Reading Time: < 1 minutes
The Roundup of Privacy Guide 2021
  1. Bedreigingen
  2. Privacytools
  3. Veelgestelde vragen
  4. Tips

BEDREIGINGEN

1. Is mobiel browsen veilig?

Helaas zijn de mobiele browsers nog zwakker en kwetsbaarder voor hackaanvallen dan een gewone desktopbrowser. Het aanvallen van de mobiele apparaten en tablets via webbrowsers is een van de gemakkelijkste manieren die de hackers en spionagebureaus gebruiken om de beveiliging van uw apparaat te exploiteren.

Inhoudsopgave

Firefox ondersteunde AdBlock Plus-app is aanzienlijk een goede optie terwijl u uw mobiel browsen wilt beveiligen. Het blijkt dat apps zoals Private Browsing, Do Not Track, InBrowser en CM Browser enkele van de apps zijn die uw smartphones, tabbladen en iOS-apparaten veilig en beveiligd houden.

 

2. Potentiële risico’s in webbrowsers

Na het bespreken van de potentiële risico’s van mobiel browsen, vinden we het noodzakelijk om hier te vermelden dat zelfs sommige van de “top” webbrowsers niet zo veilig of zo snel zijn als ze beweren dat ze zijn. Om te beginnen houden we ons aan de veelgebruikte Google Chrome en Firefox en zullen we deze sectie regelmatig bijwerken, zodat u een idee kunt krijgen van enkele van de onveilige en traagste webbrowsers.

(i) Risico’s van het gebruik van Google Chrome:

  • Een beveiligingsbedrijf Identity Finder heeft onthuld dat Google Chrome verschillende bestanden op de harde schijf van uw computer opslaat. Het bestand bevat alle namen, e-mailadressen, wachtwoorden en accountnummers die u gebruikt tijdens het browsen met Chrome.
  • Google vult uw naam, e-mailadres in; wachtwoord en telefoonnummer zelf tijdens het invullen van een online formulier – wat suggereert dat het uw informatie opslaat, zodat u deze later voor uw gemak kunt gebruiken.
  • Wanneer u Google Chrome gebruikt, moet u inloggen met uw Gmail-ID om de werking ervan soepel te laten verlopen. Als u Google Chrome op twee of meer apparaten gebruikt, worden de gegevens op alle apparaten gesynchroniseerd als u zich aanmeldt met dezelfde ID. Uw browsegeschiedenis zal voor iedereen duidelijk zijn.

(ii) Risico’s van het gebruik van Mozilla Firefox

  • Mozilla Firefox is helemaal geen gebruiksvriendelijke webbrowser. Als u nieuw bent in de wereld van webbrowsers, vindt u het misschien een beetje ingewikkelder dan Google Chrome en Internet Explorer.
  • Het downloaden van de webpagina wordt ernstig beïnvloed door meerdere plug-ins die op de achtergrond worden uitgevoerd.
  • Niet alle websites zijn toegankelijk op Mozilla Firefox vanwege ernstige compatibiliteitsproblemen.
  • Eet te veel van uw CPU-geheugen en beïnvloedt de algehele prestaties van uw computer / apparaat.

 

3. Nadelen van Social Media

De sociale netwerkwebsites hebben de wereld van internet stormenderhand veroverd. Het verbaast ons niet meer als iemand ons vraagt om hem/haar ‘toe te voegen’ op Facebook of hem/haar te ‘volgen’ op Twitter of Instagram. Terwijl de sociale media zijn voordelen hebben; het heeft, in petto, een groot deel van de nadelen die ermee gepaard gaan.

i) Identiteitsdiefstal

  • Het is bij iedereen bekend hoe de hackers en snoopers met nieuwe tactieken komen om uw persoonlijke gegevens te exploiteren. Facebook, Twitter, LinkedIn en Instagram zijn niet de ideale plekken om uw sofinummer of transactiegegevens bij te houden. De hackers kunnen ravage aanrichten in je leven als ze toegang krijgen tot je sofinummer.

ii) Seksuele roofdieren

  • De meesten van jullie zouden nepprofielen op Facebook en Twitter zijn tegengekomen die alleen worden gebruikt voor het lastigvallen van jonge jongens en meisjes. Peter Chapman – nu een veroordeelde moordenaar, had een vals profiel op Facebook met meer dan 3000 vrienden die hij gebruikte om op jonge vrouwen te jagen. Hij verkrachtte en vermoordde vervolgens een van zijn “Facebook-vrienden” in 2009 en werd in 2010 beschuldigd van de misdaden.

iii) Stalking

  • Een studie geeft aan dat 63% van de Facebook-gebruikers wordt onderworpen aan stalking zonder zich zelfs bewust te zijn van het feit dat ze online door iemand worden gestalkt. Het is absoluut noodzakelijk dat u dubbel controleert wat u online plaatst en wat uw standaard privacy-instellingen zijn, omdat, zoals opgemerkt door de beveiligingsexperts, Facebook en andere sociale netwerken “Delen met openbaar” gebruiken als uw standaard privacy-instellingen.

iv) Intimidatie/trollen

  • Sociale media kunnen worden gebruikt om individuen aan te vallen voor het uiten van hun mening of het delen van hun foto’s of video’s in het openbaar. Melody Hensley – een feministische vrouw beweert dat ze nu lijdt aan PTSS vanwege het constante trollen en haat dat ze ontvangt van haar “volgers” op Twitter.

v) Online surveillance

  • Volgens Edward Snowden zijn Facebook en Google twee van de belangrijkste partners van de NSA die uw privégegevens overhandigen voor een paar dollar. NSA en andere surveillancebureaus hebben achterdeurtjes gemaakt om al uw activiteiten bij te houden. Zelfs wanneer uw privacy-instellingen zijn ingesteld als “Delen met vrienden”, deelt u onbewust al uw gegevens met de online bewakingsbureaus.

 

4. Privacy waarborgen op openbare wifi-hotspots

De kern van het beveiligingsprobleem ligt in het feit dat openbare Wifi-hotspots geen verificatie hebben. Dit geeft hackers de marge die ze nodig hebben om met het systeem te knoeien. Ze kunnen alles doen, van het dupliceren van uw gegevens van de Wi-Fi-router tot het tussen uw smartphone / tablet en de router komen, zodat al uw gegevens er eerst doorheen gaan.

Het ergste van het openbare Wi-Fi HotSpot-beveiligingsrisico is dat er geen manier is om te weten of u wordt aangevallen door hackers. Hackers gebruiken openbare Wi-Fi HotSpots als gegevenspools waar ze zitten en schenden uw privacy om uw gegevens te verzamelen. Aan het einde van de dag beoordelen ze de verzamelde gegevens om de mensen die de meest relevante gegevens via internet hebben verzonden op te sommen en vooraf geplande aanvallen te lanceren.

Het controleren van uw e-mail en bankrekening op uw smartphone kan bijvoorbeeld een routineactiviteit voor u zijn, maar het is een jackpot voor de hacker in de coffeeshop op de hoek. De hacker verzamelt stilletjes uw informatie en houdt uw accounts bij; En hij zal zijn zet niet doen totdat er een groot bedrag op je rekening staat.

 

5. Veiligheidsmaatregelen wi-fi-hotspot

U kunt de onderstaande maatregelen bekijken om de online beveiliging van uw wifi-netwerk te versterken.

(i) Versleutelen

  • Probeer versleutelingstools te gebruiken om alle gegevens te versleutelen die van uw telefoon worden verzonden/ontvangen. Encryptie zal uw gegevens nutteloos maken voor elke hacker die het onderschept met de bedoeling om het te exploiteren.
  • Zorg ervoor dat al uw browsersessies zijn versleuteld wanneer u internet gebruikt om persoonlijke en/of gevoelige redenen. Kijk in het URL-veld en zorg ervoor dat het begint met ‘https’. Dit garandeert niet noodzakelijkerwijs ondoordringbare veiligheid, maar elk klein beetje helpt tegenwoordig.

(ii) Uitschakelen wanneer niet in gebruik

  • U zorgt voor de privacy van uw huis door de deur gesloten te houden – en u moet hetzelfde doen voor uw mobiele apparaat. Vergeet niet om de wifi van je smartphone uit te schakelen als je deze niet nodig hebt. Dit belemmert gegevensoverdrachten (verzenden / ontvangen) van malware die mogelijk in uw apparaat is gekomen.

