VN-medewerkers gebruiken sinds juni geen WhatsApp meer om beveiligingsrisico's

Functionarissen van de Verenigde Naties gebruiken sinds juni vorig jaar geen WhatsApp meer, omdat de organisatie twijfels heeft over de beveiliging. Donderdag bleek dat de VS een onderzoek wil naar de hack van de telefoon van Jeff Bezos, die via WhatsApp zou zijn gebeurd.

Een woordvoerder van de Verenigde Naties, Farhan Haq, geeft aan dat de hogere functionarissen van de VN de instructie hebben gekregen om geen WhatsApp te gebruiken, omdat het 'niet ondersteund wordt als een veilig mechanisme', schrijft Reuters. "Ik geloof dat de secretaris-generaal het niet gebruikt." Of António Guterres, de hoogste functionaris van de VN, er daadwerkelijk geen gebruik van maakt is niet bekend. Volgens Haq ligt er sinds juni vorig jaar een instructie om WhatsApp niet te gebruiken.

In een reactie benadrukt WhatsApp-communicatiedirecteur Carl Woog dat elk privébericht beschermd is door end-to-end-encryptie om te voorkomen dat WhatsApp of anderen berichten kunnen inzien. Het bedrijf stelt dat deze encryptietechnologie samen met Signal is ontwikkeld en een hoog aanzien geniet onder beveiligingsexperts.

De VN is over deze kwestie bevraagd door de ophef die ontstond rondom de hack van de telefoon van Amazon-topman Jeff Bezos. Zijn telefoon zou zijn gehackt nadat hij via WhatsApp een video ontving van de kroonprins van Saudi-Arabië. De Verenigde Naties stellen dat in het door Motherboard gepubliceerde forensisch rapport staat dat de hack waarschijnlijk gebruik is gemaakt van spyware die vaker bij andere Saudische surveillancezaken voorkomt. Waarschijnlijk wordt daarmee gedoeld op de Pegasus-3-malware van de Israëlische NSO Group. Deze malware en de methode om het via WhatsApp te versturen, is vaker in verband gebracht met de Saudische opsporings- en inlichtingendiensten.

Saudi-Arabië ontkent alle betrokkenheid bij de hack, maar de VN wil dat er nader onderzoek komt. De VN zegt ook informatie te hebben waaruit zou blijken dat de berichtgeving van de The Washington Post, een krant in eigendom van Bezos, over Saudi-Arabië wellicht is beïnvloed door de mogelijke hack. Daar werkte de kritische Saudische journalist Jamal Khashoggi, die vorig jaar in Turkije in de Saoedische ambassade werd vermoord. Volgens de VN geven de omstandigheden en de timing van de hack van Bezos aanleiding om nader onderzoek in te stellen naar de beschuldigingen dat de kroonprins in ieder geval op de hoogte was van de moord.

Andere beveiligingsonderzoekers stellen dat het forensisch rapport belangrijke vragen openlaat. Zo zet Bill Marczak, onderzoeker bij UC Berkeleys International Computer Science Institute, op een rij dat de hash van de video te vergelijken zou moeten zijn met versies van de video die op Twitters verschenen, dat de encrypted downloader bij de video te decrypten zou moeten zijn en dat de pieken in het verkeer van de smartphone ook andere oorzaken kunnen hebben en niet ongewoon hoeven te zijn.

Door Joris Jansen

Redacteur

24-01-2020 • 10:37

96 Linkedin

Reacties (96)

96
95
67
8
0
11
Wijzig sortering
In een reactie benadrukt WhatsApp-communicatiedirecteur Carl Woog dat elk privébericht beschermd is door end-to-end-encryptie om te voorkomen dat WhatsApp of anderen berichten kunnen inzien. Het bedrijf stelt dat deze encryptietechnologie samen met Signal is ontwikkeld en een hoog aanzien geniet onder beveiligingsexperts.
Deze reactie gaat natuurlijk nergens over. Het is waar wat hij zegt, maar gaat compleet voorbij aan de aanvalsvector die hier van toepassing zou zijn. Namelijk niet dat anderen je berichten kunnen lezen, maar dat door delen van malafide content mogelijk een vorm van remote code execution mogelijk is. Daar gaat end-to-end encryptie echt niet tegen helpen.

