Belgische regering ziet af van verplichte backdoor in chatdiensten als WhatsApp

De Belgische regering verplicht chatdiensten als WhatsApp toch niet om een backdoor in hun software te bouwen. Eerder werd een wetsvoorstel dat de omzeiling van eind-tot-eindversleuteling mogelijk maakt aangenomen, maar dat leidde tot veel kritiek.

Volgens de Belgische regering is het bij nader inzien "ter bevordering van de digitale veiligheid" uiteindelijk dus toch toegestaan om berichten te versleutelen zonder backdoor, zo detailleert De Standaard. De nieuwe wet die omzeiling van eind-tot-eindversleuteling achterwege laat kent wel enkele uitzonderingen. Zo moet de verplicht opgeslagen metadata, een oorspronkelijk onderdeel van dezelfde wet, voor wethandhavingsdiensten toegankelijk blijven. Ook mogen noodoproepen nooit versleuteld worden. Daarnaast kunnen overheidsdiensten via juridische procedures alsnog toestemming krijgen om met eindgebruikers mee te lezen of luisteren.

Daarmee heeft de Belgische overheid deels gehoor gegeven aan de kritieken van onder meer verschillende privacy-experts. Volgens critici zou de omstreden dataretentiewet eind-tot-eindversleuteling ondermijnen. Diensten als WhatsApp, Signal en Telegram maken gebruik van encryptie om gesprekken tussen gebruikers te beveiligen. Alleen de verzender en ontvanger kunnen bij eind-tot-eindversleuteling in principe de inhoud van een bericht lezen. De backdoor zou ook andere partijen, waaronder Belgische wethandhavingsdiensten, toegang geven tot de communicatie tussen gebruikers.

Door Yannick Spinner

Redacteur

17-12-2021 • 18:52

75

Submitter: edeboeck

Reacties (75)

75
74
44
7
0
24
Wijzig sortering
Daarnaast kunnen overheidsdiensten via juridische procedures alsnog toestemming krijgen om met eindgebruikers mee te lezen of luisteren.
Die volg ik niet helemaal.

Dus niet via de diensten zelf? Is dat dan toestemming om de devices van verdachten te hacken? Of is het "geen backdoor, tenzij..."?
Dus niet via de diensten zelf? Is dat dan toestemming om de devices van verdachten te hacken?
Dit is wettelijk toegelaten wanneer een Belgische onderzoeksrechter hiervoor aan bv. de politie toestemming geeft, inderdaad.

Dat is ook precies wat er gedaan wordt.

M.a.w. wanneer jij verdacht wordt van verboden handelingen dan kan, mits toetsing van oa. proportionaliteit, een Belgisch onderzoeksrechter toestemming verlenen aan en zelfs de politie bevelen uw digitale apparatuur dusdanig te beïnvloeden (d.i. hacken) teneinde men letterlijk kan meelezen, mee zien, meeluisteren en ook alle andere of ook wel whatever they f. want.

Dat is misschien nog steeds niet duidelijk genoeg voor enkelen: eens die toestemming van de onderzoeksrechter er is, mag men dusdanig veel doen met uw telefoon dat jij geen enkele vorm van privacy meer kan verwachten met dat toestel. En dit gaat ook verder dan enkel uw toestel. Bv, ook microfoons in uw woning en meer. Het idee dat overheidsmedewerkers toch te incompetent zijn om bv. in te breken op uw telefoon, in uw woning of en op andere digitale toestellen in uw woning (uw TV, modem, thermostaat, radio, microgolf, etc) is onzin. Ze zijn daar wel competent in. In geval van Nederland recruteert men zelfs hier op deze website (terecht ook, trouwens).

Het belangrijke verschil zit er in dat er toestemming van een onderzoeksrechter moet zijn. En dat die de noodzaak hiervoor moet kunnen aantonen (d.i. proportionaliteit).

M.a.w. geen sleepnet. Maar wel verregaande bevoegdheden om een verdachte te volgen.

ps. Hier zijn enkele uitzonderingen op die ook wel eens door de politiediensten overschreden werden (de wet 1 en 2):
  • Advocaten mogen niet afgeluisterd worden tenzij ze deel uitmaken van de acute dreiging (specifiek hierin verschilt de Belgische wetgeving significant met de Nederlandse). Alleen valt het me op dat Belgische politiediensten hier zeer vaak inbreuken op maken die volledig ongestraft blijven. Hierdoor zal je niet snel een goede advocaat vinden, in België, die whatever met U aan de telefoon zal willen bespreken. Die weet immers dat hij afgeluisterd wordt. Ik vind dat dit een schending van de rechten van de verdediging is en dat voor het afluisteren van advocaten politiemensen de gevangenis in zouden moeten.
  • Geneesheren mogen niet afgeluisterd worden tenzij ze deel uitmaken van de acute dreiging
  • Wanneer men een geneesheer wil afluisteren (zelfs indien ze deel uitmaken van de acute dreiging) dan moet dit steeds gebeuren nadat de orde der geneesheren geraadpleegd werd. Ik weet dat enkele ordehandhavers die dit lezen dit choquerend zullen vinden. Wel. Lees de wet. Die wet kennen is uw job. Het staat er in.
  • De proportionaliteitsregels voorzien dat oa. familieleden e.d. slechts mogen afgeluisterd worden wanneer zij en/of het gesprek deel uit maken van de acute dreiging.
ps. Er was recent een Belgische case over een drugsbaron wiens moeder in het ziekenhuis afgeluisterd werd. M.a.w. vrijwel alle regels werden met de voeten getreden. En dit zonder dat er ook maar iemand de gevangenis in ging. M.a.w. justitie is niet neutraal. De politieman die beweert dat justitie het zijn job onmogelijk maakt denkt dus maar beter eens een beetje beter na: justitie is volledig niet-neutraal in het voordeel van jullie. Dat de algemene bevolking dit soms belachelijk vindt, is dan ook gewoonweg waar.

