ID.nl logo
Workshop: verdachte activiteit vaststellen
© Reshift Digital
Zekerheid & gemak

Workshop: verdachte activiteit vaststellen

Hoort u soms dat uw harde schijf aan het ratelen is of ziet u de led'jes op uw netwerkkaart, switch of router hevig flikkeren? Bizar, want u bent op dat moment rustig een tekst aan het intikken of een webpagina aan het lezen. Waar is uw systeem toch mee bezig, er is toch geen malware of een hacker aan het werk? Deze workshop geeft u enkele tools en technieken mee waarmee u zelf uitvist wie of wat er achter die activiteit steekt.

1. Procesidentificatie

In deze workshop tonen we u allereerst hoe u te weten komt welke processen op uw systeem actief zijn. We focussen daarbij in eerste instantie op processen die schijfactiviteit veroorzaken. Wanneer u hebt vastgesteld om welke processen het precies gaat, gaan we uitzoeken of het om legitieme dan wel malafide software gaat. Gelukkig kunt u daarvoor terugvallen op allerlei (online) bronnen. Vervolgens gaan we dieper in op processen die data door uw netwerkkaart sturen, naar of van het internet. Ook hiervan trachten we de precieze bedoeling te achterhalen.

©PXimport

2. Achtergrondactiviteit

Belangrijk om weten is alvast: ook wanneer u zelf niet of nauwelijks actief bent op uw systeem, zijn er verschillende (legitieme) redenen waarom er toch veel schijfactiviteit of netwerkverkeer kan zijn. Er kan een of ander updateproces gaande zijn. Of uw back-uptool maakt op de achtergrond online back-ups, met name wanneer de processor weinig omhanden heeft. Vergeet ook niet dat een defragmentatie- of een schijfindexerings-programma (zoals die van Windows zelf) ook op de achtergrond kan draaien.

©PXimport

3. Taakbeheer

Wilt u weten welke toepassingen en processen actief zijn? Open het Taakbeheer met de toetscombinatie Ctrl+Shift+Esc. Op het tabblad Toepassingen ziet u een overzicht van de opgestarte applicaties. Klikt u met de rechtermuisknop op een item en kiest u voor Ga naar proces, dan opent automatisch het tabblad Processen en wordt het betreffende proces gemarkeerd. Voor een volledig overzicht plaatst u een vinkje bij Processen van alle gebruikers weergeven. De kolom Processor vertelt u (in %) hoeveel cpu-activiteit dat programma voor zijn rekening neemt.

©PXimport

4. Schijfoperaties

Maak u vooral geen zorgen als u een hoog percentage ziet bij Niet actieve systeemprocessen, eigenlijk betekent dat 'ik ben x% niets aan het doen'. Overigens is de cpu-activiteit geen betrouwbare indicatie voor een proces dat bijvoorbeeld veel schijfactiviteit ontplooit. Zelfs intensieve schijfoperaties vereisen niet altijd veel processorkracht. U kunt ook opvragen hoeveel bytes elk proces in realtime aan het inlezen of schrijven is. Open Beeld / Kolommen selecteren, plaats een vinkje bij I/O: gelezen bytes en I/O: geschreven bytes en bevestig met OK.

©PXimport

5. Process Explorer

Er is nog een manier om te zien welk proces er op dit moment met schijfoperaties bezig is: Process Explorer. Pak het gedownloade zip-bestand uit en start het exe-bestand. Open het menu Options, kies Tray Icons en plaats een vinkje bij I/O History. Plaats tevens een vinkje bij Options / Hide When Minimized waarna u Process Explorer sluit. De tool blijft als een pictogram in het systeemvak zichtbaar. Gaat u hier met de muis over, dan ziet u welk proces voor de actuele schijfactiviteit verantwoordelijk is en met hoeveel bytes (Other, Write, Read).

