ID.nl logo
Zekerheid & gemak

Wat is nou precies het gevaar van Dell-root-certificaat 'eDellRoot'?

Dell blijkt een gevaarlijk en agressief root-certificaat op nieuwe laptops te plaatsen, 'eDellRoot'. Maar wat is daar nou eigenlijk zo gevaarlijk aan? En hoe verwijder je het van je laptop? We zetten de belangrijkste vragen voor je onder elkaar.

Wat is er precies gebeurd?

Computerfabrikant Dell blijkt root-certificaten op zijn laptop te plaatsen, die het kinderlijk eenvoudig maken om te spoofen.

De certificaten werden ontdekt door een Twitter-gebruiker, en werden later op Reddit geplaatst.

Deze certificaten bleken controversieel, omdat alle certificaten dezelfde sleutel hadden om ze te authenticeren. Dat betekent dat ze makkelijk te kopiëren zijn, of dat ze voor de gek kunnen worden gehouden door aanvallers via foute code in een nep-certificaat zetten. Dat levert een groot gevaar op voor gebruikers. De situatie doet bovendien denken aan het contoversiële < a href="http://www.pcmweb.nl/nieuws/hoe-zit-het-nou-met-lenovo-5-vragen-over-de-superfish-malware.html" target="_blank">Superfish-schandaal van Lenovo.

De certificaten werken alleen op Windows-computers. Dell verscheept ook laptops met Ubuntu, en hoewel er aanvankelijk nog werd gedacht dat de certificaten ook op Linux van toepassing waren, bleek dat later niet waar te zijn.
 

-

Wat deden die certificaten precies?

Aanvankelijk was niet duidelijk waar de certificaten precies deden, maar Dell legde dat later wel uit: De certificaten werden gebruikt voor klantenservice en ondersteuning. Wanneer een gebruiker een probleem had en contact op nam met de klantenservice, was het via het certificaat mogelijk voor Dell om direct het modelnummer van de laptop te identificeren.

Volgens Dell werd er verder geen persoonlijke informatie verzameld door het certificaat, en bevatte dat geen adware of malware. Ontwikkelaars die het certificaat zelf hebben geïnstalleerd ontdekten ook geen vreemde zaken aan het certificaat.
 

Wat is er precies zo erg aan?

Wat is dan het gevaar? Het probleem zit 'em in de ondertekening van het certificaat. Om dat te authenticeren, moet er een sleutel worden toegepast op dat certificaat. Het probleem bij 'eDellRoot' was dat er één sleutel werd gebruikt voor álle certificaten op álle Dell-computers. Bovendien werd die sleutel met het certificaat meegeleverd.

Dat betekent dat een kwaadwillende via een man-in-the-middle-aanval makkelijk een vals certificaat kan injecteren door het eDellRoot-certificaat precies te kopiëren én te ondertekenen. Zo'n vals certificaat kan dan worden gebruikt om gegevens te stelen, of malware te plaatsen op machines.

In de praktijk is dat een stukje lastiger, want daarvoor moet een aanvaller wel eerst een MitM-aanval kunnen uitvoeren. Dat kan wanneer de gebruiker bijvoorbeeld op een openbaar netwerk zit.

De kans dat dat in het echt gebeurd is, is klein - al doe je er nog steeds goed aan het certificaat te verwijderen. Zeker nu het nieuws naar buiten is gebracht.
 

Om welke laptops gaat het?

Het is niet helemaal duidelijk om welke modellen het precies gaat - Dell heeft zelf geen lijst vrijgegeven. Wel hebben gebruikers het certificaat in ieder geval teruggevonden op de XPS 13 en de XPS 15, en op de Inspiron 5000. Er wordt echter ook gesproken over de OptiPlex- en Precision-modellen. Je doet er dus goed aan zelf nog even goed te kijken naar je certificaten.
 

Hoe verwijder ik het van mijn computer?

Dell heeft inmiddels in een reactie ook een oplossing geplaatst voor het probleem. We hebben daar zelf ook een workshop van gemaakt, dus als je onlangs een Dell-laptop hebt gekocht lees je dit artikel: 'Zo verwijder je het Dell-root-certificaat 'eDellRoot'.
 

Wat zegt Dell zelf?

Al vrij snel nadat het nieuws naar buiten kwam, kwam Dell met een reactie. Daarin zei het dat spijt heeft van de fout, en dat het bedrijf eraan werkt om die te herstellen. Ook gaf Dell gelijk een oplossing.
 

Is dit vergelijkbaar met Superfish?

De situatie doet direct denken aan Superfish, het notoire beveiligingscertificaat dat Lenovo op meerdere laptops meestuurde. Dat is echter niet helemaal eerlijk. Er zijn weliswaar overeenkomsten, maar ook veel verschillen.

