Door Tijs Hofmans

Redacteur privacy en security

Signal groeit, maar voor hoelang?

WhatsApp-alternatief met meer privacy

15-03-2025 • 06:00

337

titel

Als je moeder je gaat vragen of ze niet ook eens naar Signal moet, weet je dat het menens is. Signal zal voor veel tweakers een bekend fenomeen zijn, als veilige en privacyvriendelijke chatapp die in veel opzichten een prima alternatief is, ware het niet door het feit dat maar weinig van onze contacten er gebruik van maken. Inmiddels lijkt dat tij wel te keren. Signal lijkt aan een opmars bezig.

Die opmars wordt gestuwd door de recente ontwikkelingen in de VS; gebruikers van grote techdiensten zoeken naar alternatieven die privacyvriendelijker zijn en die uit Europa komen. Dat laatste is bij Signal niet het geval, maar met de veiligheid zit het een stuk beter. Dergelijke shifts weg van bigtechbedrijven zijn wel vaker te zien, bijvoorbeeld toen Facebook WhatsApp in 2014 overnam of toen de AVG opkwam. Toch is WhatsApp nog steeds het dominante chatplatform. Tweakers nam contact op en sprak − via een Signal-videochat − met Jun Harada, vicepresident van groei en partnerschappen bij de Signal Foundation.

Als ik je vraag wat Signal is, wat zeg je dan?

"Daarvoor moeten we eerst terug naar het begin. Signal is nu zo'n tien jaar oud, maar de geschiedenis gaat nog verder terug. Signal is eigenlijk twee technologieën in een organisatie. We zijn zowel een app als een protocol. De app is het product dat we allemaal kennen en gebruiken. Daarnaast maken we een eigen encryptieprotocol; dat zit meer aan de infrastructurele kant."

Signal App store
Signal was een tijdlang de meest gedownloade app in de App Store

Dat protocol is het Signal Protocol, dat vroeger begon onder de naam axolotl. Harada noemt het 'het meest bestudeerde encryptieprotocol ter wereld'. "Het wordt nu gebruikt in WhatsApp, Skype, in Google via RCS. Het was baanbrekend toen het uitkwam."

De reden dat ik vraag hoe je Signal zou beschrijven, is omdat de meeste mensen jullie waarschijnlijk zien als een alternatief voor WhatsApp. Is dat een correcte vergelijking?

"Ik denk dat dat een redelijke vergelijking is, ja. We zijn een alternatief voor voornamelijk Amerikaanse bedrijven, die allemaal gebouwd zijn op dataverzameling: ofwel ze verzamelen het, ofwel ze verkopen het. We zwemmen in een oceaan van grote techbedrijven. Daarom moeten we ook wel blijven innoveren."

Moet je niet ook de grote golven volgen die techbedrijven ook maken? Als die een kant op bewegen, en Signal wil daar een alternatief voor zijn, dan zul je toch ook mee moeten bewegen?

"Het gaat niet zozeer om het volgen van bigtechbedrijven. We kijken naar wat gebruikers willen. Bijvoorbeeld: mensen zitten op smartphones. In de afgelopen twintig jaar kijken we naar wat mensen op dat gebied willen zien. Ze willen foto's kunnen maken en versturen, ze willen gesprekken kunnen voeren ... We moeten daarin volgen wat mensen willen. Misschien wel belangrijker: het moet gewoon werken. Al die alternatieve apps hebben bepaalde normen opgezet."

Het lijkt er op dit moment op dat steeds meer chatapps, met name WhatsApp, de platformkant op gaan. Daar zitten kanalen in, je kunt het met bedrijven gebruiken, de stories ... Volg je dat als Signal dan ook?

"Nee, ik denk niet dat het eerlijk is die vergelijking te maken. Bij Signal maken we een duidelijk onderscheid tussen socialemediaplatforms en berichtendiensten. We zijn heel beslist die laatste. We willen niet verward worden met een platform."

Waarom niet?

"We zijn zó gericht op het maken van een communicatieapp, daar ligt onze grootste focus. Als je die andere kant op gaat en een platform wil maken, dan verlies je die focus. Je neemt dan een heel ander profiel aan. Ons belangrijkste punt is privacy; we willen zorgen dat dat centraal staat. Kijk maar naar hoe WhatsApp dat doet; kanalen op WhatsApp zijn niet versleuteld, WhatsApp Business is niet versleuteld. Je denkt dan dat je op een privacygerichte app zit, maar dat is niet zo."

"Als je het heel zakelijk bekijkt, zou het een grote kans voor ons zijn. Maar wij zijn een non-profitorganisatie, dus voor ons is er geen reden een platform te worden."

Er lijkt op het moment een belangrijke shift te zijn die zich tegen bigtechbedrijven keert, die sterker is dan eerst. Zien jullie die paradigmabeweging ook?

"O ja! Die paradigmashift is waar wij leven! Dat is altijd al zo geweest. Twintig jaar geleden probeerden we het paradigma al te veranderen, zodat mensen ons zagen en dachten 'wauw, er is een heel andere app en die werkt goed!' We proberen mensen die keus te geven."

Betekent dat ook alle hens aan dek voor jullie?

"Het is al sinds 2012 twaalf uur per dag alle hens aan dek voor ons."

Maar verandert het je prioriteiten? Of je roadmap? Ga je anders nadenken over wat eraan zit te komen en welke functies je bouwt?

"Nee, sterker nog, het versterkt juist de focus die we nu al hebben. In 2021 zagen we ook al een flinke stijging in populariteit. Dat had er toen mee te maken dat WhatsApp zijn algemene voorwaarden veranderde, waardoor er over de hele wereld woede ontstond. We zien nu soortgelijke veranderingen. Wat je daar nu bovenop ziet komen, is dat er een grote verschuiving is in bewustzijn. Die zie je niet alleen bij een kleine groep privacyliefhebbers, maar bij jonge én oudere generaties. Deze chatapp, dit ding met encryptie dat ooit zo eng en verwarrend was, is dat niet meer. Gebruikers willen dat iets werkt. Dus nee, het verandert de roadmap niet, het maakt juist dat we meer gaan focussen op een app die gebruiksvriendelijk moet zijn."

WhatsApp voorwaarden

Dus jullie gaan je met dit momentum niet ineens meer richten op bijvoorbeeld bedrijven of industrieën waar privacy en veiligheid belangrijk zijn, zoals de financiële of industriële sector?

"Nee. Je kunt het niet altijd perfect doen, we kunnen niet overal tegelijk zijn. We moeten daar scherpe keuzes in maken, zorgen dat iedere gebruiker denkt: oké, dit snap ik. Van de andere kant: ik had niet gedacht dat het leger Signal zou gebruiken, maar dat gebeurt wel."

Signal onderscheidde zich lange tijd van alternatieve apps zoals WhatsApp vanwege zijn encryptie. 'Gebruik ons, want bij ons zijn je gegevens veiliger', leek lang het voornaamste verkoopargument. Maar dat argument verloor bij het grote publiek aan kracht toen WhatsApp ook end-to-endversleuteling doorvoerde, nota bene op basis van het Signal Protocol. De inhoud van je berichten kwam daarna niet meer bij Facebook terecht, dus wat zou het uitmaken welke chatapp je gebruikt, leek toen de vraag. Het feit dat metadata, zoals met wie je wanneer chat, alsnog bij dataharker Facebook kwam, lijkt voor datzelfde grote publiek minder belangrijk te zijn.

Dat maakt het veel moeilijker voor Signal om zich te onderscheiden van andere chatapps. De app heeft bijvoorbeeld veel minder features en de features die het wel heeft, komen vaak laat. Het duurt ook lang voordat Signal features kan implementeren. Gebruikersnamen zijn een sprekend voorbeeld: het eerste werk aan gebruikersnamen als alternatief voor telefoonnummers begon in 2019, maar het duurde tot eind 2023 voor er een eerste bèta beschikbaar kwam en tot 2024 voor de feature er definitief was.

Zeg wat je wilt over Facebook, maar ze moven daar wel fast en breaken veel things. Waarom duurt dat bij jullie zoveel langer?

"Omdat je het perfect moet doen. Kijk, het liefst zou ik hier zitten en zeggen dat de maatschappij privacy net zo waardevol vindt als venture capitalists in Silicon Valley data waarderen. Data is zo waardevol, je hoeft maar een whitepaper te schrijven met het voorstel om data te gebruiken en de miljoenen lopen binnen. Het grote nadeel daarvan is dat Signal bestaat binnen een datacentrisch ecosysteem. We zijn een bedrijf dat privacy waardeert in een wereld die tegen die waarde is."

Signal username
Signal ondersteunt na lange tijd gebruikersnamen.

"Daarom moet je zulke dingen goed doen. Als je gebruikersnamen wilt implementeren zoals wij dat doen, dan duurt dat wel vijf jaar. Er is niemand anders die dat eerder doet op de manier waarop wij het doen. We hebben niet de luxe om move fast and break things als motto te nemen. Als we een bug tegenkomen, kunnen we niet zeggen: 'Sorry, we hebben per ongeluk je telefoonnummer gelekt'. Als militairen en activisten je technologie gebruiken, moet je het serieus aanpakken."

In tegenstelling tot veel alternatieve diensten, zitten jullie in een sociaal gebied. Zonder gebruikers geen populariteit. Hoe beïnvloedt dat netwerkeffect jullie werk?

"Je ziet het aan de marketing van Apple. Dat geeft ieder jaar miljoenen uit om klanten te vertellen hoe privé de iPhone wel niet is. Dat geeft maar aan dat bigtechbedrijven ons paradigma volgen. We moeten doen waar gebruikers en klanten behoefte aan hebben. Dat Apple dat doet, geeft aan waar de privacydiscussie staat. Dat is omdat hun klanten dat willen."

"Vanuit een praktisch oogpunt valt of staat ons werk wel bij het netwerkeffect. Je ziet nu wat er in Nederland gebeurt: er zijn grote golven gaande, we groeiden hier in de afgelopen weken soms wel 2000 procent. Soms zien we weleens de vraag voorbij komen of privacy niet dood is. Ik zie juist het tegenovergestelde."

Denk je dat er niet ook een privacy fatigue is? Dat grote techbedrijven inmiddels zo machtig zijn en tracking op internet zo alomaanwezig, dat je er toch niet tegenop kunt vechten?

"Nee, ik denk niet dat dat een ding is. Mensen voelen wel de constante aanval waarbij privacyschendingen tot standje 11 worden opgevoerd. Maar moeheid zie ik niet. Mensen moeten privacy gebruiken in hun eigen threatmodel."

Privacy is een sociaal construct en de zoektocht naar privacyvriendelijke tools is grotendeels aan paradigma's toe te schrijven. Maar ook wetgeving kan een drijfveer zijn. Zeven jaar geleden trad de AVG in werking. Dat had veel effect op hoe Nederlanders, Belgen en andere Europeanen naar privacy keken. Er kwam meer bewustzijn over de hele linie: sportverenigingen moesten nadenken over het bijhouden van hun ledenbestand, maar gebruikers gingen ook nadenken over hun afhankelijkheid van bigtechbedrijven.

De AVG leerde Europese beleidsmakers veel over het reguleren van techbedrijven. Die lessen worden nu toegepast in wetten als de Digitale Dienstenverordening en de Digitale Marktverordening, de DSA en de DMA. Die zijn vooral van toepassing op écht grote diensten, zoals die van Google en Facebook. Maar ook voor Signal zijn dergelijke wetten belangrijk. Signal Foundation-voorzitter Meredith Whittaker, ging de afgelopen maanden de boer op met haar verhaal over de privacyvriendelijkheid van Signal. Ze sprak in interviews ook uitgebreid over wetten als de DSA en DMA.

Hero 2 start DMA

In welke mate spelen die verordeningen mee in jullie werk? Veranderen ze wat jullie doen en waar jullie aan werken?

"Ik denk het wel, maar mijn focus ligt niet op beleid, dat doet Meredith (Whittaker). Ik weet dat we altijd up-to-date zijn en constructief meepraten waar dat mogelijk is. Wat ik ook weet, is dat de Europese Unie een enorm machtsblok is. Dat kun je niet negeren. Je kunt er niet voor kiezen om niet te voldoen aan de eisen, dat zien we overal in Europa gebeuren. Je ziet wel dat Europees beleid regelmatig ingaat tegen onze principes. Ze zijn bijvoorbeeld tegen end-to-endversleuteling. Soms komt dat in verschillende vormen, zoals in het Verenigd Koninkrijk met de Online Safety Act. Een paar jaar geleden waren er de plannen voor het clientside scannen van apparaten. En in Amerika was er de grote telecomhack waarbij Chinese staatshackers via een achterdeur binnenkwamen die door de Amerikaanse overheid verplicht was gesteld. Dat is een ontnuchterend perspectief op beleid rondom versleuteling en achterdeurtjes."

De DMA verplicht bepaalde grote bedrijven, ook wel poortwachters, om hun systemen open te zetten voor concurrenten. Dat heet interoperabiliteit. Dat geldt alleen voor diensten die een groot aantal gebruikers hebben en een bepaalde omzet halen. Signal valt daar niet onder, maar grote concurrent WhatsApp wel. Dat betekent dat moederbedrijf Meta in de toekomst moet zorgen dat WhatsApp-berichten ook naar Signal-gebruikers kunnen worden verstuurd en vice versa. Dat was tien of vijftien jaar geleden nog wel te doen; toen waren er tientallen apps waarmee diensten via het XMPP-protocol konden samenwerken. Handig, maar ironisch genoeg is het juist de opkomst en vooral inburgering van end-to-endversleuteling die het interoperatibiliteit moeilijk maakt.

Die interoperabiliteit moet wel op verzoek; Signal moet dus vragen aan Meta om toegang tot WhatsApp. Daarbij kan WhatsApp eisen stellen, bijvoorbeeld over waar een vragend bedrijf in ieder geval aan moet voldoen. De meerwaarde op privacygebied zit bij Signal niet in de versleuteling, want die is bij WhatsApp hetzelfde. Het zit in andere dingen, zoals het delen van metadata en contactgegevens met moederbedrijf Facebook. Daar kan WhatsApp eisen over stellen. Vorig jaar lieten zowel Signal als Threema aan Heise weten geen interesse te hebben in samenwerking. Is er sindsdien iets veranderd?

'Interoperabiliteit is erg ingewikkeld'"Interoperabiliteit is heel ingewikkeld. De belangrijkste vraag is wie bepaalt waar de lat ligt. Als Signal en WhatsApp met elkaar moeten werken, wie bepaalt dan de standaard, wie bepaalt de lat? En vooral: wie verlaagt zijn eigen lat? Vanzelfsprekend vinden wij dat iedereen zijn lat moet verhogen, niet andersom, maar daar zijn op dit moment geen regels voor. Als iemand interoperabel wil worden met Signal, moeten ze aan onze standaarden voldoen. Daar zijn maar weinig bedrijven geïnteresseerd in. Interoperabiliteit is dus een leuk idee, maar onrealistisch."

Eindredactie: Monique van den Boomen. Coverfoto: Luke van Drie

Reacties (337)

337
333
163
15
0
146
Wijzig sortering
Het is wel een beetje vreemd om nu een artikel te plaatsen over Signal terwijl men juist aan het zoeken is naar Europese en veilige alternatieven. Signal is nu eenmaal Amerikaans en valt dus net zo hard onder de Amerikaanse privacywetten (mass surveillance), dus als men weg wil van het Amerikaanse Meta, is Signal daar geen oplossing voor.

Tegelijk is de Oostenrijkse activist bezig met Schrems III, waardoor de overeenkomst tussen de EU en de VS voor het garanderen van de privacy van de Europeanen in de Amerikaanse cloud door de mand gaat vallen, puur omdat het altijd al een symbolische overeenkomst is geweest. Zet je data bij Amerikaanse bedrijven, dan kijken ze mee. Dat Signal zegt geen data te delen, is relevant, maar minder relevant dan gedacht: ze delen geen data met externe partijen, maar zijn verplicht inzicht te geven aan de Amerikaanse overheid van alle (meta)data die ze wel kunnen genereren juist omdat het een Amerikaanse entiteit is. En ze zijn niet verplicht je daarover te informeren. En ondanks de end-to-end encryptie en hoge inzet op privacy, is metadata net zo interessant als de inhoud zelf. Je moet bijvoorbeeld je telefoonnummer delen met Signal om er gebruik van te kunnen maken en faciliteren ze verbindingen tussen verschillende gebruikers zodat deze gebruikers met elkaar kunnen chatten en bellen.

Het is een beetje zoals geen Tesla meer willen rijden vanwege de Amerikaanse politieke situatie en dan maar een elektrische Ford kopen. Minder zichtbaar, niet van Elon, maar niet minder Amerikaans, en dus onderhevig aan dezelfde risico's. Dan vind ik het hieronder gelinkte artikel eigenlijk een betere invalshoek hebben, en meer passend bij de behoefte die veel mensen hebben.

https://www.businesswise....x-whatsapp-google~e04cd0c
Heb je je ooit verdiept in hoe Signal ervoor zorgt dat ze gewoon niks hebben om met overheden te delen? Ze publiceren ook de verzoeken die ze krijgen, om te laten zien hoe zinloos dat is.

https://signal.org/bigbrother/

Als de Amerikaanse overheid ze zou dwingen om hun standaarden te verlagen (backdoors, metadata verzamelen) wordt het wel de vraag wat ze gaan doen, of ze dan moeten verhuizen of niet. Wel jammer dat dat niet in het interview gevraagd is.

[Reactie gewijzigd door Bananenplant op 15 maart 2025 08:37]

Maar conform de cloud act mogen providers niet eens over verzoeken publiceren.. dus dat zullen ze ook niet doen.
Blijft staan dat je niet kunt delen wat je niet hebt.
Daarbij wil ik toevoegen dat hier open source belangrijk is: we zien het wanneer de Signal software dingen doorstuurt die het niet zou moeten. Met SGX attestation kun je ook voor bepaalde functies verifiëren dat de server de juiste software draait en de client doet dat zover ik weet automatisch voor bijvoorbeeld contacten vinden adhv telefoonnummers

Het is dus niet alleen dat we de Signal Foundation vertrouwen op het niet verzamelen van metadata, het is voor een groot deel ook controleerbaar
Heb je hier bewijs van? Hoe weten we bijvoorbeeld zeker dat de client dezelfde is als waar je de code van kan zien?

[Reactie gewijzigd door Stufipower op 16 maart 2025 15:35]

Ik neem aan dat je de Signal client app zelf kan bouwen, of die van F-droid kan gebruiken. F-droid heeft documentatiepagina over hoe ze reproducible builds bereiken.
Je aanname klopt niet. Op F-Droid is het ook niet beschikbaar.
EDIT: Begreep de F-droid opmerking niet helemaal, dat had ik verkeerd gelezen. Ben ook niet al te diep in Signal specifiek gedoken want ik dacht dat het wel hetzelfde patroon zou hebben als menig FOSS-app die altijd ook op F-droid beschikbaar is en volledig onafhankelijk is van proprietary services, maar daar lees ik nu andere dingen over.

Waarom klopt het niet? Je kan de app toch gewoon zelf bouwen met de broncode? Ik kan zo al instructies vinden om de app zelf te bouwen, anders hebben ze ook geen recht op het claimen van open-source software te zijn. En die hele pagina van F-Droid legt toch uit dat die reproducible builds ervoor zorgen dat je kan verifiëren dat de app uit 100% vrije software bestaat?

Ja tuurlijk heb ik die broncode niet zelf nog helemaal doorgelezen maar dan kan je wel door blijven gaan... Vertrouw dan maar Meta op hun blauwe ogen.

[Reactie gewijzigd door Ebbez op 18 maart 2025 17:16]

Aanvullend op dat je de client zelf kan bouwen of de build die je krijgt kan verifiëren zoals in de reactie van Ebbez genoemd, is hier de implementatie waarmee je bepaalde delen van wat de server draait kan verifiëren: https://github.com/signal...tree/main/rust/attest/src
Een tap plaatsen is niet zo moeilijk.
Dan tap je enkel zwaar versleutelde data... Daar heb je niet zoveel aan. Signal's versleuteling is ook nog eens quantum resistant, dus "store now, decrypt later" is ook een onwaarschijnlijk aanvalspad. Dus tja: veel succes met die tap en inderdaad: als de overheid eist dat Signal een tap plaatst, dan moeten ze dat doen. Ze hebben alleen geen reet aan de data die dan opgevangen wordt.
Een tap voor de metadata is altijd mogelijk. Signal heeft ook informatie nodig die de berichten op de juiste plek brengen.

De berichten, daar heb je gelijk in.
Signal slaat geen meta data op, alleen last logindate en creation date.
Hunted Vips niet gezien op de televisie? Soms is de inhoud minder belangrijk dan het kunnen achterhalen dat twee nummers onderling contact hebben gehad op een bepaald moment.
Niet helemaal waar, de Amerikaanse overheid mag Signal verplichten om hun dienst aan te passen om een bepaalde gebruiker of gebruikers te monitoren en mag ook verbieden om deze opdracht te openbaren. Ze kunnen dus Signal dwingen om in stilte zichzelf te saboteren, verplicht een back door in te bouwen in de app of in een server. Dat is echter een heel zwaar middel, en bijna onmogelijk om ongezien te doen bij ene open-source app. In een bizar scenario zouden ze Google play kunnen dwingen om bepaalde gebruikers een afwijkende versie van Signal te distribueren. Omdat de meeste mensen zelf niet de authenticiteit van de app op hun apparaat controleren zou dat kunnen werken.