Als de hack daadwerkelijk op die manier heeft plaatsgevonden natuurlijk, want daar hebben we nog geen sluitend bewijs van gezien. Maar theoretisch zeker mogelijk.

[Reactie gewijzigd door .oisyn op 24 januari 2020 10:46]

Dat dacht ik ook al gelijk toen ik dat las, wat helpt end-to-end encryptie tegen malwareinfectie via Whatsapp? De encryptie voorkomt trouwens ook niet dat spyware de berichten kan lezen, aangezien deze het zou kunnen lezen voordat het encrypted wordt.

[Reactie gewijzigd door mjz2cool op 24 januari 2020 10:49]

Zelfs omgekeerd. Indien de gebruikte exploit bekend was, zouden bij een niet-geencrypteerd bericht de servers van Whatsapp dit herkent kunnen hebben en het bericht tegengehouden hebben.
Als je goed gaat nadenken moet je dus gewoon 2 telefoons hebben. voor vn medewerkers bijv cryptophone (mooi open source alles te controleren) waarmee je alleen kan bellen, geen apps verder niet.
2de telefoon waar je dan met apps kan werken maar verder niet mee bellen. Of als je toch op zo een niveau zit waar afluisteren een probleem is helemaal geen smartphone gebruiken. Het is pas smart als je geen smartphone gebruikt als je niet gehackt of afgeluisterd wil worden.
Als je echt een doelwit bent van de VS of China dan ben je gewoon de lul.
Cryptophone.de is de enigst voor zo ver ik weet telefoon met source code die openbaar is, achterdeurtjes zijn te chekcen.
Alle andere telefoons met encyptie hebben gesloten software, daar kan en zal dus een achterdeur in zitten.

Cryptophone was trouwens al land op de markt voordat het snowden verhaal naar buiten kwam.

https://en.wikipedia.org/wiki/Rop_Gonggrijp ex xs4all oprichter heeft ook nog aan de ontwikkeling meegewerkt in 2001 dus lang voordat men zoals nu bezig is met afluisteren.
Of de USA of China die telefoons kan afluisteren, geen idee maar tot nu toe zijn er geen achterdeurtjes bekend.
Dat het FOSS is betekent niet dat 't niet te cracken is. Dat je in principe de source kan auditen betekent niet dat dit echt is gedaan, al is het vanwege de belachelijke hoeveelheid moeite die daarin gaat zitten (wss wel meer dan het schrijven van de code zelf!).

Hoeveel van jullie hebben ooit eens een FOSS project (hoe klein ook) volledig geäudit vanwege veiligheidsredenen?

[Reactie gewijzigd door Jeanpaul145 op 24 januari 2020 16:36]

En buiten dat: hoe controleer je of de binary die draait ook daadwerkelijk gecompileerd is uit de broncode. Het tor-project heeft hier veel moeite in gestoken maar volgens mij nog steeds geen goed bruikbare oplossing hiervoor gevonden...
idd, veel geblaat over te kunnen controleren op open source en daarom dat het zo veilig is. Het zou juist heel makkelijk zijn om te injecteren met malafide code omdat mensen toch denken dat het wel goed zit omdat het open source is.. . De vraag is inderdaad heel valide over het controleren van open source software!
Namelijk niet dat anderen je berichten kunnen lezen, maar dat door delen van malafide content mogelijk een vorm van remote code execution mogelijk is. Daar gaat end-to-end encryptie echt niet tegen helpen.
En een andere client ook niet. Whatsapp draait geïsoleerd, dus als het een OS-brede hack is betekent dat men een gevoeligheid in het OS exploiteert. Die had je vanuit een andere chatclient net zo goed gehad.
Die had je vanuit een andere chatclient net zo goed gehad
Maar niet als die andere chatclient niet de mogelijkheid geeft om dingen als video's te versturen. Bovendien zijn er in het verleden wel gevallen geweest dat het wél aan Whatsapp lag (maar idd, elke client kan natuurlijk dergelijke bugs bevatten). En dan kan de app wel geïsoleerd zijn, als het het standaard communicatieplatform is dan zijn alle gesprekken in theorie natuurljik wel uit te lezen. Daar kan een hoop gevoelige informatie in staan.
Wel raar dan dat Whatsapp en versie nummer aan kan geven wanneer de exploit niet meer werkt.

