ID.nl logo
Houd zelf de controle over je privacy
© stock.adobe.com
Huis

Houd zelf de controle over je privacy

Als je een beetje gemiddeld leeft, sta je waarschijnlijk in enkele honderden databases. Jij wordt namelijk op veel manieren gevolgd, zowel door de overheid als door bedrijven. Via je betaalgedrag, bonuskaarten, internetgedrag, sociale netwerken, gps-tracking via je mobieltje tot zelfs het afluisteren in je eigen huis via je slimme tv of andere apparatuur. Is er eigenlijk nog wel zoiets als privacy, en hoe houd je daar zelf nog controle over?

Het is inmiddels vier jaar nadat er miljoenen documenten van de NSA werden ontvreemd. Sinds de onthullingen van klokkenluider Edward Snowden weten we hoe de Amerikaanse inlichtingendiensten iedere beweging die we online maken, kunnen volgen. Ook in Nederland is er weinig wat je online nog kunt doen dat niet kan worden opgemerkt. Enkele maanden geleden kwamen er nóg meer geheime documenten bovendrijven, dit keer over een andere inlichtingendienst (de CIA), waaruit bleek dat maar weinig ‘slimme’ apparaten zijn die níet te hacken zijn. Zulke onthullingen doen vermoeden dat het slecht gesteld is met onze privacy. Dat lijkt niet echt te verbeteren onder het bewind van de nieuwe Amerikaanse president Trump.

Ook nu we in ons eigen land verregaande bevoegdheden geven aan de AIVD en de politie, (zoals de twee recente beveiligingswetten die in het afgelopen jaar door de Tweede Kamer zijn goedgekeurd, zie paragraaf ‘Hacken door de politie’), lijkt het soms wel alsof we weinig hebben geleerd van de grootste onthullingen ooit. Maar dat is niet helemaal waar. Uit de CIA-lekken blijkt weliswaar dat de inlichtingendiensten veel mogelijkheden tot afluisteren hebben, maar ook dat encryptie werkt. Bovendien groeit het bewustzijn over veiligheid en privacy onder gebruikers. Steeds meer Nederlanders zijn zich bewust van waar ze kunnen worden afgeluisterd, maar ook van wat ze delen op diensten als Facebook en Google. En uiteindelijk is dat wat privacy is: kunnen kiezen wat je deelt en met wie je dat doet.

©PXimport

Honderden databases

Het is moeilijk te zeggen in hoeveel databases een gemiddelde Nederlandse burger staat, omdat dat vaak moeilijk te controleren is. Het zijn er waarschijnlijk wel veel meer dan je denkt. Schattingen lopen uiteen van honderden tot enkele duizenden bestanden. Dat zijn zowel overheidsdatabases als gegevensbestanden van commerciële partijen. Juist omdat Nederlanders in zoveel databases staan, is de overheid een programma begonnen waarmee een flink aantal overheidsinstellingen door al die databases naar bepaalde burgers zoeken en gegevens aan elkaar koppelen, bijvoorbeeld om fraude op te sporen. Dat programma, SyRI, werkt automatisch met big data en algoritmes. Een huis waar op papier bijvoorbeeld vijf kinderen wonen maar waar weinig water wordt verbruikt, is dan al verdacht.

Encryptie

Een van de belangrijkste tools om zelf te bepalen met wie je jouw data deelt, is encryptie. Hiermee houd je berichten geheim voor iedereen behalve de ontvanger en jijzelf. Encryptie is de laatste jaren steeds meer gemeengoed geworden. Een paar jaar geleden was het nog bijzonder als een chat-app zich specifiek richtte op privacy en veiligheid. Dat is ook waarom Telegram begin 2014 zoveel aandacht kreeg: het was één van de weinige apps die encryptie en veiligheid van gebruikers zo serieus leek te nemen. Al bleek later dat het zelfontworpen encryptieprotocol zo lek als een mandje was.

Geen luxe, maar een vereiste

Anno 2017 is goede versleuteling geen luxe meer, maar bijna een vereiste voor nieuwe apps. Zeker op smartphones is goed te zien dat het belang van encryptie wordt ingezien. Apple voegde al in 2010 versleuteling toe aan iOS 4, maar het werd pas standaard in iOS 8. In navolging daarvan is ook de opslag van Android-toestellen vanaf versie 6.0 standaard versleuteld, zodat je er alleen in kunt komen met een pincode of swipe-beweging. Ook binnen apps wordt encryptie steeds meer de standaard, een norm die door het veelgebruikte WhatsApp werd gezet. De chat-app kondigde in 2015 aan standaard end-to-end-versleuteling in te schakelen voor alle gesprekken. De uitrol ging langzaam, en gold eerst alleen voor Android- of juist iOS-gebruikers onderling en werd pas veel later voor groepsgesprekken uitgerold. Inmiddels is iedere versie van WhatsApp voorzien van aes256-encryptie, dezelfde standaard die ook wordt gebruikt bij opensource-alternatief Signal. Ook bedrijven waarvoor het bestuderen van je gesprekken een verdienmodel is, zoals Facebook en Google, moesten met respectievelijk Messenger en Allo toegeven dat gebruikers behoefte hadden aan versleuteling.

