ID.nl logo
Betrouwbare VPN vinden: Waar moet je op letten?
© PXimport
Huis

Betrouwbare VPN vinden: Waar moet je op letten?

Een VPN belooft je veilig en anoniem te laten internetten, wat om uiteenlopende redenen fijn en belangrijk is. Als je je internetverkeer in handen legt van een VPN-aanbieder, is vertrouwen essentieel. Waar moet je op letten als je een betrouwbare VPN wil vinden, en welke vielen er in het verleden door de mand?

Met een VPN (virtual private network) versleutel je je internetverbinding en creëer je als het ware een digitale tunnel die pottenkijkers buitenhoudt. Van je internetprovider tot potentiële hackers en opsporingsdiensten aan toe, een goede VPN laat niemand meekijken. Zelfs de aanbieder van de VPN-dienst niet. Want met een zogeheten no-log-beleid bewaren de servers geen gebruikersgegevens en kan de VPN-partij er dus ook niet bij. 

Een no-log-beleid is belangrijk, omdat het betekent dat jouw internetgegevens nergens worden opgeslagen. En dus valt er niets te hacken, over te dragen of in beslag te nemen. Met name overheidsinstanties doen regelmatig opvraagverzoeken of in het buitenlands zelfs invallen om servers met VPN-data op te eisen. In Nederland en veel andere landen mogen opsporingsdiensten alleen om gebruikersgegevens vragen als de rechter hier toestemming voor geeft. Waarbij gezegd moet worden dat in veel welvarende landen de opsporingsdiensten alleen opvraagverzoeken doen om de rotte appels aan te pakken. Bijvoorbeeld mensen die een VPN misbruiken voor het verspreiden van (kinder)porno of terrorisme. 

Maar wat als je je VPN-verbinding alleen gebruikt omdat je anoniem wilt internetten? Dan blijkt het vinden van een betrouwbare VPN nog knap lastig. Want veel partijen beloven een no-log-beleid, maar de werkelijkheid wijst anders uit. Een VPN is niets zonder de achterliggende techniek, maar valt of staat tegelijkertijd met de ethische keuzes van de aanbieder. Die keuzes hangen samen met het vertrouwen in een VPN. En vertrouwen is essentieel in een dienst die belooft jouw privacygevoelige internetverkeer te anonimiseren.

Liegen over no-log-beleid en andere schimmige zaken

De uitdrukking ‘vertrouwen komt te voet en gaat per paard’ blijkt dan ook zeer toepasbaar op een VPN. VPN-aanbieders overtuigen geïnteresseerden met anonimiteit, snelle servers en veel functies. Maar als de servers te traag blijken om Netflix in Full HD te streamen, stapt een deel van de gebruikers op. En als een beloofde functie als een ingebouwde adblocker tegenvalt, ruilen sommige mensen de ene VPN-dienst ook in voor een andere. 

Blijkt een VPN met een no-log-beleid stiekem allemaal gegevens bij te houden en aan opsporingsdiensten te overhandigen, dan kelderen de gebruikersaantallen en volgen er rechtszaken met reputatieschade tot gevolg. De gemiddelde VPN-aanbieder kan na zo’n misstap het faillissement aanvragen. Toch weerhoudt het er VPN-bedrijven al jaren niet van om gebruikers voor te liegen. 

IPVanish claimde jarenlang een no-log-beleid te voeren, maar viel in 2016 door de mand bij een rechtszaak. De VPN-aanbieder had de volledige gebruikersgegevens van een vermeende pedofiel aan de autoriteiten overhandigd, iets wat helemaal niet zou kunnen bij een no-log-beleid. Ophef volgde, ook toen een jaar later bleek dat het grotere PureVPN er dezelfde praktijken op nahield. Het beloofde no-log-beleid bleek niet te bestaan, want PureVPN verstrekte de FBI alle informatie over een klant die van een zwaar misdrijf beschuldigd werd. 

Nadat gebruikers de dienst de rug toekeerden, probeerde PureVPN de schade te beperken door een onafhankelijke audit te laten uitvoeren. Hoewel die bewees dat de VPN-dienst (weer) een no-log-beleid voerde, geloofden veel mensen PureVPN niet meer. HideMyAss, een andere en kleinere VPN-aanbieder, werd eveneens gesnapt op het stiekem bijhouden van logs.

©PXimport

Over de betrouwbaarheid van Private Internet Access (PIA) kan gediscussieerd worden. Jarenlang was de Amerikaanse VPN te vertrouwen. Twee keer gaf de VPN-aanbieder in Amerikaanse rechtsbanken – onder ede – aan dat het een no-log-beleid voerde en dus geen gebruikersgegevens kon overhandigen.

Maar in 2019 werd PIA verkocht aan Kape Technologies, een Israëlisch bedrijf dat eerder als Crossrider door het leven ging. Crossrider verkocht adware en malware, zo bleek uit onderzoek van antivirusbedrijven Symantec en Malwarebytes. 