©PXimport

6. Broncontrole

Wilt u inzicht krijgen in de schijfactiviteit van de afgelopen minuut? Dat kan als volgt. Open Windows Taakbeheer, ga naar het tabblad Prestaties en klik Broncontrole aan. Open het tabblad Schijf en zorg dat (de rubriek met) de balk Processen met schijfactiviteit is geopend. Hier staan alle processen opgesomd, met het totale aantal bytes dat elk proces gemiddeld verbruikt heeft gedurende de laatste minuut. U kunt sorteren op activiteit door op de gewenste kolom te klikken.

©PXimport

7. Grafiek processen

Het kan nóg iets gespecialiseerder. Vanuit het geminimaliseerde Process Explorer (zie stap 5) kunt u gemakkelijk een overzicht opvragen van de schijfactiviteit van de laatste minuten. Dubbelklik op de miniatuurgrafiek zodat u het hoofdvenster van Process Explorer ziet. Vervolgens dubbelklikt u op de meest rechtse grafiek bovenaan (I/O). U krijgt een kort overzicht van de vastgestelde schijfactiviteit. Om verder in de tijd terug te gaan, maakt u de grafiek breder. U kunt nu de muisaanwijzer boven een 'piek' te houden om de procesnaam en de schijfactiviteit af te lezen.

©PXimport

8. Monitor: collectie

Wilt u een goed overzicht krijgen van de schijfactiviteit over een wat langere periode? Dan bent u beter af met een gratis tool als Process Monitor. Pak het gedownloade zipbestand uit en start Process Monitor op. Het programma begint meteen allerlei data te verzamelen, totdat u de toetscombinatie Ctrl+E indrukt. Wilt u vooral weten welke processen schijfactiviteit ontplooien bij het opstarten van Windows, dan volstaat het de tool (Procmon.exe) in de groep Opstarten te plaatsen, bij Alle programma's in het startmenu.

©PXimport

9. Monitor: samenvatting

Het is lastig met zo'n overvloed aan 'ruwe data' aan de slag te gaan. Een samenvattend overzicht maakt het gelukkig overzichtelijker. Open het menu Tools en selecteer File Summary. Deze optie geeft u al een overzicht van alle I/O-activiteit (input/output) van de vastgelegde data. Standaard is de informatie gesorteerd op basis van de kolom Total Events en dat is een goede keuze om uit te vissen welk proces de schijfdrukte veroorzaakt. Maak het venster breed genoeg en maak wanneer nodig de kolom Path breder tot u ook die volledig te zien krijgt.

©PXimport

10. Process Monitor: filtering

Stel, het valt u in de samenvatting van Process Monitor op dat een bepaald proces flink wat schijfdata genereert en dat vindt u verdacht. Dubbelklik dan op dat proces: in het hoofdvenster van Process Monitor krijgt u nu alleen nog de data van dat proces te zien. Ook handig: in de werkbalk is een knop met een vizier verschenen. Als u die knop loslaat boven een applicatievenster, dan maakt Process Explorer een lijst met alleen de data die met die applicatie verband houden. Ook die informatie kan nuttig zijn bij uw zoektocht naar wat precies schijfactiviteit veroorzaakt.

©PXimport

11. Netwerkactiviteit

Verderop in deze workshop (vanaf stap 15) gaan we na hoe u het kaf van het koren scheidt: wat zijn legitieme processen en wat is mogelijk malware? Laten we nu echter eerst nagaan hoe u processen identificeert die voor verdachte netwerkactiviteit zorgen. Het kan nuttig zijn eerst te controleren in hoeverre uw netwerkadapter(s) effectief worden belast. Het geflikker van led'jes is namelijk niet de meest betrouwbare manier. Ga liever naar Windows Taakbeheer en open het tabblad Netwerk. De grafiek en het bijhorende percentage tonen u de intensiteit van het netwerkverkeer.