(iii) Valse wifi-hotspots

  • Geen enkele privacygids kan compleet zijn zonder over Evil Twins te praten. Het enige dat erger is dan een gehackte wifi, is een nep-wifi! De meeste mensen hebben de neiging om hun telefoons in te stellen op automatisch detecteren en verbinding te maken voor Wi-Fi HotSpots. Hackers weten dit en houden ervan om nep Wi-Fi HotSpots (ook bekend als ‘Evil twins’) op te zetten.
  • Deze HotSpots zijn ontworpen om eruit te zien als andere gewone HotSpots in de omgeving en bieden een poppenkast van websites waar u toegang toe heeft. Alle informatie die u invoert wanneer u verbonden bent met deze Wi-Fi HotSpots gaat rechtstreeks naar de hacker. Het is de ergste vorm van privacypenetratie omdat het bijna is alsof je de dader volledige externe toegang tot je systeem hebt gegeven.

(iv) Bevestiging ontvangen

  • Maak nooit verbinding met een Wi-Fi HotSpot totdat u de authenticiteit van de verbinding hebt geverifieerd van een persoon die rechtstreeks aan de HotSpot is gekoppeld. Dus als je een coffeeshop binnenloopt en je smartphone een gratis Wi-Fi HotSpot ophaalt die klinkt alsof het voor de coffeeshopklanten is, zorg er dan voor dat je dit bevestigt met een van de medewerkers voordat je er verbinding mee maakt. Hackers zetten hun gegevensvallen meestal op openbare plaatsen in.

 

6. NSA

Elke keer dat u belt of internet gebruikt op uw apparaat, verzamelt de NSA uw gegevens zonder rekening te houden met wettelijke of ethische verplichtingen /principes. Wat begon als het PRISM-surveillanceprogramma in 2007, is uitgegroeid tot een punt waarop de NSA nu gebruikersgegevens verzamelt van ten minste negen techreuzen van de cyberwereld.

We willen niemand beledigen, maar mensen die geloven dat volledige internetvrijheid nog steeds bestaat, zijn ofwel kortzichtig of hebben geen idee van de ongecontroleerde surveillancedemonen van het internet. Het is misschien moeilijk te geloven, maar de Amerikaanse overheid houdt uw communicatie sinds (ten minste) 2001 regelmatig in de gaten via telefoongesprekken, e-mails, VoIP-diensten en andere internetmiddelen.

Als u denkt dat u veilig bent voor de ongerechtvaardigde online surveillance omdat u niemand kwaad hebt gedaan, vergist u zich helaas. De Amerikaanse regering verklaart heel duidelijk dat zij ALLES zal doen om ervoor te zorgen dat het grote publiek veilig blijft en dat er vrede heerst in de regio.

 

7. Is de Surveillance Umbrella beperkt tot inwoners van de VS?

Een eenvoudig en kort antwoord op deze vraag is: nee. De officiële NSA-website heeft een kaart die bedoeld is om de mate van toezicht te beschrijven die over de hele wereld wordt uitgevoerd. Voor de goede orde, deze kaart is onzin!

Regio’s die worden getroffen door online surveillance van nsa die privacyschendingen vertonen (groen = minimumtoezicht, geel = matige bewaking, oranje = zware bewaking, rood = maximale bewaking)

De NSA beweert dat het internettoezicht in de VS gematigd is en dat zware monitoring is voorbehouden aan Zuid-Aziatische landen. Beveiligingsexperts en klokkenluiders beschouwen de kaart als een flagrante leugen. Een toenemende hoeveelheid bewijs bewijst dat Amerikaanse gebruikers degenen zijn die daadwerkelijk zwaar worden gecontroleerd.

Edward Snowden, de klokkenluider van de NSA, heeft de verdachte activiteiten van de NSA blootgelegd. Hij verbergt zich voor inlichtingenbronnen zoals de FBI in Rusland en Japan. De heer Snowden heeft onlangs beweerd dat de VS en het VK, in een samenwerking, hebben gehackt in ‘s werelds grootste sim-productiebedrijf – bekend om de distributie van simkaarten over de hele wereld, om uw bewegingen bij te houden en om alle communicatie via de telefoons af te tappen.

 

8. Is er een manier om de online surveillance te stoppen?

Hoewel mensen dit misschien niet weten, maar er is een bepaalde manier waarmee je niet alleen kunt voorkomen dat je wordt bespioneerd, maar je kunt ook 100% anonimiteit bereiken via internet. Sommigen van jullie zijn misschien bekend met een VPN-service; het wijst u een nieuw IP-adres toe en versleutelt uw gegevens met tal van algoritmen om ervoor te zorgen dat het veilig blijft voor de klauwen van de NSA.

De NSA, aan de andere kant, als het op de een of andere manier lukt om uw gegevens te traceren, heeft geen andere optie dan deze te verwijderen omdat deze niet kan worden gedecodeerd. Verschillende VPN-serviceproviders doen hun best om uw gegevens te beschermen. De implementatie van versleuteling van militaire kwaliteit door VPN-serviceproviders is een indicatie van hoe serieus ze de online veiligheid van hun gebruikers nemen.

PRIVACYTOOLS

 

1. VPN

Een Virtual Private Network wordt vaak gebruikt door de gebruikers voor online veiligheid tegen de surveillancebureaus en malware. Een VPN zet je van de radars van hackers en spionagebureaus door je verkeer te tunnelen met zijn geheime protocollen gelaagd met waterdichte codering.

Omdat de IP-adressen worden toegewezen door de ISP’s, kunnen ze meestal de online activiteiten zien en registreren. Een VPN helpt voorkomen dat allerlei snoopers, waaronder de ISP’s, binnensluipen zonder toestemming van de gebruiker. De enige computers die de gegevens kunnen zien, zijn degene die deze verzendt en degene die deze ontvangt aan het einde van de VPN-server.

 

Waar moet u op letten in een VPN-service

  • De VPN-diensten werken volgens bepaalde regels en voorschriften van hun oorsprong. Sommigen van hen worden door hun regeringen bevolen om uw activiteiten in de gaten te houden en hen te vragen, mochten ze iets ongewoons opmerken. Zoek altijd naar een VPN die een netjes gedefinieerd “Geen logboeken”-beleid biedt.
  • Kies voor een VPN-service die ondersteuning biedt voor meerdere protocollen.
  • Controleer het coderingsniveau dat u krijgt met de VPN-service.

Waar moet u niet naar zoeken in een VPN-service

  • U moet voorkomen dat u op zoek bent naar gratis VPN-services. Ze irriteren je niet alleen met constante advertenties, maar ze zijn ook kwetsbaar voor malware en hackers vanwege apps van derden.
  • Het wordt aanbevolen aan elke gebruiker om een VPN te vermijden die logboeken bijhoudt.

 

2. Tor

Tor kan eenvoudig worden gedefinieerd als een speciaal netwerk dat u gratis software biedt om vrij en anoniem op internet te surfen. Tor leidt uw verkeer door verschillende knooppunten en blijft daarbij de gegevens opnieuw versleutelen om ervoor te zorgen dat deze veilig zijn. De knoop punten zijn zich alleen bewust van de IPs waarmee ze verbinding maken en de IPs die ermee zijn verbonden.

Het exit-knooppunt – een knooppunt dat de brug blijkt te zijn tussen uw pc en internet is een van de meest kwetsbare punten. Omdat de prestaties van de knoop punten sterk afhankelijk zijn van het gedrag van andere gebruikers, kunt u worden blootgesteld aan verschillende bedreigingen als gevolg van het grillige gedrag van andere gebruikers. De IPs van de overtreders kunnen ook worden getraceerd en gemakkelijk worden gekoppeld aan de exit-knooppunten.

De angst voor piraterij en andere cybercriminaliteit heeft ertoe geleid dat de regeringen in veel landen sommige openbare exitknooppunten hebben verboden. In landen waar het vrij gebruik van internet aanvoelt als een verre droom, wordt nauwelijks een openbaar knooppunt beschikbaar gesteld.

Zij worden voortdurend gecontroleerd door hun respectieve toezichthoudende agentschappen. De gebruikers moeten opnieuw verbinding maken met verschillende knooppunten voordat ze eindelijk verbinding kunnen maken met het gewenste exit-knooppunt.