Crossrider veranderde zijn naam, nam de Roemeense VPN CyberGhost en Duitse VPN ZenMate over en kocht dus ook PIA. Directeuren van Kape Technologies worden door onder meer Forbes gelinkt aan Israëlische opsporingsdiensten. PIA claimt nog even veilig te zijn als voor de overname, maar lang niet iedereen gelooft dat meer.

Gratis VPN-apps voor smartphones Gratis VPN-apps in de appwinkels van Google en Apple zijn per definitie verdacht, stellen experts. Ze tonen advertenties die inbreuk maken op je privacy en/of verkopen je internetverkeer aan derden.  Een interessant en bizar voorbeeld is Hola VPN. Deze gratis VPN-dienst liet je internetten via andermans ip-adres, waarbij een willekeurige gebruiker zich dus via jouw ip-adres op het internet uitgaf. Niet zo erg als diegene schoenen bestelt, maar je kunt je voorstellen dat er bij de AIVD en MIVD een belletje gaat rinkelen als die persoon handleidingen om bommen te maken of (kinder)porno downloadt.  Een gratis VPN-app kan jouw informatie ook al dan niet verplicht delen met overheidsinstanties. Uit onderzoek van Metric Labs in 2018 bleek dat bijna zestig procent van de gratis VPN-apps een Chinese eigenaar heeft. De Chinese regering kan bedrijven verplichten gebruikersdata te overhandigen en stelt een no-log-beleid niet op prijs. Een Chinese VPN kun je dus beter vermijden.

Betrouwbaarheid van Nederlandse VPN's

Onbetrouwbare en dubieuze VPN’s zijn er dus genoeg, allemaal uit het buitenland. Zijn Nederlandse VPN-aanbieders dan wél te vertrouwen? Dat is lastig te zeggen. De Nederlandse privacywetgeving is zorgvuldig, maar verplicht VPN-bedrijven wel om mee te werken aan overheidsverzoeken als de rechter hier toestemming voor heeft gegeven. 

Als een VPN-aanbieder gegevens bijhoudt en een opsporingsdienst gegevens van een gebruiker wil hebben, moeten die dus overhandigd worden. Uit privacy-oogpunt is het dus prettiger als de Nederlandse VPN-partij een no-log-beleid hanteert. De twee bekendste Nederlandse VPN-aanbieders zijn Goose VPN en VPN Nederland

Beide claimen een no-log-beleid te hanteren. Of dat echt het geval is, kunnen we niet zeggen. Voor zover wij weten zijn er namelijk nog geen onafhankelijke audits uitgevoerd die de claims bevestigen of ontkrachten. En we hebben ook geen rechtszaken of invallen kunnen vinden die aantonen dat de VPN-partijen echt geen gebruikersgegevens opslaan. 

©PXimport

Het lijkt er dus sterk op dat je de bedrijven op hun blauwe ogen moet geloven. En of je dat moet willen? Beide partijen zijn nogal summier met het delen van informatie over hun no-log-beleid. Goose VPN meldt: ‘wij hanteren echter een no-log-beleid en bewaren geen data op onze servers.’ 

Bij VPN Nederland valt op moment van schrijven enkel te lezen dat de dienst ‘log vrij’ is. Wie absolute privacy belangrijk vindt, kan beter kijken naar een VPN-aanbieder met duidelijkere informatie, onafhankelijke audits en een vestigingsland dat niets met Europa of de Verenigde Staten te maken heeft.

Bewezen betrouwbare VPN's

Hoewel er op moment van schrijven dus geen aanwijzingen zijn dat Nederlandse VPN’s niet te vertrouwen zijn, is er ook geen bewijs dat ze wel te vertrouwen zijn. Gelukkig zijn er buitenlandse VPN’s die zichzelf inmiddels wel bewezen hebben. Zo is NordVPN in 2019 en 2020 geverifieerd door accountancykantoor PwC, dat via audits heeft vastgesteld dat de VPN-dienst inderdaad geen logs bijhoudt. 

Een ongeplande praktijktest vond in 2018 plaats. Een Finse server van NordVPN werd toen gehackt via een kwetsbaarheid in het systeem van het (gehuurde) datacenter. De hacker of hackers konden echter geen noemenswaardige schade aanrichten. Omdat NordVPN een no-log-beleid voert, waren de servers leeg. En omdat bij het leggen van de VPN-verbinding geen gebruikersnaam en/of wachtwoord verstuurd worden, is die informatie ook niet in handen gekomen van de hacker(s). Ook prettig: omdat NordVPN gevestigd is in Panama, hoeft het bedrijf zich niet aan de Amerikaanse en Europese privacywetten te houden.

