image

VK adviseert geen gevoelige informatie via WhatsApp en Signal uit te wisselen

woensdag 1 april 2026, 10:36 door Redactie, 27 reacties

Het Britse National Cyber Security Centre (NCSC) adviseert mensen om geen gevoelige informatie via WhatsApp, Signal en andere chatapps uit te wisselen. Vorige maand kwamen de AIVD en MIVD met een soortgelijke boodschap en stelden dat WhatsApp en Signal ongeschikt zijn voor het uitwisselen van gerubriceerde, vertrouwelijke of gevoelige informatie.

Aanleiding voor het advies van het Britse NCSC zijn aanvallen op gebruikers van chatapps, waar verschillende autoriteiten de afgelopen weken voor waarschuwden. "Chatapps zoals WhatsApp, Messenger en Signal spelen een belangrijke rol in de manier waarop we dagelijks communiceren. Het NCSC en internationale partners zien een toename van de kwaadaardige activiteiten van aan Rusland gelieerde actoren waarbij chatapps worden gebruikt om high-risk individuen aan te vallen", zo stelt de Britse overheidsdienst.

Bij de aanvallen worden slachtoffers verleid om codes te verstrekken of apparaten van de aanvallers aan hun account te koppelen, die zo kunnen meelezen met berichten en zelf uit naam van het slachtoffer berichten kunnen versturen. Volgens het Britse NCSC zijn er verschillende belangrijke maatregelen die mensen kunnen nemen om zich te beschermen. Als eerst wordt aangeraden om geen gevoelige informatie via chatapps uit te wisselen. Voor zakelijke communicatie moeten mensen de door hun werkgever verstrekte apps en apparaten gebruiken en zich aan het bedrijfsbeleid houden.

Verder wordt ook aangeraden om geen verificatiecodes te delen of onverwachte QR-codes te scannen. Voor persoonlijke chataccounts adviseert het Britse NCSC het instellen van een timer zodat berichten automatisch na een bepaalde periode verdwijnen. In het geval een aanvaller toegang tot een chataccount weet te krijgen beperkt dit de hoeveelheid informatie die zo kan worden gestolen.

Reacties (27)
01-04-2026, 11:04 door Anoniem
Het is in ieder geval veiliger dan e-mail
01-04-2026, 11:13 door Anoniem
Je moet helemaal geen informatie via watshap uitwisselen. Het is van Meta. Een toko die leeft van informatie verkopen.
01-04-2026, 11:15 door Anoniem
Ik vind dit toch wel een vreemde algemene conclusie en advies. De encryptie techniek van b.v. Signal wordt (terecht) niet in twijfel getrokken, daar zit de zwakheid niet direct in. De zwakheid zit ém er in dat slachtoffers verleid worden om informatie (codes) te verstrekken en/of acties uit te voeren zodat kwaadwillende kunnen meelezen met vertrouwelijke informatie. Tot zo ver prima, maar dan het advies. Deel geen gevoelige informatie via deze chatapps maar gebruik door de werkgever verstrekte apps en apparaten. Alsof deze wel voorzien zijn van maatregelen die deze aanvalsvector (kunnen) voorkomen. In veruit de meeste gevallen is dit niet zo, enkele uitzonderingen bij defensie en Intelligence diensten daar gelaten. Ook via door de werkgever verstrekte apps en apparaten kan gewoon worden meegelezen door kwaadwillende als de gebruiker wordt verleid om informatie (codes) te verstrekken en/of acties uit te voeren.
01-04-2026, 11:55 door Anoniem
Geen whats app of signal uit veiligheidsoverwegingen meer gebruiken? wat blijft er over: mail, telegram of sms ook maar niet doen hebben we geleerd, dus briar, treema of session,

AIVD-MIVD: voor het uitwisselen van gerubriceerde, vertrouwelijke of gevoelige informatie zijn signal en whatsapp ongeschikt.

Het NCSC en internationale partners zien een toename van de kwaadaardige activiteiten van aan Rusland gelieerde actoren waarbij chatapps worden gebruikt om high-risk individuen aan te vallen", zo stelt de Britse overheidsdienst.

Anders dan onze NCSC is de Britse NCSC wel onderdeel van de GCHQ, dat geeft toch te denken, waarom de Britten nu met dit bericht komen, en niet zoals in Nederland, de AIVD-MIVD een maand geleden al.

