WhatsApp maakt eind-tot-eind versleutelde back-ups met eigen wachtwoord mogelijk

WhatsApp maakt het mogelijk om back-ups van gesprekken eind-tot-eind te versleutelen. Door middel van een code van 64 cijfers of een zelfgekozen wachtwoord kunnen gebruikers hun cloud-back-up afschermen van WhatsApp, maar ook Google en Apple.

De nieuwe optie moet ervoor zorgen dat WhatsApp noch de host van de gespreksback-up chats van de gebruiker kan inzien, zo legt de chatdienst in een blogpost en nader toelichtende whitepaper uit. Gebruikers die gesprekken als back-up opslaan, doen dat op Android en iOS respectievelijk in clouds van Google Drive en iCloud. Vooralsnog was het alleen mogelijk om de gesprekken zelf eind-tot-eind te versleutelen, terwijl back-ups in te zien waren door Google en Apple. WhatsApp rolt de optionele nieuwe functie in de komende weken langzaam uit voor alle gebruikers op Android en iOS. In tegenstelling tot de reguliere eind-tot-eind encryptie is het versleutelen van back-ups gelimiteerd tot één hoofdtoestel.

Gebruikers hebben de optie om de eind-tot-eind versleuteling van back-ups in te schakelen, maar zijn dan wel zelf verantwoordelijk voor het bewaren van het wachtwoord. In het geval van het kwijtraken van de 64 cijfers tellende code is er geen manier meer om de versleutelde gegevens te herstellen. Wanneer de gebruiker kiest voor een eigen wachtwoord, maakt WhatsApp zelf een gekoppelde sleutelcode aan die offline in een fysieke kluis van Facebook bewaard wordt. Niemand kan volgens de chatdienst zonder toestemming bij de sleutel, alleen de gebruiker, mits diegene kan bewijzen dat het account inderdaad van hen is. De gebruiker kan dan weer een nieuw wachtwoord aanmaken voor de bijbehorende decryptiesleutel.

Deze zomer begon WhatsApp met het testen van de betreffende functie. Toen bleek al dat de versleuteling van data exclusief wordt toegepast op gesprekken, niet op multimedia. Daarnaast zijn er nog steeds manieren voor bijvoorbeeld WhatsApp om je eind-tot-eind versleutelde berichten in te zien. Eerder bleek dat de chatdienst grofweg duizend werknemers in dienst heeft die toch vijf eind-tot-eind versleutelde berichten te zien kunnen krijgen wanneer iemand een gesprek rapporteert.

Door Yannick Spinner

Redacteur

10-09-2021 • 21:14

124

Reacties (124)

124
116
51
9
1
48
Wijzig sortering

Sorteer op:

Weergave:

Vooralsnog was het alleen mogelijk om de gesprekken zelf eind-tot-eind te versleutelen, terwijl back-ups in te zien waren door Google en Apple.
Back-ups van de media. Backups van berichten waren door die twee bedrijven NIET in te zien daar deze versleutelt in iCloud/Google Drive werden opgeslagen.
Daarnaast zijn er nog steeds manieren voor bijvoorbeeld WhatsApp om je eind-tot-eind versleutelde berichten in te zien.
Dit vind ik een misleidend statement. WhatsApp kan je end-to-end encrypted berichten niet inzien, WhatsApp kan enkel berichten inzien die je als gebruiker zélf naar hen doorstuurt.
Dit vind ik een misleidend statement. WhatsApp kan je end-to-end encrypted berichten niet inzien, WhatsApp kan enkel berichten inzien die je als gebruiker zélf naar hen doorstuurt.
En sinds wanneer is WA geen closed source applicatie meer? Prachtig dat het transport van je berichten E2E versleuteld is, maar na het decrypten komen ze gewoon plain-text in een local storage database op je toestel te staan. De app zelf kan vervolgens probleemloos een analyse loslaten op keywords, gesprekken, foto herkenning, etc, en die data weer (via ssl dus onherkenbaar) retourneren aan Facebook.

Dat het transport volledig versleuteld is heb je exact 0 komma 0 aan als je niet weer wat de app er na ontvangst mee doet.
Nee, maar dat geldt voor elke app die wat dan ook met welke encrypted tunnel ook doet en heeft niets met WhatsApp of facebook te maken.
Klopt, maar daarom is het handig als de app open source is, zodat je de werking ervan kan controleren/verifiëren. Stel dat er een app OSSC zou zijn (open source safe communications). Daarvan is de broncode bekend en daaruit blijkt dat de data E2EE wordt verstuurd, encrypted op je toestel wordt opgeslagen en verder niet verwerkt wordt.
Dan heb je Whatsapp: E2EE. Dat zal vast kloppen. Zodra de data versleuteld verzonden is, ontvangen is en daarna een kopietje richting FB gaat, doet geen afbreuk aan E2EE. Nog sterker: het kopietje naar FB kan ook E2EE zijn. Het verbaast me dat er veel wantrouwen richting FB is, maar dat we de overtuiging hebben dat WA wel "veilig" is. Misschien wel voor afluisteren door derden, maar Facebook is niet de derde partij ...
En ik zie wel mogelijkheden dat Facebook alles in kan zien wat we met elkaar delen via Whatsapp. Maar ons wel het gevoel van veiligheid geven.
Compileer jij je eigen open source apps? Zo nee, hoe weet je dan dat de code waar je naar kijkt hetzelfde is als er binary die je draait?

Ik snap wat je zegt, maar het is wel een rabbit hole, als je erin gaat kun je niets meer vertrouwen. Het zijn vragen een beetje in de categorie van leven we wel echt of zitten we eigenlijk in gesimuleerde wereld ala the matrix. Het zijn iig vragen die niet veel meer met techniek te maken hebben.
hoe weet je dan dat de code waar je naar kijkt hetzelfde is als er binary die je draait?
Doordat iemand die er verstand van heeft en het vertrouwen van de community heeft het verifieert.
Bij F-Droid werken ze met Reproducible builds.
Dat geeft best zekerheid, waar het mij om ging is dat de stelling 'het is veilig want het is open source' niet perse waar is.
"Het is open source" is niet de enige component van het veilig maken.

Het is wel een vereiste. Zonder open source kan het gewoon niet bewezen veilig zijn.
Het is wel een vereiste. Zonder open source kan het gewoon niet bewezen veilig zijn.
Dat kan dan eventueel weer via externe, onafhankelijke auditing.

En als je dan denkt "maar dan moet je die partij vertrouwen" dan heb je natuurlijk gelijk, maar bij reproducible builds moet je dat ook, tenzij je alles zelf gaat verifiëren — en dan ben je dus weer terug bij zelf compileren.
Bij zulke auditing moet je een partij vertrouwen. Bij open source kunnen het er veel meer zijn natuurlijk.

Ik zou een onafhankelijke onderzoeker ook meer vertrouwen dan een groot zakelijke die aan allerlei touwtjes van belangen vast zit (waaronder overheid - zie snowden). Vergeet niet, zelfs een gerenommeerde naam als RSA Security bleek niet te vertrouwen.

[Reactie gewijzigd door GekkePrutser op 24 juli 2024 14:58]

Eens, maar zolang je op anderen vertrouwt is er dus niet echt zoiets als absoluut bewezen veilig. Het verschil zit hem dan in de mate van vertrouwen die je in personen of partijen hebt die het meer of minder aannemelijk voor je maken dat iets veilig is.

Daarnaast nog wat nuances:
• Die onafhankelijke onderzoeker kan ook een goede reputatie hebben en toch verleid worden op een gegeven moment — hoeveel goede en populaire browser-extensies (inclusief enkelen die gefocust waren op privacy/security) zijn er al niet op een gegeven moment overgedragen of verkocht aan een minder goed bedoelende persoon of partij met alle gevolgen van dien?
• Net al bij het onderhouden van open source software, zullen er ook bij het verifiëren ervan een hoop projecten zijn die gewoon niet genoeg populariteit hebben om daar mensen voor te vinden.

