Als het gaat om beveiliging en privacy, wordt Signal vaak beschouwd als de gouden standaard in versleutelde berichten-apps. Maar in hoeverre is deze reputatie gerechtvaardigd? In dit artikel onderzoeken we hoe veilig de Signal-app is, inclusief het Signal Protocol — het onderliggende cryptografische protocol dat Signal en andere vergelijkbare apps beveiligt, zoals WhatsApp, Facebook Messenger, Google Messages voor RCS end-to-end versleuteling, en Skype voor zijn functie Privé-gesprekken (nu stopgezet).
- Wat is de Signal-app?
- Wie is eigenaar van Signal?
- Hoe verdient Signal geld?
- Is Signal veilig?
- Beveiligingszorgen met het Signal Protocol
- Is Signal privé?
- Privacyzorgen bij Signal
- Waarom overstappen op Signal?
- Het ‘Signalgate’-lek van de Amerikaanse overheid
- Laatste gedachten over de beveiliging van Signal
Wat is de Signal-app?
Signal is een gratis end-to-end versleutelde (E2EE) berichten-app. E2EE betekent dat berichten worden versleuteld op het apparaat van de afzender en alleen kunnen worden ontsleuteld door de beoogde ontvanger, niet door Signal tijdens verzending of opslag. Als zodanig is het een overtuigend alternatief voor populaire maar propriëtaire en minder privacyvriendelijke apps zoals WhatsApp en Facebook Messenger (we zullen dit hieronder in meer detail bekijken).
Wie is eigenaar van Signal?
Zowel Signal als het Signal Protocol zijn open source, wat betekent dat iedereen hun code kan verifiëren, gebruiken en wijzigen. Ze zijn ontwikkeld door de Signal Foundation, een in de VS gevestigde 501(c)(3) non-profitorganisatie(nieuw venster) opgericht door de bekende cryptograaf en privacyactivist Moxie Marlinspike en WhatsApp-medeoprichter Brian Acton, die 50 miljoen dollar doneerde om de stichting op te starten na zijn vertrek bij Facebook in 2018.
Hoe verdient Signal geld?
Met het verklaarde doel om “privacytools te creëren waarmee mensen vrij kunnen communiceren zonder angst of remmingen”, stelt de non-profit onafhankelijkheid van de Signal Foundation haar in staat het typische Silicon Valley-verdienmodel af te wijzen en privacy voorrang te geven boven aandeelhouderswinsten, net zoals de Proton Foundation dat doet voor Proton.
Cruciaal is dat de Signal Foundation “geen gegevens heeft om te verkopen, geen adverteerders om ze aan te verkopen en geen aandeelhouders om te profiteren van een dergelijke verkoop”. Om de ontwikkeling van Signal en het Signal Protocol te ondersteunen, ontvangt het financiering van:
- Individuele donaties (primaire bron)
- Signal Sustainer(nieuw venster)-abonnementen (een groeiende inkomstenstroom die individuele donaties regulariseert)
- Filantropische subsidies
- De schenking van Brian Acton (die een financiële stabilisator voor de Foundation blijft)
Is Signal veilig?
Alle berichten op Signal zijn beveiligd met behulp van het Signal Protocol, een modern asynchroon end-to-end versleuteld berichtenprotocol dat is opgebouwd uit drie hoofdcomponenten:
1. X3DH (Extended Triple Diffie–Hellman)
Voordat u uw eerste bericht naar een contact verzendt, haalt uw app hun openbare sleutels van de Signal-server. Hiermee wordt een gedeeld geheim gecreëerd dat alleen uw apparaat en het apparaat van uw contactpersoon kunnen berekenen.
Hoewel de server helpt berichten door te geven, leert deze niets over het geheim. Zie het als het achterlaten van een vergrendeld pakketje bij iemands deur dat alleen hun unieke sleutel kan openen.
Signal heeft nu het originele X3DH-sleutelovereenkomstprotocol geüpgraded om het post-kwantumbestendig te maken, een ontwerp dat het bedrijf PQXDH(nieuw venster) noemt, wat alom geprezen(nieuw venster) is door beveiligingsexperts.
