Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door Sander van Voorst

Nieuwsredacteur

Personal privacy deel II

Tools om veilig te chatten

Inleiding

In dit tweede deel van de serie Personal Privacy richten we ons op tools om het uitwisselen van berichten zo veilig mogelijk te maken. In het eerste deel ging het nog over encryptie van lokale bestanden, maar soms wil je informatie uitwisselen zonder dat een derde partij kan meelezen. En waar we 'soms' zeggen, bedoelen we eigenlijk 'altijd', want waarom zou je communicatie inzichtelijk willen maken voor iemand die niets met het gesprek te maken heeft? Nu zijn er sinds de Snowden-onthullingen veel tools verschenen die claimen veilige communicatie te garanderen. Aangezien dit soort claims meteen al alarmbellen moeten doen afgaan, hebben we besloten om een aantal tools op een rijtje te zetten. Daarbij houden we ons weer aan de criteria die we ook in het eerste deel hebben toegepast.

Zo is het de bedoeling om opensourcetools te bespreken, omdat dit de mogelijkheid biedt om de code van de software te inspecteren. Dit is geen garantie op veiligheid, maar wel een vereiste voor software waarmee je mogelijk gevoelige informatie deelt.

Daarnaast hebben we gekeken naar software die gebruikmaakt van bewezen veiligheidspraktijken en waarmee niet is geprobeerd het wiel opnieuw uit te vinden. Dat is een van de redenen waarom je de chat-app Telegram met zijn eigen MTProto-encryptieprotocol niet tussen de besproken tools zult vinden. Dit is niet direct een oordeel over de veiligheid van de app, maar hij past niet tussen de andere geselecteerde programma's. WhatsApp zul je evenmin tegenkomen. Facebook heeft weliswaar door de samenwerking met Moxie Marlinspike en de implementatie van het Signal-protocol een belangrijke stap gezet, maar de broncode van WhatsApp is nog steeds niet openbaar. Dit betekent niet dat WhatsApp per se onveilig is, maar betekent alleen dat er geen oordeel te vellen is over de veiligheid.

Afbeelding van RestrictedData, CC 2.0 Generic

Een derde vereiste voor de in dit stuk opgenomen tools is dat ze gratis moeten zijn, al vloeit dit vaak voort uit het feit dat ze open source zijn. Bovendien moet het hele communicatieproces versleuteld zijn met end-to-end-encryptie, zodat bijvoorbeeld niet alleen het verkeer tussen een gebruiker en de server versleuteld is. Bij een juiste implementatie van end-to-end-encryptie is het namelijk niet mogelijk om berichten te onderscheppen en de inhoud daarvan in te zien, ook niet voor de server die verantwoordelijk is voor het doorgeven van de berichten. Daarom komen in dit artikel tools voor die weliswaar open source zijn, maar waarvan de serversoftware niet geheel toegankelijk is. In een ideale wereld zou deze ook openbaar zijn, maar de realiteit is dat er maar een zeer klein aantal tools is die deze eigenschap bezitten.

Zoals eerder aangestipt, is het natuurlijk de vraag waarom iemand gebruik zou maken van een van de tools uit dit stuk. Hiervoor kunnen uiteenlopende redenen bestaan. Sommigen willen gewoon niet dat de mogelijkheid bestaat dat hun communicatie wordt onderschept. Bijvoorbeeld door een aanbieder die de tekst analyseert en op basis daarvan een profiel voor gerichte advertenties opstelt. Anderen vinden het gewoon niet fijn dat de mogelijkheid bestaat dat berichten in verkeerde handen vallen. Deze groep is op zoek naar een tool die in alle gevallen uitkomst biedt en die op veel platforms beschikbaar is.

Er zijn genoeg redenen om aan te nemen dat communicatie in de gaten wordt gehouden en om stappen te ondernemen die de persoonlijke levenssfeer beschermen. In andere gevallen kan het voorkomen dat je eenmalig een gesprek wil beschermen, bijvoorbeeld omdat je op een netwerk zit dat je niet vertrouwt of omdat je een geweldig idee hebt dat je wil beschermen. Politieke redenen kunnen hierbij eveneens een rol spelen, bijvoorbeeld in landen met een regime dat bepaalde denkwijzen wil onderdrukken. Ook iets eenvoudigs als het eenmalig delen van wachtwoorden is een reden om geschikte software te gebruiken. Gebruikers hebben in dergelijke situaties tools nodig die eenvoudig te gebruiken zijn en snel het gewenste resultaat hebben.

In het overzicht komen verschillende tools voor die end-to-end-encryptie op hun eigen manier realiseren, bijvoorbeeld via het Signal-protocol, via Tor of via OTR. Deze manieren komen per tool aan de orde. Vooropgesteld moet worden dat geen enkele van de genoemde programma's absolute garantie biedt op veilige communicatie. We hebben geprobeerd om tools te selecteren die zoveel mogelijk stappen in de juiste richting hebben gezet om risico's te verkleinen.

Daarnaast moet worden vermeld dat ook perfecte end-to-end-encryptie geen ultieme oplossing biedt. Zo is al langer bekend dat metadata, bijvoorbeeld de duur van en de deelnemers aan een gesprek, veel over de communicatiestromen en -patronen van een persoon kan vertellen. De NSA heeft eerder gesteld erg blij te worden van het gebruik van met pgp versleutelde berichten. Het is dan weliswaar niet mogelijk om de inhoud te lezen, maar het gebruik ervan valt wel op 'als een kerstboom'. Daarom was bijvoorbeeld de stap van WhatsApp om end-to-end-encryptie in te schakelen zo belangrijk, want daarmee schoot het aantal versleutelde verbindingen omhoog.

Mailen met pgp komt in het huidige overzicht nog niet voor; daaraan wordt in het derde deel van deze serie aandacht besteed. Dit overzicht beperkt zich tot diensten die te gebruiken zijn als instant messengers.

Cryptocat

De opensourcesoftware Cryptocat bestaat sinds 2011 en wordt ontwikkeld door de Libanees Nadim Kobeissi, die ook achter de MiniLock-software uit het eerste deel van deze serie zit. De software stelt gebruikers in staat om versleutelde berichten en bestanden tot 100MB uit te wisselen, inclusief geluidsbestanden. In juli van dit jaar verklaarde Kobeissi dat Cryptocat zich niet meer in de bètafase bevond. Dit maakte hij bekend tijdens de release van versie 3.2.00 van de software.

De ontwikkeling van Cryptocat ging niet altijd even gemakkelijk. In 2013 vond beveiligingsonderzoeker Steve Thomas een kritieke fout in de software, waardoor het mogelijk was om groepsgesprekken te ontsleutelen. Cryptocat was destijds nog een webapplicatie en zou later als browserextensie beschikbaar komen. In het jaar daarop voerde Least Authority een audit van de code uit, waarbij het enkele gebreken vaststelde. Ook een aparte audit van de iOS-app door iSecPartners bracht enkele tekortkomingen aan het licht, die in latere releases door de ontwikkelaars zijn opgepakt. In 2014 werd Cryptocat in een Duitse test en door de Amerikaanse organisatie EFF als zeer goed beoordeeld.

Nadat de ontwikkeling enige tijd had stilgelegen, kondigde Kobeissi in februari van dit jaar aan dat hij Cryptocat uit de Chrome-winkel zou verwijderen en dat hij de applicatie compleet opnieuw wilde opbouwen. Het lukte hem om dit voor het einde van maart voor elkaar te krijgen, waarna er bijna dagelijks updates voor de software verschenen.

Op het gebied van beveiliging gaat Cryptocat ervan uit dat een mogelijke aanvaller controle heeft over het netwerk dat voor de communicatie wordt gebruikt. Daarnaast wordt aangenomen dat een kwaadwillende op een gegeven moment in het bezit kan komen van de identiteitssleutels van een gebruiker. De applicatie is gebouwd om met deze risico’s om te gaan en stelt zich een aantal doelen om dit te bereiken. Zo kan een bericht alleen door de verzender en de ontvanger ontsleuteld worden. De applicatie maakt daarom gebruik van end-to-end-encryptie aan de hand van een protocol dat op het Double Ratchet-algoritme is gebaseerd. Dit vormt bijvoorbeeld ook de basis voor het Signal-protocol, dat gebruikt wordt in WhatsApp en Signal. Daarnaast is de open standaard Omemo toegepast om onder andere gesprekken tussen verschillende gebruikers mogelijk te maken. Alle berichten worden verstuurd via een centrale Cryptocat-server, waarbij de communicatie verloopt via xmpp, oftewel Jabber, met tls.

Authenticatie speelt daarbij een belangrijke rol. Daarom controleert Cryptocat via certificate pinning of het juiste certificaat aanwezig is voordat er een verbinding met de server wordt opgebouwd. Daarnaast maakt de software gebruik van geauthenticeerde installatiebestanden en ondertekende updates, waarmee de herkomst gecontroleerd kan worden.