[Reactie gewijzigd door Perihelion op 17 maart 2025 15:25]

Signal heeft zelf al aangegeven - dit naar aanleiding van Europese richtlijnen - dat zij zich zullen terugtrekken uit landen die dit soort eisen stellen.
Dat heb ik ook gelezen idd en ik geloof ook dat ze dat zouden doen. Mocht het ooit zo ver komen dan komen de Amerikaanse medewerkers en eigenaar wel in een lastige situatie. Niet ondenkbaar met regering Trump (of J.D. Vance in de toekomst) maar voorlopig zijn we daar nog niet.
Mijn factcheck bot is tot de conclusie gekomen dat je bewering niet helemaal klopt.
Signal kan (en doet) namelijk verzoeken om deze verzoeken to "unsealen", waarna ze deze alsnog mogen publiceren, zie bijvoorbeeld: https://signal.org/bigbrother/northern-california-order/
Maar het gaat daar niet om een verzoek mbt de cloud act toch? Overigens goed dat ze vrijwel niks hebben om te delen :)
Ja, mits dat vetzoek wordt goedgekeurd. Als Amerika de hoogte rechter van het Internationaal strafhof niet vertrouwd en als jaren een back door in zijn Signal app onderhoud, dat zal een rechter het unsealen voorlopig niet toelaten omdat het onderzoek nog steeds loopt en het uitkomen grote gevolgen zou hebben. Dan komen we er over 20 jaar achter dat het toch wel gebeurde.
Er is/was een club die elk jaar simpelweg rapporteerde dat ze geen verzoeken om data te geven hadden ontvangen. En als ze dat regeltje niet in hun jaar verslag opnamen dan wist je genoeg. Maar ze hadden die gerapporteerd dat je verzoeken hadden ontvangen, ze voldeden volledig aan de wet.
Helaas heeft signal problematische metadata. Namelijk push tokens voor google an apple notification systems. Het is wijd bekend dat law enforcement push notifications tokens gebruikt voor het deanonimiseren van gebruikers. Namelijk doordat apple zelf daarover geklokkenluid heeft

https://blog.phnx.im/privacy-of-push-notifications/

[Reactie gewijzigd door arianvp op 15 maart 2025 13:32]

Daarom gebruik ik https://langis.cloudfrancois.fr/
"Signal without Google Play Services"

Helaas is Signal niet zo blij wanneer derden hun infrastructuur gebruiken, niet zoals Matrix, IRC, of zelfs Telegram die het prima vinden als je een eigen implementatie van het protocol gebruikt om via hun server met anderen te chatten, maar deze build van Signal lijkt gedoogd te worden. Dit is een van de nadelen van Signal Foundation naar mijn idee, dus Matrix is nog een stuk cooler, maar heeft in mijn ervaring ook meer bugs. Als je Signal wil gebruiken zonder Google, is dit iig een optie
Session is de enige fork waarvan ik gehoord heb. Eigen infrastructuur gelijkend op onion, dat of programma is erg traag. En groepen met uitzondering van enkele communities zijn onvindbaar. En mensen in de communities/groepen zijn onbenaderbaar door dm-verbod in dat soort kanalen. Is wel zonder verplicht telefoonnummer! En telefoonnummer is herleidbaar en kost geld. Waardoor ik Telegram noch Signal heb.
Don’t Use Session (Signal Fork)

TL;DR: ze hebben forward secrecy uit het protocol gesloopt.
Als enige volwaardige alternatief zonder telefoonnummer vermeldt hij matrix.maar matrix.org dan als waybackmachine pagina. Is matrix nog actief? Is er ook een pc client van, of enkel source code? Want of archive.org lees ik zo snel enkel over source code.
Matrix is het achterliggende systeem (net als e-mail dat bijvoorbeeld is)
Waar dan weer meerdere clients voor te gebruiken zijn
https://matrix.org/ecosystem/clients/

Waarvan Element de meest populaire is tot zover ik weet
Ik ga er naar kijken, zag eerst Element X bovenaan staan maar gewone Element is er dus wel voor PC.
Dat is vanuit het perspectief van Signal natuurlijk best te begrijpen. Met het toelaten van potentieel malafide alternatieve clients stel je je gebruikers bloot aan risico's en ligt je goede naam te grabbel als het mis gaat.
Dat is vanuit het perspectief van Signal natuurlijk best te begrijpen.
Maar schermen met een open protocol en open source software is een beetje wrang als je zelf je platform gesloten wilt houden.
Onzin je kan toch zelf hosten. De source is open.
Maar dan creëer je je eigen platform en heb je geen toegang tot de infrastructuur van Signal. Je kunt niet communiceren met andere Signal gebruikers, dus je bent de enige die het gebruikt. Ik zie daar in de praktijk weinig nut in.
Waarom niet molly als signal fork ?
https://github.com/mollyi...ndroid?tab=readme-ov-file

Mijn favoriet blijft simplex.chat , ik denk dat net weer een stap verder is. Geen account online alleen een database op je telefoon en dat is het.
Ook is het decentraal iets wat Signal niet is.
Signal is wat makkelijker overstappen vanaf Whatsapp omdat het nagenoeg gelijk werkt.

[Reactie gewijzigd door m1k4 op 22 maart 2025 09:06]

https://molly.im met UnifiedPush zou ws een prima werkende oplossing hiervoor kunnen zijn, vereist volgens mij alleen wel o.a. een eigen push server setup

[Reactie gewijzigd door pimlie op 16 maart 2025 00:36]

https://x.com/mer__edith/status/1734320964307980530
In Signal, push notifications simply act as a ping that tells the app to wake up. They don't reveal who sent the message or who is calling (not to Apple, Google, or anyone). Notifications are processed entirely on your device. This is different from many other apps.
Bor Coördinator Frontpage Admins / FP Powermod @Bananenplant15 maart 2025 19:15
Ze publiceren ook de verzoeken die ze krijgen, om te laten zien hoe zinloos dat is.
En hoe weet je dat dit niet gewoon propaganda is en de lijst gewoon de verzoeken waaraan wel wordt meegewerkt niet vermeld? De cloud act schrijft afaik voor dat verzoeken niet gedeeld mogen worden. Die zal je dus bijvoorbeeld op een lijst als dit niet gaan tegenkomen.
Zou het niet bij een audit van de broncode moeten opvallen dat er meer data wordt verzameld dan men beweert?
Signal kan besluiten om nooit om openbaring te vragen en te blijven roepen dat ze alles publiceren. Als ooit uitlekt dat ze toch een verzoek hebben gehad en dat hebben stilgehouden hebben ze wel een compleet schandaal.

Als ze zo'n verzoek hebben gehad waarover ze niets mogen zeggen, dan kunnen ze na enige tijd de geheimhouding aanvechten, bijvoorbeeld omdat het niet langer relevant is, en als dat succes heeft mogen ze er alsnog over publiceren. Het is aannemelijk dat ze dat zullen proberen. Hoe lang een geheimhouding in stand kan blijven is niet duidelijk. De overheid zal zich blijven beroepen op noodzaak om opsporingsmethoden geheim te houden, en Signal zal zich blijven beroepen op hoezeer transparantie essentieel is voor hun functioneren.

Wanneer er zo'n verzoek gepubliceerd mag worden valt ook te lezen op welke datum het verzoek heeft plaatsgevonden, en weten we dus hoe lang het heeft geduurd voor het geopenbaard mocht worden en of Signal in de tussentijd onterecht beweerde nooit een verozek te hebben gehad.
Het verschil is wel dat signal geen dorpen van server parken heeft om alles op te slaan (mega milieu vriendelijke qua uitstoot)en daarbij verkopen ze ook geen data zoals Meta en Meta heeftbschijt aan Europese regels en de boetes. Ze zijn afgelopen jaar alweer beboet..

Signal is ook open source en data kan bekeken worden en ander voordeel je kan het op meerdere apparaten installeren.

Ander voordeel is dat elke gebruiker een persoonlijke encryptie sleutel heeft en dat dit
op de server niet te lezen is en daarbij ook niet de intentie heeft om het op te slaan. De opslag is op de toestellen zelf.

Het is daarom ook dat ze niet hoeven te investeren in server parken. Alles wat niet doorkomt zit in de cloud verspreid tussen Google en/of Microsoft.

Ze bestaan door donateurs. Dus betaal ook eens per jaar 10 euro om ze te steunen.

Wat ook slim is om je nummer te verbergen voor meer privacy voor jezelf.

Tuurlijk lopen gebruikers door een server in Amerika alleen zullen ze daar niks vinden. ASN en FBI konden er niets mee omdat ze beide toestellen moeten hebben en niet alleen om de sleutels, maar ook eventueel opslag op het toestel.

Alternatief blijft Threema alleen die is betaald en dat zit in Europa. Het bedrag is eenmalig.

Enigste nadeel Signal is dat Amerika de stekker eruit trekt of blokkeert, maar dat kan ook met whatsapp. Wel vind ik dat signal een server moet plaatsen voor het verkeer in Europa en dat komt denk ik ook wel als het verkeer drukker wordt en daar merk je nu nog niets van, maar als iedereen overstapt 😉

[Reactie gewijzigd door Noresponse op 15 maart 2025 09:52]

Lijkt me straf dat ze niets zouden opslaan, ik stuur wel vaker grote files naar mezelf als backup / om van device te switchen.
Ik denk niat dat dit dan peer 2 peer loopt, en als dat wel zo is, kudos.
Tijdelijk bestanden die niet zijn ontvangen staan tijdenlijk in de cloud en anders is het van toestel naar toestel.
Eens, je hoort niemand over bv Threema.
Echter, in het geval van Signal zit er wel een nuance denk ik.
Het is open source dus je kan zien wat ze doen.
Alles in E2E encrypted en er is nauwelijks metadata. Kortom, al zou de overheid willen meekijken, ze kunnen het niet.
En omdat Signal gebruikt maakt van public cloud services zouden ze in principe ook naar bv een Hetzner kunnen verhuizen als AWS de stekker er uit zou trekken.

Maar ja, waarom niet bv Threema inderdaad. Ik heb dat ook, mijn enige contacten daar zijn mensen die ik ken in Duitsland 🥸
Waarom niet Threema? Omdat het betaald is. Door Meta, Google en consorten is iedereen gewend geraakt dat chatapps en een hoop andere internet-zut gratis zijn. Dan moet je wel erg hardcore pro-privacy zijn om een betaalde chatapp te kopen waar ook nog eens niemand van je contacten op zit. Signal heeft het voordeel dat je het gewoon zonder problemen naast je huidige chatdiensten kunt installeren, zelfs als er maar 10% van je contacten op zitten.
Die 6 euro is het probleem denk ik niet. Het is eerder gewoon een marketing probleem. Ik gebruik al jaren Signal, maar ik had nog nooit van Threema gehoord tot de laatste week. Ik ga die app ook wel even kopen, kijken hoeveel mensen het gebruiken, maar ik kan mij wel voorstellen dat mensen het niet kopen als niemand erop zit. Het zal ook weer lastig worden om bijvoorbeeld de mensen die ik overtuigd heb om Signal te gebruiken nu weer naar Threema te krijgen.

[Reactie gewijzigd door CerandoX.nl op 15 maart 2025 10:34]

In mijn vriendengroep hebben de meeste Threema (ik gok 75%). Maar vrijwel niemand heeft zijn/haar telefoonnummer ingevoerd. Dus hun eigen goede privacy werkt tegen ze, wanneer je gaat kijken welke contacten het ook gebruiken. Desondanks ben ik al jaren over en gebruik geen WhatsApp meer. Die paar mensen die geen Threema hebben, SMS ik mee wanneer nodig.

SimpleX, Signal en (varianten van) Matrix zie ik als de enige alternatieven die goede privacy geven. Maar Matrix is voor de meeste mensen te technisch en Signal moet als Amerikaans bedrijf voldoen aan diens wetgeving, wat (nu niet maar) uiteindelijk toch 'jammer' kan uitpakken. Dan wil ik niet alles verhuizen. Threema zit in Zwitserland met solide wetgevingen en geen bemoeienis van bijvoorbeeld de EU.

Uiteraard is het geen probleem om twee programma's te gebruiken. Dus heb ik Threema en SimpleX. Daarmee (plus het compleet onveilige SMS) kom ik prima uit de voeten. Idem voor iemand die Signal + "een tweede" gebruikt. Dat voldoet lijkt me.
Als ze in Europa en Nederland opereren moeten ze ook voldoen aan onze wetgeving.
Een Zwitsers bedrijf dat verkoopt aan EU particulieren moet voldoen aan bepaalde EU-wetgeving. Ja, uiteraard. Maar niet met alles. Dit is voornamelijk van toepassing voor consumentenrechten en (indirect) BTW, belastingen, etc. Echter, het strafrecht ligt anders. Wanneer onze binnenlandse veiligheidsdienst daar een verzoek plaatst voor wat dan ook, moeten ze zich houden aan de Zwitserse wetgeving (en niet die van NL/EU). Die is nu net heel strikt. Geen sleepnet, geen afgeluister zonder een bevel van een Zwitserse rechter (succes daarmee trouwens). Binnen de EU is dat allemaal veel soepeler.

Hierover wel een paar dingetjes:

Threema slaat niks op en weet niks. Wanneer ik een bericht naar iemand stuur, weten ze niet eens aan wie het is. Laat staan andere (meta-)informatie.

Threema kan wel de volgende gegevens verstrekken: publieke ID, aanmaakdatum, datum het laatst contact met server, hash van eigen e-mailadres en telefoonnummer (mits opgegeven) en push token. Dit is op dit moment praktisch dezelfde informatie die Signal kan verstrekken (niet de hashes maar het origineel en geen push token). Dus zonder ingave bij Threema van e-mailadres en telefoonnummer is dat net iets veiliger (push token kunnen ze via Alphabet/Apple krijgen).

WhatsApp daarentegen: Je hele adresboek, wanneer je van/naar wie iets ontvangen/gestuurd hebt (~15 minuten), alle groepschats (ja, ook de inhoud; privéchats zijn wel privé, al kunnen ze met een tap een onzichtbare extra client toevoegen voor een account, maar dat behoeft een gerechtelijk bevel). Er staat een verouderd overzicht hier: https://www.malwarebytes....-signal-telegram-and-more
Als je simpleweg SimpleX opzoekt, krijg je allerlei resultaten behalve de goede. Dit zal 'm zijn, ik kende het nog niet: https://simplex.chat

Op het eerste gezicht een goede optie:

- OTR-protocol claimen ze te gebruiken, wat een beetje achterhaald is maar niet qua veiligheid (meer dat het geen groepschats ondersteunt en niet async/offline gebruikt kan worden)

- Innovatief idee met die tijdelijke message queues, als ik goed begrepen heb hoe ze user IDs vermijden, als ook message mixing en padding wat naar mijn idee de primaire aanval op Signal momenteel is om achter metadata te komen die ze niet self opslaan

- Open source, met een third-party build op F-Droid dus ze zijn niet schuw van als anderen hun code daadwerkelijk bakken zoals Telegram en Signal bijvoorbeeld wel zijn

Wat ik nog niet gesnapt heb is hoe dit p2p moet werken zonder server directory. Internet kent namelijk niet zomaar multicast en al helemaal geen broadcast, dus dat kan simpelweg niet. Misschien bedoelen ze iets als DHT? Weet jij daar meer van?

En werkt het in de praktijk een beetje bugvrij? Zou je het je (groot)ouders aanraden?

[Reactie gewijzigd door Lucb1e op 15 maart 2025 16:26]

- OTR: Nee, ze gebruiken gewoon een double-ratchet protocolimplementatie, niet het OTR.-protocol, maar ik begrijp je verwarring: op de website gebruiken ze ergens "OTR" voor het aangeven van support voor off-the-record messaging (waarbij ze niet het e2ee protocol genaamd OTR bedoelen).
- P2P: Het protocol van SimpleX lijkt juist vast te houden aan de opvatting dat omdat mobiele verbindingen nogal volatile zijn P2P nooit voor een optimale ervaring kan zorgen bij IM-toepassingen: het slurpt meer batterij, het is minder stabiel (en berichten gaan mogelijk verloren) en je kunt metadata minder goed afschermen. Daarom werkt alles juist via (double-hop) relay servers.

Ik denk dat dit de potentie heeft het beste privacyvriendelijke IM-alternatief te worden, mede door de open opzet van het protocol, het federatieve beginsel van de relay servers en de insteek van en heel directe communicatie door de makers (met bijvoorbeeld testers zoals ik). Maar ze nemen ook nogal veel hooi op hun vork, dus ik wacht nog af.

Het zou pas echt geweldig zijn als er ook alternatieve clients worden gemaakt. Zomaar een stel forks van de oorspronkelijke clients zie ik minder snel gebeuren, omdat het gros van code is geschreven in Haskell, wat volgens mij maar een hele beperkte userbase heeft. Dat lijkt mij ook een groot/het grootste nadeel van SimpleX voor verdere ontwikkeling: dat het niet geschreven is in een veelgebruikte taal zal de community input vast beperken.
Thanks! Ik was inderdaad inderwar doordat op de homepage OTR genoemd staat. Nu ik het nog eens beter opzoek, zie ik dat Double Ratchet niet alleen een mechanisme is van het Axolotl danwel Signal Protocol, maar ook echt een losse specificatie die Moxie toentertijd gepubliceerd heeft. Ik las het dus als een onderdeel van of aanpassing op OTR, maar het is een op zichzelf staand versleutelingsprotocol.

Voor authenticatie noemen ze dan een platte diffie-hellman-merkle key exchange (afgekort in het gelinkte document tot DH), wat opvallend is wanneer Signal daar "Extended Triple Diffie-Hellman" voor ontworpen heeft zodat het "forward secrecy and cryptographic deniability" biedt. (Het nut van dat laatste ben ik overigens skeptisch over maar dat is een ander onderwerp.) Zou SimpleX dat dan niet hebben? Ik ben geen cryptoloog, en hoewel ik me wel genoeg in zou kunnen lezen om die vraag zelf te beantwoorden, heb ik daar momenteel de tijd niet voor. De homepage claimt (zie ik net toevallig) wel forward secrecy, dus dat zal op een andere manier dan gedaan worden.

Niet dat het door het missen van een beveiligingsfunctie onbruikbaar wordt, natuurlijk; ik ben alleen benieuwd naar de plussen en minnen van de twee opties. Voor mij is Signal zo'n beetje de standaard voor wat een chatapp allemaal kan hebben behalve federatie/decentralisatie, dus dat SimpleX daar iets aan toevoegt door ook geen user ID's te hebben is al cool :)
[...] Daarom werkt alles juist via (double-hop) relay servers.
Thanks voor de correctie. Ik heb nog eens nagelezen waar ik dit idee vandaan had, en ik denk dat het hierop sloeg (van de homepage), maar dat ik het verkeerd gelezen had: "SimpleX relay servers do NOT store user profiles, contacts and delivered messages, do NOT connect to each other, and there is NO servers directory". Direct ernaast (iig op desktop; daarstraks skimde ik de site vanaf mobiel) staat namelijk ook "All messages are sent via the servers [...] avoiding many problems of P2P networks".
het federatieve beginsel van de relay servers
Hmm, ik kan niet vinden hoe ik een server zou kunnen opzetten die federeert met het bestaande netwerk. Je kan misschien berichten relayen via servers van derden, dat is wat ze in deze vergelijkingstabel bedoelen denk ik (hoewel ik ook daar geen praktische instructies voor gezien heb), maar dat is nog wat anders dan hoe Matrix, Mastodon, en e-mail werken. Bij die systemen heb je losse infrastructuren die niet van elkaar afhangen en niet aan elkaars regels hoeven te voldoen, en toch kun je elkaar berichten sturen (alleen op dat snijvlak moet je dan aan de regels van weerszijden voldoen). Klopt het als ik zeg dat dit wel makkelijk te self-hosten lijkt te zijn (paar commando's als je Docker wilt gebruiken), maar niet federated is omdat je die server dan niet aan het bestaande netwerk knoopt? Ik snap hun setup nog niet 100%, dus het kanook goed zijn dat dit wel standaard al kan (misschien zit in je "user address" wel een relay-adres verstopt en is dat voldoende om te kunnen chatten en kunnen verschillende groepschatleden verschillende relays gebruiken, of zo)

Tijdens het zoeken naar info over federatie, kwam ik in de FAQ tegen dat ze claimen veilig te zijn voor quantum computers (of iig zo komt het op mij over) terwijl, als je doorklikt, het alleen slaat op het double ratchet deel van het protocol. Als vandaag een praktische quantumcomputer wordt uitgevonden, kan die dus (naar mijn begrip) zich uitgeven als zijnde jou. Ik weet niet meer zeker of dat key exchange nu al quantum veilig kan op een efficiënte manier, dus wellicht is dit ook het enige wat er nu praktisch mogelijk is, maar de FAQ is wel wat optimistisch verwoord :)

Het stuk over Tor in de FAQ is ook wel opmerkelijk. Ik ken Tor al wat langer en weet dat er onderzoek gedaan is naar vragen als hoeveel hops optimaal zijn en hoelang circuits moeten bestaan. Als je constant switcht, weet je zeker dat je vroeg of laat bij drie kwaadaardige servers selecteert en dan hebben ze je hangen. Als je nooit switcht, zit een deel van je userbase constant bij de server van de NSA. Dat is in ieder geval wat ik ervan onthouden heb. SimpleX denkt het echter beter te weten: "[SimpleX] provides better privacy for messaging than Tor, [because they're] creating long-lived TCP circuits between you and the destination server. [...] if you visit a website via Tor, it can still observe all pages you view within a session. Likewise, if you were connecting directly to a messaging server via Tor, this server would be able to list all message queues you send messages to." Vervolgens leggen ze uit dat ze het hele concept van circuits overboord hebben gegooid en iets doen dat meer op een cryptocurrencymixer lijkt dan op wat Tor doet. Of dat beter is, weet ik niet. Misschien wel, maar ik vind het wel kort door de bocht om twintig jaar onderzoek en praktijkervaring af te wimpelen met een "het is long-lived dus kan de aanvaller meer zien dus slecht" :P

Een pluspunt in de FAQ (en de links daarin) is dat ze hun businessmodel duidelijk uitleggen: https://simplex.chat/faq/#funding-and-business-model Dat had Telegram vele jaren niet (nog altijd niet echt, hoewel je nu eindelijk mag/kan betalen voor het gebruikmaken van de dienst) en heb ik toen bekritiseerd, dus dit is iig uit de weg :)
Maar ze nemen ook nogal veel hooi op hun vork, dus ik wacht nog af.
Ik ben ook benieuwd! De aanmerkingen die ik tot dusver had zijn vooral nice-to-have's, dus ik ga SimpleX zeker volgen!

