Je leest het goed: recent kopte VRT dat “Signal-berichten van geheime Amerikaanse besprekingen gelekt zijn“. Dat klinkt dramatisch en roept meteen vragen op. Want als zelfs Signal, dĂ© standaard in veilige communicatie, niet veilig is, wat dan nog wel?
Maar voor je paniekvoetbal speelt en Signal van je telefoon gooit: de realiteit is iets genuanceerder. Signal is blijft nog steeds het veiligste alternatief voor directe communicatie op zowel Android als iPhone.
Wat gebeurde er Ă©cht?
Laat ons even duidelijk zijn. Wat is er gebeurd? Nationaal veiligheidsadviseur Mike Waltz voegde per ongeluk een journalist toe aan een private chat. Deze journalist heeft de inhoud van die chat kunnen zien. Geen enkele technologie kan ons beschermen tegen menselijke stommiteit. En dan worden er kritieken geuit over de veiligheid van Signal en worden zaken genoemd die zelfs niet relevant zijn in deze.
Het VRT-artikel stelt dat Signal mogelijk kwetsbaar is voor geavanceerde aanvallen (APT’s). Maar onderzoek laat zien dat Signal zelf – en vooral de cryptografische kern ervan – helemaal niet gebroken werd. Alle gekende incidenten waarbij Signal-communicatie werd gecompromitteerd, vonden plaats via zwakkere schakels: sms-verificatie, externe serviceproviders, zero-day exploits op randfuncties (zoals bellen via Signal), en vooral menselijke fouten. Simpel gezegd: geen enkele cryptografie beschermt je tegen domheid of naïviteit van gebruikers, zelfs niet de sterkste versleuteling ter wereld.
Cryptografie vs. gebruikersfouten
Signal gebruikt het zogeheten Signal Protocol, een implementatie die door beveiligingsexperts unaniem wordt geprezen als een van de veiligste encryptiemethoden ter wereld. Zelfs grote namen als WhatsApp en Facebook Messenger vertrouwen op Signal’s technologie. Cryptografisch is Signal nooit succesvol aangevallen, zoals bevestigd door uitgebreide analyses van Google Project Zero (2019), Citizen Lab (2021), en diverse security audits door onafhankelijke partijen.
Een concreet voorbeeld: in 2019 vond Google Project Zero een kwetsbaarheid waardoor aanvallers ongemerkt via een bel-functie konden meeluisteren. Cruciaal hier is dat dit niets te maken had met het breken van de encryptie zelf, maar een bug was in de functionaliteit rond gesprekken voeren. Signal loste dit snel op, maar het onderstreepte de kwetsbaarheid van randfuncties in veilige apps.
Waar het recent fout ging bij de geheime Amerikaanse gesprekken, is vermoedelijk een stuk eenvoudiger: iemand binnen de groep voegde bewust of uit naĂŻviteit een onbevoegd persoon toe (in dit geval een journalist). Geen enkele cryptografie kan beschermen tegen een situatie waarbij je zelf een onbevoegd persoon toegang geeft tot je beveiligde communicatie. Zoals beveiligingsexperts graag zeggen: “Geen enkele cryptografie kan beschermen tegen voldoende stupiditeit.”
Het risico van Ă©Ă©n centrale server
Hoewel Signal cryptografisch ijzersterk is, kent het Ă©Ă©n structurele zwakte: alle communicatie verloopt via Ă©Ă©n enkele, centrale server. Dit maakt Signal kwetsbaar voor gerichte aanvallen of sabotage. Nu publiekelijk bekend is geworden dat de VS Signal gebruikt voor missiekritieke communicatie, wordt die centrale server plots een heel aantrekkelijk doelwit voor sabotage of denial-of-service (DoS)-aanvallen.
Een dergelijke aanval kan, zonder de cryptografie zelf te kraken, toch alle communicatie stilleggen of ernstig vertragen. Dit scenario onderstreept het belang van een strategische heroverweging van de architectuur voor missiekritieke toepassingen.
De voordelen van decentralisatie
Een mogelijke oplossing is het overstappen naar een gedecentraliseerd model. Door communicatie over meerdere zelf beheerde servers te verspreiden, voorkom je niet alleen dat Ă©Ă©n enkele aanval je volledig lamlegt, maar creĂ«er je ook ruimte voor fijnmazig toegangsbeheer. Bij een decentrale infrastructuur kun je per server of node specifieke autorisaties instellen, waardoor je een fout zoals “het toevoegen van onbevoegde personen” kunt voorkomen. Dit betekent wel dat je dan ook echt je eigen infrastructuur moet beheren—een simpele overstap naar een willekeurig gedecentraliseerd netwerk is niet automatisch veiliger.
Een eigen gedecentraliseerde serveromgeving biedt je de mogelijkheid om toegangscontrole volledig in eigen hand te nemen. Alleen zo’n aanpak voorkomt effectief incidenten zoals het recente voorval met de Amerikaanse besprekingen.
Veiligheid draait om meer dan encryptie alleen
Signaal zelf blijft cryptografisch onveranderd een van de veiligste apps ter wereld. De werkelijke uitdagingen liggen elders: gebruikerseducatie, infrastructuurkeuzes, en zorgvuldig beheer van wie toegang krijgt tot gevoelige communicatiekanalen.
Veiligheid is nooit een kwestie van “zet de encryptie aan en je bent klaar”. Integendeel, het vereist voortdurende waakzaamheid, oplettendheid, en kritische evaluatie van technische en menselijke processen. Technologie alleen lost menselijke fouten niet op.
Dus nee, Signal is niet zomaar gekraakt. Maar net zoals alles wat veilig moet zijn, vereist het gezond verstand, waakzaamheid Ă©n een stevige dosis gezonde paranoia.
Signal niet erkend door de US Military

En inderdaad… die laatste zaken zijn waarom het Amerikaanse leger Signal niet toelaat als beveiligd communicatieplatform: Het bevat functionaliteit om je verbinding op meerdere toestellen in te stellen. Hiervoor moet de gebruiker weliswaar een QR-code scannen om toestemming te geven, maar dit kan via phishing pogingen uitgelokt worden.
Bronnen:
Leave a Reply