Ook voor gebruikers onderling is authenticatie mogelijk. Bij een versleutelde chat is het immers van groot belang om er zeker van te zijn dat de gesprekspartner daadwerkelijk degene is die hij pretendeert te zijn. In het geval van Cryptocat is ervoor gekozen dit via device authentication te laten verlopen, waarbij een fingerprint van een apparaat wordt aangemaakt. Stel dat een vriend Cryptocat op zijn computer gebruikt, dan is het mogelijk om deze persoon in het echt te ontmoeten en de fingerprint van dat apparaat uit te wisselen. Het kan ook op een andere manier, maar een daadwerkelijke ontmoeting is de veiligste manier om de identiteit van de gesprekspartner vast te stellen. Voor alle toekomstige gesprekken kan er vervolgens van uit worden gegaan dat de communicatie in ieder geval via de computer van die vriend verloopt. Dat sluit echter niet uit dat het apparaat door iemand anders wordt gebruikt. WhatsApp maakt gebruik van een soortgelijke methode, waarbij ook een fingerprint aan de hand van een qr-code geverifieerd kan worden.

Boven op de zojuist genoemde eigenschappen implementeert Cryptocat forward secrecy en future secrecy. Dit betekent respectievelijk dat een mogelijke aanvaller geen in het verleden verzonden berichten kan ontsleutelen met een onderschepte sleutel en dat ook geen decryptie van opeenvolgende berichten mogelijk is. Op dit moment is de applicatie beschikbaar voor Windows, OS X en Linux.

Het is jammer dat er geen mobiele versies van Cryptocat zijn, maar de software maakt een solide indruk. Er zijn regelmatig updates en de ontwikkelaar heeft in de loop van de jaren ervaring kunnen opdoen in het ontwikkelen van veilige software. Een groot voordeel van Cryptocat zouden de uitgevoerde audits zijn, ware het niet dat Kobeissi begin 2016 de volledige code opnieuw heeft geschreven. In een e-mail aan Tweakers bevestigt hij dat alle code opnieuw is geschreven en dat geen enkele regel van de oude code is hergebruikt. Er zou wel een interne audit zijn uitgevoerd, maar nog niet door een externe partij. Kobeissi laat weten dat hij geïnteresseerden graag uitnodigt een audit uit te voeren. Hierdoor is het maar de vraag of de software daadwerkelijk veilig is. Kobeissi zegt daarnaast dat er geen mobiele versies van Cryptocat gepland zijn.

Tox

tox logoHet Tox-project bestaat sinds 2013 en is in het leven geroepen na de onthullingen van Edward Snowden. Het doel was om een communicatiesysteem te ontwikkelen dat geen gebruikmaakt van een centrale server en dat end-to-end-encryptie toepast. Ook moest het voor een gemiddelde gebruiker te begrijpen zijn. De software kan gezien worden als alternatief voor Skype, omdat er tekstberichten mee kunnen worden verstuurd en gesprekken mee kunnen worden gevoerd.

Het project is gebouwd rond de opensource-Tox-core, die voornamelijk is ontwikkeld door GitHub-gebruiker ‘irungentoo’, over wie verder weinig bekend is. Samen met vijf andere actieve ontwikkelaars staat hij sinds kort aan het hoofd van het project in de vorm van een soort raad van bestuur. Deze komt wekelijks bij elkaar en is verantwoordelijk voor de ontwikkeling van de software. Hoewel de werkzaamheden aan Tox sinds 2013 gestaag zijn doorgegaan, zijn er in de afgelopen week vragen gerezen rond het project. In een Reddit-thread vraagt een gebruiker of het project ‘dood’ is, waarop hij een bevestigend antwoord krijgt van een gebruiker die claimt een Tox-ontwikkelaar te zijn. Er is echter nog geen officiële informatie over de status van het project beschikbaar, waardoor het nog te vroeg lijkt om definitieve conclusies te trekken. In 2015 ontstond er enige ophef rond het project en vertrokken enkele ontwikkelaars, omdat bepaalde fondsen voor onduidelijke doeleinden waren ingezet.

Om de uitwisseling van versleutelde berichten mogelijk te maken hebben de Tox-ontwikkelaars de NaCl-bibliotheek geïmplementeerd, die bijvoorbeeld ook wordt gebruikt in de beveiligde chat-app Threema. Het feit dat er van een als veilig bekendstaande bibliotheek gebruik is gemaakt, wil echter nog niet zeggen dat de software veilig is. De implementatie van de bibliotheek speelt daarbij een belangrijke rol. Een manier om na te gaan of de implementatie juist is gedaan, is het uitvoeren van een audit. Daar zijn echter vaak grote kosten aan verbonden en tot nu toe heeft er dan ook geen audit van Tox plaatsgevonden.

De ontwikkelaars zijn in het verleden wel ingegaan op kritiek op de software. Zo voegden zij onion routing aan de applicatie toe na berichten over het mogelijk lekken van metadata. In 2014 werd een bericht op het development blog geplaatst waarin de werking van de achterliggende cryptografie wordt toegelicht, zonder echter in te gaan op de precieze implementatie. Deze is wel in de broncode terug te vinden.

Rond de core zijn verschillende clients beschikbaar voor Tox. Zo zijn er qTox en uTox voor desktopbesturingssystemen, naast Antidote voor iOS en Antox voor Android. De uTox-desktopclient is voorzien van een eenvoudige interface, waarin de eigen ‘Tox ID’ een prominente plek inneemt. Deze komt overeen met het publieke gedeelte van een sleutelpaar dat bij het starten van de applicatie wordt aangemaakt. Aan de hand daarvan kunnen gebruikers onderling contact leggen door de id te delen. Hier komt echter een van de tekortkomingen van de software aan het licht. Het is namelijk niet mogelijk om de identiteit van de persoon achter een id vast te stellen, wat betekent dat deze via een ander kanaal vastgesteld moet worden.

Onder de streep blijft Tox een twijfelachtig product. Het is duidelijk dat er lange tijd werk is verzet en de applicatie lijkt te doen wat zij moet doen. Ook zijn er veel clients beschikbaar, wat de bruikbaarheid vergroot. Daartegenover staat dat de implementatie van de beveiliging niet is getest en dit is juist essentieel voor het product. Daar komt bij dat de applicatie ontstaan is op 4chan, wat niet het voordeligste label is, maar dat zegt uiteraard nog niets over de kwaliteit van de software. Dit, samen met het feit dat de ontwikkeling nu stil lijkt te liggen, maakt van Tox niet de beste optie voor degene die een garantie van veiligheid eist.

Verschillende OTR-clients

Off the Record

Het Off-the-Record-protocol, waarvan het TextSecure- of Signal-protocol weer een afgeleide is, kan gebruikt worden met een groot aantal clients. Daarvan wordt hier een aantal besproken. Het protocol werd in 2004 gepresenteerd als een alternatief voor pgp. De reden voor de ontwikkeling van een alternatief was het feit dat pgp gebruikmaakt van encryptiesleutels die lange tijd gebruikt worden. Daarom bestaat het risico dat ze op een gegeven moment in de verkeerde handen vallen.

Ook maakt pgp gebruik van authenticatie door middel van een digitale handtekening. Dit maakt het minder geschikt voor ‘snelle’ communicatie, zoals die vaak plaatsvindt via instant messaging, zo stelden de OTR-auteurs Borisov, Goldberg en Brewer destijds. Hun alternatief is daarom ook voorzien van perfect forward secrecy en repudiability. Daardoor betekent het in verkeerde handen vallen van encryptiesleutels nog niet dat in het verleden gevoerde conversaties ontsleuteld kunnen worden.

Daarnaast zorgt repudiability ervoor dat de gesprekspartners op het moment dat de communicatie plaatsvindt er zeker van kunnen zijn dat zij met geauthenticeerde berichten te maken hebben, maar dat op een later tijdstip niet bewezen kan worden wie aan het gesprek heeft deelgenomen. Een nadeel van het OTR-protocol is dat er geen groepsgesprekken mogelijk zijn.

De OTR-bibliotheek libotr, waarmee clients het protocol kunnen gebruiken, is open source en er is een community waar ontwikkelaars elkaar kunnen vinden en aan de code kunnen werken. Ook is er documentatie beschikbaar. Door een in maart gepatchte kritieke kwetsbaarheid bleek het mogelijk te zijn om willekeurige code uit te voeren, waardoor applicaties die gebaseerd zijn op de bibliotheek, kwetsbaar waren. Beveiligingsbedrijf Elttam besloot in augustus uit eigen beweging libotr aan een audit te onderwerpen, daarbij werden geen nieuwe, kritieke kwetsbaarheden vastgesteld.

ChatSecure

chatsecure logoDeze client is beschikbaar voor iOS en Android, en stelt zijn broncode publiekelijk beschikbaar. De app maakt gebruik van OTR voor end-to-end-encryptie en versleutelt berichten op het apparaat zelf met de opensourcesoftware SqlCipher. Net als Cryptocat verstuurt ChatSecure berichten via xmpp en tls in combinatie met certificate pinning. De software wordt onderhouden door The Guardian Project, een groep ontwikkelaars die zich richten op het schrijven van opensourcesoftware. Deze groep zit bijvoorbeeld ook achter de Orbot-app, waarmee Android-gebruikers verbinding kunnen maken met het Tor-netwerk. Met ChatSecure kunnen gebruikers chatberichten uitwisselen.