[Reactie gewijzigd door Lucb1e op 16 maart 2025 06:30]

Voor authenticatie noemen ze dan een platte diffie-hellman-merkle key exchange (afgekort in het gelinkte document tot DH), wat opvallend is wanneer Signal daar "Extended Triple Diffie-Hellman" voor ontworpen heeft zodat het "forward secrecy and cryptographic deniability" biedt.
Dat doet SimpleX ook:
application messages in each duplex connection (managed by SMP agents - see overview) are encrypted using double-ratchet algorithm, providing forward secrecy and break-in recovery. This layer uses two Curve448 keys per client for X3DH key agreement, SHA512 based HKDFs and AES-GCM AEAD encryption.
https://github.com/simple...b/stable/CHANGELOG.md#100
Voor mij is Signal zo'n beetje de standaard voor wat een chatapp allemaal kan hebben behalve federatie/decentralisatie, dus dat SimpleX daar iets aan toevoegt door ook geen user ID's te hebben is al cool :)
Wat mij betreft is het (handmatig moeten) vergelijken van security codes (fingerprints) bij Signal/OMEMO echt een enorme zwakte van het protocol: blind trust before verification (dus pas nadat je met bijv. een QR-code of handmatig vinkje aangeeft dat een fingerprint daadwerkelijk staat voor een device van iemand, worden nieuwe fingerprints niet meer automatisch geaccepteerd) maakt eigenlijk dat deze authenticatie niet eens gebruikt wordt en áls het al is ingeschakeld, dan zorgt het voor onduidelijke situaties als er van device geswitcht wordt. SimpleX zorgt ervoor dat de fingerprint gewoon onderdeel is van verbindingslink.
Hmm, ik kan niet vinden hoe ik een server zou kunnen opzetten die federeert met het bestaande netwerk.
Misschien is federated eigenlijk ook helemaal niet de juiste term, sorry. Het is decentraal en in de client kun je bepalen welke servers jij gebruikt om berichten te kunnen ontvangen. Het adres van de relay server wordt in de verbindingslink meegegeven. Onderling verbinden relay servers inderdaad alleen om je IP-adres middels double-hop te verbergen voor de ontvangende relay server (zodat die niet eventueel te koppelen valt aan het IP van de ontvanger). Dat zou je kunnen vergelijken met de mate waarin XMPP "federated" is (als je een daadwerkelijke account/JID even buiten beschouwing laat). De manier waarop Matrixservers alle data incl. die vette shitload aan metadata vrijwel compleet dupliceren op iedere server die met de room gemoeid is, heeft wat mij betreft niks te maken met federation, eerder met datahonger, overhead en effectief... centralisatie. Maar SimpleX relay servers zijn ook niet (zoals bij XMPP) de "hosts" van accounts of zelfs van chats/rooms: die logica zit allemaal volledig in de client. Relay servers krijgen geloof ik wel ietsje meer "agency" nu ze meer aan moderatiefunctionaliteit implementeren.
Klopt het als ik zeg dat dit wel makkelijk te self-hosten lijkt te zijn (paar commando's als je Docker wilt gebruiken), maar niet federated is omdat je die server dan niet aan het bestaande netwerk knoopt?
In principe klopt dat ja, want je zult zelf die server moeten toevoegen in je client(s). SimpleX heeft nu een standaardlijst van hun eigen servers en van een andere partij (Flux) in de client verwerkt: https://simplex.chat/blog...-flux-business-chats.html
Tijdens het zoeken naar info over federatie, kwam ik in de FAQ tegen dat ze claimen veilig te zijn voor quantum computers (of iig zo komt het op mij over) terwijl, als je doorklikt, het alleen slaat op het double ratchet deel van het protocol. Als vandaag een praktische quantumcomputer wordt uitgevonden, kan die dus (naar mijn begrip) zich uitgeven als zijnde jou. Ik weet niet meer zeker of dat key exchange nu al quantum veilig kan
Volgens mij wel, zie https://simplex.chat/blog...le-ratchet-algorithm.html maar ik ben ook geen expert.
Het stuk over Tor in de FAQ is ook wel opmerkelijk. (...) Of dat beter is, weet ik niet. Misschien wel, maar ik vind het wel kort door de bocht om twintig jaar onderzoek en praktijkervaring af te wimpelen met een "het is long-lived dus kan de aanvaller meer zien dus slecht" :P
Eens. Hier krijgen ze ook veel commentaar op (o.a. van een Cwtch-medewerkster), maar het is óók een gevalletje op de teentjes getrapt zijn (volgens mij kun je hier meer over vinden op het forum van PrivacyGuides). Maar ik weet het gewoon echt niet. Ik heb nooit gebruikgemaakt van Tor en heb me nooit verdiept in hoe het werkt. In mijn hoofd is het te traag, omslachtig, instabiel en energieverslindend om echt interessant te zijn voor IM op grote schaal, maar dat baseer ik louter op wat ik lees en van ervaringsdeskundigen hoor, niet op eigen ervaring. Het basisprincipe van "domme" double-hop relay servers zoals bij SimpleX is een eenvoudige opzet die grotendeels overeenkomt met Signal, maar dan volledig open. Dat klinkt voor mij als een veel betere optie.
Een pluspunt in de FAQ (en de links daarin) is dat ze hun businessmodel duidelijk uitleggen: https://simplex.chat/faq/#funding-and-business-model Dat had Telegram vele jaren niet (nog altijd niet echt, hoewel je nu eindelijk mag/kan betalen voor het gebruikmaken van de dienst) en heb ik toen bekritiseerd, dus dit is iig uit de weg :)
Ik denk dat ze het qua communicatie echt heel erg goed doen. Er is wel steeds meer een marketingsausje overheen gekomen, maar eerlijk is eerlijk, dat heb je nodig om aan tractie te winnen, kijk maar naar Matrix. Op technisch vlak zijn ze nog altijd zeer benaderbaar en zit er geen marketingklojo tussen die geen echt antwoord geeft. Ik kan nog steeds gewoon direct m'n vragen stellen aan founder Evgeny en krijg een duidelijk no-nonsense weloverwogen antwoord. Dat geeft de burger moed.

[Reactie gewijzigd door guillaume op 16 maart 2025 21:33]

De 6 euro op zichzelf niet, de psychologische grens wel. Ik krijg met veel pijn en moeite mensen mee naar Signal, en dan is het vooralsnog hoofdzakelijk voor mij. Van iedereen verwachten dat ze voor mij 6 euro gaan betalen is een utopie. Never gonna happen. Dus hoe graag ik het een succes zou zien worden, ik verwacht niet dat dat gaat gebeuren op schaal.

Dus nu betaal ik die 6 euro wel in persoon voor mijn contacten via donaties aan Signal. De badge trekt enigszins de aandacht en daarmee heb ik ook al enkele andere donateurs overtuigd.
Lol als dat waar was... Je hebt een gratis app en een app waar je 6 euro voor moet betalen.
Niemand gaat betalen voor een messaging app. Het gaat gewoon niet gebeuren.
WhatsApp was (heel) vroeger 1 euro per jaar. Dat betaalde men graag.

Draai je logica voor de lol eens om:
- Niemand gaat 6 euro 'aannemen' om zijn/haar meta-gegevens weg te geven.
Dat doen de meeste dus wel. Een deel uit onwetendheid, een deel omdat het ze niks kan schelen. Hoe dan ook; zoals gezegd heeft circa 75% van mijn vriendengroep wél die paar euro gedokt. Dus het is gebeurd. Nou ja, voor mij dan. ;) "Your millage may vary."
WhatsApp was (heel) vroeger 1 euro per jaar. Dat betaalde men graag.
Dit kon omdat de markt zo in elkaar zat. Je enige optie was sms/bellen, en dat was duurder dan €1 per jaar en internet kosten voor berichten.

Nu bijna alles gratis is, wilt niemand ervoor betalen, want je zult toch hoe dan ook met je (meta)data betalen. De meeste mensen boeit het hun helemaal niks, cookie walls zijn een voorbeeld ervan, zsm wegklikken die hap door op de groene knop te drukken.
Vroegah betaalde je gewoon per bericht bij je provider.
Niemand gaat betalen voor xyz is ook een typisch Nederlandse opmerking. Alsof hosting en ontwikkeling van al die system gratis is?
Betaald is traceerbaar=niet private.
Niet anoniem, dat is wat anders dan private
Ik hoor altijd dat bij Signal meekijken écht onmogelijk is, zelfs als de servercode toch zou afwijken van de publiek beschikbare servercode. Hoe werkt dit dan? Er zal toch altijd een eerste moment zijn dat sleutels via de server uitgewisseld moeten worden tussen twee gebruikers, dat kan toch nooit perfect veilig tenzij het lokaal met twee toestellen naast elkaar zou gebeuren?
Ze maken gebruik van het Double Ratchet algorithme. Heel slim.

Hier is een video die op een begrijpelijke manier uitlegt hoe dat werkt:
YouTube: Double ratchet algorithm: The ping-pong game encrypting Signal and W...

Voor group chats is het ingewikkelder, hiervoor bestaat een variant van het algoritme:
YouTube: Messaging layer security: Encrypting a group chat
Superhelder die eerste video en die geeft me veel info over het algoritme, dank daarvoor! Tegelijkertijd denk ik hier ook gelijk mijn zorg bevestigd te zien: dit alles valt of staat dus met de aanname (?) dat Alice bij het eerste contact daadwerkelijk de publieke sleutel van Bob ontvangt en vice versa. Deze worden uitgewisseld via de server. Als gelijk bij de eerste stap de server gecompromitteerd is, gaat dit dus toch niet op? Dat wil zeggen: de server ontvangt de publieke sleutel van Alice om door te geven aan Bob en omgekeerd. Als de server gelijk dan besluit om niet de publieke sleutel van Alice door te geven aan Bob, maar in plaats hiervan een nieuwe publieke sleutel verzint en deze doorgeeft, ontstaat er een risico (man in the middle). Alice heeft dan een superveilige Double Ratchet-verbinding met de server, terwijl zij denk dat deze met Bob is. Idem zo voor Bob richting Alice. De server ontsleutelt en verpakt de berichten iedere keer tussendoor en kan zo dus de berichten toch lezen. Eens dat dit mogelijk is?

Hoe dan ook denk ik de support-pagina van Signal gevonden te hebben waarin beschreven wordt hoe dit dit soort risico's verminderd kunnen worden (link). Als je elkaars safety-number zou controleren, kun je in ieder geval bevestigen dat je superveilige verbinding daadwerkelijk met de ander is. Hoe je daarmee dan weer zeker weet dat de server niet alsnog vanaf het begin af aan al meeleest is mij dan weer niet helemaal duidelijk, maar dat zal ongetwijfeld iets met die private keys te maken hebben.

[Reactie gewijzigd door Wasrek op 15 maart 2025 12:31]

Ja inderdaad, zo'n MitM waarbij de server zich richting Alice voordoet als Bob en richting Bob als Alice is mogelijk. Uiteindelijk is de enige manier om dan zeker te zijn fysiek af te spreken en public keys met elkaar te controleren, en dat is volgens die support-pagina ook waar dat safety-number voor bedoeld is.

Het is per definitie niet mogelijk om een key-pair te genereren met exact dezelfde public key als Alice of Bob, want als je dat zou kunnen doen zou je vanuit een public key de private key kunnen achterhalen, en dan zou je hele encryptie-algorithme uit elkaar vallen. Dus door fysiek elkaars public keys te controleren weet je zeker met wie je praat.

Voor nog extra zekerheid zou je in theorie nog een eigen laag encryptie er bovenop kunnen doen, door lettelijk versleutelde berichten in Signal in te voeren, maar dan moet je weer een manier vinden om daarvan de keys uit te wisselen, dus dat verplaatst het probleem alleen maar. Maar zou me niet verbazen als werkelijke spionnen dat alsnog doen.
Hoe je daarmee dan weer zeker weet dat de server niet alsnog vanaf het begin af aan al meeleest is mij dan weer niet helemaal duidelijk, maar dat zal ongetwijfeld iets met die private keys te maken hebben.
Je telefoon maakt de keypairs aan. Als de server dus een substitution uitvoert, bij Alice of bij Bob, dan mismatcht de verificatiecode. Scenario:
- Als de server meteen bij het eerste bericht een MitM-uitvoert en de sleutel van Alice en/of Bob vervangt voor een ander, dan zien zij beiden andere verificatiehashes in hun app en weten ze dat er iets mis is. (Uiteraard valt of staat dit met dat zij de code werkelijk met elkaar verifiëren. De meeste mensen doen dat niet. De kans dat zo'n aanval plaatsvindt is ook uiterst klein, maar toch: de functie heeft een doel. :))
- Als de server op een later moment dit proces in gang zet, dan krijgen zowel Alice als Bob een melding dat hun verificatiecode met elkaar veranderd is. Het is dan de bedoeling dat zij onderling met elkaar, out-of-band natuurlijk als je het helemaal veilig wil hebben, controleren of dit a.) verwacht is, b.) of ze nog matchen.

Als zowel de client alsmede de server gecompromitteerd zijn, dan zou dit in theorie kunnen; maar dan moet er wel heel erg veel misgaan. En als iemand zoiets voor elkaar kan krijgen, dan denk ik dat die aanvallers er juist meer aan hebben om een manier te vinden waarbij ze mee kunnen lezen zonder gedetecteerd te kunnen worden; namelijk door het toestel zelf aan te vallen. Dan heb je ook meteen een veel grotere buit dan enkel Signal's berichten. ;)

[Reactie gewijzigd door WhatsappHack op 16 maart 2025 01:25]

Ze gaan er daarbij vanuit dat de verbinding tussen 2 clients alle data omvat en er geen achterdeur in de UI zit. Als het OS aan 1 van beide kanten buiten de verbdinding om gewoon schermafbeeldingen ergens heen stuurt hebben we een gat. Die moet je in vertrouwen nemen.
En dat laatste is precies hoe bepaalde spyware werkt. Die niet de applicatie maar het OS te besmetten bijvoorbeeld. Als je heimelijk een screenshot kan maken van het scherm terwijl je de app open hebt staan, ofwel als de encryptie niet meer van toepassing is, dan heb je alsnog toegang tot bepaalde berichten.

Daarom was/is pegasus een gevaar voor journalisten of andere mensen die zeer gevoeliger informatie met elkaar delen. Je app kan heel veilig zijn, maar als je OS niet goed beveiligd is dan heb je alsnog een probleem. Dat geldt voor elke OS/platform. De zwakste schakel bepaald je beveiligings niveau
Ik vermoed dat ze asymmetrische encryptie gebruiken. Ik genereer dan een privé sleutel, en bijbehorende openbare sleutel. Die eerste wordt gebruikt voor decryptie, de tweede voor encryptie. Die stuur ik dus naar de andere, en die zou Signal / Facebook kunnen onderscheppen. Maar enige wat ze daarmee zouden kunnen doen in theorie is doen alsof mijn contact mij een bepaald bericht stuurt. Maar ze kunnen nooit de berichten die mijn contact me daadwerkelijk stuurt lezen, want je kan enkel berichten met de openbare sleutel versleutelen, en niet ontsleutelen.
Dubbel. Je versleuteld met je eigen private key, en de public key van de andere kant. Op die manier kan de andere kant het ontsleutelen met zijn private key en jouw public key. Daarmee kan de man in the middle de inhoud niet lezen, en weten beide eindpunten dat het bericht echt van de verwachte bron komt.

Overigens is asymmetrische encryptie peperduur, en wordt dus over het algemeen alleen een session key op deze manier overgestuurd, en die key wordt gebruikt voor de verdere symmetrische encryptie.
Maar hoe wissel je dan de allereerste keer die keys uit met de ander? Dat moet toch altijd de eerste keer via de server lopen en kan op dat moment toch onderschept worden?
Je wisselt de keys niet uit, beide kanten stellen hun public key publiekelijk beschikbaar. Als ik jou een versleuteld bericht wil sturen heb ik alleen jouw publieke key nodig en niemand kan het dan ontsleutelen zonder de private key die jij en alleen jij hebt. Als ik dan ook nog mijn private key heb gebruikt om het eerst te versleutelen dan kan jij direct checken met mijn publieke key of ik het gestuurd heb (want het wordt dan leesbaar).

En wat nog meestal toegevoegd wordt is dat verzender z’n bericht nog digitaal ondertekent met een certificaat dat weer gelinkt is aan een of meer bronnen zoals de device id van de smartphone, session id van de inlogsessie op het backend en bijvoorbeeld klant id van de app store account. Zelfs al zou een man in the middle dan een encryptie kunnen faken dan klopt de handtekening niet.
(Derde persoon die hetzelfde, onvolledige/onjuiste antwoord geeft en op +2 staat. Waarom geven mensen hetzelfde antwoord steeds opnieuw? Beetje frustrerend dit)
Zelfs al zou een man in the middle dan een encryptie kunnen faken dan klopt de handtekening niet.
Waar deze theorie spaakloopt is: en hoe controleer je dan dat de handtekening niet vervalst is? Ergens moet je een sleutel krijgen waarvan je weet dat die van de persoon is die je wil spreken. Alles rust daarop. Daarom kun je die ook controleren, in Signal specifiek aan de hand van een QR-code of lange set cijfers waar een hash van jouw public key in verwerkt is als ik me goed herinner. Dit kan uiteraard niet via Signal servers, anders ben je weer terug bij af
een certificaat dat weer gelinkt is aan een of meer bronnen zoals de device id van de smartphone, session id van de inlogsessie op het backend en bijvoorbeeld klant id van de app store account.
Dit slaat nergens op. Signal verbindt jouw sleutel echt niet aan de app store, en als ze het deden dan had je er niks aan want Google publiceert niet jouw public key onder jouw winkelaccount dus hoe zou je weten of die klopt? Graag een linkje want ik ben erg benieuwd waar je dit vandaan hebt, waarschijnlijk haal je ergens iets door de war
Het gaat om de combinatie, niet dat niet een aspect in theorie vervalst kan zijn (want dat kan je nooit uitsluiten. Je gebruikte de tweeweg encryptie om je payload te versleutelen (eigen private key en ontvangers public key) en je voegt een handtekening toe, bij voorkeur die ook data gebruikt die de ontvanger aan jou heeft verstrekt (sessie token en ga zo maar door). Wederom: ook, niet alleen of specifiek een sessie token. Waarom dat spaak zou lopen volg ik niet, de combinatie zorgt ervoor dat je kan valideren dat de andere partij geldige app gebruikt, een geldige backendsessie heeft enzovoort. Je doet nu net alsof je een mailtje met de sleutel in plain text en dat je daar maar op moet vertrouwen.

Dat brengt me op je tweede punt, ik praat conceptueel en geef enkele voorbeelden van data die bij digitaal ondertekenen gebruikt kúnnen worden. Niet dat Signal letterlijk die zaken toepast.
Idd maar het echte gevaar is niet meer man in the middle maar man in the end. Software -al dan niet malafide- die meekijkt (bijv screenshots) terwijl jij uw gedecodeerde bericht leest.

Dit kan je ‘moeilijk’ op grote schaal toepassen maar bijv Pegasus software werd verkocht aan overheden om exact dat te doen.

In Theorie zou de NSA een OS backdoor kunnen vragen/eisen aan Amerikaanse bedrijven (Apple/Google) om toestellen buiten de VS te kunnen uitlezen. Inclusief Signal.

Dat klinkt misschien als een samenzwering maar sinds de recente geopolitieke verschuivingen acht ik dat plausibel. Trump heeft immers 0,0 % interesse in de privacy van Europese burgers. In tegendeel.

Er moet maar in mijn ogen bijv maar één moslimfundamentalistische groep zijn in Europa die de VS wil destabiliseren en het is zover.
Het idee van asymetrische encryptie is juist dat je over onveilige kanalen je (publieke) sleutel kan wisselen. Iemand die jou een bericht stuurt gebruikt jouw publieke sleutel om dat bericht te versleutelen en alleen jij kan dat bericht ontsleutelen. Dat is gebaseerd op wiskundig ingewikkelde rekensommen met priem getallen, echter de ontwikkeling quantum gaat dit een stuk kwetsbaarder maken. Geen idee of Signal al quantumveilige encryptie gebruikt, maar zou verwachten van wel.

Ps met het bezoeken van tweakers gebruik je ook asymetrische encryptie, aangezien TLS dat gebruikt om veilig een symmetrische sleutel uit te wisselen waarmee het verkeer versleuteld wordt.

[Reactie gewijzigd door BytePhantomX op 15 maart 2025 09:29]

Het idee van asymetrische encryptie is juist dat je over onveilige kanalen je (publieke) sleutel kan wisselen
Ja da's leuk maar beschermt niet tegen waar @Wasrek naar vroeg. Zie Lucb1e in 'Signal groeit, maar voor hoe lang? - WhatsApp-alternatief met meer privacy' voor een beschrijving van een aanval (nl. MITM) op dit concept
Geen idee of Signal al quantumveilige encryptie gebruikt
Ik heb hierover Tweakers een nieuwstip gestuurd adhv git commits waar ze niks mee gedaan hebben totdat Signal zelf een blog publiceerde en op de trom sloeg :P

https://signal.org/blog/pqxdh/
PQXDH protects messages exchanged on Signal against the threat of a future quantum computer. We will need to make further upgrades to address the threat of an attacker with a contemporaneous quantum computer.
Dus het antwoord is: niet echt, het is ook lastig, maar ze bereiden zich er wel op voor en hebben gezorgd dat het oude "store now, decrypt later" niet zou moeten kunnen als ik het goed begrijp

[Reactie gewijzigd door Lucb1e op 15 maart 2025 16:43]

Maar wie genereert die codes?