Meer informatie over asymmetrische cryptografie
2. Double Ratchet
Dit algoritme zorgt ervoor dat uw berichtensleutels voortdurend veranderen, automatisch en onzichtbaar. Zodra een gesprek begint, wordt elk bericht versleuteld met nieuwe sleutels die nooit opnieuw worden gebruikt. Dit biedt forward secrecy(nieuw venster), dus zelfs als één bericht in gevaar komt, blijven alle andere veilig.
3. Sesame
Dit algoritme beheert berichtversleutelingssessies in een asynchrone en multi-apparaatinstelling. Omdat elk bericht een unieke, eenmalige sleutel heeft, kan Signal dingen afhandelen zoals:
- Berichten die laat aankomen
- Berichten die in verkeerde volgorde aankomen
- Tijdelijk verlies van verbinding
Om dit te doen, bewaart Sesame een kleine “voorraad” ongebruikte sleutels lokaal op uw apparaat, zodat het vertraagde berichten veilig kan decoderen. Het verwerkt ook ondersteuning voor meerdere apparaten (berichten worden meerdere keren versleuteld — één keer voor elk apparaat) en groepsberichten (elke persoon krijgt zijn eigen unieke versleutelde kopie van uw bericht).
Omdat elk bericht uniek versleuteld is, blijven uw gesprekken privé, zelfs als de Signal-server wordt gehackt of u uw apparaat verliest.
De gegevens zelf zijn beveiligd met behulp van bewezen cryptografische primitieven zoals AES‑GCM of ChaCha20‑Poly1305 met d25519 digitale handtekeningen om te bewijzen dat een bericht echt van de juiste persoon afkomstig is.
In de Signal-app kunt u de identiteit van nieuwe contacten verifiëren door veiligheidsnummers te vergelijken via andere vertrouwde kanalen. U kunt ook een registratievergrendelings-PIN (Signal PIN) instellen om SIM-swap-hacks te voorkomen waarbij een hacker uw Signal-account opnieuw registreert op een ander apparaat.
Beveiligingszorgen met het Signal Protocol
Hoewel het Signal Protocol over het algemeen als veilig wordt beschouwd, zijn er enkele zorgen die u moet kennen.
0-click deanonymiseringsaanval
Begin 2025 publiceerde een beveiligingsonderzoeker (een middelbare scholier genaamd “Daniel”) een proof-of-concept 0-click deanonymiseringsaanval(nieuw venster) die gebruikers van Signal en andere apps (zoals Discord) binnen een straal van 250 mijl kon geolokaliseren door misbruik te maken van hoe content delivery networks (CDN’s) — voornamelijk Cloudflare — afbeeldingen cachen.
Cloudflare reageerde door een patch uit te rollen, maar “Daniel” beweert dat dit het probleem niet fundamenteel oplost. Wat Signal betreft, beschouwt het de kwestie als een probleem met hoe CDN’s werken, en daarom buiten hun bereik. Als echte anonimiteit vereist is bij het gebruik van Signal, raadt het aan om een open source(nieuw venster) VPN(nieuw venster) of Tor(nieuw venster) te gebruiken.
Inconsistente auditing
Het Signal Protocol heeft talloze onafhankelijke audits door derden(nieuw venster) ondergaan. Er werden problemen gevonden, maar deze zijn sindsdien opgelost. Het protocol zelf (niet alleen specifieke implementaties) wordt algemeen beschouwd als cryptografisch sterk, en formele analyses(nieuw venster) door de jaren heen hebben geen grote gebreken gevonden in het kernontwerp, zoals de forward secrecy, E2EE of het Double Ratchet-algoritme.
Er is echter geen volledig actuele audit die het volledige app-ecosysteem dekt, inclusief alle huidige versies en app-platforms, server- en opslagcode, de gebruikersinterface en het updatemechanisme.
Is Signal privé?
Elke app die het Signal Protocol gebruikt is veilig, wat betekent dat geen onbevoegde gebruikers (inclusief het bedrijf zelf) toegang kunnen krijgen tot de inhoud van uw sms-berichten en spraak- of videogesprekken.
Het Signal Protocol beveiligt uw metagegevens echter niet, dus de app-ontwikkelaars kunnen zien met wie u spreekt, wanneer u met hen spreekt, hoe vaak en hoe lang. Het Signal Protocol biedt dus op zichzelf geen privacy.