Soms heb je een paar Russen nodig om zeekabels te mollen, en dan toch met de beschuldigende vinger kunnen wijzen naar een partij die nu zo onevenredig sterk is in het geopolitieke veld van de veranderende wereldorde, dat die wel de zwarte piet toegeschoven kan krijgen van de rest/s

O, Tempora, o mores
https://en.wikipedia.org/wiki/Tempora
01-04-2026, 12:03 door Anoniem
Nonsens weer van deze steeds dubieuzer wordende club.
Het probleem: "Bij de aanvallen worden slachtoffers verleid om codes te verstrekken".
Is niet specifiek voor genoemde apps dus is het nonsens om deze apps te benoemen.
Er speelt hier een andere agenda.
Vul zelf maar in welke dat is.
01-04-2026, 12:23 door Anoniem
Bij de aanvallen worden slachtoffers verleid om codes te verstrekken of apparaten van de aanvallers aan hun account te koppelen
Dit heeft niets met de veiligheid van signal of whatsapp te maken. Je gaat toch ook niet midden op straat lopen.

Voor zakelijke communicatie moeten mensen de door hun werkgever verstrekte apps en apparaten gebruiken en zich aan het bedrijfsbeleid houden
Is Microsoft sponsor van het Britse NCSC ?
01-04-2026, 12:39 door Anoniem
Door Anoniem: Ik vind dit toch wel een vreemde algemene conclusie en advies. De encryptie techniek van b.v. Signal wordt (terecht) niet in twijfel getrokken, daar zit de zwakheid niet direct in. De zwakheid zit ém er in dat slachtoffers verleid worden om informatie (codes) te verstrekken en/of acties uit te voeren zodat kwaadwillende kunnen meelezen met vertrouwelijke informatie. Tot zo ver prima, maar dan het advies. Deel geen gevoelige informatie via deze chatapps maar gebruik door de werkgever verstrekte apps en apparaten. Alsof deze wel voorzien zijn van maatregelen die deze aanvalsvector (kunnen) voorkomen. In veruit de meeste gevallen is dit niet zo, enkele uitzonderingen bij defensie en Intelligence diensten daar gelaten. Ook via door de werkgever verstrekte apps en apparaten kan gewoon worden meegelezen door kwaadwillende als de gebruiker wordt verleid om informatie (codes) te verstrekken en/of acties uit te voeren.

Meelezen en meeluisteren. De Britse NCSC is -in tegenstelling tot de Nederlandse NCSC- wel een onderdeel van de geheime dienst, de GCHQ, en de nauwe banden met NSA die historisch bekend zijn, oa acties op het vaste land van Europa, zoals de Belgacomhack en Operation Socialist. De aanvalsvector kan je niet voorkomen, daar heb je gelijk in. Maar welke apps worden verspreid door de werkgever (overheid-bedrijfsleven, en waar ligt het verschil) en wat moet een zelfstandig werkend 'communicatiemedewerker' gebruiken of adviseren. Vragen, vragen. Kunnen we die aan AIVD-MIVD of de NCSC stellen?

Ik weet niet hoe het met de discipline van de gemiddelde gebruiker zit (graag reacties hierop) maar de betere, structurerend werkende medewerkers kunnen hun devices strikt gescheiden van elkaar hanteren, als security-minded zijn getraind en weten welke verantwoordelijkheid ze dragen, voor wie en namens wie.
01-04-2026, 13:00 door Anoniem
Sowieso draaien deze apps op smartphones met iOS of Android, die twee systemen zijn zo ongeveer de definitie van een datalek. Al zijn die apps zelf nog zo veilig, het OS lekt je gegevens wel naar de maker.
01-04-2026, 14:37 door Anoniem
Door Anoniem:
Bij de aanvallen worden slachtoffers verleid om codes te verstrekken of apparaten van de aanvallers aan hun account te koppelen
Dit heeft niets met de veiligheid van signal of whatsapp te maken. Je gaat toch ook niet midden op straat lopen.

Wel op een autoloze zondag.
Of als de straat afgesloten is voor werkzaamheden.
Context is alles.
01-04-2026, 15:47 door cyberpunk
"Gebruik zeker geen Signal, want dan kunnen we niet meelezen."
01-04-2026, 17:51 door Anoniem
Door Anoniem: Sowieso draaien deze apps op smartphones met iOS of Android, die twee systemen zijn zo ongeveer de definitie van een datalek. Al zijn die apps zelf nog zo veilig, het OS lekt je gegevens wel naar de maker.
Exact. Daarom adviseer ik mensen om geen gevoelige informatie via een smartphone af te handelen. Zoals bankzaken, identificatie, e-mail, DigiD et cetera.
01-04-2026, 18:12 door Anoniem
Door Anoniem: Nonsens weer van deze steeds dubieuzer wordende club.
Het probleem: "Bij de aanvallen worden slachtoffers verleid om codes te verstrekken".
Is niet specifiek voor genoemde apps dus is het nonsens om deze apps te benoemen.
Er speelt hier een andere agenda.
Vul zelf maar in welke dat is.