Blijkbaar dus toch iets in whatsap
Whatsapp kan naturlijk filteren op bijlagen die bepaalde code bevatten.
Een beetje hetzelfde verhaal als destijds bij Outlook dat aanvankelijk alle soorten bijlagen gewoon toeliet. Na aanpassingen werden dat er steeds minder omdat er allerlei malware mee kon komen. Dat lag dus niet aan de applicatie zelf maar aan de toegelaten bijlagen.
Ja maar dat denk je, dat weet je niet zeker....

Volgens mij is signaal niet vatbaar voor dit...

Anders zou je met iedere video een telefoon kunnen hacken
Zeker, weten doe ik niets. Eerst moet dat onderzoek afgerond worden.
Daar komt dan ook nog eens bij dat de end-to-end encryptie misschien wel bestaat en goed gaat, maar standaard wordt de volledige whatsapp historiek ongeencrypteerd (of in elk geval met een fixed key) naar je Google drive account gebackupped.

Men kan er dus sowieso bij.
Dat is natuurlijk wel een instelling die jij zelf gedaan hebt. Je kunt ook lokaal backuppen. (op een enctryped deel desgewenst)

[Reactie gewijzigd door SED op 24 januari 2020 15:30]

Ja maar de backup gebeurt wel standaard zo en staat zo bij 99% van de mensen. Men richt zich natuurlijk wel op de 99%...
Reacties van zo'n organisatie/persoon zal in eerste instantie dan ook damage control zijn. Voor de gemiddelde persoon is dit afdoende om vertrouwen te blijven houden. Dat de werkelijkheid anders is doet er niet toe.
Mwah, dat was vroeger wel anders. Dan stuurde WhatsApp gewoon een zinnig bericht óf hield wijselijk haar mond tot de engineers de zaak hadden bekeken.
Dus? Het is nu, en nu is WA van Facebook.
Ik zeg toch ook niet dat dat niet zo is? :+ Ik post enkel een observatie. ;)
Ik weet niet welke verklaringen er zijn gedaan omtrent de manier waarop de hack plaatsgevonden heeft, maar als er is aangegeven dat gegevens (inlognamen en wachtwoorden) die via Whatsapp zijn verstuurd zijn gebruikt om toegang te verkrijgen tot de telefoon of accounts dan kan de verklaring van Carl Woog logisch zijn.
Ja, daar refereer ik aan. Ik snap niet helemaal wat je bedoelt. De VN zegt dat het zo vermoedelijk gegaan is, maar hebben daar nog geen sluitend bewijs voor geleverd.
Dat end to end geen garantie is. Die De Becker die Bezos ingehuurd had voor het onderzoek is er wel redelijk over uit volgens mij.
Wat ik ervan weet is dat het gaat over een malafide filmpje dat de Saudische kroonprins naar Bezos zou hebben gestuurd, waarna hij heel veel informatie van de telefoon heeft weten te bemachtigen. Als een speciaal geprepareerd filmpje een exploit blootlecht waarna remote code execution mogelijk is, natuurlijk kan de aanvaller dan gewoon bij de data van de telefoon. End to end encryptie verandert daar in z'n geheel niets aan, want die verhindert louter man in the middle attacks. Hier betreft het geen man in the middle, maar iemand met remote toegang tot een device dat de berichten uit kan lezen.

