iemand die t op zijn beurt doorverkocht aan de gene waar Durov zn shares niet aan wilde verkopen: tja... eigen schuld, had ie dat maar in het contract moeten opnemen.
hij werd "vriendelijk verzocht".
Het helpt duidelijk niet om jou keer op keer op onwaarheden te wijzen. Gedwongen voor een appel en een ei verkocht aan Putin's vriendjes. Waarmee het corrupte klimaat in Rusland nog eens wordt aangetoond.
Ik zie graag je bronnen tegemoet. Graag bronnen die niet uitgaan van het verhaal van Durov, maar onafhankelijke partijen die het hebben onderzocht en daadwerkelijk kunnen bevestigen.

[Reactie gewijzigd door WhatsappHack op 22 juli 2024 16:48]

Onafhankelijke partijen die het hebben onderzocht? Dat zeggen Russen ook als iemand wordt vermoord met Polonium of Novichok in Londen of als er een passagiersvliegtuig wordt neergehaald met een Buk raket.
Ik doe m'n best, maar kan echt niet uit je post halen wat je punt nu precies is. Wat wil je nu eigenlijk zeggen? Wil je zeggen dat het vragen om onafhankelijk onderzoek of bronnen i.p.v. af te gaan op het verhaal van één partij iets raars is? Die memo heb ik dan even gemist namelijk, wat mij betreft is het de normaalste zaak van de wereld dat zaken onafhankelijk bekeken moeten worden en op basis van meerdere bronnen moeten zijn om iets echt zeker te weten en niet louter te gokken. Gezien je anti-Rusland opstelling in ons vorige gesprek heb ik het idee dat dat inderdaad is wat je wilt suggereren, klopt dat?

Zo ja:
Kijk, ik heb geprobeerd te zoeken. Ik wil niet spoonfed worden met bronnen. Ik heb er alles aan gedaan, maar keer op keer kom ik artikelen tegen waarin staat "Durov says". Ja het is allemaal leuk en aardig dat Durov dat zegt, maar is er ook maar enig ander bewijs voor behalve het verhaal van Durov?
En zo nee, waarom moet ik Durov, koning van de marketing en juridische teksten, dan geloven...? Puur omdat het een anti-Russisch verhaaltje is moet ik hem maar geloven? Why? Kijk, je hebt in ons vorige gesprek al aangegeven dat het jou niet veel uitmaakt en je verschillende bronnen niet wil bekijken; zolang het anti-russisch is en in theorie mogelijk is, dan is dat voor jou voldoende. Daarom is het voor jou heel makkelijk om Durov op z'n woord te geloven, maar ik heb een andere instelling en wil gewoon graag meer informatie uit onafhankelijke bronnen hebben; en ik wil dus niet enkel Durov als bron...

Ik kan zat bronnen vinden die het verhaal van Durov op basis van sterke argumenten (deels) onderuit halen, zeer uitgebreide bronnen zelf, maar geen enkele bron die het verhaal van Durov op ook maar enige wijze kan bevestigen; puur en alleen dezelfde type artikelen over Telegram en Durov die allemaal gebaseerd zijn op "Durov says". Sorry, maar ik neem wat "Durov says" niet perse aan voor de waarheid.

Dat jij dat wel doet is prima, maar dan moet je mij er niet raar op aankijken als ik vraag of je ook gewoon bronnen hebt voor die statement. Jij wilt beweren dat je me op onwaarheden wijst, maar je wilt niet vertellen wat er precies onwaar was, je wilt niet aantonen dat wat ik zeg überhaupt onwaar is en weigert ook maar op enige wijze hard te maken dat ik uit m'n nek zou zitten te kletsen.
En dat terwijl ik volledig open sta voor discussie en echt de beroerdste niet ben om een eventueel (deels) ongelijk toe te geven als ik nieuwe feiten en onderzoeken te lezen krijg.

Dus: prove me wrong then, put your money where your mouth is - of hou anders op met te claimen dat ik onwaarheden zou verspreiden.

[Reactie gewijzigd door WhatsappHack op 22 juli 2024 16:48]

Anoniem: 24417 @zlpsycho13 april 2018 12:45
Mwoah, het is wel gemaakt door Russische mensen, maar de app is redelijk internationaal opgezet
Heeft telegram sleutels voor het inzien van onze gesprekken dan? Geen end-to-end encryptie? Of mis ik iets?

[Reactie gewijzigd door Gamebuster op 22 juli 2024 16:48]

Telegram is anders in opzet dan WhatsApp. WhatsApp heeft volledige end-to-end encryptie, wat betekent dat het bedrijf de chats niet kan inzien. Maar dit heeft ook nadelen. WhatsApp werkt enkel goed met 1 apparaat per account. Met diensten als WhatsApp Web kun je dit enigszins uitbreiden, maar het is altijd nodig dat je hoofd-apparaat (je telefoon) in verbinding staat met het apparaat waar je WhatsApp Web op gebruikt. Dit omdat berichten niet centraal opgeslagen worden (en al zou dat wel gebeuren, dan heeft een nieuw apparaat niet spontaan de privé-sleutels om deze te ontsleutelen).

Omdat Telegram berichten op een server bewaart en met client-server encryptie werkt, is het zeer eenvoudig om Telegram op meerdere apparaten tegelijk te gebruiken. Zo gebruik ik Telegram op 5 verschillende apparaten en zijn chats altijd gesynchroniseerd.

Het is een tradeoff tussen gebruiksgemak en betere versleuteling. Overigens biedt Telegram ook de "Secret Chats" optie, waar wel end-to-end encryptie gebruikt wordt.
Dat is niet waar want een chatprogramma als Wire is wél end-to-end encrypted en heeft ook nagenoeg flawless sync tussen apparaten.
Anoniem: 1046553 @W00fer14 april 2018 17:51
Signal gebruikt dezelfde end-to-end encryptie als WhatsApp en werkt ook prima op meerdere apparaten tegelijk. Kwestie van elk bericht meerdere keren versleutelen, één keer voor elk ontvangend apparaat.

Waarom WhatsApp en Telegram's Secret Chat dit niet ondersteunen weet ik niet.
Signal werkt niet flawless. Ik heb daarover een bug report ingediend en die staat al meer dan een kwartaal open.
Signal gebruikt dezelfde end-to-end encryptie als WhatsApp en werkt ook prima op meerdere apparaten tegelijk. Kwestie van elk bericht meerdere keren versleutelen, één keer voor elk ontvangend apparaat.

Waarom WhatsApp en Telegram's Secret Chat dit niet ondersteunen weet ik niet.
Eigenlijk is dat ook raar want dat is (voor zover ik weet) ook hoe de groepschats in WhatsApp werken.

Als je dus meerdere devices gebruikt heb je feitelijk gewoon een groepschat met de andere kant van de lijn, en met je eigen alter ego's.
Anoniem: 85014 @Rannasha13 april 2018 13:40
Telegram zou de private key via de toestellen zelf eenvoudig doorgeef-baar kunnen maken. Bv. d.m.v. QR code in de client te tonen, en de andere client via camera een QR code laten uitlezen om een private key binnen te nemen. Dan zou het technisch gezien mogelijk moeten zijn om end-to-end encrypted chats overheen meerdere toestellen te gebruiken.

ps. Het zou dan best wel bv. een nieuwe private key per secret chat genereren. Want door dit zo op te zetten gaan mensen uiteraard veel sneller hun private keys lekken. M.a.w. dit zo opzetten zou voor de meeste mensen net onveiliger zijn.

ps. Men zou zoals password-managers ook private-key managers kunnen maken waarmee je private keys op meerdere toestellen kan gebruiken. Maar helaas is het private/public key gebeuren helemaal niet goed genoeg ingeburgerd dat gewone gebruikers voldoende begrijpen waarom het en wat ze aan het doen zijn.
.oisyn Moderator Devschuur® @Anoniem: 8501413 april 2018 13:57
ps. Het zou dan best wel bv. een nieuwe private key per secret chat genereren. Want door dit zo op te zetten gaan mensen uiteraard veel sneller hun private keys lekken. M.a.w. dit zo opzetten zou voor de meeste mensen net onveiliger zijn.
Ik weet niet wat Telegram doet, maar in Whatsapp zijn private keys niet alleen per chat maar ook nog eens tijdelijk. Dan zul je dus om de zoveel tijd weer een nieuwe key moeten delen. Maakt de boel natuurlijk wel veiliger (een uitgelekte key is minder lang geldig) maar tevens ook minder gebruikersvriendelijk. En om een oudere chat te syncen zul je dus potentieel meerdere keys moeten overbrengen om alle berichten te kunnen ontcijferen.

.edit: het gaat niet om private keys, berichten zijn beveiligd met symmetrische encryptie vziw.

[Reactie gewijzigd door .oisyn op 22 juli 2024 16:48]

Anoniem: 85014 @.oisyn13 april 2018 14:12
Dan mag ik hopen dat bij Whatsapp die tijdelijkheid niet vastgelegd is? Anders weet een MiTM aanvaller ook precies wanneer er een nieuwe sleutel-uitwisseling zal plaatsvinden (en dus wanneer hij me er van moet overtuigen om een foutieve public key van de andere kant te accepteren). Bv. een Malware op een Android toestel zou dat getimed event kunnen gebruiken om achter mijn rug de WhatsApp client te forceren die (foute) public key te accepteren.