Bij het starten van de app worden verschillende opties getoond. Daarbij is te kiezen uit het aanmelden met een Google- of Jabber-account, of het aanmaken van een nieuw account. Daarnaast is het mogelijk om zonder account te communiceren met gebruikers op hetzelfde wifi- of mesh-netwerk, of om een anoniem account aan te maken. Voor die laatste optie is het vereist om ook van Orbot gebruik te maken. Daarna kan een gesprek met een contactpersoon gestart worden. Ook deze app biedt de mogelijkheid om de gesprekspartner te authenticeren door middel van een fingerprint.

Het voordeel van ChatSecure is dat Quarkslab in 2014 een audit van de app heeft doorgevoerd. Naar aanleiding van deze doorlichting van de code is een aantal verbeteringen doorgevoerd. In de toekomst moet ondersteuning voor meer dan één apparaat mogelijk worden door gebruik van de Omemo-standaard, die ook wordt ingezet in Cryptocat. ChatSecure maakt een goede indruk en heeft veel updates met een uitgebreide updategeschiedenis. De software kent ook enkele beperkingen. Zo is deze alleen beschikbaar op iOS en Android, en kan er alleen via chats gecommuniceerd worden.

Jitsi

jitsi logoToen de ontwikkeling van Jitsi in 2003 aan de universiteit van Straatsburg begon, stond de software nog bekend als SIP Communicator. Het is opensourcesoftware waarmee gebruikers chatberichten kunnen versturen, en via spraak en video kunnen communiceren. In eerste instantie was de software een eenmansproject van student Emil Ivov, maar tegenwoordig wordt Jitsi onderhouden door een groot team ontwikkelaars. Een groot deel van hen was werkzaam bij het bedrijf Bue Jimp, dat in 2015 is overgenomen door softwarebedrijf Atlassian. Er zijn versies beschikbaar voor Windows, Linux, OS X en Android. Jitsi ondersteunt verschillende protocollen, zoals xmpp, Google Talk, sip en Yahoo Messenger. In het startscherm van Jitsi kan dan ook met bestaande accounts ingelogd worden.

De beveiliging van tekstberichten gebeurt via OTR. Gebruikers kunnen ervoor kiezen om hun chats op die manier te beveiligen; dit kan per gesprek of automatisch. Ook in Jitsi is het mogelijk om een gesprekspartner aan de hand van een fingerprint te verifiëren. Daarnaast biedt de software de optie om het account met een hoofdwachtwoord te beveiligen. De beveiliging van gesprekken gebeurt onder andere via het zrtp-protocol, dat is ontwikkeld door pgp-uitvinder Phil Zimmermann. Signal gebruikt dit bijvoorbeeld ook voor het beveiligen van spraak. Daarnaast is het mogelijk om Jitsi in combinatie te gebruiken met de tool Ostel, die zorgt voor end-to-end-encryptie voor telefoongesprekken. Ostel is net als ChatSecure een softwareproduct van The Guardian Project.

Jitsi is voorzien van veel documentatie en voor ondersteuning kunnen gebruikers terecht bij de mailinglijst. De laatste versie is 2.8, uitgekomen in maart 2015. Dat betekent dat er al enige tijd geen release meer heeft plaatsgevonden. Op de roadmap is te zien dat Jitsi 3.0 voor 2015 was gepland met ondersteuning voor html 5 en groepsgesprekken met meer dan honderd personen. Het is onduidelijk wat de status hiervan is.

Over het algemeen maakt Jitsi een goede indruk met een groot team aan ontwikkelaars en veel functionaliteit. Het is beschikbaar op verschillende platforms, waarbij de Android-client echter nog in een alfastadium blijkt te zijn. Ook is de code niet onderworpen aan een audit.

Pidgin

pidgin logoPidgin is opensourcesoftware die al sinds de jaren '90 bestaat. Toen stond het nog bekend onder de naam Gaim, omdat het als alternatief voor de AIM-tool van AOL was geschreven. Net als de overige clients maakt het gebruik van de libotr-bibliotheek voor de implemenatie van OTR. Pidgin is beschikbaar voor Windows en Linux, en ondersteunt een grote hoeveelheid protocollen, bijvoorbeeld Bonjour, Google Talk, irc, xmpp en MSN.

De software voorziet niet native in ondersteuning voor versleutelde berichten via OTR, maar dit is op te lossen door de plug-in genaamd Off-the-Record-Messaging te installeren. In de bijgaande readme wordt uitgelegd hoe de installatie van de plug-in uit te voeren is en hoe hij te gebruiken is. Ook zijn er online verschillende handleidingen te vinden. De chatsoftware is gebouwd op basis van de libpurple-bibliotheek, die de basis vormt voor veel instant messaging-applicaties. De veiligheid van deze bibliotheek laat vaak nogal te wensen over; er zijn dan ook veel kwetsbaarheden in te vinden. De kritiek die vaak wordt geuit, is dat beveiliging slechts in de vorm van een plug-in verkrijgbaar is. Dit is problematisch, omdat een dunne laag beveiliging op een grote codebase met veel lekken niet veel vertrouwen wekt.

De ontwikkeling van Pidgin is zeer actief en er is een uitgebreide versiegeschiedenis beschikbaar. De software biedt veel mogelijkheden en ondersteunt veel protocollen, waardoor het een aantrekkelijke alles-in-eenoplossing is. Bovendien is Pidgin te gebruiken in zeventig verschillende talen. Het gebruik van libpurple geeft echter reden om aan de veiligheid van de software te twijfelen.

Adium

adiumWie ondersteuning voor OS X miste bij Pidgin, kan gebruikmaken van Adium. In feite is de opensourcesoftware een OSX-gui voor libpurple op basis van Cocoa. Het verschil met Pidgin is dat Adium OTR-encryptie ingebouwd heeft en geen gebruikmaakt van een plug-in. De software is echter nog steeds afhankelijk van libpurple, wat de nodige problemen met zich meebrengt. De 1.0-versie van Adium kwam beschikbaar in 2001. De software was toen geschreven door de student Adam Iser. Intussen wordt het programma onderhouden door het Adium-team, dat onder leiding staat van tweaker Thijs Alkemade of xnyhps.

Adium biedt de mogelijkheid om gesprekken per account of per contact te versleutelen, waarbij bijvoorbeeld gekozen kan worden voor automatische encryptie.

Signal

De opensourcesoftware Signal stond eerst bekend als twee aparte apps: Redphone en TextSecure. Deze waren respectievelijk gericht op versleuteld bellen en berichten versturen. Eind 2015 werden deze apps op het Android-platform samengevoegd tot de app Signal, die al wel op iOS onder deze naam beschikbaar was. De software wordt ontwikkeld door het bedrijf Open Whisper Systems, dat in 2013 is opgericht door de bekende beveiligingsonderzoeker Moxie Marlinspike. Daarvoor werkte hij aan de software onder de naam Whisper Systems; dit bedrijf werd in 2011 overgenomen door Twitter. Open Whisper Systems in een non-profitorganisatie die zich richt op het ontwikkelen van vrije software. Signal is beschikbaar voor iOS en Android. In april is er een publieke bèta voor de desktopclient van start gegaan. Deze is beschikbaar als Chrome-app voor bijvoorbeeld Chrome of Chromium.

De werking van Signal komt in grote mate overeen met die van WhatsApp. Zo stelt de software gebruikers in staat om tekstberichten en bestanden met individuele gebruikers of groepen te delen, en gesprekken te voeren via spraak. In het geval van Signal zijn al deze communicatievormen versleuteld. Dit gebeurt aan de hand van het Signal-protocol, dat daarvoor bekendstond als Axolotl. Dit protocol is op zijn beurt een afgeleide van OTR, waarop weer andere applicaties zijn gebaseerd. Een voordeel van het Signal-protocol is dat het ondersteuning biedt aan versleutelde groepsgesprekken. Ook bouwt het voort op de sterke eigenschappen van OTR, zoals forward secrecy en authenticatie. Een beschrijving van de werking van het Signal-protocol is te vinden in de achtergrond over de beveiliging van WhatsApp, dat ook gebruikmaakt van deze vorm van encryptie.

In Signal zijn alle gesprekken met anderen standaard versleuteld; er is dus geen optie om de beveiliging uit te schakelen. De gesprekspartner kan aan de hand van een qr-code geverifieerd worden, bijvoorbeeld door fysiek af te spreken of de fingerprint via de telefoon op te lezen. Hiermee kan bijvoorbeeld uitgesloten worden dat een kwaadwillende een man-in-the-middle-aanval op de verbinding heeft uitgevoerd.

Android-gebruikers kunnen lokaal opgeslagen berichten beveiligen door een wachtwoordzin te kiezen, hoe langer hoe veiliger. Het is mogelijk om in te stellen dat niet elke keer het wachtwoord ingevoerd moet worden bij het openen van de app. Er is geen manier om een vergeten wachtwoordzin terug te halen. De app moet in dat geval geheel opnieuw geïnstalleerd worden, wat het verlies van alle berichten tot gevolg heeft.

Op iOS is de berichtendatabase versleuteld als er een wachtwoordzin voor het lockscreen is ingesteld. Dit is belangrijk, omdat end-to-end versleutelde berichten alleen zijn versleuteld totdat ze op een apparaat aankomen. Daarom is het ook belangrijk te beschikken over een zo veilig mogelijk toestel.