.edit: volgens mij bedoelen we gewoon hetzelfde? :)

[Reactie gewijzigd door .oisyn op 24 januari 2020 12:57]

Bijzonder dat een Israëlisch bedrijf wapens levert aan Saoedi-Arabië. Bijzonder dat datzelfde Saoedi-Arabië zo'n wapen inzet op een high profile, Amerikaans doel. Is dit de wereld waar wij in willen leven?
NSO en Hacking Team zijn gewoon zwaar criminele organisaties die voor mij geljk staan aan maffia. Ze weten dondersgoed waarvoor overheden hun tools gebruiken en spelen continu de vermeende onschuld. Maar ze hebben bloed aan hun handen, en niet van 1 of 100 slachtoffers maar van duizenden dan niet miljoenen die worden vervolgd, opgehangen, opgeblazen of wat dan ook.
Klopt. Het argument dat ik van een van die gasten heb gelezen komt neer op "als wij het niet doen, doen anderen het wel". Zo kun je van alles dat moreel verwerpelijk is goed praten.
Wat gaan ze dan gebruiken? Signal? Of een andere client? Of helemaal terug naar sms, hoewel dat misschien functionaliteit mist.

Ik gebruik zelf Signal, dacht dat die app wel redelijk zat dichtgetimmerd.

/edit: bedankt voor de reacties! Alles is natuurlijk op den duur te kraken maar ik dacht dat Signal ook beter was qua privacy en security dan Whatsapp. Maar of dat echt zo is weet ik eerlijk gezegd niet helemaal zeker :X

@spNk Ja, erg veilig is sms inderdaad ook niet nee, daar heb je een punt inderdaad.

[Reactie gewijzigd door Vrijdag op 24 januari 2020 18:41]

In ieder geval iets wat tot nu toe nog geen exploit heeft waarlangs malware/spyware geïnstalleerd kan worden.
Heeft Whatsapp dat wel dan?
Het lijkt er wel op, aangezien de spyware geïnstalleerd werd via een video vanuit Whatsapp. Het ligt er alleen wel aan of Whatsapp zn eigen videoplayer heeft, of dat de standaard viewer van het os wordt gebruikt. In het laatste geval zou het ook een exploit in die videoplayer kunnen zijn.
Ik krijg daarbij wel andere vragen. Wordt media bij Whatsapp ook encrypted? Zo niet dan hadden eventueel de servers van Facebook de exploit kunnen herkennen indien bekend.
Whatsapp comprimeert standaard videos en afbeelding waarbij mogelijk exploits ook kunnen verdwijnen, ze verwijderen iig ook exif informatie, maken ze de headers verder ook schoon? Hoe heeft de exploit het overleeft? Hebben ze een aangepaste Whatsapp client gebruikt die de media ongewijzigd doorstuurt? (Zo ja die wil ik ook :p).
Die video hoeft natuurlijk helemaal niet naar zijn whatsapp gestuurd te zijn..
Wellicht gewoon een linkje aangeklikt naar de video die ergens op internet stond ?

[Reactie gewijzigd door bilbob op 24 januari 2020 14:09]

Media wordt idd ook encrypt. Je kan al een tijdje documenten ongecomprineerd doorsturen door het als bijlage te sturen ipv als media... Tot max 100mb wat natuurlijk ruim voldoende is om een payload af te leveren die bugs in het OS exploit om verdere toegang tot het toestel te krijgen.

Pegasus is zeer geavanceerde malware, ik weet niet of de methode van verspreiding hier ook maar iets had uitgemaakt. Men heeft toevallig voor WhatsApp gekozen om het te sturen.
Je weet meestal pas of iets een exploit heeft, als het te laat is. In die zin dat doelgerichte hackers hun exploit pas zullen gebruiken op high-value targets en niet zomaar eender welke huismoeder ermee gaan lastivallen. De exploit die nu gebruikt werd, werd dus misschien pas voor de eerste keer gebruikt wat de kans op ontdekking kleiner maakt.
In principe is alles te hacken, en exploits vinden voor een applicatie die door veel mensen wordt gebruikt levert veel op.
Als iedereen op Signal had gezeten dan was waarschijnlijk hetzelfde gebeurd.
Ja, dat lijkt mij dus ook. Een bekend platform krijgt nu eenmaal meer te verduren dan een minder bekend platform.