Zolang mijn private key veilig bleef, heb ik liever dat er geen nieuwe keys uitgewisseld hoeven te worden. Het is immers veel waarschijnlijker dat ik erin getuimeld wordt een foute public key te accepteren dan dat mijn private key geraden zal worden (zolang en gegeven hij veilig was).

ps. Dat er over het geëncrypteerd kanaal zelf continue keys wijzigen (forward secrecy of zo) is uiteraard nog steeds goed. Maar mijn chat zelf is content die enkel door het toestel met een welbepaalde private key decrypteerdbaar moet zijn (ongeacht het kanaal).
.oisyn Moderator Devschuur® @Anoniem: 8501413 april 2018 14:28
Dan mag ik hopen dat bij Whatsapp die tijdelijkheid niet vastgelegd is?
Dat maakt natuurlijk niets uit. Een MitM beschikt niet over de private keys van de verzender en ontvanger, en hij kan de key dus ook niet manipuleren - de key van de verzender kan hij niet uitlezen, en de ontvanger zal zien dat de aangepaste key niet van de verzender afkomt.

Ik zie trouwens wel dat ik waarschijnlijk een fout heb gemaakt in mijn origineel bericht. Berichten zijn volgens mij niet beveiligd met assymetrische encryptie, maar met symmetrische encryptie, en dus sprak ik foutief over "private key" - het is gewoon de key. Key exchange gebeurt wel met assymetrische encryptie.
Anoniem: 85014 @.oisyn13 april 2018 14:31
en de ontvanger zal zien dat de aangepaste key niet van de verzender afkomt.
En daar loopt het vaak dus mis. Door menselijke fout kan je zonder het door te hebben dat event gemist hebben. Door dat event vaker te laten gebeuren, vergroot je de kans dat de menselijke fout zich voor doet.

Wanneer het toestel dit automatisch verifieert, dan kan net de automatisatie bedot worden (bv. certificaat authoriteiten die gecompromiteerd worden).
.oisyn Moderator Devschuur® @Anoniem: 8501413 april 2018 14:35
Misschien druk ik me wat onhandig uit, maar met "ontvanger" bedoel ik de client software zelf, niet de menselijke persoon die het appraat bedient. De software kan detecteren dat de key niet van de verzender afkomt en het dus niet accepteren. Menselijke fouten zijn dus compleet niet van toepassing hier.

[Reactie gewijzigd door .oisyn op 22 juli 2024 16:48]

Anoniem: 85014 @.oisyn13 april 2018 14:37
De software kan detecteren dat de key niet van de verzender afkomt en het dus niet accepteren.
Dat kan dus niet. Zoek dit even op i.p.v. beweringen te doen :-)

Software kan dit per definitie niet. Het kan doen alsof het dat kan, en het kan aardig in de buurt komen. Maar software kan niet met zekerheid vaststellen of een key van de afzender komt.

Dat is nl. de essentie waarom MiTM aanvallen kunnen bestaan.
.oisyn Moderator Devschuur® @Anoniem: 8501413 april 2018 14:44
Dat kan dus niet. Zoek dit even op i.p.v. beweringen te doen :-)
Misschien moet je zelf even opzoeken hoe assymetrische encryptie werkt :). Software kan dat wel. Dat is het hele principe van digital signing. Kijk eens in de adresbalk van je browser, daar staat een groen slotje voor tweakers.net. Dat is omdat er een certificaat is ondertekend door de uitgever van het certificaat: de certificate authority (CA). Door een hash te berekenen van het certificaaat, en die vervolgens te encrypten met de private key van de CA, kan iedereen verifieren dat het certificaat inderdaad door die CA is uitgegeven, want alleen zij beschikken over die private key. En dat is dan te controleren door de signature te decrypten met hun public key, en die te vergelijken met een zelfberekende hash van het certificaat. Komen die niet overheen, dan is het certificaat onderweg aangepast of komt het niet van de persoon die claimt zijn handtekening te hebben gezet.

Er zijn twee manieren om hier omheen te werken: 1. het ontfutselen van de private key, of 2. dmv brute force danwel een bepaalde attack vector op het gebruikte encryptiealgoritme. Pas dán kun je een succesvolle MitM attack uitvoeren.

[Reactie gewijzigd door .oisyn op 22 juli 2024 16:48]

Anoniem: 85014 @.oisyn13 april 2018 15:07
Iedereen kan verifiëren dat een CA juist zit wil dus effectief net zeggen dat software het niet verifieert maar dus wel 'iedereen', mensen.

Sterker nog. Als zou kloppen wat jij zegt, dat software het kan, dan zouden CA's dus niet nodig zijn. Want software kan het zelf. Dus waarom zijn dan CA's nodig? Dat zouden ze niet zijn. Toch zijn ze er. En toch zijn ze nodig.

Als zou kloppen wat jij zegt, dan zou dat slotje niet groen moeten worden, en zou je niets moeten tonen aan de gebruiker. Want de software kan het zelf wel uitmaken. Dat kan het dus niet. Dat slotje is groen omdat het overeen komt met wat een CA je browser vertelt. Of die CA de waarheid vertelt is niet iets dat je browser kan achterhalen. Mensen verifiëren dat. "Iedereen" verifieert dat.

Je hebt verder fundamenteel niet door hoe een MiTM werkt. Een MiTM werkt door de public keys telkens te vervangen. Niet door de private key te ontfutselen.

A -> X -> B
B -> X -> A

A stuurt public key naar B. Maar X zit er tussen. Dus X geeft een andere public key aan B en neemt die van A aan.

B stuurt public key naar A. Maar X zit er tussen. Dus X geeft een andere public key aan A en neemt die van B aan.

X heeft nu de public keys van A en B. Dus kan X wanneer A een bericht naar B stuurt met de public key van X (want X gaf een nep public key voor B aan A), dat bericht ontcijferen en dan opnieuw encrypteren voor B. Omgekeerd precies hetzelfde.

Je hebt m.a.w. los en totaal het principe van hoe een MiTM werkt niet door. Noch 1 noch 2 is hoe een MiTM werkt. Heb je de private key, of kan je hem brute forcen, dan hoef je helemaal geen MiTM te doen. Dan werkt om het even wat (sidechannel, MiTM, kopie van de geëncrypteerde data, whatever).
.oisyn Moderator Devschuur® @Anoniem: 8501413 april 2018 15:27
Iedereen kan verifiëren dat een CA juist zit wil dus effectief net zeggen dat software het niet verifieert maar dus wel 'iedereen', mensen.
Nee, de software verifieert het voor jou. Daarom klaagt je browser als je een HTTPS site bezoekt waarbij het certificaat niet is ondertekend door een vertrouwde partij. Of wanneer het certificaat niet juist is.
Sterker nog. Als zou kloppen wat jij zegt, dat software het kan, dan zouden CA's dus niet nodig zijn.
Natuurlijk wel. Er is een basis van vetrouwen nodig. Als wij elkaar ontmoeten in het echt, en jij claimt Henk Pieterse te zijn, dan is er voor mij geen enkele manier om aan te nemen dat klopt wat jij zegt, tenzij jij een document (zoals een paspoort) laat zien die claimt dat jij die persoon bent. Daarbij heb ik dus het vertrouwen nodig in onze overheid in de zin dat ze niet lukraak paspoorten uitgeven aan Jan en alleman, en in het feit dat een paspoort moeilijk vervalsbaar is (even afgezien van het feit dat ik als persoon niet echt in staat ben een paspoort op echtheid te controleren).

Zo ook met onbekende servers. Mijn browser vertrouwt tweakers.net alleen maar omdat er een derde partij is (de CA) die zijn fiat heeft gegeven voor het feit dat de server achter tweakers.net ook echt van tweakers.net is. Mijn browser heeft een lijst met bekende CA's die vertrouwd worden, en daarom is een certificaat dat ondertekend is door een onbekend persoon niet zomaar te vertrouwen. En dat is een verifieerbaar proces.
Of die CA de waarheid vertelt is niet iets dat je browser kan achterhalen. Mensen verifiëren dat. "Iedereen" verifieert dat.
Nee, dat is dus gebaseerd op vertrouwen in de CA, of de overkoepelende CA die de certificaten van de CA heeft ondertekend. Maar bottom line, als de software over een vertrouwde publieke sleutel van een derde partij beschikt, dan kan de software de authenticiteit van berichten van die partij verifieren. En ja, natuurlijk kan de CA ook liegen. In dat geval hebben we te maken met een misplaatst vertrouwen. Maar het is dan wel nog steeds de CA die liegt, en niet een andere partij (op voorwaarde dat sleutels niet gestolen zijn e.d.).
Je hebt verder fundamenteel niet door hoe een MiTM werkt. Een MiTM werkt door de public keys telkens te vervangen. Niet door de private key te ontfutselen.
Volgens mij ben jij degene die fundamenteel niet snapt wat man-in-the-middle betekent. Het betekent een derde partij die tussen de verzender en ontvanger in staat en berichten kan onderscheppen cq aan kan passen. Hoe hij dat doet is niet relevant, dus zeggen dat dat moet door public keys telkes te vervangen is een ontzettend kromme stelling 8)7.
A stuurt public key naar B. Maar X zit er tussen. Dus X geeft een andere public key aan B en neemt die van A aan.
En daar komt dus dat vertrouwen om de hoek kijken. Want A stuurt niet gewoon zijn publieke sleutel. Er is een derde partij, die vertrouwd wordt door zowel de verzender als de ontvanger, die de publieke sleutel ondertekend doorgeeft aan B. Een MitM kan die dus niet aanpassen, want hij is ondertekend, en de publieke sleutel van die ondertekening staat opgeslagen in de apparaten zelf.
Heb je de private key, of kan je hem brute forcen, dan hoef je helemaal geen MiTM te doen
Dat hangt van je doel af. Als je gewoon berichten wil sturen onder naam van iemand anders, dan is dat geen MitM nee. Als je berichten wilt onderscheppen (en decrypten) en mogelijk aan wil passen, dan is dat wél een MitM aanval.