Waar iedereen altijd overheen wandeld is dat we massaal pre-compiled code downloaden op basis van vertrouwen van een, veelal, Amerikaans bedrijf.

Ik zeg niet dat het gebeurt, maar het is niet onmogelijk dat de VS, Signal dwingt een versie mèt backdoor in Google Play Store en iTunes té plaatsen. En alle keys vervolgens naar 't Pentagon te sturen.

De versie die ze uploaden hoeft niet gelijk te zijn aan de open source versie.
Het encrypted en decrypten gebeurt gewoon lokaal op je apparaat bij signal. Signal slaat nooit ergens een sleutel op of iets dergelijks.

Zij zeggen volgens mij ook steevast, wij kunnen gewoon niks delen, ook al zouden we dat willen
Daar gaat het niet om.

Stel dat er een backdoor ingeslopen is, wordt die key gewoon doorgegeven.

Technisch is het goed mogelijk en ik vraag mij dan af hoe je zoiets tegen kan gaan zonder op Amerikaanse bedrijven te vertrouwen.
Maar nu praat je over eventuele aannames of ergens op gissen.

In theorie kan in alles een backdoor zitten/gemaakt worden. Signal is tot nu toe nooit echt negatief in het nieuws geweest zoals Meta dat is geweest.

Is Signal waterdicht, nee dat zeker niet. Is het 100x beter dan WhatsApp en heeft een een aardig perfecte balans tussen privacy en gebruiksvriendelijkheid? In mijn optiek wel
Alles is gissen. Iedereen wil een geheime achterdeur. Het hele idee achter geheim is dat je het niet weet. Met name vanuit overheden.

Daarom is het toch niet raar om de hele keten te bekijken op zwakheden?

Iedereen heeft het over dat de Amerikanen overal bij kunnen en info opvragen zonder dat het überhaupt gemeld mag worden.

Dus pakken we bijvoorbeeld Signal.

Maar ik mag dan opeens geen vraagtekens stellen bij de distributie hiervan via Amerikaanse derden?
Maar de Signal client is open source. Als er een backdoor ingebouwd wordt om de keys door te geven, kunnen mensen dat zien.
Hoe dan? Als jij een app uit de Playstore download, hoe weet jij dan of dat 100% de versie van github is?
Het genereren van een sleutel gebeurd op je device, en ja dat is (theoretisch) een kwetsbaar proces. Maar dat is denk nu juist onderdeel van het signal protocol en flink aan onderzoek onderworpen.

En nee, partijen hoeven het signal protocol niet te hacken of een achterdeur in te bouwen. Meestal hacken ze de telefoon en krijgen ze zo toegang, of hacken ze je laptop waar je ook signal op hebt staan. Dat is veel eenvoudiger dan signal zelf hacken of het risico nemen om een backdoor te installeren. Dus je alu-hoedje houding is terecht, maar het risico is je telefoon en/of een gekoppeld apparaat, niet signal zelf.
Ik zeg nergens dat ze gehacked moeten worden voor een backdoor. In Amerika kennen ze een "gag order" waardoor ze misschien wel verplicht zijn een backdoor in te bouwen en er niks van te zeggen.

Het kan ook zo zijn dat Google de Signal APK 'stiekem' vervangt in de Play Store tijdens een reguliere update, op bevel van de overheid. Dat is nou het nare van de wetgeving in de VS.

Het punt is, niemand komt hier (zomaar) achter. Het zijn allemaal Amerikanen, van begin tot het eind.
De versie die ze uploaden hoeft niet gelijk te zijn aan de open source versie.
Klopt!

Hierom is het concept reproducible builds bedacht, waar Signal in 2016 claimde aan te gaan doen: https://signal.org/blog/reproducible-android/

Of het nog altijd verifiëerbaar is, en al helemaal of het nog altijd zo makkelijk is, weet ik niet, maar er is dus een technische oplossing voor het probleem dat je aanhaalt in dat je met anderen kan vergelijken welke versie zij toegestuurd kregen, bijvoorbeeld als een van je vrienden (of een andere persoon die niet voor Signal werkt en die je vertrouwt) een build heeft gedraaid van de broncode en daardoor weet wat de juiste hashsum is

Edit: Ik zie nu pas dat @JakkoFourEyes een nieuwere link al gevonden had in een zustersubthread of hoe je sibling thread in het nederlands noemt

[Reactie gewijzigd door Lucb1e op 16 maart 2025 05:03]

Private keys wissel je nooit uit. Alleen de public keys. Een public key mag iedereen hebben.
Ik mis echt iets, fijn dat jullie het willen uitleggen.

Om mijn berichten te ontsleutelen heeft de ontvanger toch een sleutel nodig? Hoe komt die sleutel de eerste keer bij de ontvanger terecht zonder dat de server deze kan onderscheppen? Hebben onze devices dan de eerste keer rechtstreeks contact zonder tussenkomst van de server?
Dat is hoe private en public keys werken. Als ik een bericht met mijn private key versleutel en die stuur ik naar jou, dan kan jij het lezen met de public key die ik je eerder heb gestuurd. Iedereen mag die public key hebben.

Maar dan kan iedereen toch dat bericht lezen? Ja, tenzij ik jouw public key gebruik om mijn encrypted bericht opnieuw te versleutelen. De buitenste encryptie laag kan je alleen maar eraf halen als je de private key hebt. Jij hebt de private key, dus jij bent de einige die de buitenste encryptie laag eraf kan halen.

Daarna gebruik je mijn public key om het bericht te decrypten. Met mijn public key kan je alleen berichten ontsleutelen die met mijn private key zijn versleuteld. Je weet dus gegarandeerd dat ik dat bericht heb gestuurd naar jou.

Dat is E2EE encryptie. Je weet van wie het bericht afkomt en je bent de einige die het kan lezen.

Dit is een versimpelde uitleg. belangrijk om te onthouden is dat private key altijd jouw geheim is en je die met niemand deelt. Je public key is precies dat, publiekelijk bekend. Met je public key kan je niet de private key raden. Heeft iets te maken met priem getallen, hele grote priem getallen ;)

[Reactie gewijzigd door david-v op 15 maart 2025 12:12]

Het is precies omgekeerd. Je stuurt JOUW public key naar iemand die dan daarmee het bericht kan versleutelen wat jij wilt lezen. Jij kunt het dan met jouw eigen private key ontsleutelen. Omdat de ander ook zijn public key verstuurt kan dit omgekeerd ook gebeuren. Anders zou een ieder met jouw public key jouw berichten kunnen lezen en dat is niet de bedoeling.
Versleutelen met een private key heet signing en gebeurt eigenlijk alleen om de afzender te verifieren, middels certificaten.

Edit: misschien is dit precies wat je beschrijft maar is het wat onhandig opgeschreven. Zie mijn bericht dan maar als een aanvulling.

[Reactie gewijzigd door Mfpower op 15 maart 2025 13:07]

Volgens mij zeggen we hetzelfde maar verwoorden we het anders :D
Klopt helemaal ik moet beter lezen. Enige is dat versleutelen met een private key signing wordt genoemd. Daarmee kun je idd de afzender vaststellen (mits de private key niet is gelekt).
Heb net mijn bericht terug gelezen en ik snap de verwarring. Het is eigenlijk signing wat je doet met je private key. Je kan ook een bericht encrypten met de private key, maar dat is niet echt heel nuttig.

Ik probeerde het simpel te houden maar haalde twee dingen door elkaar :D

[Reactie gewijzigd door david-v op 15 maart 2025 19:56]

Als ik een bericht met mijn private key versleutel en die stuur ik naar jou, dan kan jij het lezen met de public key die ik je eerder heb gestuurd. Iedereen mag die public key hebben.
Op die manier heb je geen encryptie :) Met een public key ontsleutel je niets, de basis is dat een public key enkel kan versleutelen.

Met jouw public key (lees publieke versleutelaar) kan iedereen die je een bericht wil sturen, dat bericht versleutelen met uw publieke versleutelaar die jij enkel kan
Lezen met uw private key.

Ik versleutel dus mijn bericht met uw public key en stuur het naar jouw. Omdat een public key niet kan worden gebruikt om te ontsleutelen, kan niemand anders het lezen. Ook de server niet.

Een bericht dat is versleuteld met de public key van de ontvanger, kan dus alleen worden ontsleuteld met de bijbehorende private key van die ontvanger.

Dan is er nog de digitale handtekening. Terwijl ik mijn bericht versleutel met uw public key geeft ik het een digitale vingerafdruk met met mijn Private key. Als jij mijn bericht leest (ontsleuteld met uw private key) kan je mijn handtekening nog eens controleren met mijn public key. Zo ben jij zeker dat ik dat bericht versleuteld heb en niet iemand anders.

Het gevaar bestaat dus dat ik u geen bericht stuur maar een crimineel of bot die zich voordoet als mij. Daar zijn dan weer tools voor :)
Op die manier heb je geen encryptie :) Met een public key ontsleutel je niets, de basis is dat een public key enkel kan versleutelen.
Dat is niet correct. Met een private key kan je wel degelijk encrypten, zo werkt symmetrische encryptie.

Ook kan je een bericht met je private key encrypten en met je public key decrypten. Maar dat is redelijk nutteloos, daarom wordt niet het bericht zelf geencrypt maar gebruik je een cryptografische hash. Deze wordt met je private key encrypted. Dit is signing.

Maar met je private key kan je dus wel degelijk een bericht encrypten die alleen met de public key te ontsleutelen is, maar signing is uiteraard beter, veel minder resources nodig om dat te doen.

[Reactie gewijzigd door david-v op 16 maart 2025 10:30]

Gezien je de public key van de ontvanger hebt, kun je de berichten daarmee versleutelen. De ontvanger kan het ontsleutelen met zijn private key. De private key wissel je niet uit met anderen.
Ja het idee is toch dat de verstuurder met de public key van de ontvanger de berichten kan versleutelen, maar met de public key kan je de berichten niet ontsleutelen, dat kan alleen met de private key van de ontvanger.
Je verteld iedereen wat je publieke sleutel is,

als ik dan naar jouw een bericht wil versturen dan versleutel ik dit op een manier dat het met jouw privé sleutel ontsleuteld kan worden (en dit doet het systeem aan de hand van je publieke sleutel)

dit bericht is specifiek voor jouw versleuteld en kan enkel ontsleuteld worden met je privé sleutel , en die heb ENKEL jij, die heb je nooit naar ergens doorgestuurd.

je privé sleutel is gelinkt aan je publieke sleutel, en dus met je publieke sleutel kan iemand iets versleutelen voor jouw privé sleutel, maar iemand anders kan dit dan dus NIET open doen, want ze hebben je privé sleutel niet.

Dat is zo ver ik het begrijp, ik ben geen wiskundige :)
Je verteld iedereen wat je publieke sleutel is
hoe dan? Hang je het bij de aankondigingen bij je lokale supermarkt?

Dit loopt in Signals geval via de Signal servers. @Wasrek legt de vinger op de zere plek: waarom kan Signal dan niet jouw public key vervangen met de hunne, hoe weet de ander dat ze dingen aan het versleutelen zijn voor de juiste persoon?

Het antwoord is: niet. Het beschreven systeem is onvolledig. Je moet nog een verificatie hebben ergens. Dit is technisch niet tot lastig oplosbaar. Zie voor details mijn andere reacties in deze thread (ctrl+f op Keybase voor een mogelijke technische oplossing die nooit van de grond is gekomen, ctrl+f op Mallory voor de huidige oplossing in Signal)

Edit: Links voor de lazy, nu dat ik op desktop zit en ik de links hier wat makkelijker in kan krijgen...
Hoe het werkt in Signal: Lucb1e in 'Signal groeit, maar voor hoe lang? - WhatsApp-alternatief met meer privacy'
Mogelijke technische oplossing die nooit van de grond is gekomen: Lucb1e in 'Signal groeit, maar voor hoe lang? - WhatsApp-alternatief met meer privacy'

[Reactie gewijzigd door Lucb1e op 16 maart 2025 05:00]

Zoals ik het begreep weet signal enkel je GSM nummer,

als ik dan met persoon X wil communiceren dan stuur ik naar dat GSM nummer een vraag om zijn publieke sleutel te krijgen ?

Ik heb geen idee hoe het werkt hoor, dit is gewoon hoe ik dacht dat het werkte,
Je kan het GSM-nummer een SMS sturen met de vraag voor een public key, maar hoe Signal het implementeert (net als de WhatsApp en elke andere versleutelde-chat-client) is dat de Signal-servers bijhouden welke public keys bij welk telefoonnummer horen en de Signal-client vraag automatisch op welke het moet nemen. Bij die van Tijs (auteur van het artikel) hoort volgens Signal bijvoorbeeld `04657 11069 91584 16066 13698 78819`¹ op dit moment.

Wanneer de eigenaar van het telefoonnummer (kan dus ook iemand met een gestolen/genepte SIM-kaart zijn) zich opnieuw bij Signal registreert, veelal gebeurt dit wanneer iemand een nieuwe telefoon krijgt, verstuurt die client ook een nieuwe sleutel naar Signal om op te slaan en krijgt iedereen een andere public key te zien. Wanneer je iemands sleutel gecontroleerd had, zal Signal ook vragen "hé, dit is veranderd dus je versleutelt het nu voor een andere sleutel, wil je dat wel?" en dan zou jij de persoon kunnen bellen om te checken, als het belangrijk voor je is. Ze hebben hier wat praktische informatie daarover: https://support.signal.or...-do-I-see-that-it-changed

¹ eigenlijk is dit een afgeleide van de sleutel, dus het is niet de sleutel zelf (ik kan er niks 'heen' versleutelen) maar dit kan wel gebruikt worden ter controle. Signal noemt dit een deel van het "safety number"
Het antwoord is: niet. Het beschreven systeem is onvolledig. Je moet nog een verificatie hebben ergens. Dit is technisch niet tot lastig oplosbaar.
Behalve dan dat dit al opgelost is door de verificatiefunctie? Als de key op de server aangepast zou zijn, of waar dan ook, dan mismatcht de fingerprint en weet je dus dat of jij of je gesprekspartner ergens genaaid is en er iets grondig mis is.
Behalve dan dat dit al opgelost is door de verificatiefunctie?
Je weerspreekt wat ik zeg en zegt vervolgens exact hetzelfde: je moet die key met je gesprekspartner handmatig verifiëren. Tot die tijd kan de server ongemerkt de sleutel vervangen.

Vrijwel niemand weet echter dat deze functie bestaat¹ en al helemaal niemand doet dit met al diens contacten, dus het is geen algemeen toegepaste oplossing voor het probleem dat Wasrek identificeerde

Daarnaast vroeg Wasrek specifiek naar hoe dit werkt als je de toestellen niet naast elkaar houdt ("Ik hoor altijd dat [Signal veilig is voor kwaadaardige servers]. Hoe werkt dit dan? Er zal toch altijd een eerste moment zijn dat sleutels via de server uitgewisseld moeten worden tussen twee gebruikers, dat kan toch nooit perfect veilig tenzij het lokaal met twee toestellen naast elkaar zou gebeuren?"), waarop iedereen wat begon te roepen over public key exchanges, alsof dat een root of trust is. Alsof er geen reden is waarom browsers een CA-lijst hebben, alsof je met public keys er ook wel komt zonder een strenge CA-lijst te hebben. Nee, het antwoord in het geval van Signal en vrijwel² elke andere communicatiedienst is: door die fingerprint te verifiëren/matchen met je gesprekspartner, zoals jij ook zegt

Vrij frustrerend dat een antwoord op de vraag c.q. correcties op +0/irrelevant gezet worden, in twijfel getrokken worden met vervolgens een misleidend-verwoorde versie van dezelfde informatie er direct achteraan, terwijl enkele reacties die de vraag niet beantwoorden op +2 staan terwijl ze naast de misleidende info ook nog wat onzin toevoegden. Pft. Ik zal het wel (keer op keer) slecht verwoord hebben dan, een andere verklaring kan ik niet verzinnen

¹De leken al helemaal niet, maar ook technische oud-klasgenoten met wie ik een minor in security heb gedaan moest ik later nog uitleggen wtf key verificatie doet in Signal toen ik zei "oh hé we zijn nu bij elkaar, laten we het safety number verifiëren". Zelfs security mensen weten er dus niet altijd van, laat staan het tweakers-publiek in het algemeen, laat staan het algemene publiek. Ik heb zelf misschien 10 van mijn 90+ contacten op Signal geverifiëerd, en dat is alleen omdat ik daar actief achteraan ga wanneer ik iemand tref en eraan denk. In mijn hele leven hebben misschien 2 personen ooit aan mij gevraagd om een key te checken van welke communicatiedienst dan ook (waarvan 1 mijn werkgever is die 20 jaar ervaring in IT security heeft; dat die weet waar de klepel hangt is geen verrassing). Het gebeurt dus praktisch nooit, zelfs bij iemand die in een infosec bubbel zit. (Tot Telegram, overigens. In een Telegram-call begon mijn vriendin ineens uit zichzelf over de encryptiesleutel die in beeld staat in de vorm van emoji's. Dat is hoe je versleuteling goed doet: het makkelijk maken. Er valt weinig goeds over Telegram en privacy te zeggen, maar dit was een bijzondere uitzondering.)

² Uitzonderingen zijn PGP's web-of-trust waardoor je vaak de sleutels van vrienden-van-vrienden kan vertrouwen zonder ze eerst handmatig te moeten controleren, het in S/MIME gangbare CA-systeem, en het door Keybase beoogde blockchain-systeem dat ze nooit geïmplementeerd hebben (en zover ik weet ook niemand anders ooit geïmplementeerd heeft)
Dit loopt in Signals geval via de Signal servers. @Wasrek legt de vinger op de zere plek: waarom kan Signal dan niet jouw public key vervangen met de hunne, hoe weet de ander dat ze dingen aan het versleutelen zijn voor de juiste persoon?
Je kan een public key niet zomaar vervangen. Maar wat jij noemt is de bekende man in the middle attack.

In Signal heb je daarvoor een safety number. Die hoor je te controleren met de persoon met wie je wil communiceren.

Bij certificaten hoef je dit niet te doen, mits je gebruik maakt van een CA, dat is dus een derde partij die je garandeerd dat de public key die je hebt hoort bij de rechtmatige eigenaar.

Tenzij je een gevalletje diginotar hebt, dan ben je helaas de klos.

[Reactie gewijzigd door david-v op 17 maart 2025 23:15]

Maakt niet uit. De public key is public. De server in het midden kan de public keys van de beide eindpunten hebben, maar daar kun je niets mee zonder de bijbehorende private keys. En die verlaten nooit de eindpunten.
De server in het midden kan de sleutel vervangen door een van hunzelf. Zie mijn reacties elders in deze thread, iedereen maakt dezelfde fout bij het beantwoorden van Wasreks vraag
Dan zou de validatie van de key echter altijd mislukken. Je kan dit out-of-band controleren, die functie zit er juist in vanwege het "trust, but verify"-principe en/of voor het geval iemand toch een MitM weet uit te voeren.
Dan zou de validatie van de key echter altijd mislukken. Je kan dit out-of-band controleren
Dit klinkt alsof validatie automatisch gaat (met name de eerste zin) en ook out-of-band kán (voor wie überhaupt weet wat dat betekent) maar niet hoeft. Het móet echter out-of-band en tewel handmatig. Dit is geen functie die automatisch werkt. Wat je dus zegt is precies wat ik zei: het maakt wel uit omdat de server het kan vervangen en dus moet je het controleren als je dit zeker wil weten
Er is hier al uitgebreid ingegaan over public en private keys, wat veruit de meest gebruikte manier is om een versleutelde communicatie te beginnen. Dat hoef ik dus niet nogmaals aan te halen, maar wil wel wat aanvullen…

Omdat beide machines andere sleutels gebruiken noem je dat ook wel asynchrone encryptie. En die encryptie is relatief zwaar vergeleken met synchrone encryptie waarbij de beide machines dezelfde sleutel gebruiken. Vaak zie je dan ook dat asynchrone encryptie op netwerkverkeer slechts gebruikt wordt voor het uitwisselen van een synchrone encryptiesleutel. Zodra beide machines dezelfde sleutel in hun bezit hebben schakelen ze over naar synchrone encryptie.

Dus machine 1 ‘bedenkt’ een synchrone sleutel (vaak session-key genoemd) en versleuteld die met de public-key van machine 2 en stuurt het resultaat naar machine 2. Machine 2 gebruikt zijn private key vervolgens om de session-key te lezen. Vervolgens wordt die sleutel gebruikt voor de verdere communicatie over dezelfde verbinding. (Al wordt de session-key ook vaak tijdens een verbinding periodiek vernieuwd, dat heet re-key’en). En voor de volledigheid, machine 1 begint pas met het verzinnen van een session-key nadat de identiteiten van de beide machines zijn vastgesteld. Met andere woorden, er wordt eerst getest of de andere kant het bericht wel kan lezen wanneer dat bericht met die public key versleuteld is. Er zijn dan al een paar asynchroon versleutelde berichten over en weer gegaan.
Dit klopt niet helemaal, maar wel grotendeels. Signal draait de server en kan dus de sleutel onderscheppen zoals je zegt. Laten we Alice en Bob als voorbeeld nemen, waarbij (de Signal-client van) Alice haar sleutel naar Bob stuurt via de Signal server die beheerd wordt door Mallory. Mallory kan dan de sleutel vervangen door haar eigen, Bob weet immers niet of 0x81b726ce8f de juiste is voor Alice of niet. Wanneer Bob nu een bericht naar Alice stuurt, versleuteld met de key die hij ontvangen heeft, kan Mallory die lezen. Vervolgens her-versleutelt Mallory deze met de juiste key voor Alice en stuurt het door naar Alice

Dit is de klassieke setup voor een machine in the middle (MITM)-aanval waar versleuteling in het spel is. Er is geen oplossing, je moet de sleutel verifiëren op de een of andere manier. In elke versleutelde software die ik ken, gaat dat door een soort vingerafdruk van de sleutel met elkaar te vergelijken, in het echt (IRL) danwel via een ander communicatiekanaal (wat natuurlijk ook onderschept kan worden, maar dan moet Mallory al klaarstaan om die ook te onderscheppen)
Ik zou er niet al teveel op vertrouwen aangezien het in 'Murica zit. FISA en aanverwante regelgeving.