Voordelen

  • De online veiligheid kan niet in twijfel worden getrokken omdat het is ontwikkeld door de Amerikaanse marine om geheime informatie uit te wisselen. Het werkt op een mechanisme waarbij de verbinding zichzelf blijft versleutelen om ervoor te zorgen dat het veilig is.
  • Het is een ideale keuze tijdens het verbinden met een openbare Wi-Fi-hotspot. Het helpt de gebruikers ook bij het omzeilen van de firewalls die worden gebruikt om de toegang tot internet te beperken.
  • Het is gratis beschikbaar voor alle gebruikers

Nadelen

  • Heel langzaam. Soms wordt de browse-ervaring niets minder dan een splijtende hoofdpijn voor de gebruikers.
  • De openbare exit-knooppunten worden meestal geblokkeerd in landen waar cyberwetten niet zo mild zijn als in andere landen.
  • P2P-bestandsdeeling op Tor heeft een negatieve invloed op de snelheid van de verbindingen tussen u en uw collega’s. Het kan ook rechtstreeks van invloed zijn op de vrijwilligers van exitknooppunten als u betrokken bent bij schending van auteursrechten.

 

3. Gratis Open Source Software

NSA staat erom bekend dat ze de techbedrijven dwingen om er een achterdeur voor te maken in hun softwareprogramma’s. Dat is de felheid van surveillance die veel bedrijven hebben samengevoegd met de NSA om het te voorzien van de informatie van de gebruikers voor monetaire winsten.

De ‘online beveiligingssoftware’, gemaakt in het Verenigd Koninkrijk en de VS, is niet betrouwbaar omdat ze werken volgens de regels en voorschriften die door hun respectieve regeringen zijn vastgesteld.

De eigen beveiligingssoftwarebedrijven kunnen gemakkelijk worden beïnvloed en overtuigd om enige marge te geven aan nsa en GCHQ, terwijl de gratis open source-software (FOSS) moeilijk te traceren is en de codes voor iedereen zichtbaar zijn voor onderzoek; het verminderen van de bedreigingen van het belemmeren van de software.

Dat gezegd hebbende, is het moeilijk te ontkennen dat de NSA nog nooit FOSS-software heeft geïnfiltreerd. U kunt gemakkelijk miljoenen gratis open source-software vinden die zijn belemmerd om gegevens van de gebruikers over de hele wereld te verzamelen. De gratis open source software leidt de eigen software nog steeds mijlenver als het gaat om het vertrouwen van de software met uw online beveiliging.

 

4. Doe anonieme online betalingen

Volgens een rapport leiden cybercriminaliteit over de hele wereld tot verliezen van $ 400 miljard per jaar. De cybercriminelen kijken niet alleen om uw informatie tegen te houden, ze kijken ook om uw persoonlijke gegevens te exploiteren voor geldelijke winsten.

Lees meer over Bitcoin en tips voor andere betaalmethoden om uw transacties veiliger dan ooit te maken.

 

5. Bitcoin

Dit betalingssysteem is uitgevonden door Satoshi Nakamoto, een groep mensen die voor het eerst op het idee kwam van virtuele valuta voor de handel. Bitcoin verscheen voor het eerst als open source-software in 2009 en werd al snel populair onder de massa vanwege de manier waarop het werkt.

Het werkingsmechanisme van Bitcoin lijkt erg op dat van Skype en BitTorrent. Bitcoin werkt, net als de bovengenoemde diensten, ook op een peer-to-peer-verbinding en biedt een modern platform aan de gebruikers die betalingen willen doen zonder hun vertrouwelijke gegevens bekend te maken.

Voornamelijk gebruikt als een “crypto-valuta”, Bitcoin kan gemakkelijk worden gebruikt voor de handel tijdens de aankoop van de online diensten. Maar van alle diensten blijft Bitcoin een populaire keuze bij het kopen van online beveiligingsdiensten zoals een VPN of een antivirus.

 

Tips voor uiterste anonimiteit

  • Gebruik een pseudo-e-mailadres tijdens het registreren bij Bitcoin om ervoor te zorgen dat uw e-mailadres uw persoonlijke gegevens niet bevat.
  • Zorg er bij het kopen van een service voor dat u elke keer een aparte Bitcoin-portemonnee maakt. Het wordt niet aanbevolen om overal hetzelfde te gebruiken, omdat een enkele fout al uw eerdere inkooprecords kan blootleggen.
  • Geef uw persoonlijke gegevens nooit aan derden door tijdens het online betalen.
  • In plaats van de Bitcoin anoniem te kopen, gebruik je een mixerservice zoals shared.com om de ‘cleanse’ verder te ‘reinigen’.

a) “Prepaid” creditcards

Deze methode is sterk afhankelijk van geolocatie en kan worden gebruikt om uw transacties veilig te maken. U kunt de prepaid creditcards over-the-counter gebruiken zonder een spoor van uw echte identiteit achter te laten en vervolgens kiezen voor Bitcoin met een pseudo-e-mailadres aan uw zijde. Op deze manier wordt u niet alleen moeilijk te traceren, maar zijn zelfs uw transacties veilig en beveiligd.

b) Gebruik andere ‘Crypto-Valuta’s’

Toegegeven, Bitcoin is de meest populaire cryptovaluta die uw identiteit veilig houdt; maar er zijn ook enkele andere cryptovaluta’s die veel moeite doen om ervoor te zorgen dat uw betalingen veilig zijn voor de cybercriminelen die geldwinst zoeken en uw persoonlijke gegevens doorgeven aan onbekende en niet-vertrouwde derden.

 

6. Privacyvriendelijke zoekmachines

De zoekmachines helpen u niet alleen met uw zoekopdracht, maar houden ook uw activiteiten in de gaten en slaan uw gegevens actief op in hun databases. Zoals Google en Yahoo – twee meest gerenommeerde zoekmachines zijn ook schuldig aan het opslaan van uw informatie op hun databases.

Ze slaan de volgende informatie op:

  • Uw IP-adres.
  • De exacte datum en tijd van uw query.
  • Uw cookie-ID. Cookies fungeren als de identiteit van uw computer. De zoekmachines kunnen eenvoudig terug naar uw computer met behulp van uw opgeslagen Cookie ID.
  • De zoektermen van uw zoekopdracht om uw gedrag op internet te bepalen.

De cookies worden, zoals u misschien weet, verzonden naar de webpagina’s die u hebt aangevraagd om te bezoeken en naar de eigenaren van advertenties van derden. Zodra uw gedrag op internet volledig wordt begrepen door de zoekmachines en de eigenaren van advertenties, beginnen de advertenties met betrekking tot uw zoekopdrachten op uw schermen te verschijnen.

 

7. Zoekmachines waar u voor moet kiezen

Hieronder volgen enkele van de zoekmachines die hun best doen om ervoor te zorgen dat de gebruikers maximale online bescherming krijgen tijdens het surfen op internet.

i) DuckDuckGo

  • DuckDuckGo is zeer populair onder de internetnerds en is een zoekmachine die de beste beveiliging biedt aan zijn gebruikers wanneer ze hun zoekopdrachten typen en doorzoeken. DuckDuckGo werkt op een ander model en personaliseert de vragen van de gebruikers niet; maar het geeft dezelfde zoekresultaten weer aan de gebruikers voor dezelfde query.
  • DuckDuckGo stelt dat het naar behoren voldoet aan de bevelen van de rechtbanken om de gegevens met hen te delen als ze erom vragen, maar omdat het de gebruikers niet volgt, kan het niets weggeven dat potentieel schadelijk is.

(ii) Startpagina

  • Wanneer u uw zoekterm voor zoekopdrachten invoert op StartPage, zoekt deze naar de antwoorden op meerdere zoekmachines terwijl deze anoniem blijft en beoordeelt het de antwoorden die in de top tien van zoekresultaten worden weergegeven om u het best mogelijke antwoord te geven.
  • StartPage heeft een gedefinieerd beleid om haar gebruikers niet te volgen of hun cookie-ID’s tegen hen te gebruiken om uw informatie naar derden te sturen.

iii) YaCy

  • YaCy biedt een gratis zoekmachineportalplatform aan iedereen voor zijn intranetnetwerk met behulp van de peer-to-peer-technologie. Het stelt de gebruikers ook in staat om verbinding te maken met het wereldwijde peer-netwerk en brengt de beste resultaten uit miljarden geïndexeerde webpagina’s naar buiten.
  • YaCy gelooft in het bevorderen van de vrijheid van meningsuiting en doet dit door de gegevens niet te censureren. YaCy slaat uw cookie-id’s en zoektermen voor zoekopdrachten niet op.