Heb je weer zo'n complot leip.

Als je "gewone mensen" - en dat is de bulk van (defensie)ambtenaren, qua IT - moet je gewoon specifiek de veel gebruikte risico apps noemen .

Zo'n (technisch correct) "algorithme advies" - mijdt apps waarbij het mogelijk is andere apparaten te koppelen middels alfanumerieke codes dan wel scanbare afbeeldingen (etc etc) -
alleen de autistische ITer leidt hieruit af dat dit slaat op "onder andere" whatsapp en signal want die werken zo.

De rest van de doelgroep gaat meteen het andere oor uit - Oh iets ingewikkelds dat gebruik ik niet, want ik gebruik alleen simpele dingen.

Telkens weer demonsteren ITers die ze niet kunnen communiceren. Niet heel erg, dat is een ander vak.
Wel irritant dat ze die beperking zelf niet inzien .
01-04-2026, 21:02 door Anoniem
Door Anoniem: Sowieso draaien deze apps op smartphones met iOS of Android, die twee systemen zijn zo ongeveer de definitie van een datalek. Al zijn die apps zelf nog zo veilig, het OS lekt je gegevens wel naar de maker.
iOS en Android zijn geen windows! Windows wordt niet voor niets weggeconcurreerd waar concurrentie mogelijk is.
02-04-2026, 00:12 door Anoniem
Door Anoniem:
Door Anoniem: Nonsens weer van deze steeds dubieuzer wordende club.
Het probleem: "Bij de aanvallen worden slachtoffers verleid om codes te verstrekken".
Is niet specifiek voor genoemde apps dus is het nonsens om deze apps te benoemen.
Er speelt hier een andere agenda.
Vul zelf maar in welke dat is.

Heb je weer zo'n complot leip.

Als je "gewone mensen" - en dat is de bulk van (defensie)ambtenaren, qua IT - moet je gewoon specifiek de veel gebruikte risico apps noemen .

Zo'n (technisch correct) "algorithme advies" - mijdt apps waarbij het mogelijk is andere apparaten te koppelen middels alfanumerieke codes dan wel scanbare afbeeldingen (etc etc) -
alleen de autistische ITer leidt hieruit af dat dit slaat op "onder andere" whatsapp en signal want die werken zo.

De rest van de doelgroep gaat meteen het andere oor uit - Oh iets ingewikkelds dat gebruik ik niet, want ik gebruik alleen simpele dingen.

Telkens weer demonsteren ITers die ze niet kunnen communiceren. Niet heel erg, dat is een ander vak.
Wel irritant dat ze die beperking zelf niet inzien .
Complotleipen hebben veel bijgedragen tot een narratief waar enkelen goed van consumeren, en velen anderen niet. Er is iets fundamenteels mis met it-security en communicatie daarover wat niet uitgesproken wordt, althans...
02-04-2026, 07:41 door Anoniem
Het was uberhaupt al niet toegestaan om gemerkte en gerubriceerde informatie te verwerken op andere dan de daarvoor aangewezen systemen.
02-04-2026, 11:01 door Anoniem
Er ontbreekt een onderbouwing namelijk waarom Signal op zich niet veilig zou zijn. Is Signal dus zinloos en kun je net zoe goed een email versturen?
En wat ook ontbreekt is een onderbouwing van een dan WEL veilig alternatief
Bitwarden Send?
Mondeling
Papier?
Proton to protonmail?

ANgst werkt altijd denk ik dan eerst, maar niet als je het doorziet
Is Signal onveilig?
02-04-2026, 12:32 door Anoniem
Door Anoniem: Er ontbreekt een onderbouwing namelijk waarom Signal op zich niet veilig zou zijn. Is Signal dus zinloos en kun je net zoe goed een email versturen?
En wat ook ontbreekt is een onderbouwing van een dan WEL veilig alternatief
Bitwarden Send?
Mondeling
Papier?
Proton to protonmail?