©PXimport

12. Specifieke processen

Blijkt het inderdaad om flink wat netwerkverkeer te gaan dat u niet kunt thuisbrengen, dan kunt u in eerste instantie een Windows-eigen tool raadplegen genaamd Broncontrole (zie ook stap 6). Open Broncontrole en kies het tabblad Netwerk. In het onderdeel Processen met netwerkactiviteit verneemt u hoeveel bytes elk proces in de laatste minuut gemiddeld per seconde heeft verwerkt (ontvangen en verstuurd). Plaats een vinkje bij een item om in de grafieken aan de rechterzijde feedback over dat specifieke item te krijgen (aan de hand van een oranje lijn).

©PXimport

NetLimiter 3 Monitor

De tool NetLimiter 3 Monitor kunt u inzetten om uw netwerkverkeer te duiden. De tool nestelt zich in het systeemvak en laat zich met een dubbelklik openen. U krijgt meteen de actieve processen te zien en u leest ook af hoeveel bytes elk proces op dat moment aan het uploaden en/of aan het downloaden is. Open zo'n item om meer details over het proces en de netwerkverbinding te zien.

©PXimport

Historisch overzicht

Interessant is de mogelijkheid om een historisch overzicht op te vragen met NetLimiter. Rechtsklik op het gewenste proces en kies Show Stats. Er verschijnt dan een apart venster met grafieken die het netwerkverkeer van dat proces weergeven, waarbij u zelf de periode bepaalt waarop u wilt inzoomen. Klikt u met de rechtermuisknop op de computernaam (bovenaan de lijst), dan krijgt u informatie over het netwerkverkeer dat door alle processen samen op uw pc is gegenereerd.

13. TCPEye: opstart

Netwerkactiviteit is één zaak. Maar minstens even belangrijk zijn de bestaande netwerkverbindingen in uw systeem en met name met welke (externe) server die connecties zijn gelegd. De tool Broncontrole (zie vorige stap) kan u dat vertellen, open de rubriek TCP-verbindingen maar eens. De tool TCPEye vinden we echter een stuk informatiever. Start TCPEye na installatie op, u krijgt nu onmiddellijk een overzicht van de toepassingen die uw netwerkverbinding gebruiken.

©PXimport

14. TCPEye: extra informatie

Naast de procesnaam verneemt u via de kolom Process Path het pad naar het bijhorende programmabestand. Bij Remote Address krijgt u standaard een IP-adres te zien, maar via het menu Options / Resolve Address spoort TCPEye de naam van de bijhorende server op. Wilt u nog meer informatie over een bepaald proces, klik het dan met de rechtermuisknop aan en kies GeoIP tool om via Google Maps de serverlocatie te zien en Whois IP om uit te vissen wie er achter dat IP-adres zit. Dit laatste werkt blijkbaar alleen goed als de optie Resolve Address is uitgeschakeld.

©PXimport

15. Zoekmachine

Welke tool u ook hebt gebruikt om het proces te identificeren dat voor verdachte schijf- en/of netwerkactiviteit zorgt, het is belangrijk dat u weet waarvoor dat proces precies dient. Daar kan internet u bij helpen. Zowel via Broncontrole (zie stappen 6 en 12) als vanuit Process Explorer/Monitor (zie stappen 7 tot 10) kunt u een specifiek item doorgeven aan Google. Klik op het gewenste item met de rechtermuisknop en kies Online Zoeken (Broncontrole) of Search Online (Process Explorer/Monitor). De kans is reëel dat u op deze manier nuttige feedback krijgt.

©PXimport

16. ProcessLibrary

Rechtstreeks zoeken in gespecialiseerde online databanken is eveneens mogelijk. Zo voorziet ProcessLibrary in een zoekfunctie met een achterliggende databank van (naar eigen zeggen) 140.000 processen en circa 55.000 dll's. Deze databank laat zich trouwens ook via een alfabetisch geordende tabel benaderen. Heel wat items hebben bovendien een 'security rating' meegekregen en zijn voorzien van verwijderinstructies. Handig, mocht het proces schadelijk of overbodig blijken.

