Zo bescherm je je privacy op internet

© PXimport

Zo bescherm je je privacy op internet

Geplaatst: 9 september 2018 - 03:27

Aangepast: 16 november 2022 - 10:32

Toon van Daele

Zodra je het internet opgaat laat je sporen na en die kunnen natuurlijk privacygevoelig zijn. Met de juiste instellingen en tools kun je deze informatiestroom beter controleren en op die manier beter met je persoonsgegevens omgaan.

Tip 01: EULA

Voor je een contract afsluit neem je waarschijnlijk grondig de overeenkomst door, inclusief de ‘kleine lettertjes’. Veel gebruikers beseffen echter onvoldoende dat ze ook een contract afsluiten zodra ze software installeren of wanneer ze een webservice gebruiken, zoals sociale media. Zowat elke service of software gaat namelijk vergezeld van een eindgebruikersovereenkomst oftewel EULA (end user’s license agreement), een ‘privacy policy’ en/of ‘Terms of service’.

Zo’n overeenkomst is echter vaak ellenlang, complex en niet zelden Engelstalig en dus voelt u er ongetwijfeld weinig voor die allemaal door te nemen. U kunt zich echter laten bijstaan door de gratis Windows-tool EULAlyzer: die speurt specifiek naar clausules waarin uw privacy mogelijk in het gedrang komt. Het volstaat de – Engelstalige - tekst van zo’n EULA in het programmavenster te plakken en de tool wijst u automatisch op belangwekkende en mogelijk ‘verdachte’ onderdelen. Aan jou om te beslissen of je daar mee kunt leven voor je je akkoord verklaart met de overeenkomst.

Tip 01 EULAlyzer speurt overeenkomsten af naar passages die mogelijk van invloed zijn op uw privacy.

© PXimport

GDPR

GDPR biedt meer bescherming voor uw privacy, maar ontslaat je niet van je eigen verantwoordelijkheid.

© PXimport

Tip 02: Windows 10

Het doorsturen van mogelijk privacygevoelige gegevens begint al zodra Windows 10 is geladen en je met het internet bent verbonden: er zitten namelijk heel wat functies ingebouwd in Windows en bijhorende apps als Edge die allerlei gegevens aan Microsoft doorspelen. Via Instellingen / Privacy kun je weliswaar heel wat van die functies bijstellen, maar met een gratis tool als W10Privacy kan dat nog grondiger. Start het portable programma op als administrator en laat een herstelpunt creëren. Op tabbladen als Privacy, Apps, Telemetry, Search, Services, Edge, enz. vind je dan allerlei privacy-gerelateerde onderdelen terug. Je hoeft slechts een vinkje te plaatsen om de bijhorende optie te activeren, waarna je bevestigt met Set changed settings. In principe kun je de groen gekleurde opties probleemloos activeren, maar bij de gele en vooral rode onderdelen kun je het best eerst nagaan wat de mogelijke implicaties zijn. Desnoods zoek je naar meer informatie op het internet.

Tip 02 Windows bevat meer privacygerelateerde instellingen dan Microsoft je laat vermoeden.

© PXimport

Het (heimelijk) verzamelen van privacygevoelige data begint al bij het opstarten van Windows

-

Tip 03: Sociale media

Facebook (waartoe ook WhatsApp behoort) en Google behoren ongetwijfeld tot de meest notoire sprokkelaars van gebruikersgegevens. Zoals bij veel andere webservices kun je gelukkig ook hier een en ander bijstellen. Google biedt hiervoor een privacytool aan, die je hier vindt. Je hoeft hier weinig meer te doen dan ongewenste functies of opties uit te schakelen bij diverse Google-services, waaronder Web- en app-activiteit, Locatiegeschiedenis, Spraak- en audioactiviteit, YouTube zoek- en kijkgeschiedenis, Google Foto’s, Google+, enzovoort.

Ook Facebook bevatte een privacytool, die je vanaf de website kon bereiken met de optie Privacycontrole. Die blijkt echter verdwenen, maar je kunt wel nog allerlei privacy-opties aanpassen via Instellingen / Privacy. Controleer hier echter ook andere rubrieken als Locatie, Gezichtsherkenning, Advertenties en Apps en websites. De Facebook-app biedt echter een handig privacy-overzicht. Tik het hamburgerknopje aan en kies Instellingen en privacy / Privacysnelkoppelingen. Je krijgt dan een overzicht van wat je zoal kunt doen om je account en je privacy te beschermen.

Tip 03 Google voorziet in een handige privacytool.

