Instagram en Messenger krijgen pas in 2023 standaard end-to-end-encryptie

Meta gaat pas in 2023 end-to-end-encryptie standaard inschakelen voor chats binnen Facebook Messenger en Instagram. Eerder zei het bedrijf dat in 2022 te willen doen. Meta wil naar eigen zeggen met 'oplossingen' komen om misbruik tegen te gaan.

'We nemen de tijd om dit goed uit te voeren en we zijn niet van plan om voor ergens in 2023 end-to-end-encryptie wereldwijd standaard te activeren', schrijft Antigone Davis, hoofd beveiliging bij Meta, in The Telegraph. In april dit jaar zei het moederbedrijf van Facebook, Instagram en WhatsApp dat het van plan was dit 'op zijn vroegst' in 2022 te doen.

Davis zegt dat Meta samenwerkt met experts bij het ontwikkelen van 'effectieve oplossingen' die misbruik tegen moeten gaan, maar hij benadrukt ook dat het bedrijf vastberaden is om de privégesprekken van gebruikers te beschermen.

Vanuit verschillende overheden en kinderbeschermingorganisaties is er kritiek op de voornemens van Meta om end-to-end-encryptie standaard in te schakelen voor alle gesprekken in Facebook Messenger en Instagram, net zoals dat al het geval is bij WhatsApp. Zij vrezen ervoor dat misbruik minder goed gedetecteerd kan worden als gesprekken versleuteld zijn.

Davis stelt dat miljarden mensen al gebruikmaken van end-to-end-encryptie, maar dat er meer data dan ooit is voor de politie om te gebruiken bij het onderzoeken en vervolgen van criminelen. Hij noemt metagegevens als 'telefoonnummers, e-mailadressen en locatiegegevens'. Het hoofd beveiliging van Meta haalt een enquête van Europol onder politie en justitie aan, waarbij 85 procent van de ondervraagden aan zou geven dat dergelijke gegevens het belangrijkst zijn bij onderzoeken.

Chats met end-to-end-encryptie

Door Julian Huijbregts

Nieuwsredacteur

22-11-2021 • 07:52

22

Reacties (22)

22
21
12
2
0
7
Wijzig sortering
OK, een 3e persoon kan je chat dan niet zien.

Maar er zijn wat problemen:

- Metadata blijft zichtbaar voor Facebook (zeer waardevol)
- Facebook heeft de public keys, dus hebben ze theoretisch de mogelijkheid om alle chats te lezen (geenP2P)
- Google drive is de backup voor ONVERSLEUTELDE chats, dus google zou alles kunnen in zien.
- De software is niet open source of lokaal versleuteld en er kan dus van alles mis zijn op de telefoon zelf (zie Pegasus).
- Bijvoorbeeld WhatsApp stuurt standaard geen melding als de security code veranderd is bij een contact.
Klopt weinig van wat je zegt:
- Zonder private key kunnen ze de berichten niet in-transit ontsleutelen. De public key mag zelfs publiek zijn, vandaar de naam.
- Backups in de cloud van de berichten in WhatsApp zijn al jaren gewoon versleuteld en Google en Apple hebben daar dus geen toegang toe… En tegenwoordig kan je daarvoor je eigen key kiezen als je dat prettiger vindt en dan worden ook media versleutelt. Ik zie niet in waarom ze dit anders aan zouden gaan pakken voor Instagram of FB Messenger.
- Opensource of niet heeft helemaal niets te maken met wat voor effect malware als Pegasus heeft. :/ En als je telefoon daarmee besmet is heeft lokaal versleutelen ook geen enkele zin. Je telefoon moet immers bij die data kunnen en dus de key weten en Pegasus kan bij alles in je telefoon, dus je wint er ook niets mee. Desnoods kijken ze gewoon mee op je scherm.
- Dat klopt wel, maar dat kan je wel aanzetten. De gemiddelde gebruiker interesseert t alleen geen hol en wil niet lastiggevallen worden met “die onzin”.

[Reactie gewijzigd door WhatsappHack op 29 juli 2024 12:02]

Met publieke sleutels kan je niet decrypten, daar heb je de privé sleutel voor nodig.
Niet volledig correct. Dit kan werken in 2 richtingen.

1. Ik encrypteer data met mijn private key dan kan enkel iemand met de public key deze gaan uitlezen. Dit word gebruikt om te zorgen dat je zeker bent dat de afzender de eigenaar is van de public key die jij bij hebt. Vaak kan je je data hier ook wel voor signen.