Die clientsoftware voor Signal is open source en online beschikbaar. Ook de software die op de server wordt gebruikt om berichten te routeren, is in te zien, in tegenstelling tot de code voor het afwerken van gesprekken. Er is echter geen ondersteuning en documentatie voor het opzetten voor een eigen server, hoe vaak deze vraag ook terugkomt in de mailinglijsten. De metadata die op de Signal-server wordt opgeslagen, is volgens Marlinspike beperkt tot het tijdstip wanneer een client voor het laatst contact heeft gelegd met de server. Open Whisper Systems kondigde eind maart aan dat de Signal-builds voor Android volledig te reproduceren zijn. Dat moet ervoor zorgen dat het mogelijk is om te verifiëren dat de code op GitHub dezelfde is als wat daadwerkelijk in de app wordt gebruikt.

Op dit punt is het goed om te vermelden dat de officiële Android-app zelf alleen via Google Play te verkrijgen is en niet als apk. Open Whisper Systems stelt dat dit nodig is voor de beveiliging, omdat op die manier gebruikers snel voorzien kunnen worden van updates. Daarnaast zou Google Cloud Messaging, dat alleen met Play Services werkt, vereist zijn voor de push-functionaliteit. Gebruikers die liever niet met Google werken kunnen dit als groot nadeel ervaren en ook voor een app die privacy als zwaartepunt heeft, is het een tekortkoming. Naast de vermelding in de faq heeft Marlinspike een antwoord geformuleerd op een GitHub-issue over het onderwerp. En voor wie zich afvraagt waarom de app veel permissies vraagt, is er een faq-item aangemaakt met uitleg.

Als je naar de OTR-clients kijkt, zitten deze redelijk goed in elkaar en doen zij hun werk. De vraag is echter hoe makkelijk het is om vrienden en familie zover te krijgen dat ze de overstap maken. De software die dit probleem voor een groot deel wegneemt, is Signal. Het netwerkeffect van WhatsApp is sterk, maar Signal biedt vrijwel overeenkomende functionaliteit met de voordelen van opensourcesoftware. De app wordt ontwikkeld door een gerenommeerd team en maakt gebruik van bewezen encryptieprotocollen. Er is geen poging gedaan tot het ontwikkelen van eigen crypto, zoals Telegram heeft gedaan. Er zijn clients voor zowel iOS als Android, waar sinds kort de bètadesktopclient bij is gekomen. Dit was een van de grootste mankementen van Signal. Dit, in combinatie met de audits van 2013 en 2014, maakt Signal tot een goede keuze voor iedereen die zo veilig en eenvoudig mogelijk wil communiceren

Ricochet

ricochetDe opensourcesoftware Ricochet werd in eerste instantie ontwikkeld door de Amerikaan John Brooks, die zijn werk baseerde op het inmiddels stilgelegde project rond TorChat. Ricochet heeft een eigenschap met Tox gemeen, namelijk dat de software geen gebruikmaakt van een centrale server. De communicatie verloopt decentraal via het versleutelde Tor-netwerk en zogenoemde hidden services.

In 2014 besloot een aantal bekende namen in de beveiligingswereld om soortgelijke software te schrijven, zonder van het bestaan van Ricochet af te weten. Onder deze namen zijn Metasploit-bedenker HD Moore, journalist Patrick Gray en onderzoeker The Grugq. Na de aankondiging van hun eigen project onder de naam 'Invisible IM' nam Brooks contact op met het team en wees op zijn eigen project. Het Invisible-team was onder de indruk van zijn software en besloot om met Ricochet verder te gaan in plaats van aan het eigen project door te werken. Dit maakte het in 2014 bekend.

Een van de eerste wijzigingen aan Ricocet als gevolg van de samenwerking was de introductie van een nieuw protocol waarmee de communicatie tussen twee Ricochet-gebruikers via het Tor-netwerk plaatsvindt. De overgang werd gefinancierd door de organisatie Blueprint for Free Speech, die zich inzet voor de vrijheid van meningsuiting. Sindsdien hebben er meer releases plaatsgevonden en de software bevindt zich inmiddels bij versie 1.1.2, die in februari uitkwam. Ricochet is beschikbaar voor Windows, OS X en Linux. Gebruikers kunnen via de software alleen berichten versturen, geen bestanden.

Een van de voordelen van het gebruiken van een decentraal communicatienetwerk in plaats van een centrale server is dat daarmee het probleem van metadata wordt opgelost. Zonder centrale server kan een kwaadwillende derde partij immers niet alle verbindingen in kaart brengen. Zoals in de inleiding al is besproken, kan metadata een partij veel inzicht geven in het netwerk van een persoon, zonder dat de inhoud van berichten inzichtelijk hoeft te zijn. Ricochet doet dit door een hidden service aan te maken. Dit is een manier om bijvoorbeeld een website op het Tor-netwerk aan te bieden, zonder de locatie ervan prijs te geven. Dit werkt ook voor instant messengers als Ricochet. Daarbij kiest de verborgen dienst een aantal introductiepunten op het Tor-netwerk en plaatst deze in een database. Op die manier weet een tweede partij hoe verbinding gemaakt moet worden met de introductiepunten, zonder te weten waar de dienst zich precies op het netwerk bevindt.

In het geval van Ricochet wordt bij het starten een id in de vorm van een onion-adres aangemaakt, die ertoe dient om contact te maken met een gesprekspartner. De id kan vervolgens tussen aanstaande gesprekspartners uitgewisseld worden, bijvoorbeeld door deze via een andere weg te delen. Ricochet kan een binnenkomend communicatieverzoek authenticeren door de id van de verzoeker te berekenen aan de hand van de meegestuurde publieke sleutel en daarna te vergelijken met de handtekening van het verzoek. Het verkeer tussen twee gesprekspartners verlaat het Tor-netwerk nooit.

Een ander voordeel van Ricochet is dat er in februari van dit jaar een audit heeft plaatsgevonden van de code. De daarbij geïdentificeerde tekortkomingen zijn vervolgens aangepakt in de laatste release van de software. Een van de problemen was de mogelijkheid om de anonimiteit van gebruikers op te heffen. De audit werd uitgevoerd door de NCC Group.

De interface van Ricochet is zeer eenvoudig, wat de gebruiksvriendelijkheid van de software ten goede komt. Het idee en de uitvoering van de software maken een goede indruk en hoewel een audit geen garantie op veiligheid biedt, spreekt dit wel in het voordeel van Ricochet. Het nadeel is het ontbreken van mobiele clients. De ontwikkelaar heeft echter laten weten dat dit tot de mogelijkheden behoort. Ook het overdragen van bestanden, spraak en video zou te implementeren zijn.

Wire

wire logoVoor de waarschijnlijk weinigen die bekend zijn met Wire, zal deze app een vreemde eend in de bijt zijn in dit overzicht. Tot voor kort was de broncode van deze app namelijk niet publiek beschikbaar. In juli heeft het Zwitserse bedrijf er echter voor gekozen de software volledig open source te maken. Jonathan Christensen, Alan Duric en Priidu Zilmer hebben het bedrijf in 2012 opgericht. Zij werkten daarvoor bij Microsoft aan Skype. Wire was niet altijd voorzien van end-to-end-encryptie; dit werd in maart van dit jaar ingevoerd. Het bedrijf wordt gesteund door een collectief van ontwerpers en ingenieurs onder de naam Iconical.

Het is belangrijk om op dit punt te vermelden dat Wire afwijkt van andere apps die in dit overzicht zijn genoemd. De encryptie van Wire is weliswaar op het Signal-protocol gebaseerd, maar is geen implementatie van een bestaand protocol. Het bedrijf heeft ervoor gekozen een eigen variant in Rust te maken met de naam Proteus. De beschrijving van dit protocol is beschikbaar in een white paper. Dit betekent niet dat de encryptie volledig zelf is gemaakt, maar dat het om een afgeleide gaat die tot nu toe nog niet aan een audit is onderworpen. Enige voorzichtigheid is daarom geboden.

De reden voor deze keuze is onduidelijk; er zijn enkele berichten te vinden die spreken van een conflict tussen Wire en Open Whisper Systems, de maker van Signal. Daarbij stelt Wire dat Moxie Marlinspike een bedrag van 2,5 miljoen dollar eiste voor het gebruik van het Signal-protocol en stelt de andere kant dat Wire zich niet aan de voorwaarden van de geldende gpl-licenties wilde houden.

Een van de eigenschappen die spreekt voor Wire, is dat de app beschikbaar is voor Windows, OS X, iOS en Android. Daarnaast is er een webclient beschikbaar. De app doet wat je van een volwaardige chat-app zou verwachten, zoals het kunnen delen van bestanden en de mogelijkheid om groepsgesprekken te voeren. Daarnaast ondersteunt Wire bijvoorbeeld versleutelde spraak- en videogesprekken en is er integratie voor gifjes en verschillende streamingplatforms. Het bedrijf claimt geen gebruiksgegevens aan derde partijen te verkopen en geen individuele profielen op te stellen.