Ook het metadata verhaal blijkt niet zo eenvoudig te zijn als men het wil doen voorkomen.

Deze minder bekende app Cwtch heeft het daarover in wat meer detail.

Deze gebruikt ook nog torV3 om over te relayen. Maar ja, als niemand het gebruikt.

[Reactie gewijzigd door Hatseflats op 15 maart 2025 11:21]

dat kan toch nooit perfect veilig tenzij het lokaal met twee toestellen naast elkaar zou gebeuren?
Jain, zouden de Duitsers op Threema antwoorden :P (ja en nein tegelijk, wij hebben daar geen woord voor)

Je hebt grotendeels gelijk en dat is waarom je op Signal (als ook voor Threema, Telegram calls en secret chats, Matrix encrypted chats, PGP, en elke andere versleutelde communicatiesoftware) de sleutels kan vergelijken met elkaar. Als je de code vertrouwt, en die kun je van source bouwen (bijv. https://langis.cloudfrancois.fr doet dat), dan kun je de sleutels naast elkaar leggen en checken dat ze overeen komen.

Praktischer, wanneer je iemand niet in het echt ontmoet, kun je ook de sleutels naar elkaar e-mailen, SMS'en, of op een andere manier uitwisselen. De kans dat iemand daar ook binnen zit en jouw data even bliksemsnel vervangt door hun kwaadaardige sleutel, is nihil. Uiteraard is het beste nog altijd om IRL elkaar te treffen.

Er is wel één kanttekening te maken en dat is, sorry voor het scheldwoord: blockchain. Ik ben al jaren geen fan van die technologie meer en Keybase Chat heb ik eerder onderzoek naar gedaan en dat is, nou ja, niet een scam, maar wel vals geadverteerd als versleuteld dus ik heb er geen hoge pet van op. Zij zijn zover ik weet echter de enigen die geprobeerd hebben om deze verificatie grotendeels overbodig te maken. Voor de details kun je het beste hun documentatie checken (het is voor mij weer een paar jaar geleden) maar ik meen dat ze alle sleutels van iedereen in een merkle hash tree stoppen en dan het resultaat (de root node) op een vertrouwde blockchain publiceren zoals Bitcoin. Door de aanliggende en bovenliggende waarden van jouw sleutel te weten, kun je controleren dat jouw sleutel en user ID in de boomstructuur is opgenomen. Iedereen die die blockchain volgt, moet dan die informatie ook hebben, zonder handmatig dit te hoeven controleren. Het enige wat Keybase Chat nog miste was dat de chatclient op de een of andere manier de hele blockchain moest downloaden om dit te controleren. Dit is echter te resource-intensief (systeembronintensief? Of hoe zeg je dit in het Nederlands) om op telefoons zomaar te draaien, en dus waren ze aan het kijken of er een lite client gebruikt kon worden die toch de controle goed (genoeg) deed en toen werden ze overgekocht door Zoom. Het project bestaat nog en het github ticket om dit te implementeren was nog open toen ik hier voor het laatst naar keek, maar ik vermoed dat het een stille dood gaat sterven een dezer dagen

Lang verhaal kort: het praktischte is om gewoon sleutels te controleren via welke "out of band"-methode dan ook, echter bestaat er theoretisch een mogelijkheid om dit algoritmisch te doen wanneer je een blockchain hebt die je vertrouwt. In beide gevallen berust natuurlijk ook vertouwen op de code die je draait (die kan immers altijd kopietjes van privésleutels doorsturen of een ander, subtieler iets doen)

Edit: zin bij de Keybase-uitleg toegevoegd om de uitleg sluitender te maken

[Reactie gewijzigd door Lucb1e op 15 maart 2025 15:52]

Ik gebruik ook Threema, omdat Threema volledig aan de AVG voldoet. Bij Signal geef je bijvoorbeeld bij aanmelding al meer prijs dan bij Threema (je telefoonnummer). Daarnaast voldoet Signal niet aan AVG artikelen 27 en 28.
En wat zijn die artikelen 27 en 28?
Je linkt de 2018 versie.

Dit is degene tot heden:
https://wetten.overheid.nl/BWBR0040940/2021-07-01

Maar ik ben het met je eens, wat artikelen 27 en 28 hiermee te maken hebben... Ze laten je niet tekenen in bloed toch?
Artikel 27. Uitzonderingen inzake verwerking persoonsgegevens waaruit religieuze of levensbeschouwelijke overtuigingen blijken voor geestelijke verzorging
Artikel 28. Uitzonderingen inzake genetische gegevens
Ik denk dat niet die van de Uitvoeringswet, maar van de Verordening (EU) zelf worden bedoeld.

https://eur-lex.europa.eu...CELEX%3A32016R0679#art_27
De grote vraag is, hieveel mensen compileren die open source code voor hun eigen apparaat?

Of haal je pre-compiled code op (via stores of downloads) en vertrouw je er maar op dat hier geen backdoor in zit?
PGP al dan niet i.c.m. sha256 e.d. sommen als antwoord op je laatste vraag.

[Reactie gewijzigd door Hatseflats op 15 maart 2025 11:25]

Als Signal kwaadaardig was óf een gerechtelijk bevel ontvangt óf gehackt wordt, zouden ze toch gewoon de shasum publiceren van de versie mét backdoor? Weet jij veel dat c81b2763ef2ff2892 niet dezelfde is als je krijgt wanneer je de broncode zelf zou compileren. Zover ik weet ondersteunt Signal ook geen reproducible builds

Edit: meer opties toegevoegd dan dat Signal zelf kwaadaardig is

Edit2: ik had ongelijk, Signal ondersteunt dat wel, dus dit is inderdaad het antwoord. Het is iets lastiger dan je het doet lijken wel, maar een derde kán dus idd een build van Signal ondertekenen danwel een hash ervan publiceren en jij kan checken dat die met de officiële build matcht die je kreeg van de Signal Foundation danwel Google's app repository

[Reactie gewijzigd door Lucb1e op 16 maart 2025 05:13]

Ik volg je redenering niet helemaal.

Kijk eens hoe je een Kali linux download verifieert.

TLDR; Eerst PGP, dan sha* of iets wat volgt nadat de PGP verificatie heeft plaatsgevonden.

[Reactie gewijzigd door Hatseflats op 17 maart 2025 20:11]

Bijna niemand doet dat.

En ja, ik vertrouw er op dat het geen backdoor bevat. Ik heb er de kennis niet voor om het zelf te controleren, en ook de zin niet. Net als dat ik ook geen sterkte berekening ga doen voor een brug op loop. Ook al zou ik dat theoretisch moeten kunnen (even weer de boeken in duiken en geef mij een weekje, kom ik er vast wel aan uit ;) ). Ik ga er vanuit dat hij sterk genoeg is en dat dit met enige regelmaat gecontroleerd wordt.

En ik ga af op wat er over een programma geschreven wordt en hoe een bedrijf communiceert over veiligheid, privacy en hun tekortkomingen daarin (voor het laatste doet geen enkel zelf respecterend beurs genoteerde op geld belust bedrijf zonder enig moreel geweten) . Dat doen een Signal en Proton naar mijn idee goed. En er wordt vanuit privacy en veiligheid voornamelijk positief geschreven over beide bedrijven.

Genoeg redenen voor mij om er vertrouwen in te hebben.
Ik weet niet of, en zo wel regelmatig, dat gecontroleerd wordt, maar het punt blijft (nog steeds) dat je vertrouwd op een Amerikaans bedrijf of bedrijven. En dàt alleen al is waar men juist van weg wil.

In Amerika kennen ze een "gag order" wat inhoud dat bedrijven niks mogen zetten als ze iets in het geheim doorvoeren (of niet checken). Dat is het hele enge ervan.
Punt is dat er een paar mensen zijn die dat wel doen, en als het niet klopt het een flink schandaal zou opleveren en het vertrouwen in Signal weg is. Het is m.i. dan ook niet bedoeld voor de massa, om te controleren.
Signal grote is een stap in de goede richting, en daarom goed om gebruiken ipv Whatapp. Zodra Europa met een goed alternatief komt kunnen we dat gebruiken. Threema is net zo goed, maar kost 6euro dus dat is geen alternatief.
Want zes euro voor privacy is het je niet waard?
Als je potentieel geld weggooit omdat er geen hond op blijkt te zitten wellicht niet.

Ik vraag me ook af hoe het financieel werkt als je eenmalig geld voor een app vraagt terwijl kosten voor infrastructuur, onderhoud en ontwikkeling terugkerend zijn.
Eenmalig geld ervoor betalen werkt ook niet, dus dat lijkt me geen goed model om te blijven groeien.

De kosten van Signal liggen nu rond de 50 miljoen dollar per jaar. Het aantal gebruikers is meer dan dat, ofwel voor €1 per jaar is dat haalbaar.

Volgens mij was dat ook bij WhatsApp de bedoeling, om jaarlijks een bijdrage te leveren van €1. Ik denk dat er weinig mensen moeite zullen hebben om dit bedrag te betalen. Ik doneer het drievoudige per maand, daar kunnen weer 35 mensen voor niks van profiteren ;)
Kun je nagaan hoeveel Signalgebruikers je al voor een jaar kunt financieren door een keer voor een tientje een raketbadge te kopen :Y .
Als je potentieel geld weggooit omdat er geen hond op blijkt te zitten wellicht niet.
Ik betaal nu ook aan een carbon capture bedrijf, niet omdat het nut heeft wanneer ik als enige mijn CO2 uit de lucht haal, maar omdat ik waardeer dat ze aan dit doel werken en ze de technologie beogen breder in te kunnen zetten. Hetzelfde zou je kunnen doen voor iets als Threema of Signal: wat zijn zes euro nou? En als je het daarnaast installeert, los je ook het probleem gelijk op dat niemand erop zit
Natuurlijk om meer van deze apps gesteund worden hoe beter, maar het kost(e) al enige moeite om anderen op Signal te krijgen, laat staan op iets Threema waar men ook nog is voor moet betalen. Persoonlijk zie ik het voordeel ook niet zo (vanuit een consument perspectief, privacy is al uitstekend geregeld bij Signal en de apps/functies werken goed). Ik persoonlijk steek die 6 euro liever in Signal wat al een ok gebruikersaantal heeft (>1 mln gebruikers in NL, >70 mln gebruikers wereldwijd).
Ja precies, ik bedoelde het inderdaad ook breder dan alleen Threema. Kan ook prima doneren aan Signal of een andere partij die hun protocol innoveert of een andere eigenschap heeft die je fijn vindt (bijv. in de EEA staan) :)
Voor de grote groep niet. Die zijn gratis gewend. Gaat wel even duren voor die waarde wordt gezien om te betalen voor een vorm van privacy.
En hoe wil je al je contacten overtuigen om die 6 euro ook te betalen?
Mij wel maar voor de 99.99% niet. Wil je concurreren met Signal moet het gratis.
In principe is dat mij het wel waard, want ik doneer dat en meer nu ook aan Signal. Voor mij is het alleen nogal helder: Signal zit ijzersterk in elkaar, heeft alle zaken op orde en heeft een grote groep gebruikers. (Dusdanig groot dat ik voor werk, familie en de meeste vrienden prima via Signal kan. Zeker sinds de afgelopen maand de laatste over zijn, het aantal gebruikers is echt hard gegroeid. WhatsApp heb ik eigenlijk enkel nog vanwege de buurtapp. Niet omdat ik die perse wil volgen, maar omdat die hilarisch is.) Waarom zou ik dan voor een partij kiezen puur omdat ze op dit continent zitten? Ze doen verder niets beter dan Signal, hun app zit imho niet beter in elkaar (ook qua UI/UX niet), er zit bijna niemand op en je moet er ook nog voor betalen. Dit alles puur omdat het opensource Signal, met servers over de gehele wereld verspreid, gerund wordt vanuit een NPO in de VS - terwijl dat eigenlijk niets uitmaakt als je kijkt naar hoe Signal in elkaar zit? Als dat de enige reden is om ze links te laten liggen, dan is dat een hele zwakke reden imho. Maar ieder z'n eigen keuzes! :)

En laat ik nog ter overweging meegeven: ik heb in Europese landen, incl. EU-landen, de laatste tijd meer enge wetsvoorstellen m.b.t. backdoors en/of een verbod op encryptie (linksom of rechtsom, vooral de EU heeft er een handje van om te zeggen dat ze geen encryptie willen verbieden maar wel iets voorstellen waardoor het praktisch gezien onhaalbaar wordt om goed te doen) dan in de VS. (Eg: VK, Zweden, Chatcontrol, you name it) De cloudact maak ik me weinig zorgen om, omdat je op Signal's servers kan tappen wat je wil: de versleuteling krijg je er niet af. Ik begrijp denk ik niet helemaal waarom "Europa" wordt gezien als veiliger dan de VS op dit gebied, daar hebben de overheden hier helemaal niet zoveel vertrouwen in gewekt de afgelopen jaren. Niet dat de VS op dit moment zo'n pretje is qua overheid, maar blind aannemen dat het hier beter is: ehhh.

[Reactie gewijzigd door WhatsappHack op 16 maart 2025 01:37]

Voor nog meer Europese alternatieven op Whatsapp zie: https://european-alternat...ry/instant-messaging-apps
Bor Coördinator Frontpage Admins / FP Powermod @slaay15 maart 2025 08:19
Daar staat helaas geen enkel alternatief met een significant aantal gebruikers. Je komt daar al snel in een patstelling. Mensen stappen niet over omdat er weinig gebruikers zijn. Er zijn weinig gebruikers omdat mensen niet overstappen. De meeste van deze alternieven hebben amper naamsbekendheid.
Dat is waar, maar het zijn meestal wel de Tweakers en soortgelijken die daar een voortrekkersrol hebben, zonder garantie op succes, al dan niet via hun professionele bezigheden. Threema bijvoorbeeld wordt meer en meer geïmplementeerd door grote organisaties die wel bewust zijn van de gevoeligheden en risico's die de organisatie kunnen raken. Mercedes-Benz, KBC, Emirates, Storck en vele anderen gebruiken het reeds in professionele context. Anderzijds, gaan er ook veel aan de slag met Matrix (via bijvoorbeeld Element.io), zoals de Britse en Franse overheid, de NAVO, al is dat niet zo toegankelijk als Threema dat als SaaS-oplossing beschikbaar is daar waar Matrix veelal self-hosted is.

Verandering moet ergens beginnen, en waar het inderdaad verdomd moeilijk is het hele vriendenbestand over te zetten naar een ander platform, is het wel mogelijk. We zitten uiteindelijk ook niet meer op ICQ en Hyves.

[Reactie gewijzigd door KrazyJay op 15 maart 2025 08:40]

En uiteraard een shout-out naar het topic op Tweakers zelf, waar al heel wat moeite en tijd in is gestoken door de community zelf: forumtopic: Europese alternatieven voor Amerikaanse producten & diensten
Allemaal apps via stores. Hoe private is dat?

Teleguard is ook beschikbaar voor pc. SimpleX is blijkbaar niet Europees, want die staat er niet bij. Daarin kun je wel grotere files/berichten uitwisselen, maar dan lees je berichten dat filetransfer lekken kent. Bij beide is het vinden van mensen wel erg moeilijk. Kanalen al helemaal, ten minste toen ik vorig jaar er eens aan snuffelde.
Ook al mocht dag zo zijn, dan is het net wat @Bananenplant zegt, niet relevant. Signal heeft gewoon niks (weinig).

In de podcast werd ook gesproken over 'ze zijn beide encrypted met hetzelfde protocol, dus daarvoor hoe je niet over te stappen'. Dit klopt, echter gaat Signal echt totaal anders om met dingen. WhatsApp verzameld zover ik weet heel veel metadata zoas device id, contacten, locatie, betalingen etc. (er is genoeg info over te vinden online) Signal doet dit gewoon niet.

En er werd redelijk nochelant over gedaan in de podcast (mijn mening) over "wat kunnen ze nou met die data als het encrypted is"? Als dat echt allemaal niet uit zou maken, dan zouden ze het niet doen. Weten hoe wat, waar en wanneer je mensen appt, wat de locatie is tussen die 2 mensen etc, dat is voor AI computers echt niet ingewikkeld om daar heel veel interessante data uit te trekken. Vergelijk het misschien met Google Analytics. Voor mijn website weet ik niet veel over een persoon of mijn website als ik er 1 ding uit pluk, maar al die data bij elkaar is enorm waardevol en zou ik zeker mensen gericht kunnen targeten. (Wat ik overigens niet doe, want ik haat marketing)

[Reactie gewijzigd door Wachten... op 16 maart 2025 07:50]

Zou dit niet juist het moment kunnen zijn dat RCS weer een rol kan gaan spelen? Zeker na het bericht gisteren dat de nieuwe RCS-versie standaard E2E gaat implementeren. Providers moeten dan zelfs een RCS-server gaan draaien, i.p.v. ergens centrale servers zoals bij WhatsApp en Signal. Het zou daarmee qua opzet weer vergelijkbaar worden met SMS of e-mail.
ja, en dan moet je de providers vertrouwen...
Ik heb meer vertrouwen in de USA dan in mijn eigen provider alvast.
als in: Als men hier in België gegevens opvraagt bij mijn provider zal men die krijgen, als ze die opvragen in de USA krijgen ze een dikke middelvinger.
Google heeft bepaald dat als je een custom ROM gebruikt je een shadowban krijgt van Google's RCS-server, ook als je SafetyNet basic en device hebt. RCS berichten komen daarom niet aan bij mij tenzij het uitstaat bij de afzender (en dus gewoon als SMS wordt verstuurd) en ik kan zelf geen RCS berichten sturen, zonder enig bericht of foutmelding. Dus liever niet. Providers zijn allemaal gestopt met hun eigen RCS-servers omdat Google het toch wel deed, dus heb daar geen vertrouwen in.

[Reactie gewijzigd door venomcs op 15 maart 2025 15:10]

Je hebt een valide punt hoor, maar je kunt apps niet over 1 kam scheren vanwege het feit dat ze onder de Amerikaanse mass surveillance vallen. Signal omzeilt het probleem met mass surveillance door praktisch geen data te verzamelen.

Ik ben het wel helemaal met je eens dat ik liever een Europees populair zie worden.
@TijsZonderH, denk je dat je de vraag had kunnen stellen of, gezien het politieke klimaat, Signal ook een exitstrategie uit de VS heeft? Want ik ben best benieuwd naar hoe ze naar de risico's kijken op dit vlak.

Ik kan mij overigens voorstellen dat ze er niet op zitten te wachten potentieel een groot deel van hun gebruikers thuis van zich te vervreemden door iets te zeggen dat opgevat kan worden als een partijpolitieke uitspraak.
AuteurTijsZonderH Nieuwscoördinator @Bananenplant17 maart 2025 09:11
Achteraf had ik dat kunnen doen ja, maar die stond niet in mijn vragenlijst. Ik weet wel dat Meredith Whittaker hier in de afgelopen maanden best veel inhoudelijk over heeft gezegd, volgens mij in haar interview met Wired.
Signal wegwuiven "omdat het Amerikaans is" , wat ik vaker lees de afgelopen weken, klinkt als een complottheorie. Ik denk dat je de oprichters van Signal mag vertrouwen in hun oprechtheid. Ze zijn Signal gestart met een missie, Signal is de anti-big-(tech)-brother. Ga je eens inlezen in Meredith Whittaker, de CEO van Signal.

Belangrijker, sinds invoering van de WIV in 2017, de sleepwet in de volksmond, is je privacy in Nederland - dus Europa - niet in veilige handen; in het kort, bevind je je binnen een straal van 100m van een verdachte mag men je tappen. Verder heeft deze wet het mogelijk gemaakt dat bevriende mogendheden - de EU, NAVO etc - de getapte data mogen opvragen bij onze minister van binnenlandse zaken. Je hele tweede alinea kan daarom de prullenbak in.

[Reactie gewijzigd door ABD op 16 maart 2025 08:50]

Altijd oppassen met auto-analogieën…:
.
Het is een beetje zoals geen Tesla meer willen rijden vanwege de Amerikaanse politieke situatie en dan maar een elektrische Ford kopen. Minder zichtbaar, niet van Elon, maar niet minder Amerikaans, en dus onderhevig aan dezelfde risico's.
Zowel de Ford Explorer EV als de nieuwe Ford Capri EV staan op Volkswagen’s MEB-platform en zijn dus wel degelijk minder Amerikaans.

(En voor het gemak laat ik de in Duitsland geproduceerde Tesla’s maar even achterwege.)
Het is wel een beetje vreemd om nu een artikel te plaatsen over Signal terwijl men juist aan het zoeken is naar Europese en veilige alternatieven.
"En veilige alternatieven"? Daarmee impliceer je dat Signal niet veilig zou zijn, dat is nogal een statement terwijl de beveiligingsexperts het zo'n beetje unaniem eens zijn dat Signal een uiterst veilige en privacy vriendelijke app is... Hoe kom je daarbij? Maar dat terzijde: wie is de "men" precies die naar Europese alternatieven op zoek is? :) De opzet van Signal maakt het dusdanig veilig dat het eigenlijk niet uitmaakt dat er een NPO achterzit die ingeschreven staat in de VS. Signal's team komt van over de gehele wereld en de servers staan ook verspreid in verschillende jurisdicties. Die servers krijgen ook nooit plaint-text data in handen en metadata is nihil, dat scheelt.