ANgst werkt altijd denk ik dan eerst, maar niet als je het doorziet
Is Signal onveilig?
Ze bedoelen eigenlijk; het is niet idiot proof maar dat zijn bijna alle systemen niet.
02-04-2026, 13:26 door johanw
Geen Signal? Ze zijn zeker bang dat ze er zelf niet bijkunnen. In de wokistische politiestaat die het VK tegenwoordig is zitten meer mensen vast voor politiek incorrecte tweets dan in Iran en Rusland samen.
02-04-2026, 13:41 door Anoniem
Intern een eigen (open source) chat app lokaal hosten en beheren.
Mail gebruiken voor algemene communicatie, geen bestanden verzenden. Een veilige file share service (encrypted, ww protected en time limited) gebruiken voor het delen van geclassificeerde bestanden.
02-04-2026, 19:18 door Anoniem
Door Anoniem: Er ontbreekt een onderbouwing namelijk waarom Signal op zich niet veilig zou zijn. Is Signal dus zinloos en kun je net zoe goed een email versturen?

Wat is lezen moeilijk.
Fanboy ?

De onderbouwing van het risico van -oa- Signal en Whatsapp is gegeven : ze maken het erg makkelijk om extra/andere apparaten aan het account te koppelen.
Bij de aanvallen worden slachtoffers verleid om codes te verstrekken of apparaten van de aanvallers aan hun account te koppelen

Dan moet je niet technisch gaan mierenneuken dat zo'n gebruikers actie niet de schuld van Signal of Whatsapp is maar van de gebruiker : het is nu eenmaal een feit dat een vrij ruim percentage mensen vatbaar is om dit te DOEN .
Als die apps kent weet je dat je zo een extra device kunt/moet koppelen . En de mogelijkheid om dat te doen moet een eindgebruiker voor min of meer zakelijk gebruik gewoon niet hebben .

Als je werkelijk wat veiligs wilt ben je niet tevreden als je de schuld kunt afschuiven naar "domme gebruiker", maar zoek je iets waarin zo'n actie gewoon _niet kan_ , en dus ook niet _fout_ kan gaan .

Wat ze hier niet noemden maar ook misging (P Hegseth) - de verkeerde persoon aan een appgroep toevoegen.
Risico beperken is geen bordje neerzetten met "pas op" maar zorgen dat het bordje niet nodig is .


En wat ook ontbreekt is een onderbouwing van een dan WEL veilig alternatief
Bitwarden Send?
Mondeling
Papier?
Proton to protonmail?

"de ondersteunde applicaties van de organisatie"

Misschien een "eigen" platform, misschien zelfs gewoon Teams (oid) met de juiste policies .
Dwz: de gebruiker kan geen extra device installeren of een instance met codes koppelen, en kan niet zomaar "externen" aan een chat groep toevoegen.


ANgst werkt altijd denk ik dan eerst, maar niet als je het doorziet
Is Signal onveilig?

Leer lezen. Tussen jou en je superalerte vriendje is het prima.
In een organisatie met duizenden mensen , die qua IT 'gewone mensen' zijn - zit er gewoon een percentage tussen die met zo'n social engineering verhaal "hun" Signal (of Whatsapp) kan laten clonen.
02-04-2026, 19:33 door Anoniem
Door Anoniem: Intern een eigen (open source) chat app lokaal hosten en beheren.
Mail gebruiken voor algemene communicatie, geen bestanden verzenden. Een veilige file share service (encrypted, ww protected en time limited) gebruiken voor het delen van geclassificeerde bestanden.
Door Anoniem: Intern een eigen (open source) chat app lokaal hosten en beheren.
Mail gebruiken voor algemene communicatie, geen bestanden verzenden. Een veilige file share service (encrypted, ww protected en time limited) gebruiken voor het delen van geclassificeerde bestanden.
zoals proton drive account dus waartoe je allebei toegang hebt met 1 wwoord.(bijvoorbeeld)
02-04-2026, 21:56 door Anoniem
Door Anoniem:
Door Anoniem: Er ontbreekt een onderbouwing namelijk waarom Signal op zich niet veilig zou zijn. Is Signal dus zinloos en kun je net zoe goed een email versturen?

Wat is lezen moeilijk.
Fanboy ?

De onderbouwing van het risico van -oa- Signal en Whatsapp is gegeven : ze maken het erg makkelijk om extra/andere apparaten aan het account te koppelen.
Bij de aanvallen worden slachtoffers verleid om codes te verstrekken of apparaten van de aanvallers aan hun account te koppelen

Dan moet je niet technisch gaan mierenneuken dat zo'n gebruikers actie niet de schuld van Signal of Whatsapp is maar van de gebruiker : het is nu eenmaal een feit dat een vrij ruim percentage mensen vatbaar is om dit te DOEN .
Als die apps kent weet je dat je zo een extra device kunt/moet koppelen . En de mogelijkheid om dat te doen moet een eindgebruiker voor min of meer zakelijk gebruik gewoon niet hebben .