Wat Signal (de app ontwikkeld door de Signal Foundation) onderscheidt van de meeste andere apps die het Signal Protocol gebruiken, is dat het uw metagegevens niet oogst. Signal bewaart alleen “de datum en tijd waarop een gebruiker zich bij Signal heeft geregistreerd en de laatste datum van connectiviteit van een gebruiker met de Signal-dienst”. Deze claim is in de rechtbank bewezen(nieuw venster).
Privacyzorgen bij Signal
Nogmaals, hoewel breed geprezen om zijn respect voor uw privacy, zijn er enkele (vrij kleine) zorgen.
Telefoonnummer
U moet zich registreren met een geldig telefoonnummer om contacten te matchen. Sinds 2024 heeft Signal echter gebruikersnamen geïntroduceerd, waarmee u uw telefoonnummer voor anderen kunt verbergen (zelfs in groepschats) en kunt voorkomen dat anderen u vinden via uw nummer. Contacten worden alleen lokaal opgeslagen en zijn niet toegankelijk voor de Signal Foundation. Deze opzet maakt het ook relatief eenvoudig om andere mensen die u kent en die Signal gebruiken te vinden.
Afhankelijkheid van SGX
Met Signal kunt u zien welke mensen in uw contacten de app gebruiken zonder uw contactenlijst aan het bedrijf bloot te stellen of te vertrouwen op een gecentraliseerde database van telefoonnummers. Het doet dit met behulp van Intel Software Guard Extensions (SGX)-enclaves, die private contact discovery mogelijk maken en voorkomen dat Signal toegang krijgt tot adresboeken van gebruikers of deze opslaat.
SGX is echter (nieuw venster)kwetsbaar voor een aantal bedreigingen(nieuw venster) — met name side-channel-aanvallen — die aan het licht kunnen brengen welke telefoonnummers worden gecontroleerd tijdens het ontdekken van contacten en wie er nog meer in uw contactenlijst Signal gebruikt. Deze kwetsbaarheden vormen geen gevaar voor de end-to-end versleutelde inhoud van uw berichten of oproepen.
Signal erkent dat SGX niet ideaal is(nieuw venster), maar zegt dat alternatieve contactsystemen momenteel te traag zijn op wereldwijde schaal zonder hardwareversnelling.
Afhankelijkheid van AWS
Signal vertrouwt voornamelijk op Amazon Web Services (AWS) om zijn infrastructuur te hosten, inclusief de SGX-enclaves, die onderworpen zijn aan wettelijke eisen van de Amerikaanse overheid en andere Amerikaanse wetshandhavingsinstanties. Deze zouden theoretisch hun bevoorrechte toegang kunnen gebruiken om SGX-isolatie aan te vallen of te omzeilen.
Ontvangstbevestigingen
Een academisch artikel(nieuw venster) uit oktober 2025 toonde aan dat ontvangstbevestigingen (de berichten die bevestigen dat een bericht is afgeleverd) kunnen worden misbruikt om metagegevens bloot te stellen (niet de inhoud van berichten) op een aantal instant messaging-apps, waaronder WhatsApp, Threema en Signal.
Aanvallers kunnen speciaal vervaardigde, vaak onzichtbare interacties verzenden, zoals berichtbewerkingen of reacties die stille ontvangstbevestigingen activeren zonder de ontvanger op de hoogte te stellen. Door de timing en het patroon van deze ontvangstbevestigingen te observeren, kan een aanvaller afleiden of een gebruiker online, actief, in slaap is of tussen apparaten schakelt, en kan mogelijk het aantal en type apparaten vingerafdrukken dat een persoon gebruikt om toegang te krijgen tot die berichtendienst.
Deze “side channel”-aanvallen maken mogelijk geheime tracking, gedragsprofilering en batterij- of data-drain-aanvallen mogelijk, vaak zonder u enige waarschuwingstekens te geven. Ze zijn echter ook afhankelijk van het feit dat de aanvaller uw telefoonnummer kent, en kunnen dus op zijn minst gedeeltelijk worden beperkt op Signal door uw telefoonnummer te verbergen en in plaats daarvan een gebruikersnaam te gebruiken.
Waarom overstappen op Signal?