 

8. Hoe maak je je browsen onneembaar?

Van nsa tot de eigenaren van advertenties, ze willen allemaal dat uw gegevens met hen worden gedeeld. De NSA wil uw gegevens omdat zij uw gegevens tegen u gebruikt en haar zicht op uw gebruikelijke activiteiten richt. Reden? De NSA is proactief sinds de beruchte terroristische aanslagen van 9/11 en heeft haar doel heel duidelijk gemaakt dat ze de elementen van terrorisme wil elimineren.

Dat gezegd hebbende, valt absoluut niet te ontkennen dat de ongerechtvaardigde surveillance meer zelfbeschadiging dan zelfbescherming heeft veroorzaakt. Maar om uw browsen veilig te maken, hebben veel webbrowsers privé browse-extensies geïntegreerd om ervoor te zorgen dat uw browsen onaangetast blijft van het gebruikelijke prikken van NSA en andere bewakingsbureaus.

i) AdBlock Plus

  • Met AdBlock Plus kunt u allerlei advertenties (gratis en betaald) blokkeren die verschijnen tijdens het surfen of het bekijken van een video op Youtube. Het werkt op verschillende webbrowsers en kan eenvoudig worden geïnstalleerd als een extensie in Chrome en Firefox.
  • AdBlock Plus waarschuwt zijn gebruikers ook voor de gevolgen als ze bekende malwarehostingwebsites bezoeken. AdBlock Plus werkt ook door om alle tracking-apps en cookies van derden die op uw computer zijn opgeslagen, uit te schakelen.
  • AdBlock Plus staat echter enkele ‘echte advertenties’ toe, maar u kunt ze ook uitschakelen door simpelweg de instellingen onder het tabblad Add-ons in uw webbrowser te filteren.

(ii) HTTPS Overal

  • Deze open source webbrowser is het resultaat van de gezamenlijke inspanningen van Tor en de Electronic Frontier Foundation. HTTPS Everywhere is compatibel met Google Chrome, Opera en Mozilla Firefox en het werkt door de website te laten werken op HTTPS-verbinding – wat als veiliger wordt beschouwd dan de standaard HTTP.
  • SSL is echter een veelgebruikte en geïmplementeerde verbindingsbron en een bron die door de NSA is gescheurd om uw gegevens te verzamelen terwijl u bladert.

iii) Ontkoppelen

  • Naast het aanbieden van zijn VPN-service, biedt Disconnect ook een webbrowserextensie die kan worden gebruikt om ‘malvertising’ en alle andere bedreigingen te blokkeren die kunnen worden gebruikt om uw locatie te volgen.
  • Disconnect werkt ook tegen cookieopslag op uw apparaat en houdt ook de sociale netwerkwebsites en zoekmachines in balans die anders uw activiteiten volgen.

(iv) Privacy Das

  • Privacy Badger – een browser add-on voor privacy wordt gebruikt om de trackingtools te blokkeren die uw informatie verzamelen door simpelweg cookies op uw apparaten te verzenden.
  • Privacy Badger werkt, in tegenstelling tot de eerder genoemde privacy add-ons voor surfen op het web, een beetje anders en blokkeert de malware, advertenties, cookies en andere tools uit meerdere bronnen.

 

9. GNU PrivacyWacht

Deze open source-software vervangt de PGP-software van Symantec en is gratis te gebruiken en kan worden gebruikt om uw e-mails en gegevens te beschermen en te versleutelen voor offline communicatie. De GNU Privacy Guard is grotendeels geholpen door de Duitse overheid en is akkoord gegaan met RFC 4880.

Versies van GNU Privacy Guard

  • De klassieke draagbare versie 1.4.19
  • De nieuwste 2.1.7-versie die wordt geleverd met ingebouwde ondersteuning voor ECC
  • En de stabiele versie 2.0.28 – vaak gebruikt door de meeste gebruikers

GNU Privacy Guard is een van de tools die Edward Snowden gebruikte toen hij de vuile geheimen van de NSA onthulde. De software kan worden gebruikt op Windows, Linux en OSX en kan worden gebruikt om uw e-mails en andere gegevens te verbergen voor de bewakingsbureaus.

 

10. Versleutelde e-mail

SSL-codering tussen het begin- en eindpunt wordt vaak geleverd door veel e-mailservices. Google is zelfs zo ver gegaan om de problemen op te lossen die zich voordoen tijdens het implementeren van de SSL-codering. Dat gezegd hebbende, de SSL-versleutelde verbindingen hebben geen zin omdat veel e-mailservices uw gegevens aan derden overhandigen.

Google en Microsoft hebben twee meest populaire e-mailservices: respectievelijk Gmail en Hotmail. Aangezien ze uw informatie doorgeven aan derden, kan gemakkelijk worden aangenomen dat zelfs uw e-mails worden doorgestuurd naar de NSA en andere bewakingsbureaus. Wat de kleinere e-maildiensten betreft, blijven ze vanaf nu onaangetast door de bewaking.

Hoewel end-to-end e-mailversleuteling een goed idee lijkt waar de afzender de gegevens versleutelt en alleen de ontvanger deze ontsleutelt; het blijft de minst geprefereerde manier van e-mailversleuteling, voornamelijk vanwege de manier waarop het werkt. Omdat end-to-end encryptie de betrokkenheid van zowel de afzender als de ontvanger vereist, laat het de ontvanger meestal verbijsterd achter over de bijlage en informatie in de e-mail.

(i) Versleutelde Webmail – Kan het worden vertrouwd?

Tot een paar jaar geleden werd Hushmail zeer vaak gebruikt door de gebruikers wanneer ze “veilige webmail” moesten verzenden. Omdat het een van de minste services was die PGP-codering aanbood, was het automatisch de eerste keuze van de gebruikers wanneer de beveiliging van de e-mail in twijfel werd getrokken.

Maar acht jaar geleden werd een achterdeur gebruikt om e-mails van drie accounts bij te houden en de bijgehouden e-mails werden overhandigd aan de Canadese rechtbanken. Hushmail zelf raadt zijn gebruikers aan om een niet-webgebaseerde service zoals GnuPG of PGP Desktop te gebruiken, als ze op zoek zijn naar een sterkere suite om hun e-mails te versleutelen.

(ii) Extensies die uw e-mails veilig houden

“Versleutelde communicatie” is een van dergelijke extensies die uw e-mails versleutelen en u AES 256-bit end-to-end encryptie-ondersteuning bieden om ervoor te zorgen dat uw e-mails worden beschermd tegen de hackers en spionagebureaus. Omdat het compatibel is met Mozilla Firefox, hoeft de extensie alleen te worden geïnstalleerd om te werken.

Het volgt een eenvoudig proces waarbij de afzender de e-mail moet typen en met de rechtermuisknop ergens op de tekst moet klikken. Zodra hij dat heeft gedaan, hoeft hij alleen maar “Gecodeerde communicatie” te selecteren om de e-mail te beschermen. De afzender moet het wachtwoord invoeren dat aan het einde van de ontvanger nodig is om het bericht te decoderen.

“Mailvelope” is een andere dergelijke extensie die end-to-end OpenPGP gebruikt op de toonaangevende webmail-serviceproviders zoals Gmail, Hotmail en Yahoo! en kan worden geïnstalleerd op Google Chrome en Mozilla Firefox door simpelweg de extensie van zijn website te downloaden.

 

11. Versleutel uw berichten- en VoIP-services

Een van Snowden’s onthullingen gaf ook aan dat VoIP-diensten zoals Skype bekend staan om het doorgeven van uw communicatiegegevens aan de NSA. Skype (nu actief onder Microsoft) heeft kwetsbaarheid aangetoond, hoewel het vaak wordt gebruikt door miljoenen gebruikers over de hele wereld vanwege de gratis en goedkope oproepen en videogesprekken.

U kunt de informatie die u deelt en berichten die u communiceert via Skype en andere Instant Messaging-services beveiligen met een VPN-service. Zoals hierboven vermeld, sluit een VPN-service de gegevens die u verzendt af en beschermt deze met een schild gelaagd met extra bescherming in de vorm van codering.

 

12. Vervang Skype door

Er zijn tal van gratis en betaalde VoIP-services in de branche die u niet alleen spraak- en videogespreksfuncties bieden, maar ze bieden u ook een optie om uw communicatie te versleutelen. We hebben het volgende uit hen opgepikt:

i) Jitsi

  • Jitsi is gratis open source software die dezelfde functies biedt als Skype.
  • Jitsi is compatibel met alle apparaten en besturingssoftware en biedt zijn gebruikers de unieke keuze om hun communicatie (lees: chats, filesharing, spraakoproepen en videoconferenties) te versleutelen met ZRTP.
  • De eerste installatie van versleutelde oproep kan een paar minuten nodig hebben voordat het soepel verloopt.