De in maart dit jaar uitgelekte CIA-documenten bevestigen dat encryptie werkt. Opsporingsdiensten worstelen er namelijk mee. Ondanks de duizenden zero-days die het agentschap tot haar beschikking had, was het ¬– als één van de machtigste instellingen ter wereld – toch niet opgewassen tegen de versleuteling die het gratis WhatsApp en Signal aanbieden. Als de CIA of NSA een bericht van WhatsApp of Signal wil onderscheppen, moet het gebruikmaken van een lek in het onderliggende besturingssysteem.

©PXimport

(On)veilig Telegram

Toen Telegram in 2014 werd uitgebracht, was het een van de meest toegankelijke apps die zich op veiligheid richtte. WhatsApp had toen nog geen versleuteling en Signal werkte nog niet op iedere telefoon. Als snel bleek Telegram echter helemaal niet zo veilig. Zo werden alle berichten op een centrale server opgeslagen en beveiligd met een inmiddels achterhaalde versleuteling (SHA1-hash). Ook bleken de makers een eigen encryptieprotocol te hebben geschreven, dat al snel door beveiligingsonderzoekers werd afgeschoten. Inmiddels lijkt Telegram juist één van de minste veilige chat-apps te zijn. Waar WhatsApp en Signal beide dezelfde encryptie gebruiken, raden we toch het gebruik van Signal aan. WhatsApp slaat namelijk nog wel metadata op en verstuurt je contactenlijst naar eigenaar Facebook. Signal slaat geen metadata op en verstuurt ook geen gegevens naar derde partijen. Nog lang niet iedereen zit op Signal, maar als jij alvast overstapt, volgen er vast meer.

De beste privacy met pgp

Encryptie is één van de belangrijkste onderdelen in de strijd voor privacy. Pgp (‘Pretty Good Privacy’) is een encryptiestandaard die zelden in opspraak komt. Het protocol wordt gebruikt om veilige e-mails te versturen en bestaat al sinds 1991. Waar de versleuteling van WhatsApp in 2014 voor veel discussie onder veiligheidsspecialisten zorgde, ligt pgp amper onder vuur. Het was de manier waarop Edward Snowden contact zocht met Guardian-journalist Glenn Greenwald... en als het voor zo’n zaak wordt gebruikt, weet je dat het met de beveiliging wel snor zit.

Dat pgp nooit zo’n probleem is geweest voor de opsporingsdiensten, heeft mogelijk te maken met het gebruiksgemak – of liever het gebrek daaraan. Wie een mail wil versturen via pgp moet daarvoor gebruikmaken van een privésleutel én een openbare sleutel. Dat is meer dan alleen een wachtwoord: iemands openbare sleutel is vaak een flinke lap tekst dat in de vorm van een asc-bestand moet worden gedownload en daarna nog in een emailcliënt moet worden geïmporteerd. Mailen met pgp lukt bovendien ook niet vanuit ieder mailprogramma, je hebt er meestal add-ons of andere extra software voor nodig. Toch zou het goed zijn als iedereen pgp zou gebruiken. Privacy begint bij jezelf. In dit artikel leggen we uit hoe je e-mail versleutelt met pgp.

©PXimport

De strijd om de iPhone

Het werd ook wel de strijd om de iPhone genoemd. De FBI riep in 2016 de hulp in van Apple om een iPhone van een terreurverdachte te bekijken. Door de encryptie die standaard op iPhones staat, bleek het voor de politiedienst niet mogelijk te zien welke informatie er op de telefoon stond. Apple weigerde echter mee te werken, zelfs toen het bedrijf daardoor voor de rechter moest verschijnen. “Als de FBI één telefoon kan kraken, kan het dat straks bij allemaal en dat is slecht voor de veiligheid van iedere iPhone-gebruiker”, redeneerde de fabrikant. De strijd bleek exemplarisch voor hoe opsporingsdiensten worstelen met achterdeuren en encryptie. En hoewel de FBI uiteindelijk via een dure methode (met NAND-mirroring) het toestel wist uit te lezen, leek vooral Apple de winnaar van het juridische conflict te zijn.