Open source is een mooi concept, en er zitten zeker voordelen aan, maar het is lang niet altijd ideaal.
Eens. Je moet altijd iemand vertrouwen. Of t nou een bedrijf, auditor if community is. Of jezelf als je t zelf nakijkt, zelfs dan moet je twijfelen of je t goed gedaan hebt en niets gemist hebt. ;)

Ik heb ook liever opensource dan proprietary, laat ik dat voorop stellen. Maar open of gesloten zegt in de basis inderdaad helemaal niets over de veiligheid. Dat er heel veel partijen naar kunnen kijken biedt ook nul garanties. Zie heartbleed, shellshock en meer van dat soort grappen waar extreem gevaarlijke lekken jarenlang onopgemerkt zijn gebleven ondanks dat het door miljarden mensen en miljoenen bedrijven dagelijks wordt gebruikt en tig partijen zich met de ontwikkeling bemoeien. En de bron van die projecten waren 100% open.

Ik vind het dan ook heel kort door de bocht als mensen zeggen dat proprietary niet veilig kan zijn, terwijl er zat proprietary code apps prima beveiligd zijn en er even goed tig opensource apps zijn die van ellende uit elkaar vallen. :P

Mensen praten zichzelf soms een soort gevoel van veiligheid aan bij opensource, maar dat is veelal dusdanig misplaatst dat het gewoon gevaarlijk wordt. Je moet even goed oppassen bij FOSS-apps als bij proprietary code en er nooit vanuitgaan dat de community de foutjes wel ff opspoort of reeds gedaan heeft. (En anderzijds worden proprietary apps even hard doorgelicht door (betaalde en/of onafhankelijke) auditors, de security community en tal van hackers, zeker sinds er soms zeer riante bounties op staan (en dat zie je toch minder vaak bij opensource), dus alé.)

Ik denk dat als je alle proprietary en alle opensource apps bij elkaar zet en naar rato kijkt, ze heel dicht bij elkaar liggen qua gemiddelde (on)veiligheid.

[Reactie gewijzigd door WhatsappHack op 24 juli 2024 14:58]

Compileer jij je eigen open source apps? Zo nee, hoe weet je dan dat de code waar je naar kijkt hetzelfde is als er binary die je draait?
Ja, dat doe ik soms.
Er zijn genoeg mensen die alles analyseren wat apps doen en versturen. Ook bij WhatsApp.
Het zal heus opvallen wanneer bij het versturen en/ of ontvangen van een bericht twee datastromen worden opgezet, of wanneer de (gecombineerde) datastroom groter is dan je aan de hand van het bericht mag verwachten.
De vraag is of dat daadwerkelijk opvalt. Er zijn verschillende scenario's mogelijk volgens mij:
Whatsapp kan de berichten onderscheppen, waarmee het nog steeds E2E encrypted is.
Verstuurde berichten lopen via Whatsapp servers. De inhoud is versleuteld. Ik kan niet zien wat er precies verstuurd wordt naar de server. Misschien wel meer dan het bericht zelf.

Ik hoop oprecht dat ik ongelijk heb, maar er zijn meerdere manieren waarop zaken uitgelegd kunnen worden. En niet in het voordeel van de klant.
“Ik kan niet zien wat er precies verstuurd wordt naar de server. Misschien wel meer dan het bericht zelf.”

De communicatie met de server is nou net een van de zaken die juist heel erg simpel te bekijken zijn als je een van de endpoints en het netwerk waar deze zich in bevindt beheert/toegang toe hebt. :)
... als je een van de endpoints en het netwerk waar deze zich in bevindt beheert/toegang toe hebt. :)
Ik ben geen expert, maar volgens mij is het niet zo simpel. En het netwerk, daar hebben we niet in beheer. Ik weet niet hoe jij zou willen verifiëren dat je bericht op de Whatsapp-server niet gekopieerd wordt en ontsleuteld. Want als dat gebeurt, is het nog steeds E2E encrypted. Want de data tussen jou als zender en de ontvanger is zelf niet ontsleuteld. De kopie van die data wel.
E2E houdt in dat de verzender en ontvanger sleutels uitwisselen waarmee ze de encryptie regelen. De server waar het langsgaat kan de data dan niet decrypten. Een kopie dus ook niet.

[Reactie gewijzigd door MerijnB op 24 juli 2024 14:58]

End-to-end encrypted betekent dat alleen de ontvanger de data kan decrypten. Aan een kopie heb je dus niets, mits correct geïmplementeerd. Hoe je dat verifieert? Niet.

Wat we weten is dat WA met Open Whisper heeft samengewerkt om hun Signal-protocol in WA te implementeren. Wat we ook weten is dat door onafhankelijke onderzoekers op bepaalde momenten in het verleden is vastgesteld dat WA inderdaad dit protocol in de praktijk lijkt te gebruiken. Maar dat is geen garantie dat WA niet een backdoor heeft ingebouwd.
Je hebt je eigen WiFi niet in beheer? :) En je verifieert dat door te kijken wat het toestel verlaat. Als de private keys het toestel niet verlaten, kan Facebook je encrypted payload nooit ontsleutelen. De communicatie met de server kan je natuurlijk gewoon inzien. Er zijn dan ook meerdere onderzoekers die alle communicatie vanaf installatie volgen en ontsleutelen, bronnen doorkijken dmv decompilatie en andere tools, tampers uitvoeren om de cliënt te dwingen “iets” te doen, et cetera. Tot dusver is er geen enkel bewijs noch gegrond vermoeden dat Facebook de E2EE in WhatsApp omzeilt, heeft gebackdoored of wat dan ook. En logisch ook eigenlijk, de berichtinhoud zonder context boeit bijna geen reet; de metadata is where the money is.


“Want als dat gebeurt, is het nog steeds E2E encrypted.”

Nee dat is het in principe niet meer in de situatie die jij beschrijft. Zeker niet als het dus onderdeel van het protocol is. Dat het nog steeds correct functionerende en betrouwbare E2EE zou zijn in die situatie is de Grapperhaus-interpretatie zullen we maar zeggen.

[Reactie gewijzigd door WhatsappHack op 24 juli 2024 14:58]

Er is natuurlijk wel een aardig verschil tussen een bewezen onbetrouwbaar bedrijf en eentje waarvan je het nog niet weet (Telegram bij de introductie bijv.). Ik zie het FB best doen dat ze gewoon je wachtwoord keyloggen. :D
En sinds wanneer hebben we in vredesnaam een open bron nodig om veiligheidsonderzoeken te doen? :+ De bron is een leuke luxe om te hebben, maar absoluut geen vereiste en daarnaast is opensource ook niet bepaald de heilige graal van veiligheid noch per definitie veiliger dan proprietary code… Trouwens, dat iets in theorie “zou kunnen” betekent nog niet dat het ook daadwerkelijk gebeurt. In theorie kan iemand vannacht een bom onder je auto geplaatst hebben. :+

Er is geen enkel bewijs of ook maar de suggestie dat je slippery slope van toepassing is/de werkelijkheid is, en met het zeer groot aantal onderzoekers en organisaties dat WhatsApp strak onder de loep neemt is dat eigenlijk best veelzeggend. Het is dus niets meer dan een “wat als/in theorie zou” situatie die op alles inclusief het (closed-source) OS van je toestel van toepassing is. Als je daar geen enkel vertrouwen in hebt en geen enkel vertrouwen hebt in de community, dan is het beter om het allemaal niet te gebruiken. Het risico is in de praktijk vele malen groter dat een gesprekspartner een gesprek lekt dan dat Facebook een kopie van je berichten krijgt via een backdoor; om tal van redenen inclusief juridische.