Encryptie is standaard ingeschakeld voor alle soorten gesprekken, zowel tussen twee personen als in groepen. Berichten en afbeeldingen worden versleuteld aan de hand van het Axolotl- of Signal-protocol. Voor spraak geldt de webrtc-standaard en dtls met srtp levert de beveiliging. Totdat er een audit van de software heeft plaatsgevonden, blijft Wire echter een twijfelgeval, maar dankzij de veelzijdigheid aan functies en de aanwezigheid op verschillende platforms, waaronder Windows, is het interessant om het project in de gaten te houden.

Tot slot

Dit overzicht is uiteraard geen uitputtende bespreking van de beschikbare tools. Toch denken we dat een groot aantal gebruikers met de huidige selectie uit te voeten kan. Zo zijn er tools die het mogelijk maken om incidenteel beveiligde berichten te versturen. Cryptocat is daarvan een voorbeeld. Er zijn geen mobiele clients en daarom is de software alleen geschikt voor desktops, wat invloed heeft op het soort gebruik. Zoals voor de meeste beveiligde communicatiemiddelen geldt, zul je eerst de gesprekspartner moeten overhalen om naar het communicatiemiddel van je keuze over te stappen. Bij Cryptocat is deze stap vrij eenvoudig en kan er snel communicatie opgebouwd worden. Het gebrek aan een audit van de herschreven versie van het programma maakt echter dat het niet het onze eerste keuze is. Zo is in hetzelfde geval bijvoorbeeld ook te kiezen voor Ricochet, dat veel eigenschappen met Cryptocat deelt. Alleen verloopt de communicatie hierbij via het Tor-netwerk en niet via een centrale server. Ook is de broncode door een audit aan de tand gevoeld, wat in het voordeel van Ricochet spreekt.

Toch zijn dit programma's die niet elke dag met een grote groep gesprekspartners in te zetten zijn, bijvoorbeeld door het gebrek aan gebruikers, functies of clients op verschillende platforms. Daarvoor zou je dan toch naar oplossingen als Signal of Wire moeten kijken, waarbij Signal de eerste keuze is en Wire een mogelijk interessante optie voor de toekomst. Signal heeft in feite alles wat een chat-app nodig heeft en maakt gebruik van een bewezen encryptieprotocolSignal heeft in feite alles
wat een chat-app nodig heeft
en gebruikt een bewezen encryptieprotocol
. Zoals eerder besproken is het netwerkeffect van WhatsApp of Telegram groot, maar met Signal bestaat de meeste kans om vrienden, familie en kennissen zover te krijgen om het ook te gebruiken. Een van de grote argumenten tegen Signal was het ontbreken van een desktopclient. De huidige bètaclient maakt gebruik van Chrome en is nog niet in een ideale staat, maar dat kan in de toekomst nog veranderen.

Een tool als Tox heeft het voordeel dat hij veel functies bezit en beschikt over mobiele en desktopclients. Toch zijn er maar weinig redenen te bedenken om deze tool boven Signal te verkiezen. Hetzelfde geldt voor de OTR-clients. Deze zijn handig als je bijvoorbeeld communiceert via verschillende accounts, zoals Google Talk en Jabber. Via deze clients zijn al deze accounts in een keer te beheren en te gebruiken. Ook zijn verschillende clients in combinatie met elkaar te gebruiken, waarmee bijvoorbeeld het nadeel van het ontbreken van een mobiele versie van een client voor een deel wordt weggenomen. Voor een deel, want bijvoorbeeld ChatSecure heeft weliswaar een audit gehad, wat de veiligheid ten goede komt, maar dit voordeel verdwijnt deels zodra een van de andere, minder veilige desktopclients wordt gebruikt.

Tool

Opensource-
client/server
Audit Beveiliging Pluspunten Minpunten

Cryptocat

Windows, Linux, OS X

Ja/nee Ja, niet recent

O.b.v. Double Ratchet

Eenvoudig te gebruiken client en interface, en mogelijkheid om bestanden te delen Nieuwe versie heeft geen audit gehad, geen mobiele client

Tox

Windows, Linux, OS X, iOS, Android, FreeBSD

Ja/nvt Nee Tox-protocol en NaCl Veel functies en verschillende clients, en mogelijkheid tot het voeren van spraakgesprekken Ontwikkeling lijkt niet meer voortgezet te worden en heeft geen audit gehad

ChatSecure

IOS, Android

Ja/nee

Ja

OTR Eenvoudig te gebruiken en er heeft een audit plaatsgevonden Alleen mobiele clients

Jitsi

Windows, Linux, OS X, Android

Ja/nee Nee OTR Biedt veel mogelijkheden voor verschillende protocollen Heeft geen audit gehad en mist uitgerijpte mobiele clients

Pidgin + OTR

Windows, Linux, OS X

Ja/nee Nee OTR 'Zwitsers zakmes' onder de OTR-clients Libpurple brengt problemen met zich mee en software mist een audit

Adium

OS X

Ja/nee Nee OTR Ingebouwde OTR-ondersteuning Alleen voor OS X en mist een audit

Signal

Android, iOS, Chrome (desktopclient)

Ja/gedeeltelijk Ja Signal-protocol Software heeft een audit gehad en biedt een bètaclient voor de desktop. Mogelijkheid tot het voeren van spraakgesprekken Door kleine groep ontwikkelaars komen nieuwe functies langzaam beschikbaar, desktopclient via Chrome

Ricochet

Windows, Linux, OS X

Ja/nvt Ja O.b.v. Tor Decentrale structuur en communicatie zonder metadata. Heeft een audit gehad Geen mobiele clients en alleen mogelijkheid tot chatten

Wire

Windows, OS X, Android, iOS, webclient

Ja/nee Nee Proteus-protocol o.b.v. Axolotl/Signal Veel functies, zoals tekenen en gifsupport. Veel platforms, inclusief desktop. Eigen encryptieprotocol, wel gebaseerd op bestaand protocol

Reacties (121)

Wijzig sortering
Maar ik zie het probleem niet, of er nu gebruik gemaakt wordt van de Google / iOS services voor pushberichten of een eigen verbinding, alle communicatie is end-to-end encrypted, dus ook die push meldingen.
Oh ik ben ook niet bang voor de veiligheid, Signal is bewezen sterk encrypted; en Moxie weet heel goed wat ie doet. Daarnaast wordt er toch wel allejezus veel data door die toestellen verzameld, dus wat dat betreft vind ik Moxie's argument dat het belangrijk is om updates snel en veilig te pushen veel belangrijker is dan geheel afstappen van Google Services.

Dat terzijde, een compleet Google-loze Android is best interessant: dus wat dat betreft ben ik zelf alsnog erg geinteresseerd in wat die omweg is waar calvinturbo het over heeft. :P
Ja, dat vind ik zeker. Ik begrijp wel waarom metadata niet altijd beschermd kunnen worden, maar daarom heb ik liever niet dat een bedrijf als WhatsApp of Facebook hierover de beschikking heeft. Al geef ik toe dat ik momenteel nog op WhatsApp zit. Hopelijk er binnenkort van af. Heel extreem voorbeeld: maar het feit dat het Amerikaanse drone-programma personen als terroristen identificeert op basis van metadata vind ik zorgelijk. Zeker omdat deze personen vervolgens worden doodgeschoten met drones zonder dat er daadwerkelijk gecontroleerd wordt of het terroristen zijn... nou, dan zeg ik, die metadata, die kunnen toch best gevoelig zijn?? Zeker als politie in de toekomst steeds meer en meer geïnteresseerd gaat zijn in metadata. Het is niet omdat ik wat te verbergen heb. Het is omdat ik er niet op gerust ben dat de andere kant de juiste conclusies trekt, of het juiste beleid voert.

Daarnaast, ik geloof wederom Facebook niet. Ik heb sterke vermoedens dat er wel al koppeling is tussen de WhatsApp en Facebook-database Namelijk, ik had een telefoonnummer verkregen binnen een werkrelatie. Na een tijdje kreeg ik deze echter als suggestie op Facebook. Dit terwijl ik de Facebook-app al jaren van mijn telefoon had verwijderd, in ieder geval voorafgaand aan dit specifieke telefoonnummer. Hoe komt Facebook dan ineens op het idee om deze persoon aan mij te suggeren? Gezien de zakelijke relatie: nul gemeenschappelijke vrienden.. Uiteindelijk heb ik mijn Facebook-account maar verwijderd. Daarom heb ik ook geen vertrouwen in de nieuwe policy. Maar ja, dit is inderdaad gespeculeer vanuit mijn kant.. :)
Oh, Whatsapp en Facebook. Op basis van keywords in conversaties krijg jij op je Fb tijdlijn advertenties voorgeschoteld. Ik heb dit meerdere keren ondervonden, en daarna zelfs met iemand getest door gewoon een flauwekul groepschat sessie te doen. Vantevoren afgesroken het te hebben over Peru, iets waar niemand wat mee had. En waddayaknow, half uur later op de tijdlijn diverse reisaanbiedingen om Machu-Pichu te bezoeken, visit Lima etc. etc.
Juist ik wil private keys die mijn PC niet verlaten. Ik wil niks op mijn telefoon. (symbian s60 als besturingssysteem)
Dus nogmaals geen reden om geen desktop _only_ client te hebben
Ah, ja: maar dat is niet de doelgroep van WhatsApp en Signal... Die zijn beiden gebouwd voor mobiele communicatie, niet voor desktop communicatie. Dat er een tooltje bijzit waarmee je het via de desktop toch kan benaderen is gewoon mooi meegenomen. :P

Dan zijn die diensten inderdaad niet voor je geschikt als je een desktop messenger zoek.
Op Symbian S60 zal WhatsApp binnenkort uberhaupt niet meer werken, trouwens.
Ik zoek geen desktop messenger, maar ik zoek een messenger die mij toestaat met mijn vrienden te communiceren (en die MOET dus multiplatform, stand alone zijn en veilig)

(vrienden klagen steen en been dat het 'duur' is om met mij te communiceren - smsjes zijn de enige optie die ze hebben en veel telefoons verbergen zelfs vaak dat er met smsjes wordt geantwoord)
WhatsApp draait gewoon op Symbian S60... Nu nog, tenminste.