En ik heb in mijn tweede bericht in deze thread al verduidelijkt dat het niet de privé (en dus ook publieke) sleutels zijn die steeds veranderen, he? Het gaat om de symmtrische sleutels van de berichten zelf die steeds veranderen. En de uitwisseling daarvan gebeurt dmv public key encryption.

En ja, idd, bij Whatsapp gaat de app er dus wel vanuit dat berichten van de Whatsapp server vertrouwd worden, want die deelt de publieke sleutels van de gebruikers uit. Als je Whatsapp niet vertrouwt, dan komt er idd een vorm menselijke interactie bij kijken: door de publieke sleutels van elkaar met elkaar te controleren.

[Reactie gewijzigd door .oisyn op 22 juli 2024 16:48]

Het grootste probleem zijn de sessiesleutels. De sleutel is voor elk ander bericht anders. Signal Protocol kan er wel tegen als een paar berichten ontbreken uit een reeks, maar op een gegeven moment houdt dat op.

Ik geloof dat Moxie daar uiteindelijk een oplossing voor heeft bedacht, maar geen idee of het ooit in Signal is gezet omdat ie er zo’n twijfels over had. Als ik zo lees (zelf NIET getest. Ga ik binnenkort eens doen :)) zit er tegenwoordig wel zo’n soort mechanisme in de desktopapp van Signal waardoor het wel mogelijk is om onafhankelijk van elkaar de desktop en mobiele app te gebruiken. Maar dat kan ik verkeerd lezen.
Klopt, het is heel goed mogelijk om veilige communicatie op meerdere apparaten te laten functioneren. Desnoods door meerdere keys te verspreiden (een per apparaat).

Whatsapp wil het gewoon niet doen. Gedeelte komt volgens mij door de wens tot lock-in, gedeelte door de afkomst (vervanging van SMS dat ook maar op 1 apparaat werkt).

[Reactie gewijzigd door GekkePrutser op 22 juli 2024 16:48]

Voor Whatsapp is een aanval op het systeem relatief eenvoudig:
Bij groeps gesprekken is er een key voor het huidige gesprek.
Bij toetreden/verlaten wordt er een nieuwe groeps key aangemaakt.
Het kan natuurlijk zijn dat er extra deelnemers in de groep zijn die ook een key hebben maar niet in de lijst van groepsdeelnemers genoemd zijn. dit is niet te controleren bij Whatsapp omdat de code closed-source is. Of bij prive gesprek ook stilletjes als een groeps gesprek kan worden ingericht weet ik niet.
Maar het is dus eenvoudig om als er een aanpassing in de groep plaatsvindt of op het moment dat een sleutel veranderd een extra verborgen deelnemer in de groep te zetten.
Telegram gebruikt standaard geen end-to-end encryptie (anders kunnen je berichten niet op de server opgeslagen worden hè). Behalve als jij specifiek met iemand een secret chat aanmaakt, dan is er pas end-to-end encryptie.
.oisyn Moderator Devschuur® @fapkonijntje13 april 2018 13:59
anders kunnen je berichten niet op de server opgeslagen worden hè
Ze kunnen best worden opgeslagen. Volgens mij doet Whatsapp dat ook, zo lang het bericht nog niet is gedownload door de client ;). De server heeft alleen geen zicht op de inhoud ervan.

[Reactie gewijzigd door .oisyn op 22 juli 2024 16:48]

Dat heb je beide fout. Whatsapp slaat geen berichten serverside op (ook niet van groepschats). Telegram biedt jou de mogelijkheid om met Telegram web de volledige inhoud van je oude gesprekken te zien en die staat wel op de Telegram servers opgeslagen. Dat betekent feitelijk dus gewoon dat als daar encryptie op zit, Telegram die keys in handen heeft om ze te kunnen decrypten bij het bekijken via Telegram web.

Dat is ook de reden dat je voor Whatsapp web een smartphone moet hebben waarvandaan de berichten gelezen worden en je bij een herinstallatie van Whatsapp geen gespreksgeschiedenis hebt (tenzij je een backup maakt in Google drive/lokaal op je device).
.oisyn Moderator Devschuur® @fapkonijntje13 april 2018 14:22
Dat heb je beide fout
Dat is een contradictio in terminis 8)7. Ik kan hooguit maar 1 van de 2 stellingen fout hebben: of Whatsapp slaat niets op (fout) en de server ziet niets (correct), of Whatsapp slaat wel wat op (correct) en de server kan het ook inzien (fout). Het kan niet zo zijn dat Whatsapp niets opslaat (fout 1) maar de server het toch kan inzien (fout 2).
Whatsapp slaat geen berichten serverside op (ook niet van groepschats)
Kun jij mij dan eens het verschil verklaren tussen 1 vinkje en 2 vinkjes, bij een verstuurd bericht? Bij 1 vinkje heb ik het bericht verstuurd, maar jij nog niet ontvangen. Waar is dat bericht dan? In limbo? Antwoord: op de server van Whatsapp.
Telegram
Ik had het niet over Telegram. Jij uitte de stelling: als je end-to-end encryptie gebruikt, kun je berichten niet op de server opslaan. Natuurlijk kan dat wel. Alleen kan de server ze niet inzien, want ze zijn encrypted. En dat is dus precies hoe Whatsapp het doet. De Whatsapp servers relayen de berichten tussen de clients, en die slaan de berichten tijdelijk op als de ontvanger niet online is.

Inderdaad, Telegram heeft de afweging gemaakt dat gebruikersvriendelijkheid belangrijker was dan privacy, en toe te staan dat je chats gesynchroniseerd worden tussen meerdere devices. En dan wordt het knap lastig end-to-end encryptie toe te passen omdat de keys, die op de devices zelf staan opgeslagen, dan uitgewisseld moeten worden tussen de meerdere devices. Het kán natuurlijk wel, maar het vereist dat een van de devices online is (een beetje zoals Whatsapp Web werkt dus)

[Reactie gewijzigd door .oisyn op 22 juli 2024 16:48]

Het kan ook zonder dat het apparaat online is. iMessage werkt op die manier bijvoorbeeld. Alle publieke keys zijn op de server gekoppeld aan een emailadres en/if telefoonnummer. Verstuur je naar iemand een bericht dan worden eerst de keys opgehaald en wordt het bericht meermaals versleuteld en verstuurd.

Volgens my is met iMessage via iCloud de boel op de schop gegaan en is er nog maar 1 key waarna de berichten door je apparaat uit iCloud worden getrokken (versleuteld).
Dat heeft echter als “probleem” dat er geen authenticatie mogelijk is waardoor er geen controleerbare bescherming is tegen MitM en eavesdroppers.

Ik persoonlijk vertrouw Apple er wel in dat het zeer sterk encrypted is en ze die sleutels niet zomaar delen, maar toch blijft dat een hekelpuntje. Voor mensen waar het er echt zwaar toe doet is dat wél een probleem.
Dat is denk ik ook de reden dat ze het naar icloud hebben gedelegeerd. Dan heb je namelijk maar 1 sleutel.

Volgens mij hebben we er eerder een discussie over gehad dat het in theorie mogelijk zou zijn om 1 keypair toe te voegen voor de NSA aan ieder “account” aangezien het niet inzichtelijk is welke en hoeveel keypairs er gebruikt worden.
Daar staat mij inderdaad ook iets van bij, maar eerlijkheidshalve moet ik zeggen dat ik sindsdien de ontwikkeling van iMessage ook niet echt bij heb gehouden. (Ik bedoel... Animoji's enzo. Daar hield ik ff op met lezen van de algemene artikelen. :+)

Als ze nu de sleutels in je keychain opslaan zou dat goed nieuws zijn. Die is namelijk zeer sterk beveiligd.
Alleen dan is de vraag; als dat zo is: waarom is er dan nog steeds geen functie voor authenticatie? :P
Daarom is mijn vraag ook, bedoel je met iCloud nou echt de dienst iCloud; of bedoel je de iCloud-keychain?
Dat eerste is namelijk vanuit een cryptografisch oogpunt gezien niet veilig (biedt geen waarborgen en kan er inderdaad met de sleutels geklooid worden), dat tweede zou wel erg veilig zijn maar dan hebben we alsnog authenticatie nodig. (Inderdaad om injectie/MitM te voorkomen. Tenzij de software backdoored is, maar daar ga ik niet vanuit.) Die functie zou ik dan echt heel graag van Apple zien. :)

[Reactie gewijzigd door WhatsappHack op 22 juli 2024 16:48]

Ze hebben heel iMessage naar iCloud verplaatst. Dus alle berichten zijn dan ook op te halen op apparaten die nieuw zijn. De authenticatie vind dan op device niveau plaats met 2FA op iCloud zelf (en als je dan toch al toegang hebt tot foto’s, video en mail dan maken die berichten ook al niet echt meer uit ;)).

Hoe de verdere auth loopt tussen 2 icloud imessage clients weet ik helaas nog niet. Lijkt mij wel goed geregeld op zich. Nog maar 1 mogelijke key ipv tig.
Ahhh je bedoelt die functie. Die is toch uitgesteld? Ik dacht dat die in 11.3 had moeten zitten maar toch uitgesteld is tot 11.4.

Ja, daarom zet ik foto's, video en mail dus ook niet in iCloud. :+
Dat noemen we dan caching en niet opslag.
Ik ben het in dezen wel eens met @.oisyn, maar misschien is het makkelijker om te stellen dat WhatsApp encrypted blobs tijdelijk opslaat ipv stellen dat het berichten opslaat? :)

WhatsApp slaat dus geen berichten op, het slaat encrypted bestandjes op ALS deze niet direct afgeleverd kunnen worden bij de ontvanger. Pas bij de ontvanger kan het decrypt worden en omgezet worden naar tekst, spraak, document, afbeelding of video. :)

[Reactie gewijzigd door WhatsappHack op 22 juli 2024 16:48]

het is een tijdelijke opslag van een uniek bestand dat elders gegeneerd is.
Das wel een beetje genant vind je niet?