Als je werkelijk wat veiligs wilt ben je niet tevreden als je de schuld kunt afschuiven naar "domme gebruiker", maar zoek je iets waarin zo'n actie gewoon _niet kan_ , en dus ook niet _fout_ kan gaan .

Wat ze hier niet noemden maar ook misging (P Hegseth) - de verkeerde persoon aan een appgroep toevoegen.
Risico beperken is geen bordje neerzetten met "pas op" maar zorgen dat het bordje niet nodig is .


En wat ook ontbreekt is een onderbouwing van een dan WEL veilig alternatief
Bitwarden Send?
Mondeling
Papier?
Proton to protonmail?

"de ondersteunde applicaties van de organisatie"

Misschien een "eigen" platform, misschien zelfs gewoon Teams (oid) met de juiste policies .
Dwz: de gebruiker kan geen extra device installeren of een instance met codes koppelen, en kan niet zomaar "externen" aan een chat groep toevoegen.


ANgst werkt altijd denk ik dan eerst, maar niet als je het doorziet
Is Signal onveilig?

Leer lezen. Tussen jou en je superalerte vriendje is het prima.
In een organisatie met duizenden mensen , die qua IT 'gewone mensen' zijn - zit er gewoon een percentage tussen die met zo'n social engineering verhaal "hun" Signal (of Whatsapp) kan laten clonen.
Oje wie met teams aan komt zetten is echt af hoor! microsoft fan?
Juist in de enterprise gaat het steeds mis met al die ransomware, niet bij de mensen thuis met android+signal
02-04-2026, 22:02 door Anoniem
Door Anoniem:
Door Anoniem: Intern een eigen (open source) chat app lokaal hosten en beheren.
Mail gebruiken voor algemene communicatie, geen bestanden verzenden. Een veilige file share service (encrypted, ww protected en time limited) gebruiken voor het delen van geclassificeerde bestanden.
Door Anoniem: Intern een eigen (open source) chat app lokaal hosten en beheren.
Mail gebruiken voor algemene communicatie, geen bestanden verzenden. Een veilige file share service (encrypted, ww protected en time limited) gebruiken voor het delen van geclassificeerde bestanden.
zoals proton drive account dus waartoe je allebei toegang hebt met 1 wwoord.(bijvoorbeeld)

Wat is het probleem bij oa Signal en Whatsapp :
Bij de aanvallen worden slachtoffers verleid om codes te verstrekken of apparaten van de aanvallers aan hun account te koppelen, die zo kunnen meelezen met berichten en zelf uit naam van het slachtoffer berichten kunnen versturen

Advies van proton fanboy : neem proton drive waarbij je iedereen met wie je het wachtwoord deelt toegang geeft.
Yep, als je het probleem niet snapt kun je natuurlijk ook geen oplossing geven.

Want _natuurlijk_ gaan die mensen ook ge-social-engineered worden (door de helpdesk, "de generaal" , of "de minister" dat die ook even bij de drive moet kunnen en ze dus het wachtwoord van hun afdelingsdrive moeten sturen) .
03-04-2026, 08:28 door Anoniem
Door Anoniem: Het is in ieder geval veiliger dan e-mail

En welk punt probeer je dan precies te maken?
03-04-2026, 09:53 door Anoniem
Door Anoniem:
Door Anoniem: Het is in ieder geval veiliger dan e-mail

En welk punt probeer je dan precies te maken?
Als de Amerikaanse Overheid Signal gebruikt voor zeer gevoelige info dan kun je er van uitgaan dat je rustig een wwoord kan delen met Signal. Maar niet met email.
Want email =plain text port 25
03-04-2026, 11:31 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Het is in ieder geval veiliger dan e-mail

En welk punt probeer je dan precies te maken?
Als de Amerikaanse Overheid Signal gebruikt voor zeer gevoelige info dan kun je er van uitgaan dat je rustig een wwoord kan delen met Signal. Maar niet met email.
Want email =plain text port 25
Niet via 465 (SSL/TLS) of 587 (STARTTLS) of via proton mail's end-to-end encryption
03-04-2026, 16:31 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Het is in ieder geval veiliger dan e-mail

En welk punt probeer je dan precies te maken?
Als de Amerikaanse Overheid Signal gebruikt voor zeer gevoelige info dan kun je er van uitgaan dat je rustig een wwoord kan delen met Signal. Maar niet met email.
Want email =plain text port 25
Niet via 465 (SSL/TLS) of 587 (STARTTLS) of via proton mail's end-to-end encryption
Waarom geen proton?
Naaien ze ons met hun claims"?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.