Ik gebruik zelf vanwege de metadata collectie en voorgenomen delen daarvan met Facebook WhatsApp overigens nauwelijks meer en ben praktisch volledig over op Signal en raad iedereen aan naar Signal over te stappen, daar niet van. Maar dit soort compleet niet onderbouwde claims met redelijk zwakke glijdende schaal redenaties mbt de zogenaamde onbetrouwbaarheid van WhatsApp zijn imho nogal ergerlijk en kunnen zelfs gevaarlijk zijn. Ik heb op dit moment geen enkele grondige reden om te twijfelen aan de end to end encryptie in WhatsApp noch enige reden om te vermoeden dat deze rechtsom ondermijnd zou worden. En dit gaat dan enkel om berichtinhoud, uiteraard verzamelt WhatsApp zoals gezegd dus wel een enorme lading aan metadata; maar dat is een ander verhaal.

We moeten altijd oppassen, absoluut. Maar er is een heel dun lijntje tussen oplettendheid en de facto paranoia.

[Reactie gewijzigd door WhatsappHack op 24 juli 2024 14:58]

Dat is precies wat ik al een poos roep naar al die e2e fanatici!
[...]
Dit vind ik een misleidend statement. WhatsApp kan je end-to-end encrypted berichten niet inzien, WhatsApp kan enkel berichten inzien die je als gebruiker zélf naar hen doorstuurt.
Dit klopt niet volledig: als gebruiker kan je een gesprek wel rapporteren, maar niet kiezen over welk bericht het gaat. Het zijn de 5 meest recente berichten in de chat die worden doorgestuurd.
Dit vind ik een misleidend statement. WhatsApp kan je end-to-end encrypted berichten niet inzien, WhatsApp kan enkel berichten inzien die je als gebruiker zélf naar hen doorstuurt.
Ik denk dat veel mensen er vanuit gingen dat E2EE betekent dat WhatsApp het nooit of te nimmer kan inzien. Inmiddels is duidelijker geworden dat dat dus wel degelijk kan, doordat de client de berichten zonder versleuteling naar Facebook kan doorsturen ter controle.

Ik acht de kans redelijk groot dat Facebook alle berichten van een specifieke gebruiken kan ontvangen als daar bijvoorbeeld een verzoek vanuit politie/justitie voor is. Dat kan simpelweg doordat de WhatsApp backend een vlaggetje aanzet op een telefoon met 'Meld alles'.

Met E2EE doet WhatsApp alsof de berichten 100% veilig zijn en nooit door derden in te zien. Dat is het simpelweg niet. Het maakt dan niet uit of dat alleen kan na rapporteren of om een andere reden.

Ze zeggen in kraakheldere bewoording: "Niemand buiten deze chat kan ze lezen of beluisteren, zelfs WhatsApp niet". Die belofte is simpelweg onwaar. WhatsApp kan ze wel degelijk lezen, als ze worden gerapporteerd.
[...]
Ze zeggen in kraakheldere bewoording: "Niemand buiten deze chat kan ze lezen of beluisteren, zelfs WhatsApp niet". Die belofte is simpelweg onwaar. WhatsApp kan ze wel degelijk lezen, als ze worden gerapporteerd.
Of als je er een screenshot van maakt en naar Facebook stuurt, of als je het berichtje forward.

E2EE gaat over verzending van verzender naar ontvanger, daar kan WhatsApp niet meelezen. Als de ontvanger het bericht rappoteerd (of doorstuurt) kan dat wel, maar dat heeft niets met E2EE te maken. Je kunt Facebook niet verantwoordelijk maken voor wat de ontvanger van het bericht doet nadat hij het ontvangen heeft.
Ik denk dat veel mensen er vanuit gingen dat E2EE betekent dat WhatsApp het nooit of te nimmer kan inzien.
Mensen komen wel vaker tot een foute conclusie/doen foute aannames, vooral als ze niet goed lezen of de materie niet helemaal of totaal niet snappen. Shit happens.
Inmiddels is duidelijker geworden dat dat dus wel degelijk kan, doordat de client de berichten zonder versleuteling naar Facebook kan doorsturen ter controle.
Dat heeft alleen niets met de end-to-end encryptie te maken. Overigens is de rapporteerfunctie naar mijn weten gewoon end-to-end versleutelt, je communiceert niet plain-text met Facebook.
Ik acht de kans redelijk groot dat Facebook alle berichten van een specifieke gebruiken kan ontvangen als daar bijvoorbeeld een verzoek vanuit politie/justitie voor is. Dat kan simpelweg doordat de WhatsApp backend een vlaggetje aanzet op een telefoon met 'Meld alles'.
Zo’n remote functie is in de app tot dusver nooit gevonden; door geen enkele beveiligingsonderzoeker noch auditor. De kans dat zo’n functie bestaat is dus juist behoorlijk klein. Als je het tegenovergestelde wilt beweren, dan volgaarne aanwijzen wat je tot deze conclusie doet leiden dat de functie “waarschijnlijk” zou bestaan anders dan een onderbuikgevoel? :)
Met E2EE doet WhatsApp alsof de berichten 100% veilig zijn en nooit door derden in te zien. Dat is het simpelweg niet. Het maakt dan niet uit of dat alleen kan na rapporteren of om een andere reden.
Ja eh… End-to-end encryptie is uitsluitend van toepassing op de verbinding tussen twee eindjes. Wat de verzender en/of ontvanger er verder mee doet staat daar compleet los van en doet geen enkele afbreuk aan de sterkte of (on)betrouwbaarheid van de encryptie. Het zegt enkel mogelijk iets over de betrouwbaarheid van de ontvanger. :+
Ze zeggen in kraakheldere bewoording: "Niemand buiten deze chat kan ze lezen of beluisteren, zelfs WhatsApp niet". Die belofte is simpelweg onwaar. WhatsApp kan ze wel degelijk lezen, als ze worden gerapporteerd.
Wat niets te maken heeft met de end-to-end encryptie. Eigenlijk is dit, met alle respect, mierenneukerij. E2EE slaat puur op de communicatie tussen de endpoints zelf. Als jij als gebruiker de berichten aan iemand anders doorstuurt (op welke wijze dan ook), van je scherm laat lezen of wat dan ook: dan is dat je eigen keuze. Die “belofte” (het is informatief, maar dat terzijde) is gewoon correct; WhatsApp en anderen kunnen niet meelezen met jouw chats. Tenzij je zelf anders beslist, maar dat is dan toch zeker niet WhatsApp’s schuld of keuze…? :/ Je breekt dan immers zelf de geheimhouding die de app tracht voor jou in stand te houden en ook netjes deed tot je zelf iets anders besliste.

Als jij het bericht aan iemand anders doorstuurt of toont, is dat simpelweg een compleet nieuw “eind”/een compleet nieuwe chat; die op zichzelf staand overigens ook gewoon weer privé is tenzij je zélf deze geheimhouding doorbreekt. Dus ook als jij zelf communicatie initieert met Facebook en zegt wat Pietje zei. Jij besluit te communiceren/berichten te dupliceren met/naar die nieuwe persoon/bedrijf en te herhalen wat jij zelf hebt gezegd óf wat de ander heeft gezegd. Dat verandert niets aan het feit dat de originele communicatie die je had met het eerste gesprek wel degelijk niet door anderen ingezien kan worden, die chat zelf is nog altijd beschermd. Jij besloot dit zelf door te vertellen in een nieuwe chat met een nieuwe gesprekspartner (en weer een eigen E2EE-sessie, tenzij je ze toegang tot je telefoon geeft wellicht; maar dan maak JIJ ze onderdeel van de chat en is dus nog altijd WhatsApp’s “belofte” zoals jij het noemt niet verbroken.).

Wellicht kan ik je nog gelijk geven als het gaat om een situatie waarbij iemands telefoon is besmet met malware die de communicatie plain-text onderschept. Maarja, dan kom ik toch weer terug op mierenneukerij en common sense interpretaties; want dan kan je alles wel tot in den treuren gaan uitsluiten, benoemen, nodeloos slagen om de arm houden, et cetera. Plus is ook dát niet WhatsApp’s schuld.