[Reactie gewijzigd door Anoniem: 85014 op 23 juli 2024 17:54]

Is vijf jaar geleden echt "recent"...?
Zoals ik dat artikel lees was het probleem niet dat er afgeluisterd werd in het ziekenhuis, maar dat de microfoons alleen aan hadden mogen staan (of mogelijk zelfs, dat er alleen een transcript gemaakt had mogen worden?) als de verdachte bij zijn moeder was; de microfoons hadden uit gemoeten op het moment dat bijvoorbeeld de moeder van de verdachte met haar dokter aan het praten was. De teveel verkregen informatie had niet in het dossier mogen komen, dat klopt, maar ik lees nergens dat die illegaal verkregen informatie gebruikt is in het strafproces; nergens staat dat ie veroordeeld is op basis van de gegevens die niet verzameld hadden mogen worden.
Na herlezing van de wet, om te willen reageren op je reactie, kom ikzelf tot de conclusie dat het wel eens zou kunnen dat het klopt wat je zegt dat er eigenlijk geen illegale politiehandelingen in dit dossier gebeurd zijn. Ik plaats in het vet waarom ik dat denk (ik citeer de Belgische wet):
De bewakingsmaatregel kan alleen worden bevolen ten aanzien van personen die op grond van precieze aanwijzingen ervan verdacht worden het strafbare feit te hebben gepleegd, ten aanzien van de communicatie- of telecommunicatiemiddelen die geregeld worden gebruikt door een persoon op wie een verdenking rust, of ten aanzien van de plaatsen waar deze vermoed wordt te vertoeven. De maatregel kan eveneens worden bevolen ten aanzien van personen van wie op grond van precieze feiten vermoed wordt dat zij geregeld in verbinding staan met een persoon op wie een verdenking rust.
Ik vraag me wel af of men dit in combinatie met de geneesheer-situatie (wat hier ook het geval was) zomaar kan doen. M.a.w. had de orde der geneesheren niettemin geraadpleegd moeten worden. Denk ik.

Ik vind dit ook niet onbelangrijk: de orde der geneesheren waakt over de expertise van geneeskunde. Dit is een expertise die politie noch justitie machtig is. Schoenmaker blijf bij je leest, en zo.

Bovendien vind ik niet dat eender welk politieoptreden waarbij het afluisteren van ziekenhuizen en dus geneesheren deel uit maakt, zomaar moet voorbij gaan zonder grondige controle hierop van oa. bv. het Comité P. Het afluisteren van medische gesprekken is sowieso (in België) iets dat altijd op de voorgrond van een monitoring comité van meerdere gespecialiseerde mensen moet staan. En dus absoluut niet iets is dat zomaar dan maar eens eventjes door een random politieagent en zelfs niet door een random onderzoeksrechter mag uitgevoerd worden. De wetgever voorziet immers specifiek dat oa. de orde der geneesheren geraadpleegd moet worden. Dat heeft de wetgever niet voor niets als dusdanig in de wet geschreven.

Het lijkt me ook aangewezen dat de onderzoeksrechter de wet kent en zondermeer toepast.

[Reactie gewijzigd door Anoniem: 85014 op 23 juli 2024 17:54]

Ik heb het al vaker geroepen: e2e in closed source apps is een wassen neus. Die apps moeten immers het bericht ontsleutelen om ze te kunnen tonen aan de gebruiker, en tussen dat ontsleutelen en het tonen kunnen nog vele andere stappen zitten, waaronder het doorsturen van een bericht naar een server van bv de aanbieder, of in dit geval een overheid. Dus backdoors hoeven niet perse in de e2e communicatie zelf te zitten, dat kan ook in de app. En dat is precies waarom je Whatsapp nooit kan vertrouwen. Omdat het bedrijf dat het maakt (Meta) niet te vertrouwen is.
Een voordeel is dat dit te monitoren is. Als een app voor het openen van een bericht ook een call doet naar een server om het ongecodeerd door te sturen, is dit te zien in je netwerkverkeer. Dit zou niet lang standhouden.
Ze hebben slimme mensen in dienst he.. Je kan hierop makkelijk iets verzinnen, bijvoorbeeld bewaar alle ongecodeerde berichten en deel die op een moment dat het niet opvalt, e.g. bij een update oid. Of sowieso kan je binnen het verkeer tussen de app en de server niet precies zien wat erin zit dus wellicht zit het er sowieso al tussen.