©PXimport

17. Andere databanken

Andere bruikbare databanken die typische processen en services verzamelen en becommentariëren, zijn AnswersThatWork en BleepingComputer.com. Let wel, met name de eerstgenoemde site bevat hoofdzakelijk items die automatisch met Windows opstarten en doorgaans geen kwaad in de zin hebben. Maar ook dat kan natuurlijk nuttig zijn om weten: het kan u in elk geval helpen vermijden dat u de verkeerde toepassingen uitschakelt of verwijdert.

©PXimport

18. TCPEye: feedback

Hebt u TCPEye (zie stappen 13 en 14) ingezet om verdachte netwerkactiviteit te duiden, dan kunt u ook functies van dit programma gebruiken om malafide processen te ontmaskeren. Zo kleuren verdachte items automatisch paars, met name wanneer poorten zijn geopend door onbekende toepassingen (zonder versie-informatie). Vanuit het contextmenu van zo'n item is het eventueel ook mogelijk het bijhorende bestand via de optie Cechk Whit VirusTotal (sic!) naar de online virusjager VirusTotal te uploaden, die controleert het dan met meer dan 40 scanners.

©PXimport

19. Tijdelijke stop

Nu zou het best kunnen dat het om een goedaardig proces gaat, maar dat u dat proces toch overbodig acht en dus liever uitschakelt. Tijdelijk stopzetten kan onder meer vanuit het taakbeheer: open het tabblad Processen, rechtsklik op het beoogde proces en kies Proces beëindigen. Kies voor Processtructuur beëindigen als u tevens processen wilt stopzetten die daaraan gelieerd zijn. Vergelijkbare opties treft u trouwens ook aan in het contextmenu van Process Explorer (Kill Process / Tree). In TCPEye dubbelklikt u op het proces en kiest u End Process.

©PXimport

20. Definitieve stop

Wilt u een proces definitief stopzetten, zodat het dus ook in een latere Windows-sessie niet meer (automatisch) geactiveerd wordt, dan komt het er gewoonlijk op neer het bijhorende programma op de geijkte manier te de-installeren, via de optie Een programma verwijderen in het Configuratiescherm. In TCPEye toont de kolom Process Path u normaliter de weg naar een programma en in Process Monitor is dat de kolom Path. In Process Explorer ten slotte, dubbelklikt u eerst op het betreffende proces waarna u de nodige informatie in het veld Path terugvindt (op het tabblad Image).

©PXimport

21. Verwijdertools

Bent u overtuigd dat het om een malafide proces gaat, dan is het zaak om de sporen grondig te verwijderen. Het verwijderen van het bijhorende programmabestand zal niet volstaan, u hebt een antivirustool nodig. Bekende gratis tools zijn Microsoft Security Essentials en Avast!. Hebt u de malware exact kunnen identificeren, dan kunt u ook googelen naar remove . Of u downloadt de tool McAfee Stinger, die regelmatig geüpdatet wordt en vele virussen herkent.

©PXimport

Live antivirus

Lukt het niet om het virus te verwijderen, dan is het aan te raden om niet van het besmette besturingssysteem op te starten, maar via een speciaal geprepareerde live-cd/dvd of usb-stick. Op die manier krijgt het virus geen kans zich te activeren. Dankzij gratis tools als YUMI Multiboot Creator en SARDU is het eenvoudig zo'n medium samen te stellen. U hoeft in feite alleen maar de gewenste antivirustools te selecteren, waarna het programma die ophaalt en op het medium installeert. Bij het opstarten kiest u dan het gewenste antivirusprogramma uit voor een scanronde.

©PXimport

▼ Volgende artikel
Guy Ritchie komt net Amazon Prime-serie Young Sherlock
Huis

Guy Ritchie komt net Amazon Prime-serie Young Sherlock

Guy Ritchie werkt aan een nieuwe serie voor Amazon Prime Video: Young Sherlock. Daar is nu de eerste trailer van uitgebracht.