(ii) Rode Telefoon

  • RedPhone is een gratis open source-app die alleen beschikbaar is op Android.
  • Het biedt end-to-end encryptie op spraakoproepen en laat u de oproepen versleutelen.
  • Het werkende model van RedPhone is anders dan dat van Jitsi of Skype en het stelt u in staat om uw telefoonnummer te gebruiken met het normale kiessysteem om ervoor te zorgen dat uw communicatie veilig blijft.

iii) Tox

  • Tox wordt beschouwd als een van de beste vervangingen van Skype omdat het dezelfde functies biedt als Skype met “codering”.
  • U kunt gratis bellen, berichten verzenden, bestanden delen en videogesprekken voeren met de zekerheid dat geen enkele derde partij uw activiteiten op Tox zal volgen.
  • Hoewel Tox, in tegenstelling tot Skype, alleen kan worden gebruikt voor Tox-to-Tox-gesprekken.

 

13. Gebruik beveiligde sms-diensten

Sinds Edward Snowden – de klokkenluider naar voren kwam en onthulde hoe de NSA uw telefoongesprekken aftapt en uw sms-berichten controleert, is de behoefte aan veilige sms-diensten op een all-time high. Er zijn veel gratis en betaalde apps beschikbaar die uw sms-berichten versleutelen om u een betere veiligheid te bieden.

i) TekstVeilig

  • TextSecure is een privéberichtentoepassing die alleen beschikbaar is voor de gebruikers van Android.
  • In tegenstelling tot de gebruikelijke sms-toepassingen hoeft TextSecure niet noodzakelijkerwijs op beide (afzenders en ontvangers) apparaten te worden geïnstalleerd voor sms-codering.
  • De gebruikers kunnen maximale anonimiteit bereiken door te chatten via TextSecure.

ii) Gliph

  • Gliph wordt beschouwd als een van de veiligste apps voor berichten en is beschikbaar op verschillende platforms, waaronder iOS-, Android- en desktop-pc’s.
  • Gliph kan worden gebruikt voor persoonlijke en professionele communicatie. Hiermee kunt u uw naam wijzigen in een pseudoniem voor persoonlijke berichten en deze weer overschakelen naar echt voor professionele communicatie.
  • Het heeft een unieke functie genaamd “Real Delete” waarmee u de berichten van de apparaten van de afzender en ontvanger en van de servers van Gliph kunt verwijderen.

iii) Telegram

  • Telegram werkt op iOS-, Android- en Windows-apparaten en biedt end-to-end-codering om uw berichten te beschermen, zodat ze alleen door de ontvanger kunnen worden ontvangen en gedecodeerd.
  • Telegram slaat uw berichten niet op zijn servers op en verwijdert de berichten tegelijkertijd van beide apparaten, zodat u er zeker van kunt zijn dat er aan geen enkel einde uw sms-berichten zijn opgenomen.
  • Met Telegram kunt u chatgroepen van maximaal 200 ontvangers maken om ervoor te zorgen dat u het gedoe van het verzenden van sms-berichten naar uw collega’s en vrienden afzonderlijk vermijdt.

Veelgestelde vragen

 

1. Wat is encryptie?

Volgens Microsoft is encryptie het georganiseerde klauteren van gegevens. Georganiseerd scramblen wordt uitgevoerd door een coderingssleutel, die wordt gedeeld met de oorsprong en de ontvanger van de gegevens. Op deze manier worden de gegevens codering voor alle derden die het kunnen tegenkomen.

Informatie is macht, en encryptie bestaat al sinds het begin van de strijd om de macht. Moderne versleuteling wordt gebruikt om persoonlijke gegevens en gegevens te beschermen die op welke manier dan ook kunnen worden misbruikt. Dit omvat informatie zoals uw creditcards, e-mailadressen, pincodes, wachtwoorden, e-mails, winkelgeschiedenis, enz.

Hoewel het onderwerp versleuteling enorm is en zich verspreidt over verschillende technologietypen, is een verteerbare manier om het te begrijpen, om de meest gebruikte coderingsmethoden te bekijken.

De meeste software is ingebouwd met versleuteling om ervoor te zorgen dat gegevens op geen enkel moment verloren of gestolen kunnen worden tijdens de overdracht van de oorsprong naar de ontvanger. In de loop van de tijd zijn verschillende niveaus (protocollen) van encryptie ontwikkeld. Deze standaarden werden populair op consumentenniveau toen Microsoft het PPTP-protocol uitvond (meer hierover hieronder). Hoewel het nu vaak wordt bekritiseerd voor vermeende zwakke punten, legde het PPTP-protocol de basis en bood de wereld de inspiratie voor meer geavanceerde coderingsprotocollen zoals L2TP, SSTP en OpenVPN.

U gebruikt bijvoorbeeld dagelijks het HTTPS-protocol. De HTTPS is een combinatie van de HTTP- en TLS-protocollen die hard-wired in de meeste internetbrowsers en is ontworpen om ervoor te zorgen dat er geen informatie wijziging plaatsvindt tijdens de overdracht van gegevens. Het biedt geen bescherming tegen geavanceerde bedreigingen. Bescherming tegen geavanceerde bedreigingen vereist het gebruik van geavanceerde coderingsprotocollen.

 

2. Hoe werkt encryptie?

Het gebruik van een versleutelingsprotocol is een techniek om uw gegevens te beveiligen door deze te wijzigen voor een veilige doorvoer. Het is niet zoals het gebruik van een proxy of browsen in de incognitomodus. Hier is een korte en praktische beschrijving van enkele van de meest voorkomende coderingsprotocollen.

Cijfers spelen een grote rol bij het waarborgen van gegevensprivacy. Een vaak geciteerd en gemakkelijk te begrijpen voorbeeld van cijfers is het gebruik van de Caesar Shift Cipher die Julius Cease zou gebruiken om zijn brieven te verzenden. Hij zou gewoon elk alfabet vervangen door het volgende. Dit werd complexer gemaakt door voortdurend het aantal alfabetten te veranderen dat elke keer naast elkaar zou worden gezet.

Zolang de oorsprong en de ontvanger dit nummer kenden (de sleutel genoemd), was het bericht veilig en onleesbaar voor iedereen die het kan onderscheppen. Zolang de sleutel veilig was, bleef de geheimhouding van het bericht intact.

U zult merken dat de meeste services AES-codering bieden. AES is een veel gebruikte symmetrie-sleutel cipher die aanvankelijk werd gebruikt door overheidsorganisaties vanwege het gemak en de snelheid die het bood. Ik denk dat je het een geavanceerde versie van de goede oude Caesar Shift Cipher zou kunnen noemen. Dat creëert de uitdaging om de sleutel veilig te houden in hypergeconnecteerde cyberspace.

RSA is een zwaar asymmetrisch algoritme. Als een asymmetrisch versleutelingsalgoritme dat een openbare sleutel en een privésleutel gebruikt, zodat decodering verificatie in twee stappen vereist. De ‘certificaten’ die u vaak ziet dat uw browser uitwisselt terwijl u surft, zijn de openbare sleutels.

 

3. PPTP

Geïntroduceerd door Microsoft met Windows 95, PPTP wordt nu geleverd met de meeste besturingssystemen en is een van de zwakste coderingsprotocollen van vandaag. Alleen aanbevolen voor gebruik bij het omzeilen van basis geo-beperkingen als de lichtgewicht PPTP heeft geen invloed op de snelheid.

 

4. OpenVPN

OpenVPN is gebouwd via de OpenSSL encryptie bibliotheek. Het open-source versleutelingsprotocol staat erom bekend dat het voldoende gegevensbeveiliging biedt bij gebruik met AES-codering. Hoewel het niet is ingebouwd in de meeste software, raden we het aan en moedigen we u aan om de gemakkelijk beschikbare OpenVPN-software van derden te downloaden.

 

5. L2TP/IPSec

L2TP is een VPN-protocol dat meestal wordt geïmplementeerd met IPSec-codering. Het is veiliger dan PPTP, maar problematisch bij gebruik met firewalls. Het gebruik van L2TP / IPSec kan een beetje tol eisen op snelheid, omdat het een proces in twee stappen is.

 

6. SSTP

Geïntroduceerd door Microsoft met het Windows Vista Service Pack 1, werd het gebouwd over de SSL-coderingsbibliotheek zoals OpenVPN en kan het het beste worden gebruikt met AES-codering. Het is veiliger en sneller dan L2TP / IPSec en wordt algemeen beschouwd als de versie van OpenVPN van Microsoft.