Europese landen hebben de laatste tijd vaker hele enge wetsvoorstellen ingediend of zelfs werkelijkheid gemaakt (zie Verenigde Koninkrijk) dan de Verenigde Staten. Ja je hebt de Cloud Act, maar dat is het mooie aan Signal: zelfs als ze een tap plaatsen, krijg je enkel versleutelde data waar je niets mee kan. En nog even over die tap gesproken: denk je dat de VS daar je enige adversary is...? De Nederlandse overheid kan ook bij Signal een eis neerleggen om een tap aan te zetten. Dat is echt niet voorbehouden aan de Amerikanen. Maar ook dan: als Signal dat doet, krijg je enkel zwaar versleutelde data in handen.

Ik ben dan ook benieuwd of "men" eigenlijk "ik" is. Ook mijn mening is natuurlijk n=1, net als die van jou, maar ik ben eigenlijk heel tevreden over Signal en blij met de ijzersterke veiligheid die het biedt. Ik zie daar op dit moment geen Europese vervangers voor en zou ook niet weten of je daar perse beter af bent vergeleken met deels Amerikaanse entiteiten. Maar goed.
Signal is nu eenmaal Amerikaans en valt dus net zo hard onder de Amerikaanse privacywetten (mass surveillance), dus als men weg wil van het Amerikaanse Meta, is Signal daar geen oplossing voor.
Je gooit hier 2 dingen op 1 hoop.
1.) Mass surveillance levert niet zoveel op als de te verzamelen data nihil is. Maar dat hebben meerdere Tweakers intussen al uitgelegd. :)
2.) Signal is wel degelijk een oplossing als je weg wil van Meta... Signal is immers geen eigendom van Meta op wat voor manier dan ook. Dus afstappen van Meta-producten kan je prima bereiken door over te stappen naar Signal en is daarmee dus wel degelijk een oplossing.


TL;DR:
Europese alternatieven zullen niet perse beter zijn, Signal zit heel erg sterk in elkaar en is daarmee een prima alternatief voor WhatsApp en kan ingezet worden als directe vervanger.

[Reactie gewijzigd door WhatsappHack op 16 maart 2025 02:08]

Niet zo gek, want Signal loopt voorop en werkt nu al goed, terwijl je nog niet veel mensen zult vinden bij de Europese chat apps. En we moeten niet vergeten dat we Signal ook naar Europa kunnen lokken met gunstige omstandigheden. Zou ook hele mooie PR zijn voor de Europese Unie als we een zo'n Amerikaanse app uit Silicone Valley naar de EU kunnen krijgen. Ik droom nog even verder.
Interessant artikel. Alleen jammer dat Europese alternatieven als bijv. Threema niet worden besproken en dat van het andere alternatief, Telegram, zelfs de naam nog niet eens wordt genoemd! Daardoor is het feitelijk één grote verkapte reclame voor Signal.

Goed dat tenminste nog werd vermeld dat ook Signal is gevestigd in de VS. Dat betekent inderdaad dat, wanneer de Amerikaanse overheid Signal zou verplichten om zijn data (aan veiligheidsdiensten) te openbaren, de privacy van Europese gebruikers net zo goed kan worden geschonden/gebruikt als nu bij WhatsApp.

Wanneer komt er een interview met Pavel en Nikolai Durov van Telegram ???
Telegram rolt zijn eigen ondermaatse crypto voor end-to-end encryptie en dan ook nog eens alleen voor zgn "secret chats". Voor groepen kan het überhaupt niet. Praktisch gezien hebben ze dus toegang tot de inhoud van je gesprekken waarmee je tov Whatsapp een stap _terug_ doet.

Telegram valt als privéberichtenapp simpelweg niet serieus te nemen.
Ja, E2EE is bij Telegram optioneel en heet daar 'geheime chat'. Verder schijnt E2EE voor groepsgesprekken niet mogelijk te zijn. Wie beweert dat dit wél zo is die maakt mensen iets wijs en zorgt voor schijnveiligheid.
Je stelt dat Telegram's privacy niet serieus valt te nemen. Maar dan moet je me toch 's uitleggen waarom zo veel criminelen juist wél Telegram gebruiken, en niet WhatsApp of Signal? En waarom gebruikte zelfs het Oekraïense leger tijdens de eerste jaren van de oorlog dan nog Telegram??? Je communicatie is toch het eerste wat je wil beveiligen!?

Er wordt een heleboel mist gecreëerd rondom Telegram vanwege het simpele feit dat de app werd ontworpen door twee Russen. Daardoor kleeft er een negatief imago aan en vertrouwen mensen het niet. Maar die beweringen berusten niet op steekhoudende, wetenschappelijk onderbouwde argumenten.
Je stelt dat Telegram's privacy niet serieus valt te nemen. Maar dan moet je me toch 's uitleggen waarom zo veel criminelen juist wél Telegram gebruiken, en niet WhatsApp of Signal?
Dan moet jij denk ik eerst uitleggen wat dat te maken heeft met privacy? Dat criminelen makkelijk slachtoffers kunnen maken via Telegram wil niet zeggen dat Telegram daarom goed is voor je privacy, dat is een beetje vaag argument. Criminelen gebruikten ook heel graag encrochat trouwens, denk je ook dat dat veilig was? ;) Ik ben een beetje verbaasd om te lezen dat wat criminelen gebruiken blijkbaar een maatstaf zou moeten bieden voor welke app privacy vriendelijk is.

Bottom-line: Telegram verzamelt een extreme hoeveelheid data over je. Standaard zit daar geen e2e-versleuteling op en heeft de server dus toegang tot de plain-text van al je chats, inclusief alle bijlagen; en slaat dit ook actief op. Voor groepen/channels is er helemaal geen E2EE mogelijk. Dan nog maar niet te spreken over de gigantische hoeveelheid metadata die gegenereerd wordt en waarvan onbekend is wat ze er precies mee doen.

Het hele ontwerp van Telegram op het gebied van privacy en security is nogal ruk en is zodoende dus ook niet te bestempelen als een veilige noch privacy vriendelijke app. Wat criminelen met Telegram doen verandert daar echt helemaal niets aan, dat zijn gewoon de feiten.
En waarom gebruikte zelfs het Oekraïense leger tijdens de eerste jaren van de oorlog dan nog Telegram??? Je communicatie is toch het eerste wat je wil beveiligen!?
Omdat Telegram daar allejezus populair was toen ze nog vrienden met de buren waren en Telegram de mogelijkheid bood om in één klap honderdduizenden Oekraïners te informeren/benaderen/waarschuwen? Telegram was veruit de populairste chatdienst in die regio, dus het is niet zo gek dat men dat nog even gebruikt heeft in the early days om heel snel heel veel mensen te kunnen voorzien van informatie. Je switcht ook niet zomaar ff van de een op de andere dag iedereen over.
Er wordt een heleboel mist gecreëerd rondom Telegram vanwege het simpele feit dat de app werd ontworpen door twee Russen.
Nee, er zijn simpelweg de feiten: Telegram is slecht ontworpen als je het bekijkt vanuit het oogpunt van veiligheid en privacybescherming. (Dus voor de duidelijkheid: qua functionaliteit doet de app het prima, alleen het is geen veilige chatdienst en zeker niet privacy vriendelijk.) Dat de makers Russen zijn is irrelevant voor de feiten. Dat je ze persoonlijk misschien nóg minder vertrouwt omdat het Russen zijn, en wie dat zijn - laten we wel wezen, is een ander verhaal dat helemaal niets verandert aan de objectieve feiten en analyses met betrekking tot de basiswerking van Telegram.
Daardoor kleeft er een negatief imago aan en vertrouwen mensen het niet. Maar die beweringen berusten niet op steekhoudende, wetenschappelijk onderbouwde argumenten.
Dat is dus simpelweg een leugen. Telegram is ver doorgelicht, voor zover dat mogelijk was. (Durov heeft immers nog steeds z'n belofte om de server broncode te openbaren niet waar gemaakt.) En daadwerkelijk elke beveiligingsexpert en auditor komt tot dezelfde conclusie: als online veiligheid en privacy je iets waard zijn, dan blijf je ver weg van Telegram. (Althans: voor je privéchats.) Dat is allemaal zeer sterk onderbouwd, beweren dat dit allemaal hearsay gelul is slaat nergens op.

[Reactie gewijzigd door WhatsappHack op 16 maart 2025 01:57]

Lees de link van @Matthijs8. Beveiligingsexperts maken er gehakt van.
Sorry, maar die website maakt nou niet meteen een erg wetenschappelijke indruk!

Heb je trouwens wel nog antwoorden op de vragen die ik stelde?
- Waarom is Telegram zo populair bij criminelen als er 'veiligere alternatieven' zijn?
- Hoezo gebruikte het Oekraïense leger nog Telegram tijdens het eerste jaar van de oorlog?

[Reactie gewijzigd door Sjr03p op 15 maart 2025 12:53]

IEEE beter? https://spectrum.ieee.org/amp/telegram-security-2669390211

Criminelen gebruiken verder Telegram vaak als een soort marktplaats. Onlangs stond er in NRC een artikel over hoe dat bijvoorbeeld gaat in het geval van illegaal vuurwerk. Je meldt in een groep wat je zoekt en 1:1 wordt het verder met een verkoper geregeld. Met zulke groepen is beveiliging van minder belang omdat ze toch al quasi openbaar zijn.

Oekraïne heeft tenslotte vorig jaar Telegram verboden op overheidsapparaten: https://www.bbc.com/news/articles/c78dwepw95do.amp
Dat vind ik geen bevredigend argument. Immers, waarom gebruikten criminelen dan geen WhatsApp en stapten ze niet meteen over op Signal, als dat veiligere alternatieven zijn???
Voor Oekraïne geldt dat nog veel meer: je gebruikt voor je defensie toch geen app waarvan de veiligheid niet is gegarandeerd!? Oekraïense soldaten gebruikten Telegram echter tot september vorig jaar! Tweakers heeft daar n.b. een artikel over geschreven: https://tweakers.net/nieu...tieke-infrastructuur.html

Op de site van Telegram beweren ze het volgende: https://telegram.org/faq?setln=nl#q-hoe-veilig-is-telegram
Zgn. 'geheime chats' (dus met E2EE) worden NIET op hun servers opgeslagen, ondersteunen zelfvernietigende berichten en staan niet toe dat berichten worden doorgestuurd.

Samengevat en nogmaals:
Vooral in Nederlandse media (!) wordt er zeer actief campagne gevoerd om mensen over te laten stappen naar Signal, dat wordt gepresenteerd als het enige betrouwbare alternatief voor WhatsApp. Eigen Europese alternatieven met een goede reputatie worden niet genoemd. Maar Telegram wordt systematisch doodgezwegen of hooguit verdacht gemaakt op het gebied van data opslag en veiligheid, terwijl daar weinig aantoonbare redenen voor zijn.
Ik trap daar niet in!
Zgn. 'geheime chats' (dus met E2EE) worden NIET op hun servers opgeslagen, ondersteunen zelfvernietigende berichten en staan niet toe dat berichten worden doorgestuurd.
Die chats zijn niet standaard (dus twee partijen moeten expliciet kiezen om dit te gebruiken), het is via een zelfgemaakt algoritme waarvan Matthew D. Green zegt dat het is alsof je met een vork in je oog gestoken wordt. En er zijn veel meer voorbeelden en kritiek.

Voor iemand die begon over wetenschappelijke bronnen vertrouw je zelf opvallend veel één enkele bron en dat is de ontwikkelaar van de app zelf.
Eigen Europese alternatieven met een goede reputatie worden niet genoemd
Er is, op Threema na, ook niet een gelijkwaardig alternatief voor Signal van Europese bodem.
Maar Telegram wordt systematisch doodgezwegen of hooguit verdacht gemaakt op het gebied van data opslag en veiligheid, terwijl daar weinig aantoonbare redenen voor zijn.
Ik trap daar niet in!
En met gegronde reden! Daar zijn wel degelijk aantoonbare redenen voor - maar die wil je blijkbaar niet weten. Mocht ik dat verkeerd hebben, zie het gelinkte blogartikel. Het is uiteraard je goed recht om Telegram te gebruiken.
Er is, op Threema na, ook niet een gelijkwaardig alternatief voor Signal van Europese bodem.
Die is er zeker wel naast Threema: Olvid (Frankrijk) https://olvid.io/en/ en ook Session (Zwitserland) https://getsession.org/. Tenminste als je Zwitserland tot de Europese bodem mag beschouwen.

[Reactie gewijzigd door vanstra op 15 maart 2025 16:56]

Session is een fork van Signal, maar hebben de PFS (Perfect Forward Secrecy) eruit gesloopt en is niet zo gedecentraliseerd als ze beweren. Althans nog niet.

Olvid is nog jong em mist in mijn opinie meer (onafhankelijke) audits. Dit weegt voor mij niet mee, maar is wel opvallend: het is ontwikkeld door dr Franse overheid. Diezelfde overheid die achterdeurtjes wil en E2EE wil verzwakken.

Bottomline, met enige voorzichtigheid is Olvid een potentieel alternatief. Session is dat niet door het ontbreken van PFS.

(wil niet zeggen dat het een onveilige app is, maar alleen dat het geen alternatief voor Signal is)
(wil niet zeggen dat het een onveilige app is, maar alleen dat het geen alternatief voor Signal is)
Ik weet dat ze bij Session de PFS eruit hebben gehaald om voor hun moverende reden. Daar zijn genoeg reviews over geschreven. En toch zijn er cryptologen die redelijk positief zijn over Session. Ze zijn op de goede weg.

Olvid dient inderdaad met enige voorzichtigheid benaderd te worden. Zeker zoals je zegt om de Franse overheid en hun standpunt met betrekking tot EE2E.

Threema blijkt daarnaast ook niet volledige forward secrecy te hebben.
https://soatok.blog/2021/...-three-strikes-youre-out/
Heb je mijn post gelezen? Criminelen die hun waar willen verpatsen moeten kopers vinden. Daar gebruiken ze Telegramkanalen voor. Dat is een feature die Signal niet heeft (en ook niet zou moeten krijgen).
Reden waarom online diensten aanbieders overal Telegram adverteren. Gratis, eenvoudig, veel (potentiele) klanten.
Sorry, maar die website geeft nou niet meteen een erg wetenschappelijke indruk!
Mijn blog (ik ben de auteur van dat artikel) is nu ook niet bijster wetenschappelijk :+ Ik heb de feedback op Telegram wel zoveel mogelijk voorzien van bronnen, van onder meer gerenommeerde cryptografen, een of twee wetenschappelijke bronnen, maar ook Telegrams website zelf.
Waarom is Telegram zo populair bij criminelen als er 'veiligere alternatieven' zijn?
De eerstvolgende keer dat ik een crimineel tegen het lijf loop, zal ik het gelijk vragen.
Hoezo gebruikte het Oekraïense leger nog Telegram tijdens het eerste jaar van de oorlog?
Your guess is as good as mine. Er gaat al jaren veel misinformatie rond over Telegram - tegenwoordig iets minder, maar nog steeds. Telegram is altijd al een netwerkplatform geweest en nóóit een veilige messenger - desondanks dat het zichzelf wel dusdanig wegzette.

Wat wellicht meespeelde is dat Durov gedurende een tijdje een cult-status heeft gehad, omdat hij de vinger naar Rusland heeft gegeven. Maar of dat heeft meegespeeld kan ik je niet vertellen.

[Reactie gewijzigd door jurroen op 15 maart 2025 15:19]

dan moet je me toch 's uitleggen waarom zo veel criminelen juist wél Telegram gebruiken, en niet WhatsApp of Signal?
Handhaving. Telegram heeft heel lang, en ik weet niet waarom, zich boven de wet gesteld en niet meegewerkt aan juridische onderzoeken. Misschien dat ze daadwerkelijk om privacy gaven, maar dat rijmt weer niet met het ontbreken van versleuteling voor core-functionaliteiten zoals groepsgesprekken of een chat ook op je computer kunnen openen

Ze waren er wel vroeg bij. Signal heette toen misschien net Signal maar was voorheen vooral een laag bovenop SMS om die te versleutelen (TextSecure). Telegram heeft toen op de overname van WhatsApp door Facebook meegelift in populariteit. Ze ondersteunden immers versleuteling terwijl WhatsApp onversleuteld berichten over poort 443 stuurde (die normaal voor versleutelde communicatie bedoeld is). Dat die versleuteling standaard uitstond, jeukte Telegram niet: ze hadden een of ander magische uitleg over dat de sleutels in verschillende datacenters staan en de systeembeheers daarom niet bij jouw chats kunnen. Hoe hun app iets kan dat hun eigen systeembeheerders niet kunnen, is een vraag die je niet moet stellen. Ik weet dit omdat ik ooit me als vrijwilliger voor Telegram-support heb aangemeld. De eerste testvraag die ik van Markus Ra kreeg was of dat Telegram versleuteld is. Toen ik het technisch correcte antwoord gaf in plaats van hun marketingbullshit, was het gesprek over (niet dat hij dat zei, hij reageerde gewoon niet meer op me)

Als derde reden kan ik mezelf als voorbeeld nemen: het werkt gewoon zo verdomde goed voor een (semi-) open source app, zowel qua snelheid en betrouwbaarheid (het laat zich door een DNS-storing niet tegenhouden) als qua hoeveelheid nuttige functies als qua hoe makkelijk je een botje kan maken die dingen voor je doet

Natuurlijk raad ik iedereen Signal, Matrix, Threema of een ander alternatief aan dat niet van Meta, Apple, Google, enz. is, en heb mijn familie (incl. oma! Ik ben trots op d'r) ook nu op Signal omdat dat het simpelste werkt voor ze. Echter zie ik wel de redenen waarom Telegram groot is geworden ondanks de leugens over dat ze zo goed zouden zijn voor je privacy
Tja, maar dan heb ik ook voor jou de vraag: Waarom gebruikte het Oekraïense leger dan Telegram tot september vorig jaar??? Immers, je gebruikt toch geen communicatiemiddelen met een twijfelachtige reputatie!? nieuws: Oekraïne bant Telegram bij overheidsdiensten, leger en kritieke infra...

De rest van je verhaal is leuk om te lezen maar - met alle respect - zet weinig zoden aan de dijk.
Dat het leger hun werknemers verbiedt dit te gebruiken, betekent toch niet dat het leger dat officieel gebruikte? Dat zou ook nogal dom zijn voor de reden die je noemt. Als jij en ik dat doorhebben, dan zij hopelijk toentertijd ook

Prima als je niet denkt dat ook maar iets van wat ik zei bijdraagt aan de reden waarom sommige criminelen Telegram gebruiken, maar je trekt ook een conclusie uit een artikel die niet claimt wat je eruit concludeert :P

[Reactie gewijzigd door Lucb1e op 15 maart 2025 18:11]

Telegram is geen alternatief. Ze zetten zich wel neer als private/encrypted messenger maar zijn dat niet:
https://h3artbl33d.nl/blog/heliography-in-darkness
Leuk interview! En wat doet signal om 'onafhankelijk' (hun privacy koers te kunnen blijven volgen) te blijven nu ze lekker groeien, groot geld op de loer ligt en om niet overgenomen te worden door een partij die zegt dat de strategie en het beleid ongewijzigd blijft?

Ik ben blij met de app. Ik heb persoonlijk mijn collega's allemaal naar signal gezet, weg van WA. Ook een aantal vrienden zijn al over. Next step; aangeven aan oa familie, ik ben enkel bereikbaar op signal.

Fijn dat er dergelijke alternatieven zijn. Ben overigens wel benieuwd wat hun business model is. Niks is gratis, dan ben je zelf (data) het product. Ik betaal nu niet voor de dienst. Hoe houden ze dat vol? Want iedereen met WA is free 2 play gewend ;)

[Reactie gewijzigd door nijntje82 op 15 maart 2025 06:47]

Ben overigens wel benieuwd wat hun business model is.
Over Signal's business model.

Donaties en subsidies.

[Reactie gewijzigd door The Zep Man op 15 maart 2025 07:08]

Maar ze leiden verlies vzwiw en zijn erg afhankelijk van grote individuele donateurs. Daarom ben ik erg benieuwd hoe ze de ken financieel gezond te blijven. Van mij zouden ze een betaalde functionaliteit mogen aanbieden aan bedrijven en instellingen bijvoorbeeld om gesprekken te managen.

Ik kwam het hier tegen maar kon de balans niet vinden op de website van signal zelf. Techaltar over Proton
Maar ze leiden verlies vzwiw
Bron?
en zijn erg afhankelijk van grote individuele donateurs.
Effectief net als bijvoorbeeld Firefox en Wikipedia. Die bestaan al decennia.
Van mij zouden ze een betaalde functionaliteit mogen aanbieden aan bedrijven en instellingen bijvoorbeeld om gesprekken te managen.
Lees het artikel en begrijp waarom ze juist niet daarvoor kiezen.
Ik kwam het hier tegen maar kon de balans niet vinden op de website van signal zelf. Techaltar over Proton
Dat lijkt mij geen betrouwbare bron over detailgegevens betreffende financiering van een private organisatie.

[Reactie gewijzigd door The Zep Man op 15 maart 2025 08:32]

Als ze afhankelijk zijn van donaties, dan maken ze in principe verlies op de applicatie en gaat het alleen goed zolang er donaties binnen komen natuurlijk. Het is niet heel veel anders dan een app die door investeerders overeind wordt gehouden. De eerste paar jaren gaat dat vast goed, maar op een gegeven moment moet je toch aan de bak om het binnen te halen. Zie zelfs een wikipedia die toch wat meer moet bedelen dan vroeger.

Een inkomstenmodel biedt meer zekerheid aan gebruikers en zorgt ervoor dat er achter de donaties ook geen andere overeenkomsten worden getekend om alsnog data te leveren om maar het platform overeind te houden of toch maar samenwerken met inlichtingendiensten en andere zaken waar de meeste gebruikers niet op zitten te wachten.