Hacken door de politie

Ondanks alle veranderingen en de bekendheid die er door NSA- en CIA-lekken zijn gekomen, lijken we in Nederland niet veel te hebben geleerd van hoe zinloos grootschalig aftappen is. Bij verschillende terroristische aanslagen kwam bijvoorbeeld opnieuw naar voren dat de daders al in beeld waren bij de politie, en dat het grootschalig aftappen van meer berichten de aanslag nooit had voorkomen. Er zijn twee belangrijke wetten in Nederland grotendeels doorgevoerd die zowel de politie als de opsporingsdiensten veel bevoegdheden geven. Namelijk de Wet op Inlichtingen- en Veiligheidsdiensten en de Wet Computercriminaliteit III. Eerst meer over de laatste. In november 2016 stemde de Tweede Kamer in met de Wet Computercriminaliteit III, een opvolger van een oudere wet met dezelfde naam. De Wet Computercriminaliteit III moet moderner worden en meer op de toekomst zijn gericht, want op het moment dat de oude wet in het leven werd geroepen, had nog niet iedereen een smartphone bij zich en ging vrijwel alle internetcommunicatie nog over de kabel.

De wet is controversieel. Er staat een aantal zaken in het voorstel waar je flinke vraagtekens bij kunt zetten. De wet wordt ook wel de terughackwet genoemd, naar één van de opvallendste onderdelen: de politie mag met de nieuwe bevoegdheden op de computers van verdachten inbreken om daar bewijs te verzamelen of bijvoorbeeld keyloggers te plaatsen. Dat vinden veel critici al te ver gaan, maar de manier waarop de politie dat straks kan doen, is misschien wel het grootste probleem van de wet. Opsporingsdiensten mogen namelijk zogeheten zero-days gebruiken om terug te hacken: gaten in software die nog niet bekend zijn bij een fabrikant.

Het gebruik van zero-days door overheidsinstellingen is controversieel, want als de politie weet van een gat in bijvoorbeeld Windows dat Microsoft zelf nog niet heeft ontdekt, betekent het dat iedereen zo’n gat kan misbruiken. Waarom zouden bijvoorbeeld de Russen niet van datzelfde gat weten? Daar komt nog bij dat dit ervoor gaat zorgen dat zero-day-lekken nog meer geld waard worden. Behalve aan criminelen kun je, als je zo’n lek ontdekt, hem ook aan de overheid verkopen. Dit gaat ervoor zorgen dat onze software en hardware langer onveilig blijft dan nodig.

©PXimport

Decryptiebevel

Het is niet alleen de politie die steeds meer bevoegdheden krijgt. Ook de Nederlandse veiligheidsdiensten hebben onder de Wet op Inlichtingen- en Veiligheidsdiensten (de ‘WIV’, ook wel de sleepnetwet genoemd) meer mogelijkheden gekregen. Namelijk de mogelijkheid om in bulk informatie af te tappen van mobiele telefoons in een bepaald gebied. Die ‘sleepnetmethode’ werd ook genoemd in de documenten van Edward Snowden, en – erger nog – in de afgelopen jaren is keer op keer duidelijk geworden dat zulke sleepnetten helemaal niet werken om bijvoorbeeld terrorisme tegen te gaan. Daarvoor is gerichte onderschepping van data veel nuttiger.

Privacy Shield

In de strijd om privacy gaat het niet alleen om privégegevens die we zelf opslaan, maar ook om dingen die we delen op sociale media. De grote hoeveelheid informatie die we al dan niet vrijwillig aan ‘gratis’ diensten zoals Facebook en Google geven, wordt ergens opgeslagen. De vraag waar dat gebeurt is een punt van debat. Facebook is opgericht in Amerika, en hoewel het merendeel van de servers in dat land staat, heeft het bedrijf ook hoofdkantoren in Ierland en andere Europese landen. Het feit dat ieder land ter wereld eigen wetten en regels heeft voor de bescherming van persoonsgegevens, maakt het adequaat beheren van de gegevens van 1,8 miljard gebruikers van Facebook een lastig probleem. Welke regels zijn waarop van toepassing? En hoelang?

Veilige haven

Om dat te regelen hadden Europese landen tot oktober 2015 een overeenkomst met de Verenigde Staten genaamd ‘Safe Harbor’, wat een ‘veilige haven’ moest garanderen voor persoonsgegevens van Europese gebruikers. Door Safe Harbor waren de Europese privacyregels van toepassing op de gegevens van Europese burgers die in Amerika waren opgeslagen. In theorie was Safe Harbor een goed akkoord, maar in de praktijk bleken er toch een hoop haken en ogen aan te zitten. Ook dat kwam naar voren uit de gelekte documenten van Edward Snowden. Die toonden namelijk aan dat de Amerikaanse inlichtingendiensten de Europese gegevens op grote schaal aftapten, en dat dat niet rechtmatig was.