Niet lullig bedoeld: maar jij bent een van de weinige mensen (in de Benelux tenminste) die nog op zo'n oude 'smart'phone draait. Daar kunnen ze niet eeuwig rekening mee houden. Voor 5 tientjes heb je een Android telefoon waar alles op draait.

Als je dat niet wilt: prima, maar je kan naar mijn mening niet verwachten dat ontwikkelaars van apps speciaal voor de zeer kleine groep waar jij toe behoort apart iets gaan ontwikkelen. Ze laten niet voor niets Blackberry en Symbian vallen: het wordt niet meer geupdate, en er zijn nog maar een paar miljoen gebruikers. Op meer dan 1 miljard gebruikers, wordt het gewoon veels te duur om voor die paar gebruikers nog iets te doen; en daarnaast is het ontbreken van updates gewoon een probleem om de nieuwste technologie te kunnen toepassen...

Helaas :)
je snapt niet dfat ik geen smartphone WIL (de symbian s60 is de nokia NGAGE van bijna 15 jaar oud, daar draait die applicatie echt niet op)
Smartphones vergen teveel van je dag. te veel afleiding, te veel verleiding.
Het gaat er juist om dat het op een PC draait, omdat je daar niet de hele dag door afgeleid kan worden en aan onmogelijk verwachtingen geacht wordt te voldoen. (overal en altijd bereikbaar zijn)

Daarbuiten dient communicatie onafhankelijk van hardware te zijn (zoals dat uiteindelijk ook met pots is gebeurd: dit is het voltage, dit zijn de de lijnen die je hebt en dit zijn de liemieten waarbinnen je moet blijven. Vervolgens kon iedereen de interface - de telefoon - maken voor gebruik met het protocol - pots)
Maar dat is een ander verhaal.
Dat komt omdat je ook niet gezegd hebt dat je geen smartphone wilt, enkel dat je graag een desktop client wil omdat je geen smartphone hebt. WhatsApp is gewoon compatible met Symbian s60, maar misschien dat de ngage iets achterloopt. Op de Ngage QD draait het wel.

Overigens vergt een smartphone zoveel aandacht als dat je aan hem wilt geven, dat ligt aan jezelf natuurlijk. Gewoon geen apps installeren die je kunnen afleiden is prima toch? En of je nou een smsje binnenkrijgt of een WhatsApp'je: dat maakt geen verschil.
Dat wil niet zeggen dat ik je keuze niet respecteer natuurlijk, dat moet je namelijk zelf weten; enkel dat ik de beargumentatie niet zo snap en me niet in de opmerking kan vinden.

Ik ben het oneens dat communicatie onafhankelijk van hardware dient te zijn, want daar zitten heel veel haken en ogen aan; zeker op het gebied van veiligheid. Maar dat is inderdaad een ander verhaal. :)
Ah ok.

Trouwens, als het op de QD werkt, werkt het op de original sowieso wel; beiden hebben zelfde hoeveelheid ram, zlefde processor. Alleen is de QD gestript van stereo en was er nog wat gestript.
Nu alleen Vodafone nog zo ver krijgen om te accepteren dat mijn telefoon WEL data aankan. Ze snappen het echt niet die gasten.
Nu zou jij als whatsapphacker (whats in a name) juist moeten weten dat whatsapp totaal niet veilig is en zelfs voor criminelen en ander gespuis behoorlijk vatbaar is(was?) voor afluisteren en erger. Of heb je helemaal niet die ervaring met whatsapp? Wat zijn je whatsapp hack bevindingen eigenlijk vraag ik me al een tijdje af? Of kunnen je hack acties het daglicht niet verdragen? ;)
Hoi WhatsAppHack, nu Whatsapp gegevens gaat doorspelen aan Facebook en sowieso je telefoonnummer doorgeeft, vind je het dan nog steeds de veiligste app? Ik vind het zelf prettig als mijn berichten niet door anderen gelezen worden, maar ik vind het nog prettiger als grote winstbeluste bedrijven mij niet bespioneren. Je kunt het vinkje uitzetten natuurlijk, dat het niet gedeeld wordt. Maar dat houdt volgens mij niet in dat Whatsapp niet verzamelt, volgens mij wordt het dan alleen niet gedeeld. Er is dus nog steeds een berg data die ligt te wachten tot het in verkeerde handen komt.
Veiligheid gaat voor mij verder dan encryptie alleen namelijk.
Hoi! Welkom op Tweakers :)

Klein nuance verschil: ik heb gezegd dat ik WhatsApp een veilige app vindt, niet dat ik het dé veiligste app vindt. Dat is wel een belangrijk onderscheid.
Ik deel je zorgen, trouwens. :) Metadata wordt vaak over het hoofd gezien bij privacy. Al vind ik het zelf minder erg dat ze weten met wie ik chat, dan dat ze kunnen zien wat ik precies bespreek. Het liefst beide niet... Maar die compromis maak ik wel, deels omdat ik niet anders gewend ben: bij bellen en smsen was de metadata ook altijd in handen van commerciële partijen én heel makkelijk toegankelijk voor de overheid. ... En deels uit luiheid. :)

In een opzet zoals de messaging service van WhatsApp, waardoor het zo makkelijk in gebruik en succesvol heeft gemaakt, is het onontkoombaar dat bepaalde metadata beschikbaar zijn voor het bedrijf.

WhatsApp deelt, als je het vinkje niet uitzet, uitsluitend het telefoonnummer met de Facebook dienst. Voorts zal er wat analytische data gedeeld worden. De metadata van je berichten wordt echter niet gedeeld, en dat is wel erg fijn. :)
Het klopt dat de metadata wel beschikbaar blijft voor WhatsApp (al weet ik niet hoelang dat bewaard blijft... Dat ga ik eens vragen :)), maar daar kom je wat moeilijk omheen. Signal bijvoorbeeld bewaart metadata niet (zeggen ze), maar de server heeft in transit en bij berichten in escrow wel degelijk toegang tot deze data. Dat maakt het dus niet perse veiliger omdat ze het, zeggen te, purgen. Je moet dan alsnog een partij op hun woord vertrouwen dat ze t beveiligen en er niets mee doen... En dat belooft WhatsApp dus ook. :P Al ben ik, afhankelijk van hoelang WhatsApp metadata bewaard, het wel eens dat het veiliger is omdat het lastiger zal zijn historische profielen op te bouwen dankzij de purge. Maar bij Signal kan bijvoorbeeld even hard metadata getapt worden. Afijn... :)

De enige manier om dat te omzeilen is via een decentraal systeem op basis van peer-to-peer met een dikke laag encryptie en toch een netwerk aan relays voor de transit (denk aan TOR...), al is standaard P2P (zonder TOR + noise generator) in tegenstelling tot wat veel mensen denken ook helemaal niet waterdicht zonder allerlei extra maatregelen... Sterker nog: P2P kan zelfs harder metadata lekken dan een centraal systeem, omdat tussenliggende hops de verbinding kunnen zien en afleiden wie met wie communiceert op basis van de connectie met elkaar. Om dat te voorkomen moet je bijvoorbeeld denken aan een centrale node/relay die een groep individuele gebruikers permanent met elkaar verbindt om noise in de vorm van een constante packetflow te creëeren. Hierdoor is niet meer af te leiden wie met welk IP een verbinding legde om data uit te wisselen voor berichten: of puur om noise te genereren. De valkuil is wel dat er dan nog patronen kunnen ontstaan, en eventuele gokken gemaakt kunnen worden; waardoor er nóg meer maatregelen getroffen moeten worden om dat ook te voorkomen... Wat dat betreft kan P2P naar mijn mening zelfs (veel) onveiliger zijn dan een goed beveiligd gecentraliseerd systeem. Complexer is P2P sowieso... Ook bij P2P is er dus een vorm van metadata die in theorie achterhaald kan worden, en waar meer tussenliggende partijen toegang tot hebben of realistisch kunnen gokken; puur door wat stateful packet inspection toe te passen. Je ontsnapt er echt bijna niet aan dat "somewhere down the line" iemand kan zien met wie je babbelt, tenzij je echt heel veel maatregelen neemt en stacked. ;) Bij een centraal systeem met tig gebruikers heb je die noise die ik beschreef zowat van nature, maar inderdaad: dan heeft de beheerder toegang tot de metadata van alle gebruikers. Die moet je dan vertrouwen... De vraag is of je dat doet. (Ik heb zelf geen reden WhatsApp niet te vertrouwen op dit moment, omdat ze in t verleden al meerdere malen hebben laten zien betrouwbaar te zijn, en ook nu weer behoorlijk terughoudend zijn geweest in wat ze allemaal delen met Facebook...)
Oh en dit is extreem complexe materie trouwens, wat ik hierboven beschreef is helaas zelfs nogal zeer oppervlakkig en benoemt maar zeer weinig aspecten, mogelijkheden en voorbeelden. Ik wou enkel illustreren hoe moeilijk het is om enige vorm van spionage tegen te gaan, en wat je zoal moet afwegen om voor jezelf te besluiten van wie je liever hebt dat ze je data hebben of kunnen genereren...
En dan heb ik het nog niet eens gehad over t feit dat je ook nog eens het operating systeem van je device en andere apps daarop moet vertrouwen. :P