Het is dat soort gedoe/bewust misinterpreteren van intentie waardoor je een soort veramerikanisering krijgt met overal steeds meer legalese en handholding, omdat mensen doelbewust zoeken naar edge-cases om iets onderuit te halen met iets dat eigenlijk nogal vanzelfsprekend is én eigenlijk ook totaal niet wat iemand werkelijk bedoelde (wat je zou weten als je ook maar een basis artikel leest over de techniek en betekenis van E2EE). Ik vind dat absoluut geen positieve ontwikkeling en vroeger noemde we dat nodeloos bijdehand doen. ;)

Neemt niet weg dat je wellicht een punt hebt als je zou stellen dat gebruikers beter getraind moeten worden, zodat ze beter beseffen dat zaken bijvoorbeeld gescreenshot kunnen worden (zelfs in apps als Snapchat!) en dat ontvangers helaas niet altijd betrouwbaar zijn/geheimhouding in stand houden. Dat dit een feit is doet alleen echt helemaal niets af aan de sterkte en betrouwbaarheid van de end-to-end encryptie in WhatsApp en andere zeer veilige apps zoals Signal of Threema. Tenzij je serieus wil beweren dat al die apps onveilig zijn en de E2EE een nutteloze wassenneus is, maar dan zijn we heel erg snel uitgepraat, want dat slaat nergens op. ;)

[Reactie gewijzigd door WhatsappHack op 24 juli 2024 14:58]

Wanneer de gebruiker kiest voor een eigen wachtwoord, maakt WhatsApp zelf een gekoppelde sleutelcode aan die offline in een fysieke kluis van Facebook bewaard wordt. Niemand kan volgens de chatdienst zonder toestemming bij de sleutel, alleen de gebruiker, mits diegene kan bewijzen dat het account inderdaad van hen is.
Lees ik daar tussen de regels door dat er bv met een gerechtelijk bevel men alsnog bij de sleutel kan en dus bij de versleutelde berichten?
Nee, zo werkt het systeem niet. Tweakers heeft de term "Hardware Security Module" (HSM) ongelukkig vertaald naar "fysieke kluis". Een HSM is een stukje hardware dat bedrijven gebruiken om keys vertrouwelijk te bewaren, zonder dat iemand die niet bij de keys mag kunnen die mogelijkheid heeft. Zelfs met fysieke toegang tot het toestel is het niet mogelijk om enige data van het toestel te onttrekken.

De HSM heeft een private key door niemand gekend is, en enkel door de hardware zelf gebruikt kan worden. De public key wordt naar de WhatsApp-client gestuurd, waarna de gebruiker hun backup key hiermee versleuteld. De gebruiker communiceert dan direct met de HSM, verstuurt hun encrypted data, en geeft de HSM de instructie dat ze de data enkel mogen ontcijferen als het correcte wachtwoord van de gebruiker wordt doorgestuurd. Dit wordt via een protocol als SRP gedaan, zodat zelfs Facebook als eigenaar van de HSM het wachtwoord niet kan onderscheppen.
Als het wachtwoord een aantal keer niet klopt, verwijdert de HSM alle data voor die identifier. Dit alles wordt op niveau van de hardware aangedreven. Facebook heeft de mogelijkheid niet (als ze de juiste HSM gebruiken) om na de initiële configuratie iets aan de software te veranderen. Dit kan bijvoorbeeld omdat de HSM een efuse verbrandt als de firmware de eerste keer geladen wordt.
Wat een gedoe (voor facebook). Zijn die backups zo belangrijk? Hoeveel mensen lezen hun chats terug?

Ik ben al enkele keren mijn chats kwijtgeraakt maar naast een gevoelsmatig verlies heb ik er nooit echt last van gehad.

[Reactie gewijzigd door Sando op 24 juli 2024 14:58]

Nou prima, dan hoef jij dus geen back-ups te maken of in te stellen. Als je naar een ander toestel gaat kan het prettig zijn om de oude gesprekken te kunnen restoren.
Ik snap dat het prettig kan zijn, maar wat ik me afvraag is waarom ze zoveel moeite doen om het perse via de cloud te laten verlopen.

Je hebt al een dagelijkse backup op je telefoon staan die je naar de PC kunt kopiëren. Je zou ook, zoals sommige andere apps doen, die backup kunnen delen (share) zodat je zelf via de share-dialog kunt bepalen waar het naartoe gaat (e.g. naar jezelf emailen of op je eigen privécloud zetten). Een derde mogelijkheid is om net zoals bij Signal de berichten over te zetten door de oude en nieuwe telefoon met de rug tegen elkaar te houden. De vierde cloud-free methode die ik wel eens zie is een integratie met de native ad-hoc file transfer van de telefoon, zoals AirDrop.

Op die eerste na allemaal methoden die WhatsApp al ~10 jaar niet implementeert. Waarom niet? Wel blijft WhatsApp me om de 6 weken opnieuw vragen of ik echt geen backup op de Google cloud wil sturen, en die gaan ze nu dus versleutelen.
Ik snap dat het prettig kan zijn, maar wat ik me afvraag is waarom ze zoveel moeite doen om het perse via de cloud te laten verlopen.
Mijn gedachte hierover: Facebook wil zorgen dat er niet te veel mensen in de backups zitten te rommelen omdat dat weer een touwtje is dat verder los te rafelen is voor een open client. Of, nog erger (voor hen): De migratie naar een compleet nieuw platform. Ze maken dat bewust allemaal zo ondoorzichtig mogelijk omdat ze mensen in hun tuintje willen houden.

Helaas wil zelfs Signal dat niet, waardoor ik daar ook niet echt een fan van ben. Het is pas echt open als je zelf kan kiezen welke app je wil gebruiken, vind ik.

[Reactie gewijzigd door GekkePrutser op 24 juli 2024 14:58]

“Ik snap dat het prettig kan zijn, maar wat ik me afvraag is waarom ze zoveel moeite doen om het perse via de cloud te laten verlopen.”

Omdat dat is wat het overgrote merendeel van de userbase, dat simpelweg gebruiksgemak zoekt, wil hebben. Iets waarbij ze zelf niets hoeven te doen en het “magisch” terugkomt, zelfs als ze hun telefoon verliezen.
Het probleem is niet alleen jouw backups. Het is ook dat van de mensen waar je mee communiceert, een hoop wel die backup gebruiken.
ongelukkig vertaald naar "fysieke kluis"
Ik denk dat dit ook een beetje komt door de plaatjes in de whitepaper. Facebook beeldt daar een HSM af door een fysieke kluis wat het inderdaad wel een verwarrend geheel wordt allemaal.
De whitepaper van WhatsApp kan je zelf gewoon lezen. Ze maken gebruik van het Signal protocol, wat ook gebruikt wordt door Signal Messenger voor hun e2e versleuteling.
Dat er verder functies in WhatsApp zitten om berichten te rapporteren en die plaintext worden doorgestuurd, of dat backups zonder versleuteling op de servers van Google en Apple werden geplaatst, of dat de FBI waarschijnlijk zero days gebruikt om telefoons binnen te dringen om zo de plaintext berichten te kunnen onderscheppen, verandert niets aan het feit dat berichten wel e2e versleuteld worden.

Je kan dezelfde argumenten ook maken over Signal, Blackberry Messenger Enterprise, of zelfs TOR. De software doet wat hij moet doen om massasurveillance tegen te gaan, maar doelgerichte acties om van bepaalde personen hun berichten te kunnen lezen, zijn altijd mogelijk.
In de voorwaarden van Whatsapp kun je lezen dat normaal gesproken niet loggen en wel aan end-to-end encryptie doen. Dus in speciale gevallen loggen ze wel en staat de e2cencryptie uit.
Bron: https://faq.whatsapp.com/...w-enforcement-authorities
Daar dacht ik ook aan. Lijkt een vorm van Key Escrow te zijn.

Hoe de logistiek hierachter gaat werken met honderden miljoenen gebruikers, vraag ik me ook af.
Daar dacht ik ook aan. Lijkt een vorm van Key Escrow te zijn.

