Facebook (o qualsiasi altra organizzazione) può interrompere la crittografia Whatsapp E2E solo se ha le chiavi private / pubbliche degli utenti. E dal momento che possiedono il prodotto, possono introdurre una backdoor per filtrare quelle chiavi in qualche modo.
I ricercatori lo noteranno?
Probabilmente sì, dal momento che non è molto difficile decodificare il file APK della versione Android di Whatsapp e analizzarlo. Inoltre, i ricercatori possono anche analizzare i pacchetti in arrivo e in corso da / a Whatsapp per qualsiasi comportamento strano.
Facebook può correre il rischio?
Probabilmente no! La reputazione è ciò che le aziende si stanno appoggiando. Ci sono così tante istituzioni di ricerca sulla sicurezza dipendenti e indipendenti che lavorano così duramente per farsi un nome prendendo in giro uno di quei grandi nomi, e non dimenticare che la stampa e i media amano masticare.
-edit -
Posso solo pensare a una cosa che Facebook può usare per censurare Whatsapp senza che nessuno lo sappia. Quando un file multimediale (probabilmente anche un lungo testo) diventa virale su Whatsapp, Facebook può controllare chi ha scaricato quel file multimediale specifico e, naturalmente, chi lo ha caricato in primo luogo. Il file multimediale risiede sui server Whatsapp crittografati e le persone condividono solo un collegamento a quel file crittografato e la chiave simmetrica utilizzata per decrittografarlo (lo condividono usando la crittografia E2E), ma dato che è virale, Facebook può facilmente ottenere una copia di quel link e la chiave simmetrica quando uno dei dipendenti riceve che il file multimediale è il suo / il suo telefono. Prendono il link e controllano chi ha scaricato quel link e chi lo ha caricato in primo luogo!