Ot:
Cache of opslag of niet. Er wordt iets op een server bijgehouden om berichten te kunnen sturen. In theorie kan het zelfs een publieke blockchain zijn alleen loopt dat heel snel heel hard uit de klauwen
Nu ik het nog eens lees en er wat langer over nadenk: inderdaad. :P En aangepast. :)

[Reactie gewijzigd door WhatsappHack op 22 juli 2024 16:48]

.oisyn Moderator Devschuur® @fapkonijntje13 april 2018 14:47
Dat is hetzelfde zeggen als een hond geen dier mogen noemen omdat het al een hond is |:(. Caching zegt iets over de aard van de opslag, maar het is nog steeds opslag.

.edit: overigens ben ik het niet eens met je stelling. Niet alle tijdelijke opslag is ook daadwerkelijk een cache. Een cache suggereert dat de data nog elders beschikbaar is, en dat is in dit geval niet zo. Hoewel het in de regel natuurlijk nog wel op het device van de verzender staat, kan hij dat bericht ook gewoon verwijderen. De ontvanger zal nooit het bericht bij de verzender opvragen - de server dient als centrale tijdelijke opslagplek voor de berichten. En dat is derhalve dus geen cache.

[Reactie gewijzigd door .oisyn op 22 juli 2024 16:48]

De reden dat je een smartphone nodig hebt, is omdat je maar eén private key krijgt(ofja, genereert), en Whatsapp heeft ervoor gekozen die op je telefoon te zetten. Het gaat dus helemaal niet om het opslaan, maar om het decrypten. Als je jouw telefoon reset terwijl je berichten krijgt, krijg je die berichten die nooit zijn aangekomen wel gewoon zodra je whatsapp weer aan de praat krijgt, en dat bestand staat dus op de server opgeslagen.
Moet ik wel toevoegen dat je ze niet kan decrypten hehe.

[Reactie gewijzigd door PhantomPotato op 22 juli 2024 16:48]

Dat heb je beide fout. Whatsapp slaat geen berichten serverside op (ook niet van groepschats).
Als ik via Whatsapp een bericht naar jou stuur op het moment dat jij offline bent, en 1 seconde na het versturen ga ik offline. En een uur later kom jij online. Dan kun jij dat bericht gewoon ontvangen. Waar komt dat vandaan denk je?

En group chats idem. Als iemand een tijdje niet online is, en op een gegeven moment weer online komt, kan hij alle berichten ontvangen die in de tussentijd waren geplaatst door anderen, ook als al die anderen op dat moment zelf allemaal offline zijn.

Waarmee ik overigens niet claim dat Facebook (c.q. de beheerder van de Whatsapp servers) ook de inhoud kan lezen, dat is iets anders.

[Reactie gewijzigd door Jace / TBL op 22 juli 2024 16:48]

Dat kan niet, want je zegt.
Dan vind ik het toch een beetje 'shady' waarom WhatsApp dan al lang daar niet is geblokkeerd als hierbij helemaal geen mogelijkheid is om dit in te zien. Je ziet wel is vaker dat er bepaalde software wordt 'geblokkeerd' maar als het om WhatsApp gaat is het vaak alleen een discussie tussen encryptie en veiligheid.
Ga er maar vanuit dat Whatsapp dus wel ingezien kan worden door bepaalde instanties in landen waar het (nog) niet geblokkeerd wordt.
Wellicht het verkeer onderling niet, maar dan wel door de telefoon zelf te hacken.
Dat kan met telegram in principe toch ook? Toegang tot het apparaat == you’re screwed.
Dat is juist het probleem. WhatsApp kan niet meewerken, dus die worden met rust gelaten. Telegram kan wel meewerken, doet dat niet en krijgt dus gezeik.
Misschien is dit wel eindelijk het einde van de complottheorie dat Rusland alles en iedereen via Telegram in de gaten houdt.
Dit kan ook de bedoeling zijn. Als je ziet wat de Russen voor acties hebben uitgevoerd in het verleden dan moet je altijd op je hoede blijven.

Decennia lang een totalitair regime heeft zijn sporen achter gelaten. De huidige politieke machthebbers zijn geschoold en gevormd ten tijde van dat regime. Het werkt allemaal net wat anders dan hier.
Ook in het verleden waren er Russische agenten die een volledig westerse levensstijl er op na hielden, een succesvol bedrijf hadden maar dat was een rookgordijn voor de werkelijkheid. Ook hadden de Russen geen haast, trajecten met een aanloop periode van jaren waren geen uitzondering. Kortom, kijkend naar de geschiedenis dan verbaasd mij niets.
Dat het de bedoeling kan zijn daar neigde ik ook te denken... een publiekelijk theaterstukje om Telegram betrouwbaar te doen lijken, maar ondertussen overal bij kunnen.

Spijtig voor Telegram als het wel eerlijk is hierover, maar ze hebben gewoon de schijn tegen.
Werkt Whatsapp nog in Rusland? Zoja; Heeft Rusland de encryptie sleutels van Whatsapp in bezit?
Het gaat om de decryptie sleutels, en die heeft niemand, behalve jijzelf.

Wat ik ervan begrijp werkt end-to-end encryptie ongeveer zo: Je geeft iemand een kluisje met een geopend hangslot, en je houdt zelf de sleutel. Als iemand jou iets wil sturen doet ie het slot dicht, en dan kan niemand er meer bij behalve jijzelf. Toch? Iemand?
Per gebruiker heb je 2 sleutels
1. De privé sleutel (die heb je alleen zelf)
2. De publieke sleutel (die deel je met anderen)

Het leuke van het encryptie protocol is dat je data dat je met de privé sleutel inpakt kan uitpakken met de publieke sleutel en omgekeerd (ingepakt met de publieke sleutel kun je uitpakken met de privé sleutel).

Bij het verzenden van een bericht tussen 2 personen kun je het bericht op de volgende manier versleutelen:
1. Eerst versleutelen met de privé sleutel van de verzender.
2. Daarna versleutelen met de publieke sleutel van de ontvanger.

Al de ontvanger het pakketje ontvangt gebeurd het volgende:
- Alleen de ontvanger kan de 2e versleutel slag ontsleutelen met zijn privé sleutel.
- Daarna kan de ontvangenr de 1e versleutel slag ontsleutelen met de publieke sleutel van de verzender. Hiermee heeft hij bewijs dat het bericht van de verzender afkomstig is (want hij is de enige die de versleuteling had kunnen doen met zijn prive sleutel)

[Reactie gewijzigd door D11 op 22 juli 2024 16:48]

Je uitleg zal wel kloppen, maar ik vind het zelf niet helemaal duidelijk. Op youtube zijn er veel filmpjes, die vaak de vergelijking maken met verf.
Bondig gezegd, er zijn 2 systemen: de versleuteling, en de sleuteluitwisseling.
Eens je beide een sleutel bent overeengekomen, is het makkelijk om berichten geheim te houden met versleutelingstechnieken. De vraag is hoe je nu met iemand een geheime sleutel kan afspreken.

Door het combineren van 3 wiskundige eigenschappen heeft men hier een oplossing op gevonden. Voornaamste, het discrete logaritme, dit baseert zich op het feit dat een functie in 1 richting makkelijk is, maar in de omgekeerde richting moeilijk. (bijvoorbeeld klokrekenen= modulo= restdeling)

hoe kom je samen overeen tot een geheim getal:
Eerst kiezen we samen een publiek getal: a
Beide verheffen we dit getal met ons geheim getal (a^b) en (a^c)
De bekomen resultaten sharen we met elkaar
Jou getal verhef ik tot mijn geheim: (a^c)^b
Jij verheft mijn getal met jou geheim: (a^b)^c
Wiskundig komen we nu tot hetzelfde geheime getal: a^b^c = a^c^b
Toch hebben we ons geheim getal niet hoeven te delen.

minder abstract:
Publiek getal: 2
geheime getallen 2 en 3
Shared getallen: 2^3 = 8 en 2^2=4
geheim getal: 4^3= 64 en 8^2 = 64

*share gebruikt ipv delen, gezien de wiskundige context

Nu kan je nog terugrekenen met log(gedeeld getal)/log(publiek getal). Daarom worden in de realiteit nog logaritmes toegevoegd. Weliswaar is het nog niet bewezen dat de omgekeerde functie moeilijk is.
Stel dat het logaritme nog niet was uitgevonden, dan kon je 3^x=8 alleen oplossen door alle getallen te proberen, wat voor grote getallen heel lang gaat duren.

https://nl.wikipedia.org/...uteluitwisselingsprotocol
https://nl.wikipedia.org/wiki/RSA_(cryptografie)
https://nl.wikipedia.org/wiki/Advanced_Encryption_Standard
https://nl.wikipedia.org/wiki/Discrete_logaritme
http://www.hhofstede.nl/modules/modulo.htm

[Reactie gewijzigd door g4wx3 op 22 juli 2024 16:48]

Bor Coördinator Frontpage Admins / FP Powermod @D1113 april 2018 13:28
Op die manier heb je een erg inefficiënt protocol gemaakt. Doorgaans wordt verkeer niet versleuteld met de private key. Deze wordt gebruikt om een bericht te ondertekenen, sterker nog, de hash wordt doorgaans ondertekend welke veel kleiner is dan het hele bericht. Dit omdat encryptie een behoorlijke overhead toevoegt aan een bericht. Soms worden er zelfs nog verschillende sleutelparen gebruikt voor digital signing en encryptie. Gezien je bij digital signing eigenlijk zo veel mogelijk informatie (zolang cryptografisch veilig) wilt geven omtrent de afzender / ondertekenaar terwijl je bij encryptie juist zo min mogelijk informatie wilt loslaten.
Daarna kan de ontvangenr de 1e versleutel slag ontsleutelen met de publieke sleutel van de verzender. Hiermee heeft hij bewijs dat het bericht van de verzender afkomstig is (want hij is de enige die de versleuteling had kunnen doen met zijn prive sleutel)
Zo werkt het in de praktijk helemaal niet!
Een bericht wordt voor dit doeleinde digitaal ondertekend en niet geheel nogmaals versleuteld. Public key encryptie an sich garandeert helemaal niet de authenticiteit van een bericht! Daar is een digitale handtekening voor nodig.

