In realtà ho lavorato sul reverse engineering del protocollo WhatsApp qualche tempo fa. A quel tempo, era crittografato tramite SSL su Wi-Fi e cleartext su 3G. È possibile eseguire il root del dispositivo Android e installare uno sniffer di pacchetti locale per scaricare il traffico; di solito è anche possibile installare il proprio certificato di CA su MITM Traffico SSL.
La domanda interessante sarà se è crittografato all'interno del wrapper SSL, perché SSL è device-to-server, non end-to-end.
L'invio di un messaggio M, dovrebbe produrre un pacchetto P, di dati inviati, possibilmente frammentati. Se il dispositivo ricevente non ottiene P, ma invece ottiene qualcosa di diverso, non è crittografato correttamente end-to-end o c'è un sistema di "tunneling" in corso.