Hoe de logistiek hierachter gaat werken met honderden miljoenen gebruikers, vraag ik me ook af.
Heel eenvoudig, het is uiteindelijk een 'gewone' database met een model die beide symmetrische en asymmetrische versleuteling toepast. Symmetrische versleuteling (bijv. AES) is snel, maar beperkt tot 1 sleutel. Asymmetrische versleuteling (bijv. RSA) is heel traag, maar staat meer dan 1 sleutel toe. De oplossing: je laat de server een key genereren om de data symmetrisch mee te versleutelen, want snel, en de gegenereerde sleutel laat je met het asymmetrische algoritme versleutelen, want slechts een key versleutelen is wel te doen met zo'n traag algoritme. Één van de sleutels is van de gebruiker, de ander houdt de beheerder zelf voor allerlei privacy onvriendelijke bezigheden.
Het stukje "offline in een fysieke kluis" bedoelde ik dan.

Hoe de key escrow zelf werkt, ligt vrij voor de hand ja. Maar fysiek in een kluis opslaan? Per gebruiker? 8)7
Ik geloof er niets van dat Facebook sleutels fysiek in een echte kluis gaat bewaren. Ook die kluis zal gewoon niets anders dan een (versleutelde) database zijn. Dat mag je echter geen fysieke sleutel noemen.
Facebook kan ter allertijden verzonden berichten van iemand lezen gaven ze van de week nog aan, maar niet wat de andere partij verzend in dezelfde chat. Dit is onzin, want als ze weten wie die andere persoon is kunnen ze ook kijken wat die gene verzend en dat matchen. In maart zeiFacebook nog dat ze dit niet konden en privacy hoog in het vaandel hadden staan, maar deze week geven ze toe dat ze het wel kunnen . Het komt er gewoon neer aan de voorkant is alles goed beveiligd.
Waar heeft Facebook dit aangegeven? Ik vermoed dat je het bericht van eerder deze week niet goed hebt gelezen.
Waar heeft Facebook dit aangegeven? Ik vermoed dat je het bericht van eerder deze week niet goed hebt gelezen.
Ik denk dat hij het heeft over de functie om berichten te rapporteren, waarna dat bericht en wat omringende berichten naar Facebook worden gestuurd. Was vorige week in het nieuws.
Precies, en dat bericht heeft hij / zij verkeerd gelezen want daar heeft Facebook niets van die aard aangegeven.
— verwijderd. Reactie was verkeerd geplaatst.

[Reactie gewijzigd door bytemaster460 op 24 juli 2024 14:58]

Precies, daarom zeg ik dat hij / zij verkeerd gelezen heeft.
Ah, excuus. Gereageerd op de verkeerde.
Dat betekent dat Facebook de laatste vijf berichten toegestuurd krijgt van de chat die gerapporteerd wordt. Als jij een bericht rapporteert stuurt jouw telefoon die laatste 5 berichten onversleuteld naar Facebook toen.
Dat is iets heel anders dan dat Facebook ten allen tijden alle berichten van iemand kan lezen.
Jammer dat Tweakers dit zelf niet doorhad, maar dit hoort absoluut in het artikel te worden aangehaald.
Nee. Die sleutel geeft slechts toegang tot de backup die bij Google of Apple staat.
Dus je hebt minstens twee gerechtelijke bevelen nodig. (Maar goed, wanneer je de eerste krijgt, zal de tweede ook geen probleem zijn.)
De vraag is alleen hoe die toegang geregeld is.
Dat is de huidige situatie. In de nieuwe situatie kan er geen gehoor gegeven worden aan het tweede bevel, omdat men simpelweg niet bij de sleutel kan. (Ofwel omdat ze die niet hebben, of omdat ze die niet kunnen ontsleutelen zonder dat ie verloren gaat.)
? Waarop is dat statement gebaseerd. Volgens mij is Whatsapp keurig end-to-end beveiligd zover we kunnen beoordelen.
Dat statement is gebaseerd op de geschiedenis van Facebook en hoe zijn met data omgaan. En hoe weet jij zeker dat de end-to-end encryptie van Facebook niet door hen wordt gemanipuleerd indien nodig? Weet je zeker dat de verbinding goed is beveiligd? Hoe dan?
Je draait het om. Ik geef aan dat het 'zover bekend' prima in orde is. Jij en m3m30 geven aan dat dit niet het geval is, ik wacht op de feiten die deze claim ondersteunen.

[Reactie gewijzigd door 12345j op 24 juli 2024 14:58]

Facebook heeft meerdere malen aangegeven dat ze mee zullen werken met opsporingsdiensten indien ze een wettelijk bevel krijgen. In een aantal landen nemen de opsporingsdiensten genoegen met metadata (die is niet versleuteld) maar in sommige landen zijn ze verplicht om ook de echte data te geven, decrypted.

Dit is ook al meerdere malen gebeurt. Dit betekent dus dat ze intern de end-to-end encryptie kunnen uitschakelen voor specifieke gebruikers.

Hieronder een stukje uit de facebook voorwaarden (bron: https://faq.whatsapp.com/...w-enforcement-authorities)
Amerikaanse wettelijke procesvereisten

We geven accountgegevens uitsluitend vrij in overeenstemming met onze servicevoorwaarden en de toepasselijke wet, waaronder de Amerikaanse wet 'Stored Communications Act' (SCA), 18 U.S.C. secties 2701-2712. Volgens de wetten van de VS:

Is een geldige dagvaarding die is afgegeven in verband met een officieel strafrechtelijk onderzoek vereist om de vrijgave van algemene abonneegegevens af te dwingen (zoals gedefinieerd in 18 U.S.C. artikel 2703(c)(2)), en deze gegevens bevatten mogelijk (indien beschikbaar): naam, startdatum service, datum 'laatst gezien', e-mailadres en IP-adres.

Is een gerechtelijk bevel dat is uitgevaardigd krachtens 18 U.S.C. artikel 2703(d) vereist om de openbaarmaking van bepaalde gegevens of andere informatie in verband met het account af te dwingen, exclusief de inhoud van communicatie, waaronder telefoonnummers die door de gebruiker zijn geblokkeerd of telefoonnummers die de gebruiker hebben geblokkeerd, in aanvulling op de algemene abonneegegevens die hierboven zijn beschreven.

Is een huiszoekingsbevel vereist dat is afgegeven overeenkomstig de procedures die zijn beschreven in de 'Federal Rules of Criminal Procedure' of gelijkwaardige bevelprocedures van de staat na het aantonen van een redelijk vermoeden van schuld om de openbaarmaking af te dwingen van de opgeslagen inhoud van een account, waaronder 'Info'-gegevens, profielfoto's, groepsgegevens en adresboek, indien beschikbaar. Normaal gesproken* slaat WhatsApp geen afgeleverde berichten of transactielogs op van dergelijke berichten en niet afgeleverde berichten worden na 30 dagen verwijderd van onze servers. WhatsApp levert end-to-end versleuteling voor onze diensten, welke standaard staat ingeschakeld **.

We interpreteren het overleggen van de National Security Letter, zoals deze van toepassing is op WhatsApp, als een eis om slechts twee informatiecategorieën te overleggen: naam en duur van de service.
* normaal gesproken=> indien er geen tapverzoek van toepassing is.
** Staat ingeschakeld, kan dus ook uitgeschakeld worden.

[Reactie gewijzigd door veltnet op 24 juli 2024 14:58]

Interessant, waar ik wel benieuwd naar ben, je krijgt in je WhatsApp zo'n melding dat end-to-end encryptie aanstaat.
Is er iets zichtbaar als ze aan hun kant E2EE uitzetten? Anders heb je wel een bijzondere situatie, er wordt je verteld dat er E2EE is, terwijl dat (tijdelijk) uitgezet is.
Ik denk niet dat je dat kunt zien.
Ik kan me voorstellen dat ze dat niet aangeven omdat de opsporingsdiensten dat niet willen.
Als ik getapt wordt door KPN dan krijg ik ook geen melding vooraf.
Het lijkt me nauwelijks legaal om te melden dat E2E geactiveerd staat, terwijl dit niet het geval is?