Ik ben het sowieso met @kozue eens, zowel op technisch als vertrouwensvlak.

[Reactie gewijzigd door Dooxed op 23 juli 2024 17:54]

Het probleem met een wereld als deze is dat je nooit ook maar iets kunt vertrouwen tenzij je alles kunt controleren en daar zo wel de tijd als de expertise voor hebt want ook open source is niet te vertrouwen in die wereld tenzij je zelf gecontroleerd hebt dat de versie die jij gebruikt ook echt bestaat uit de zelfde code als de code die jij zelf hebt gecontroleerd.
Op dat moment moet je ook de compiler wantrouwen want die kan ook code toevoegen of op een andere manier gemanipuleerd zijn en ga zo maar door. Dan komt het er op neer dat je alles zelf moet bouwen van uit sources die je allemaal zelf 100% hebt gecontroleerd en waar van je zeker weet dat er geen backdoors in zitten...

Er komt een punt waarop je simpel weg wel moet vertrouwen op een ander omdat je zelf de kennis nog tijd hebt om dit alles bij te houden. Immers zelfs als je de huidige versie geheel vertrouwd want alles gecontroleerd en zelf gecompileerd dan komt er een update... en dan wachten tot je de tijd hebt gehad om alle code changes te controleren en alle gebruikte dependencies die geupdate zijn ook hebt uitgeplozen etc...

Is Whatsapp niet te vertrouwen? Ik denk zelf ook dat er heus wel een methode is waarop zeker de Amerikaanse overheid mee kan lezen men interessante personen. We weten immers uit de Snowden lekken hoe veel men op dit soort dingen vertrouwd en we weten ook dat men de export van te sterke encryptie verbied omdat het te lastig is om die af te luisteren...
De kans dat men mee kan lezen is net even minder dan 100% lijkt me zo.

Maar goed dat wil niet zeggen dat Belgie de zelfde mogelijkheden heeft, immers als duidelijk zou worden dat Meta ook hier weer haar gebruikers slachtoffert om er zelf beter van te worden dan kan ik me zo voorstellen dat de populariteit van Whatsapp snel minder zal worden.

Het idee dat dit anders is bij open source is onzin natuurlijk. Ja de kans is kleiner maar het is al zeer vaak gebleken dat het relatief eenvoudig is om gevaarlijke code toe te voegen aan een open source project en het blijkt steeds maar weer dat dit soort code niet zelden jaren lang onopgemerkt blijft.
Is het minder waarschijnlijk dan bij een Whatsapp natuurlijk, maar geheel ondenkbaar is het zeker niet. Daar naast is en blijft het zo dat het zeker niet onmogelijk is om bijvoorbeeld een telefoon op een andere manier binnen te dringen, denk hier bij aan de NSO group en hun concurrenten die massaal backdoors vinden en misbruiken om overheden de mogelijkheid te geven mensen te bespioneren. De aanvalsvector is niet zelden een open source library die gebruikt kan worden om code uit te voeren die weer tot rechten escalatie leid waarna het toestel volledig overgenomen kan worden. (Dit is voor PC's niet anders natuurlijk) met closed source is dit net zo goed mogelijk maar open source is dankzij de open source vaak net even makkelijker om een potentieel probleem in te vinden dan closed source.

Het probleem met het opslaan van de berichten is dat het echt wel opvalt als al mijn berichten 2x opgeslagen worden een keer encrypted en een keer unencrypted. Daarnaast is het zo dat er nog al wat mensen kijken naar welke data er tussen server en client verstuurt wordt en als alle berichten dubbel verstuurd zouden worden dan was dat echt al lang iemand opgevallen. Dus ondanks dat er slimme mensen werken bij deze bedrijven de simplistische methode om data naar een server te sturen gaan niet echt werken.
Als ik zo iets zou moeten doen dan zou ik simpel weg de key naar de server sturen, in kleine stukjes als padding met bepaalde berichten bijvoorbeeld. Dit is praktisch niet te zien en als de server eenmaal de client key heeft dan is het een kleine moeite om de berichten te ontsleutelen en op te slaan aan de server kant. Dat is al een heleboel lastiger om te zien en vereist niet extreem opvallende methode om data te delen met de server.
Op dat moment moet je ook de compiler wantrouwen want die kan ook code toevoegen of op een andere manier gemanipuleerd zijn en ga zo maar door.
Voor iedereen die niet weet waar dit over gaat: zoek naar "Reflections on Trusting Trust". Er wordt de laatste tijd wel voorzichtig enige vooruitgang geboekt om dit probleem op te lossen. Maar als je bang bent dat je door de NSA in de gaten wordt gehouden, dan ben je nog steeds de sjaak.