2. Ik encrypteer data met mijn public key dan kan enkel iemand met de private key deze gaan uitlezen. Dit word gebruikt om te zorgen dat enkel de persoon met de private key het kan lezen.
Zo werken deze diensten niet, dus dat is imho volstrekt irrelevant in deze context. Wat @iemand943 zegt klopt dus gewoon als antwoord op de geponeerde stelling dat FB zou kunnen decrypten puur omdat ze de public keys (overigens enkel initieel) kennen.

Overigens mbt je punt 2: “Ik encrypteer data met mijn public key dan kan enkel iemand met de private key deze gaan uitlezen.”

Enkel jijzelf dus? :+ Wat is daar ‘t praktisch nut van? :P Immers heeft als t goed is niemand je private key. ;) Je versleutelt berichten over t algemeen niet met je eigen public key, maar met de public key van de beoogde ontvanger. En die ontsleutelt het met zijn/haar private key.

[Reactie gewijzigd door WhatsappHack op 29 juli 2024 12:02]

Daar heb ik het niet over. Ik heb het over het statement: "Met publieke sleutels kan je niet decrypten, daar heb je de privé sleutel voor nodig." wat incorrect is.

Het praktisch nut van encrypteren met je eigen private key is om authenticiteit aan te tonen. Zo ben je zeker dat het bericht van die persoon komt. Zoals ik eerder vermeld heb, hier kan je ook voor gaan signen, maar dat werkt evengoed met encryptie.
“Het praktisch nut van encrypteren met je eigen private key is om authenticiteit aan te tonen.”

Dat zei je alleen niet, je zei encrypten met je eigen public key.
Nja. Ik vindt het sws al bizar dat de politie een backdoor in zowat iedere commercieele en europese dienst al heeft. Alles wat je publiceert men kan terug in de tijd waar hoe en zelfs met telefoonmasten tot een jaar teruggaan waar je exact was.

Wat maakt die E2E uberhaubt dan nog uit.
Die hele backdoor is eigenlijk onzin. Als middel om nieuwe zaken op te sporen wordt het meekijken met dit soort diensten eigenlijk nauwelijks tot niet gebruikt. De ouderwetse recherche technieken zijn veel effectiever. Als men iemand eenmaal verdenkt kan men de telefoon en de social-media onder de tab zetten op een manier waarop de E2E encryptie helemaal geen rol speelt. Je tapt gewoon af na de decryptie.
Nauwelijks? Waar the f heb je het over.

Ik heb blijkbaar in 2018 iets "ergs" uit frustratie op twitter geplaatst. Kan gebeuren, ik was niet de enige die zich daar schuldig aan maakte. Echter was daar aangifte van gedaan. Lag 3 jaar op de plank. In 2018 ben ik verhuisd naar Portugal, en kom via een collega van mij in NL te weten dat de politie mij zoekt.

In het kort: ze hebben een tijd lang mijn SM in de gaten zitten houden. Kijken waar ik incheck. Kijken wat de laatst bekende locatie(s) was van o.a mijn telefoon. En ze wisten mijn collega ook te vertellen dat ik in Maart 2020 nog even in NL was geweest. En dat was ik ook. Ik had echter geen idee.

Wat bleek nou; men moest me opsporen, want, aangifte, op de plank, etc. Maar het idee dat iemand mee heeft staan kijken voor god weet niet hoe lang en in welke chats er geroerd is baart mij zorgen. Die bewuste dag dat ik het te weten kwam was mijn gevoel van privacy ook volledig weg.

Ik ben eerlijk gezegd woest geweest en heb daarbij meteen een officiele klacht ingediend. Men kon mij gewoon bereiken via de telefoon, mail, website etc want men erkende ook dat te hebben gezien. Ja maar de politie komt niet aangekondigd. Het liefst onaangekondigd.

Puntje bij paaltje: die hele E2E op ieder platform stelt niks voor. En ook Signal zal op een bepaald punt onder druk staan om toch toegang te verlenen. Als dat niet lukt dan hebben partijen zoals NSA bij de highest priority guests anders petaflops tot hun beschikking, wat nog steeds afgedaan wordt om weer te berekenen... Komop. Heb je echt zoveel rekenpower nodig om het weer over 2 weken te bepalen? Of gebruik je dat voor juist andere doeleinden?

Snowden heeft gelijk. De toekomst is een mass surveillance staat. En apple is er al aan begonnen door met hun laatste IOS automatisch scannen en hashen van je images.

Overigens; de zaak is gewoon afgedaan. Maar ik snap het werkelijk niet. Ik werk met zedenpolitie in BE en NL al voor meer dan 5+ jaar. Ik sta die lui wekelijks ook gewoon bij. En dan moet er zo op zo'n smerige manier mee omgegaan worden. "Opsporingsmethodes" noemen ze het.