Nog een probleem met P2P is dat het allerlei problemen oplevert die voor veel mensen voor ongemakken zal zorgen en de dienst wat minder snel en betrouwbaar maken, zoals het ontbreken van een escrow buffer. Voor de massa is P2P eigenlijk gewoon niet te doen... Men wil gewoon snel en makkelijk communiceren, en daarmee klaar. :P

Je moet dus compromissen sluiten tussen veiligheid en gebruiksvriendelijkheid, en ik denk dat WhatsApp dat bijzonder goed voor elkaar heeft. Dat beveiliging ze boeit is bijvoorbeeld te zien aan die rare webinterface van ze, die is enkel zo gebouwd omdat de private key je toestel dan niet hoeft te verlaten. En meer van dat soort dingen. :) Ik heb wel eens met de oprichters gesproken, en die zijn echt behoorlijk privacy aware; ondanks dat je dat niet zou zeggen gezien de verkoop aan FB. (Die verkoop betekend alleen niet dat ze daarom maar gewantrouwd moeten worden, zeker niet in hun intenties als je ziet wat ze allemaal doen en allemaal afdwingen. (Eg: geen metadata delen.))

Daarom zeg ik dus: van de grote messaging diensten voor de massa, met veel gebruikers en makkelijk te gebruiken dus, is WhatsApp de veiligste oplossing op dit moment; zeker na invoering van de default encryptie. Het is tevens de dienst die het minst van je opslaat en geen cloud-based opzet heeft waarin alles van je bewaard wordt, in tegenstelling tot vrijwel alle andere populaire diensten. Dat alles bij elkaar opgeteld raad ik WhatsApp zeker aan voor de meeste doorsnee mensen, en denk ik oprecht dat t voor de meeste mensen de best gebalanceerde oplossing is tussen veiligheid/privacy en gebruiksgemak.

Puur kijkend naar het rijtje grote messaging applicaties (meer dan 100 miljoen gebruikers), is WhatsApp simpelweg de veiligste oplossing op dit moment.
Dat er nog veel veiligere alternatieven met minder dataretentie bestaan is een vaststaand feit, en dat hoor je mij ook absoluut niet tegenspreken. :) Je moet alleen wel extra compromissen sluiten wil je daar gebruik van maken (niet op de minste plek t kleine aantal mensen dat je ermee kan bereiken), en dat is een persoonlijke afweging die je moet maken... Maar een compromis die veel mensen niet zullen willen sluiten omwille van gebruiksvriendelijkheid en een generieke lak aan privacy implicaties. Dan heb ik persoonlijk dus veel liever dat die massa het redelijk goed gebanceerde en beveiligde WhatsApp gebruikt, dan dat ze een onveiliger alternatief gebruiken dat daadwerkelijk alles van je bewaard en/of veel brakkere privacy policies hebben (zoals Telegram)... Zeker omdat een ideale wereld waarin iedereen het allerveiligste systeem gebruikt gewoon niet bestaat, niet realistisch is: en een utopie is dat nooit bereikt zal worden.

Ik hoop dat ik m'n positie zo wat heb verhelderd. :)

[Reactie gewijzigd door WhatsappHack op 29 augustus 2016 06:42]

Politieke redenen kunnen hierbij eveneens een rol spelen <-- zijn toch vermeld? Vergeet niet dat "terrorist" een heel wibbly/wobbly label is wat overal zowat op wordt geplakt :)
Precies. Als Nederlands voorbeeld noem ik maar even een Hannie Schaft.
Eens met dit. Het is ook geen makkelijk verhaal.

Veel mensen roepen 'doe maar lekker ouderwets speuren', maar hebben daarbij totaal geen besef wat rechercheren betekend qua investering, zowel qua mensen, geld en tijd (zelfs met gebruik van modernere middelen als ANPR , GSM locatiegegevens of zelfs IMSI catchers), terwijl die drie middelen de laatste jaren sterk beperkt zijn (maar uiteraard de politici die resultaten schreeuwen niet).

Aan de andere kant zijn er teveel misstappen van 'De Overheid' bekend geworden waardoor blind vertrouwen in de 'Trias Politica' waarschijnlijk niet erg slim is als je iets doet wat niet noodzakelijkerwijs illegaal is, maar wel mogelijk mensen in machtsposities tegen de borst zal stuiten.

Wat betreft de (on)mogelijkheden van de politie zijn documentaires als 'Onder de Radar', 'De Aanklagers' en 'De zaak van je leven' wel enigszins verhelderend, al geven zelfs die waarschijnlijk een te rooskleurig beeld...
Aan de andere kant zijn er teveel misstappen van 'De Overheid' bekend geworden waardoor blind vertrouwen in de 'Trias Politica' waarschijnlijk niet erg slim is als je iets doet wat niet noodzakelijkerwijs illegaal is, maar wel mogelijk mensen in machtsposities tegen de borst zal stuiten.
Hoewel ik niet helemaal zeker weet hoe je dit precies bedoelt, had ik het vooral over het vertrouwen dat een rechter kritisch de wet toetst als bijvoorbeeld de politie naar inhoudelijke communicatie wil kijken en daarbij een beroep doet op bijvoorbeeld WhatsApp.

Maar ja, of WhatsApp (Facebook) of soortgelijke bedrijven wettelijk gezien ooit als een aanbieder van een openbaar telecommunicatienetwerk of een telecommunicatiedienst zullen worden aangemerkt (waardoor ze verplicht zijn hun dienst "aftapbaar" te maken") is nog maar helemaal de vraag.
Het ligt er inderdaad ook aan in hoeverre je de overheid vertrouwt.
Doe je dat wel, zoals jij, dan acht je het risico op misbruik klein.
Maar houd er ook rekening mee dat wetten langer dan 4 jaar meegaan.
Elke toekomstige overheid dien je dan ook te vertrouwen verantwoord met die capaciteiten om te gaan.

Ik moet nu denken aan hoe dat ging met de vingerafdrukken op de ID kaart.
Eerst werd gezegd, "het is echt alleen maar om vervalsing te voorkomen". Nou, ok, vooruit dan.
Daarna was het, "hmm, nu we al die vingerafdrukken hebben, kunnen we die ook raadplegen in het geval van terroristen". Ah, dat hadden we niet zien aankomen!
Ik weet niet hoe dat er nu mee staat, maar goed, de belofte was gebroken.

Wat voor mij persoonlijk het grote omslagpunt was, was het paddoverbod*, sindsdien heb ik er geen respect meer voor en vertrouwen meer in.
Dat is dan voor mij persoonlijk, maar wie weet wat een toekomstige overheid gaat doen, iets dat indruist tegen je eigen ethiek/geweten, waardoor je het vertrouwen verliest.
Dan kan die overheid nog steeds gebruik maken van de macht die het volk hen heeft toebedeeld in het verleden, toen het vertrouwen er nog wel was.

edit:
Daarnaast, je opmerking dat het een feit is dat terrorisme en kinderporno verwerpelijk zijn, dat is ook maar relatief.
Zo worden momenteel volgens mij dierenrechten-extremisten aangemerkt als terroristen, terwijl de mensen die in het verleden op dezelfde manier streden voor zwartenrechten, nu worden gezien als helden.
Vind van dieren-/zwartenrechten wat je vindt, maar wat als terrorisme wordt beschouwd is dus ook afhankelijk van de tijdgeest. Wie weet wat in de toekomst onder terrorisme wordt geschaard?

Alsook kinderporno, momenteel is zelfs virtuele slachtofferloze kinderporno verboden (terwijl virtueel geweld gek genoeg geen probleem is). Hentai is nog legaal geloof ik, maar misschien wordt in de toekomst alle kunst, of bepaalde documentaires, of zelfs boeken, geschaard onder kinderporno.
Van mij mogen ze dat iig legaliseren, dan hebben pedofielen minder reden hun behoefte te bevredigen op een manier die wel slachtoffers maakt, lijkt mij.

