Discord beveiligt alle belgesprekken voortaan standaard met end-to-endencryptie

Discord introduceert end-to-endencryptie voor alle bel- en videobelgesprekken via het platform, ongeacht het systeem. De privacyfunctie is standaard ingeschakeld en er is geen optie om zonder end-to-endencryptie te bellen. Chatgesprekken zijn niet op deze manier beveiligd.

In augustus 2023 kondigde Discord de optie aan en sindsdien werkt het gamechatplatform aan de implementatie hiervan. Dit duurde bijna drie jaar omdat het bedrijf gebruikmaakt van een eigen encryptieprotocol genaamd DAVE. Dit is een opensourceprotocol onder de MIT-licentie.

Wat is end-to-endencryptie?

End-to-endencryptie betekent dat de privésleutels om de berichten te lezen alleen bij de ontvanger en gebruiker op hun toestellen staan. De tussenpartij, bijvoorbeeld Discord, WhatsApp of een internetprovider, kan de inhoud van berichten hierdoor niet lezen.

Volgens Discord was het een uitdaging om het systeem uit te brengen omdat Discord op veel verschillende platformen beschikbaar is. Gebruikers kunnen bijvoorbeeld vanuit een webbrowser, de desktopclient, de PlayStation-app of vanaf een smartphone met elkaar bellen. Dat kan in iedere mogelijke combinatie, eventueel in groepsgesprekken.

Implementatie was stiekem al gelukt

Eigenlijk werkt DAVE al wat langer. Sinds maart 2026 gebruikt iedere belsessie namelijk al end-to-endencryptie. Eigenlijk is dit dus al langer standaard. Discord werkt naar eigen zeggen nu aan het verwijderen van de 'fallback'-functie van bellen zonder de encryptie.

De enige uitzondering is en blijft Stage-kanalen. Dit zijn grote kanalen die bedoeld zijn voor communityevenementen zoals AMA's en podcasts. Deze kanalen zijn gemaakt voor grote groepen mensen die bijvoorbeeld vragen kunnen stellen aan een spreker. Chatgesprekken via Discord zijn vooralsnog niet voorzien van end-to-endencryptie.

Discord encryptie

Door Yannick Spinner

Redacteur

20-05-2026 • 16:46

18

Submitter: Chocoball

Reacties (18)

Sorteer op:

Weergave:

Ik vind het altijd zo apart; end-to-end encrypted, dus de data kan niet op de servers bekeken worden. Ik kan het in de app zelf wel zien. Wat let de app er van om de gedecrypte data te analyseren en met die gegevens iets te doen?
Als de app code open source zou zijn, zou je kunnen zien of ze dat ook echt doen. Discord is dat niet. Daarom gebruik je Signal of een andere open app.
Niet helemaal denk ik; open source moet je maar op vertrouwen dat de code die daar staat ook inderdaad hetgeen is wat compileert en gedistribueerd wordt naar de stores
Dat is te doen, en Debian doet dat doorgaans ook. Zogeheten reproducible builds zorgen ervoor dat als je code door dezelfde scripts en compilers haalt, het eindproduct exact zo eindigt als wat er op de sites van distros te krijgen is.

Wat je ook kunt doen is volledig Gentoo gaan en zelf alles compileren. Dan is alle code op je systeem een product van de broncode. Kost wel een gigantische hoeveelheid tijd.

Met remote attestation is het zelfs mogelijk om te verifiëren dat bepaalde code die op een server draait niet is aangepast in het geheugen, maar dat is extreem complex en wordt bijna nooit toegepast.
Volgens mij compileert Debian alle packages zelf vanaf broncode voor alle beschikbare architecturen m.u.v. non-free repos.
Klopt, maar dan moet je vertrouwen dat de packages van Debian ook echt overeenkomen met de broncode. Met reproducible builds kun je zelf testen of dat wel zo is. De bytes van het pakket dat je maakt, moeten exact overeenkomen met de bytes die je downloadt. Komt dat niet overeen, dan is dat een onderzoek waard, want dan is er iets mis. Zo kunnen de mensen achter Debian, of eventueel hackers, niet ergens een backdoor in stoppen zonder die code online te publiceren.

Dat gebeurt in de praktijk natuurlijk steekproefgewijs, want niet iedereen gaat ieder pakket nog een keer compileren om te kijken of het wel klopt.
Je kan vaak zelf de software compileren en de binaries vergelijken. Dat kan alleen als builds reproducible zijn. Er moeten bepaalde build time dingen weggehaald worden wat voor een andere hash kan zorgen.
In theorie niets. Sterker nog, er komt bij dit protocol geen derde partij kijken (ga ik vanuit, heb ik verder niet gecheckt), dus key exchange verloopt nog steeds via de servers van Discord. Dan moet je alsnog de server vertrouwen dat 'ie wel de juiste keys terugstuurt en geen MITM aan het uitvoeren is.

