Snugg's encryptie van binnenuit: Hoe we privacy garanderen

Vertrouw ons niet. Verifieer ons.
Dat is niet zomaar een pakkende slogan. Het is de basis van hoe Snugg werkt.
Wanneer ik mensen vertel dat Snugg end-to-end encryptie gebruikt, krijg ik vaak dezelfde reactie: "Ja, dat doet WhatsApp ook. Nou en?"
Dit is wat Snugg anders maakt: We kunnen je content niet lezen, zelfs als we dat zouden willen.
Niet "we zullen het niet lezen" of "we beloven het niet te lezen."
We kunnen fysiek niet je berichten, posts, foto's of video's lezen.
En we kunnen het bewijzen.
Laat me je laten zien hoe.
De belofte: Wat we niet kunnen zien
Voordat ik uitleg hoe de encryptie werkt, laat me glashelder zijn over waar Snugg geen toegang toe heeft:
Je content:
- ❌ Je posts
- ❌ Je reacties
- ❌ Je directe berichten
- ❌ Je foto's
- ❌ Je video's
- ❌ Je reacties
Je metadata:
- ❌ Met wie je communiceert
- ❌ Wie er in je groepen zit
- ❌ Waarover je post
- ❌ Wanneer je post (voorbij vensters van 5 minuten)
- ❌ Wie waarop reageert
- ❌ Je gebruikspatronen
Wat we wel kunnen zien:
- ✅ Dat je een account hebt (je e-mail)
- ✅ Wanneer je voor het laatst inlogde (ongeveer)
- ✅ Hoeveel opslag je gebruikt
- ✅ Dat er versleutelde data op onze servers bestaat
Dat is alles. We zijn niet nobel of maken een belofte die we later kunnen breken. De architectuur maakt het onmogelijk voor ons om toegang te krijgen tot je content.
Hoe end-to-end encryptie werkt (De simpele versie)
Zie end-to-end encryptie als een kluizensysteem.
Traditionele sociale media (Facebook, Instagram):
1. Je schrijft een post
2. Je geeft het aan Facebook
3. Facebook leest het, slaat het op, analyseert het
4. Facebook toont het aan je vrienden
5. Facebook kan advertenties verkopen op basis van wat je schreef
Snugg's end-to-end encryptie:
1. Je schrijft een post
2. Je apparaat sluit het in een versleutelde doos voordat het verstuurd wordt
3. Wij bewaren de gesloten doos (maar hebben de sleutel niet)
4. De apparaten van je vrienden ontvangen de gesloten doos
5. Hun apparaten openen het met hun sleutels
6. Wij zien nooit wat erin zit
Het cruciale verschil: Encryptie gebeurt op je apparaat voordat er iets vertrekt.
Tegen de tijd dat je content onze servers bereikt, is het al versleuteld. We bewaren alleen versleutelde onzin die alleen jij en je beoogde ontvangers kunnen ontcijferen.
De technische realiteit: Wat "end-to-end" werkelijk betekent
Wanneer bedrijven "end-to-end versleuteld" zeggen, zouden ze dit moeten bedoelen:
End = Jouw apparaat → End = Apparaat van ontvanger
De content wordt versleuteld op het apparaat van de verzender en kan alleen worden ontsleuteld op het apparaat van de ontvanger. Niemand ertussenin—niet het bedrijf, niet hackers, niet overheden—kan het lezen.
Maar hier is het probleem: niet alle "end-to-end encryptie" is gelijk.
WhatsApp:
- ✅ Berichten zijn end-to-end versleuteld
- ❌ Ze verzamelen uitgebreide metadata (met wie je communiceert, wanneer, hoe vaak)
- ❌ Eigendom van Meta (deelt data met Facebook/Instagram)
- ❌ Back-ups zijn niet versleuteld (als je iCloud/Google Drive gebruikt)
Telegram:
- ❌ Normale chats zijn NIET end-to-end versleuteld
- ✅ "Geheime Chats" zijn versleuteld (maar je moet ze handmatig inschakelen)
- ❌ Groepschats zijn helemaal niet versleuteld
- ❌ Ze kunnen je normale berichten lezen
Signal:
- ✅ Alles is standaard end-to-end versleuteld
- ✅ Minimale metadata-verzameling
- ✅ Open source en geauditeerd
- ❌ Alleen berichten (geen sociale feed-functies)
Snugg:
- ✅ Alles is standaard end-to-end versleuteld (berichten EN posts)
- ✅ Geavanceerde metadata-bescherming
- ✅ Open source (lancering met beschikbare code)
- ✅ Sociale feed + berichten in één platform
Onder de motorkap: Hoe Snugg's encryptie werkt
Je hoeft de technische details niet te begrijpen om Snugg te gebruiken, maar ik wil je precies laten zien wat er gebeurt zodat je onze claims kunt verifiëren.