Safe Harbor werd tweeënhalf jaar geleden dan ook ongeldig verklaard door het Europees Hof. Het verdrag moest van tafel, maar dat zorgde voor problemen, omdat er dan helemaal geen goede manier was om gebruikersgegevens uit te wisselen tussen de landen. Het gevolg was een nieuw verdrag, genaamd ‘Privacy Shield’. Ook daar is veel kritiek op. Zo moet het nieuwe akkoord gebruikers wederom beschermen tegen ‘massasurveillance’, maar wordt er nergens in het verdrag gespecificeerd wat daar precies onder verstaan wordt.

©PXimport

Privacyvoorvechter

Safe Harbor werd ongeldig verklaard nadat een Oostenrijkse man eiste dat Facebook zijn gegevens verwijderde. Max Schrems had zijn Facebook-profiel verwijderd, maar het bedrijf hield zijn gegevens. Na een jarenlange juridische strijd eindigde Schrems en Facebook voor het Europees Hof van Justitie, wat resulteerde in het opzeggen van Safe Harbor. Eén van de belangrijkste nieuwe onderdelen van Privacy Shield is dat een burger altijd inzicht mag vragen in de gegevens die een bedrijf van hem/haar heeft, en dat burgers het recht hebben die gegevens te laten verwijderen. In 2015 werd er ook een andere rechtszaak gevoerd door een Spanjaard die eiste dat Google zijn naam censureerde. Sindsdien is het mogelijk om zoekmachines te vragen je naam te verwijderen uit te zoekresultaten.

Hoop

Ligt onze privacy echt zo onder vuur? En is die nog wel te redden? Wie het nieuws leest krijgt al snel het idee dat de overheid en commerciële bedrijven er alleen maar op uit te zijn om ons af te luisteren, om onze data te verzamelen. En ook dat die data bij die overheden en bedrijven helemaal niet per se veilig zijn. Toch zijn er ook positieve trends gaande. Door de Snowden-lekken zijn gebruikers veel beter op de hoogte van hoe hun privacy wordt ingeperkt. En dat betekent dat ze bewuster maatregelen kunnen nemen. Bedrijven zijn steeds meer bezig met het beschermen van gebruikersgegevens en het gebruik van beveiligingsapps en speciale privacy-vriendelijke diensten groeit hard. Google mag dan wel veel van ons weten, maar het bedrijf werkt er wel hard aan om die gegevens goed te beschermen tegen inbrekers of overheidsdiensten. Zo wordt het voor gebruikers een bewuste keuze om iets te delen en krijgen ze meer controle over de manier waarop dat gebeurt.

Privacy is een kwestie van kiezen met wie je welke gegevens wilt delen, of dat nou een overheid is, een bedrijf, of je vrienden. Het is verstandig om het heft zoveel mogelijk in eigen handen te nemen. Maak bijvoorbeeld geen gebruik van de cloud van Google of Evernote, maar bouw je eigen applicatie! Zet ook zoveel mogelijk encryptie aan, maak gebruik van veilige diensten, en bedenk vooral goed welke informatie je waar plaatst. Zo word je al snel weer de baas over je eigen gegevens!

Mijn privacy is van mij!

Eigenlijk is het te gek voor woorden dat je voortdurend moet verantwoorden waarom de overheid niet alles van je mag weten. Het lijkt namelijk alsof privacy het dan altijd verliest van bijvoorbeeld terrorisme. Het feit dat je je privacy wilt behouden, speelt vooral in op een gevoel: het gevoel dat niet iedereen alles van je hóeft te weten als je dat niet wilt. Astrid Oosenbrug (PvdA), vertelde onlangs: “Google en Facebook hoef je niet te gebruiken, er zijn alternatieven. Maar bij de overheid kan dat niet, daar is het vaak verplicht. Bovendien gaat het vaak om gevoeligere gegevens, zoals je BSN”. Eén van onze belangrijkste bezwaren tegen de dataverzameling is de slechte beveiliging. De overheid verzamelt van alles maar blijkt lang niet altijd in staat te zijn dit geheim te houden voor – potentieel kwaadwillende – individuen dan wel georganiseerde misdaad. En doordat de overheid ook je BSN aan gegevens koppelt, ligt identiteitsfraude of gegevensdiefstal op de loer. Tegelijkertijd zijn er talloze voorbeelden waarom het wel degelijk gevaren kan opleveren. Een hypothetische situatie: er wordt in meerdere gemeentes gebruikgemaakt van kenteken-parkeren. Hiervoor rijdt een scanauto rond, die registreert welke auto waar staat. Stel dat jij je auto had geparkeerd in straat X, waar op die dat ook een misdrijf wordt gepleegd. Jij was stiekem in de stad om te kijken naar trouwringen, dus wilt niet dat iemand weet dát jij daar was en waarom. De politie komt aan de deur en vraagt jou waarom je daar bent geweest. Je toekomstige vrouw staat ernaast, dus je twijfelt bij het vertellen of je daar was en waarom dan. Direct ben je verdacht!