ProtonVPN is gevestigd in Zwitserland, dat eveneens hele strenge privacywetgeving heeft. De datacenters van de VPN-aanbieder staan in een voormalige bunker, duizend meter onder de Alpen. ProtonVPN gebruikt opensource-software die onder meer door Mozilla geverifieerd is op het beloofde no-log-beleid. Interessant is dat ProtonVPN een van de weinige betrouwbare VPN’s is met een gratis versie. Die is wel beperkt qua functies en snelheid en daarmee vooral bedoeld om je kennis te laten maken met de dienst. En je er dus van te overtuigen een betaald abonnement te nemen.

©PXimport

Een opvallende VPN is ExpressVPN. Deze populaire VPN-dienst wil namelijk niet vertellen wie de eigenaar is of eigenaren zijn, en waar die gevestigd zijn. Een woordvoerder zegt tegen de website Slate dat de VPN-dienst daar geen uitspraken over doet om de anonimiteit van zijn gebruikers te kunnen waarderen. De redenatie is interessant: als niemand weet wie er achter ExpressVPN zit en waar die persoon of personen zich ophouden, kan een overheidsinstantie ook geen druk uitoefenen om data te verkrijgen. 

ExpressVPN claimt namelijk stellig dat het een no-log-beleid hanteert. En die claim lijkt te kloppen. Er zijn in de afgelopen jaren twee onafhankelijke audits uitgevoerd om het no-log-beleid van de VPN-dienst te controleren. Accountancykantoor PwC – een van de beste auditers ter wereld – kon niets vinden en deelde daarom een positieve score uit. Het gerenommeerde Duitse beveiligingsbedrijf Cure53 nam ExpressVPN ook onder de loep en concludeerde eveneens dat de VPN-dienst geen logs registreert. 

De Turkse opsporingsdiensten namen toch het zekere voor het onzekere toen ze in 2017 de gegevens van een Turkse ExpressVPN-gebruiker wilde hebben. De dienst gaf meermaals aan de autoriteiten niet te kunnen helpen, waarna de politie een Turks datacenter binnenviel en een ExpressVPN-server meenam. ExpressVPN reageerde boos maar zelfverzekerd: die server bevat geen gebruikersinformatie. De Turkse autoriteiten gaven dat na uitvoerig onderzoek toe. Het gebeurt niet vaak dat autoriteiten zonder toestemming een VPN-server in beslag nemen. Dat de server ‘leeg’ was, is een opsteker voor de reputatie van ExpressVPN.

©PXimport

Concurrerende VPN-diensten zijn minder blij met de populariteit van de grote spelers en proberen ze uit de tent te lokken. Zo zegt de directeur van AnchorFree, dat Hotspot Shield VPN uitgeeft, in een interview met Slate dat hij vermoedt dat de basis van ExpressVPN in China ligt. Hij geeft geen bewijs voor die claim. 

ExpressVPN is financieel en juridisch gevestigd op de Britse Maagdeneilanden vanwege de privacywetgeving en anonimiteit voor de eigenaren. De VPN-dienst ontkent iets met China te maken hebben, maar kan dat niet bewijzen omdat het als gezegd zijn ware identiteit verborgen houdt. De worsteling van ExpressVPN is exemplarisch voor de geheimzinnigheid rondom sommige VPN-aanbieders. Ze garanderen maximale anonimiteit, maar verschuilen zichzelf (daarom) ook in de schaduw.

Maak je eigen VPN

In plaats van betalen voor een VPN-dienst waar je op moet vertrouwen, kun je ook zelf een VPN maken. Bijvoorbeeld door OpenVPN te installeren bovenop Unraid, een flexibel besturingssysteem voor onder meer je thuisserver. Zo weet je vrijwel zeker dat er niemand meekijkt en hoef je ook geen maandelijks bedrag te betalen aan een VPN-aanbieder. 

Als je al gebruikmaakt van Unraid, kun je op deze manier ook bij je lokale Unraid-web-apps. Als dit je het proberen waard vindt, lees dan de volgende artikelen:

Unraid installeren op je eigen thuisserver

Eigen VPN-server maken met OpenVPN en Unraid

Toch liever een kant-en-klare VPN proberen? Vorig jaar vergeleken we nog 14 VPN's met elkaar. De resultaten daarvan vind je in dit artikel.

▼ Volgende artikel
Mailen zonder pottenkijkers: zo versleutel je berichten
© Pukan - stock.adobe.com
Huis

Mailen zonder pottenkijkers: zo versleutel je berichten

Bij het versturen van je e-mails heb je geen garantie dat er niemand meeleest. Je berichten kunnen onderweg door onbevoegden worden onderschept en gelezen. Wil je dit risico absoluut voorkomen? Dan kun je ervoor kiezen om je berichten voortaan te versleutelen. Als je dat doet, kan alleen de beoogde ontvanger, degene die over de juiste sleutel beschikt, jouw bericht lezen.