Stap 1: Sleutelgeneratie (Bij aanmelding)
Wanneer je een Snugg-account aanmaakt, gebeuren er verschillende dingen op je apparaat:
1. Je kiest een wachtwoord (we zien dit nooit)
2. Je apparaat genereert encryptiesleutels van je wachtwoord
3. Je apparaat creëert een uniek sleutelpaar voor jou
4. Je apparaat versleutelt je privésleutel met je wachtwoord
5. Wij bewaren je versleutelde privésleutel (maar kunnen deze niet ontcijferen)
6. Wij bewaren je publieke sleutel (nodig voor anderen om je versleutelde content te sturen)
Cruciaal punt: Je privésleutel verlaat je apparaat nooit in onversleutelde vorm. We bewaren het versleuteld, en alleen je wachtwoord kan het ontcijferen.
Stap 2: Groepscreatie (Wanneer je een groep aanmaakt)
Wanneer je een groep aanmaakt:
1. Je apparaat genereert een willekeurige groepssleutel (256-bit encryptiesleutel)
2. Je apparaat versleutelt deze groepssleutel apart voor elk lid
3. Wij bewaren deze versleutelde versies
4. Het apparaat van elk lid ontcijfert hun kopie met hun privésleutel
5. Wij zien nooit de echte groepssleutel
Resultaat: Iedereen in de groep heeft de sleutel om groepsinhoud te versleutelen/ontcijferen, maar wij niet.
Stap 3: Content posten (Wanneer je deelt)
Wanneer je in een groep post:
1. Je apparaat genereert een unieke sleutel voor deze specifieke post
2. Je apparaat versleutelt je content met deze post-sleutel
3. Je apparaat versleutelt de post-sleutel met de groepssleutel
4. Je apparaat stuurt ons het versleutelde pakket
5. Wij bewaren versleutelde onzin
Wanneer groepsleden je post bekijken:
1. Hun apparaten downloaden het versleutelde pakket
2. Hun apparaten ontcijferen de post-sleutel met de groepssleutel
3. Hun apparaten ontcijferen de content met de post-sleutel
4. Zij zien je content; wij hebben het nooit gezien
Stap 4: Foto's en video's
Media-encryptie werkt vergelijkbaar maar met een belangrijk verschil:
1. Je apparaat versleutelt elke foto/video apart
2. Je apparaat genereert een unieke encryptiesleutel per bestand
3. Je apparaat uploadt het versleutelde bestand naar onze opslag
4. Wij bewaren versleutelde binaire data (ziet eruit als willekeurige ruis)
5. Ontvangers downloaden en ontcijferen op hun apparaten
We kunnen zien dat er een versleuteld bestand van 5MB bestaat. We kunnen niet zien of het een foto van je kat, je vakantie of het verjaardagsfeest van je kinderen is.
Wat Snugg's encryptie anders maakt
Oké, dus we gebruiken end-to-end encryptie. Signal ook. Wat maakt Snugg speciaal?
1. Versleutelde sociale functies (Niet alleen berichten)
Signal is ongelooflijk voor berichten. Maar het is geen sociaal platform.
Snugg versleutelt:
- Persistente sociale feeds (posts verdwijnen niet)
- Reacties op posts
- Reacties (likes, hartjes, etc.)
- Foto's en video's
- Groepsfeeds met geschiedenis
- Directe berichten
Dit is technisch moeilijker dan alleen berichten versleutelen. Posts hebben metadata (wie postte, wanneer, in welke groep). Reacties hebben threading. Reacties moeten telbaar zijn.
We moesten een systeem ontwerpen dat dit alles versleuteld houdt terwijl het nog steeds functioneel blijft.