Ondanks deze kleinigheden wordt Signal door beveiligingsprofessionals nog steeds algemeen beschouwd als de veiligste messenger-app die in staat is om de concurrentie aan te gaan met, en een privacyvriendelijk alternatief te bieden voor, de commercieel beheerde “grote spelers” in de messenger-app-ruimte.

Signal vs. sms
Short Message Service (sms) werd ontwikkeld lang voordat beveiliging en privacy kernontwerpzorgen waren in moderne communicatie. Het resultaat is dat sms-berichten een open boek zijn, gemakkelijk leesbaar door uw mobiele serviceprovider, uw overheid en criminele hackers.
In tegenstelling tot Signal worden sms-berichten op geen enkele manier versleuteld, dus uw mobiele serviceprovider kan alles lezen wat u verzendt en ontvangt. In het geval van een datalek kan die informatie openbaar worden gemaakt. Bovendien kunnen mobiele providers deze informatie in bepaalde omstandigheden overhandigen aan derden. In de Verenigde Staten bijvoorbeeld staat de Electronic Communications Privacy Act(nieuw venster) de politie toe om vrij toegang te krijgen tot sms-berichten die ouder zijn dan 180 dagen; voor toegang tot nieuwere berichten is een bevelschrift vereist.
Sms-berichten zijn ook zeer kwetsbaar voor man-in-the-middle-aanvallen(nieuw venster) via SS7, de enorme massa verouderde technologieën die teruggaan tot de jaren 1970 en die nog steeds de basis vormen voor het hele sms-netwerk. Deze zwakheden zijn uitgebuit door zowel staatsactoren als criminele hackers, waardoor sms de minst veilige optie is voor privécommunicatie.
Meer informatie over waarom u moet stoppen met sms’en
Signal vs. WhatsApp
Alle WhatsApp-berichten zijn beveiligd met het Signal Protocol, dus niemand kan toegang krijgen tot de inhoud ervan. Zoals hierboven opgemerkt, beschermt het Signal Protocol echter uw metagegevens niet.
Aangezien WhatsApp eigendom is van Meta (dat ook eigenaar is van Facebook), wiens hele bedrijfsmodel erop is gericht om zoveel mogelijk over u te leren zodat het u kan targeten met steeds meer gepersonaliseerde advertenties, was het altijd een veilige aanname dat Meta zijn toegang tot WhatsApp-metagegevens zou misbruiken. En net als Signal is Meta gevestigd in de Verenigde Staten en daarom onderworpen aan verzoeken van Amerikaanse wetshandhavers om gebruikersgegevens, vaak zonder bevelschrift of kennisgeving.
Een (nieuw venster)rechtszaak uit 2025(nieuw venster) door het voormalige hoofd beveiliging van WhatsApp beweert dat WhatsApp-medewerkers toegang hebben tot gevoelige gebruikersinformatie, waaronder locatie, profielfoto’s, groepslidmaatschappen en contactlijsten. Het beweert ook dat Meta herhaaldelijk grote beveiligings- en privacygebreken negeerde die door hackers en andere kwaadaardige entiteiten konden worden uitgebuit.
Meer informatie over of WhatsApp veilig te gebruiken is
Signal vs. Facebook Messenger
Net als WhatsApp is Facebook Messenger eigendom van Meta. Ook net als WhatsApp zijn de inhouden van berichten end-to-end versleuteld met behulp van het Signal Protocol, maar de metagegevens kunnen door Meta worden ingezien. Als zodanig zijn alle kritieken die hierboven op WhatsApp zijn geuit ook van toepassing op Facebook Messenger.
Signal vs. e-mail
De meeste e-mail is niet end-to-end versleuteld. Het wordt tijdens verzending versleuteld met HTTPS en versleuteld opgeslagen op de servers van de e-mailprovider. Over het algemeen maakt dit e-mails veilig voor criminele hackers. Maar omdat de e-mailprovider de versleuteling doet en de sleutels bezit (zoals Gmail), kan deze toegang krijgen en verwerken voor reclame of naleving van verzoeken van derden, afhankelijk van het beleid en de toepasselijke wetgeving.