▼ Volgende artikel
Kan je iPhone ook virussen krijgen?
© ID.nl
Huis

Kan je iPhone ook virussen krijgen?

Om maar meteen met de deur in huis te vallen: ja en nee. Een iPhone wordt niet snel besmet met traditionele malware, maar dat betekent niet dat hij onkwetsbaar is voor hackers en cybercriminelen. En daarbij is het grootste risico niet iOS. Nee, het grootste risico ben je zelf…

Dit artikel in het kort

Een iPhone is goed beveiligd, maar niet onkwetsbaar. Toch richten de meeste aanvallen zich niet op iOS zelf, maar op de zwakste schakel. En dat is jouw gedrag: dat ene moment dat je klikt, scant of downloadt zonder nadenken. In dit artikel lees je hoe criminelen te werk gaan, waaraan je kunt merken dat er iets mis is met je iPhone en hoe je je telefoon kunt beschermen tegen malware, phishing en andere digitale risico's.

Hoe raakt je iPhone besmet?

Een iPhone is goed beveiligd, maar niet tegen wat je zelf doet – en daar spelen kwaadwillenden op in. Het gaat vaak mis bij iets wat volkomen normaal lijkt: een link openen, een QR-code scannen of een agenda-uitnodiging accepteren kan al genoeg zijn om gegevens prijs te geven. Dit zijn de zes meest voorkomende manieren waarop je iPhone geïnfecteerd kan worden:

1: Zero-click en zero-day-aanvallen

De meest geavanceerde aanvallen gebruiken lekken in iOS die nog niet door Apple of beveiligingsonderzoekers zijn ontdekt. Via zo'n kwetsbaarheid kan spyware worden geïnstalleerd nog vóórdat er een update beschikbaar is.

Een zero-click-aanval gaat nog verder: jij hoeft niets aan te raken. Eén kwaadaardig iMessage-bericht of zelfs een gemiste FaceTime-oproep kan al genoeg zijn om toegang tot je toestel te krijgen.

De beste verdediging is simpel maar belangrijk: installeer updates direct zodra ze beschikbaar zijn (Instellingen > Algemeen > Software-update) en zet Automatische updates aan.

2: Quishing: malafide QR-codes

QR-codes worden soms vervangen door valse exemplaren die naar een nepsite met gemeentelogo of parkeerdienst leiden. Controleer altijd de link die de Camera-app toont voordat je op 'open' tikt, en laat dubieuze adressen desnoods scannen met een tool zoals Scamio.

Lees ook: Zo herken je verdachte QR-codes op parkeerautomaten en laadpalen

 3: Kwaadaardige configuratieprofielen

Een configuratieprofiel is een bestand waarmee instellingen op een iPhone of iPad in één keer kunnen worden aangepast. Zo'n profiel bepaalt bijvoorbeeld welke wifi-netwerken worden gebruikt, welke apps mogen worden geïnstalleerd of welke websites worden geblokkeerd. Bedrijven en scholen gebruiken configuratieprofielen vaak om meerdere toestellen tegelijk te beheren.

Ook kwaadwillenden kunnen zo'n profiel aanbieden, bijvoorbeeld via een link in een phishingbericht. Zodra je het installeert, krijgt de afzender toegang tot je netwerkverkeer of kan hij extra apps laten installeren. Controleer daarom altijd de herkomst voordat je een profiel accepteert, en verwijder onbekende profielen via Instellingen > Algemeen > VPN en apparaatbeheer.

4: Nagemaakte wifi-netwerken

Criminelen zetten daarnaast nepwifinetwerken op met namen als 'Airport_Free_WiFi' of 'NS_Gratis_Wifi_In_De_Trein'. Maak je daar verbinding mee, dan kan al je internetverkeer worden onderschept en kunnen je wachtwoorden of persoonlijke gegevens eenvoudig worden buitgemaakt. Gebruik op openbare wifi een VPN, bijvoorbeeld via Bitdefender Mobile Security, zodat je verbinding versleuteld blijft.