2. Metadata-bescherming
De meeste versleutelde berichtenapps lekken metadata. Ze moeten wel—anders kunnen ze geen berichten routeren.
WhatsApp weet:
- Met wie je communiceert
- Wanneer je communiceert
- Hoe vaak je communiceert
- Je contactenlijst
- Groepslidmaatschappen
Signal minimaliseert dit maar heeft nog steeds nodig:
- Je telefoonnummer
- Wanneer je online bent (ongeveer)
- Met wie je communiceert (ze gebruiken sealed sender om dit te minimaliseren)
Snugg's metadata-bescherming gaat verder:
Groepslidmaatschap: We versleutelen de lijst van wie in elke groep zit. We weten dat een groep bestaat, maar niet wie erin zit.
Post-auteurs: We gebruiken "capability tokens" zodat posts anoniem zijn voor ons. We weten dat iemand in de groep postte, maar niet wie.
Temporele vervaging: We ronden tijdstempels af naar intervallen van 5 minuten. We weten dat een post gebeurde tussen 14:00 en 14:05, maar niet de exacte seconde.
Versleutelde reacties: We bewaren reacties in een versleuteld manifest binnen elke post. We kunnen niet zien wie waarop reageerde.
Is dit overdreven? Misschien. Maar metadata kan veel onthullen. We beschermen liever te veel dan te weinig.
3. Cryptografische verwijdering
Wanneer je content verwijdert op de meeste platforms, is het "verwijderd" in de zin dat je het niet meer kunt zien. Maar het bestaat nog steeds in back-ups, archieven en bedrijfssystemen.
Snugg biedt echte verwijdering:
Wanneer je een post verwijdert of een groep verlaat, kun je kiezen om de encryptiesleutels te vernietigen. Zodra de sleutels vernietigd zijn, wordt de versleutelde content permanent onleesbaar—zelfs voor jou, zelfs voor ons.
Dit is cryptografische verwijdering. De data bestaat nog steeds (als versleutelde onzin), maar zonder de sleutels is het onmogelijk om te ontcijferen. Niet moeilijk—onmogelijk.
Zelfs als iemand onze hele database zou stelen, zou verwijderde content voor altijd versleuteld blijven.
De open source belofte: Vertrouw ons niet, verifieer ons
Hier is het ding met privacy-claims: je zou ons niet zomaar moeten geloven.
Bedrijven maken voortdurend beloftes. Facebook beloofde dat je data privé zou zijn. Toen verkochten ze het aan Cambridge Analytica. Twitter beloofde end-to-end versleutelde DM's. Toen lieten ze het plan varen.
Dus, hoe kun je Snugg vertrouwen?
Doe het niet. Verifieer in plaats daarvan.
Onze code is openbaar
Snugg's broncode wordt gepubliceerd op GitHub bij lancering. Iedereen kan:
- De code lezen
- De encryptie-implementatie verifiëren
- Controleren dat we doen wat we zeggen
- Beveiligingsaudits uitvoeren
- Kwetsbaarheden melden
Onafhankelijke beveiligingsaudits
We plannen beveiligingsaudits door derden met professionele beveiligingsbedrijven. Zij zullen:
- Onze code beoordelen
- Testen op kwetsbaarheden
- Onze encryptie-claims verifiëren
- Hun bevindingen openbaar publiceren
We publiceren deze auditrapporten op onze website. Als ze problemen vinden, lossen we ze op en auditen we opnieuw.
Bug bounty programma
We lanceren een bug bounty programma waar beveiligingsonderzoekers geld kunnen verdienen door kwetsbaarheden te vinden. De beste manier om beveiliging te garanderen is door slimme mensen uit te nodigen om te proberen het te breken.
Je kunt alles exporteren
Je kunt op elk moment al je data uit Snugg exporteren. Je krijgt:
- Je versleutelde data
- Je encryptiesleutels
- Bewijs van waar we wel en niet toegang toe hebben
Je kunt verifiëren dat alles precies zo versleuteld is als we beweren.
Wat als ik mijn sleutels kwijtraak?
Ik weet wat je denkt: "Als alles versleuteld is met sleutels, en die sleutels worden gegenereerd uit mijn wachtwoord, wat gebeurt er als ik mijn wachtwoord vergeet?"
Het eerlijke antwoord: Je verliest toegang tot je content.
