In 6 stappen buiten bereik van PRISM

© PXimport

In 6 stappen buiten bereik van PRISM

Geplaatst: 11 juni 2013 - 08:30

Aangepast: 16 november 2022 - 10:03

Redactie ID.nl

De Amerikaanse NSA en FBI tappen in het PRISM-project verkeer af van buitenlandse internetters. Hoewel het programma ook in Nederland actief blijkt, is de regering Rutte II niet van plan iets te doen. Tijd om zelf tegenmaatregelen te treffen. In 6 stappen buiten bereik van PRISM.

Het spionageprogramma PRISM stelt de Amerikaanse inlichtingendienst NSA sinds 2007 in staat allerlei vormen van communicatie van buitenlanders die van Amerikaanse diensten gebruikmaken af te tappen en indien nodig te ontsleutelen.

PRISM is het eerste echte schandaal wat door alle media wordt opgepikt, maar natuurlijk waren er al jaren eerder zorgen over de toegang van Amerikaanse overheidsdiensten tot data van Europese cloudgebruikers. Die zorgen zijn nu terecht gebleken.

Ook al heb je niets te verbergen, dan nog is het goed voor te stellen dat je buiten het bereik van de tentakels van de Amerikaanse (en Europese) spionageinstituten wilt blijven, bijvoorbeeld om enig misbruik van jouw gegevens in de toekomst te voorkomen. Voor die mensen volgt hier een korte handleiding met alternatieven voor de in PRISM-betrokken diensten van Facebook, Apple, Microsoft, Yahoo, PalTalk, AOL, Skype, Google en YouTube.

1. Een PRISM-vrije manier van toegang

Hoewel op de Nederlandse markt AOL en Google (nog) niet vertegenwoordigd zijn, doe je er verstandig aan je toegang tot het internet te regelen met behulp van Nederlandse partijen die zo min mogelijk zaken doen met Amerikaanse partijen. Sinds de SWIFT-affaire uit 2005 weten we namelijk dat als een Nederlandse bedrijf servers in de VS heeft staan, de veiligheidsdiensten zichzelf toegang tot de (klant)gegevens mogen verschaffen.

Kies dus voor een provider met zo min mogelijk banden met de VS en gebruik Tor om de gegevens die je met je internetprovider uitwisselt via een anonieme en versleutelde lijn te laten verlopen. Een alternatief voor Tor is het geanonimiseerde overlaynetwerk I2P.

[youtube]yYSAtOOuUpA[/youtube]

2. Browsen

Microsoft maakt Internet Explorer, Google de browser Chrome en Apple probeert al jaren aan de weg te timmeren met Safari. Gebruik je één van deze Amerikaanse browsers, dan vraag je erom afgeluisterd te worden.

Veiliger is het om een open-source browser als Firefox te gebruiken of over te stappen op een meer obscure browser als Midori, Konqueror of K-Meleon. Ook het Noorse Opera lijkt privacyveilig.

[youtube]ncerhCLi2o0[/youtube]

3. E-mail

De e-maildiensten van Microsoft, Yahoo en Google worden door de NSA in de gaten gehouden, dus daarmee zijn Outlook.com, Yahoo Mail en Gmail verboden terrein.

Het meest veilige alternatief is een eigen mailserver opzetten, bijvoorbeeld via Ubuntu. Naast dat je hiermee voorkomt dat je e-mailgegevens centraal worden opgeslagen op een Amerikaanse server, zijn andere voordelen dat je IMAP kunt gebruiken in plaats van POP, een onbeperkt aantal accounts kunt aanmaken en een nagenoeg onbeperkte capaciteit qua mailbox en bijlagen tot je beschikking krijgt. Ook kun je anti-spam volledig naar eigen inzicht configureren. Wel zul je hiervoor een computer moeten hebben die constant met internet verbonden is.

Een andere optie is gebruikmaken van een webmaildienst die geen zaken doet met de VS en waar privacy hoog in het vaandel staat. Je kunt bijvoorbeeld kiezen voor het Canadese Hushmail, het Britse Cyber-Rights of de webmail van je provider.

[youtube]vl2xHHenz8w[/youtube]

LEES STAP 4 TOT EN MET 6 OP COMPUTERWORLD.NL.

Deel dit artikel
Voeg toe aan favorieten