 

7. Zijn er zwakke punten in encryptie?

Het probleem met het gebruik van gestandaardiseerde encryptie zoals de meer voorkomende AES en RSA, en de minder voorkomende SHA-1 en SHA-2, is dat ze bijna allemaal het doelwit zijn geweest van nsa’s cracking aanvallen in de afgelopen jaren. Om te beginnen heeft de NIST (National Institute of Standards and Technology) van de Amerikaanse overheid een buitengewone interesse in het ontwikkelen en certificeren van coderingsprotocollen, wat verklaart waarom Edward Snowdens beschuldigingen over overheidsmanipulering en achterdeurinjecties gewicht kunnen hebben.

Waarom gebruiken we deze encryptieprotocollen nog steeds? IT-fabrikanten en -contractanten gebruiken deze coderingsprotocollen omdat het niet gebruiken ervan zou afwijken van de normen van NIST waaraan moet worden voldaan om in de VS te kunnen werken.

De meeste mensen vinden het niet erg dat de overheid snuffelt en de spyware infiltratie. Ze hebben het gevoel dat ze niets te verbergen hebben en vinden het prima om afstand te doen van hun recht op privacy. Anderen zijn van mening dat hun privacy niet als vanzelfsprekend moet worden beschouwd en dat zij het recht hebben om te beslissen of zij al dan niet willen worden gecontroleerd.

Gebruikers zijn begonnen met het gebruik van open source-opties zoals Tor en OpenVPN (meer besproken hieronder) om van de overheid en bedrijfsrasters af te blijven bij het gebruik van internet.

 

8. Wat is perfect voorwaarts geheim?

Perfect Forward Secrecy is een techniek die wordt gebruikt om ervoor te zorgen dat encryptiesleutels veilig blijven en dat het lekken van een enkele coderingssleutel andere sleutels in dezelfde sessie niet in gevaar brengt via een domino-effect.

Als de overheid IT-fabrikanten had toegestaan om perfecte voorwaartse beveiliging op consumentenniveau te implementeren, zou de Heartbleed-bug nooit een plaats in de geschiedenisboeken hebben verdiend.

 

9. Hoe werkt Perfect Forward Secrecy?

Een geheime sleutel wordt gebruikt om een geheime sleutel te maken, die vervolgens wordt gebruikt om een sessiesleutel (cipher) te maken, die wordt gebruikt om gegevens te versleutelen. Gegevensintegriteit is direct afhankelijk van de vertrouwelijkheid van de sessiesleutel. Wat betekent dat alle gegevens die worden gestolen en opgeslagen in zijn gecodeerde vorm (wat een hobby is die geliefd is bij zowel de NSA als hackers), leesbaar worden als de sessiesleutel wordt hersteld en wordt gebruikt om de geheime sleutel in de toekomst te kraken.

Perfect Forward Secrecy is een methode voor het maken en gebruiken van korte termijn geheime sleutels. Dit maakt de sessiesleutel nutteloos voor iedereen die deze zou kunnen verkrijgen om gestolen / opgeslagen gegevens te decoderen.

 

10. Wat is de heartbleed bug?

Talloze gevallen zijn geregistreerd waarin wereldwijd erkende internetbeveiligingsmethoden zijn afbrokkeld en gebruikers kwetsbaar hebben gemaakt. De Heartbleed bug is de grootste beveiligingsfout van deze eeuw tot nu toe.

Volgens het onderzoek van de goede mensen bij CNet gebeurde Heartbleed vanwege een beveiligingslek in de OpenSSL-software waardoor hackers toegang hadden tot de toegangsreferenties van gebruikers voor ongeveer 500.000 websites.

Onder de dekmantel van de hartbloedige bug konden hackers gegevens overhevelen zonder alarmen af te laten gaan. Door 64 kb aan gegevens tegelijk te stelen, konden hackers onder de radar blijven terwijl ze gegevens verzamelden die inloggegevens en cookies bevatten. Hackers waren ook in staat om certificaten (encryptiesleutels) te stelen die worden gebruikt voor e-mail, chatberichten, enz.

 

11. Is de heartbleed bug nog steeds een bedreiging voor de veiligheid?

Slechts een reeks specifieke versies van de OpenSSL-software kwam onder vuur te liggen van de Heartbleed-bug en websites die de ongelukkige versie uitvoerden, waren snel om de zwakte op te lappen. Gebruikers werden ook geïnstrueerd om hun inloggegevens te wijzigen voor het geval hackers erin waren geslaagd om informatie te bemachtigen voordat de bug werd gepatcht.

De Heartbleed bug bestond ongeveer twee jaar totdat het werd ontdekt. Het was onduidelijk of hackers in die tijd de bug hadden kunnen vinden en exploiteren. Het was en is ook onmogelijk om vast te stellen of er in die tijd informatie was gestolen. Alleen reactionaire maatregelen konden worden genomen door de zwakte te patchen en de wachtwoorden te wijzigen.

De Heartbleed Bug dient als een plechtige herinnering aan het feit dat er zwakke punten zijn in de codes die we vandaag vertrouwen, en we zijn misschien niet altijd de eersten die ze vinden. Experts zeggen echter dat de Heartbleed Bug nooit een bedreiging zou zijn geweest als we End-to-End-codering gebruikten.

 

12. Wat is end-to-end encryptie?

Dit is de perfecte vorm van encryptie omdat het ervoor zorgt dat gegevens te allen tijde tijdens het transport worden versleuteld. Bedrijven zoals Microsoft beloven uw gegevens te versleutelen, maar doen dit alleen op hun servers en hebben het recht om uw gegevens naar eigen goeddunken te decoderen voor derden. Dit is wat er gebeurde toen Microsoft en de NSA samenwerkten om aan het Prism-programma te werken.

 

13. Hoe werkt end-to-end encryptie?

End-to-End-codering begint aan uw kant – of het nu uw laptop, desktop, mobiel of console is. Uw gegevens, eenmaal versleuteld, worden vervolgens verzonden in de gecodeerde vorm en worden niet gedecodeerd totdat deze de bestemming hebben bereikt.

Derden (bedrijven, overheden, enz.) met of zonder toestemming, kunnen uw gegevens niet verzamelen en lezen, met of zonder een bevel. Daarom krijgen it-giganten van bedrijven nooit toestemming van de overheid om consumenten toegang te geven tot end-to-end encryptie. Dat is ook de reden waarom gebruikers die op zoek zijn naar echte end-to-end-codering externe software moeten gebruiken die is ontworpen voor het specifieke doel om niet-geinfluenced end-to-end-codering te bieden.

 

14. Wordt mijn DNS-activiteit opgeslagen?

Contact opnemen met de DNS en ermee communiceren om te worden doorgestuurd naar het serveradres van de website kan kostbare seconden in duren, daarom zijn internetbrowsers ontworpen om DNS-geschiedenissen op te slaan. Uw DNS-geschiedenis wordt in de cache opgeslagen, maar niet precies in een beveiligde kluis geplaatst. Als gevolg hiervan kan iedereen die het in handen krijgt, uw internetactiviteit volgen met behulp van de DNS-geschiedenis zoals broodkruimels.

 

15. Hoe dns-vermeldingen in de cache wissen?

Gelukkig duurt het afspoelen van je DNS-cache nauwelijks een minuut.

1) Open de opdrachtprompt

2) Typ “‘ipconfig /displaydns’ in en druk op enter om uw DNS-vermeldingen in de cache te bekijken

3) Typ “ipconfig /flushdns” en druk op enter. Je bent klaar!

 

16. Wat zijn flashcookies en hoe werken ze?

U kunt uw geschiedenis verwijderen zoals u wilt, maar Flash-cookies blijven bestaan en omzeilen de privacyinstellingen van uw browser. Een Flash-cookie is in wezen een ‘Lokaal gedeeld object’ dat websites gebruiken om de browse-activiteiten van gebruikers bij te houden.

Websites beweren dat ze Flash-cookies gebruiken om terugkerend verkeer te identificeren, maar leggen niet uit waarom gebruikers die de cookiecache van hun browser willen verwijderen, geen controle krijgen over het beheer van Flash-cookies.

De ongecontroleerde installatie en onvoorbereide uitvoering van flashcookies is mogelijk omdat grote internetbrowsers zoals Chrome, Firefox en Mozilla sterk afhankelijk zijn van cookies om geld te verdienen met hun diensten.