[Reactie gewijzigd door Bor op 22 juli 2024 16:48]

Doorgaans wordt verkeer niet versleuteld met de private key. Deze wordt gebruikt om een bericht te ondertekenen, sterker nog, de hash wordt doorgaans ondertekend welke veel kleiner is dan het hele bericht. Dit omdat encryptie een behoorlijke overhead toevoegt aan een bericht.
Jij haalt symmetrische en asymmetrische encryptie door elkaar.

In dit soort uitwisseling van berichten wordt alleen een (ter plekke random gegenereerde) symmetrische encryptie key encrypted en uitgewisseld met asymmetrische encryptie. Alle communicatie zelf vindt verder plaats met symmetrische encryptie. Dat voegt geen overhead toe.
Public key encryptie an sich garandeert helemaal niet de authenticiteit van een bericht!
Welke kant op bedoel je? Van een bericht dat je kunt decrypten met iemands public key, weet je zeker dat diegene het geschreven heeft, want het kon alleen op die manier encrypted worden met iemand die de bijbehorende private key heeft.
Even afgezien van randgevallen waarbij iemands private key wordt gejat, maar dan heb je natuurlijk sowieso geen zekerheid meer.
Bor Coördinator Frontpage Admins / FP Powermod @Jace / TBL13 april 2018 14:01
Nee dat haal ik niet door elkaar. Ik weet dat public key encryptie doorgaans wordt gebruikt om een symetrische sleutel te overleggen. Een van de redenen is dat symetrische encryptie doorgaans sneller en veiliger is met dezelfde sleutellengte. Dat is echter niet wat er in het voorbeeld van D11 wordt gedaan. Dat voorbeeld is puur en alleen op public / private key encryptie toegespitst.
Welke kant op bedoel je? Van een bericht dat je kunt decrypten met iemands public key, weet je zeker dat diegene het geschreven heeft, want het kon alleen op die manier encrypted worden met iemand die de bijbehorende private key heeft.
Nee dat weet je niet. Encryptie levert confidentialiteit. Een digitale handtekening wordt gebruikt voor authenticiteit.

[Reactie gewijzigd door Bor op 22 juli 2024 16:48]

Nee dat weet je niet. Encryptie levert confidentialiteit. Een digitale handtekening wordt gebruikt voor authenticiteit.
Als jij een bericht ontvangt dat je kunt decrypten met mijn public key. Hoe zou dat bericht dan van iemand anders afkomstig kunnen zijn dan van mij? Wat voegt een digitale handtekening daar toe qua authenticiteit?
.oisyn Moderator Devschuur® @Bor13 april 2018 15:53
Een digitale handtekening wordt gebruikt voor authenticiteit.
Een digitale handtekening is niets waard zonder de toepassing van encryptie :). Het feit dat jij een handtekening kan encrypten met jouw private key, en dat ik die kan decrypten met jouw public key (en alléén met jouw public key) geeft voor mij aan dat het document van jou afkomstig is. Zonder public key cryptography geen digitale handtekeningen.

Dit plaatje legt heel mooi uit hoe public key cryptography gebruikt wordt voor zowel authentiteit (rechterkant) als confidentialiteit (linkerkant).

[Reactie gewijzigd door .oisyn op 22 juli 2024 16:48]

Zou inderdaad kunnen. Mij lijkt het dat het werkt met een public/private key pair, waarbij de public key gebruikt wordt om het bericht te versleutelen. Diezelfde key kan hem dan niet meer open maken. Alleen de private key, die alleen jijzelf hebt, kan dit open maken.
Ik denk dat de key exchange een vorm van public/private key gebruikt voor verificatie en dat de communicatie gewoon met symmetrische encryptie gaat (icm AES oid) aangezien public/private key (RSA bijvoorbeeld) nogal reken en tijd intensief is.

(disclaimer: ik heb de white paper van whatsapp niet gelezen)

[Reactie gewijzigd door potjandrie op 22 juli 2024 16:48]

Anoniem: 636203 @potjandrie13 april 2018 12:45
De symmetric AES sessie key wordt idd alleen versleuteld met RSA of ECDH en verstuurd, dat klopt.
@paltenburg probeert een niet-technische vergelijking te maken, vervolgens gaan jij en @batjes met termen gooien die veel mensen, inclusief een groot deel van de IT-ers, niet begrijpt.

De vergelijking klopt verder wat mij betreft, of is in ieder geval genoeg om het basisprincipe van encryptie op basis van een keypair aan een leek uit te leggen.
Als je diffie-hellman in Google of Youtube intikt, is de eerste hit een prachtige uitleg. Ik zat mobiel en had weinig tijd/zin om het erbij te linken.
'ish.

Het bericht wat je stuurt kan enkel geopend worden met een secret key die jullie beiden en enkel jullie beiden hebben bij het starten van een gesprek. Technisch gezien kan je deze key delen (als je dom bent) en het verkeer kan dan intercept worden.
"kan enkel geopend worden met een secret key die jullie beiden"

Volgens mij klopt dat niet.
Correct. Beide partijen hebben een eigen private key die het toestel niet verlaat.
Incorrect.

-> Kan alleen geopend worden met de secret key van de ontvanger en de public key van de verzender. Of in andere gevallen zelfs alleen met de secret key van de ontvanger.


Sorry

[Reactie gewijzigd door paltenburg op 22 juli 2024 16:48]

Klopt toch wel wat @WhatsappHack zegt? Je hebt enkel de public key nodig van de andere partij om voor haar te encrypteren. Zij heeft enkel uw public key nodig om voor U te encrypteren.

Jij hebt jouw private key nodig om haar berichten voor jouw te decrypteren. En zij heeft haar private key nodig om jouw berichten voor haar te decrypteren.

M.a.w. hoeft niemand zijn of haar private key een toestel te verlaten.

De public key is m.a.w. een van de private key afgeleide sleutel waarmee berichten kunnen gemaakt worden die ontcijferd kunnen worden door de private key. Dat afleiden van een public key kan er niet voor zorgen dat de private key geraden kan worden. Je kan de berichten enkel ontcijferen a.d.h.v. de private key. Dus niet a.d.h.v. de public key. Daarmee kan je enkel berichten maken die ontcijferd kunnen worden. Eens bewerkt door de public key, kan de public key zelf niet gebruikt worden om mee te ontcijferen.

De reden waarom de verzender het kan openen is omdat hij, m.a.w., nog een kopie van het originele bericht heeft (daarom, in andere gevallen zelfs alleen met de private key).
Owja shit, verkeerd gelezen.
Geen probleem. Het is ook allemaal zo eenvoudig niet. Maar ik vind het wel belangrijk dat zo veel mogelijk mensen het principe achter private en public key begrijpen.

Het zal immers nog belangrijk gaan worden (en het is al belangrijk, ook) voor burgers om te kunnen vertrouwen in communicatie.
Zo ongeveer. Meeste werkt via het diffie- hellman principe.
Hellman, da's toch die mayonaise?
Deze video legt dit erg goed uit (Diffie Hellman):

https://www.youtube.com/watch?v=YEBfamv-_do

De kleuren analogie maakt het direct begrijpbaar.
Leuke video, inderdaad erg verhelderend. Zo te zien ergens uit de jaren van Chriet Tutelaer. Jammer genoeg kan ik geen filmpje van Chriet vinden die het op zijn charmante manier uitlegt.
.oisyn Moderator Devschuur® @paltenburg13 april 2018 14:05
Ik kwam ooit eens deze geniale ikea-achtige infographic tegen over public key cryptography: https://i2.wp.com/media.b...blic-key.png?w=1940&ssl=1
Art of the Problem heeft het redelijk helder uitgelegd:
https://www.youtube.com/w...w&list=PLB4D701646DAF0817

Van de priemgetallen tot RSA in een redelijk begrijpbaar verhaal dat nog goed de lading dekt.
Wat ik ervan begrijp werkt end-to-end encryptie ongeveer zo: Je geeft iemand een kluisje met een geopend hangslot, en je houdt zelf de sleutel. Als iemand jou iets wil sturen doet ie het slot dicht, en dan kan niemand er meer bij behalve jijzelf. Toch? Iemand?
Klopt. Misschien nuttig om toe te voegen:
  • Als je één "open hangslot" hebt, dan kun je daar zoveel kopietjes van maken als je wilt, dus je hoeft maar één keer een hangslotje van iemand te krijgen en daarna kun je die persoon zoveel berichten sturen als je maar wilt.
  • Een hangslot "dicht klikken" is in deze vergelijking wat normaal gesproken "publieke sleutel" heet.
  • Een hangslot openen is de privésleutel.
  • Hetzelfde principe werkt ook "omgekeerd"; de vergelijking met een hangslot werkt dan niet zo goed, maar met behulp van een hangslot dat iedereen kan openen en slechts door één persoon op slot gedaan kan worden kun je als het ware een "handtekening" zetten. Doordat het slot met de sleutel van die persoon open gaat, weet je zeker dat hij het op slot gedaan moet hebben (zoals gezegd, de vergelijking werkt niet zo lekker).