Het belangrijkste daarvan is dat de certificaten van Dell niet werden gebruikt voor malafide doeleinden, waar Superfish dat wel was. Superfish was duidelijk bedoeld om reclame te serveren aan gebruikers, maar eDellRoot doet niet zoveel. Het wordt alleen gebruikt om het modelnummer van de computer makkelijk toegankelijk te maken. Bovendien overschreef Superfish bestaande ssl-certificaten in de browser - ook dat is een stuk ernstiger dan eDellRoot.

De vergelijking is echter wel snel gemaakt, want het gaat in beide gevallen om certificaten die op root-niveau werken en die ook allebei terugkomen wanneer je het certificaat verwijdert.

▼ Volgende artikel
Datumnotatie aanpassen in verzendlijsten in Word
© gamjai - stock.adobe.com
Huis

Datumnotatie aanpassen in verzendlijsten in Word

Verzendlijsten in Microsoft Word zijn handig om brieven, documenten en zelfs etiketten te personaliseren. Er is wel een probleem wanneer het gaat om datums, daar zal Word automatisch de Amerikaanse datumnotatie gebruiken en niet de Nederlandse. Op deze manier los je dat op.

Wat gaan we doen?

In dit artikel gaan we laten zien hoe je in Microsoft Word de Amerikaanse datumnotatie omzet naar de Nederlandse. Stap voor stap pas je een schakeloptie toe, kies je het juiste formaat en bekijk je direct het resultaat in je verzendlijsten.

Schakelopties

Wanneer je in Word een gegevenslijst uit Excel gebruikt om brieven samen te voegen via Afdruk samenvoegen, dan gebeurt er iets vreemds. Alle datums die in Excel correct staan genoteerd (bijvoorbeeld 7 september 2025) worden dan omgedraaid met een slash (bijvoorbeeld 9/7/2025). In de Amerikaanse datumnotatie staat de maand namelijk altijd vooraan. Het gaat om een bug in Word, maar gelukkig kun je dit oplossen met zogenaamde schakelopties. Schakelopties zijn codes die je aan een samenvoegveld toevoegt om de weergave van de gegevens aan te passen. Voor datumnotaties gebruik je de schakeloptie: \@ (de datum/tijd-weergave).

Microsoft Word gebruikt bij Afdruk samenvoegen automatisch de Amerikaanse datumnotatie, waarbij de maand het eerst komt.

Veldweergave aanpassen

Nadat je de samenvoegvelden in het Word-document hebt geplaatst, klik je met de rechtermuisknop op het samenvoegveld van de datum. In het contextueel menu kies je de opdracht Andere veldweergave. Je kunt ook dit veld ook selecteren met de sneltoets Alt+F9. Hierdoor wordt het datumveld op een andere manier weergegeven. Veronderstel dat het veld de naam «datum» heeft, dan zal het nu verschijnen als {MERGEFIELD “Datum”}. Plaats de cursor achter de naam van het samenvoegveld, maar vóór de accolade } en plak of typ dan de onderstaande code afhankelijk van hoe je de datum wilt zien.

SchakeloptieDatumweergave 7 septemberDatumweergave 25 december
\@ “dd-MM-yyyy”07-09-202525-12-2025
\@ “d-M-yyyy”7-9-202525-12-2025
\@ “ddd d MMM yyyy”Zo 7 sep 2025Do 25 december 2025
\@ “dddd d MMMM yyyy”Zondag 7 september 2025Donderdag 25 december 2025

Het eindresultaat ziet er dan bijvoorbeeld als volgt uit: {MERGEFIELD datum \@ “dd-MM-yyyy”}. Voor maanden gebruik je de hoofdletter M, de kleine letter m staat voor minuten.

Voeg de schakeloptie toe.

Voorbeeld bekijken

Daarna klik je opnieuw met de rechtermuisknop op het samenvoegveld en weer selecteer je de opdracht Andere veldweergave. Klik dan nogmaals met de rechtermuisknop op het samenvoegveld en kies de optie Veld bijwerken. In het Lint bij het tabblad Verzendlijsten klik je op de knop Voorbeeld van het resultaat, en nu zul je zien dat de datum correct wordt weergegeven.

De datumnotatie staat nu in het Nederlands.

Papieren agenda nodig?