==========================================

Dat was een behoorlijk lange post, met grotendeels hele goede punten, maar er zijn twee dingen waar ik het niet mee eens ben:
we weten ook dat men de export van te sterke encryptie verbied
Strikt genomen zijn er nog steeds regels rondom de export van sterke encryptie uit de VS. Maar in heel veel gevallen is dat niet een verbod maar slechts een meldingsplicht (tenzij je aan het exporteren bent naar Iran of Noord Korea of zo).
Een simpele sanity check zou zijn om te kijken naar een bedrijf dat overduidelijk Amerikaans is en waarvan iedereen weet dat ze sterke encryptie exporteren. Het eerste voorbeeld dat mij te binnen schiet: MS mag Bitlocker (met 256 bit AES, dat telt mijns inziens als "sterke encryptie") exporteren naar zo ongeveer de hele wereld (minus misschien een handvol specifieke landen).
(Meer info)
als duidelijk zou worden dat Meta ook hier weer haar gebruikers slachtoffert om er zelf beter van te worden
Bedoel je "als duidelijk zou worden dat een Amerikaans bedrijf zich aan Amerikaanse wetgeving houdt omdat ze geen enkel realistisch alternatief hebben"? Facebook (en co) heeft een heleboel dingen fout gedaan, dat klopt, maar als de NSA bij Zuckerberg op bezoek is gegaan met "an offer he can't refuse", nee sorry, dan zie ik niet hoe je het hem kwalijk kan nemen dat ie daar inderdaad gehoor aan heeft gegeven.
Er komt een punt waarop je simpel weg wel moet vertrouwen op een ander
Ik ben het zeker met je eens wat je zegt maar deze zin vind ik er niet helemaal dus bijpassen. Bij mij kwam gelijk het volgende in me gedachte. Er was een Chrome extensie (weet even de naam niet) die men vertrouwde. Toen werd de extensie verkocht zonder dat er veel over gezegd werd. Het eerste wat ze dus deden was een update waarin ze trackers hadden ingebouwd uitbrengen. Voor de meeste was het dus een verassing dat er een andere eigenaar was en dus gewoon de update gewoon gingen installeren.

Of als er iets te vertrouwen zou moeten zijn zou je verwachten dat virusscanners dit wel moeten zijn. Toch is bijvoorbeeld Avast betrapt op data verzamelen en verkopen.

Het is dus eerder "we kunnen het tegenwoordig eigenlijk niets meer vertrouwen. En het is ook niet (compleet/goed/makkelijk) uit te zoeken wie/wat wel echt te vertrouwen is. Maar we willen/kunnen ook niet zonder. En dat is wel helaas voor de mensen die op het moment niets verkeerd doen." Dus eindelijk wat je zei in de rest van de reactie alleen dus die ene zin vind ik een klein beetje verkeerd gezegd in combinatie met de rest van de tekst.
Je reactie was wat lang waardoor ik er lang heb over gedaan de moed te vinden ze helemaal te lezen. Soms doe je er goed aan kort en bondig te zijn. Ik maak me er ook schuldig aan soms teveel uitleg te willen geven.
Op dat moment moet je ook de compiler wantrouwen want die kan ook code toevoegen of op een andere manier gemanipuleerd zijn en ga zo maar door.
Dit kan opgelost worden door gebruik te maken van reproducable builds. Tenzij je zou geloven dat alle mogelijke binaries van de compiler die je gebruikt geïnfecteerd zijn. In dat geval zou dat betekenen dat de virus code in de publieke source code van veel van die compilers hoort te vinden te zijn. Want vele compilers zijn open source.

De (on)waarschijnlijkheid hiervan grenst aan geloven in conspiracy theorieën.

Wat zou kunnen, bv., is dat een compiler een exploitable buffer overflow veroorzaakt in een bepaald te compileren source code scenario. En dat men die fout heeft weten toe te voegen aan zo'n compiler.
Het idee dat dit anders is bij open source is onzin natuurlijk. Ja de kans is kleiner maar het is al zeer vaak gebleken dat het relatief eenvoudig is om gevaarlijke code toe te voegen aan een open source project en het blijkt steeds maar weer dat dit soort code niet zelden jaren lang onopgemerkt blijft.
Dit gaat dan over een supply chain probleem (de package en haar sources, of de sources in het algemeen, werden tijdens het bouwen van de binaries beïnvloed op de plek waar deze gemaakt of ontwikkeld en ondertekend werden). Zo zijn er echter heel wat minder en deze type problemen zijn eerder de uitzondering. Wat niet wil zeggen onbestaande.
Is het minder waarschijnlijk dan bij een Whatsapp natuurlijk, maar geheel ondenkbaar is het zeker niet. Daar naast is en blijft het zo dat het zeker niet onmogelijk is om bijvoorbeeld een telefoon op een andere manier binnen te dringen, denk hier bij aan de NSO group en hun concurrenten die massaal backdoors vinden en misbruiken om overheden de mogelijkheid te geven mensen te bespioneren
Dit is inderdaad een (veel groter) probleem bij zowel gesloten als open (source) software.
Niet perse. Het kan perfect geencrypteerd naar de server doorgestuurd worden, met een sleutel waar jij niet aan kan.