Ik vind het opvallend dat men signal overal zo aan het pushen is, terwijl we nog zo weinig over de applicatie weten en de toekomstplannen. Juist het inkomstenmodel maakt het plaatje wat minder mooi, imo
Hoezo weten we weinig? Ze zijn kraakhelder over hun missie. Daarnaast hebben ze in Privacy is Priceless, but Signal is Expensive uit de doeken gedaan wat het in de lucht houden van Signal kost en dat ze daar donaties voor nodig hebben.

Ik zie het meer als een soort abonnement met een vrijwillige maandelijkse bijdrage. Voor een badge op je profiel dek je al de kosten af voor een groep gebruikers in je netwerk. Daarnaast blijft de dienst gewoon toegankelijk voor wie niet wil/kan betalen. Win-win, mits genoeg mensen de verantwoordelijkheid nemen om te doneren :) .
Je geeft zelf al het voorbeeld dat het wel kan met Wikipedia. Signal bestaat al best lang, de voorloper textsecure van whispersystems al sinds 2010.

We weten juist heel veel van de applicatie. Je weet wie de CEO is en wat hun motivatie is. Zet dat maar af tegen de motivatie en de CEO van WhatsApp.

Maar als jij denkt dat een inkomensmodel beter is, begin dan met doneren. Dan betaal je er in ieder geval voor als je daar meer in geloofd.
Dat heette WhisperPush ;)
Als ze afhankelijk zijn van donaties, dan maken ze in principe verlies op de applicatie en gaat het alleen goed zolang er donaties binnen komen natuurlijk
Of een organisatie winst maakt of verlies lijdt ligt aan het totaal van inkomsten minus uitgaven. Donaties zijn inkomsten. Werk aan/dienstverlening van Signal betreft uitgaven. Je kan niet zonder meer vaststellen dat het één meer is dan het ander. Wel kan je bedenken dat over een langere periode gezien de inkomsten voldoende zijn om de uitgaven te dekken.

[Reactie gewijzigd door The Zep Man op 15 maart 2025 11:48]

Mozilla leeft nog dankzij de Google Search deal. Zonder dat was er echt niet genoeg geld om overeind te blijven. Dus dat is geen goede vergelijking.
In het verleden ook eens overgestapt. Niemand ging mee van mijn vrienden. Na een paar weken eenzaam de activist uit te hebben gehouden ging ik weer terug. Toch handiger en gezelliger.
Ik zou zeggen, probeer het nog eens, zeker de laatste paar maanden is het bizar toegenomen in gebruik.

Wat belangrijk is is om het op je telefoon te houden. Gebruik het (tijdelijk) naar WhatsApp. een als je maar een paar mensen op WhatsApp over hebt, dan kan je eindelijk afscheid nemen van de grootste datagraaier ooit.
zeker de laatste paar maanden is het bizar toegenomen in gebruik.
(...)
dan kan je eindelijk afscheid nemen van de grootste datagraaier ooit.
Ik verwijder WA dit weekend. Na het verraad van Zuckerberg regende het overstappers en inmiddels is mijn complete adressenlijst verhuisd, ook alle appgroepen (wel eventjes grote ruzie in een groep van mijn vrouw :D ). Alleen de familie treuzelt nog... maar die kunnen ook bellen :9~
Bij familie heb ik het voordeel dat ik de tweaker ben, dus als ze probleem hebben dan hebben ze mij nodig... En dat kan alleen via Signal :D

Mijn hele (schoon) familie heeft Signal, vaak naast WhatsApp.
vaak naast WhatsApp.
Zolang ze het nog houden maakt het Zuck weinig uit...
En FB en Insta natuurlijk, vandaar die campagne voor beveiligde accounts.
Het doel is om een alternatief te hebben zodat je vanzelf een moment bereikt waarop je met Signal gebruikt dan WhatsApp. Dan gaat het vanzelf wel een keer over.

Wat betreft de andere social media apps. Tja, dat blijft natuurlijk een probleem. Aangezien ik dat helemaal niet heb, ook niet de meer privacy bewuste alternatieven, kan ik daar niet het voortouw in nemen in mijn sociale krijg
@torp

Ik heb zelf het grootste verschil gemerkt toen ik juist volledig overging en whatsapp de deur uit heb gedaan. Zolang mensen je ook nog via whatsapp kunnen bereiken, zullen ze dat altijd doen (je hebt het immers nog).

Uiteindelijk gaan mensen na weken of maanden smsen echt wel over. Zelfs allen opa's oma's ooms tantes, collegas etc zijn allemaal over. Dit heeft wel 2 jaar geduurt ofzo, maar de hoeveelheid mensen die nu Signal heeft is echt enorm gegroeid. Ik denk dat jij minder tegen problemen aan loopt als ik 4 jaar geleden.

App gewoon je belangrijkste mensen dat je over gaat naar Signal en deinstalleer whatsapp, mensen weten je ineens best snel te vinden hoor.

[Reactie gewijzigd door Wachten... op 16 maart 2025 08:35]

Dat is ook mijn ervaring, als ze Signal niet installeren dan krijg je gewoon een sms. Als ze je nodig hebben weten ze je echt wel te vinden ;)
Ik snap dit niet. Hoezo overgestapt en toen eenzaam? Had je WhatsApp verwijderd zonder eerst met je contacten te checken of ze wel ook Signal hebben (of waar je ook op overstapt)? Je doet dit toch zeker niet eenzijdig

Ik heb mensen die ik spreek via Signal, via Telegram, via Threema, via Discord, via Zulip, via Mattermost, via Mastodon, sommige klanten via Slack... het is niet óf óf maar én én als je wilt dat niet iedereen enkel en alleen op systemen van (het bedrijf bekend als) Facebook zit. Door 2 of meer systemen geïnstalleerd te hebben, creëer je marktwerking want dan kunnen mensen met jou praten op de manier die zij het fijnst vinden. Daarbij vlieg ik het activisme aan door wel te zeggen "kijk ik ondersteun vijftien opties, alleen niets van Facebook/Meta". Daardoor spreek ik nu een nichtje minder dan ik zou willen (we sms'en af en toe maar dan mis je bijv. foto's), maar alle andere mensen hebben iig íets van de mogelijkheden, soms uit zichzelf en soms voor mij geïnstalleerd, en breken daardoor op hun beurt ook weer het WhatsApp-monopolie af

[Reactie gewijzigd door Lucb1e op 15 maart 2025 17:18]

Anoniem: 57411 @nijntje8215 maart 2025 07:19
Fijn dat er dergelijke alternatieven zijn. Ben overigens wel benieuwd wat hun business model is. Niks is gratis, dan ben je zelf (data) het product. Ik betaal nu niet voor de dienst. Hoe houden ze dat vol? Want iedereen met WA is free 2 play gewend
Een stichting die op donaties draait hoeft helemaal geen businessmodel te hebben.

Tenzij, uiteraard, de gebruikers hun hand te veel op de knip houden <hinthint, nudgenudge>
Tenzij, uiteraard, de gebruikers hun hand te veel op de knip houden <hinthint, nudgenudge>
Waar hint je naar? Donaties naar Signal?

Signal krijgt van mij geen cent zolang cryptocurrency ondersteund wordt in de applicatie. Dat is een belangenconflict dat voor veel ellende (zoals toekomstige toezicht) kan zorgen. Splits dat af.

[Reactie gewijzigd door The Zep Man op 15 maart 2025 07:23]

[...]
Signal krijgt van mij geen cent zolang cryptocurrency ondersteund wordt in de applicatie.
Als je daar zo principieel in bent en je zo sterk over uitdrukt, dan gebruik je het natuurlijk ook niet. Anders wordt het een beetje mal.
Als ik alles niet zou gebruiken waar ik bij een deel principieel op tegen ben, dan zou ik niets meer gebruiken. Dat is wat onhandig met IM. Verder hoeft Signal niet gebruikt te worden met cryptocurrency.

Je kan bij doneren niet kiezen waar het geld aan wordt uitgegeven, dus je betaalt voor het geheel. Onder het geheel valt het gebruik van cryptocurrency. Dat sponsor ik niet.

Wat een beetje mal is zijn mensen die denken in extreme uitersten: "als je het ene niet doet dan doe je het andere ook niet". Dit terwijl het ene en het andere op zichzelf staande zaken zijn met verschillende reikwijdtes.

[Reactie gewijzigd door The Zep Man op 15 maart 2025 08:41]

Wat een beetje mal is zijn mensen die denken in extreme uitersten: "als je het ene niet doet dan doe je het andere ook niet". Dit terwijl het ene en het andere op zichzelf staande zaken zijn met verschillende reikwijdtes.
En nu even in de spiegel kijken ;-)
Gewoon doneren dus en meteen een mailtje sturen dat je baalt van de crypto.
En nu even in de spiegel kijken ;-)
Ik heb geen keuze over doneren aan (functionaliteit voor) cryptocurrency als ik doneer aan Signal, dus dat doe ik niet. Ik heb wel een keuze of ik se betreffende functionaliteit binnen Signal gebruik. Dat zijn verschillende op zichzelf staande zaken met verschillende reikwijdtes.
Gewoon doneren dus en meteen een mailtje sturen dat je baalt van de crypto.
Zo werkt stemmen met de portemonnee niet. Dit soort zaken steun ik niet met mijn geld.

[Reactie gewijzigd door The Zep Man op 15 maart 2025 13:02]

Wat een rare logica.
Ik betaal nu niet voor de dienst.
Als je inderdaad geeft om je privacy en als je graag weg wil blijven van een WA (business model), dan adviseer ik je mee te doneren. Ik doneer al jarenlang 5 euro per maand aan Signal. En dat terwijl ik er tot voor kort amper gebruik van maakte.

Ik heb het een half jaar geleden omgezet naar 10 euro per maand, omdat het aantal gebruikers toeneemt en ik wil dat een dergelijke dienst ook in de toekomst privacy vriendelijk blijft.

Met genoeg donateurs kunnen ze dit redden. Je ziet een langzame verschuiving in de maatschappij, en ook bij bedrijven, dat het besef ontstaat dat gratis niet bestaat en je anders met je privacy betaalt. Ik denk dat grotere organisaties en bedrijven ook gaan doneren aan Signal, al dan niet in ruil voor extra service, zoals een business account.
Een planeetbadge :Y .

Bedrijfsmatig gebruik lijkt me lastig en ook strijdig met de focus die in het interview staat. Maar een laagdrempelige manier om een DPA met Signal af te sluiten zodat je het legaal op een werktelefoon kunt gebruiken zou wel welkom zijn.
WhatsApp gebruikt de encryptie van de opensourceapplicatie Signal, met het double-ratchet protocol (AXOLOTL), dat in WhatsApp is ingebouwd door Open Whisper Systems' Moxie Marlinspike. Wat maakt nu het verschil op metadata na?
Dat is precies het verschil, metadata. Met Whatsapp heeft Meta je social graph die ze verhuren aan advertisers ... en delen met de NSA.

Met Signal heeft de NSA echter de social graph ook voor heel veel mensen, door de gecentraliseerde architectuur en telefoonnummer accounts (in de praktijk moet je je telefoon nummer gelinked houden omdat registratie locks tijdelijk zijn). Met traffic analyse bij de servers en tot op zekere hoogte de mobiele telefoon netwerken, voor Amerikanen, kunnen ze alles wel ongeveer koppelen.

Dus waar maak je je zorgen om? Adverteerders? Dan is Signal okay. Niet Amerikaanse overheden? Dan is Signal okay. Amerikaanse politiestaat? Dan moet je een stapje verder dan Signal.

Mij kan het allemaal weinig schelen.

PS. supporters van Palestijnse groepen moeten Signal ook mijden.

[Reactie gewijzigd door Pinkys Brain op 15 maart 2025 16:44]

Signal heeft echter helemaal geen toegang tot je sociale graaf en kan deze dus ook niet prijsgeven. Ik deel nogmaals deze link: https://signal.org/bigbrother/ .

En voordat mensen "wij van WC-eend" gaan zeggen: Signal is momenteel de de facto gouden standaard voor beveiligde privécommunicatie waardoor de ogen van beveiligingsexperts erop gericht zijn. Ze kunnen het zich simpelweg niet veroorloven om hierover onware claims te doen, dat zou in een klap hun geloofwaardigheid naar de Filistijnen helpen. Tenzij het van vooraanstaande beveiligingsexperts komt kun je dit soort beweringen over Signal gewoon als FUD beschouwen.
Zei ik ook niet.

"Met Signal heeft de NSA echter de social graph ook voor heel veel mensen, door de gecentraliseerde architectuur en telefoonnummer accounts (in de praktijk moet je je telefoon nummer gelinked houden omdat registratie locks tijdelijk zijn). Met traffic analyse bij de servers en tot op zekere hoogte de mobiele telefoon netwerken, voor Amerikanen, kunnen ze alles wel ongeveer koppelen."

Een tap buiten de servers met IP/grootte/timing analyse en kennis van IP<>identiteit, kan mensen koppelen.
Heb je daar een bron voor?
Bijvoorbeeld "I Still Know What You Did Last Summer: Inferring Sensitive User Activities on Messaging Applications Through Traffic Analysis".

Maar ook gewoon gezond verstand en de wetenschap dat Signal op het moment geen obfuscatie gebruikt van data en routing buiten encryptie. Komt er misschien nog wel, werd kort ter sprake gebracht ten tijde van de introductie van Sealed Sender.
Dank je :) .

Ik zat nog na te denken of zoiets betrouwbaar te doen is als je te maken hebt met wisselende latency en meerdere gesprekken waar je aan deelneemt, maar blijkbaar dus wel. En ik vermoed dat je ook al moet weten wie je targets zijn om dit te kunnen uitvoeren.

Dit zal ook wel de reden zijn dat er Tor-support in Molly zit.

[Reactie gewijzigd door Bananenplant op 17 maart 2025 07:19]

Bij Signal weten ze wanneer je account aangemaakt is en wanneer je laatst online bent geweest.

WhatsApp weet al je contacten, hoe lang je chat en met wie, welk toestel je hebt.

Hier een visueel plaatje.
Voor zover ik weet wijkt WhatsApp nu af van het Axolotl protocol. Die ondertussen overigens verder geëvolueerd is en het Signal protocol heet.
Bij WhatsApp zijn ook alleen de berichten en oproepen versleuteld. Bij Signal ook zaken zoals je profielfoto, groepsnamen, groepsafbeeldingen, groepsleden e.d.
En WhatsApp is niet opensource, dus je moet maar vertrouwen dat ze het protocol niet hebben aangepast of een ander achterdeurtje hebben.
Zoals elders al genoemd Bananenplant in 'Signal groeit, maar voor hoe lang? - WhatsApp-alternatief met meer privacy' is metadata wel degelijk belangrijk

Opsporingsdiensten (niet alleen inlichtingendiensten) werken veel met "ah jij bent een vriendje van x, dan gaan we jou ook eens doorlichten". Nou ben ik zelf niet zo bang voor de afgelopen regeringen die we hier gehad hebben, maar chill zou ik het ook weer niet vinden om doorgelicht te worden. Signal slaat niet op met welke mensen je in groepschats zit bijvoorbeeld, en minimaliseert hoeveel ze kunnen zien over je 1-op-1-chats door middel van Sealed Sender

Ik vind open source ook waarde toevoegen en kijk soms hoe ze bepaalde dingen implementeren, zoals de post-quantum versleuteling (iets meer info hier Lucb1e in 'Signal groeit, maar voor hoe lang? - WhatsApp-alternatief met meer privacy')

Zelfs al zou Signal identiek zijn aan WhatsApp, dan nog is het een foundation en niet van Facebook. Dat is ook waarom ik wel Telegram heb en niet WhatsApp: de ene weet niks van me behalve de chats en de ander volgt me al door het hele internet. Ik hoef privégesprekken niet te koppelen aan alle andere dingen die ik online doe
Dat was WhisperPush ;)
Toch heb ik liever Threema, met Signal registreer je nog steeds met je telefoon nummer. Ja tuurlijk kan je een wegwerp sim gebruiken of omslachtig doen, maar het is (voor mij) gewoon een red flag.

Threema vraagt niks en heb ik alleen een ID, het is (nog) clean en weinig extra onnodige features. Niks server-side opgeslagen, de desktop app haalt de berichten van de telefoon.

Dus al met al, Signal, beter dan Whatsapp, maar ik blijf proberen zo veel mogelijk van mijn contacten over te krijgen op Threema. Geef ze de app met regelmaat cadeau, kost het ze zelf niks.
Een praktisch gevolg van het vereisen van een telefoonnummer is dat je het moeilijker maakt om vrachten spamaccounts te maken.

Een eenmalige betaling vormt natuurlijk ook zo'n soort barrière. Weet jij toevallig of die betaling ook aan je Threema-account gekoppeld is?
Kan, maar hoeft niet, met Android kan je een ‘activatie’ key bij Threema zelf kopen met crypto of cash in envelop. (Beetje als Mullvad VPN idee)

[Reactie gewijzigd door slijkie op 15 maart 2025 12:11]

Als ik het goed begrijp heb je liever niet dat Whatsapp/Meta je telefoonnummer heeft?
Als dat zo is dan ben je hopelijk wel heel selectief aan wie je jouw telefoonnummer geeft.
Want mocht onverhoopt 1 van jouw contacten toevallig wel Whatsapp gebruiken dan heet Whatsapp/Meta nog gewoon je telefoonnummer.
Signal valt daar niet onder, maar grote concurrent WhatsApp wel. Dat betekent dat moederbedrijf Meta in de toekomst moet zorgen dat WhatsApp-berichten ook naar Signal-gebruikers kunnen worden verstuurd en vice versa. Dat was tien of vijftien jaar geleden nog wel te doen; toen waren er tientallen apps waarmee diensten via het XMPP-protocol konden samenwerken. Handig, maar ironisch genoeg is het juist de opkomst en vooral inburgering van end-to-endversleuteling die het interoperatibiliteit moeilijk maakt.
De DMA stelt niet dat gesprekken tussen netwerken E2EE moeten zijn. Dan nog kan dat een gewenst iets zijn, omdat anders beide netwerken hun primaire verkoopargument verliezen. De fout die Telegram maakte in hun ontwerp is dat E2EE optioneel is. Wanneer het niet wordt gebruikt wordt je als dienstverlener verantwoordelijk over de inhoud en zal je moeten modereren. Dat is veel en duur werk, wat de reden is dat veel platformen dat crowdsourcen. Dat werkt goed voor een website, maar slecht voor IM.

Verder is er een opvolger voor XMPP ("Jabber") die mobiel beter werkt en E2EE toestaat: Matrix. Overschakelen van een eigen gesloten protocol naar een federatief protocol is geen kleine klus, maar is niet onmogelijk. Met server-side wijzigingen zou het gebruik van E2EE afgedwongen kunnen worden (naast eigen clients die dat ook afdwingen). Een probleem is dat Moxie (man achter Signal) ooit heeft aangegeven geen interesse te hebben in federatie. Ook de laatste zin in het artikel hint ernaar dat Signal een eigen datasilo zal blijven. Verder heeft Signal wel wat dodgy zaken gedaan, zoals de introductie van cryptocurrency in de client. Dat had ook een aparte applicatie kunnen zijn.

Dan nog blijft Signal de betere keuze ten opzichte van WhatsApp. Het is vergelijkbaar met Bluesky en Twitter: laat perfect niet in de weg staan van beter bij het kiezen van een ander platform.

[Reactie gewijzigd door The Zep Man op 15 maart 2025 08:33]

Da’s leuk, “perfect in de weg van beter”, de uitdrukking kende ik nog niet, doe ik al wel, maar ga ik onthouden !
Verder is er een opvolger voor XMPP ("Jabber") die mobiel beter werkt en E2EE toestaat: Matrix.
Opvolger lijkt me niet helemaal de juiste term. XMPP bestaat nog steeds, werkt mobiel tegenwoordig net zo goed als Matrix en biedt ook E2EE in de vorm van OMEMO. ;)

Ik ben het wel met je eens dat het erg jammer is dat Signal zoveel weerstand biedt tegen federatie of interoperabiliteit. Ik snap ook niet helemaal waarom "hét goede alternatief voor Whatsapp" weer een gecentraliseerde dienst moet zijn.

Ik ben het maar gaan gebruiken om mensen tegemoet te komen die overstappen van Whatsapp (dat ik nooit gebruikt heb). Ik ben er niet 100% gelukkig mee, maar het lijkt nu inderdaad het hoogst haalbare.
Ik snap ook niet helemaal waarom "hét goede alternatief voor Whatsapp" weer een gecentraliseerde dienst moet zijn.
Signal is "een" beter alternatief voor WhatsApp. Bij gebrek aan nog beter is het "het" alternatief. Beter bestaat o.a. uit veiligheid, privacyvriendelijkheid, gebruiksvriendelijkheid, toegankelijkheid en populariteit. Voor de massa wegen de laatste drie zwaarder dan de rest.
Ik ben het maar gaan gebruiken om mensen tegemoet te komen die overstappen van Whatsapp (dat ik nooit gebruikt heb). Ik ben er niet 100% gelukkig mee, maar het lijkt nu inderdaad het hoogst haalbare.
Voor mij maakt het niet uit of ik met iemand communiceer via de ene Matrix bridge of de ander. Gezien er niets beters is dat ik WhatsApp-gebruikers kan aanbevelen, beveel ik hen Signal aan.