© PXimport

Tip 04: Browserdata

Je browser is wellicht de tool waarmee je het vaakst op het internet gaat en dus wil je vast wel weten welke informatie die zoal naar de exploitanten van de bezochte sites stuurt. Een handige site om dat uit te vissen is www.browserspy.dk: in het linkerpaneel tref je namelijk heel wat tests aan. Zo kom je te weten of de geolocatie-functie van je browser is geactiveerd en hoe nauwkeurig die werkt, welke cookies worden aanvaard, welke UserAgent-string je browser doorstuurt, enz. Ook www.ip-check.info levert interessante feedback op – wel eerst even op Start test klikken. Overigens is deze site wel bedoeld om je anonimisering via JonDonym aan te bevelen (zie tip 07).

Opvallend is Panopticlick, die tracht je browser op basis van allerlei unieke eigenschappen te identificeren, het zogenoemde browser fingerprinting. Je hoeft hiervoor slechts op de knop Test me te drukken en na afloop Show full results for fingerprinting aan te klikken. Ook https://absolutedouble.co.uk bezorgt je een ‘fingerprint’ van je browser (klik ook hier op Start test).

Tip 05: Browserprivacy

Heb je de test van Panopticlick uitgeprobeerd, dan heb je vast de link naar EFF’s Privacy Badger opgemerkt. Dat is een plug-in voor Chrome, Firefox en Opera, die voorkomt dat online advertentiebureaus en andere instanties je surfbewegingen volgen. In de nieuwste versie pakken ze ook ‘link shimming’ aan, zoals toegepast door Facebook. Dat is een techniek waarbij een link als het ware wordt verpakt zodat eerst de Facebook-servers worden bereikt en dan pas de eigenlijke bestemming van de link.

Een ex-werknemer van EFF heeft onlangs echter een nog krachtiger plug-in ontwikkeld: Privacy Possum, beschikbaar voor Firefox en op de Chrome Web Store. Deze plug-in blokkeert niet alleen traceercookies, maar ook refer-headers die je locatie kunnen prijsgeven. Privacy Possum heeft het bovendien gemunt op zogenoemde etags, die trackers zelfs toelaten je in de incognito-modus van je browser te volgen. Verder zijn er nog functies voorzien om browser-fingerprinting tegen te gaan. Je hoeft de plug-in maar te installeren en de rest gebeurt vanzelf; er valt eigenlijk niets te configureren. Wel krijg je bij elk site te zien hoeveel en welke type trackers er werden geblokkeerd. Interessant, want zo leer je dat bijvoorbeeld ook gerespecteerde kranten heimelijk gebruik maken van fingerprinting-technieken (zoals die van Hotjar). Met een druk op de knop zet je de plug-in (tijdelijk) aan of uit.

Tip 05 Deze site maakt het wel erg bont: alle mogelijke traceertechnieken van talrijke bronnen zijn aanwezig – inclusief fingerprinting.

© PXimport

Tip 06: Een andere browser

Je kunt natuurlijk ook overwegen om een browser te gebruiken die van nature minder loslippig is dan de ‘klassieke’ exemplaren als Chrome, Edge of Firefox. Er zijn namelijk browsers beschikbaar die welbewust al bepaalde privacy-protectiefuncties hebben ingebouwd. Een ervan is de opensource-browser Brave (beschikbaar voor Windows, macOS en Linux) die standaard al een blokkeermodule voor advertenties en trackers bevat. Verder maakt de browser waar mogelijk automatisch gebruik van versleutelde https-connecties.

Een degelijk alternatief is ook Epic, gebaseerd op Chromium. Na elke browse-sessie worden cookies en trackers geëlimineerd, zoekopdrachten worden via eigen proxies omgeleid en waar mogelijk wordt een https-connectie opgezet. De browser verzamelt geen informatie over de gebruiker en bevat tevens een degelijke blokkeermodule voor advertenties. Via een druk op de knop EpicProxy kun je bovendien via een van de voorgestelde proxies surfen, in landen als de VS, het VK, Canada, Duitsland en Nederland.

Tip 06 Epic bevat tevens een ingebouwde proxy-functie die je met één druk op de knop activeert.

© PXimport

Tip 07: Anonimisering (1)

We hebben het al een paar keer gehad over ‘proxies’, servers die zich bevinden tussen je eigen computer en de webserver die je eigenlijk wilt bezoeken. Dat maakt in principe dat deze laatste niet weet dat jouw systeem het verzoek heeft ingediend. Deze ‘anonimiteit’ staat of valt echter met de betrouwbaarheid van (de exploitanten van) de proxy.

