RSS

Welcome to my Blog. Enjoy reading :)

maandag 10 september 2018

Zo bescherm je je privacy op internet

Zodra je het internet opgaat laat je sporen na en die kunnen natuurlijk privacygevoelig zijn. Met de juiste instellingen en tools kun je deze informatiestroom beter controleren en op die manier beter met je persoonsgegevens omgaan.

Tip 01: EULA

Voor je een contract afsluit neem je waarschijnlijk grondig de overeenkomst door, inclusief de ‘kleine lettertjes’. Veel gebruikers beseffen echter onvoldoende dat ze ook een contract afsluiten zodra ze software installeren of wanneer ze een webservice gebruiken, zoals sociale media. Zowat elke service of software gaat namelijk vergezeld van een eindgebruikersovereenkomst oftewel EULA (end user’s license agreement), een ‘privacy policy’ en/of ‘Terms of service’.
Zo’n overeenkomst is echter vaak ellenlang, complex en niet zelden Engelstalig en dus voelt u er ongetwijfeld weinig voor die allemaal door te nemen. U kunt zich echter laten bijstaan door de gratis Windows-tool EULAlyzer: die speurt specifiek naar clausules waarin uw privacy mogelijk in het gedrang komt. Het volstaat de – Engelstalige - tekst van zo’n EULA in het programmavenster te plakken en de tool wijst u automatisch op belangwekkende en mogelijk ‘verdachte’ onderdelen. Aan jou om te beslissen of je daar mee kunt leven voor je je akkoord verklaart met de overeenkomst.

GDPR

Wie het over privacy heeft, kan nog moeilijk om het begrip GDPR heen. Dat staat voor General Data Protection Regulation en heet in het Nederlands Algemene Verordening Gegevensbescherming (AVG). Deze Europese regelgeving werd al meer dan twee jaar geleden in het leven geroepen, maar is pas sedert 25 mei 2018 officieel van kracht. Het algemene principe is dat bedrijven alleen gegevens mogen inwinnen die ze echt nodig hebben en ze moeten daarover naar de gebruiker toe ook in zeer duidelijke termen communiceren. Zo moet elk bedrijf of organisatie expliciet melden waarvoor ze – na je expliciete goedkeuring - je gegevens nodig hebben en hoe ze die opslaan. Deze informatie mag niet langer dan nodig worden bewaard en mag niet zomaar aan derden worden doorgespeeld. Elke gebruiker heeft bovendien het recht om die data op elk moment te kunnen raadplegen en om die weer te laten weghalen.

Tip 02: Windows 10

Het doorsturen van mogelijk privacygevoelige gegevens begint al zodra Windows 10 is geladen en je met het internet bent verbonden: er zitten namelijk heel wat functies ingebouwd in Windows en bijhorende apps als Edge die allerlei gegevens aan Microsoft doorspelen. Via Instellingen / Privacy kun je weliswaar heel wat van die functies bijstellen, maar met een gratis tool als W10Privacy kan dat nog grondiger. Start het portable programma op als administrator en laat een herstelpunt creëren. Op tabbladen als PrivacyAppsTelemetrySearchServicesEdge, enz. vind je dan allerlei privacy-gerelateerde onderdelen terug. Je hoeft slechts een vinkje te plaatsen om de bijhorende optie te activeren, waarna je bevestigt met Set changed settings. In principe kun je de groen gekleurde opties probleemloos activeren, maar bij de gele en vooral rode onderdelen kun je het best eerst nagaan wat de mogelijke implicaties zijn. Desnoods zoek je naar meer informatie op het internet.

Tip 03: Sociale media

Facebook (waartoe ook WhatsApp behoort) en Google behoren ongetwijfeld tot de meest notoire sprokkelaars van gebruikersgegevens. Zoals bij veel andere webservices kun je gelukkig ook hier een en ander bijstellen. Google biedt hiervoor een privacytool aan. Je hoeft hier weinig meer te doen dan ongewenste functies of opties uit te schakelen bij diverse Google-services, waaronder Web- en app-activiteit, Locatiegeschiedenis, Spraak- en audioactiviteit, YouTube zoek- en kijkgeschiedenis, Google Foto’s, Google+, enzovoort.
Ook Facebook bevatte een privacytool, die je vanaf de website kon bereiken met de optie Privacycontrole. Die blijkt echter verdwenen, maar je kunt wel nog allerlei privacy-opties aanpassen via Instellingen / Privacy. Controleer hier echter ook andere rubrieken als LocatieGezichtsherkenningAdvertenties en Apps en websites. De Facebook-app biedt echter een handig privacy-overzicht. Tik het hamburgerknopje aan en kies Instellingen en privacy / Privacysnelkoppelingen. Je krijgt dan een overzicht van wat je zoal kunt doen om je account en je privacy te beschermen.