Zo krijgt Facebook waarschijnlijk per minuut meer aanvallen dan de lokale buurtwebsite ooit kreeg; waar je rauwe SQL queries en andere scripts in kan uitvoeren maar somehow al jaren zonder issues draait.
Signal en Whatsapp gebruiken beiden OpenWhisper. Het probleem zat hem hier dan ook niet in de communicatie, maar in de samenwerking met de content. Bezos kreeg een filmpje teruggestuurd... en dat filmpje... was niet helemaal veilig. Mogelijk een niet gepatched OS, een zero day (ook Apple heeft er een hoop, Android en Windows ook...), of iets anders, maar uiteindelijk was de communicatie niet afgeluisterd. Er was een applicatie binnen gekomen via een attachment.

Mogelijk wordt er door de UN iets gebruikt waar policies op toegepast kunnen worden zodat dit soort content (plaatjes/filmpjes) in z'n geheel geblokkeerd wordt...
Eh, ik dacht dat SMS plain-text is? Dan is dat toch alles behalve veilig?
Signal zal dezelfde hacks hebben als die van whatsapp, zoals hier in dit geval dus door gebruik te maken van de videoplayer van android zelf waar dus de actual hack in zit..
Betekend dit dat wij dan ook eigenlijk moeten stoppen met Whatsapp gebruiken? Daarnaast is het me onduidelijk of dit voor alle platformen geldt of alleen voor een bepaald mobiel OS?
Lijkt mij wel. Stoppen met alle communicatie. Dan ben je het best beschermd tegen dit soort risico's.

Het is van alle tijden. Vandaag krijg je een video'tje, vroeger smeerde de geheime dienst de hoeken van je ochtendkrantje in met arcenicum. Elke dag als je je vingers nat maakte om de pagina om te bladeren, kreeg je weer een lading binnen.

Maar on a serious side note: Misschien is het beter om niet te nauwe banden te onderhouden met de kroonprins van Saudi-Arabië, gezien zijn betrokkenheid bij de moord op een journalist, lijkt het mij veiliger om niet zijn mattie te spelen.

Super interessant ook die *vul naam in van kickbokser met bedenkelijk verleden*, maar als je als vrouw (of man) niet het risico wilt lopen in elkaar gemept te worden, is het misschien beter om je niet zijn vriend(in) te worden.
Dat heeft waarschijnlijk geen zin om twee redenen:
1) Men gaat een nieuwe versie van zulke complexe en peperdure malware hoogstwaarschijnlijk niet aan jou verspillen
2) De aanvalsvector was dit keer WhatsApp, maar met bugs in het OS kan dat in principe via elke app gaan/gegaan zijn.

Qua veiligheid is het antwoord: nee, je hoeft niet te stoppen met het gebruik van WhatsApp. Prima veilig. Alleen als je nog betere privacybescherming wilt moet je overstappen op Signal. Dit groeit steeds harder.
De vraag is of dit een bug is of een feature van bijv. WhatsApp. Voor de beeldvorming van een applicatie/bedrijf, worden sommige bugs als een feature gepresenteerd... misschien nu andersom?

Grote bedrijven zijn belangrijk voor de regering en regeringen van grote landen zijn belangrijk voor bedrijven met commerciele belangen... het zou geen verrassing zijn wanneer regeringen en bedrijven samen werken voor een win-win resultaat.

Het geklaag van regeringen over encryptie en WA's standvastigheid om encryptie te blijven gebruiken is misschien allemaal een toneelspel om ons voor de gek te houden en om alternatieve (bijv. opensource) applicaties geen kans te geven.
Misschien een mooie aanleiding om eens b.v. binnen europees verband eens iets op te zetten wat wel veilig is? Dus zowel in transport (e2e encryptie), als in de endpoints (een app die alleen beelden kan tonen of de speaker kan aansturen en verder niets), in beheer bij een partij die geen commerciële belangen dient of naar de pijpen van veiligheidsdiensten hoeft te dansen?
Het moet binnen geen enkel verband vallen.