5: Malafide agenda-uitnodigingen

Krijg je een vreemde agenda-uitnodiging die je niet herkent? Verwijder die, want er zitten vaak phishinglinks in. De veiligste manier is om de hele ongewenste agenda te wissen zonder op links of knoppen in de afspraak te tikken. Druk ook niet op 'Weiger', want daarmee laat je de afzender weten dat je account actief is, wat juist tot meer spam leidt. Controleer bij twijfel onderaan in je agenda-instellingen welke kalenders zijn toegevoegd en verwijder alles wat je niet herkent.

6: AirDrop-spam

AirDrop is ideaal wanneer je snel en draadloos foto's, documenten, video's of zelfs wachtwoorden of passkeys wilt delen – of ontvangen. Voor hackers is dit ook een aantrekkelijke ingang in je iPhone. Stel, je hebt net iets gedeeld of ontvangen via AirDrop, bijvoorbeeld foto's tijdens een concert. Misschien heb je daarvoor in de instellingen Iedereen gedurende 10 minuten geselecteerd. Zet je dat na het delen of ontvangen niet uit, dan blijft je iPhone dus nog tien minuten zichtbaar voor iedereen. Beter is het om, vooral op drukke plekken, AirDrop in te stellen op Alleen contacten of zelfs te kiezen voor Ontvangen uit.

Let op met AirDrop

Als AirDrop is ingesteld op Iedereen gedurende 10 minuten, kunnen onbekenden jouw toestel zien en je iets sturen, maar er wordt niets automatisch ontvangen. Je krijgt altijd eerst een melding met een voorbeeld van wat iemand wil delen, bijvoorbeeld een foto of document. Pas wanneer je op Accepteren tikt, wordt het bestand opgeslagen.

Het gevaar zit in de verleiding om tóch te klikken. Aanvallers sturen soms misleidende of schokkende beelden met een naam die je nieuwsgierig maakt. Accepteer je zo'n bestand en open je het daarna, dan kan het een link of document bevatten dat je naar een phishingpagina leidt of schadelijke code uitvoert.

Zo merk je dat er iets mis is met je iPhone

Als je iPhone besmet of gehackt is, verschijnt er geen knipperende pop-up om je dat te vertellen. De signalen zijn subtiel – maar herkenbaar als je weet waar je op moet letten. Dit zijn de zeven meest voorkomende aanwijzingen dat je iPhone geïnfecteerd kan zijn.

1: De batterij raakt opvallend snel leeg

Malware kan continu draaien en daardoor veel stroom verbruiken. Controleer in Instellingen > Batterij welke apps dat doen. Let vooral op apps die veel actief zijn op de achtergrond, zeker als ze daar geen reden voor hebben. Een weerapp die acht uur blijft draaien terwijl je hem niet gebruikt, is bijvoorbeeld niet normaal.

2: Je dataverbruik schiet omhoog

Spyware stuurt ongemerkt gegevens door naar servers van aanvallers. Dat zie je vaak terug in Instellingen > Mobiel netwerk. Daar kun je, als je een stukje naar onder scrolt, bij Mobiele data zien of het dataverbruik ineens hoger ligt dan normaal. Let op opvallende pieken in datagebruik, onbekende apps of vreemde pictogrammen. Een simpele tool of een spel dat je zelden opent, hoort geen gigabytes aan data te verbruiken.

3: Apps crashen of lopen vast

Malware kan problemen geven met iOS of andere apps. Als apps vaak opnieuw opstarten of het toestel warm wordt, is dat verdacht.

4: Er verschijnen pop-ups of advertenties buiten Safari om

iOS hoort reclamevrij te zijn. Zie je ineens advertenties op je beginscherm of in instellingen, dan zit er waarschijnlijk adware achter.

5: Er staan onbekende apps of profielen op je toestel

Sommige aanvallers installeren via een lek of misleidende link een app die er betrouwbaar uitziet, maar in werkelijkheid data doorstuurt of instellingen wijzigt. Kijk daarom regelmatig in de Appbibliotheek of er iets tussen staat wat je niet kent. Verwijder verdachte apps meteen; op een iPhone worden daarmee ook de bijbehorende gegevens gewist. Heb je het toestel tweedehands gekocht of vertrouw je het niet helemaal, dan is een volledige fabrieksreset de veiligste keuze.

6: Je toestel is mogelijk gejailbreakt

Bij een jailbreak wordt een deel van Apple's beveiliging uitgezet om functies vrij te geven die normaal niet zijn toegestaan. Dat lijkt handig, maar maakt het systeem kwetsbaar voor apps met te veel rechten. Als je nooit bewust een jailbreak hebt uitgevoerd en toch apps als Cydia, Sileo, or Checkra1n ziet, is dat een teken dat iemand heeft geknoeid met je iPhone.