Dan zie je niks... En hebben ze toc jouw gesprekken.
Je ziet wel iets : een ge-encrypteerde message die gestuurd word.
Je ziet alleen versleutelde data langs komen, je ziet niet het onderscheid tussen het bericht zelf of de tracking die Meta over jou verzamelt. Dus het zal waarschijnlijk in een grote berg versleutelde data verdwijnen en nooit opvallen.
Het is en blijft programmatie en dus voorspelbaar en detecteerbaar. Niet moeilijk te zien en iets waar sommigen zich mee bezig houden.
Je ziet alleen versleutelde data langs komen, je ziet niet het onderscheid tussen het bericht zelf of de tracking die Meta over jou verzamelt. Dus het zal waarschijnlijk in een grote berg versleutelde data verdwijnen en nooit opvallen.
Voor een gewone gebruiker (het soort gebruiker dat toch al niet weet hoe ie deze data moet vastleggen): klopt. Maar het gebeurd nog wel eens dat experts op het gebied van privacy of beveiliging Whatsapp stevig aan de tand voelen. En die jongens zullen het snel doorhebben als Whatsapp probeert om elk ontsleuteld bericht ergens naartoe te uploaden.

Blijft alleen het probleem: wat nou als Whatsapp dit normaal gesproken niet doet, maar alleen bij accounts waarvoor Whatsapp een juridisch bevel heeft ontvangen? Dat zou echter betekenen dat de client moet weten dat ie afgeluisterd wordt. Het lijkt mij uiterst onwaarschijnlijk dat justitie daarmee akkoord zou gaan; zodra dat uitlekt (hoeveel mensen bij zowel Whatsapp als bij de politie moeten hiervan weten? dat kan nooit lang goed gaan) kan elke crimineel controleren of ze hem al op het spoor zijn. Nee, als je wilt afluisteren dan moet dat volledig server side zijn, de client mag geen enkel verschil zien tussen wel of niet afgeluisterd worden.
Het argument dat je e2e niet kan vertrouwen gaat zoals je het noemt net zo goed op voor open source. Het probleem is namelijk niet dat je de broncode waarvan je het bestaan weet kan vertrouwen, maar of je zeker weet of de app die jij en/of je communicatiegenoten gebruikt wel op een betrouwbare manier gemaakt en geleverd is. Hoeveel gebruikers ken jij die werkelijk controleren of hun app gemaakt is met die open/betrouwbare code, in plaats van dat vooral te verwachten? Bij closed source kunnen er misschien meer mogelijkheden zijn, maar er is maar een mogelijkheid nodig.

[Reactie gewijzigd door kodak op 23 juli 2024 17:54]

Het is niet nodig maak heel eenvoudig een extra user aan in e2e. En iedereen kan mee lezen. Plus als de partij waar je mee praat zijn public key wijzigt krijg je hier in whatsapp standaard geen bericht van. ( dit moet je aan zetten ) als ik een nieuwe telefoon installeer is er nooit iemand die mij dit vraagt. ( terwijl mijn public/private key veranderen ) in signal / threema is dit al stuk beter geregeld.
Dat lijkt me op alle mogelijke manieren die zowel juridisch als praktisch over blijven.
Welke zijn dat dan? Of het is een backdoor (in de app is in het os), of een hack.
Dat kan net zo goed zijn dat iemand in de buurt is om mee te luisteren of door een mobiel van een andere crimineel krijgen om mee te kijken.
Daarvoor moet je zijn bij een Belgisch juridisch expert.

In Nederland mag hacken niet zomaar. Maar de politie mag wel enige dwang gebruiken om je vinger op de vingerafdrukscanner te krijgen (of men ziet hoe je op camera je PIN intoetst). Daarmee hebben ze toegang, bijvoorbeeld via een tool zoals Celebrite heeft. Dat mag niet zomaar zonder gegronde reden. Dan is het onrechtmatig verkregen bewijs en dus sepo.

In VK kun je dan weer gedwongen worden om je private key af te geven (decryptiebevel). In Nederland kennen we dan niet, België weet ik niet.
Daarmee hebben ze toegang, bijvoorbeeld via een tool zoals Celebrite heeft. Dat mag niet zomaar zonder gegronde reden. Dan is het onrechtmatig verkregen bewijs en dus sepo.
Zo werkt het niet in Nederland. Je kan prima veroordeeld worden gebaseerd op mogelijk illegaal verkregen bewijs. Dat het bewijs mogelijk illegaal is verkregen, is een andere zaak.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 17:54]

Dat is gek. Welke logica volgt men dan?
Een verdachte onder druk zetten (binnen de toegestane grenzen) om zijn telefoon te unlocken en zo de gesprekken in te zien.
Ik heb tijdens een infosessie van de politie te horen gekregen dat, indien ze toestemming hebben van een rechter, ze toestellen mogen hacken. Dit met software van Israël en dergelijke. En dat ze dit dus al vaker hebben gedaan.
Ik weet het, maar wat ik me af vroeg is of ze dat hiermee bedoelen. Het lijkt me van alle tijden dat met een gerechtelijk bevel ze dingen mogen doen bij verdachten die ze niet zomaar bij iedereen mogen doen.

