Hoofdnavigatie

Het logo van het bedrijf WeSeeDo

Kunnen we je helpen? Ga naar onze kennisbank

Het logo van WeSeeDo

Blog

End-to-end encryptie: meer dan een buzzword

  • Algemeen

  • Veiligheid

Terug naar overzicht

E2EE
Veel aanbieders claimen dat hun communicatie ‘end-to-end encrypted’ is, terwijl ze in werkelijkheid transport-encryptie bedoelen. Dat verschil bepaalt of echt niemand kan meelezen — zelfs de aanbieder niet.


Stel je voor: je stuurt een brief naar een vriend. De postbode brengt hem netjes weg, maar onderweg opent hij de envelop, leest de inhoud en plakt hem weer dicht. Jij merkt er niets van, maar je privacy is verdwenen.

Dat is precies wat er vaak gebeurt bij digitale communicatie die ‘encrypted’ wordt genoemd, maar géén end-to-end encryptie gebruikt. De digitale envelop lijkt dicht, maar wordt onderweg geopend.

Wat betekent end-to-end encryptie (E2EE)?

End-to-end encryptie (E2EE) betekent dat berichten of gesprekken vanaf het vertrekpunt tot en met de ontvanger versleuteld zijn. Alleen de zender en ontvanger hebben de sleutel om de inhoud te lezen of te horen. De tussenliggende servers zien slechts onleesbare code. Dit maakt E2EE tot de hoogste standaard van digitale veiligheid bij bijvoorbeeld veilig videobellen.

Transport-encryptie is géén end-to-end encryptie

De term end-to-end encrypted klinkt als een absolute garantie. Bedrijven gebruiken hem gretig in marketing, want wie wil er nou niet geloven dat zijn gesprekken veilig achter slot en grendel zitten? Maar vaak is het slot minder stevig dan gedacht. In veel gevallen gaat het om transport-encryptie. Je bericht wordt onderweg wel versleuteld, maar zodra het bij de server van de aanbieder aankomt, gaat de envelop open. Daar kan de inhoud worden bekeken of opgeslagen, voordat hij weer wordt dichtgeplakt en doorgestuurd. Voor jou lijkt het alsof de brief onaangetast is gearriveerd, maar in feite is hij onderweg wel degelijk geopend.


Een bekend voorbeeld is Zoom. Jarenlang claimde het bedrijf dat gesprekken end-to-end encrypted waren, terwijl het in werkelijkheid transport-encryptie betrof. De envelop ging netjes door de brievenbus, maar in de postkamer werd hij opengemaakt, gelezen en daarna weer netjes dichtgeplakt. Pas na stevige kritiek gaf Zoom dit toe en paste de communicatie aan. Maar het misverstand was toen al breed verspreid: miljoenen gebruikers gingen ervan uit dat niemand kon meeluisteren, terwijl dat technisch gezien wél mogelijk was.

Voorbeelden van schijnveiligheid in de praktijk

Recente nieuwsberichten laten zien hoe actueel dit probleem is. In 2024 bleek dat miljoenen chatberichten van Britse overheidsfunctionarissen toegankelijk waren omdat de gebruikte berichten-app geen echte end-to-end encryptie toepaste. In de VS kwam begin 2025 naar voren dat bepaalde gezondheidsapps wél versleuteling beloofden, maar in werkelijkheid data konden uitlezen op hun servers. Het gaat hier niet om kleine incidenten: het raakt vertrouwen, privacy en in sommige gevallen zelfs nationale veiligheid.

Peer-to-peer en end-to-end encryptie: wat is het verschil?

Naast end-to-end encryptie komt ook het principe van peer-to-peer vaak voorbij. Daarbij wordt de verbinding direct gelegd tussen twee apparaten, zonder dat er een centrale server tussenzit die berichten kan openen. Je kunt het zien als een brief die je zelf rechtstreeks bij iemand door de brievenbus gooit, zonder tussenstop bij een postkantoor. Dit versterkt het idee dat niemand anders de inhoud kan inzien.

Waarom E2EE essentieel is voor veilig videobellen

Voor zorginstellingen betekent dit dat patiëntinformatie beschermd moet blijven, ook buiten het directe gesprek. Voor gemeenten gaat het om burgergegevens die nooit in verkeerde handen mogen vallen. Voor bedrijven gaat het om concurrentiegevoelige informatie die niet uitlekken mag. In al deze situaties geldt: als de aanbieder kan meekijken, is er geen sprake van echte veiligheid. En schijnveiligheid is vaak gevaarlijker dan geen veiligheid, omdat gebruikers denken beschermd te zijn terwijl dat niet zo is.


Echte veiligheid is geen marketingclaim, het is een ontwerpkeuze. Leveranciers die end-to-end encryptie toepassen, laten zien dat ze veiligheid vanaf de basis serieus nemen. Daarom zou dit de norm moeten zijn, niet een luxeoptie.


Dus de volgende keer dat je een aanbieder hoort zeggen: “We zijn encrypted”, stel dan één simpele vraag: “Wie kan er onderweg nog meelezen?” Het antwoord bepaalt of je brief onderweg ongemerkt wordt geopend, of dat hij pas bij de ontvanger voor het eerst uit de envelop komt.


WeSeeDo’s visie: veiligheid als ontwerpkeuze

Bij WeSeeDo geloven we dat echte veiligheid geen marketingbelofte is, maar een ontwerpkeuze. We bouwen onze technologie op basis van end-to-end encryptie, zodat niemand — ook wij niet — toegang heeft tot jouw gesprekken.

Veilig videobellen is niet alleen een kwestie van techniek, maar van vertrouwen. Daarom kiezen we bij elk ontwerp voor maximale bescherming van privacy, zonder in te leveren op gebruiksgemak.

Wil je meer weten over hoe WeSeeDo veiligheid in videocommunicatie waarborgt? Lees meer over onze visie op digitale veiligheid.

FAQ

End-to-end encryptie betekent dat berichten en gesprekken alleen door de verzender en ontvanger kunnen worden gelezen of gehoord. Servers en aanbieders zien slechts onleesbare code.

Transport-encryptie beveiligt data tot aan de server, waar deze ontsleuteld kan worden. Bij end-to-end encryptie blijft de data gesloten tot de ontvanger de sleutel gebruikt.

Omdat vertrouwelijke gesprekken in de zorg, overheid en bedrijven alleen beschermd zijn als ook de aanbieder zelf geen toegang heeft tot de inhoud.

Meer weten? Plan direct een WeSeeDo gesprek met ons in!