7: Je ziet vreemde uitgaande oproepen

Een gehackt toestel kan worden ingezet om spam te versturen of te bellen naar dure servicenummers. Kijk in je berichten en belgeschiedenis of er iets geks tussen staat.

Denk je dat je iPhone besmet is? Dit kun je doen

Merk je dat je iPhone zich vreemd gedraagt, begin dan met een eenvoudige reset van je browsergegevens. Open Instellingen > Apps > Safari en kies Wis geschiedenis en websitedata. Daarmee verwijder je tijdelijke bestanden en scripts die schadelijk kunnen zijn. Herstart daarna het toestel.

Blijven de problemen terugkomen, herstel dan een eerdere iCloud-reservekopie van vóór het moment waarop het misging. Helpt dat ook niet, dan is een fabrieksreset de veiligste manier om alle sporen van malware te verwijderen. Dat doe je via Instellingen > Algemeen > Stel opnieuw in > Wis alle inhoud en instellingen. Je iPhone wordt dan teruggezet naar de oorspronkelijke staat. Omdat alles gewist wordt, verdwijnt ook eventuele malware verdwijnt mee.

Zoals altijd geldt: voorkomen is beter dan genezen

De beste beveiliging blijft een combinatie van gezond verstand en actuele software. Zet automatische updates aan via Instellingen > Algemeen > Software-update > Automatische updates. Zo worden veiligheidslekken gedicht voordat ze misbruikt kunnen worden.

Gebruik op openbare netwerken altijd een VPN, en controleer verdachte links met een analyse-tool voordat je klikt. Wie extra zekerheid wil, kan een beveiligingsapp installeren die phishinglinks en onveilige wifi-verbindingen blokkeert.

Conclusie

Een iPhone is goed beveiligd, maar niet onschendbaar. De meeste risico's ontstaan niet door fouten in iOS, maar door wat jij doet: op een verkeerde link tikken, een uitnodiging openen of een netwerk gebruiken dat niet te vertrouwen is.

Wie zijn toestel up-to-date houdt, links kritisch bekijkt en een VPN gebruikt op openbare wifi, verkleint de kans op misbruik of datadiefstal aanzienlijk. iOS doet veel om je te beschermen, maar waakzaamheid blijft nodig.

▼ Volgende artikel
Review Dyson V8 Cyclone – Betrouwbaar basismodel doet wat-ie moet doen
© Wesley Akkerman
Huis

Review Dyson V8 Cyclone – Betrouwbaar basismodel doet wat-ie moet doen

Met een prijskaartje van 399 euro is de Dyson V8 Cyclone een van de meest betaalbare draadloze steelstofzuigers van het Britse merk. Je haalt hiervoor een redelijk compacte maar krachtige huishoudhulp in huis, die een aantal duidelijke kanttekeningen heeft.

Goed
Conclusie

De Dyson V8 Cyclone is een geslaagde steelstofzuiger voor wie krachtige prestaties zoekt zonder overbodige luxe. Vooral op tapijt en bekleding komt hij sterk naar voren, en ook het verwijderen van haren gaat hem goed af. Het harde, smalle handvat en de wat stugge vloermond voelen niet altijd even prettig aan, maar dat past deels bij de prijsklasse. Jammer is ook het ontbreken van een lcd-display met handige informatie, al is dat net als het gebrek aan een automatische zuigstand goed te overzien. Alles bij elkaar is dit een betrouwbaar basismodel dat doet wat hij moet doen.

Plus- en minpunten
  • Krachtig zuigsysteem
  • Lekker wendbaar
  • Prima batterijduur
  • Handig opvang- en leegsysteem
  • Twee knoppen voor de bediening
  • Verrassend compleet
  • Voelt soms wat basaal
  • Handvat is niet comfortabel
  • Nieuwe vloermond tikt hard op de grond
  • Geen lcd-display
  • Zelf van zuigstand wisselen

De Dyson V8 heeft een nieuw ontwerp gekregen. Weg is de trekker die je constant moet indrukken om het apparaat te laten zuigen. In plaats daarvan beschikt hij voortaan over een handige aan-uitknop. Daarnaast zit een moduswisselaar, die met verschillende kleuren aangeeft welke zuigstand je gebruikt. Opvallend is ook dat Dyson voor de V8 Cyclone geen spannende kleuren voor de plastic onderdelen gebruikt. In plaats daarvan zien we een combinatie van kaki, rood, grijs en zwart; het geheel valt daardoor minder op.