De serie speelt zich af rond 1870 in Oxford en is gebaseerd op het boek Young Sherlock Holmes van Andy Lane. Zoals de naam al weggeeft draait het om een nog jonge Sherlock Holmes - de speurneus is in deze serie nog maar 19 jaar oud.

De regie is zoals gezegd in handen van Guy Ritchie, de Britse filmmaker die eerder al de Sherlock Holmes-films met Robert Downey Jr. in de titulaire rol maakte. Verder is hij vooral bekend van gangsterfilms als Lock, Stock & Two Smoking Barrels en Snatch.

De rol van Sherlock wordt gespeeld door Hero Fiennes Tiffin, die eerder al in After speelde. Ook Natasha McElhone (Californication, The Truman Show) en Joseph Fiennes - de broer van Ralph Fiennes - hebben rollen.

Young Sherlock staat vanaf 4 maart op Amazon Prime Video. Bekijk hieronder de eerste trailer.

Watch on YouTube
Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.

▼ Volgende artikel
Zo maak je een écht privacybestendige computer
© ER | ID.nl
Huis

Zo maak je een écht privacybestendige computer

Wil je échte privacy? Zorg dan voor een computer die privacy op één zet. Bijvoorbeeld met aangepaste instellingen, een alternatief besturingssysteem en de juiste onlinediensten. Slimme tips en adviezen voor iedereen die een privacyvriendelijke computer serieus neemt.

Een van de stappen die je kunt nemen voor een privacybestendige computer is het installeren van een besturingssysteem dat privacy hoog in het vaandel heeft staan. Dat kan in eerste instantie prima naast je bestaande besturingssysteem. Ken je Tails al? De makers zelf beschrijven Tails als een portable besturingssysteem dat je beschermt tegen nieuwsgierige blikken van buitenaf en eventuele censuur. Je start de computer met Tails op in plaats van een regulier besturingssysteem, zoals Windows of macOS. Vervolgens kun je Tails gebruiken voor het uitvoeren van taken op de computer.

Ben je klaar, dan sluit je de computer af. De gebruikerssessie wordt afgesloten, vergeten en de gemaakte stappen zijn niet meer herleidbaar. Dankzij deze opzet kun je Tails ook tijdelijk gebruiken op een computer die je niet volledig vertrouwt of niet van jezelf is: de gegevens worden immers na elke gebruikerssessie verwijderd. Prettig is dat je Tails kunt gebruiken ‘naast’ je bestaande besturingssysteem zoals Windows. Je hebt dus geen aparte computer nodig wanneer je extra waarde hecht aan privacy.

Tails is een draagbaar besturingssysteem, waarbij elke sessie na afloop wordt afgesloten.

Systeemvereisten

Tails stelt niet te hoge eisen aan de computer. Zelf geven de makers aan dat computers jonger dan 10 jaar prima overweg kunnen met Tails. Dat is uiteraard niet zo specifiek. Zorg in elk geval voor minstens 4 GB RAM en een 64-bit-processor. Het besturingssysteem draait niet op het ARM-platform. Verder heb je een usb-stick van minstens 8 GB nodig: vanaf deze stick draai je het besturingssysteem. Op www.kwikr.nl/tails vind je een lijst met bekende compatibiliteitsproblemen.

Aan de slag

Prettig aan Tails is dat je het relatief eenvoudig kunt proberen op een computer waarop je al een besturingssysteem hebt geïnstalleerd: het gaat immers om een portable besturingssysteem dat je niet blijvend installeert. Het installatiebestand is een kleine 2 GB groot en de installatie neemt ongeveer een halfuur in beslag. Je vindt de nieuwste versie via deze link. Selecteer jouw besturingssysteem – bijvoorbeeld Windows – en klik op de downloadknop. Sla het bestand op een eenvoudige locatie op, bijvoorbeeld het bureaublad of in de map Downloads.