Daarom biedt een systeem als JonDO (ook wel JAP oftewel Java Anonymous Proxy genoemd) meer garanties. Immers, dat voorziet in een cascadesysteem van onderling verbonden proxies, wat het lastiger maakt om de hele route tot bij de aanvrager – jouw systeem dus – te traceren. Anders dan bij het populaire TOR-project werkt JonDo uitsluitend met gecertifieerde partners. Idealiter gebruik je JonDo in combinatie met de eigen, op Firefox gebaseeerde, JonDoBrowser. De installatie bevat overigens ook de eigenlijke JonDo-client.

Tip 07 De JondoBrowser (met JonDo) aan het werk.

© PXimport

Tip 08: Anonimisering (2)

Start je de browser de eerste keer op dan schiet de Installatie-Assistent van JAP/JonDo je te hulp. Klik hier op Verder (2x) en voer de test uit door naar de voorgestelde url te surfen vanuit de inmiddels opgestarte JonDoBrowser. Als het goed is, krijg je nu uitsluitend groene en oranje velden te zien en geef je dat ook zo aan in de assistent. Druk nogmaals op Verder en rond af met Beëindigen. Je bent nu klaar om ‘anoniem’ te surfen.

Wil je een andere proxymix, open dan het venster van JAP/JonDo en kies een andere combinatie uit het uitklapmenu. Je kunt de anonimisering op elk moment aan- en uitschakelen (stip Aan of Uit aan), terwijl je toch de ingebouwde privacyfuncties van de JondoBrowser kunt blijven gebruiken, zoals HTTPS Everywhere en No Scripts.

Houd er echter rekening mee dat je via de gratis versie van JonDO merkbaar trager zal surfen. Er zijn echter betaalde varianten die deze snelheidsbeperkingen (zo goed als) opheffen. Om je een idee te geven: een datavolume van 2 GB per maand kost je zo’n € 50 voor een periode van 6 maanden.

Tip 08 Je kiest zelf de optimale proxymix in JonDO.

© PXimport

Tip 09: Encryptie

Je bent best wel privacybewust en je draagt er zorg voor dat je niet zomaar je persoonlijke gegeven rondstrooit. Anderzijds wil je natuurlijk wel gebruik maken van handige cloudopslagdiensten als OneDrive, Google Drive of Dropbox en ongetwijfeld zitten daar ook privacygevoelige data tussen. Het is weliswaar zo dat sommige diensten je data onderweg en in de cloud versleutelen, maar veelal heeft de aanbieder de encryptiesleutel in handen en kan hij die aan bepaalde overheidsinstanties doorspelen. Met een gratis tool als Cryptomator (beschikbaar voor Windows, macOS, Linux en mobiele apparaten) steek je daar een stokje voor. Die zorgt er namelijk voor dat de data in je lokale synchronisatiemap worden versleuteld voor ze naar de cloudopslagdienst worden verstuurd. De werking is relatief eenvoudig: je creëert een of meer versleutelde mappen oftewel ‘kluizen’ en die bewaar je vervolgens in de gewenste synchronisatiemap. Zo’n kluis komt dan beschikbaar als een lokaal, virtueel station – althans nadat je het bijhorende wachtwoord hebt ingevoerd. Zodra je dan Vergrendel Kluis hebt aangeklikt, zijn er alleen nog maar met AES 256-bit versleutelde data te zien.

Een andere oplossing is nog de opensource-tool CryptSync, waar je met twee mappen werkt, laten we zeggen A en B. Alles wat je in A plaatst blijft onversleuteld maar wordt automatisch gesynchroniseerd en geëncrypteerd naar map B, een submap binnen een lokale synchronisatiemap van je cloudopslagservice. Bestanden die je rechtstreeks in map B plaatst, blijven echter onversleuteld.

Tip 09 Creëer je eigen virtuele kluizen binnen een lokale synchronisatiemap.

© PXimport

Deel dit artikel
Voeg toe aan favorieten
ID.nl logo

ID.nl, onderdeel van Reshift BV, is in 2022 gestart en uitgegroeid tot de meest toonaangevende en complete consumentensite van Nederland. Het doel van ID.nl is om de consument te helpen met alle technologie die hoort bij het dagelijks leven: van smart-health-meters tot e-bikes, van warmtepompen tot zonnepanelen - en alles daar tussenin!

Duidelijk, betrouwbaar en onafhankelijk: ID.nl maakt moeilijke dingen makkelijk.

Contact

ID.nl

Nijverheidsweg 18

2031 CP Haarlem

info@id.nl

Telefoon: 023-5430000