 

17. Hoe verwijder ik Flash-cookies?

Er zijn gebruiksvriendelijke applicaties die u kunnen helpen controle te krijgen over flashcookies. Gebruikers die geen extra software willen installeren om van flashcookies af te komen, hebben toegang tot de Help-portal van Adobe om de flashcookies handmatig te verwijderen door deze eenvoudige stappen te volgen.

  • Ga naar de opslaginstellingen van de Flash Player-website
  • Klik op de knop ‘Alle sites verwijderen’
  • Schakel het selectievakje ‘Toestaan dat inhoud van derden gegevens op uw computer opslaat’ uit

U kunt de automatische opslag van Flash-cookies ook in twee stappen uitschakelen.

 

18. Wat zijn zombiecookies?

Trouw aan de naam is de Zombie Cookie als een Zombie en komt weer tot leven nadat deze is gedood (verwijderd). In tegenstelling tot een Flash Cookie, mag je wel een Zombie Cookie verwijderen, maar dat betekent niet dat het voorgoed verdwenen is.

Zombiecookies overleven verwijdering door in leven te blijven buiten het standaard cookieopslaggebied. Er zijn ongeveer een dozijn opslaglocaties aan de clientzijde waar Zombie-cookies zich kunnen verbergen. Websites gebruiken Zombie-cookies om het bezoek van gebruikers aan websites te volgen en om verboden gebruikers te blokkeren. De ongeautoriseerde functionaliteit van deze cookies wordt vaak gecategoriseerd als een inbreuk op de beveiliging en afgekeurd door privacyvoorvechters.

 

19. Wat is een DNS?

Elke website wordt gehost op een server en elke server heeft een uniek IP-adres dat de werkelijke naam van de website is. Een URL is als een handige verpakking die gebruikers helpt websites te bezoeken door websitenamen te onthouden in plaats van IP-adressen. Elke keer dat u een URL invoert en op ‘GO’ klikt, functioneert het Domain Name System (DNS) als een telefoongids en verwijst uw websiteverzoek door naar het betreffende IP-adres.

Domeinnaamsystemen worden vaak gebruikt door ISP’s en overheden om de internettoegang in specifieke regio’s te beheren. Dit wordt bereikt door de DNS-bibliotheek te bewerken zodat alle aanvragen voor een specifieke website worden omgeleid naar een alternatieve gedefinieerde pagina.

 

20. Hoe kan ik mijn DNS beheren?

DNS is echter openbaar toegankelijk en gebruikers kunnen DNS schakelen via een beetje handmatige tweaking die is toegestaan door bijna alle moderne apparaten met internet.

Apparaten met internet kunnen niet functioneren zonder een DNS te gebruiken, daarom is het gemaakt om configureerbaar te zijn. U kunt de DNS van uw apparaat naar keuze vervangen door simpelweg de details van uw favoriete DNS in de instellingen te kopiëren.

 

21. OpenSSL

OpenSSL is gebouwd via SSL (Secure Socket Layer), dat is ontwikkeld door Netscape, en wordt nu geïmplementeerd in de veel meer geëvolueerde versie: TLS (Transport Layer Security). Websites die SSL gebruiken, hebben URL’s die beginnen met HTTPS. OpenSSL is gebouwd om een open-source versie te bieden die massa-implementatie mogelijk maakte.

TIPS

 

1. De dreiging van niet-vertrouwde websites

Soms zal uw internetbrowser u stoppen met het bezoeken van een website en u vertellen dat de “Verbinding is niet vertrouwd”. U hebt de keuze om het blok te omzeilen en verder te gaan met toegang tot de website. Het wordt echter ten zeerste aanbevolen om niet verder te gaan, omdat uw browser mogelijk heeft gedetecteerd dat de site HTTPS niet ondersteunt en geen enkele vorm van gegevensversleuteling zal vergemakkelijken.

 

2. Apps van derden

Het installeren van een app van derden stelt uw telefoon in principe in staat om uw informatie aan anderen door te geven. Volgens een onderzoek van Kaspersky is bijna 90% van de mobiele malware ontworpen om de Android-platforms te raken. Hoewel iOS wordt beschouwd als een hemel voor de app-gebruikers, is het ook onderworpen aan verschillende kwaadaardige hackaanvallen op apps.

Apple – bekend om zijn sterke SSL-webbescherming en jailbreak-vrije app store, werd getroffen door meer dan 400 apps van derden die de gebruikers niet alleen blootstelden aan de hackers, maar ze ook kwetsbaar maakten voor de online bewakingsbureaus. De aanval bleef echter beperkt tot de Chinese regio.

 

3. Advertenties van derden

Evenzo is het klikken op de mooie advertenties in de Android-apps ook een van de redenen waarom uw beveiliging regelmatig wordt aangetast zonder uw medeweten. Er is een reden waarom president Obama wordt gevraagd om te blackberry te plakken voor officieel gebruik, hoewel hij persoonlijk graag de Apple-producten gebruikt.

Als u denkt dat uw online beveiliging niet mag worden geschonden, stop dan met het gebruik van apps van derden. Als u een Apple-gebruiker bent, moet u uw apparaat niet jailbreaken. Het vernietigt de extra beveiligingslaag die werkt als een schild om je te beschermen tegen de snoopers. Als u een Android-gebruiker bent, download en installeer dan geen app buiten de Google PlayStore.

De apps in de PlayStore zijn veilig (de meeste) en worden opgenomen nadat Google ze heeft gewist van allerlei soorten malware. Voordat u de voorwaarden van apps installeert en ermee instemt, controleert u altijd waartoe de app toegang heeft. Als de app niet populair is en vraagt om toegang tot uw galerij en berichten, denk dan eens na, wilt u iets installeren dat uw online privacy in ruil daarvoor kan schaden.

 

4. Google-zoekgeschiedenis

Hoe vaak verwijdert u uw zoekgeschiedenis? Naast de geschiedenis van uw internetbrowser houdt Google een zoekgeschiedenis bij die niet wordt verwijderd wanneer u de geschiedenis van uw browser verwijdert.

Ga naar ‘google.com/history’ om uw zoekgeschiedenis te zien en u krijgt onmiddellijk een overzicht van de websites die u het vaakst hebt bezocht in de voorgaande dagen, weken, maanden en jaren. Google registreert alle zoek- en browse-activiteit die u uitvoert wanneer u bent ingelogd bij Google. Iedereen met toegang tot uw Google-account kan uw zoekgeschiedenis zien.

Google Zoeken bevat ook je YouTube-geschiedenis en je locatiegeschiedenis.

 

5. Beveilig uw e-mail

Een e-mail heeft altijd drie kopieën. De ene wordt opgeslagen in de map Verzonden items, de andere blijft in het Postvak IN van de ontvanger en een derde wordt opgeslagen op de e-mailserver. U kunt uw kopie verwijderen en de ontvanger die van hen laten verwijderen, maar u hebt geen daadwerkelijke controle of toezicht op de derde kopie, die zonder uw medeweten kan worden gedupliceerd en verspreid.

Begrijp bovendien dat elke e-mailserviceprovider die geen versleuteling aanbiedt, niet is uitgerust om uw e-mailprivacy te garanderen.

ProtonMail is een uitstekend voorbeeld van een versleutelde e-mailservice. De gratis open-source e-mailservice is webgebaseerd en werkt veel als Gmail. Het is een van de meest gebruikte en vertrouwde e-mailproviders die end-to-end-codering biedt.

 

6. Beveiligde e-mail voor Gmail

Google weet dat je de manier waarop het rondsnuffelt in je gegevens niet leuk vindt, maar het wil je ook niet verliezen. Daarom heeft Google Secure Mail voor Gmail gemaakt.

Secure Mail for Gmail is een Google Chrome-extensie waarmee u uw e-mail kunt versleutelen met een coderingssleutel die nodig is om de e-mail te ontcijferen. Google beweert dat zijn servers uw gegevens niet kunnen begrijpen, omdat deze worden versleuteld door de coderingssleutel wanneer deze wordt doorgegeven en alleen leesbaar zijn voor de ontvanger wanneer ze de coderingssleutel invoeren bij ontvangst van de e-mail.

Dit is een klassiek voorbeeld van symmetrische versleuteling (hierboven uitgelegd).

De eerste beperking is dat u erop moet vertrouwen dat Google uw e-mail niet leest terwijl u deze intypt of in de niet-gecodeerde vorm. De tweede beperking is dat het alleen werkt voor Gmail en geen andere e-mailservices ondersteunt. Secure Mail voor Gmail helpt ook alleen bij het versleutelen van het e-mailbericht en beveiligt op geen enkele manier bijlagen.