Tip 04: Browserdata

Je browser is wellicht de tool waarmee je het vaakst op het internet gaat en dus wil je vast wel weten welke informatie die zoal naar de exploitanten van de bezochte sites stuurt. Een handige site om dat uit te vissen is: in het linkerpaneel tref je namelijk heel wat tests aan. Zo kom je te weten of de geolocatie-functie van je browser is geactiveerd en hoe nauwkeurig die werkt, welke cookies worden aanvaard, welke UserAgent-string je browser doorstuurt, enz. Ook levert interessante feedback op – wel eerst even op Start test klikken. Overigens is deze site wel bedoeld om je anonimisering via JonDonym aan te bevelen (zie tip 07).
Opvallend is Panopticlick, die tracht je browser op basis van allerlei unieke eigenschappen te identificeren, het zogenoemde browser fingerprinting. Je hoeft hiervoor slechts op de knop Test me te drukken en na afloop Show full results for fingerprinting aan te klikken. Ook bezorgt je een ‘fingerprint’ van je browser (klik ook hier op Start test).

Tip 05: Browserprivacy

Heb je de test van Panopticlick uitgeprobeerd, dan heb je vast de link naar EFF’s Privacy Badger opgemerkt. Dat is een plug-in voor Chrome, Firefox en Opera, die voorkomt dat online advertentiebureaus en andere instanties je surfbewegingen volgen. In de nieuwste versie pakken ze ook ‘link shimming’ aan, zoals toegepast door Facebook. Dat is een techniek waarbij een link als het ware wordt verpakt zodat eerst de Facebook-servers worden bereikt en dan pas de eigenlijke bestemming van de link.
Een ex-werknemer van EFF heeft onlangs echter een nog krachtiger plug-in ontwikkeld: Privacy Possum, beschikbaar voor Firefox en op de Chrome Web Store. Deze plug-in blokkeert niet alleen traceercookies, maar ook refer-headers die je locatie kunnen prijsgeven. Privacy Possum heeft het bovendien gemunt op zogenoemde etags, die trackers zelfs toelaten je in de incognito-modus van je browser te volgen. Verder zijn er nog functies voorzien om browser-fingerprinting tegen te gaan. Je hoeft de plug-in maar te installeren en de rest gebeurt vanzelf; er valt eigenlijk niets te configureren. Wel krijg je bij elk site te zien hoeveel en welke type trackers er werden geblokkeerd. Interessant, want zo leer je dat bijvoorbeeld ook gerespecteerde kranten heimelijk gebruik maken van fingerprinting-technieken (zoals die van Hotjar). Met een druk op de knop zet je de plug-in (tijdelijk) aan of uit.

Tip 06: Een andere browser

Je kunt natuurlijk ook overwegen om een browser te gebruiken die van nature minder loslippig is dan de ‘klassieke’ exemplaren als Chrome, Edge of Firefox. Er zijn namelijk browsers beschikbaar die welbewust al bepaalde privacy-protectiefuncties hebben ingebouwd. Een ervan is de opensource-browser Brave (beschikbaar voor Windows, macOS en Linux) die standaard al een blokkeermodule voor advertenties en trackers bevat. Verder maakt de browser waar mogelijk automatisch gebruik van versleutelde https-connecties.
Een degelijk alternatief is ook Epic, gebaseerd op Chromium. Na elke browse-sessie worden cookies en trackers geëlimineerd, zoekopdrachten worden via eigen proxies omgeleid en waar mogelijk wordt een https-connectie opgezet. De browser verzamelt geen informatie over de gebruiker en bevat tevens een degelijke blokkeermodule voor advertenties. Via een druk op de knop EpicProxy kun je bovendien via een van de voorgestelde proxies surfen, in landen als de VS, het VK, Canada, Duitsland en Nederland.