[Reactie gewijzigd door The Zep Man op 15 maart 2025 13:06]

XMPP bestaat nog steeds, werkt mobiel tegenwoordig net zo goed als Matrix en biedt ook E2EE in de vorm van OMEMO
Matrix gebruikt Megolm, OMEMO is juist voor XMPP, als ik me goed herinner wat ik toevallig eergisteren gelezen heb

Ben vergeten of Megolm ook op Axolotl/Signal gebaseerd is, maar OMEMO in ieder geval wel. De aanpassingen die ze gedaan hebben zijn om het compatibel met XMPP te maken. Matrix beoogt daarnaast om naar MLS over te stappen, de relatief nieuwe IETF-standaard voor versleutelde chats, maar ik hoorde dat er een voorstel lag om het op een manier te implementeren waardoor groepschats niet meer decentraal zijn. Als de server problemen heeft, ben je dus de groep volledig kwijt en moet je de personen elders weer bij elkaar proberen te vinden (deplatforming, wordt zo'n gebeurtenis ookwel genoemd). Dit is dus nog in flux. Signal is sowieso centraal dus daar ben je altijd van hun afhankelijk. Nog altijd een goede optie, daar niet van, maar ja niet perfect

Edit: wacht, nu ik de quote nog eens lees, denk ik dat ik het verkeerd begrepen heb. Ik dacht dat je zei dat Matrix OMEMO gebruikt, maar het is dat XMPP "net zo goed als Matrix" is en daarnaast OMEMO ondersteunt. Ik laat m'n reactie echter staan voor de info die ik had toegevoegd over waar Matrix eventueel heengaat, hoop dat dat oké is :)

[Reactie gewijzigd door Lucb1e op 15 maart 2025 17:26]

Ik ben het wel met je eens dat het erg jammer is dat Signal zoveel weerstand biedt tegen federatie of interoperabiliteit. Ik snap ook niet helemaal waarom "hét goede alternatief voor Whatsapp" weer een gecentraliseerde dienst moet zijn.
Het staat al in het interview: ze gaan hun lat niet verlagen. En e-mail is ook decentraal. Daardoor is je privémailverkeer in de praktijk niet uit de klauwen van Google en Microsoft te houden, ook al run je je eigen mailserver of zit je bij Proton oid.
Het zou fijn zijn als ze duidelijk zouden uitleggen waar die lat precies ligt. Waar moet men aan voldoen om wél de goedkeuring van Signal te krijgen? Even los van de grote techreuzen, als een ontwikkelaar van een van de kleinere berichtenapps die lat wil bereiken om interoperabiliteit met Signal mogelijk te maken, waar moeten ze dan aan voldoen? Een antwoord op die vraag geeft Signal niet, omdat die "hoge lat" slechts een rookgordijn is voor het eigenlijke antwoord: Signal heeft geen enkele interesse in interoperabiliteit of federatie. Er is geen eisenpakket om aan te voldoen, want het antwoord blijft altijd nee.
Ik denk dat het product Signal zelf al laat zien waar die lat ligt wat betreft security en privacy. Als gebruiker verwacht ik ook dat Signal die standaard behoudt, dus dat er niet ineens bij een andere partij een schaduwprofiel van mij wordt opgebouwd omdat Signal daarmee interoperabel is.

Jij noemt het een "rookgordijn", maar het antwoord lijkt me redelijk evident ;) . En ik denk dat praktisch gezien het er wel op neerkomt dat er geen interoperabiliteit zal komen. Want al voldoet een andere partij aan de standaard, die moet dat vervolgens ook _blijven_ doen, daar wil je wel een mate van zekerheid over.

[Reactie gewijzigd door Bananenplant op 16 maart 2025 13:46]

Ik ergerde me vooral aan dit antwoord uit het interview:
Als iemand interoperabel wil worden met Signal, moeten ze aan onze standaarden voldoen. Daar zijn maar weinig bedrijven geïnteresseerd in.
Hier wordt de indruk gewekt dat onwil van andere partijen de reden is waarom Signal met geen enkel ander platform interoperabiliteit biedt. Dat je in theorie als ontwikkelaar bij Signal een lijstje zou kunnen opvragen met eisen om aan te voldoen en dat je dan welkom zou zijn interoperabiliteit met Signal te bieden. Dat is gewoon niet waar.

Onderdeel van de hoge standaarden van Signal is dat Signal niet interoperabel is, omdat ze vinden dat interoperabiliteit inherent gevaarlijk is. Daarmee is het hier gegeven antwoord niet helemaal eerlijk.

Je kan beargumenteren dat veiligheid en privacy alleen te garanderen zijn zonder interoperabiliteit, maar het is hypocriet om vervolgens de indruk te wekken dat het gebrek aan interoperabiliteit het gevolg van onwil bij andere partijen zou zijn.
Signal was ooit WhisperPush en dat gebruikte ik al jaren ipv WhatsApp...

WhatsApp is eigenlijk ooit gevorkt van dit project, maar later heeft Facebook er zijn logo op geplakt.

De enige manier om echt van je privacy the genieten is om zelf een VPN op te zetten met een VPS server, daar laat je dan XMMP of andere diensten op draaien... ik heb bijvoorbeeld mijn eigen PBX.

Maar ja, gemakzucht.

[Reactie gewijzigd door sfjuocekr op 15 maart 2025 10:00]

(...) De enige manier om echt van je privacy the genieten is om zelf een VPN op te zetten met een VPS server, (...). Maar ja, gemakzucht.
Apps als WhatsApp, Signal en Telegram (en voorheen bijvoorbeeld MSN Messenger) voorzien in een veel laagdrempeliger manier om met anderen te communiceren.

Een gemiddelde gebruiker wil zich niet bezighouden met het opzetten van z'n eigen server en allerlei ander gedoe. Dat kun je gemakzucht noemen, maar realiseer je dat niet iedereen een tweaker is. Een kant-en-klare applicatie is voor het gros van de mensen veel praktischer.

(Even los van welke van die applicaties dan het veiligst en privacy-vriendelijkst is.)

[Reactie gewijzigd door PCG2020 op 15 maart 2025 11:35]

Signal was ooit TextSecure, niet WhisperPush. Dat was een fork van Cyanogen.
WhatsApp is ook niet geforkt hiervan. WhatsApp had al heel lang zijn eigen messaging protocol, maar op een gegeven moment zijn ze overgestapt naar het Axolotl protocol van Signal om users end-to-end encryptie te bieden. Wat WhatsApp overigens alleen doet voor berichten en oproepen, niet voor profielfoto's, groepsnamen en dergelijken.
Het grootste nadeel is echt dat vrienden en familie geen reden hebben om over te stappen als whatsapp de grootste speler is en dit bijna verplicht is bij bedrijven in de zin van groeps gesprekken met belangrijke informatie.

Bij mijn werk word het bijvoorbeeld gebruikt om te melden dat je werkzaamheden gaat plegen in het veld, zodat niemand aan de kabels werkt die jij mogelijk onder spanning gaat zetten.
Bij mijn werk word het bijvoorbeeld gebruikt om te melden dat je werkzaamheden gaat plegen in het veld, zodat niemand aan de kabels werkt die jij mogelijk onder spanning gaat zetten.
Dit vertrouwen jullie toe aan enkel WhatsApp? Juist in die situatie zou Signal een tijdelijke oplossing kunnen zijn als redundant netwerk om deze belangrijke berichten de wereld in te helpen.

Ik schrijf "tijdelijk", want hiervoor zou een beter systeem gebruikt moeten worden.

[Reactie gewijzigd door The Zep Man op 15 maart 2025 07:57]

Hier word door een de juiste persoon een ‘oké’ op gegeven met de benodigde diplomas/certificatie en zeggenschap over de omgeving. Alleen dan mag je starten
Dat zorgt in ieder geval dat het levensgevaarlijke risico gedekt worden. Maar is er ook een plan als de 'oké' niet binnenkomt? Is er een audit trail buiten wat in jullie smartphones staat, inclusief van deze communicatie? Die laatste vraag impliceert dat beide kanten van de communicatie apart moeten registreren wanneer een aanvraag is gedaan en de 'oké' is ontvangen. Klinkt als rompslomp die men gaat vergeten en die je kan automatiseren.

[Reactie gewijzigd door The Zep Man op 15 maart 2025 07:24]

Het is inderdaad een vrij primitieve oplossing en dit komt mede omdat dit systeem er eerst niet was en dan werd het rondbellen voor je kon beginnen. Zoals nu dan kunnen de whatsapp servers offline zijn en word het toch weer rondbellen.

Er is altijd nog een fail safe dat we gebruiken in de schakel kasten en dat heeft dan te maken met jezelf beschermen. Mocht je bezig zijn op een groep uit de schakelkast dan moet je jezelf verplicht veilig stellen door de spanning eraf te halen en een bordje ophangen met je 06 erop en text erbij: niet schakelen er zijn werkzaamheden aan de gang.

Dit was voor het bellen het systeem maar tegenwoordig is alles zo slim gemaakt dat we ook op afstand kunnen schakelen en weet je nooit wat er buiten gebeurd. Het is zo dat de persoon die in de kast werkt altijd nog verantwoordelijk is voor zijn eigen veiligheid maar daarnaast gebruiken wij whatsapp om dit veiliger te maken.

Het is wel zo dat je de kasten helemaal uit kan zetten en veilig bent van de mogelijke schakeling vanaf de online omgeving

[Reactie gewijzigd door valhellis op 15 maart 2025 07:42]

Het is zo dat de persoon die in de kast werkt altijd nog verantwoordelijk is voor zijn eigen veiligheid
Wet- en regelgeving in Nederland maakt dit geen absolute uitspraak. Een werk-/opdrachtgever kan aansprakelijk worden gesteld voor gebrekkige procedures en gereedschap bij incidenten. Zonder audit trail ziet dit er niet goed uit voor de werkgever.

Een audit trail is lastig uit WhatsApp en Signal te halen, mede omdat berichten gewist kunnen worden. Een apart systeem daarvoor dat dit server-side registreert is een stuk beter. Dat gecombineerd met geformaliseerde afspraken over gebruik voorkomt "wellus-nietus"-spelletjes bij conflicten.

[Reactie gewijzigd door The Zep Man op 15 maart 2025 07:55]

Dit is niet correct.

De werkgever moet middelen bieden voor de werknemer om veilig te kunnen werken en zichzelf veilig te stellen. Pas zodra de werknemer dit niet gebruikt en er iets mis gaat. Alleen dan is de werknemer aansprakelijk.

De regelgeving verbied ook onder spanning te werken.

De regelgeving is dan wel weer anders als de installatie meer dan 230volt betreft en zijn er hele andere protocollen
Dit is niet correct.
Citeer eens wat niet correct is in mijn reactie.
De regelgeving verbied [sic] ook onder spanning te werken.
Dat lijkt mij logisch met het werken aan elektriciteitsinstallaties. :+

[Reactie gewijzigd door The Zep Man op 15 maart 2025 13:33]

Wet- en regelgeving in Nederland maakt dit geen absolute uitspraak. Een werk-/opdrachtgever kan aansprakelijk worden gesteld voor gebrekkige procedures en gereedschap bij incidenten. Zonder audit trail ziet dit er niet goed uit voor de werkgever


In de nen staat dat de installatie verantwoordelijk moet zorgen dat een bevoegd persoon hier veilig moet kunnen werken en dat de installatie voldoet aan de eisen.

Daarnaast moet de werkgever een werkverantwoordelijke aanwijzen die ervoor zorgt dat personeel veilig kan werken en de juiste middelen heeft.

Als er dan iets mis gaat word er eerst onderzocht of de werknemer juist gehandeld heeft en daarna gaat het zo met de schuld doorschuiven:

Werknemer > werkverantwoordelijke > installatie verantwoordelijk.

Als dan de aangestelde werkverantwoordelijke niet juist is geweest in zijn uitleg of de juiste middelen heeft geleverd door een fout van de werkgever, dan is de werkgever pas schuldig.

Dat wij een extra systeem gebruiken bovenop dit systeem wat al voldoende moet zijn op zichzelf is meer een extra maatregel om de werknemer te beschermen maar is geen verplichting.

[Reactie gewijzigd door valhellis op 15 maart 2025 13:58]

Dit is simpel over te zetten naar Signal. Alleen iemand zal de beheerder van die WA groep erop aan moeten spreken.

Mijn organisatie gebruikt ook nog WA, maar ik spoor ze actief aan over te stappen naar Signal. En ik zie inmiddels beweging ontstaan. De eerste, kleinere groepen gaan nu over. Het is een kwestie van tijd totdat alle groepen naar Signal zijn overgezet. De huidige geopolitieke situatie is een goed drukmiddel.
Ik zou eens bij de compliance officer van je werkgever gaan vragen of er wel een DPA met Whatsapp is. Daarzonder mag dat niet eens. En ik neem aan dat je baas daar dan ook een telefoon voor geeft zodat er privé niks mee te maken hebt O-) .
Ik hekel de grote focus op DPA. Ze worden te vaak gebruikt zonder goede toelichting en denken dan dat alles kan. Ze kijken er nooit meer naar om.
Nouja, dat heb je dan toch ook nodig met signal, want geloof je nu werkelijk signal vrij is van inlichtingendiensten? Dat is de bekendste truuk, laat mensen geloven dat die dienst wel volledig veilig is.
Heb je goede redenen om aan te nemen dat inlichtingendiensten _wel_ toegang hebben? Bedenk dat Signal al snel de aandacht van beveiligingsexperts zou trekken als er iets aan de hand zou zijn waaruit zou blijken dat hun claims niet waar zijn.
Interessant interview. Wel jammer dat er over XMPP slechts in de verleden tijd wordt gesproken:
Dat was tien of vijftien jaar geleden nog wel te doen; toen waren er tientallen apps waarmee diensten via het XMPP-protocol konden samenwerken. Handig, maar ironisch genoeg is het juist de opkomst en vooral inburgering van end-to-endversleuteling die het interoperatibiliteit moeilijk maakt.
Juist nu is er prima interoperabiliteit tussen XMPP-apps zoals Conversations en Monal. Het heeft even geduurd, maar met OMEMO is het probleem van end-to-end versleuteling mét interoperabiliteit opgelost.

Deze apps laten zien dat het kan. Dat Signal het niet doet lijkt dus meer onwil te zijn. Ja, voor interoperabiliteit met de grote apps heb je medewerking van Meta e.d. nodig, maar door gebruik van open standaarden zou je een begin kunnen maken. Biedt interoperabiliteit met andere (kleinere) open source apps en laat de wetgever zich om de grote spelers bekommeren! Signal laat helaas keer op keer zien hier gewoon geen interesse in te hebben.

Een antwoord als dit is dan ook niet verrassend, maar wel teleurstellend:
Interoperabiliteit is dus een leuk idee, maar onrealistisch.
Het Signal protocol en de Signal apps zijn gewoon opensource. Het is aan Signal of zij hun standaarden willen verlagen; vooralsnog zien zij en al hun gebruikers daar weinig reden toe.

Apps als Monal (xmpp) zijn een leuk idee maar realistisch gezien wil niemand al zijn contacten vragen om hun username. Signal biedt gebruikersgemak en vrijwel alle features die bv WhatsApp ook heeft.
Om over soortgelijke apps als Chatsecure, XMPPChat, Siskin IM, etc nog maar niet te beginnen… wie gaat non-ITers uitleggen welke xmpp servers te vertrouwen? 🙃
Als ik bv mijn ouders op een andere app wil krijgen dan heeft Signal m.i. momenteel de beste kaarten.
Het Signal protocol en de Signal apps zijn gewoon opensource. Het is aan Signal of zij hun standaarden willen verlagen; vooralsnog zien zij en al hun gebruikers daar weinig reden toe.
Ik begrijp niet helemaal wat je hiermee wil zeggen. Vanzelfsprekend is Signal open source, maar ze kiezen er bewust voor geen federatie toe te staan en houden daarmee hun netwerk gesloten voor andere apps. Ze beweren dat dat is om "veiligheidsredenen" maar andere open source apps hebben al laten zien dat federatie en E2EE prima samen kunnen gaan.

Als Signal echt interesse had in interoperabiliteit, dan zouden ze duidelijk aangeven aan welke 'hoge standaarden' een app moet voldoen om wél toegang te krijgen tot het netwerk van Signalgebruikers.
Apps als Monal (xmpp) zijn een leuk idee maar realistisch gezien wil niemand al zijn contacten vragen om hun username.
Ik zie niet waarom vragen om een username een hogere drempel is dan vragen om een telefoonnummer of een emailadres, maar voor wie dat te onhandig vindt is er ook nog Quicksy.
Excuus; verkeerd gelezen/geïnterpreteerd. Het zou inderdaad mooi zijn als Signal een voorstel/plan zouden kunnen presenteren om interoperabiliteit te bewerkstelligen. Gezien het interview zie ik dat voorlopig ook niet gebeuren.
Ik zie niet waarom vragen om een username een hogere drempel is dan vragen om een telefoonnummer of een emailadres, maar voor wie dat te onhandig vindt is er ook nog Quicksy.
Omdat mensen hun contacten een sms kunnen sturen verwachten ze dat ook te kunnen met andere apps. Whatsapp, Signal, etc staan dat toe. Je telefoonnummer vergeet je niet en veranderd amper. Email zou kunnen maar wie heeft van al zijn vrienden een emailadres in zijn adresboek. Laat staan hun @conversations.im adres.
Anoniem: 2158854 15 maart 2025 06:53
Toen WA zijn AV veranderde ben ik eens geswitcht. Een klein aantal connecties ging mee en hadden Signal alleen voor mij geïnstalleerd. Lief, maar het gros bleef achter en verloor ik contact mee omdat ze geen twee apps willen en hetzelfde issue zagen als ik. Niemand ging mee naar Signal.
Na 3 jaar toch weer terug gegaan naar WA en dat is inmiddels 2 jaar geleden.

Ik heb niet de indruk dat er nu echt een ommeslag is. Ik hoor echt niemand er over.

WA is teveel ingeburgerd in mijn optiek, support bij bedrijven is er via mogelijk, hele helpdesk leven er op, Whatsapp buurtpreventie, etc. Signal heeft een charme offensief nodig op dat vlak. Anders blijft het een geweldig product maar wel voor de niche.

Verder vind ik het een gemis dat je trucs moet uithalen om een WA for Business achtige setup met Signal te bereiken in een dual sim telefoon. Dat mag echt meer user friendly.

Ook ben je je complete chat en media history kwijt als je overstapt vanaf WA. Ook dat zou Signal eens mogen fixen. Maakt het veel makkel om over te stappen. (Geen idee of het nu nog zo is, 5 jaar geleden iig geen optie).
Klopt hier ook destijds om die reden. Maar ik ben niet terug gegaan naar WhatsApp (het geeft ook enorme rust op een of andere manier dat je niet meer in 10 tallen groepen zit, blijkbaar toch niet zo belangrijk).

Afgelopen weken ik zie in de contacten wat Signal contacten groeien maar echt minimaal.

Toen ik naar Signal ben gegaan en hun niet, prima. Dan maar SMSen of RCSen.

Ow ja en om 100 berichten heen en weer te sturen te besparen is bellen nog de optie.
De sportvereniging van uw kinderen zit in WA, de oudersgroep van de klas zit in WA, de collega's op het werk hebben en WA groep...
Je kan dat wel "niet zo belangrijk" vinden, maar dan vinden al die mensen u ook "niet zo belangrijk"... En dan mis je gewoon zeer veel. En uw kinderen bijgevolg ook...
Ik snap de opmerking. Maar hier helaas niet van toepassing (helaas nog steeds ongewenst kinderloos ;( ).

de collega's op het werk hebben en WA groep
We hebben op het werk Teams, daar kan ik alle collega's bereiken zelfs waar ik het nummer niet van heb.

Dan zit er nog een ander pijn punt. De sportvereniging, club, school gaat er maar vanuit dat iedereen een smartphone kan betalen en heeft en mee kan omgaan. Of als je er een hebt gaat stuk dat je budget om snel een nieuwe kunt kopen.

Helaas leeft/heeft niet iedereen in die luxe al denken heel veel mensen van wel dat het allemaal vanzelfsprekend is.

Los van het geld, vergeet de mensen/persoon zelf niet. Er zijn sommige die door te veel prikkels verplicht aan een dumbphone zitten.

Die groep mensen word dus ook buitengesloten.
De sportvereniging van uw kinderen zit in WA, de oudersgroep van de klas zit in WA, de collega's op het werk hebben en WA groep...
Je kan dat wel "niet zo belangrijk" vinden, maar dan vinden al die mensen u ook "niet zo belangrijk"... En dan mis je gewoon zeer veel. En uw kinderen bijgevolg ook...
En zo zitten jullie dus vast, in de fuik van WA.
Dit ervaren wij hier niet. Aan het begin was het voor iedereen zoeken, maar echt iedereen vindt ons nu gewoon via andere wegen, maar eigenlijk hebben de meeste nu gewoon ook Signal draaien.

wij gebruiken het hier allemaal al 4 jaar, en waar de eerste mensen het de eerste maanden "irritant" vonden, hoor je er nu niemand meer over, en/of zijn er vanwege onze stap heel veel ook over gegaan.

Ik vind het echt bizar voor woorden dat scholen, instellingen, sportverenigingen etc je een soort van verplichten om een app te installeren van één van de meest slechtste partijen op aarde, terwijl er prachtige alternatieven zijn die je privacy respecteren.
Je kan dat wel "niet zo belangrijk" vinden, maar dan vinden al die mensen u ook "niet zo belangrijk"... En dan mis je gewoon zeer veel. En uw kinderen bijgevolg ook...
Het is redelijk specifiek, maar het is ook op een gegeven moment ook een kwestie van volhouden het lost zich meestal vanzelf wel op. Zo werd ik tijdens een of andere verplicht met de neuzen dezelfde kant op cursus verplicht om mee te doen met Linked-in en facebook, ik heb beide niet en tot grote ergenis van de cursusleidster en mijn managar tot het einde van het 1 jarige traject weten vol te houden.

Beide zijn uit beeld en ik zit nog waar ik zat.
Ook ben je je complete chat en media history kwijt als je overstapt vanaf WA. Ook dat zou Signal eens mogen fixen.
Stel het voor als feature zou ik zeggen, het kunnen importeren van een export van WhatsApp-data (voor zover je die kan krijgen). Er zijn overigens meerdere manieren om je chatgeschiedenis van WhatsApp niet kwijt te raken, ik heb er zelf PDF- en HTML-kopietjes van gemaakt (incl. media).

Op dit item kan niet meer gereageerd worden.