Signal zou een optie zijn, maar liever gelijk helemaal decentraal, en dan lijkt Riot / Matrix me de beste kandidaat.
En dan vindt men daar een bug in en worden alsnog toestellen door deze software heen gehackt. Het is altijd leuk, die intentie en ‘t idee “dan bouwen we toch gewoon waterdichte software? :D”, en in de praktijk blijkt vervolgens dat dat simpelweg niet mogelijk is. Bovendien ben je altijd nog afhankelijk van of het OS en de hardware wel veilig is, anders is het toch dweilen met de kraan open.
Dat kun je beter binnen VS verband doen want Europa is daar te achterlijk voor.
Een veel realistischer veiligheidsrisico is het feit dat de meta data wel door Facebook ingezien kan worden. Oftewel wie praat er met wie, en wat doet die persoon op dezelfde tijd.

Vorige week had ik een WhatsApp gesprek met iemand en was op hetzelfde moment aan het zoeken naar vliegtickets (het gesprek ging heel ergens anders over). Wat krijgt de andere persoon dezelfde dag voor advertenties voorgeschoteld? Precies. Dus kennelijk legt Facebook de relatie tussen persoon A & B op basis van WhatsApp activiteit en correleert dit met wat ik aan het doen ben op dat moment.
Dat is eerder een privacy issue, niet zo zeer een veiligheidsissue (uitgaande dat Facebook er 'correct' mee omgaat), het is niet dat persoon C kan herleiden waar A of B op heeft gezocht. Goed, secondair zou dit kunnen als bv C een hoster is en middels advertenties een profiel kan opzetten, maar dat is wat ver gezocht :P
Hij heeft hoogstwaarschijnlijk gelijk, het stomme is dat jij in 2016 stilzwijgend toestemming hebt gegeven aan Facebook om je data van Whatsapp te mogen delen. Je moest hier specifiek een slider voor uitzetten. Na een update hebben ze deze slider verwijderd.

En als jij Facebook vertrouwd met deze informatie, think again:
https://nakedsecurity.sop...-were-tracking-non-users/

nieuws: 'Facebook wil universele infrastructuur voor WhatsApp, Instagram en M...

nieuws: Facebook betaalt gebruikers voor toegang tot smartphonedata via vpn-app

https://medium.freecodeca...and-telegram-e93346b3c1f0

nieuws: Facebook weet van alle Android-gebruikers hoe vaak ze bepaalde apps g...

nieuws: New York Times: Facebook gaf Netflix en Spotify toegang tot privéberi...

nieuws: 'Facebook-bug lekte privéfoto's van miljoenen gebruikers aan appontwi...

nieuws: 'Facebook-api's gaven fabrikanten toegang tot data van Facebook-vrien...

nieuws: Gerucht: Facebook wil 'groot' beveiligingsbedrijf overnemen

nieuws: Facebook-technicus waarschuwde in 2014 voor grootschalig doorsluizen ...

nieuws: Topman WhatsApp: advertenties in status-weergave wordt primaire verdi...

https://www.consumentenbo...-opengesteld-voor-reclame

https://www.consumentenbo...ebookaccounts-leeggeplukt

nieuws: 'Facebook krijgt mogelijk FTC-boete van miljarden dollars wegens priv...

https://www.gadgetsnow.co.../articleshow/63766022.cms

https://www.ad.nl/tech/br...itale-gangsters~af879578/
nieuws: Britse onderzoekscommissie vergelijkt Facebook met 'digitale gangster'

https://www.ad.nl/tech/ou...ctie-neerleggen~a8953218/

nieuws: 'Populaire menstruatieapps sturen gevoelige data naar Facebook'

nieuws: 'Kopie van database Facebook-accounts is nog steeds online'

nieuws: Oude database met telefoonnummers Facebook-gebruikers stond onbescher...