[Reactie gewijzigd door robvanwijk op 22 juli 2024 16:48]

Ik moest er toevallig net nog aan denken.

Ik vind het wel interessant hoe je met een sleutel (de publieke of de private) maar één kant op kunt coderen, en dus niet kunt decoderen.

Is dat nog "op een bierviltje" uit te leggen?
Is dat nog "op een bierviltje" uit te leggen?
Enigszins. Er zijn verschillende manieren om dat voor elkaar te krijgen, de twee bekendste zijn "priemfactoren bepalen" en "discrete logarithme". Die eerste is het makkelijkst om uit te leggen.

Het is heel eenvoudig om bijvoorbeeld uit te rekenen dat 7 * 13 = 91. Omgekeerd is het niet heel lastig om uit te zoeken wat de priemfactoren van bijvoorbeeld 187 zijn; met slechts een paar keer proberen kom je bij 11 * 17 uit. Maar, dat geldt alleen voor kleine getallen; voor grote getallen is het opeens een heel ander verhaal. Vermenigvuldigen blijft eenvoudig; als je een computer twee getallen van honderd cijfers geeft, dan krijg je binnen een fractie van een seconde het product van die twee terug. Maar als je aan komt met een getal van tweehonderd cijfers en wilt weten welke twee priemgetallen van honderd cijfers je moet vermenigvuldigen om dat getal eruit te krijgen... dat duurt ontzettend lang.

De truc is dat je voor zowel encryptie als voor decryptie-met-sleutel alleen hoeft te vermenigvuldigen (snel), terwijl je voor decryptie-zonder-sleutel (als je probeert de versleuteling te kraken) er niet onderuit komt om ook te factoriseren (zeer traag).

Voor de volledigheid misschien nog goed om te vermelden: bovenstaande geldt voor wat we op dit moment weten. Het is, in theorie, mogelijk dat er morgen opeens een wiskundige een briljant idee heeft en een manier bedenkt om gruwelijk snel de priemfactorisatie van grote getallen uit te rekenen. Als dat gebeurt, dan is alle encryptie die daarop is gebaseerd in één keer gekraakt. Nou is het onwaarschijnlijk dat we zo'n wiskundige truc gaan bedenken, maar het lijkt erop dat quantumcomputers uiteindelijk hetzelfde effect (supersnelle factorisatie) mogelijk maken, dus daarom zijn we toch bezig om encryptie die op dit principe vertrouwd langzaamaan te vervangen door andere soorten.

De discrete log is ietsje lastiger. Ten eerste hebben we machtsverheffen: 20 = 1, 21 = 2, 22 = 4, 23 = 8, 24 = 16, ... En het kan natuurlijk ook met een ander grondtal, zoals 53 = 125 om maar wat te noemen. Dat omdraaien is de logarithme; "de 2 log van 1024" is niets anders dan de vraag "tot de hoeveelste macht moet je 2 verheffen om 1024 te krijgen?". Nou zullen veel mensen hier het gewoon uit hun hoofd weten ;) maar ook voor een rekenmachine is het makkelijk om uit te rekenen dat log2 1024 = 10 (want 210 = 1024). Het wordt wel lastig als we de discrete log willen berekenen; dat is in feite dezelfde vraag, maar dan voor een "groep".

In de wiskunde heeft het woord "groep" een heel specifieke betekenis, maar als voorbeeld kun je denken aan modulo-rekenen, ofwel "klokrekenen". Als het 14:00 uur is, dan zeggen we niet "veertien uur", maar "twee uur ('s middags)". En als je om 23:00 vraagt hoe laat het over negentien uur is, dan is het antwoord niet "42", maar "8". We tellen tot 12 en daarna gaan we niet door bij 13 maar beginnen opnieuw bij 1. Bij modulo rekenen gebeurt grotendeels hetzelfde, maar om het te gebruiken voor encryptie gebruiken we een klok met 13 "uur" (waarom 12 niet werkt sla ik even over, om het zo kort mogelijk te houden). Als we gaan machtsverheffen op een 13-urige klok, dan krijgen we
20 = 1
21 = 2
22 = 4
23 = 8
24 = 16 3 (16 is groter dan 13, dus de klok "gaat rond" en begint opnieuw)
25 = 6
...
De discrete log is de vraag "tot de hoeveelste macht moet je 2 verheffen om 10 te krijgen?" En hier geldt hetzelfde als voor priemfactorisatie: voor kleine getallen kun je het snel genoeg proberen, maar voor grote getallen is alleen machtsverheffen snel; we hebben geen idee hoe we de discrete log efficiënt kunnen berekenen.

Bovenstaande past misschien niet "op een bierviltje", maar het is het simpelste wat ik ervan kan maken zonder dat het punt verloren gaat. Aan iedereen met een achtergrond in de wiskunde of informatica: ja, ik heb een enorme hoeveelheid details, kanttekeningen en "maar waarom werkt dit?" weggelaten. Hou in gedachte dat het niet bedoeld is als syllabus, maar alleen om een heel ruw idee te geven.
Dat is toch end to end? Dus alleen de communicerende hebben ieder de sleutel?
Dat klopt. WhatsApp heeft zelf geen sleutels. Er valt dus ook niets te overhandigen.
Technisch gezien kan Whatsapp dit uitzetten per gebruiker, lijkt me?
Technisch gezien kan dat altijd. Technisch gezien kan de fabrikant van je telefoon ook op afstand toegang geven tot je hele telefoon incl alle daarop opgeslagen accounts en wachtwoorden; en encryptiesleutels.

In de praktijk is echt een heel ander verhaal.
Nou ja, in de praktijk een ander verhaal. Dat hele Facebook gebeuren is misschien niet helemaal te relateren kwa inbreuk als het geheel doorbladeren van je telefoon, maar er hoeft maar een kwade genius ergens op de developmentafdeling te zitten die ondertussen met allemaal backdoors een privécollectie aan pikante plaatjes aan het verzamelen is.

Er zullen genoeg mensen zijn die 'voor de lol' de hele datastroom uitpluizen (wireshark taferelen) val elk apparaat dat ze in handen hebben opzoek naar dit soort duistere praktijken, maar dat zal niet altijd het geval zijn.

Overigens heeft iedere partij die online-digitale 'dingen' bied toegang tot alles wat jij met die apparaten uitvoert. Het zeer onwaarschijnlijk dat Samsung nu mijn dick-selfies zit door te bladeren, maar om het uit te sluiten is naïef.
Al is het ook aluminium-hoedjes gedrag als je wel denkt dat het overal gebeurd. De waarheid zal in het midden liggen.

[Reactie gewijzigd door BLACKfm op 22 juli 2024 16:48]

Correct, of ze laten het aanstaan maar laten de app de keys op sturen naar een centrale server.
Hoe weet je dat? WhatsApp is closed source. Ik kan onmogelijk nagaan of de WhatsApp binary die ik uit de play of app store download, geen backdoor heeft ingebouwd.
Onmogelijk? Dus security by obscurity is wel security wil je nu zeggen...? ;)
De broncode beschikbaar hebben bij een onderzoek is een LUXE. Niet het uitgangspunt. En uiteindelijk is alles wat je uit de store download mogelijk gecompromitteerd.
Onmogelijk? Dus security by obscurity is wel security wil je nu zeggen...? ;)
Eh, nee?
De broncode beschikbaar hebben bij een onderzoek is een LUXE. Niet het uitgangspunt. En uiteindelijk is alles wat je uit de store download mogelijk gecompromitteerd.
Als ik een binary zelf kan beouwen op basis van openbare source code, en die komt (eventueel op een paar headers en wat compiler/linker overhead na) overeen met de binary uit de store, is dat een groot verschil.
Als het antwoord nee is klopte het dus niet wat je in je vorige post melde.

Dat is makkelijker gezegd dan gedaan trouwens. Zelfs tussen compilers, je compile flags en bepaalde headers of toegevoegde metadata kan je binary al enorm afwijken. Als je het echt zeker wilt weten met opensource zul je toch echt zelf moeten compilen met een compiler waarvan je zeker weet dat die niet backdoored is.
Dat is makkelijker gezegd dan gedaan trouwens.
Normaal gesproken heb je gelijk, maar er bestaat zoiets als "reproducible builds". In dat geval zal elke build exact overeenkomen (op een handvol bytes na; de timestamp waarop de compilatie is uitgevoerd wordt meestal ergens in de header opgeslagen). Ja dat is lastig en ja dat is veel werk, maar als een bepaald project het heel belangrijk vindt om aan te tonen dat ze geen backdoors in hun programma verstoppen, dan kunnen ze die moeite nemen. Dan moet je nog steeds de source nalopen (ook in open source kun je een backdoor verstoppen, je moet alleen wat meer moeite doen om de boel te camoufleren) en je moet de compiler zelf vertrouwen ("reflections on trusting trust"), maar in elk geval heb je één obstakel overwonnen.
Dit zelfde geld toch voor Secret chats in Telegram?
"Senator, our team will get back to that."

Zuck beweert van niet, maar het feit dat Telegram een probleem is in een aantal landen en het veel meer gebruikte Whatsapp niet, lijkt mij een redelijke indicatie hoe de vork in de steel zit.
Dat komt omdat Telegram de sleutels in bezit heeft en WhatsApp niet. Telegram kan ze dus overhandigen, maar weigert mee te werken met legitieme gerechtelijke bevelen. WhatsApp KAN niet voldoen aan die verzoeken dus wordt veelal met rust gelaten of gewoon geblokkeerd omdat ze niet mee kunnen werken. (Niet kunnen bij WhatsApp, niet willen bij Telegram. Dat is het verschil.)