 

7. Beveiligingsproblemen bij het maken van back-ups van gegevens in de cloud

Alle gegevens die u online opslaat, worden opgeslagen in de cloud en niet alle cloudopslag is veilig. Je herinnert je bijvoorbeeld dat Apple’s iCloud in 2014 is gehackt. Apple bood gebruikers automatische back-upservices aan en opgeslagen hun gegevens op de iCloud-servers.

Een back-up maken van uw gegevens is natuurlijk een verstandige beslissing, maar het gebruik van een versleuteld opslagplatform is een keuze. Apple’s iCloud-hack onthulde dat hoe groter ze komen, hoe harder ze vallen. In plaats daarvan kiezen gebruikers er nu voor om services zoals SpiderOak, Wuala, enz. te vertrouwen, in plaats van populaire keuzes zoals Dropbox, SkyDrive en Bitcasa.

 

8. Mobiele opties

Gebruikers die niet in de Cloud-mumbo jumbo willen komen, gebruiken lokale versleutelingsopties om gegevens te versleutelen zonder deze op een externe server te plaatsen. Een levensvatbaar alternatief in dergelijke gevallen is om bestanden op uw apparaat te versleutelen.

(i) Wachtwoordbeveiliging

Plaats een vergrendeling op uw mobiele apparaat en alle gevoelige toepassingen en gegevensmappen erin. Vergrendel uw gegevensmappen, alle toepassingen die uw persoonlijke gegevens en informatie over uw contacten bevatten, en op uw camera.

(ii) Gegevensbescherming

Bescherm uw gegevens met behulp van mobiele versleutelingsopties. Een manier om dit te doen is door een VPN te gebruiken. U kunt een VPN gebruiken elke keer dat u verbinding maakt met internet, of orbot gebruiken – Tor’s mobiele app voor Android.

(iii) App Waakzaamheid

Installeer geen apps die onnodige toegangsmachtigingen vereisen en zorg ervoor dat u een app leest die u wilt installeren voordat u op de knop ‘Downloaden’ drukt. Toenemende ransomware- en malwarebedreigingen kunnen uw leven ellendig maken.

iv) Identiteitsbescherming

Uw identiteit is uw kostbaarste bezit, en hackers weten dit, zelfs als u dat misschien niet doet. Gebruik indien mogelijk secundaire e-mailaccounts op uw smartphone, zodat uw mobiele activiteit niet kan worden gekoppeld aan uw primaire accounts. Geef nooit al uw persoonlijke gegevens door aan een app of platform.

 

9. Antivirus

Een antivirus is slechts zo goed als de virusdefinities waarmee het is uitgerust. Zorg ervoor dat u automatische updation van uw virusdefinities toestaat en de nieuwste versie van de software installeert. Installeer niet twee antivirussoftware tegelijk, omdat dit kan leiden tot een spervuur van fouten.

De meeste AntiVirus software functie op het freemium systeem. Dit betekent dat u basisbescherming op basisniveau krijgt en geavanceerde functies pas worden ontgrendeld nadat u het premiumplan hebt gekocht.

De meeste internetgebruikers hebben de indruk dat de basispakketten geschikt zijn voor huishoudelijk gebruik en kopen alleen de premium service voor hun werksystemen. Helaas zijn privacybedreigingen zich terdege bewust van deze trend en zijn daarom ontworpen om gebruikers te targeten tijdens reguliere internetactiviteiten in plaats van officiële internetactiviteiten.

Veel voorkomende antivirussen zijn Avast, Avira, Norton, Kaspersky, McAfee, AVG, BitDefender, Sophos, enz.

 

10. Anti-malware

Alle software die schade kan toebrengen aan uw gegevensbeveiliging en privacy wordt geclassificeerd als malware. Dit hoeft echter niet noodzakelijkerwijs een software te zijn en kan een script, code, enz. zijn.

Malware kan op verschillende manieren schade toebrengen aan uw privacy. Veelvoorkomende voorbeelden zijn:

  • Wormen gebruiken netwerken om zich te verspreiden en zijn meestal zelfstandige dataroofdieren
  • Virussen vernietigen of bewerken gegevens meestal openlijk en schade is direct zichtbaar
  • Trojaanse paarden zijn malwarebedreigingen verkleed als legitieme software
  • Achterdeuren maken exploiteerbare zwakke punten en/of mazen in de oorspronkelijke code mogelijk

De meeste AntiVirus zijn goed genoeg om te detecteren en verwijderen van de meeste malware bedreigingen die in de vorm van software. Maar AntiVirus is zelden in staat om malware te identificeren die doet alsof ze legitiem is en is geïnstalleerd als een onderdeel van een legitiem geïnstalleerde applicatie.

 

11. Overschakelen naar Linux

Overstappen naar Linux kan moeilijk zijn omdat het open source is, niet dezelfde gestroomlijnde distributie en ondersteuning heeft als microsofts Windows OS. Maar het kiezen van een veelgebruikte Linux-distributie zoals Ubuntu, Linux Mint of Fedora kan dat probleem oplossen. Op die manier kunt u omslachtig installatieproces voorkomen en profiteren van de Live Boot-functie.

i) Ondersteuning

Linux heeft misschien niet dezelfde ondersteuning als Windows en Mac, maar blootstelling aan de open source-gemeenschap heeft ertoe bijgedragen dat het op dit moment een van de veiligste besturingssystemen ter wereld is.

ii) Beveiliging

De meeste malware, spyware en virussen zijn gebouwd om Windows- en Mac-gebruikers te targeten, waardoor Linux-gebruikers veilig en niet worden gedreigd. Dit betekent niet dat u geen antivirus nodig heeft, maar het zal de kansen in uw voordeel kantelen.

iii) Controle

Linux is een veilig, lichtgewicht, gratis en snel besturingssysteem dat even flexibel als aanpasbaar is. Er zijn geen vrije heerschappij of ongecontroleerde achtergrondprocessen in Linux, waardoor uw gegevensprivacy en beveiliging vierkant in uw controle zijn.

 

12. Bescherm uw Bios met een wachtwoord

Het instellen van een BIOS-wachtwoord is een van de oudste technieken om uw gegevensprivacy te waarborgen. Het werkt door de toegang tot uw besturingssysteem te beperken. Simpel gezegd, niemand zal in staat zijn om uw bestanden te bewerken, te verwijderen of te exploiteren als ze er geen toegang toe hebben. Hoewel het BIOS-wachtwoord vrij populair is onder desktopgebruikers, wordt het meestal aanbevolen voor laptopgebruikers, omdat het kraken / omzeilen ervan knoeien met de hardware vereist.

Als u nog geen BIOS-wachtwoord hebt ingesteld, kunt u met uw besturingssysteem het BIOS openen bij het opstarten van het systeem. Afhankelijk van uw besturingssysteem en de versie van uw besturingssysteem, moet u op een aangewezen toets drukken om het BIOS in te voeren tijdens het opstartproces. Sommige gebruikers zien mogelijk UEFI-instellingen in plaats van BIOS, wat vrijwel hetzelfde is.

Zorg ervoor dat u de opstartvolgorde bewerkt, zodat opstarten alleen mogelijk is via de harde schijf. Vooral als uw systeem zich op een openbare plaats bevindt en vaak wordt gebruikt door mensen die u niet kunt vertrouwen.

 

13. Veilige wachtwoorden gebruiken

Het instellen van een veilig wachtwoord is de eerste stap om privacy en veiligheid te waarborgen. Er zijn een paar hoofdregels die moeten worden gevolgd om een veilig wachtwoord te maken:

  • Gebruik geen woord dat in een woordenboek te vinden is
  • Hoe langer het wachtwoord, hoe moeilijker het is om het te kraken
  • Zorg ervoor dat u hoofdletters, leestekens en gehele getallen in uw wachtwoord gebruikt
  • Gebruik geen woord dat rechtstreeks betrekking heeft op u of uw contacten
  • Oude wachtwoorden niet hergebruiken
  • Deel geen wachtwoorden over meerdere accounts
  • Typ uw wachtwoorden niet uit op e-mail, chat-chatberichten, enz.
  • Breng elke maand kleine wijzigingen aan in uw wachtwoorden

Het wachtwoord is de kern van alle gegevensbeveiliging. Alle beveiligings- en privacymaatregelen in de wereld zijn nutteloos als uw wachtwoord op enigerlei wijze kwetsbaar is.