In de praktijk is het echter vaak wel te valideren dat de client geen rare dingen doet. Vooral in het geval van Discord is er een hele community die regelmatig de hele client code doorspit. Maar het blijft closed source software, ze kunnen elk moment een update doorvoeren die wél een backdoor bevat. Als je ze niet vertrouwt moet je ook geen zaken met ze doen.
In theorie niets.

De app moet de data ontsleutelen, anders kun jij het niet ook zien. Onder aan de streep blijft het een kwestie van vertrouwen.

Dus tenzij jijzelf de volledige broncode controleert en het zelf compileert (bij voorkeur met een compiler waar jij de broncode van hebt gecontroleerd.) en die gebruikt, dan pas ‘weet je het 100% zeker’. Dit is effectief onmogelijk. 😊

Het tweede beste (en meest realistische) is vertrouwen op betrouwbare audits.
Prima da ze dit doen, Maar wel een vraag; Als ze deze functie 'stiekem' al ingeschakeld hadden en niemand had het door, zou je het dan wel doorhebben als ze het 'stiekem' uitschakelen op aanvraag van overheidsinstanties?
Er zijn diverse projecten voor onafhankelijke Discord-clients. Een aantal daarvan werkt ook aan de belfunctie.

Ik vermoed dat als men dit zomaar uit zou zetten, iemand van het Dissent-team dat zou opmerken door bug reports, en er wel een post over zou maken.

In principe kun je geen enkele software vetrouwen die je niet helemaal zelf geschreven hebt, natuurlijk, dus als men maar geraffineerd genoeg is met de aanpak, is iedere aanval onmerkbaar. Dat geldt net zo hard voor Threema en Signal als voor Discord.
Bor Coördinator Frontpage Admins / FP Powermod @GertMenkel20 mei 2026 17:39
Los van de software die je gebruikt; meeluisteren op het endpoint (bv de telefoon of pc) kan altijd nog. Op een bepaald moment moet het verkeer gedecrypt worden.
Nog even het Discord wordt de nieuwe whatsapp. Een chat only functie zou dit wel "helpen" groeien denk ik waarbij je alleen de chat functies hebt en niet de server functionaliteiten.
Direct Messages doet dit al, tenzij ik het verkeerd begrepen hebt wat je bedoelt. Technisch gezien kan je het net als Whatapp gebruiken door middel van een direct messages en nooit lid te worden van een server.
Zoals ik zelf ook al aangaf kan dit uiteraard al

Maar ik bedoel een app zonder de server functionaliteiten van discord. Als simpelere whatsapp alternatief te vormen, ik hoef mijn ouders discord op dit moment niet te laten proberen va WhatsApp.
Deze comment gaan veel medetweakers niet leuk vinden, maar Discord zou helemaal geen E2E moeten hebben. Net zoals andere platformen is Discord een social network met extreem veel kinderen. In dat geval is het dus het veiligste om wat privacy af te nemen voor hun eigen veiligheid.

Ik ben volledig pro-privacy en vind dat E2E ons recht is, maar op sommige platformen lijkt het juist beter om een oogje in het zeil te kunnen houden. De mensen die je vertrouwd kan je dan je E2E chat app geven. Dat is ook gemakkelijk om je kind aan te leren.

Verder is er ook de kans dat de politiekers weer voor een volledige E2E ban gaan pleiten omdat met deze verandering het weer wat moeilijker is om misbruikers op te sporen.
Discord doet dit al niet op de chats, juist zodat moderators het later kunnen terug lezen indien nodig. Ik snap ergens dat ze E2E gebruiken voor bellen, want alle data daarvan opslaan zou Discord nog flink wat extra kosten.

Discord gebruikt sowieso al servers voor chat berichten op te slaan. Dat maakt ook dat iedereen ze kan zien, ongeacht wanneer je een groep en/of server joint. Maar voor bellen/video? Dat zou een geheel nieuw iets zijn, met talloze TB's aan extra data. Iets waarvan ik denk dat Discord geen zin in heeft.
Versleuteld met wiens sleutel dan? Kun je ergens public keys uitwisselen zodat de "end" waarmee je belt (in "end to end"-versleuteling) daadwerkelijk het systeem is die je denkt?

Hoe werkt dat als je op je telefoon inlogt, kan dat apparaat dan aan de Discord-server vragen om de sleutel van je desktop door te sturen? Dan zou een rechter dat ook kunnen laten vorderen namelijk en ook een "end" worden in je gesprek (zonder waardeoordeel of dit gewenst is, kàn dat?)

Https was het namelijk altijd al. De manier om zo'n versleuteling e2ee te maken is om mensen hun eigen sleutels te geven in plaats van dat de server sleutels aanbiedt. Dat zou de hele crux van de nieuwe tech moeten zijn maar het artikel rept er geen woord over

[Reactie gewijzigd door baseoa op 20 mei 2026 20:46]


Om te kunnen reageren moet je ingelogd zijn