In dit artikel laten we zien hoe je e-mail kunt versleutelen zodat alleen de beoogde ontvanger je bericht kan lezen:

  • Op de eenvoudige manier: verstuur versleutelde berichten via Proton Mail
  • Op de technische manier: Maak gebruik van Thunderbird met OpenPGP*
    • Leer hoe je een sleutelpaar aanmaakt en gebruikt
    • Exporteer en deel je publieke sleutel via e-mail of een sleutelserver
    • Verstuur berichten met een versleuteld onderwerp en digitale handtekening

Lees zeker ook: Houd je data veilig: van identiteitsbescherming tot ransomware

Een vertrouwelijk bericht zet je niet snel op een ansichtkaart. Die stop je bij voorkeur in een gesloten envelop. Dit geldt natuurlijk ook voor een vertrouwelijk bericht dat je via e-mail verstuurt. Ook daarvan wil je niet dat anderen die zomaar lezen. Dat risico loop je wel, want ook bij e-mail is je bericht (onderweg) vaak probleemloos leesbaar, op diverse mailservers.

Wat je hiertegen kunt doen, is je bericht beveiligen. Dit kun je op een eenvoudige manier doen door je bericht in een tekstbestand op te nemen en als versleuteld zip-bestand mee te sturen. Dit kan bijvoorbeeld met de gratis tool 7-Zip. Je deelt het wachtwoord dan via een apart kanaal, bijvoorbeeld telefonisch, of met een beveiligde chatapp als WhatsApp of Signal. Deze aanpak is alleen nogal bewerkelijk en bovendien wordt alleen de bijlage versleuteld, niet je gehele bericht.

In dit artikel bespreken we daarom twee gratis methoden om een volledige e-mail, inclusief bijlagen, te versleutelen. De eerste optie is relatief eenvoudig: je verstuurt je berichten via een online maildienst, zoals Proton Mail. De tweede manier is wat technischer en maakt gebruik van de gratis mailapp Thunderbird gecombineerd met OpenPGP. Deze methode is voor wie geen extra mailservice wil gebruiken.

Account creëren bij Proton Mail

Er zijn verschillende online diensten beschikbaar voor het versturen van versleutelde e-mails. Omdat je berichten tijdelijk op hun servers worden opgeslagen, is het verstandig te kiezen voor aanbieders die zijn gevestigd in landen met sterke privacywetten, zoals Tutanota uit Duitsland en Proton Mail uit Zwitserland. Beide zijn vergelijkbaar en bieden in hun gratis versies ongeveer dezelfde functionaliteit. Wij gebruiken Proton Mail als voorbeeld.

Ga naar de site, klik op Create a free account en kies Get Proton for free. Je krijgt 1 GB opslagruimte, geschikt voor één gebruiker en één e-mailadres. Wil je meer, dan biedt Mail Plus extra opties voor ongeveer 4 euro per maand. Vul een Gebruikersnaam en een sterk Wachtwoord in (twee keer). Bij Gebruikersnaam kun je kiezen tussen @proton.me en @protonmail.com. Bevestig met Account aanmaken. Na een captcha-test kun je een weergavenaam voor je account instellen. Klik op Doorgaan om optioneel een herstelmethode in te stellen voor als je je wachtwoord vergeet.

Je kiest zelf een geschikte weergavenaam voor je e-mailaccount bij Proton Mail.

Mails verzenden

In je online dashboard kun je (versleutelde) mails verzenden en ontvangen. Wil je liever een app gebruiken, klik dan rechtsboven op het tandwielpictogram en kies Download de Proton Mail-apps voor mobiele apparaten (Android en iOS) of computers (Windows, macOS en Linux). Voor sporadisch gebruik voldoet de webversie prima.

Klik linksboven op Nieuw bericht om een versleuteld bericht te maken. Vul in het Aan-veld bijvoorbeeld je eigen Proton-adres in om te testen. Voeg een Onderwerp en berichttekst toe en verstuur indien gewenst een bijlage via het paperclipicoon. Klik op Verstuur om het bericht te verzenden; dat verschijnt even later in je inbox.

Versleutelde berichten kun je op dezelfde manier naar andere Proton Mail-gebruikers sturen. Voor het verzenden van versleutelde mails naar andere e-mailadressen klik je onderaan het dialoogvenster op het sloticoontje, of je gebruikt de toetscombinatie Ctrl+Shift+E. Stel een Wachtwoord en optionele Wachtwoord hint in en bevestig met Versleuteling instellen. Klik daarna op Verstuur. De ontvanger ontvangt een mail van Proton met jouw berichttitel en een knop Unlock message. Door hierop te klikken, opent de ontvanger Proton Mail in zijn browser. Na het invoeren van het juiste wachtwoord kan hij het bericht lezen en ook Veilig beantwoorden.

Je kunt (via de online server) ook versleutelde berichten versturen naar mensen die Proton Mail niet gebruiken.