Dit is de afweging van echte end-to-end encryptie. We kunnen je wachtwoord niet resetten en je toegang teruggeven, omdat we nooit toegang hadden om mee te beginnen.
Als we je content konden herstellen wanneer je je wachtwoord vergeet, dan kunnen we op elk moment toegang krijgen tot je content.
Dat is de test van echte encryptie: Als het bedrijf je data kan herstellen, kunnen ze je data lezen.
Wat we in plaats daarvan aanbieden:
1. Herstelcodes: Bij aanmelding genereren we herstelcodes die je veilig kunt bewaren. Deze laten je toegang terugkrijgen als je je wachtwoord vergeet.
2. Veilige back-up: Je kunt optioneel je sleutels versleutelen met een aparte herstelsleutel en deze veilig opslaan.
3. Duidelijke waarschuwingen: We waarschuwen je uitgebreid tijdens de setup over het belang van je wachtwoord.
Dit is minder handig dan andere platforms. Maar het is de prijs van echte privacy.
Encryptie vergelijken: Snugg vs. de rest
Laat me dit in een simpele tabel zetten:
| Functie | Facebook/Instagram | Signal | Telegram | Snugg | |
|---|---|---|---|---|---|
| Berichten versleuteld | ❌ | ✅ | ✅ | ⚠️ (handmatig) | ✅ |
| Posts versleuteld | ❌ | N/A | N/A | ❌ | ✅ |
| Foto's versleuteld | ❌ | ✅ | ✅ | ⚠️ (handmatig) | ✅ |
| Metadata beschermd | ❌ | ❌ | ⚠️ (minimaal) | ❌ | ✅ |
| Open source | ❌ | ❌ | ✅ | ⚠️ (gedeeltelijk) | ✅ |
| Onafhankelijke audit | ❌ | ⚠️ (voor protocol) | ✅ | ⚠️ (beperkt) | ✅ (gepland) |
| Bedrijf kan lezen | ✅ Ja | ❌ Nee | ❌ Nee | ✅ Ja (normale chats) | ❌ Nee |
De technische stack (Voor de nerds)
Als je onze implementatie wilt verifiëren, hier is precies wat we gebruiken:
Encryptie-bibliotheek: TweetNaCl.js v1.0.3
- Geauditeerd, stabiel, breed ingezet
- 7KB footprint
- Gebruikt door grote beveiligingsgerichte applicaties
Algoritmes:
- Symmetrische encryptie: XSalsa20-Poly1305 (geauthenticeerde encryptie, 256-bit sleutels)
- Sleuteluitwisseling: X25519 (Elliptic Curve Diffie-Hellman)
- Handtekeningen: Ed25519 (voor capability tokens)
- Hashing: BLAKE2b (voor vingerafdrukken), SHA-256 (voor sleutelafleiding)
- Sleutelafleiding: PBKDF2-HMAC-SHA256 (100.000 iteraties)
Waarom deze keuzes?
- XSalsa20-Poly1305: Snel, veilig, biedt geauthenticeerde encryptie (voorkomt manipulatie)
- X25519: Industriestandaard voor sleuteluitwisseling, gebruikt door Signal Protocol
- Ed25519: Snel handtekeningalgoritme, gebruikt door Signal en veel beveiligde systemen
- PBKDF2 met 100k iteraties: Vertraagt wachtwoord-raadadanvallen
Dit zijn dezelfde primitieven die worden gebruikt door Signal, age-encryptie en andere beveiligingsgerichte systemen.
Veelgestelde vragen
V: "Als het zo veilig is, kunnen criminelen het dan niet gebruiken?"
Ja. Net zoals ze Signal, ProtonMail of versleutelde telefoons kunnen gebruiken.
Privacy is een fundamenteel recht, niet alleen voor perfecte mensen. Dezelfde encryptie die activisten, journalisten en overlevenden van misbruik beschermt, beschermt ook criminelen.
We bouwen een tool. Zoals elke tool kan het misbruikt worden. Maar de voordelen van privacy voor normale mensen wegen ruimschoots op tegen de risico's.
V: "Wat als jullie een overheidsverzoek voor data krijgen?"
We zullen voldoen aan geldige juridische verzoeken—maar we kunnen alleen geven wat we hebben.