Ik wilde het in mijn vorige reactie bijna iets cynischer verwoorden, namelijk "moeten ze dan daadwerkelijk politiewerk doen in plaats van standaard iedereen afluisteren?"... maar dat had ik toch maar niet gedaan ;)
Daar zit een crux, denk ik afluisteren is een geaccepteerd opsporingsmidel, dat met de huidige technology moeilijk, soms onmogelijk is.

Wil je de gelijke basis van onderzoek houden, moet daar iets gebeuren. We weten allemaal alleen nog niet zo goed wat en hoe omdat de technology nog niet stabiel in ons hoofd is.
Persoonlijk vind ik het nog niet eens zo erg als ze in het gesprek kunnen haken door een gerechtelijk bevel + medewerking app maker.

Zolang ze het maar niet met een sleepnet kunnen doen, maar dat het gericht moet zijn.
Amerikaans model misschien? Dat als een agent vraagt je telefoon te unlocken, dat ze het zo kunnen zien?
Zou dit te maken kunnen hebben met een document van de FBI wat opgevraagd is, waarin staat dat zij toegang kunnen krijgen tot onversleutelde WhatsApp-backups via iCloud? Dit is volgens mij opgevraagd door Property of the People en heeft in Rolling Stone gestaan. Er staat een asterisk bij, waarbij staat: "If target is using an iPhone and iCloud backups enabled, iCloud returns may contain WhatsApp data, to include message content"

Ik weet niet hoe dit in Europa zit en het is ook heel erg weinig in het nieuws geweest, maar onversleutelde backups zijn natuurlijk gewoon een loophole.
Er staat een asterisk bij, waarbij staat: "If target is using an iPhone and iCloud backups enabled, iCloud returns may contain WhatsApp data, to include message content"

Ik weet niet hoe dit in Europa zit en het is ook heel erg weinig in het nieuws geweest, maar onversleutelde backups zijn natuurlijk gewoon een loophole.
Ja maar die zijn sinds kort een stuk beter versleuteld. Dat wil zeggen, optioneel want je moet het wel aan zetten. nieuws: WhatsApp begint met uitrol end-to-end-encryptie voor back-ups

Overigens waren de backups altijd al versleuteld, maar had WhatsApp de sleutel (en iCloud of Google Drive de data). Nu kan je er dus voor kiezen ook zelf de key te houden. Als enige (in elk geval volgens Whatsapp).

En natuurlijk heb je altijd al de backups gewoon uit kunnen zetten of alleen lokaal bewaren.

[Reactie gewijzigd door GekkePrutser op 23 juli 2024 17:54]

Ik denk dat je het moet zoeken in de hoek van wat er bij Protonmail is gebeurd: nieuws: Protonmail verstrekt IP-adres van activist na bevel Zwitserse autorit...

Oftewel standaard wordt er niet gelogd en geen encryptie verzwakt oid.
Maar als er een gerechtelijk bevel is dat Platform Z (alle) gegevens van Persoon X of Organisatie Y prijs moet geven aan de overheidsdiensten, dan kan dat wel gebeuren.
In het geval van Protonmail gaat het om ip adressen en eventueel betalingsgegevens, maar er valt niet veel "mee te lezen of luisteren". Op basis van dat ip adres kan dan wel weer wellicht een lokatie worden achterhaald en op basis dáárvan kan men weer verder onderzoeken.
Er valt best veel mee te lezen of luisteren. De mail wordt gewoon in plaintext behandeld bij protonmail. Want zo werkt email gewoon. Met maar twee uitzonderingen:

- Mail tussen protonmail gebruikers
- Mail tussen een protonmail gebruiker en een externe partij met GPG/PGP (maar wie gebruikt dat nou)

Maar bij het binnen komen / uitgaan naar externe partijen is er anders behoorlijk veel mee te luisteren.
Politici snappen niks van backdoors, encryptie werkt als een soort "ketting", verzwak een schakel (bv door een backdoor) en andere beveiliging werkt ook niet. Encryptie maakt ook bv bankzaken mogelijk.

Triest dat sommige politici dit fundament nog steeds niet begrijpen.
Anoniem: 1301524 17 december 2021 18:57
Ik vraag me af hoe de volgende 2 uitspraken zich gaan vertalen bij een dienst zoals Signal in de praktijk:
Daarnaast kunnen overheidsdiensten via juridische procedures alsnog toestemming krijgen om met eindgebruikers mee te lezen of luisteren.
Zonder effectieve backdoor niet mogelijk?
Zo moet de verplicht opgeslagen metadata, een oorspronkelijk onderdeel van dezelfde wet, voor wethandhavingsdiensten toegankelijk blijven.
Dit vereist bepaalde dataverzameling in de app zelf en dat komt ook weer in de buurt van een praktische “backdoor”?

[Reactie gewijzigd door Anoniem: 1301524 op 23 juli 2024 17:54]

Blijf maar lekker dromen dat whatsapp jou private key niet heeft.