Meer technische aanpak met Thunderbird

Diensten als Proton Mail maken het makkelijk om versleutelde berichten te versturen, maar je bent afhankelijk van een externe provider en hebt geen controle over de versleuteling. De gratis versie kent daarnaast enkele beperkingen. Als je niet terugschrikt voor een meer technische aanpak, is een mailclient als Thunderbird, met uitstekende ondersteuning van de encryptiestandaard OpenPGP, een goed alternatief.

Download de app via www.thunderbird.net. Deze werkt op diverse platformen, waaronder Windows, macOS en Linux. We richten ons hier op de Windows-versie. Installeer de app en start deze op. Bij de eerste start verschijnt het venster voor het aanmaken van een e-mailaccount automatisch.

Thunderbird is voor diverse platformen beschikbaar, zowel mobiel als desktop.

Accountconfiguratie

Vul je naam, e-mailadres en bijbehorend wachtwoord in. Gaat het om een bekende mailprovider, zoals @gmail.com, dan haalt Thunderbird automatisch de vereiste serverconfiguratie uit zijn database zodra je op Doorgaan klikt. Werkt dit niet, klik dan op Handmatig configureren en vul zelf de gegevens in voor de inkomende en uitgaande mailserver. Afhankelijk van je mailprovider kun je vaak kiezen tussen IMAP (berichten blijven op de server en worden lokaal gesynchroniseerd) en POP3 (berichten worden alleen lokaal bewaard). Controleer je configuratie met Opnieuw testen. Krijg je groen licht, bevestig dan met Gereed en OK.

Je kunt op elk moment nieuwe e-mailaccounts toevoegen, ook van andere mailproviders. Dit doe je via het knopje met de drie streepjes rechtsboven, waar je opnieuw Nieuwe account / E-mail kiest om in het bekende configuratievenster te komen.

Wil je Thunderbird verder configureren en afstemmen, open dan Instellingen en bekijk de rubrieken zoals Algemeen, Opstellen, Privacy & Beveiliging, Chat of Exporteren voor Mobiel. We hebben helaas niet de ruimte om hier dieper op in te gaan.

Als het goed is, diept Thunderbird de nodige serverconfiguratie uit zijn database op.

Sleutels creëren

We gaan ervan uit dat je inmiddels een of meerdere e-mailaccounts in Thunderbird hebt aangemaakt en probleemloos mails kunt versturen en ontvangen. Nu is het belangrijk om dit ook met versleutelde berichten te doen. Thunderbird heeft hiervoor het protocol OpenPGP geïntegreerd. Hiervoor is een sleutelpaar nodig (zie het kader ‘OpenPGP’). De eerste stap is het aanmaken van dit sleutelduo.

Klik op het knopje met de drie puntjes en kies Extra / OpenPGP-sleutelbeheerder. Er opent een dialoogvenster waarin je op Aanmaken klikt en Nieuw sleutelpaar selecteert. Gebruik het pijlknopje bij Identiteit om het gewenste e-mailadres te kiezen. Laat de overige instellingen, zoals geldigheidsduur (standaard 3 jaar, of selecteer eventueel Sleutel vervalt niet), type (RSA) en grootte (3072 bits), gerust ongemoeid. Klik op Sleutel aanmaken en Bevestigen. Je nieuwe sleutelpaar wordt direct aan de sleutelbeheerder toegevoegd.

Weet dat je van hier vanuit het contextmenu ook altijd een sleutel kunt intrekken en zelfs verwijderen. Let wel, in dit laatste geval kun je reeds ontvangen berichten dan ook niet meer ontsleutelen.

Je bepaalt zelf de geldigheidsduur van een aangemaakte sleutel.

OpenPGP

Het protocol OpenPGP, wat staat voor Pretty Good Privacy, beveiligt gegevens via encryptie en digitale handtekeningen. OpenPGP is een open standaard, gebaseerd op de oorspronkelijke PGP-software. Deze biedt een universele oplossing voor het versleutelen en ondertekenen van gegevens, zoals e-mails en bestanden.

Het protocol werkt met asymmetrische cryptografie en gebruikt een sleutelpaar: een publieke en een private sleutel. De publieke sleutel wordt gedeeld met anderen om gegevens te versleutelen of digitale handtekeningen te verifiëren. De private sleutel blijft geheim en is nodig om versleutelde gegevens te bekijken of een handtekening te plaatsen.

Bij het versleutelen gebruikt de afzender de publieke sleutel van de ontvanger, zodat alleen de ontvanger het bericht kan ontsleutelen met zijn private sleutel. Digitale handtekeningen garanderen de integriteit van het bericht en verifiëren de identiteit van de afzender.

OpenPGP gebruikt hierbij hybride encryptie: snelle symmetrische encryptie voor gegevens en asymmetrische encryptie om de symmetrische sleutel te beveiligen. Dit maakt het protocol efficiënt en veilig, zelfs voor grote bestanden.

OpenPGP werkt met asymmetrische cryptografie en gebruikt een sleutelpaar.