Ik begrijp dat je je nu kan vinden in wat momenteel wordt verstaan onder terrorisme/kinderporno, maar dat is dus geen feit, dat zijn maakbare definities.
En wellicht dat in de (verre) toekomst het rijtje terrorisme/kinderporno nog wordt aangevuld met iets waar je je (of je nakomelingen zich) wel mee identificeert.
Dat is waar je op moet kunnen vertrouwen. Als je dat doet, prima natuurlijk, je hebt geen ongelijk. Maar dat is persoonlijk.

offtopic:
* Tegen advies van de door overheid zelf ingeschakelde medische experts in, inheemse levensvormen verbieden te leven, omdat zij vrijwillig door mensen worden gebruikt voor o.a. therapeutische doeleinden. Naar aanleiding van een paar toeristen die ze combineerden met coke en drank.

[Reactie gewijzigd door N8w8 op 23 augustus 2016 22:47]

Verlopen onderzoeken nu niet moeilijker omdat we de afgelopen 10 jaar zitten besparen hebben, i.p.v. dat het moeilijker is omdat terroristen encryptie gebruiken? En dat er - nu er een grotere terroristische dreiging is - meer manschappen zijn vereist, maar die om budgettaire redenen niet ingevuld worden?

Daarnaast: stel dat encryptie niet bestaat, denk je dat terrorist Pol dan gewoon een sms zal sturen naar terrorist Jan met de boodschap: 'Zeg terrorist Jan, hou je je vanavond om 18u klaar met je bomgordel op plaats x? Tot dan. Groetjes, terrorist Jan'....

Niet dus. Die gaan samenkomen op een plek om de dingen te bespreken, al dan niet met een eigen codetaal. En wat zul je nodig hebben om die gasten te pakken?Mankracht en harde uren/dagen/weken werken.

Nog daarbij: encryptie is niet nieuw hé. Ik gebruik al PGP sinds de jaren '90. Elke terrorist kan sinds dan al beveiligd communiceren.
Ik denk zeker dat de overheid heeft zitten slapen en nu achter de feiten aanloopt. Te weinig mensen, te weinig kennis, te weinig expertise. Maar toch, het effect van de ingezette middelen die erg succesvol blijken tijdens de opsporing (inzien van communicatie of metadata daarvan) wordt steeds minder en minder, dus dat telt echt wel mee vind ik.

Er zal altijd communicatie blijven bestaan tussen verdachten, ook al brengt dat risico's met zich mee. Waarom? Simpelweg omdat ze soms niet anders kunnen. Om te kunnen profiteren van ouderwetse huiskamer vergaderingen is inderdaad altijd mankracht nodig.

En het klopt dat encryptie niet nieuw is. Maar in de jaren '90 maakte de gemiddelde crimineel daar écht geen gebruik van: veel te veel gedoe, veel te weinig kennis. Met de appjes van tegenwoordig kan iedereen versleuteld communiceren, en dat neemt dan ook een vlucht Dit argument vind ik daarom minder relevant.
'Dat neemt echter niet weg dat om veiligheid te kunnen garanderen alle gebruikte software open source moet zijn. 'Open source' is dus geen garantie, maar wel degelijk een vereiste.'
Maar ook dat klopt niet, want het is geen vereiste.
Dat kan ik ook, maar dat is het punt niet. Dat je überhaupt je toevlucht dan moet zoeken tot dat soort oplossingen, dát is het probleem. Niet iedereen kan dat, en belangrijker, niet iedereen is zich zelfs maar bewust van de gevaren. En moet je als dat allemaal nodig is zo'n app überhaupt wel willen?
He? Nu snap ik je niet meer.
Welke app? Wat ik schreef is universeel van toepassing op alle apps als je echt 100% zeker wilt zijn dat je de code draait die je wilt draaien; en dus vanuit source compileert.

Het is niet nodig, het is wat je zelf wilt. Jij zegt dat je graag wilt verifiëren dat *exact* de code die je zit op je scherm ook op het toestel komt te staan. Nou, dan moet je het dus handmatig vanuit source compilen. Zo simpel is het :P
Dat geldt voor elke app...
Verder kun je er vanalles bijslepen, dingen beweren die anderen helemaal niet beweerd hebben, maar feit is dat veiligheid en privacy diametraal tegenover Google Play Services, Google Play Store, GCM, etc... staan. En dat is voor een app met juist die speerpunten een doodzonde. Zo simpel is het.
Het medium hoort niet te boeien. Als de encryptie maar sterk genoeg is...
Anders is Google echt niet je enige zorg. :') Denk even aan de tig netwerk hops die je onderweg tegenkomt.
Het geeft nog meer te denken dat er dus zelfs al een prima functionerende oplossing voorhanden was in de vorm van Websocket, dat enkel maar geïmplementeerd hoefde te worden. Dat werkte uitstekend. In plaats van dat te doen heeft men echter een heksenjacht ontketend op die fork. Om maar de afhankelijkheid van Google te blijven houden...
Die laatste zin is natuurlijk een mening, geen feit...
Overigens zie ik gewoon een goede discussies over WebSockets op de GitHub van Signal; inclusief een link naar forks met WebSockets; en staan die gewoon netjes online en wordt er door Signal meegedacht voor de implementaties omdat WebSocket nogal wat problemen heeft. (En dat waarschijnlijk ook de reden is dat Signal het zélf niet wil... Dus je trekt nu zomaar conclusies over problemen die niet bestaan; en uit ongefundeerde beschuldigingen.)

Zie bijvoorbeeld https://github.com/JavaJens/TextSecure
Die fork bestaat al 2 jaar, in de discussie over wat problemen ermee onder de Master branche van TextSecure wordt netjes antwoord gegeven door Moxie...

Het enige dat er door Moxie gezegd is in die zogenaamde "heksenjacht" waar jij nogal sterk overdreven over rept, is dat Moxie niet wil dat die app de naam "Signal" gebruikt. Daarnaast wil Moxie niet dat deze app, die een andere belasting vormt voor de servers, op hun servers draait. En dat wordt allemaal heel netjes en beleefd onderbouwd, met de opmerking dat ze al moeite hebben met optimalisatie en afhandelen van requests via hun eigen apps:
https://github.com/LibreS...37#issuecomment-217231557

Daarnaast zegt Moxie dus dat ze *alle* forks die de naam "Signal" gebruiken, en functies sterk wijzigen (waaronder de data die met de servers wordt uitgewisseld), niet willen toestaan op hun servers en niet willen dat de naam gebruikt wordt.
Dat is dus iets dat ze op iedereen toepassen, en heeft helemaal niets met een "heksenjacht" te maken.
De fork die signal exact hetzelfde houdt, de naam niet gebruikt en toch websocket aanbiedt op het toestel: die is gewoon toegestaan! Download hem, zou ik zeggen...

Ik zie enkel een zeer beleefd verzoek van Moxie, met uitgebreide uitleg erbij *waarom* hij dat verzoek maakt: en de maker van LibreSignal heeft het vervolgens offline gehaald omdat hij het verzoek van Moxie respecteert...
Als je boos bent omdat je dit een fijne fork vond: prima, dat mag. Maar ga dan de feiten niet verdraaien en Moxie geheel onterecht de grond instampen. o0
Een app die op zichzelf veilig is, maar om te kunnen functioneren vereist dat men op een andere manier veiligheid en privacy laat varen, kan men onder de streep als veilige en privacybewuste chatoplossing onmogelijk een voldoende geven.
Onzin.
Signal is bewezen een van de veiligste chatapps ter wereld, en het protocol en de crypto al helemaal.
Als je de tig experts die dat hebben onderzocht, onderbouwd en bewezen wilt tegenspreken: dan zul je toch echt met wat betere bronnen moeten komen dan enkel "google is evil! Daarom is het niet goed!!" te roepen. ;)
Hij geeft daar inderdaad een aantal antwoorden in de trant van hoe ik al beschreef dat hij ze gaf. Zodra het echter tot de essentie komt, dus de vraag waarom je uitgerekend bij zo'n app de verplichting tot de Google-infrastructuur inbakt terwijl er prima alternatieven voorhanden zijn, dan geeft hij niet meer thuis, c.q. gooit de discussie op slot.
En ook dat is dus niet waar, want dat heeft hij op GitHub meerdere malen uitgebreid toegelicht... Ik zou het eens lezen, want het is best interessant waarom hij die keuzes maakt.

Ik vind het echt jammer dat je zoveel smaad en laster verspreidt over een man die echt heel goed bezig is, en vele mensen helpt veilig te communiceren.

[Reactie gewijzigd door WhatsappHack op 27 augustus 2016 01:16]

Ik vind het zo raar dat we doen alsof de overheid iets heel anders is en buiten ons zelf staat. Terwijl dat niet zo zou moeten zijn. Dit is natuurlijk een heel andere politieke discussie die we hier niet moeten gaan voeren.
Ik denk juist dat jij het wellicht zo ziet, terwijl velen hier weten dat politici ook gewoon mensen zijn waarbij macht corrumpeert.
Precies, net als de eigenaren van de apps die hierboven vermeld worden :D
U never know ;) Maar gewoon massaal al die veilige apps gaan gebruiken joh :D

Op dit item kan niet meer gereageerd worden.


OnePlus 7 Pro (8GB intern) Microsoft Xbox One S All-Digital Edition LG OLED C9 Google Pixel 3a XL FIFA 19 Samsung Galaxy S10 Sony PlayStation 5 cryptocurrency

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True