Is er meer informatie over het wel/niet kunnen uitschakelen van E2E door Facebook?

Overigens blijkt uit het stuk voor mij niet dat de E2E encryptie gewoon zuiver is. Alleen dat ze het kunnen deactiveren.

[Reactie gewijzigd door 12345j op 24 juli 2024 14:58]

De berichten zijn gewoon e2e versleuteld. Je moet Facebook alleen op hun blauwe ogen geloven over wat ze na ontsleuteling op je telefoon met de berichten doen.
Interessant. Dit was altijd mijn #1 bezwaar tegen WhatsApp. Wat heeft het voor nut alles E2E te encrypten als er gewoon meegekeken kan worden via de backups. Als een iemand in een groep de backups aan heeft kunnen instanties er al bij.

Ik ben benieuwd naar de implementatie. En ook de reactie van de opsporingsdiensten. Gaan die een backdoor eisen?

[Reactie gewijzigd door GekkePrutser op 24 juli 2024 14:58]

Interessant. Dit was altijd mijn #1 bezwaar tegen WhatsApp. Wat heeft het voor nut alles E2E te encrypten als er gewoon meegekeken kan worden via de backups. Als een iemand in een groep de backups aan heeft kunnen instanties er al bij.

Ik ben benieuwd naar de implementatie. En ook de reactie van de opsporingsdiensten. Gaan die een backdoor eisen?
die backdoor is er al:
Wanneer de gebruiker kiest voor een eigen wachtwoord, maakt WhatsApp zelf een gekoppelde sleutelcode aan die offline in een fysieke kluis van Facebook bewaard wordt
het is dus een volledig wassen neus.. echt een functie van niks op deze manier
die backdoor is er al:
...
het is dus een volledig wassen neus.. echt een functie van niks op deze manier
Hmm waarom? Volgens mij zie je iets over het hoofd. Je hebt zoals ik het lees en uit de whitepaper (al heb ik hem nog niet helemaal uitgelezen) haal de volgende twee keuzes:
Optie 1: bewaar zelf de key. Als je de key verliest heb je pech, dan kan je hem nooit meer ophalen.
Optie 2: bewaar niet zelf de key, maar geef hem op Facebook's HSM in bewaring, waar deze versleutelt is met je zelfgekozen wachtwoord.

Ze slaan bij optie 1 dus helemaal niets op en bij optie 2 slaat men de encrypted sleutel dus op in de HSM. Deze sleutel is dus volledig onbruikbaar voor Facebook tenzij ze het wachtwoord die je zelf instelt weten. Door het op te slaan in een hardware based systeem in fleet, kunnen ze er juist voor zorgen dat die sleutel niet of heel moeilijk te brute forcen valt; wat wel mogelijk is bij normale storage. Poogt men dat wel, dan gaat de sleutel immers verloren, kan je deze nooit meer decrypten en kan je dus ook nooit achterhalen wat de sleutel is om tot de backup te komen. Het is dus niet zo dat Facebook iets opslaat waarmee ze linea recta je chats inkunnen ALS ze uberhaupt al bij je backup op Google Drive/iCloud kunnen; want dat is ook nog een vereiste. ;) (In de huidige situatie kan dat juist wel. Als Facebook je backup bij iCloud/Google Drive weet te bemachtigen, dan kunnen zij deze ontsleutelen omdat zij op dit moment de directe ontsleutelsleutel bewaren. Dat gaat dus veranderen.)

Dus zegmaar:
Stap 1: er wordt een random 64-bit key gegenereerd om je backup te beveiligen
Stap 2: user geeft een eigen wachtwoord in en gebruikt deze om de key uit stap 1 te versleutelen (de entropy daarvan weet ik niet, ben nog niet klaar met de hele whitepaper doorlezen.)
Stap 3: de versleutelde key gaat naar de HSM, zodat deze niet verloren gaat én beveiligd wordt tegen brute-force aanvallen, omdat de fleet deze zal invalideren bij teveel pogingen.

Als je nu als user je backup wilt herstellen moet je je eerst authenticeren voor je account en kan je de key ophalen, maar enkel als je het juiste zelfgekozen wachtwoord kan overhandigen. Zo niet, dan kan de key dus niet ontsleuteld worden en na teveel pogingen zal je sleutel onherroepelijk verloren gaan. Gezien niemand een plain-text kopie heeft van de daadwerkelijke random key die in stap 1 gegenereerd is, is het daarna dus onmogelijk om de backup te ontsleutelen.

Optie 1 heeft als voordeel dat je niets bij iemand in bewaring geeft. Het nadeel hiervan is dat als je de key zelf dus kwijtraakt je je backup niet kan herstellen en als iemand de sleutel van je jat hebben ze de mogelijkheid je backup te decrypten. (With great power comes great responsibility!). Optie 2 heeft als voordeel dat je als je je sleutel zelf kwijtraakt dat geen enkel probleem is, zolang je het wachtwoord dat je hebt gebruikt om de random-key te versleutelen maar niet bent vergeten/kwijtgeraakt. Optie 2 heeft als nadeel dat een versleutelde variant van de key bij Facebook wordt opgeslagen; wat natuurlijk niet fijn is als je ze niet vertrouwt.

Bottom-line: je hebt dus de keuze om de plain-text directe decryption key zelf te bewaren (uiteraard kan je hem dan zelf encrypten of in een container gooien) OF om de decryption key te versleutelen met een wachtwoord en dan bij Facebook in een beveiligde HSM op te slaan en zij hem encrypted voor je bewaren met maatregelen tegen brute-force. Wat je zelf het prettigst vindt moet je doen, dus in jouw geval zou ik hem zo te zien zelf opslaan. :P

Maar het is hoe dan ook GEEN backdoor! Zie: https://scontent.whatsapp...73c453e59f21a&oe=6140577C

[Reactie gewijzigd door WhatsappHack op 24 juli 2024 14:58]

juist, tweakers uit de bocht met de vertaling.. als dat gewoon goed wordt neergepend ontstaat er ook geen verwarring, want zoals ik quotte leek het erop alsof er gewoon een backdoor inzat.
Edit: Oh wacht ik snap het nu, bij het gebruik van die 64-teken code moet je het echt zelf bewaren en gaat er niks de kluis in. Bij het wachtwoord wel.

...Volgens het verhaal dus...

Ik moet het ook nog zien hoor. Ben benieuwd wat er allemaal nog uitgeplozen wordt hierover.

[Reactie gewijzigd door GekkePrutser op 24 juli 2024 14:58]

Ik zie zowel in de whitepaper als in de aangehaalde blogpost niets staan over een fysieke offline kluis. Het idee lijkt dat je met een wachtwoord de 64bit key kan opslaan bij WhatsApp, als je dat niet vertrouwt gewoon zelf een 64bit key genereren en opslaan in je password manager.
Ik ben benieuwd naar de implementatie. En ook de reactie van de opsporingsdiensten. Gaan die een backdoor eisen?
Ik vind dit dus interessant. Ik heb tot dusver nog geen instantie, opsporingsdienst of politicus (Grapperhaus bijv.) hierover gehoord. Of mis ik iets? Want dit was al eerder nieuws:
Deze zomer begon WhatsApp met het testen van de betreffende functie.
Alhoewel WA onderdeel is van FB, is het toch een juridisch aparte entiteit volgens mij. Kan het dat gegevens die ik toevertrouw aan WA zomaar bij FB opgeslagen worden? En moet ik dan lid worden van FB om van deze mogelijkheid gebruik te maken? Waarom moet dit, als ze als ze al ETE encryption hadden. Is dit mist strooien?

It stinks (as usual)

Waarschijnlijk is de oplossing slechter dan het probleem.