Heb een vraag als je je telefoon kwijt raakt hoe is het mogelijk dat je toch je encrypted backup kunt lezen?
Yep, dit heet ook wel de 'mud puddle test'
Maar sinds kort is het dus mogelijk om je backups end 2 end te encrypten. nieuws: WhatsApp begint met uitrol end-to-end-encryptie voor back-ups

Je kan daarbij kiezen voor een wachtwoord wat via een HSM key bij whatsapp zelf omgezet wordt naar een daadwerkelijke sleutel, of je kan de rauwe sleutel zelf opslaan. In ddat laatste geval kunnen ze je niet helpen met het herstellen van de backup. In het eerste geval zouden ze de HSM eventueel kunnen bruteforcen maar ik neem aan dat die het aantal pogingen limiteert.

[Reactie gewijzigd door GekkePrutser op 23 juli 2024 17:54]

Anoniem: 1301524 @amigob217 december 2021 19:19
Whatsapp beschouw ik ook niet als E2E, exact om die reden die je aanhaalt. Signal pakt het wat anders aan
Zover ik weet is de backup niet encrypted en "vraag" je de key aan de andere gebruiker. Want ik heb wel eens na herinstallatie moeten wachten tot ik de chat geschiedenis kon bekijken. Waarschijnlijk tot die gebruiker weer online was.
Wat hebben jouw e2e berichten te maken met een back-up van die berichten in een database? Als jij je berichten om een tekst bestandje opslaat, dan zijn die ook niet encrypted, of wel?

Dus... De berichten in Whatsapp, als je die ontvangen hebt, zijn al niet meer versleuteld (anders kan je ze ook niet lezen hé). De back-up is dan totaal niet versleuteld, of versleuteld met een andere sleutel dan je privé sleutel. Daarom kun je een back-up op een ander toestel herstellen. Het een heeft niks met het andere te maken.

Maar, even los van de techniek, aangezien de Whatsapp clients niet opensource zijn weet je absoluut niet wat er wel of niet aan encryptie gebeurd. Dat is een beter argument ;)
Wanneer je toegang hebt als root is het piece of cake en waarschijnlijk zijn er zat tools, van bijv. ONS group om dat te onderscheppen. De private key van whatsapp staat gewoon op het android file systeem.
Dat is niet juist, forward secrecy. Heeft elk bericht een nieuwe key
Toch kan ik met die key alle berichten decrypten en vervolgens openen in sql lite broweser. Hoe verklaar je dat dan?
Dat is de key voor de database, dat is een andere dan de versleutelde berichten die over internet gaan
Met PFS moeten beide partijen wel online zijn voor de onderhandeling over de key. Zie bijvoorbeeld Diffie-Hellman key exchange. Daarom biedt iets als PGP dit ook niet, omdat email een 'store and forward' protocol is, en beide partijen daardoor geen direct contact hebben.

Bij Telegram's "secret chats" zie je ook dat dat gebeurt: Die verstuurt hij pas als de andere kant ook online is. Maar whatsapp doet dat niet dus ik denk dat die een tijdelijke key gebruikt ofzo.

[Reactie gewijzigd door GekkePrutser op 23 juli 2024 17:54]

Forward secrecy is een middel tegen man-in-the-middle aanvallen. Het helpt niet tegen root access.

Als iemand bij de software kan met de nodige diepgaande permissies/capabilities is onderscheppen mogelijk van nog te verzenden berichten. Sommige software heeft voor debugging doeleinden logging van de benodigde keys ingebouwd, dan is het eenvoudig de data te ontsleutelen met een packet analyzer.
Theoretisch/hypothetisch gezien hoef je daar geen encryptie voor te kraken: WhatsApp zou een extra persoon aan een gesprek kunnen toevoegen (met encryptie!) en dat niet weergeven in de client, waardoor gebruikers dat niet zien.
De client is closed source, dus het wordt lastig om dit soort features te vinden.
Dat is dan zo goed als een backdoor he, als de interface die extra persoon niet toont.....
Met signal (open source) wordt dergelijke feature moeilijk :)
In de applicatie ja, in het protocol niet.
In het protocol moet er een soort master-key zijn die gegarandeerd een keer uit lekt en dan zijn de poppen aan het dansen.

Terwijl de backdoor in de applicatie letterlijk per geval andere sleutels heeft. En whatsapp moet dan meewerken om de overheid toe te voegen aan gesprek.

[Reactie gewijzigd door hackerhater op 23 juli 2024 17:54]

WhatsApp doet zelf de key distribution, dus de encryption is wel E2E maar je weet als gebruiker niet wie er allemaal aan het andere eind zit.
Ik gok dat dit slaat op "de gebruiker kan verplicht worden de berichten te tonen". Beetje zelfde concept als huiszoeking...
Niet echt hetzelfde concept.

Bij een huiszoeking hoef je niet mee te werken. Dan trappen ze gewoon je deur in en breken ze je kluis gewoon open. Bij een telefoon kan dat alleen als ze een tool hebben als Cellebrite die werkt (maar die werken niet op elk model / versie).