Het bestand plaats je vervolgens op de usb-stick (zie ook het kader Systeemvereisten hierboven). Je maakt daarvoor gebruik van het gratis programma Rufus. Dit kun je downloaden via https://rufus.ie/nl/, waarbij je kiest voor de Portable-variant. Open Rufus en koppel de lege usb-stick aan de computer. In Rufus selecteer je de usb-stick in het menu Device. Klik op Select en wijs het zojuist gedownloade bestand van Tails aan. Klik op Start: de opstartbare usb-stick wordt gemaakt.

Via Rufus maak je voor Tails een opstartbare usb-stick.

Opstarten maar

Open het menu Start en kies Uitschakelen, Opnieuw opstarten. Een opstartmenu van Windows verschijnt: kies Een apparaat gebruiken, Opstartmenu. Zodra de computer opnieuw is gestart, kies je voor de usb-stick als opstartapparaat. Het menu dat je ziet, verschilt per computermerk. Tails start vervolgens automatisch op. Een wizard verschijnt, waarin je snelle instellingen van Tails configureert, zoals taal, toetsenbordinstelling en datumnotatie.

Zorg ervoor dat Tails wordt opgestart vanaf de usb-stick.

Aangepast opstarten

Geeft de computer problemen tijdens het gebruik van Tails (bijvoorbeeld tijdelijke vastlopers), dan kun je in het opstartmenu van Tails kiezen voor Troubleshooting Mode. Hierbij worden sommige functies van het besturingssysteem uitgeschakeld en werkt Tails mogelijk alsnog zonder problemen.

Persistent storage

Na elke Tails-sessie worden alle gegevens verwijderd: een van de aspecten die Tails relatief privacyvriendelijk maken. Uiteraard is dit minder handig voor documenten en bestanden die je gewoon wilt bewaren en telkens wilt gebruiken. In Tails stel je hiervoor Persistent storage in. Dit is een gedeelte op de usb-stick dat wordt gereserveerd voor de opslag van je persoonlijke bestanden. Je kunt Persistent storage direct inschakelen in het opstartmenu van Tails. Zet de schuif op Aan bij Create Persistent Storage. Volg de stappen van de wizard. De eerstvolgende keer dat je Tails opstart, wordt Persistent storage herkend en kun je de ruimte direct ontgrendelen na het opgeven van het wachtwoord. Klik tot slot op Start Tails om het besturingssysteem te laden.

Gegevens in Persistent storage blijven ook na een sessie bewaard.

Verkennen

Tails wordt geleverd met allerhande apps die kunnen helpen bij het verhogen van je privacyniveau. Linksboven vind je de opties in de navigatiebalk. Klik op Apps voor een overzicht. Hier vind je bijvoorbeeld diverse verwijzingen naar Tor, maar ook naar e-mailclient Thunderbird en wachtwoordmanager KeePassXC. Neem meteen een kijkje in de map Favorites. Deze bevat een selectie van programma’s die vaak door Tails-gebruikers worden ingezet. Bijvoorbeeld de Tor-browser (waarover je verder meer leest), de Persistent storage en de eerdergenoemde e-mailclient en wachtwoordmanager. Ook vind je hier de bestandenverkenner, waarmee Persistent storage gebruikt wordt (verderop lees je hierover meer).

Tails leunt hevig op het gebruik van het Tor-netwerk voor online activiteiten. Het Tor-netwerk staat bekend om de bescherming van persoonsgegevens, doordat de communicatie op verschillende lagen wordt geanonimiseerd. In Tails verschijnt de wizard Tor Connection zodra je online wilt. Je kunt ervoor kiezen om automatisch met Tor verbinding te maken (kies Connect to Tor automatically). In het notificatiegedeelte van Tails zie je op elk moment of je bent verbonden met Tor. Zie je het pictogram van een ui, dan is de verbinding met Tor actief. Zie je hetzelfde pictogram in combinatie met een kruis, dan is de Tor-verbinding niet actief.