Wat we kunnen verstrekken:
- Dat een account bestaat
- E-mailadres (indien verstrekt)
- Wanneer het account is aangemaakt
- Geschatte inlogtijden
- Opslaggebruik
Wat we niet kunnen verstrekken:
- Inhoud van posts of berichten (we hebben de sleutels niet)
- Wie in welke groepen zit (versleuteld)
- Wie wat postte (geanonimiseerd met capability tokens)
- Je echte foto's of video's (versleuteld)
Dit is geen verzet—het is technische realiteit. We kunnen fysiek je content niet ontcijferen.
V: "Hoe weet ik dat jullie dit later niet veranderen?"
Je hoeft ons niet te vertrouwen. De code is open source. Als we het veranderen om privacy te verminderen, kan iedereen het zien.
Bovendien is het veranderen van end-to-end encryptie-architectuur geen kleine aanpassing. Het zou vereisen:
- Herschrijven van kern-encryptiesystemen
- Alle gebruikers dwingen om te updaten
- Uitleggen waarom we privacy verminderen
Ons businessmodel (abonnement) vereist geen toegang tot je data. We hebben geen prikkel om encryptie te verzwakken.
V: "Is dit legaal?"
Ja. End-to-end encryptie is legaal in de meeste landen. Signal, WhatsApp en iMessage gebruiken het allemaal.
Sommige overheden vinden het niet leuk. Jammer dan. Privacy is een mensenrecht.
De conclusie: Privacy door architectuur, niet door belofte
Dit is wat Snugg onderscheidt van platforms die alleen privacy beloven:
Facebook/Instagram zeggen: "We zullen je data niet lezen (maar we kunnen het totaal en doen het ook)."
Snugg zegt: "We kunnen je data niet lezen. Hier is de code. Verifieer het zelf."
Dit is privacy by design, niet privacy by policy.
- Beleid kan veranderen met een zakelijke beslissing
- Beleid kan worden geschonden zonder dat je het weet
- Beleid hangt af van vertrouwen in het bedrijf
Architectuur kan niet gemakkelijk worden veranderd:
- Het zit ingebouwd in de fundering
- Veranderingen zijn zichtbaar in de code
- Het vereist geen vertrouwen—je kunt verifiëren
Wil je verifiëren? Zo doe je het
Bij lancering kun je elke claim die ik heb gemaakt verifiëren:
1. Bekijk de code op GitHub
2. Lees de beveiligingsaudit (we publiceren deze)
3. Exporteer je data en onderzoek de encryptie
4. Draai de code zelf (het is open source)
5. Meld problemen via ons bug bounty programma
We vragen je niet om ons te vertrouwen. We geven je de tools om ons te verifiëren.
Dat is het verschil.
Doe mee
Als je genoeg hebt van platforms die beweren je privacy te beschermen terwijl ze je data minen voor advertentie-inkomsten, heb ik Snugg voor jou gebouwd.
Echte end-to-end encryptie. Versleutelde sociale functies. Open source. Geen advertenties. Nooit.
We zoeken 1.000 founding members die willen helpen dit te bouwen.
Schrijf je in voor de wachtlijst: https://snugg.social
Vragen? Mail me direct: hello@snugg.social
Vertrouw ons niet. Verifieer ons. Dat is het hele punt.
Over de auteur - Sam Bartlett
Ik ben jachtexpert in het Caribisch gebied en oprichter van Snugg. Na 15 jaar te hebben gezien hoe sociale mediaplatforms advertenties boven echte connecties stellen, besloot ik het alternatief te bouwen. Eerder bouwde en runde ik een succesvol zeilvakantiebedrijf dat jarenlang bovenaan de Google-zoekresultaten stond, totdat algoritmewijzigingen het organische bereik vernietigden. Ik ben geen ontwikkelaar of privacy-activist – gewoon iemand die het zat was dat platforms hun doel vergaten. Als ik niet aan Snugg werk of jachten inspecteer, wens ik dat iedereen meer tijd had om te zeilen op prachtige plekken (of voor wat hen ook maar vreugde brengt).
Neem contact op:
- Twitter: @snugg_social
- LinkedIn: Sam Bartlett
- E-mail: hello@capitainesam.com
Meer informatie: snugg.social
Vragen: hello@snugg.social