Tip 07: Anonimisering (1)

We hebben het al een paar keer gehad over ‘proxies’, servers die zich bevinden tussen je eigen computer en de webserver die je eigenlijk wilt bezoeken. Dat maakt in principe dat deze laatste niet weet dat jouw systeem het verzoek heeft ingediend. Deze ‘anonimiteit’ staat of valt echter met de betrouwbaarheid van (de exploitanten van) de proxy.
Daarom biedt een systeem als JonDO (ook wel JAP oftewel Java Anonymous Proxy genoemd) meer garanties. Immers, dat voorziet in een cascadesysteem van onderling verbonden proxies, wat het lastiger maakt om de hele route tot bij de aanvrager – jouw systeem dus – te traceren. Anders dan bij het populaire TOR-project werkt JonDo uitsluitend met gecertifieerde partners. Idealiter gebruik je JonDo in combinatie met de eigen, op Firefox gebaseeerde, JonDoBrowser. De installatie bevat overigens ook de eigenlijke JonDo-client.

Tip 08: Anonimisering (2)

Start je de browser de eerste keer op dan schiet de Installatie-Assistent van JAP/JonDo je te hulp. Klik hier op Verder (2x) en voer de test uit door naar de voorgestelde url te surfen vanuit de inmiddels opgestarte JonDoBrowser. Als het goed is, krijg je nu uitsluitend groene en oranje velden te zien en geef je dat ook zo aan in de assistent. Druk nogmaals op Verder en rond af met Beëindigen. Je bent nu klaar om ‘anoniem’ te surfen.
Wil je een andere proxymix, open dan het venster van JAP/JonDo en kies een andere combinatie uit het uitklapmenu. Je kunt de anonimisering op elk moment aan- en uitschakelen (stip Aan of Uit aan), terwijl je toch de ingebouwde privacyfuncties van de JondoBrowser kunt blijven gebruiken, zoals HTTPS Everywhere en No Scripts.
Houd er echter rekening mee dat je via de gratis versie van JonDO merkbaar trager zal surfen. Er zijn echter betaalde varianten die deze snelheidsbeperkingen (zo goed als) opheffen. Om je een idee te geven: een datavolume van 2 GB per maand kost je zo’n € 50 voor een periode van 6 maanden.

Tip 09: Encryptie

Je bent best wel privacybewust en je draagt er zorg voor dat je niet zomaar je persoonlijke gegeven rondstrooit. Anderzijds wil je natuurlijk wel gebruik maken van handige cloudopslagdiensten als OneDrive, Google Drive of Dropbox en ongetwijfeld zitten daar ook privacygevoelige data tussen. Het is weliswaar zo dat sommige diensten je data onderweg en in de cloud versleutelen, maar veelal heeft de aanbieder de encryptiesleutel in handen en kan hij die aan bepaalde overheidsinstanties doorspelen. Met een gratis tool als Cryptomator (beschikbaar voor Windows, macOS, Linux en mobiele apparaten) steek je daar een stokje voor. Die zorgt er namelijk voor dat de data in je lokale synchronisatiemap worden versleuteld voor ze naar de cloudopslagdienst worden verstuurd. De werking is relatief eenvoudig: je creëert een of meer versleutelde mappen oftewel ‘kluizen’ en die bewaar je vervolgens in de gewenste synchronisatiemap. Zo’n kluis komt dan beschikbaar als een lokaal, virtueel station – althans nadat je het bijhorende wachtwoord hebt ingevoerd. Zodra je dan Vergrendel Kluis hebt aangeklikt, zijn er alleen nog maar met AES 256-bit versleutelde data te zien.
Een andere oplossing is nog de opensource-tool CryptSync, waar je met twee mappen werkt, laten we zeggen A en B. Alles wat je in A plaatst blijft onversleuteld maar wordt automatisch gesynchroniseerd en geëncrypteerd naar map B, een submap binnen een lokale synchronisatiemap van je cloudopslagservice. Bestanden die je rechtstreeks in map B plaatst, blijven echter onversleuteld.

ACDP-100D01 laptop adapter voor Sony Vaio PCGA AC19V4 ACDP-100D01
BOSE 88796  voor Bose Soundlink Mini 2 Pack Li-ion 2230mAH/17Wh 7.4V
HAIER A31-B34  voor haier s500 serie medion serie/Drive accu  Li-ion 2334mah 11.1V
ADS-40FSG-19 laptop adapter voor LG E1948S E2242C E2249 E1948 PC
504965-001 laptop adapter voor HP Desktop Power Supply unit PSU 504965-001 PC8044 220W HP-D2201C0 New
TOSHIBA PA5208U-1BRS voor Toshiba Satellite L55W-C serie  Li-ion 3860mAh/45Wh 10.8V

0 评论:

Een reactie posten