[Reactie gewijzigd door Verwijderd op 29 juli 2024 12:02]

Twitter is wel iets anders dan een achterdeurtje in E2E encryptie. Jouw voorbeeld illustreert dat een achterdeurtje in E2E encryptie wat voor mass-surveilance wordt gebruikt helemaal niet zinvol is. Het aantal vals positieven is daarbij ook best hoog.
Mass-surveilance is als met een hagelkanon schieten op een mug. Of je de mug raakt is onzeker, maar je raakt in elk geval iets. In veel gevallen raak je vooral zaken die alleen maar afleiden van het eigenlijke doel.
Er is geen verplichting om een zaak in behandeling te nemen in Nederland, dus dit is een 'bewustje'. Opportuniteitsbeginsel.

Als je er iets anders naar kijkt, je werkt met de politie, dan is het natuurlijk wel fijn (voor alle "klanten" van de politie), dat je dan van onbesproken gedrag bent.
Dat ben ik ook, op een verkeersovertreding na (Snelheid).

Men had me gewoon ff kunnen berichten. Hee we willen je graag even uitnodigen voor een verhoor. Oke, prima. Ipv heksenjacht voor 6 maanden.
Denk dat dit inderdaad de moeilijkste situatie is rondom het encryptie verhaal. Privacy en veiligheid waarborgen dat ander man niet kunnen kijken wat jij doet, is natuurlijk belangrijk.

Het opsporen van mensen die misbruik maken van mensen, criminele handelingen uitoefenen of een terroristische aanval plannen moet makkelijk gaan zonder veel gedoe.

Waar trek je de lijn, welke acties ga je ondernemen om de balans te waarborgen, kunnen we überhaupt de een balans creëren of moeten we naar links/rechts?
iedere commercieele en europese dienst al heeft
Heb je hier sources van? Zover ik weet moet er nog altijd aangeklopt worden bij het bedrijf en specieke data opgevraagd worden. Als er echt E2E encryption toegepast word op de correcte manier, dan mogen er 1000 mensen staan roepen die data krijgen je niet te pakken of je moet die toestellen in uw bezit hebben.

Signal is hier een mooi voorbeeld van. Uw keys staan op je toestel zelf. De enige mogelijk optie om als bedrijf hier iets aan te doen is echt een update van de app uitbrengen en specieke gebruikers targetten om toch data te laten uploaden naar server x / y / z ...
Als het iets zou zijn wat data vergaring ten goede zou komen, of de 'engagement' zou verhogen op die sites, dan zat het er gisteren al in.
Meta wil naar eigen zeggen met 'oplossingen' komen om misbruik tegen te gaan.
Vanuit verschillende overheden en kinderbeschermingorganisaties is er kritiek ... Zij vrezen ervoor dat misbruik minder goed gedetecteerd kan worden als gesprekken versleuteld zijn.
Dus gaat het om misbruik van de eindgebruikers en niet van de overheden & particuliere organisaties die pretenderen het beste voor te hebben.
Hoe werkt end-to-end in combinatie met verschillende apparaten?
Tot nog toe vond ik het een groot voordeel van Facebook Messenger dat je zowel via de website als op je telefoon kon chatten, en zelfs op nieuwe apparaten gewoon je chat-geschiedenis kan raadplegen.
Dat lijkt me met end-to-end encryptie wel een uitdaging vermits de prive-sleutels van alle chats en chat-geschiedenis dan tussen alle apparaten die je gebruikt moeten uitgewisseld worden?
Op het moment is het zo dat FB Messenger’s encrypted chats enkel beschikbaar zijn op het apparaat waar je die start. Om meerdere apparaten te ondersteunen hoeven niet perse privésleutels uitgewisseld te worden, je kan sleutels per device maken en het bericht simpelweg meermaals laten versleutelen door de verzender. (Bijlagen versleutel je éénmaal, je stuurt vervolgens de decryptiesleutel + linkje naar de bijlage in de blob store mee met het bericht (en die wordt dus E2EE-versleutelt per device)). Qua vereiste rekenkracht is dat peanuts.
Hetzelfde als een chat met meerdere mensen (groep chats).

Als jij (persoon a, met apparaat x) een gesprek hebt met persoon b (met apparaat y, z) is er dus een groeps e2e voor apparaat x,y en z. Dat kan je dus zien als een groesgesprek tussen 3 devices (waar 2 mensen bij kunnen)
Maar als ik vervolgens dat gesprek wil kunnen teruglezen op apparaat w moet dus apparaat y of z aan staan op hetzelfde moment, er een verbinding mogelijk zijn tussen y of z en w, en moet de chat log opgeslagen zijn op apparaat y of z.
Dat lijkt me toch een achteruitgang op hoe het momenteel werkt.

Op dit item kan niet meer gereageerd worden.