Exporteren

Om een versleuteld bericht te versturen, heb je de publieke sleutel van de ontvanger nodig. Omgekeerd heeft iemand jouw publieke sleutel nodig om jou een versleutelde mail te sturen. Er zijn verschillende manieren om deze sleutel beschikbaar te maken.

Je kunt je publieke sleutel bewust exporteren. Klik rechts op de gewenste sleutel in de sleutelbeheerder, kies Sleuteleigenschappen en zorg dat Ja, deze sleutel als een persoonlijke sleutel behandelen is geselecteerd. Bevestig met OK, klik opnieuw met rechts op de sleutel en selecteer Publieke sleutel(s) per e-mail verzenden en verstuur het bericht naar de ontvanger(s).

Een alternatief is je sleutel publiceren in de OpenPGP Key Repository. Kies in het contextmenu Publieke sleutel(s) exporteren naar bestand en sla het bestand […]-public.asc op een geschikte locatie op. Dit zogeheten ASCII-armored bestand (met de publieke sleutel tussen de headers PGP PUBLIC KEY BLOCK), kun je gerust bekijken met een teksteditor.

Voor registratie ga je naar https://key.openpgp.org. Klik op Uploaden en op Bestand kiezen. Verwijs naar het asc-bestand, bevestig met Upload, klik op Verzend verificatie-e-mail en volg de link in de bevestigingsmail. De registratie van je identiteit wordt op de webpagina bevestigd.

In enkele stappen exporteer je je publieke sleutel vanuit de sleutelbeheerder.

Importeren en zoeken

De publieke sleutel is nu beschikbaar, zodat je naar het bijbehorende e-mailadres een versleuteld bericht kunt sturen. Maar hoe importeer je zo’n publieke sleutel? Als je de sleutel als bijlage via e-mail in Thunderbird hebt ontvangen, kun je deze meestal direct importeren via de knop OpenPGP nabij de e-mailheader. Zie je deze knop niet, dan kun je dit handmatig doen.

Bewaar de asc-bijlage op je pc, open vervolgens de OpenPGP-sleutelbeheerder in Thunderbird, ga naar het menu Bestand en kies Publieke sleutel(s) importeren uit bestand. Selecteer het opgeslagen asc-bestand, kies Geaccepteerd (niet geverifieerd) en bevestig met Importeren. Klik daarna op Details bekijken en sleutelacceptatie beheren. Als je zeker bent dat de sleutel afkomstig is van de juiste persoon, selecteer je Ja, ik heb persoonlijk geverifieerd dat deze sleutel de juiste vingerafdruk heeft. Bevestig met OK (twee keer) en Sluiten.

Als de sleutel is geregistreerd in de OpenPGP Key Repository, kun je deze ook zelf opzoeken. Ga naar https://keys.openpgp.org en zoek met het e-mailadres, de sleutel-ID of de digitale vingerafdruk. Zodra je de juiste sleutel vindt, klik je erop om deze te downloaden en vervolgens te importeren zoals hierboven beschreven.

Je kunt het zoekproces ook direct in Thunderbird starten. Open de OpenPGP-sleutelbeheerder, ga naar het menu Sleutelserver en kies Sleutels online ontdekken. Vul een e-mailadres of sleutel-ID in. Als de beoogde sleutel wordt gevonden, verschijnt automatisch het inmiddels vertrouwde importvenster.

Je kunt ook direct vanuit Thunderbird online naar publieke sleutels zoeken.

Check-up

Je hebt nu de publieke sleutel van de ontvanger, maar een extra controle is toch belangrijk. Klik op het knopje met de drie streepjes, kies Accountinstellingen en open End-to-end-versleuteling bij het gewenste e-mailadres. Staat bij OpenPGP de optie Geen geactiveerd, selecteer dan de juiste sleutel. Klik op het pijlknopje en vervolgens op Sleuteleigenschappen om deze te controleren. Sluit af met OK.

Vanuit dit venster kun je je openbare sleutel ook registreren op https://keys.openpgp.org. Dit die je via de knop Publiceren.

De volgende stap is normaal gesproken niet nodig, maar mocht het toch niet lukken om versleutelde berichten te versturen, controleer dan het volgende. Klik opnieuw op het knopje met de drie streepjes, kies Instellingen, open Algemeen en scrol helemaal tot bij de knop Configuratie-editor. Klik hierop, zoek naar Mail.openpgp.enable en druk op de knop Omschakelen totdat True verschijnt. Daarna mg je de editor afsluiten.

Zorg dat de juiste sleutel aan je e-mailadres is gekoppeld.

Versturen

Alles is nu gereed om berichten met OpenPGP-encryptie te versturen. Open je Postvak IN en klik op +Nieuw bericht. Vul zoals gebruikelijk de velden Aan en Onderwerp in en typ je tekstbericht. Zorg ervoor dat je in het Aan-veld alleen e-mailadressen invoert waarvoor je al een publieke sleutel hebt geïmporteerd. Klik daarna op Versleutelen in de knoppenbalk.