[Reactie gewijzigd door grrfield op 24 juli 2024 14:58]

Dat gebeurt niet zomaar, dat gebeurt als je daarvoor kiest. Je kan ervoor kiezen de sleutel zelf te bewaren óf deze, versleutelt met een zelfgekozen wachtwoord, op te slaan in de HSM-fleet van WhatsApp. Het lijkt me dat je dit als aparte dienst kan zien evenals dat je je (plain-text) key bij elke willekeurige wachtwoord manager zou kunnen opslaan; dus zie niet in hoe dit op enige wijze juridisch een probleem zou zijn.

Daarnaast: nee, je hebt geen Facebook-account nodig.
Waarom moet dit, als ze als ze al ETE encryption hadden.
E2E-encryptie gaat puur en alleen over de verbinding, niet over de back-up. De huidige situatie is dat de back-up in Google Drive/iCloud van je berichten wordt versleutelt, maar media niet. Daarnaast wordt de sleutel waarmee deze back-up van je berichten wordt versleutelt gegenereerd en plain-text accessible opgeslagen op hun servers door WhatsApp. Zeer gebruiksvriendelijk, maar verre van ideaal voor de mensen die meer privacy en veiligheid willen. Daarnaast kunnen overheden afdwingen dat Apple/Google de back-up afstaan en WhatsApp de sleutel om die te decrypted. (Individueel kunnen de bedrijven enkel nutteloze data produceren, maar voeg ze gedwongen samen en je hebt een herstelbare back-up .) Daarnaast zijn er nog kleine windows of opportunity maar die ga ik nu niet behandelen.

Waarom is deze nieuwe functie dus nodig? Nou, precies om dit probleem op te lossen dus. ;) Door de sleutel zelf te kunnen bewaren óf deze versleuteld op te kunnen slaan, waarbij optie 1 het veiligst is maar wel weinig gebruiksvriendelijk en je mag de key nooit verliezen, heb je dus veel meer veiligheid op je back-up dan nu het geval is; zeker omdat als je dit aanzet dus ook de bijlagen versleuteld worden opgeslagen in de cloud; waar dat eerder niet het geval was bij de huidige manier van back-uppen.

Kortom: dit is noodzakelijk omdat het de beveiliging van je back-up flink op kan schroeven!

Ik hoop dat dit het voor je opheldert en je vraag beantwoord. :)

[Reactie gewijzigd door WhatsappHack op 24 juli 2024 14:58]

Is dit wel zo dan, dat apart zijn? Misschien wat ongerelateerd en niet hetzelfde, maar de WhatsApp en Facebook apps wisselen naar mijn vermoeden sowieso al stiekem gegevens uit. Zo heb ik een Facebook account met nepnaam waar ik enkel nieuwssites mee volg. Nooit personen opgezocht, nooit toegang tot contacten gegeven en nooit mijn nummer ingevuld, heel zeker.

Nou staat er in mijn FB overzicht een lijstje met voorgestelde FB vrienden, en heel toevallig zijn dat alleen maar mensen waarmee ik in WA-groepen zit. Mijn familie, vrienden etc. Of als ik in een nieuwe groepsapp kom zie ik die mensen ook dezelfde week nog in mijn FB app. Dat is heel normaal als je je echte naam gebruikt, maar in mijn geval niet. Dan kan ik niet anders dan denken dat FB mijn nummer toch van de WhatsApp-app heeft gekregen en me mensen voorstelt die mij als contact hebben. Of dat ze misschien wel checken met wie ik gesprekken voer. Of dat ze zelfs de toegang tot contacten via WhatsApp in hun eigen app weten te gebruiken.

Ik heb geen idee, misschien is er een andere verklaring voor. Het is ook niet zo dat ik hier ooit over praat, want ik maak me er niet enorm druk om - ik doe weinig met mijn telefoon. Maar het valt wel op en ik moest eraan denken door je zin "Kan het dat gegevens die ik toevertrouw aan WA zomaar bij FB opgeslagen worden?", al gaat het hier om iets anders dan sleutelcodes.

[Reactie gewijzigd door crazyboy01 op 24 juli 2024 14:58]

Het is algemeen bekend dat WhatsApp metadata verzamelt. De encryptie gaat over de inhoud van de berichten, niet over de metadata.
Ik snap dat dat een verschil is, maar ik vroeg me meer af of er dan onderscheidt wordt gemaakt in wat er dan wel en niet naar FB zou mogen. Want die metadata mag dus blijkbaar wel, zelfs als het juridisch aparte entiteiten zijn. Ik zie Facebook en WhatsApp namelijk inmiddels wel als hetzelfde (bedrijfsmatig dan).
Interessante vraag, geen idee, van juridische zaken weet ik niet zoveel :)
Dit hoeft natuurlijk niet op app-niveau te gebeuren. Facebook ziet dat beide accounts vanaf hetzelfde IP-adres gebruikt worden. Ook als je met meer mensen op één adres woont ks de kans groot dat de contacten van de ene persoon ook bekenden zijn van de andere persoon.
Maar dan zouden mijn klasgenoten uit de klassenapp een aantal jaar terug niet worden voorgesteld, want mijn ouders kende die niet. En ook later werden allemaal mensen voorgesteld die mijn huisgenoten niet kenden, en die echt alleen uit groepsapps konden komen.
“want mijn ouders kende die niet.”

Nee, maar jij wel. ;) En zo legt men een link. Jij kent Pietje. Pietje kent Henk. Jij kent je ouders en zit op hetzelfde adres. Je ouders kennen Pietje en Henk dus misschien ook en zodoende kunnen ze een voorstel krijgen. Daarnaast gebeurt dat ook om andere redenen, zoals het bezoeken van eenzelfde locatie als Pietje en Henk of dat men ziet dat Pietje en Henk vaak op dezelfde plek zijn als jij (zoals school) en ga zo maar door.

Ik raad je aan om eens te kijken naar de Zembla documentaire “data, het nieuwe goud” (deel 1 en 2.). Als je ziet hoe achterlijk goed en bijzonder eng die algoritmes zijn en wat men allemaal weet en kan extraheren uit de meest minuscule datasets, dan zul je denk ik zien dat wat je nu ziet louter confirmation bias is van iets veel engers dat in de achtergrond gebeurt, die helemaal niets met de deelnemers aan jouw groepschat te maken hoeven hebben.
Ik zal die docu eens opzoeken, want uit deze reactie kan ik nog niet het hele verhaal halen. Mijn ouders hebben er echt niets mee te maken, want mijn klasgenoten zijn nooit bij mij thuis geweest en kennen niemand uit mijn persoonlijke omgeving - ik deed buiten schooltijd ook nooit iets met ze. Op mijn school waren iedere dag duizenden studenten tegelijkertijd, dus volgens mij is het ook met die data best lastig om zo nauwkeurig te kunnen zijn dat mijn lijst alsnog gevuld wordt met toevallig precies de mensen waar ik ook mee praat op WhatsApp, en vrijwel geen enkele vreemde student. Dan lijkt het me logischer dat het uit mijn apparaat zelf komt, helemaal omdat de Messenger app van Facebook ook ziet met welk account ik ben ingelogd op de FB app, dat moet de WhatsApp app dan toch ook kunnen zien, lijkt me.

Nou zou het verhaal bijvoorbeeld wel weer kloppen waar ik iemand als mijn tante voorgesteld kreeg, daar mijn moeder die natuurlijk als vriend had en zij op haar laptop Facebook gebruikte. Ik op wifi met mijn telefoon, ja, dan is de link wel te leggen.