De verschillende apps van Tails.

Systeemmenu

Tails is relatief gebruiksvriendelijk en de gebruikersomgeving spreekt na enige tijd voor zich. Rechtsboven in het venster vind je in de navigatiebalk de toegang tot het systeemmenu (herkenbaar aan het netwerk-, volume- en batterijpictogram). Klik erop om via het menu zaken zoals netwerk en andere verbindingen, zoals bluetooth, in te stellen. Via hetzelfde menu kun je de computer uitschakelen of opnieuw opstarten. Wil je andere systeeminstellingen aanpassen? Open het menu Apps (linksboven) en kies System Tools, Settings voor een overzicht van alle instellingen.

Als je Persistent storage hebt geactiveerd, kun je je persoonlijke bestanden veilig opslaan. Kies Apps, Accessories, Files. Open de map Persistent en plaats hier je persoonlijke bestanden.

De belangrijkste instellingen vind je via het systeemmenu.

Qubes OS als alternatief

Heb je de smaak te pakken, dan is ook het besturingssysteem Qubes OS het bekijken waard. Qubes OS is een gratis en opensource besturingssysteem. Het gebruikt van elkaar gescheiden silo’s waarin je verschillende activiteiten kunt verrichten. Je kunt hiermee de computer in verschillende compartimenten onderverdelen (vergelijk het met een fysiek gebouw met verschillende kamers). De ene silo gebruik je bijvoorbeeld voor het browsen op internet (relatief onveilig), terwijl je een andere ruimte gebruikt voor werkzaken (over het algemeen iets veiliger) of voor lokaal werk. Je kunt bovendien wegwerp-silo’s maken, die je na verloop van tijd verwijdert en alleen voor tijdelijke taken gebruikt. Voor het gebruik van Qubes OS is enige ervaring met Linux wel welkom. Ben je een relatief onervaren gebruiker, maar wil je toch met Qubes aan de slag, dan is de uitgebreide documentatie op de website van de makers een prima startpunt.

E-mail

Natuurlijk kun je kiezen voor een gratis e-maildienst, zoals Outlook.com of Gmail, maar ook zo’n account heeft uiteindelijk z’n prijs. Je betaalt immers met (al dan niet geanonimiseerde) data, waardoor de makers dergelijke diensten ‘gratis’ kunnen maken. In plaats hiervan kun je ook kiezen om te betalen voor de e-maildienst. Goed voorbeeld hiervan is Soverin (https://soverin.nl). Deze partij biedt een e-mailbox aan waarbij privacy op één staat. De dienst kent bijvoorbeeld geen advertenties en tracking. Je kunt je bestaande domein koppelen aan de dienst, zodat je zelf de volledige controle houdt. Soverin gebruikt meerdere technieken die je digitale correspondentie veiliger moeten maken, waaronder DMARC, SPF, DANE en DKIM. Bovendien staan de servers in Europa, zodat je te maken hebt met Europese wetgeving. Je betaalt 3,25 euro per maand voor de dienst.

Ook voor e-mail kun je kiezen voor een privacyvriendelijke dienst.

Windows, maar dan anders

Geen zin om een ander besturingssysteem dan Windows te gebruiken? Gelukkig kun je Windows ook een handje op weg helpen en privacyvriendelijker maken. De makers van de website Privacy is sexy hebben een flinke hoeveelheid scripts geschreven waarmee je in één keer privacy-instellingen aanpast. Bezoek de website en klik op een categorie, bijvoorbeeld Privacy Cleanup. Een overzicht van beschikbare optimalisaties binnen die categorie verschijnt. Plaats vinkjes bij de opties die je wilt toepassen.