In Nederland hoef je niet mee te werken aan je eigen veroordeling en daarom is er ook geen decryptieplicht.

[Reactie gewijzigd door GekkePrutser op 23 juli 2024 17:54]

Hoe werkt dat dan met Signal? Hoe zou de overheid daar kunnen meeluisteren als het versleuteld is? Het is open source, dus ze zullen er ook niet stiekem zo'n functie inbouwen lijkt me?
Hoe werkt het dan met elke vorm van encryptie tussen twee personen of entiteiten?

Het antwoord is simpel... Het werkt niet. Alleen politici snappen werkelijk niks van techniek of encryptie, totdat iemand ze verteld hoe dom en dergelijke maatregel is. Ondermijnen van encryptie is het ergste wat er is.
En hoe zit het als je zelf weet hoe AES / RSA werkt, en dan over plain SMS key exchange en berichten stuurt?

Simpel: ze kunnen niks.
Jawel, 'ze' weten nog altijd met wie, wanneer en hoeveel berichten je stuurt.

Gebruik dan Protonmail over Tor, dan heb je geen AES / RSA kennis nodig.
Hoe stevig de communicatie-software ook beveiligd is, het blijft draaien op een smafo die, zo is gebleken, voor de vasthoudende computerinbreker toegankelijk blijft.

Ouderwets een afluistermicrofoontje in de buurt van de verdachte blijft bovendien ook een optie.
"Ook mogen noodoproepen nooit versleuteld worden." Waarom dat dan niet? Aan het andere einde van een noodoproep zit de meldkamer, die kan toch alles opnemen wat ze wil, zonder de beveiliging onderweg te verzwakken?

Lijkt me ook een hele kwalijke eis, als telecom bedrijven eindelijk de null-encyptie optie in hun netwerken volledig uit schakelen, zijn veel downgrade en MiTM attacks niet meer mogelijk. Als die optie voor noodoproepen moet blijven bestaan, blijven er ook een heleboel risico's dat dit misbruikt kan worden voor andere oproepen en data verbindingen.
Ik weet niet of dat de achterliggende gedachte is, maar ik kan me voorstellen dat noodoproepen "urgent" zijn en dus in welbepaalde gevallen mogen afgeluisterd worden door bepaalde (nood)diensten om op die manier ook urgent te kunnen reageren.

Mogelijk is het ook eenvoudiger om 'eenvoudiger' hardware in te zetten tijdens rampen ?
Klein puntje:

E2E-encryptie bestaat slechts als beide Enden meedoen. Dus als nooddienst 112 er niet aan meedoet, dan is sowieso iedere communicatie met die dienst niet versleuteld.

Om 112 op die manier op te zetten heeft volgens mij niks te maken met het inbouwen van een achterdeur die alle andere versleuteling zou ondermijnen .
Je kan je nauwelijks voorstellen dat iemand dat serieus zou nemen, net of België, of wij, zo iets zouden kunnen afdwingen.
En maar goed ook
Wel als de datacenters in Nederland gevestigd zijn.
Kan iemand me uitleggen wat voor nut dit kan dienen behalve dat je wel heel achterdochtig (als in de oude stasi) gaat overkomen naar je burgers? Het lijkt me sterk dat de grote criminelen liggen te appen via WhatsApp en zo.
Lijkt me dat er dan twee opties overblijven, of je dienst niet meer in België aanbieden, of een optie bieden om e2e uit te schakelen, maar dan hopelijk wel met een grote banner "je E2E is door de overheid uitgeschakeld." :+

Of natuurlijk optie 3, E2E is niet meer beschikbaar in België, voor klachten weet je waar je ze kunt vinden.

[Reactie gewijzigd door K0L3N op 23 juli 2024 17:54]

Ook mogen noodoproepen nooit versleuteld worden
Deze snap ik niet helemaal. Je kan toch niet een noodoproep doen via Whatsapp of elke willekeurige Social media app? Of zie ik nou iets over het hoofd?

Ik ben ik ieder geval blij dat de politiek snapt dat er maar één verliezer is bij het toevoegen van een backdoor aan e2e encryptie (e2e bestaat natuurlijk niet als er een backdoor is).... Dat is vrijwel iedereen die zich aan de wet houdt. Je moet als crimineel wel heel dom zijn als je gebruik blijft maken van een middel waarvan je weet dat je afgeluisterd wordt.
Opzich ben ik helemaal niet tegen z’n back door. Als wij de bevolking dan ook real time toegang kunnen krijgen tot gesprekken van politici wanneer we t niet vertrouwen zou ik het zeker steunen.
Mogelijk dat juist daarom de betreffende politici hiervan afzien... dat kan dan tegen hen gebruikt worden.
En noem mij eens 10 integere politici (maakt mij niet uit over deze hele planeet ;-)).
In principe kan het toch juridisch mogelijk gemaakt worden dat WhatsApp transcripties van gesprekken aanlevert. Men leest er zelf incidenteel mee en heeft de primary Keys van de versleuteling......

Op dit item kan niet meer gereageerd worden.