Maar ik zet de docu dus op mijn lijstje. Ook buiten de hele WhatsApp discussie vind ik dat onderwerp op z'n tijd wel interessant :)
Toch gaat dat niet op. Of misschien heb je dan toch ergens iets aangevinkt dat FB in je contactlijst mag lijken.
In mijn voorgestelde FB-vrienden zie ik alleen bekenden die ook FB-vriend zijn met mijn FB-vrienden, terwijl ik in WA contact heb met personen waarvan ik weet dat ze op FB zitten, maar die ik nooit bij mijn voorgestelde FB-vrienden zie staan.
Ik zal het nog mooier maken buiten dat ik die contactenlijst permissies nog grondig heb gecheckt: ik voeg die mensen vaak niet eens toe aan mijn contacten, ik heb maar een handjevol contacten en de rest herken ik per nummer. Er werden toen ik nog op school zat bijvoorbeeld klasgenoten uit mijn minor voorgesteld, maar die zag ik in de groepen staan als '+31612345678 ~Johan' etc. Ik heb die nooit toegevoegd en zij hadden ook geen connecties met mijn 'echte' klasgenoten. Ook mijn tante enzo heb ik alleen in een groep staan en niet als contact, maar die zou nog via mijn moeder oid kunnen komen.

Ik denk dat het bij jou minder opvalt omdat je dus wel vrienden op Facebook hebt. Als je helemaal niemand hebt dan ga je je misschien sneller afvragen waarom bepaalde mensen erbij komen te staan die je kent.
Ik heb maar weinig contacten in FB en veel meer contacten in WA.
Veel voorgestelde vrienden in FB zijn vrienden van mijn FB contacten, maar meestal geen WA contact en daarnaast volslagen onbekenden die waarschijnlijk dezelfde nieuwsgroepen volgen als ik of mijn FB contacten. Mijn WA contacten die geen binding hebben met mijn FB contacten zie ik nooit als voorgestelde vrienden in FB terug.

Maar zie je in FB ook recente in WA toegevoegde contacten terug als voorgestelde vrienden? Of alleen mensen met wie je al een tijdje contact hebt via WA? Een eenmaal gegeven permissie blijft geldig voor de daarmee gedeelde contacten (inclusief de niet als contact opgenomen deelnemers van groepen). Bij installatie wordt vaak als default toestemming voor het delen van contacten ingesteld. Wanneer je dat niet meteen tijdens de installatie blokkeert, maar pas onmiddellijk na de installatie, wanneer je alle instellingen doorloopt, heb je je contacten al gedeeld. het intrekken van de permissie blokkeert alleen het delen van later toegevoegde contacten (en in het geval van WA, ook deelnemers in groepen waar je zelf geen contact voor aanmaakt in je contactenlijst).
Ik zie de contacten inderdaad redelijk snel na het eerste contact/leren kennen al. De permissie voor contacten staat echt uit, ik heb het net nog gecontroleerd. Echter, het valt wel enorm op dat het vooral om contacten uit groepschats gaat. Bij een nieuwe groepschat stelt FB de leden bijna direct voor. Iemand die mij in een 1-op-1 chat eenmalig of af en toe iets stuurt, zie ik minder snel terug. Toevoegen doe ik zoals gezegd echt bijna nooit. Ik heb mijn ouders, broertje, een neef, mijn oma, en daarnaast nog een handje vol vrienden in mijn lijst. Klasgenoten, collega's en vage kennissen herken ik aan hun nummers of hebben hun naam erbij staan in de groepschat, dus die voeg ik niet toe.

Ik kan er gewoon echt geen andere verklaring aan geven dan dat die contacten via WhatsApp worden doorgespeeld, want ik heb het account vanaf het begin benaderd als 'fake' en heb dus ook nooit mijn eigen nummer opgegeven. Ik vermoed ook dat de WhatsApp wel kan herkennen met welk account ik op de Facebook app ben ingelogd, dat kon de Messenger app van Facebook namelijk ook toen ik deze downloadde om een klantenservice te contacteren. En ik vind het vervelend, want ik heb vanaf het begin ook mijn best gedaan om dit helemaal los van echte contacten te houden. Ik gebruik het als nieuwsoverzicht, ik wil de sociale kant niet gebruiken.
Dat is een vreemde situatie. Dan kan het inderdaad niet anders dan dat er onderhands gegevens worden doorgespeeld.
Misschien speelt er nog een juridisch truukje met je fake account. Verkeerde gegevens opgegeven is volgens de voorwaarden verboden. Misschien denkt Facebook er mee weg te komen wanneer ze zich in dat geval niet aan de instellingen houden?
Een fysieke kluis waar de code van de gebruiker in bewaard wordt. Wat moet ik me daar bij voorstellen?
Je zou denken een metalen kast met een groot slot met een heleboel printjes of usb sticks erin?
Vertaalfoutje van tweakers, Facebook gebruikt gewoon een hsm oid hiervoor.
De reden dat ik mijn WhatsApp niet backupte! Stiekem toch best wel handig zo af ten toe
Is dit dan nog van toepassing? https://tweakers.net/nieu...een-chat-rapporteren.html Of kan facebook die wachtwoorden ook inzien?

[Reactie gewijzigd door undefined418 op 24 juli 2024 14:58]

Heb jij dat bericht gelezen?
In hoeverre facebook wachtwoorden wel/niet in kan zien blijft natuurlijk altijd een vraag, aangezien ze in een app van facebook ingevuld worden.
Het gaat hier alleen om versleuteling van een back-up die in google drive/icloud gezet wordt. Dat heeft verder niks te maken met de rapporteer functie.
Jij ziet toch ook geen encrypted berichten in je WhatsApp app? Maar de plaintext decrypted berichten, dat is wat er gerapporteerd wordt en wordt meegestuurd. Het is niet dat je zegt dat het goud in de kluis nep is, maar het goud wat je voor je neus hebt en WhatsApp neemt dan vijf samples van de goudstaaf die je in je handen hebt.
Hoe meer rook Whatsapp opwerpt met "extra veiligheidsopties" hoe meer het mij duidelijk wordt dat het basis model niet op orde is. Niet versleutelde backups zijn een risico. Dat mag al jaren als bekend geacht te zijn.

Als de EU / Chinese / Amerikaanse overheid Facebook echt de duimschroeven aandraait, zou het mij niet verbazen dat Facebook een manier weet om het door hun beheerde backup wachtwoord in de Facebook kluis uit te lezen. Of dat het zelf gekozen wachtwoord te bruteforcen is.

WA is leuk voor kattenfoto's en "schat ik kom later thuis want ik sta in de file", ik zou er geen gevoelige bedrijfsinfo als de "minimale verkoopprijs" mee versturen.
Hoe meer rook Whatsapp opwerpt met "extra veiligheidsopties" hoe meer het mij duidelijk wordt dat het basis model niet op orde is. Niet versleutelde backups zijn een risico. Dat mag al jaren als bekend geacht te zijn.

Als de EU / Chinese / Amerikaanse overheid Facebook echt de duimschroeven aandraait, zou het mij niet verbazen dat Facebook een manier weet om het door hun beheerde backup wachtwoord in de Facebook kluis uit te lezen. Of dat het zelf gekozen wachtwoord te bruteforcen is.

WA is leuk voor kattenfoto's en "schat ik kom later thuis want ik sta in de file", ik zou er geen gevoelige bedrijfsinfo als de "minimale verkoopprijs" mee versturen.
Tot zover de dienstmededeling uit de onderbuik van @FrostyPeet?
Mooi. Ookal gebruik ik Whatsapp nihil, is dit toch zeer welkom. :)
Zou dit een reactie zijn op het bericht laatst dat medewerkers van whatsapp berichten van gebruikers konden lezen?

(bleek achteraf alleen om gerapporteerde berichten te gaan die daarvoor encrypt naar whatsapp medewerkers gestuurd worden voor beoordeling.).

[Reactie gewijzigd door 2green op 24 juli 2024 14:58]

Nee dat heeft niets met back-ups te maken en deze feature staat al een tijdje op de planning, werd al even mee getest. :)
Nee, dat zei ik ook niet. Ik merk alleen op dat ze nu in de media komen met positieve privacy innovatie na een negatieve week.

Op dit item kan niet meer gereageerd worden.