Herhaal deze stappen voor elke categorie. Zo zijn er categorieën waarmee je Windows verbiedt om gegevens van je te verzamelen (Disable OS Data Collection), waarmee je de gebruikersomgeving meer respect voor je privacy laat geven (UI for privacy) en waarmee je veelgebruikte apps aan banden legt (Configure Programs). Die laatste categorie stelt je in staat om ‘telemetrie’-data – informatie over je gebruik – voor die programma’s te blokkeren.

In één keer afdwingen

In plaats van elke optie individueel te markeren, kun je je het leven eenvoudiger maken door een profiel met vooraf ingestelde opties te kiezen. Linksboven in het venster van de website kies je voor Standard, Strict of All. Weet je nog niet zeker welke mate van privacy je wilt afdwingen, dan plaats je de muis op een van de opties. Een pop-up verschijnt met meer informatie over de aanpassingen die de scripts doorvoeren. Klik op een categorie om te controleren welke opties zijn geactiveerd.

Ben je tevreden? Klik op de knop Download. Die optie is interessant voor gebruikers die weten hoe je met een script omgaat. Houd er rekening mee dat Windows waarschuwingen geeft: het gaat immers om een script dat van alles kan bevatten. In plaats van een script kun je de instellingen ook via een app binnen Windows toepassen. Klik op Download en kies voor Download desktop version om de bijbehorende app te gebruiken.

Via deze website stel je je eigen beveiligingsscripts samen.

Privacy in Edge verbeteren

Maak je gebruik van het in Windows ingebouwde Edge? Je kunt de privacy-instellingen van deze browser ook verbeteren. In de adresbalk van Edge typ je edge://settings/privacy en druk je op Enter. Eerst stellen we de tracking-preventie van Edge goed in. Dit mechanisme wordt door website-trackers gebruikt om informatie over de browser te verzamelen. Kies Privacy, zoeken en services. Klik op Traceringspreventie. In Edge kies je tussen drie modi: Basis, Gebalanceerd en Strikt. Wil je voor de meest privacyvriendelijke variant gaan, dan kies je Strikt. Onder elke modus lees je wat de gevolgen zijn.

Open hierna de sectie Privacy. Zet de schuif op Aan bij Niet volgen-verzoeken verzenden. Hiermee geef je bij websites aan dat je tracering niet op prijs stelt. Houd er rekening mee dat die methode niet waterdicht is en er mogelijk alsnog tracering plaatsvindt. Verder willen we niet dat er diagnostische gegevens worden verstuurd. In de sectie Privacy hebben de laatste drie opties hierop betrekking. Lees de beschrijving door en zet de schuif op Uit als je hierop geen prijs stelt.

In Edge kies je tussen verschillende privacyprofielen.

Browsegegevens delen

Standaard deelt Edge gegevens over je browsegedrag met andere onderdelen binnen Windows. Bijvoorbeeld om via de algemene zoekbalk ook de resultaten te zien van eerder bezochte websites. Heb je geen behoefte aan zulke inmenging? Schakel de deelfunctie uit. Klik in het instellingenvenster van Edge op Profielen en kies Browsegegevens delen met andere Windows-functies. Een nieuw scherm opent. Zet hier de schuif op Uit.

Browser testen

Ben je benieuwd hoe je browser presteert op het gebied van privacy? Via de test op https://coveryourtracks.eff.org kun je de browser aan een test onderwerpen. Klik op de knop Test your browser. Na afloop lees je in een rapport in hoeverre de gebruikte browser informatie van je prijsgeeft. Zo zie je of er advertentietrackers worden geblokkeerd en of de browser beschermt tegen fingerprinting. Daarbij worden losse kenmerken van de computer verzameld die als geheel een uniek profiel vormen en je daarmee herkenbaar maken (bijvoorbeeld een combinatie van schermresolutie en geïnstalleerde systeemlettertypen). Op de website vind je instructies om de browserprivacy verder te verbeteren.