Proton Mail is veel veiliger dan gewone e-mail. E-mails die worden verzonden tussen Proton Mail-accounts zijn end-to-end versleuteld, en u kunt E2EE-e-mails verzenden naar niet-Proton-gebruikers met onze functie Met wachtwoord beveiligde e-mail of OpenPGP. Alle e-mails die op onze servers zijn opgeslagen, zijn beveiligd met zero-access-versleuteling, wat betekent dat zelfs wij er geen toegang toe hebben.
E-mail is echter een heel oud systeem dat (net als sms) is ontworpen lang voordat de noodzaak voor beveiliging en privacy bij iemand opkwam. Dit betekent dat er geen manier is om uw metagegevens te verbergen. En omdat we Proton Mail hebben ontworpen om compatibel te zijn met de open OpenPGP E2EE-standaard, versleutelen we momenteel de onderwerpregel niet. Er is ook niets dat we kunnen doen om niet-wachtwoordbeveiligde of OpenPGP-e-mails te beveiligen die op servers van derden zijn opgeslagen.
Signal vs. Threema
Threema vertegenwoordigt een soort open source berichten-apps die aantoonbaar concurreren met of zelfs Signal overtreffen op het gebied van privacy.
Alle Threema-apps gebruiken de open source NaCl-cryptografiebibliotheek(nieuw venster) om berichten end-to-end te versleutelen, en ze zijn geauditeerd door beveiligingsprofessionals(nieuw venster). In tegenstelling tot de meeste berichten-apps hebt u geen e-mailadres of telefoonnummer nodig om een account te registreren, en het is mogelijk om Threema voor Android anoniem te kopen met Bitcoin — Threema is een betaalde app. Het bedrijf zegt dat dit u in staat stelt om anoniem te sms’en en te bellen, en het doet er alles aan om ervoor te zorgen dat het minimale metagegevens verzamelt(nieuw venster).
Het grootste nadeel van Threema is de kleine gebruikersbasis.
Het beruchte ‘Signalgate’-lek van de Amerikaanse overheid
In maart 2025(nieuw venster) werd een groepschat op Signal aangemaakt tussen verschillende hooggeplaatste leiders van de Amerikaanse nationale veiligheid, waarin zeer gevoelige operationele plannen om Houthi-militanten in Jemen aan te vallen werden besproken.
In een verbijsterende inbreuk op de nationale veiligheid werd een verslaggever van The Atlantic per ongeluk uitgenodigd om deel te nemen aan de groepschat en maakte al snel een gedeeltelijk geredigeerd transcript ervan openbaar beschikbaar. Cruciaal is dat het hele “Signalgate”-schandaal het resultaat was van puur menselijke fouten, niet van enig technisch gebrek in Signal.
Een soortgelijk probleem lijkt verantwoordelijk te zijn voor een succesvolle FBI-spionageoperatie(nieuw venster) die gericht was op een Signal-groepschat van activisten voor immigrantenrechten. Hoewel details nog niet duidelijk zijn, zei de FBI dat de informatie afkomstig was van een “gevoelige bron met uitstekende toegang”, wat sterk suggereert dat een interne bron was uitgenodigd voor de chat.
Laatste gedachten over de beveiliging van Signal
Signal wordt nog steeds algemeen beschouwd als de gouden standaard voor veilige privéberichten om zeer goede redenen. Het Signal Protocol is extreem veilig, en in tegenstelling tot de meeste andere apps die het Signal Protocol gebruiken, verzamelt Signal bijna geen metagegevens van de Signal-app.
Signal is daarom veel meer privé dan al zijn mainstream concurrenten, en met eenvoudige contact discovery en een schat aan geavanceerde functies, kunt u realistisch gezien uw vrienden en familie overtuigen om het daadwerkelijk te gebruiken.
Het hosten op AWS-servers blijft echter een zorg in het licht van de afhankelijkheid van Signal van SGX. Er zijn een aantal open source versleutelde berichten-apps zoals Threema die proberen dit en andere waargenomen problemen met Signal aan te pakken — zoals de afhankelijkheid van een gecentraliseerde server en de noodzaak om een echt telefoonnummer op te geven — waarvan sommige veelbelovend zijn.
Maar geen van deze heeft hetzelfde niveau van rigoureuze externe controle ondergaan als Signal, en ze hebben allemaal kleine gebruikersbases in vergelijking met Signal, wat hun praktische bruikbaarheid beperkt.