WhatsApp heeft daar in Brazilië veel gezeik mee gehad en is er meerdere malen geblokkeerd omdat de overheid daar niet leek te snappen wat end to end encryptie precies betekent en snapte niet dat WhatsApp geen clouddienst is die alle berichten historisch archiveert. In meerdere landen is WhatsApp daarom geblokkeerd.

Dat is hoe de vork in de steel zit. Door de cloudopzet kan Telegram gewoon meewerken aan gerechtelijke bevelen tot decryptie. WhatsApp kan dat niet. Telegram weigert nu te voldoen terwijl ze dat juridisch verplicht zijn. Dus krijgen ze gezeik. Of wordt de illusie gewekt dat er gezeik is in de hoop dat mensen andere diensten gaan wantrouwen en overstappen op Telegram.

[Reactie gewijzigd door WhatsappHack op 22 juli 2024 16:48]

Ja ik weet dat het in theorie zo werkt in Whatsapp, en ik hoop ook dat dit echt het geval is (d.w.z. dat Facebook er niet stiekem een backdoor in heeft gebouwd). Maar ik vind het toch een vreemd verhaal dat een land als Rusland (en er zijn er een hoop meer) wel Telegram willen blokkeren maar niet Whatsapp.
En Signal ook niet. En Threema ook niet. Wire niet. BBM niet (die snap ik trouwens niet, want van BBM is het bekend dat ze gewoon een masterkey hebben. Of BBM werkt gewoon mee aan legitieme gerechtelijke bevelen natuurlijk, dat kan ook nog.). En zo kan ik nog wel ff doorgaan :P
Die moeten we nu allemaal als verdacht en onveilig gaan zien? Dat zouden ze wel willen! Haha.

De grote vraag is dus eigenlijk waarom op dit moment alleen Telegram. Kennelijk is er op Telegram (wellicht in een van de groepen?) mogelijk data te vinden die voor de Russen van groot belang is. Telegram heeft de sleutels daarvoor in bezit en de bijbehorende berichten, maar weigert die te overhandigen terwijl ze dat wettelijk verplicht zijn in Rusland als je de sleutels in bezit hebt (In de VS ook trouwens! Maar die zijn (nog) geen zaak gestart of Telegram heeft daar wel meegewerkt.). Ergo: gezeik.

[Reactie gewijzigd door WhatsappHack op 22 juli 2024 16:48]

Goed punt, en Signal vertrouw ik zeker wel, en Threema tot op zekere hoogte ook wel maar dat is geen open source. Wire weinig in verdiept maar ook geen open source.

Punt is alleen dat die apps relatief zo weinig gebruikt worden, dat ze dat als insignificant zien.

Ben het overigens zonder meer met je eens dat Telegram in dit opzicht niet 100% veilig is, en ik zou liever zien dat ze alle chats zo hadden opgezet als bij de secret chats het geval is. Dat had technisch ook prima gekund, ook met toegang vanaf meerdere apparaten, maar helaas.
Ben het overigens zonder meer met je eens dat Telegram in dit opzicht niet 100% veilig is, en ik zou liever zien dat ze alle chats zo hadden opgezet als bij de secret chats het geval is. Dat had technisch ook prima gekund, ook met toegang vanaf meerdere apparaten, maar helaas.
Ja ik snap dat ergens wel. Het is een beetje een mes met twee kanten he.
Voor ultiem gebruiksgemak moet je de opzet pakken die Telegram nu heeft waarbij er geen encryptie plaatsvindt (vanuit Telegram's oogpunt) op de content van de berichten. Het zou alleen leuk zijn geweest als inderdaad de Secret Chats ook multi-device zouden kunnen zijn als er een methode is om je sleutels te delen. (Al werkt dat bij Telegram dus juist niet want blijkbaar ververst die elke 100 berichten? Dan moet je steeds je sleutels kopiëren. :+) Even afgezien van de beveiligingsproblemen met MTProto zelf dan he, dat laat ik voor het gemak even buiten beschouwing. :P

Het gekke is dat Telegram helemaal bol staat van de features, voor ieder wat wils. Maar uitgerekend deze optie is niet ingebouwd. Ja het biedt geen gebruiksgemak en daarom is 't enkel aantrekkelijk voor de mensen die het echt willen hebben, anderzijds: als je toch al duizenden functies hebt, waarom dit dan ook niet voor de experts? :P

WhatsApp zou overigens hetzelfde kunnen doen, maar die willen dat de private keys op geen enkel moment het toestel verlaten en hebben een implementatie van Signal Protocol waarbij multi-device ook helemaal niet mogelijk is. (I.v.m. de constante exchange van sessie-sleutels tussen twee mensen in een gesprek.) Daarnaast is WhatsApp juist conservatief als het gaat om het aantal functies en willen het zo simpel en overzichtelijk mogelijk houden, zo'n complexe feature past niet in die opzet. Dus die blijven gewoon bij hun, vanuit mijn oogpunt prima functionerende, Web/Dekstop client - waar je toestel voor online moet zijn omdat die de sleutels beheert.

[Reactie gewijzigd door WhatsappHack op 22 juli 2024 16:48]

Niet kunnen bij WhatsApp, niet willen bij Telegram. Dat is het verschil.
Is dat echt een verschil, vanuit de overheid gezien? Voor zover ik het kan zien zegt de overheid tegen allebei: "de wet zegt dat je mee moet werken aan decryptie; inleveren die sleutels". Dan kan Whatsapp wel zeggen "sorry, door de manier waarop onze software werkt kunnen we niet aan deze eis voldoen; we hebben die sleutel zelf ook niet", maar het antwoord daarop zou (ik speel even devil's advocate!) natuurlijk gewoon moeten zijn "niets mee te maken; sleutel inleveren of geblokkeerd worden, jullie keuze". Of ze hun protocol aan moeten passen om die sleutels in bezit te krijgen en te kunnen overhandigen (of dat ze een backdoor inbouwen) is het probleem van Whatsapp, niet van de wetgever.
Whatsapp werkt zeker nog in Rusland (kan dat beamen), durf alleen niet te zeggen hoe het zit met de encyptie sleutel..

[Reactie gewijzigd door dutchnltweaker op 22 juli 2024 16:48]

Ik zou er gewoon vanuit gaan dat ze al meelezen tenzij je een goede VPN gebruikt. :X Heb je minder risico mocht het echt zo zijn, dat de Russische politie bij je voor de deur staat. Net iets te kritisch over een bepaald persoon enzo. Denk dat ik zelf al beter Turkije kan ontwijken, maar dat heeft meer te maken met facebook :P

Vind het een beetje treurig dat dit nu de stand van zaken is. "Veiligheid" boven privacy, en ik zet veiligheid bewust zo neer, want echt veiliger wordt het niet.
Heel leuk dat overheden meer willen lezen om criminelen op te sporen, maar een crimineel snapt echt wel dat hij op zn tellen moet gaan passen. Die wijkt wel uit naar een nieuw en veiliger alternatief. Vervolgens wordt dan alleen nog de gewone burger getroffen door dit soort ongein. Belanden gegevens in een mooie database die, naar alle waarschijnlijkheid uiteindelijk toch bij de crimineel beland.
Ik mijd al dat soort landen liever, als je er woont of voor je werk moet zijn heb je weinig keuze maar zelfs als toerist ga je mij nooit in Rusland of Turkije zien.
Dat zou je inderdaad denken.
"Jouw berichten zijn alleen voor jou bestemd. Daarom slaat WhatsApp de berichten niet op wanneer de berichten zijn afgeleverd. End-to-end encryptie betekent daarnaast dat WhatsApp en derde partijen de berichten toch niet kunnen lezen." Alsdus de encryptie statement van WhatsApp
Nee dat heeft Rusland niet. Is mogelijk wel een doel van deze rechtszaak of gewoon marketing.

Er zit een fundamenteel verschil tussen Telegram en WhatsApp.
WhatsApp is end-to-end encrypted by default en heeft geen cloud mogelijkheden. Telegram wel, en die hebben zelf de sleutels daarvoor. Dat zeggen ze ook op hun website. Rusland heeft nu gezegd: toppie, wij willen die sleutels voor x, y en z. Die hebben ze ook, dus die moeten ze afgeven voor de personen waar het om gaat; maar dat weigeren ze. (Zegt Durov) Dus zegt de rechtbank: okee, dan blokkeren we je.

WhatsApp heeft de sleutels niet en kan dus ook niets overhandigen, ze kunnen hoogstens een tap plaatsen, de encrypted berichten overhandigen en dan is het aan de overheid om een manier te zoeken om die te decrypten/brute forcen. (Dat is op het moment met Signal Protocol onbegonnen werk.)

En dit is eigenlijk niet zo gek als je er over nadenkt. Als WhatsApp de sleutels zou hebben zouden ze ook verplicht zijn die op verzoek te overhandigen aan overheden met een gerechtelijk bevel. Telegram zal in de VS dus ook zo’n zaak aan hun reet kunnen krijgen als ze niet meewerken.

Telegram KAN dus meewerken. WhatsApp kan dat niet.
En daarom is dit gedoe er nu. Het gaat zo te zien niet om de end to end encrypted gesprekken, maar om de gesprekken op de Telegram Cloud waar Telegram alle sleutels van in bezit heeft

[Reactie gewijzigd door WhatsappHack op 22 juli 2024 16:48]

Dat is natuurlijk niet helemaal correct. Rusland kan het net zo goed afdwingen bij Whatsapp. In dat geval mag Whatsapp dus niet meer end-to-end encryptie toepassen in Rusland. Doen ze dat niet, dan worden ze verboden.