nieuws: 'Facebook-app uploadt systeembibliotheekbestanden zonder toestemming'

nieuws: Facebook wist mogelijk al maanden eerder van Cambridge Analytica-scha...

nieuws: Facebook weet van alle Android-gebruikers hoe vaak ze bepaalde apps g...

nieuws: Facebook mag in Duitsland doorgaan met verzamelen van data

nieuws: Facebook krijgt miljardenboete en moet herstructureren na privacysche...

nieuws: Facebook liet Messenger-gesprekken uitschrijven zonder dit altijd te ...

nieuws: Ontwikkelaars hadden toegang tot privégegevens Facebook-gebruikers do...

nieuws: 'Kopie van database Facebook-accounts is nog steeds online'

nieuws: Aanklager Californië: Facebook weigert mee te werken met onderzoek

https://www.nu.nl/tech/60...-ruim-twintig-landen.html
Volgens mij mis je nog 10K aan voorvbeelden :) Je hebt gelijk....

Beveiliging wordt zo onder- en overschat....... niet zo naief allemaal...
Zolang wij met zijn allen denken dat het veilig is dan is het goed, maar denk nu niet dat wat je communiceert niet bekeken kan worden! Het mag niet worden gebruikt, maar bekeken kan het echt wel.

Ik geloof allang niet meer in Sinterklaas en ook ook niet dat de Chinezen heilig zijn. Die proberen ons te hacken, informatie te bemachtigen.... maar echt de Amerikanen, Fransen, Engelsen en dus ook de Russen doen dat net zo hard ........ de enige veilige manier is influisteren..... computers zijn by design niet veilig....

Dus gewoon zoveel mogelijk genieten van de mogelijkheden...... at the end, history will repeat itself eventually ..... want wat je niet weet of ziet..... dat is er ook gewoon niet!
De reden dat spyware als facebook niet wordt aangepakt en dat er een duideljke dubbele moraal is als het gaat om spyware uit de VS of uit China (zou facebook Chinees zijn, zou het jaren geleden al verboden zijn binnen de EU.) is eigenlijk nog bangstiger dan facebook zelf.

[Reactie gewijzigd door litebyte op 24 januari 2020 13:10]

Ik ben het met je eens. Ze worden wel aangepakt maar niet hard genoeg, een boete hier en daar doet niks op die vele miljarden omzet die ze maken en uiteraard de winst.

Wat beangstigend is is dat de gebruikers het vooral niks interesseert dat hun data en privacy op straat komen te liggen. "Ik heb toch niks te verbergen" zeggen de meesten, terwijl je juist wat te verbergen hebt. Wat de mensen vergeten is dat de technologie nu ontzettend snel gaat en er straks een inbreker je huis inkomt omdat je huis volledig smart is en al je data voor het grijpen lag.
Of denk aan identiteitsfraude omdat straks je vingerprint op je Paspoort staat en gewoon te skimmen is. (edit:staat los van Facebook, maar even een andere heads up)

Maar mensen steken liever hun kop in het zand, want ze zijn bijvoorbeeld bang hun vrienden kwijt te raken als ze Whatsapp gedag zeggen.
Dat vind ik eng, dat Facebook eigenlijk nu al 2.37 Miljard levens beinvloed.

[Reactie gewijzigd door Xm0ur3r op 24 januari 2020 13:32]

Tja geloof het of niet. Het is eigenlijk best slim bedacht van Facebook.
Niemand die zich afvraagt wat voor filmpje de prins van SA naar Jeff Bezos stuurt? Ik vind het een raar verhaal, ik kan me niet voorstellen dat die gasten zo goed zijn samen dat ze failarmy filmpjes of zo gaan doorsturen. Dus in mijn optiek if Bezos zelf ook wel erg naïef als je het mij vraagt.
Er is meer in de wereld dan “grappige” filmpjes. Het kan prima een productpresentatie, interview of instructiefilm geweest zijn.
Dat zou suggereren dat er een vertrouwensband is tussen die twee, of in ieder geval zakelijk een band. Dan is of Bezos niet zo goed in zijn pappenheimers polsen of gewoon nog steeds naïef.
Als ik het goed begrijp is dit gebeurd na een persoonlijke ontmoeting tussen de twee mannen. Het is op zich prima voorstelbaar dat iemand in een ontmoeting belooft erna nog even iets te sturen.
Alleen het onvangen van de video en het openen van de WhatsApp chat was schijnbaar genoeg, van wat ik begrijp heeft hij helemaal niet op de video geklikt/er naar gekeken.