Klik op het pijlknopje bij OpenPGP en vink Onderwerp versleutelen aan, zodat ook de onderwerpregel is afgeschermd. Eventueel kun je Digitaal ondertekenen aanvinken. Hiermee wordt een hash (een mathematisch gegenereerde samenvatting) van je bericht versleuteld met je private sleutel. Op die manier kan deze alleen met je publieke sleutel worden ontcijferd. Dit bevestigt voor de ontvanger dat het bericht echt van jou afkomstig is. Verzend het bericht vervolgens.

Een ontvanger die je bericht in Thunderbird opent (of in een andere e-mailclient met OpenPGP-ondersteuning), hoeft verder niets extra’s te doen. Hij ziet via icoontjes dat het bericht is versleuteld (hangslot met groen vinkje) en digitaal is ondertekend (zegel). Verschijnt er een rood driehoekje, klik hierop, want dan is er een probleem.

Naast versleutelen kun je een bericht digitaal ondertekenen.

Watch on YouTube
▼ Volgende artikel
Review Xiaomi Pad 7 Pro – Voor een brede doelgroep
© Wesley Akkerman
Huis

Review Xiaomi Pad 7 Pro – Voor een brede doelgroep

De Xiaomi Pad 7 Pro is een krachtige en capabele Android-tablet met een prijskaartje vanaf 489 euro. Daar krijg je het model met 8 GB werkgeheugen en 256 GB opslagruimte voor; als je 589 euro betaalt, dan krijg je respectievelijk 12 en 512 GB.

Goed
Conclusie

Het gebrek aan echt unieke AI-functies zal veel mensen een zorg zijn. Als je niets met dat soort functies hebt, dan kan het juist goed zijn om te investeren in de Xiaomi Pad 7 Pro. Andere redenen daarvoor zijn de krachtige processor, de prima accuduur en het sobere doch strakke ontwerp. Het scherm zou beter kunnen, maar als je binnen blijft, hoeven er geen problemen te zijn. Het updatebeleid is overigens wel echt ondermaats. Dat is het grootste struikelblok momenteel: voor de rest is dit een prima tablet voor een brede doelgroep.

Plus- en minpunten
  • Goede processor
  • Redelijke batterijduur
  • Doeltreffend display
  • Snel opladen
  • Fijn formaat
  • Weinig AI-functies
  • Lcd-scherm laat te wensen over
  • Prijzige accessoires
  • Weinig AI-functies
  • Sober ontwerp

Wat je van de Xiaomi Pad 7 Pro mag verwachten, hangt sterk af van wat je ermee wilt doen. Gebruik je 'm vooral om te streamen, scrollen of wat licht werk te verrichten, dan zit je met het basismodel goed. Maar wil je de tablet echt als werkmachine gebruiken? Dan loont het om zo’n honderd euro extra te investeren in accessoires zoals het toetsenbord en de stylus.

Beide zijn nog niet officieel op de Nederlandse Xiaomi-site verschenen, maar de prijzen lijken rond de 80 euro voor het toetsenbord en 70 euro voor de stylus te liggen. Niet goedkoop, maar vergelijkbaar met accessoires voor concurrerende modellen zoals de OnePlus Pad 2.

Er lijken overigens twee toetsenbordvarianten te bestaan: eentje met touchpad en eentje zonder. Wij testten de versie zonder touchpad. Daarmee kun je prima typen, maar de bediening verloopt dan verder via het touchscreen, de stylus of eventueel een externe muis via de usb-c-aansluiting.

Gebruik op schoot is verrassend prettig: het geheel voelt stabiel aan en kantelt niet naar achteren. Ook op tafel of aan een bureau kun je er comfortabel mee werken. Het toetsenbord voegt daarmee echt iets toe – zeker als je de tablet regelmatig productief inzet.

©Wesley Akkerman

Krachtig en courant

De Xiaomi Pad 7 Pro draait op de Qualcomm Snapdragon 8s Gen 3 – een iets lichtere variant van de high-end chip uit 2023 en sinds begin 2024 op de markt. Deze processor levert ruim voldoende kracht voor dagelijkse taken, browsen, tekstverwerken en zelfs de meeste Android-games. Voor zwaardere toepassingen zoals videobewerking is het nét niet de ideale keuze, maar met de juiste apps is het zeker mogelijk. Wel belangrijk om te weten: bij intensief gebruik wordt het apparaat behoorlijk warm.

Het ontwerp is strak, functioneel en onopvallend. Je zou het zakelijk kunnen noemen, al mist het net dat beetje flair waarmee andere merken zich weten te onderscheiden. Op één detail na: de aansluiting voor de toetsenbordhoes zit in een hoek van het toestel, in plaats van in de rand – zoals je bij concurrenten als Samsung, Lenovo of OnePlus vaak ziet. Dat oogt wat minder elegant, al kijk je er zelf zelden tegenaan. Verder doet het ontwerp gewoon wat het moet doen, zonder veel poespas.

©Wesley Akkerman

Goed genoeg voor binnenshuis

Met zijn 11,2 inch lcd-scherm zit de Xiaomi Pad 7 Pro precies op de grens tussen handzaam en serieus werkbaar. Hij is compact genoeg voor op schoot of voor een relaxte sessie op de bank. Het scherm biedt een scherpe resolutie van 3200 bij 2136 pixels, wat zorgt voor een prettige kijkervaring bij films, series en games. De kleuren zijn oké, maar missen wat levendigheid en contrast. Ook de helderheid is niet overweldigend, maar ruim voldoende zolang je binnen blijft. Positieve noot: de verversingssnelheid van 144 Hz maakt het scrollen en gamen heerlijk soepel, en dankzij de 3:2-verhouding heb je lekker veel ruimte om te lezen, typen of multitasken.

Onder de motorkap vind je een accu van 8850 mAh. Dat is niet uitzonderlijk voor een tablet van dit formaat, maar voldoende om een dag door te komen – mits je je bezighoudt met lichte taken zoals tekstverwerken of fotobewerking. Opladen gaat gelukkig razendsnel: met 67 watt zit je in een half uur op zo'n 60 procent, en na een uurtje is de batterij weer vol. Ideaal als je snel nog wat extra sap nodig hebt voor onderweg of een werksessie.

©Wesley Akkerman

Coole software, maar…

De Xiaomi Pad 7 Pro draait op Android 15, met daaroverheen HyperOS – Xiaomi's eigen softwareschil, die je ook terugziet op toestellen als de Xiaomi 15 Ultra. Het systeem is vooral gericht op naadloze samenwerking tussen Xiaomi-apparaten. Heb je bijvoorbeeld ook een Xiaomi-telefoon, dan kun je eenvoudig meldingen synchroniseren, het klembord delen, apps heen en weer gebruiken en zelfs de camera's van beide apparaten combineren voor een extra camerahoek tijdens het livestreamen.

Qua gebruikservaring biedt HyperOS op de tablet wat je inmiddels mag verwachten. Je kunt werken met meerdere vensters (tot vier tegelijk), onderaan staat een dock met veelgebruikte apps, en multitasking verloopt soepel. Allemaal prima, maar niet bijzonder.

Wat wel opvalt: de softwareondersteuning is aan de magere kant. De Pad 7 Pro krijgt slechts twee Android-upgrades en drie jaar beveiligingsupdates. Voor een Pro-model is dat ronduit karig – zeker aangezien het reguliere model vier Android-versies en zes jaar beveiligingspatches krijgt. Ook staan er standaard enkele Xiaomi-apps op die je misschien niet direct nodig hebt, al is dat inmiddels bij vrijwel elk Android-merk gangbaar.

©Wesley Akkerman

Beperkingen in AI en kleine ergernissen

Op het gebied van AI-mogelijkheden stelt de Xiaomi Pad 7 Pro enigszins teleur. Je kunt aan de slag met Google Gemini en Circle to Search, wat basisfunctionaliteit biedt, maar daar houdt het grotendeels op. Voor andere AI-functies binnen Xiaomi's eigen apps ben je aangewezen op plug-ins die alleen werken als je ook een Xiaomi-account hebt. Fotobewerking werkt redelijk, al gaat het – net als bij de Xiaomi 15 Ultra – niet altijd vlekkeloos. Zo zie je soms duidelijk sporen van een opvulfunctie, en ondersteuning voor Nederlandse taal ontbreekt volledig.

Ook zijn er wat kleinere details die in de praktijk kunnen storen. Het hoesje dat wij meekregen blokkeert deels de vingerafdrukscanner, waardoor je je vinger schuin moet houden om goed contact te maken. Het uit de behuizing stekende camera-eiland zorgt er bovendien voor dat de tablet wiebelt wanneer je hem plat op tafel legt. En met een gewicht van 500 gram is hij niet bijzonder zwaar, maar bij langdurig gebruik – zeker op schoot of als je hem gewoon vasthoudt – voel je het gewicht wel degelijk.

©Wesley Akkerman

Xiaomi Pad 7 Pro kopen?

Het gebrek aan echt unieke AI-functies zal veel mensen een zorg zijn. Als je niets met dat soort functies hebt, dan kan het juist goed zijn om te investeren in de Xiaomi Pad 7 Pro. Andere redenen daarvoor zijn de krachtige processor, de prima accuduur en het sobere doch strakke ontwerp. Het scherm zou beter kunnen, maar als je binnen blijft, hoeven er geen problemen te zijn. Het updatebeleid is overigens wel echt ondermaats. Dat is het grootste struikelblok momenteel: voor de rest is dit een prima tablet voor een brede doelgroep.