Wat ze Telegram opleggen, kunnen ze prima ook Whatsapp opleggen. Namelijk inzicht in alle berichten. Whatsapp kan daar ook aan meewerken als het moet. Alleen niet aan berichten verzonden in het verleden, maar prima voor alle toekomstige berichten als Rusland dat wil.
,

[Reactie gewijzigd door Anoniem: 541344 op 22 juli 2024 16:48]

Whatsapp werkt gewoon in Rusland, zelfs op de Krim daar. Mijn schoonmoeder woont daar namelijk.

Of de overheid ook de sleutels heeft weet ik niet.
Ik denk dat Rusland hiermee vooral veel bedrijven wegjaagt. Na zo'n bericht wil ieder zichzelf respecterend IT bedrijf toch geen Russische vestiging meer hebben?
Waarschijnlijk alleen nog Russisch-only bedrijven, waardoor je dus geen concurrentie hebt en uiteindelijk als enige overblijft. Volk kan weer digitaal communiceren (zonder privacy) en de overheid kan lekker meelezen.
Het lijkt China wel
Telegram is gemaakt door Russen, Russen die Rusland ontvlucht zijn en nu in Dubai wonen uit veiligheidsoverwegingen.
https://telegram.org/faq#...he-people-behind-telegram
Het ruimt wel lekker de concurrentie uit de weg voor bedrijven die wel mee willen werken.
Voor bedrijven binnen Rusland wel ja. Maar gebruikers buiten Rusland krabben zich nu (hopelijk) wel even achter de oren. Hiermee wordt de discussie over WhatsApp vs Telegram ook gelijk beëindigt. Direct verwijderen die Telegram app.
Nee? Dit zou betekenen dat je een VPN moet gebruiken. Als Telegram wordt geblokkeerd omdat ze hun Keys niet willen geven, waarom is Whatsapp er dan nog? Het lijkt me niet dat ze zo hebben van, ja ze hebben end to end, ze hebben geen sleutels dus we laten het toe. Dus je bent waarschijnlijk veiliger als je telegram gebruikt omdat hun die keys niet delen.
Omdat Telegram de sleutels in bezit heeft voor cloudchats terwijl WhatsApp helemaal geen sleutels beschikbaar heeft... Die kan je wel aanklagen, maar dan nog zijn er simpelweg geen sleutels in het bezit van WhatsApp; dus kunnen ze die niet overhandigen.

Je blijft dus inherent onveiliger op Telegram dan op WhatsApp, en Rusland gaat niet de enige overheid zijn die de sleutels voor de normale chats wil hebben... Gok ik zo.
Tenzij Rusland je doelgroep is en je zelf Russisch bent
Anoniem: 636203 @3raser13 april 2018 12:48
Dan gaat iedereen in Rusland over op WhatsApp. Zo zijn ze een succesvol Russisch bedrijf om zeep aan het helpen. WhatsApp hoeven ze niet eens te proberen en Facebook om te dwingen de encryptiesleutels op te geven (als dat al kon). Die zijn een maatje te groot voor Rusland.
Dit is onderdeel van een veel grotere vete tussen Pavel Durov en de Russische overheid. Ik denk dat veel internationale bedrijven zich nog geen zorgen maken.
Allemaal erg interessante reacties. Maar een vraag aan mensen die hier dieper inzitten. Welke app is veiliger en beter mbt privacy: Whatsapp of Telegram?
WhatsApp, oneindig veel veiliger dan Telegram. Maar nog veiliger is Signal omdat die ook geen metadata bewaren.
oneindig veel veiliger dan Telegram? Omdat TG niet by default alles encrypt maar je daarvoor eerst een Secret Chat moet starten?
Of omdat de keys opvraagbaar zijn?
Bedankt ik zie overigens dat reactie Whatsapphack naar beneden wordt gemod.
Wat voor mij ook belangrijk is is m'n privacy, dus niet alleen encryptie want wat inmiddels over FB bekend is is dat gewoon spyware. En FB is natuurlijk weer eigenaar van Whatsapp.
Omdat:
- TG veel meer data verzamelt, bewaard en opslaat dan WhatsApp
- TG niet alles by default encrypt (en daardoor de keys opvraagbaar zijn voor de volledige inhoud van je account, incl. alle berichten, media, documenten, volledige contacten, etc.), WhatsApp doet dat wel.
- Secret Chats gebruik maken van een zwak protocol met beveiligingslekken (en Telegram op slinkse wijze heeft geprobeerd om net te doen alsof het wél heel veilig is (fake cryptocontests.). WhatsApp maakt gebruik van het bewezen Signal Protocol, ingebouwd door OWS zelf.
- Telegram's privacy policy juridisch een probleem heeft dat weliswaar datadeling niet toestaat, maar dataverkoop wel; en Telegram dat gat bewust niet wilt dichten. WhatsApp heeft daar wél bescherming tegen. Dat wil niet zeggen dat WhatsApp geen data kan gaan delen met Facebook in de toekomst overigens, maar: dat weet je, want dat staat gewoon netjes opgenomen in de policy en is daar dus transparant in; wat wel een verschil maakt.
- Telegram een rare opzet heeft met bedrijven en shellbedrijven in de bekende witwas landen (Panama, Belize, Britse Maagdeneilanden) waardoor ze ongezien alles kunnen flikken met data én financiële stromen én bepaalde wetgevingen met gemak kunnen omzeilen (Durov beweert dat dat enkel is om goed te kunnen doen, maar het is wel convenient dat je er ook van alles slecht mee kan doen; dan is het maar de vraag hoe erg sterk je vertrouwen in Durov is. :P)

En zo kan ik nog wel even doorgaan.
Begrijp me niet verkeerd hoor, als het je niet boeit of je data wel of niet veilig is dan is Telegram een prima keuze met een heel scala aan prima opensource clients. Boeit het je wel en moet je vanuit dat oogpunt een beslissing maken tussen WhatsApp en Telegram; dan is WhatsApp beduidend beter voor je veiligheid én privacy. En nogmaals: als de keuze tussen WhatsApp en Telegram is, dus ik laat andere messengers buiten beschouwing gezien de vraag was welke van die twee veiliger is. :P

[Reactie gewijzigd door WhatsappHack op 22 juli 2024 14:04]

Als je als Telegram je encryptiesleutels overhandigt dan ben je als bedrijf je geloofwaardigheid totaal kwijt.
Want? Geloof je daadwerkelijk dat je helemaal anoniem bent?

https://www.forbes.com/si...-government-data-request/
According to court filings reviewed by your reporter over recent months, there's little indication WhatsApp has ever handed message content to the cops. But it has given plenty of other revealing data to the FBI on multiple occasions. Mostly it's metadata showing which numbers contacted which over WhatsApp, when, and for how long, as well as the IP addresses and phone identifiers associated with the subpoenaed accounts. Location and contacts data may also be accessible to police when they come knocking on WhatsApp's Mountain View doors.
Wat anoniem?

Ik vermoed zelf dat Telegram zich zeer koppig gedraagt onder het motto privacy,
terwijl alle andere (westerse) landen al heel ver gevorderd zijn om dergelijke apps uit te hollen. Opvallend is dat alles heel breed wordt uitgemeten, terwijl de concurrent al redelijk braaf in de pas loopt.
Want? Geloof je daadwerkelijk dat je helemaal anoniem bent?
Anoniem niet, maar de inhoud van je berichten kunnen ze niet bij. En dat is mijns inziens verreweg het belangrijkste.
ik heb het over Telegram Jij komt een artikel over Whatsapp, Telegram heeft een extra opties om geheime chat te starten, waarbij gebruik wordt gemaakt van betere beveiliging. Telegram verstuurt naar jou en de ontvanger een speciale afbeelding. Als deze er bij jullie allebei hetzelfde uitziet, is de chat afgeschermd voor mogelijke meelezers. op de normale end-to-end beveiliging.

https://core.telegram.org/api/end-to-end
Zo te horen proberen ze zoveel mogelijk tijd te rekken terwijl ze hun opties overwegen. Ik hoop dat ze dan liever hun werkzaamheden in Rusland staken ipv hun sleutels op te geven.
Ik hoop het ook. Veel bedrijven geven uiteindelijk toe aan dit soort eisen; liever heb ik een principiele keuze. Alles of niets.
Encryptie is er niet voor niets dus moet je het ook niet uitgeven. Ik hoop dat Telegram de andere zaken ook wint.
Ik hoop dat Telegram de andere zaken ook wint.
Laten ze deze zaak nu juist verloren hebben.
Eerst even zien wat het beroep gaat opleveren.
Zelf weet ik niet hoe het verhaal in elkaar steekt maar op grond waarvan kan Rusland een dergelijk bedrijf een boete opleggen? Zelfs al hebben ze een vestiging in Rusland.

Als het zo makkelijk gaat dan wil ik Rusland hier wel eens beboet zien worden voor hun rol in het hele MH17 verhaal 8)7 ze hebben hier immers een ambassade = vestiging.

Edit: Typo

[Reactie gewijzigd door Tgask op 22 juli 2024 16:48]

Op grond van wetten? Wij (de EU dan in het algemeen) leggen toch ook regelmatig boetes op aan bedrijven, ook al zijn het geen Europese bedrijven? Ze zijn actief in de EU, dat is voldoende.
Een ambassade is iets compleet anders, maar al zouden we zoiets proberen dan lijkt me dat gelijk aan diplomatieke relaties met Rusland verbreken (en dan wordt de ambassade inderdaad opgedoekt).
ambassade = vestiging.
Nee, net zo min als een land een bedrijf is.

Op dit item kan niet meer gereageerd worden.