Alle andere mensen die de MBS de serie moordenaar ontmoet hebben zullen ook wel inimddels forensische experts hebben ingehuurd (o.a. Tim Cook, Oprah Winfrey en nog een hele rits anderen wannabees die met misdadigers rondhangen en ze zo meer legitimiteit geven).

Waarschijnlijk wist Trump er ook wel vanaf want de affaire van Bezos is gepubliceerd door de heer Pecker, Trump zijn loopjongen van de National Enquirer die ook in elk onderzoek naar Russiche inmenging en Trump sexschandalen een rol heeft gespeeld.

[Reactie gewijzigd door sohus op 24 januari 2020 16:58]

Het is speculatief, al ben ik ook benieuwd naar de feiten.
Er was een geinfecteerd video bestand gestuurd, heeft niks met whatsapp te maken. Zelfde als dat je gaat zeggen google is niet veilig want ik ben op een geinfecteerde website gekomen.
De vraag is dan natuurlijk hoe die geinfecteerde video zijn code uit heeft kunnen voeren. Werd de video geopend door de Whatsapp player of door een externe player? Of werd de code misschien al uitgevoerd toen de videopreview werd getoond binnen Whatsapp? De kans is toch zeer groot dat Whatsapp hier meer te verwijten valt.
"Of werd de code misschien al uitgevoerd toen de videopreview werd getoond binnen Whatsapp?"

Dat is wat ik ervan begreep in een artikel op The Guardian. Dat juist het decrypten na ontvangst van het bericht de Malware al uitvoerde zonder actie van Bezos.
Natuurlijk, dat weet jij en dat weet hij. Maar de gemiddelde gebruiker heeft ergens vaag gehoord van end-to-end encryptie maar heeft geen idee van de verdere werking ervan. Als communicatie(marketing?)directeur is het zijn functie om aan damagecontrol te doen. Daar prikken wij misschien direct door heen maar hij hoopt dat dat voor het gros van het publiek anders is.

edit: Ik doe iets niet goed. Dit was een reactie op .oisyn.

[Reactie gewijzigd door Trekfolie op 24 januari 2020 10:49]

Ik denk dat niet zozeer de encryptie van de berichten hier van doen is maar eerder andere vormen van exploits. Een aangepast mp4 bestand wat automatisch wordt afgespeeld kan wellicht een exploit triggeren waardoor je whatsapp app of telefoon wordt gehackt wat dan weer kan leiden tot het stelen van data (telefoonboek, chat geschiedenis en media bijvoorbeeld).
In combinatie daarmee dat in principe iedereen je kan toevoegen en een bericht kan sturen via whatsapp zorgt ervoor dat bij de foute instellingen je in principe kan worden geowned door een random nummer dat je een aangepaste video stuurt, zelfs als je die persoon niet toevoegt aan je contacten en direct blokkeert. Er zijn daarin wellicht wel dingen in te stellen zoals het niet automatisch afspelen van media maar dat moet dan wel staan ingesteld en dat is standaard niet zo.

We gaan naar een wereld toe waarin je de voorkeur gaat geven naar whitelisten in plaats van blacklist. Alleen maar e-mail en apps ontvangen van mensen die je zelf hebt toegevoegd en standaard volledige block op al het andere. Dat houd spam en scam pogingen tegen nog voor je ze ziet en voegt een extra veiligheids laag toe. (natuurlijk, als een reeds toegevoegd contact wordt geowned heb je nog steeds pech)

[Reactie gewijzigd door Auredium op 24 januari 2020 11:14]

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee