ID.nl logo
Data verbergen op je eigen pc doe je zo
© PXimport
Huis

Data verbergen op je eigen pc doe je zo

Iedereen heeft recht op privacy. Sommigen denken die te kunnen verzekeren door allerlei privacygevoelige data op hun pc te verbergen. In dit artikel bekijken we verschillende methodes om gegevens af te schermen, maar ook forensische technieken die allerlei 'verborgen' informatie weten op te vissen.

1 - Toestemming!

In dit artikel stellen we je een hele reeks bekende en minder bekende technieken voor waarmee je je eigen data naar anderen toe kunt afschermen of verbergen. De focus ligt echter net zo zeer op technieken waarmee jij - of erger nog: iemand anders op jouw pc - dergelijke informatie alsnog kunt bovenhalen. Zulke operaties horen tot het domein van forensisch onderzoek. In principe houden alleen politie-instanties zich met dergelijke analyses bezig, denk aan de Groep Digitale Recherche van de KLPD in Nederland of de Federal Computer Crime Unit (FCCU) in België, maar niemand weerhoudt je om dergelijke technieken zelf uit te proberen.

Uiteraard doe je dat uitsluitend op je eigen pc of op het systeem van iemand die je daartoe expliciet de toestemming heeft gegeven. In andere gevallen zijn zulke operaties wettelijk verboden en dus strafbaar. Dit soort onderzoek kan namelijk vanuit technisch oogpunt best wel leerzaam zijn en het laat je bovendien toe vergeten of verloren gewaande gegevens te herstellen. Enkele technieken uit het forensische domein zijn immers nauw verwant aan dat van dataherstel, zie daarom ook de Masterclass Dataherstel uit Computer!Totaal 10/2015.

©PXimport

Ook tools als Secret Disk bieden weinig meer dan schijnveiligheid.

'Security through obscurity'

We zijn zelf geen voorstander van zogenaamd geheime technieken waarmee je tracht je gegevens ontoegankelijk voor anderen te maken. In vakjargon heet deze aanpak 'security through obscurity', waarbij men dus beveiligingsrisico's tracht te beperken door (de werking van) de genomen beveiligingsmaatregelen geheim te houden. In de praktijk blijkt zo'n aanpak namelijk zelden een betrouwbaar resultaat op te leveren. We kennen zelf bijvoorbeeld verschillende (gratis) tools die elk op hun manier beloven je data stevig af te schermen, maar die zonder veel problemen toch te omzeilen zijn. Schijnveiligheid dus. Voorbeelden van zulke tools, die overigens nog altijd vlot verkrijgbaar zijn, zijn Granite Portable, Secret Disk en Wise Folder Hider Free.

Zowat de enige degelijke manier om je data ontoegankelijk te maken voor anderen is het gebruik van stevige encryptie (minimaal AES 256 bit). Let wel: een aantal aanbieders van opslag in de cloud beschermt ook je data met zo'n encryptie-algoritme, maar ze vertellen je er niet bij dat zij ook over de gebruikte encryptiesleutel beschikken. De NSA en andere instanties hoeven in zo'n geval nog weinig moeite te doen om tot bij je gegevens te komen.

2 - Profielmappen

Een van de meest voor de hand liggende en dus veelgebruikte methode om eigen data af te schermen zit stevig ingebakken in Windows: de profielmappen van een Windows-account met wachtwoord. De inhoud van deze mappen is in principe alleen zichtbaar voor wie zich met dat account aanmeldt, aangezien het ingebouwde ACL-beleid (Access Control Lists) uitsluitend toegang verleent aan de geautoriseerde gebruiker.

©PXimport

Ook met een live Linux-medium, bijvoorbeeld gecreëerd met YUMI, prik je zo door de ACL-beveiligingen heen.

Deze methode is echter lang niet waterdicht. Iemand hoeft zich alleen maar met een administrator-account aan te melden om deze beveiliging te omzeilen. Hij hoeft slechts naar jouw map te navigeren (C:\Users\), het contextmenu te openen en door met rechts te klikken te kiezen voor Eigenschappen \ Beveiliging \ Geavanceerd \ Eigenaar \ Bewerken (of Wijzigen) om de controle van je map aan zijn account toe te wijzen. Denk overigens niet dat je safe zit wanneer jij de enige administrator van dat systeem bent! In dat geval hoeft iemand het systeem slechts op te starten van een live bootmedium (bijvoorbeeld Ubuntu, samengesteld met behulp van de gratis tool YUMI en via de bestandsbrowser naar die map te navigeren. Aangezien Windows niet is opgestart, zijn de ACL-machtigingen langs deze weg niet langer geldig en liggen je data voor het grijpen.

3 - Verborgen stations

Er zijn verschillende technieken waarmee je schijfstations aan het oog van de nietsvermoedende gebruiker onttrekt. Sommige tools, zoals Secret Disk (zie ook kader 'Security through obscurity'), maken daarbij gebruik van een virtuele schijf waarvan de bijhorende bestandsnaam niet-toegelaten tekens bevat, zodat Windows dat bestand niet te zien geeft. Je kunt echter ook zelf stations verbergen, bijvoorbeeld vanuit het Windows Schijfbeheer. Druk op Windows-toets+R en voer het commando diskmgmt.msc uit. Klik met de rechtermuisknop op het datavolume in het visuele overzicht, kies Stationsletter en paden wijzigen en druk vervolgens op Verwijderen. Of je regelt zo'n verdwijntruc via een registeringreep. Start Regedit op, navigeer naar HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer en creëer de DWORD-waarde NoDrives. Om het A:-station te verbergen, geef je die waarde het (decimale) getal 1 mee, voor B: vul je 2 in, voor C: 4, voor D: 8, enz. Met het getal 67108863 maak je alle stations in één keer onzichtbaar.

©PXimport

NoDrives met waarde 16: station E: is niet langer zichtbaar in Windows Verkenner.

Echter, deze verdwijntechnieken zijn snel genoeg ongedaan gemaakt. Het volstaat om je met een beheerdersaccount aan te melden en de procedure om te draaien. Of iemand start je systeem op met een live medium als Gparted om alsnog de aanwezigheid van zo'n verborgen volume te detecteren. En voor wie nog dieper wil graven: met een fysieke schijfeditor als het gratis Active@ Disk Editor (beschikbaar voor Windows en Linux) ontmasker je zo alle schijftrucjes en krijg je de data op zowat elke schijf netjes blootgelegd.

4 - Alternate data streams

Elk besturingssysteem bedient zich van een of andere bestandsindeling om je data op een gestructureerde manier te bewaren, zodat ze naderhand altijd snel terug te vinden zijn. Bij Windows is dat op harde schijven standaard NTFS. Dit systeem heeft verschillende extra's die je niet terugvindt in een eenvoudiger systeem zoals FAT32. Een van de minder bekende extra's is de ondersteuning van de zogenoemde bestandsvorken, ook wel alternate data streams (ADS) genoemd. Het komt erop neer dat een bestand uit meerdere delen is opgebouwd: de eigenlijke gegevensvork en een of meer vorken met extra data.

Heb je bijvoorbeeld al gemerkt dat Windows je een uitvoerbaar bestand dat je van het internet hebt gedownload, niet laat installeren zonder een beveiligingswaarschuwing te geven? Ook deze informatie bevindt zich in een bestandsvork. Echter, ook andere software kan data verbergen in zo'n bestandsvork, zelfs malware, zoals de Trojaan Rustock. En wat software kan, kunnen gebruikers ook. Een klein experiment maakt dat duidelijk. Creëer eerst een willekeurig Word-document (privaat.docx) en een onschuldig tekstbestand (saai.txt). Ga daarna naar de opdrachtprompt en voer het volgende commando uit: type privaat.docx > saai.txt:privaat.docx. Het resultaat? Het Word-bestand wordt in een bestandsvork van het tekstbestand geplaatst, ook al is daar in Windows Verkenner (qua bestandsgrootte) niets van te merken. Het originele Word-document mag je nu zelfs verwijderen.

©PXimport

Met een eenvoudig commando hang je stiekem een document aan ander onschuldig ogend bestand.

Het lijkt er wel op dat data die je op deze manier verbergt, grondig aan het oog is onttrokken. Dat is echter maar schijn, want sinds Windows Vista volstaat het opdrachtregelcommando DIR /R om alle ADS-data zichtbaar te maken, inclusief de grootte en de naam. Of beter nog, je installeert een gratis tool als AlternateStreamView. Wanneer je hier de gedetecteerde ADS met de rechtermuisknop aanklikt en de optie Geselecteerde streams exporteren naar selecteert, kun je de verborgen data netjes weer opslaan in een afzonderlijk bestand.

5 - Steganografie

De ADS-methode kun je tot op zekere hoogte rekenen tot de steganografische technieken. Immers, steganografie is het verbergen van informatie in onschuldig ogende objecten. Heel vaak betekent dat het opnemen van een (geheim) bestand in een totaal ander bestand (de zogenoemde 'carrier' of drager) waarbij toevallige ontvangers geen flauw benul hebben van de verstopte inhoud. Gratis steganografische tools zijn bijvoorbeeld StegoStick en SilentEye. We bekijken SilentEye nader: deze tool draait onder Windows, OS X en Linux en ondersteunt onder meer bmp, jpg en wav als dragers.

Je selecteert eerst de drager, waarna je op de knop Encode drukt. Vervolgens tik je de boodschap in of voeg je het bestand toe dat je wilt verbergen. Zolang het getal in de regel ... octets available groen kleurt, kan de carrier de grootte van de boodschap of het bestand op een 'veilige' manier verwerken.

©PXimport

Steganografie: technologie met een zeker James Bond-gehalte.

Op zich is zo'n steganografische techniek wel veilig, althans zolang derde partijen niet weten dat het om een drager gaat en niet zomaar om een onschuldig mediabestand. Ervaren forensisch onderzoekers kunnen echter na grondige analyse van de bytepatronen van zo'n carrier wel vaststellen dat er extra gegevens verborgen zijn. Om die reden doe je er goed aan de data in de carrier niet zomaar te verstoppen, maar die eerst ook te versleutelen. Gelukkig biedt SilentEye zo'n mogelijkheid: zet een vinkje bij de optie Enable encryption, kies het gewenste algoritme (zoals AES256) en tik een goede encryptiesleutel (wachtwoord) in. De bedoelde ontvanger moet hiervan natuurlijk ook wel op de hoogte zijn. Hij hoeft dan maar de knop Decode in te drukken en het bijhorende wachtwoord in te vullen.

6 - Verwijderde bestanden

Met een onderwerp als 'verwijderde bestanden' komen we vanzelfsprekend heel dicht in de buurt van dataherstel. Veel gebruikers zijn er nog altijd van overtuigd dat data effectief verdwenen zijn zodra ze die bijvoorbeeld in de prullenbak hebben gegooid en de prullenbak vervolgens hebben leeggemaakt. Niets is minder waar: zolang het vrijgegeven datagebied niet met andere data is overschreven, zijn die met de juiste tools of de nodige kennis nog terug te halen. Dat geldt overigens ook wanneer je een partitie opnieuw formatteert: ook deze gegevens zijn in principe nog te herstellen. Een degelijk en gratis programma waarmee je verloren gewaande bestanden kunt terughalen is bijvoorbeeld Recuva.

©PXimport

Het wizard-aangestuurde programma Recuva maakt het makkelijk om gewiste bestanden weer boven water te halen.

Bestanden verwijderen geeft dus geen garantie dat die daadwerkelijk ook verdwenen zijn. Wil je (meer) zekerheid dat die gegevens effectief niet meer terug te halen zijn, dan moet je de data digitaal versnipperen: dusdanig overschrijven met een patroon van pseudo-willekeurige data dat de oorspronkelijke data onherstelbaar zijn. Een populair product waarmee je specifieke bestanden en mappen echt veilig kunt wissen, is Eraser. Gebruik overigens tijdens de installatie van Eraser de Custom-optie om te bepalen of je Eraser wilt integreren in je Windows Verkenner-menu's of om de Nederlandse vertaling aan te zetten. Een handige tool (geïnstalleerd op een live-medium) om complete partities en schijven te versnipperen is DBAN.

7 - Snippersporen

Je moet niet uit het oog verliezen dat forensisch onderzoekers met behulp van een fysieke schijfeditor gemakkelijk kunnen aantonen dat bepaalde datagebieden 'versnipperd' zijn, precies omdat daar pseudo-willekeurige datapatronen terug te vinden zijn. Wil iemand plausibel kunnen ontkennen dat er versnippersoftware is gebruikt, voorziet Eraser in de mogelijkheid om die versnipperde schijfclusters naderhand met specifieke (dummy) bestanden te overschrijven.

Het is overigens een misvatting dat je datagebieden absoluut meerdere keren moet overschrijven om te vermijden dat er met gespecialiseerde apparatuur (zoals de NSA en dergelijke die ongetwijfeld bezitten) nog restmagnetisme van je oude data zou op te vissen zijn. Volgens specialisten is dat echter zo goed als onmogelijk gezien de extreem hoge datadensiteit op moderne schijven: er is gewoonweg te weinig ruimte tussen de sporen op zo'n schijf om dat te kunnen doen.

©PXimport

Bij het (standaard) versnipperen laat je 'sporen' na in de vorm van pseudo-willekeurige datapatronen. Dummy-bestanden kunnen dat maskeren.

Anderzijds moet je ervoor opletten dat je bij het grondig wissen juist geen datagebieden overslaat, zoals de zogenoemde 'slack' (letterlijk: overtollige ruimte). Dat is de ruimte tussen het einde van een datacluster (bijvoorbeeld een gebied van 8 sectoren van elk 512 MB) en het einde van een bestand dat in dat cluster is opgeslagen. Het valt namelijk niet uit te sluiten dat er in die ruimte nog gegevens van eerder gewiste bestanden staat die je wellicht ook graag verwijderd had gezien. Eraser kan echter ook deze slack-ruimte wissen: selecteer bij Target Type de optie Unused disk space en plaats een vinkje bij Erase cluster tips. Tijdens deze procedure worden alleen maar oude, reeds 'verwijderde' data gewist. Dat neemt niet weg dat vooraf een back-up maken een verstandige zet is.

8 - OSForensics

We hebben al heel wat technieken en locaties aan bod laten komen waarmee je data kunt verbergen (en vaak ook detecteren), maar er zijn vast nog wel gegevens waarvan je niet meteen had vermoed dat die op je computer te vinden waren of waarvan je in elk geval niet wilt dat iemand met toegang tot je pc die kan inkijken. Met een gratis tool als OSForensics krijg je daar meteen een aardig idee van. Dit forensisch programma heeft bijna dertig categorieën. Een van deze categorieën is Install to USB, waarmee je de tool ook onderweg in kunt zetten.

©PXimport

Het pc-gebruik dag aan dag blootgelegd door OSForensics.

De meeste rubrieken zijn er echter op gericht telkens andersoortige gegevens bloot te leggen, die anders vaak lastig terug te vinden zijn. Er is bijvoorbeeld een reeks 'viewers' waarmee je het actuele geheugen van de pc kunt onderzoeken, of specifieke delen van het Windows-register, of de ruwe data op een harde schijf inclusief bootsectoren. Verder vist deze tool ook heel wat wachtwoorden van programma's en sites op en is het mogelijk zoekopdrachten uit te voeren op eerder verwijderde data. Of wat dacht je van de rubriek Recent activity die je in detail vertelt wat er zoal op de computer is gebeurd binnen een bepaald tijdsframe, zoals geopende documenten, gedownloade bestanden, gebruikte wachtwoorden en cookies. Het is overigens ook mogelijk een image van schijf te maken en die vervolgens ook weer in het programma in te laden voor nadere analyse. Zo'n image zorgt er namelijk voor dat je door je forensisch onderzoek niet ongewild wijzigingen aanbrengt op de onderzochte schijf, wat vooral voor officiële forensische analyses van belang is.

Nog meer forensische tools

OSForensics is slechts één voorbeeld van een forensische tool die ook beginners vlot weten te hanteren. Er zijn er echter meer, zoals het eveneens gratis Win-UFO. Wanneer je bij het opstarten van deze portable tool de opdracht geeft meteen een rapport samen te stellen, krijg je na enige tijd een uitgebreid HTML-rapport te zien, met onder meer de namen van alle gebruikersaccounts, een overzicht van de actieve processen, alle geïnstalleerde programma's en hotfixes enzovoort.

Je kunt vanuit het hoofdvenster echter ook achter specifieke informatie aan gaan, met rubrieken als Browser History, Log Viewers en Password Recovery. Elk van deze rubrieken bevatten dan specifieke tools die (meestal) netjes in Win-UFO zijn geïntegreerd.

Een andere gratis forensische tool is het opensource Autopsy: een grafische schil rond de forensische softwarecollectie The Sleuth Kit. Deze tool installeert zich als een soort webserver die je vanuit je browser kunt benaderen, via poort 9999.

©PXimport

Win-UFO: talrijke rubrieken met telkens een reeks bijhorende tools.

Meer lezen

Van partities tot bestandssystemen - zo werkt een harde schijf

▼ Volgende artikel
Weg met die zweetlucht! Zo krijg je je sportkleding écht fris
© BGStock72 - stock.adobe.com
Huis

Weg met die zweetlucht! Zo krijg je je sportkleding écht fris

Na een stevige sportsessie voel je je voldaan. Je bent trots op jezelf dat je het 'weer geflikt' hebt. Maar je sportkleding? Die ruikt allesbehalve fris. Wassen helpt natuurlijk, maar wat doe je als die geur hardnekkig blijft hangen?

De tips in dit artikel in het kort:

  • Was sportkleding het liefst meteen, maar laat het eerst weken in natuurazijn en water
  • Zet de wasmachine op een sportprogramma of op maximaal 30 graden
  • Gebruik vloeibaar wasmiddel (niet te veel)

Lees ook: Schoenen wassen in de wasmachine, zo doe je dat

Sterke zweetlucht? Natuurazijn!

Om ervoor te zorgen dat de sterke zweetlucht niet in de kleding blijft, gooi je de kleding 15 tot 20 minuten voor het wassen in een bak met koud water en een flinke scheut natuurazijn. De azijn haalt de penetrante geur eruit en verwijdert al wat vuil, maar tast het textiel niet aan. Dit helpt ook bij sportkleding met een oude zweetgeur. Daarna was je de kleding met de wasmachine of met de hand.

Heb je een flinke training gehad en echt geen tijd om je sportkleding voor de volgende wedstrijd te wassen? Je frist je sportkleding tijdelijk op door een plantenspuit te vullen met water en azijn, verhouding: 50/50. Spray het mengsel op het kledingstuk en de zweetgeur is weg. Was de kleding na de wedstrijd wel gelijk.

🧊 Extreem sterke geuren krijg je ook uit je sportkleding door de kleding in een plastic zak te stoppen, deze dicht te knopen en de zak in de vriezer te stoppen. De kou doodt de bacteriën die de zweetgeur veroorzaken. Na 24 uur haal je de zak met kleding er weer uit.

Was je sportkleding niet te heet!

Waarschijnlijk denk je: hup, wasmachine aan op 60 graden. Maar doe dit liever niet. Sportkleding is meestal gemaakt van speciaal materiaal dat sneller droogt, een ademende eigenschap heeft en vocht afdrijft. Deze stof is vaak delicater dan bij gewone kleding. Daarom is het belangrijk dat je de kleding voorzichtig wast, op maximaal 30 graden. Zet de wasmachine op een sportprogramma of een programma voor synthetische kleding. Een heter programma kan ervoor zorgen dat de sportkleding krimpt en het elastiek aangetast raakt. Check altijd voor het wassen het waslabel voor de specifieke wasinstructies van de kleding.

Keer de kledingstukken binnenstebuiten voordat je ze in de wastrommel gooit. Hiermee bescherm je de opdrukken en kleuren aan de buitenkant van je kleding. Bovendien zitten de bacteriën en dode huidcellen toch aan de binnenkant van je kleding. Prop de wasmachine niet te vol, want dan wordt je sportkleding niet goed gespoeld.

©Oriol Roca

💡 Geen zin om je sportkleding meteen in de was te gooien? Trek de kleding wel meteen uit en laat het even uithangen. Als je het op een hoopje op de grond gooit, verspreiden de bacteriën alleen maar meer. En hoe langer je wacht, hoe erger de geuren worden.

Wel: vloeibaar wasmiddel. Niet: wasverzachter

Voordat je uit gewoonte een flinke scheut wasmiddel in de machine giet omdat je sportkleding zo vies ruikt: even wachten. Te veel wasmiddel zorgt er juist voor dat er zeepresten in de stof achterblijven. En dit zorgt ervoor dat de kleding je dode huidcellen nog beter blijft vasthouden. Het gevolg: nare geurtjes waar niemand blij van wordt. Gebruik het liefst vloeibaar wasmiddel, want de resten van waspoeder blijven vaak achter in kleding. Je mag wel een beetje baking soda in de wasmachine doen, dit neutraliseert de zweetlucht.

Veel mensen gooien het liefst ook nog wat wasverzachter met een geurtje bij de was, maar voor sportkleding is dit niet aan te raden. Wasverzachter legt namelijk een laagje over de vezels en verstopt hierdoor de vezels, waardoor de kleding niet meer goed schoon wordt. Hierdoor ruikt je kleding na een sportsessie juist erger naar zweet. En wasverzachter kan de stof en de elasticiteit ervan aantasten, waardoor de kleding gaat lubberen.

©anetlanda

⚠️ Droog je sportkleding liever niet in de droger. Veel sportkleding krimpt door de hitte. Het is veel beter voor de kleding om het buiten aan de lijn te laten drogen of in een ruimte met goede ventilatie.

Toe aan nieuwe sportkleding?

Van sport-bh tot fitnessbroek

▼ Volgende artikel
Slim wonen zonder pottenkijkers: 5 tips voor privacy in je smart home
© Koen Barten | Philips
Zekerheid & gemak

Slim wonen zonder pottenkijkers: 5 tips voor privacy in je smart home

Vanuit je luie stoel de lampen aanzetten of de temperatuur in huis regelen: smart devices zijn er om het leven nét wat makkelijker te maken. Helaas vormen zulke IoT-apparaten ook een risico voor je privacy. Wil je niet alleen slim, maar ook veilig wonen? Met deze tips voorkom je pottenkijkers in je smart home.

In dit artikel lees je: 💡Wat IoT-apparaten oftewel slimme apparaten precies zijn 💡Hoe slimme apparaten aan hun data komen 💡Waarom slimme apparaten een gevaar kunnen vormen voor je privacy 💡Hoe je je slimme apparaten zo instelt dat de kans op een hack minimaal wordt

Lees ook: Slimme stekkers – welke modellen zijn echt zuinig?

IoT (Internet of Things) omvat alle huishoudelijke apparaten die met het internet verbonden zijn, zoals slimme lampen, speakers en thermostaten. Zelfs gordijnen, deursloten en koelkasten kunnen tegenwoordig slim worden gemaakt door ze aan een netwerk te koppelen. Om jou als gebruiker zo goed mogelijk te kunnen bedienen, verzamelen IoT-apparaten de hele dag door data die je gedrag en gewoonten in kaart brengen. Ben je tussen negen en drie niet thuis? Dan weet je slimme thermostaat dat de verwarming omlaag moet, zal het beveiligingssysteem in die uren extra alert zijn op bewegingen rondom je huis en gaat je robotstofzuiger aan de slag om je vloer spic en span te maken. 

Ook jij hebt wat te verbergen

Slimme apparaten komen op allerlei manieren aan hun data, bijvoorbeeld via spraakopdrachten ('Hé Alexa, speel jazzmuziek af'), commando's die je in een app geeft en zelfs via sensoren die beweging, licht en temperatuur detecteren. Al die gegevens worden ergens opgeslagen, en het probleem is dat de meesten van ons geen idee hebben wat er met die data gebeurt. Vaak vinden we dat ook helemaal niet zo interessant: we denken immers al snel dat criminelen niets met onze data kunnen. Maar als je denkt dat je niets te verbergen hebt, heb je het mis. Cybercriminelen die toegang krijgen tot je smart home kunnen veel meer dan alleen je lampen bedienen. Ze kunnen je bankgegevens stelen (bijvoorbeeld via een gehackt apparaat dat toegang geeft tot je thuisnetwerk), het alarmsysteem van je woning uitschakelen en persoonlijke gesprekken afluisteren via je slimme speaker – om maar een paar voorbeelden te noemen. Hoe meer slimme apparaten je in huis hebt, hoe groter de kans dat er ergens een datalek ontstaat. Dat wil je natuurlijk voorkomen.

©StockPhotoPro

Er zijn allerlei manieren om je smart home te beschermen tegen pottenkijkers. Als je niet zo technisch aangelegd bent, kunnen zulke tactieken je al snel overweldigen. Daarom houden we het bij een aantal algemene tips die voor iedereen makkelijk uit te voeren zijn en die toch een groot verschil kunnen maken in de beveiliging van je smart home.

Tip 1: Kies voor een betrouwbare fabrikant

Het merk van je slimme apparaten kan veel zeggen over hoe goed deze apparaten van zichzelf beveiligd zijn. Gerenommeerde merken zoals Philips, Homey en Amazon hebben immers een reputatie hoog te houden als het om veiligheid gaat. Bovendien moeten producten van A-merken in Europa aan strenge eisen voldoen, in tegenstelling tot bijvoorbeeld een merkloos model van een Chinese fabrikant. Laat je dus niet verleiden door aantrekkelijke deals terwijl je aan het browsen bent: als ze te mooi lijken om waar te zijn, zijn ze dat waarschijnlijk ook. Als je twijfelt of een merk betrouwbaar is, doe dan eerst uitgebreid onderzoek. Lees onafhankelijke reviews, onderwerp de webshop van het betreffende merk aan een kritische blik en controleer of het merk voldoet aan Europese keurmerken. 

Tip 2: Kies sterke wachtwoorden

Slimme apparaten worden doorgaans geleverd met een standaard wachtwoord waarmee je op de bijbehorende app kunt inloggen. Veilig zijn deze wachtwoorden niet. Sterker nog: een standaard wachtwoord aanhouden is haast net zo onveilig als helemaal geen wachtwoord op je smart device hebben. Het is dus belangrijk dat je het wachtwoord al tijdens de installatie van het product verandert in een unieke en sterke variant. Een sterk wachtwoord bestaat uit letters, cijfers én speciale tekens. Verwerk nooit je naam, geboortedatum of adres in het wachtwoord. Geef ook elk slim apparaat een uniek wachtwoord, zodat je andere apparaten bij een hack veilig zijn. En schakel tweestapsverificatie in als dat kan: hiermee voeg je een extra beveiligingslaag toe, zodat anderen niet zomaar kunnen inloggen als ze je wachtwoord weten. 

Tip 3: Maak gastnetwerken aan 

Je wifi-netwerk is voor criminelen een ware goudmijn. Krijgen criminelen toegang tot je wifi, dan kunnen ze niet alleen alles zien wat jij op het internet doet, maar ze kunnen ook slimme apparaten overnemen die op dat netwerk zijn aangesloten. Het is daarom verstandig om gastnetwerken aan te maken voor je slimme apparaten. Hiermee isoleer je het netwerk van deze apparaten van het hoofdnetwerk, wat de kans op een datalek flink verkleint. Ook verklein je op deze manier het risico dat hackers via een zwak beveiligd slim apparaat toegang krijgen tot bijvoorbeeld je laptop, e-mail of bankzaken op het hoofdnetwerk. 

Ook slim is het uitschakelen van de functie Universal Plug and Play (UPnP) op al je slimme apparaten. Deze functie helpt om via wifi automatisch met andere smart devices te verbinden, maar vergroot ook het risico dat je apparaten van buitenaf toegankelijk worden. 

©TStudious - stock.adobe.com

Tip 4: Houd je apparatuur up-to-date

Wacht je altijd weken of zelfs maanden voordat je een nieuwe software-update op je apparaten uitvoert? Foute boel! Updates hebben niet alleen als doel de functionaliteiten van je slimme apparaten te verbeteren, maar zijn er ook om beveiligingslekken te dichten die in eerdere versies zijn opgemerkt. Download je deze updates niet, dan laat je in feite de digitale achterdeur openstaan voor criminelen. Maak er daarom een gewoonte van om iedere week te checken of er nieuwe updates beschikbaar zijn en download deze dan direct. Het is slechts een kleine moeite die een groot effect kan hebben op je privacy.

Tip 5: Controleer de privacy-instellingen

Slimme apparaten komen doorgaans met standaardinstellingen die toestemming geven om bepaalde gegevens te verzamelen of op te slaan. Dat is vaak gunstig voor de fabrikant, maar als je geen pottenkijkers in huis wilt, is het zaak dat er zo min mogelijk gegevens van jou in de cloud terechtkomen. Gelukkig kun je de privacy-instellingen van je slimme apparaten meestal wijzigen. Zo kun je op veel slimme apparaten instellen dat de opnamegeschiedenis direct verwijderd wordt. Sommige apparaten sturen automatisch gegevens naar de fabrikant voor verbeteringsdoeleinden; ook dit kun je vaak uitschakelen. Zet ook altijd functies uit die je niet gebruikt. Gebruik je de spraakbediening op je slimme speaker niet? Schakel de microfoon dan helemaal uit. Zo verklein je in elk geval de kans dat je wordt afgeluisterd.

Je huis slimmer maken?

Slimme stekkers!