Kies uit duizenden modellen
▼ Volgende artikel
Kiezen voor de verkiezingen: AI laat zien wat kandidaten echt hebben gedaan
© ID.nl
Huis

Kiezen voor de verkiezingen: AI laat zien wat kandidaten echt hebben gedaan

De verkiezingen lijken nog ver weg, maar voor je het weet is het 29 oktober. Om te bepalen welke partij het best bij je past, bestaan er al jaren hulpmiddelen als StemWijzer en Kieskompas. Bij de juiste partij uitkomen is misschien niet zo lastig, maar: op welke persoon ga je stemmen? Een nieuwe AI-tool helpt je daarbij door het werk van Kamerleden zelf naast elkaar te zetten.

🤖 ➕ 👨‍💼👩‍💼🟰 ✏️

In dit artikel lees je wat je met BeleidsRadarGPT kunt doen om je te helpen bij het vinden van de volksvertegenwoordiger die het meest aansluit op jouw eigen ideeën en wensen.

BeleidsRadar bundelt meer dan een miljoen parlementaire documenten in één omgeving. Denk aan Kamervragen, moties, stemmingen en debatbijdragen. Je kunt daar op twee manieren mee aan de slag: via gestructureerde overzichten per thema, zoals klimaat, zorg of onderwijs, of via een open gesprek met de assistent waarin je je vraag gewoon in het Nederlands stelt. Bij elk antwoord krijg je verwijzingen naar de brondocumenten, zodat je kunt doorklikken en zelf controleren.

De tool richt zich primair op zittende Kamerleden, omdat daarover de meeste concrete parlementaire data beschikbaar is. Voor nieuwe kandidaten zoekt de AI-assistent in andere bronnen, zoals gemeenteraden, Provinciale Staten of verkiezingsprogramma's.

Zo werkt het in de praktijk

Je start op https://beleidsradar.nl/kamerleden. Kies een thema of een Kamerlid, of stel een vraag in natuurlijke taal. Vraag je bijvoorbeeld: "Welke Kamerleden zijn voor verhoging of koppeling van de pensioenleeftijd aan de levensverwachting?", dan vat de assistent samen welke partijen en Kamerleden zich daar in het verleden voor uitspraken, met links naar wetsvoorstellen, moties en stemmingen. Het gaat dus om wat er daadwerkelijk is ingediend of gesteund, niet om losse uitspraken in de media.

Wil je juist inzoomen op een persoon, dan zie je per Kamerlid waar hij of zij veel aan werkt en hoe er in de afgelopen periode is gestemd. Dat geeft snel gevoel bij iemands dossierkennis en prioriteiten.

Geen kant-en-klaar stemadvies

Verwacht geen pasklare steminstructie als "Ben je voor een lagere pensioenleeftijd, kies dan kandidaat X". De assistent helpt je vooral om relevante stukken te vinden en verbanden te zien. Bij heel specifieke vragen kan het systeem soms nog geen direct antwoord geven. Op een vraag als "Wie stemde vóór de motie van Soepboer en Grinwis over subsidies voor verduurzaming van veerdiensten?" kwam er geen kant-en-klaar overzicht. Je kunt dan wel meteen doorklikken naar de motie zelf, waarna je de stemming handmatig kunt nalopen. Zie de dienst dus als hulpmiddel om je te verdiepen, niet als adviesmachine die vertelt waar je op moet stemmen.

Voor wie is deze tool interessant?

BeleidsRadar is vooral iets voor kiezers die verder willen kijken dan partijprogramma's of campagnebeloftes. Wil je weten wat een Kamerlid in de afgelopen periode concreet heeft gedaan, dan helpt dit systeem om feiten boven tafel te krijgen. Zo kun je je beter oriënteren op de persoon achter de partij.

Transparantie en controle

Kunstmatige intelligentie maakt fouten en is nooit volledig neutraal. Daarom toont BeleidsRadar bij elke reactie de gebruikte bronnen. Dat helpt bij controle en maakt duidelijk waar conclusies vandaan komen. Blijf zelf scherp: vergelijk meerdere documenten, kijk naar de context van een stemverklaring en weeg recente ontwikkelingen mee.

Toegang en periode

De dienst is gratis te gebruiken tot en met 29 oktober. Je kunt dagelijks vijf gesprekken voeren met de assistent en daarnaast door de thematische overzichten bladeren. Beginpunt: https://beleidsradar.nl/kamerleden.

Korte samenvatting

BeleidsRadarGPT is een nieuw, gratis hulpmiddel voor kiezers die zich willen verdiepen in kandidaten. Het platform doorzoekt parlementaire stukken en toont per Kamerlid wat er is ingediend, gezegd en gestemd. Je werkt thematisch of stelt je vraag in gewone taal, met altijd doorklikbare bronnen. Zie het als een onderzoeksbasis om je eigen stemkeuze bewuster te maken.

Rood, maar ook groen, geel, blauw en paars

Kleurpotloden!