©Wesley Akkerman

De nieuwe Dyson V8 Cyclone

De nieuwe V8 levert 30 procent meer zuigkracht en een 50 procent langere accuduur. In de laagste zuigstand houdt hij het tot 60 minuten vol. Helaas ontbreekt een handig lcd-scherm (dat wel op duurdere modellen zit) voor de resterende accutijd; ook hier moet je het doen met iets te simpele led-indicators. Onderop zit een nieuwe vloerzuigmond, die Dyson de 'Motorbar' noemt. Die moet dankzij het gebruik van speciale kammetjes effectief zijn tegen vastzittende haren, maar de stofzuiger moet het verder ook zonder moderne functies doen zoals lasers of stofsensoren.

Met slechts 2,7 kilogram is de Dyson V8 Cyclone lekker licht en wendbaar, waardoor je moeiteloos vloeren en zelfs hoekjes op het plafond schoonhoudt. Het stofreservoir (540 milliliter) heeft een handig uitwerpsysteem waarbij je het vuil niet hoeft aan te raken. Toch zijn we niet helemaal tevreden over alle eigenschappen van de zuigmodule. Het handvat is namelijk smal en klein, waardoor je grip bij langer gebruik oncomfortabel is. Ook kan het bij je duim gaan schuren. Dit is waarschijnlijk de minst ergonomische Dyson die we op de redactie hebben getest.

©Wesley Akkerman

Dyson V8 Cyclone in de praktijk

Gelukkig biedt de Dyson V8 Cyclone met 297 air-watts in de Boost-stand een flinke verbetering in zuigkracht (ten opzichte van zijn voorganger). De standaardmodus levert 79 aW en dat is voor ons ruim voldoende voor dagelijkse taken. Vooral het vloerkleed moet eraan geloven: haren, kruimels en ander vuil worden daar moeiteloos uit gezogen. Op hardere vloeren stelt de Cyclone eveneens niet teleur, al valt er wel één ding op. Wanneer je de stofzuiger oppakt nadat je bijvoorbeeld wat kruimels of korrels opzuigt, kan het zijn dat er een paar uit de mond vallen.

Daarnaast missen we een zachte(re) borstel op de Dyson V8 Cyclone. De huidige zuigmond ratelt namelijk hard over de vloer, wat niet zo prettig is voor (onder)buren in een flat- of appartementsgebouw of slapende kinderen. En dat terwijl de motor zelf stiller is dan verwacht. Gelukkig neemt de zuigmond moeiteloos allerlei soorten haren op en raken die niet in de borstel verstrengeld. Ook goed om te weten: de Cyclone past zijn zuigkracht niet automatisch aan, zoals duurdere modellen dat wel doen, waardoor je dat dus zelf in de gaten moet houden. Geen groot probleem, maar toch.

©Wesley Akkerman

Batterij en accessoires

Zoals gezegd gaat de batterij maximaal een uurtje mee wanneer je de zuinigste modus inschakelt. Anders moet je rekening houden met ongeveer een halfuur in de normale stand. Zet je de Boost-modus aan en laat je die aanstaan, dan is het binnen tien minuten wel gedaan. Geen vreemde scores als je kijkt naar het formaat en de behoorlijk indrukwekkende zuigkracht. Een groot pluspunt is daarnaast dat je de accu kunt verwisselen. Daardoor kun je de levensduur aanzienlijk verlengen door mettertijd een nieuwe batterij aan te schaffen.

Je krijgt trouwens twee accessoires bij aanschaf van de Dyson de V8 Cyclone: een kierenzuiger en een gemotoriseerde miniborstel. Hoewel dat misschien wat karig lijkt vergeleken met eerdere modellen, zijn oude V8-hulpstukken compatibel (mocht je die nog hebben). In de praktijk blijkt de basisset echter compleet genoeg. De kierenzuiger werkt goed voor meubels en lastige hoeken, terwijl de miniborstel onmisbaar is voor trappen, matrassen en bekleding. Ondanks het beperkte pakket biedt de stofzuiger dus voldoende opties voor de meeste huishoudens.

©Wesley Akkerman

Dyson V8 Cyclone kopen?

De Dyson V8 Cyclone is een geslaagde steelstofzuiger voor wie krachtige prestaties zoekt zonder overbodige luxe. Vooral op tapijt en bekleding komt hij sterk naar voren, en ook het verwijderen van haren gaat hem goed af. Het harde, smalle handvat en de wat stugge vloermond voelen niet altijd even prettig aan, maar dat past deels bij de prijsklasse. Jammer is ook het ontbreken van een lcd-display met handige informatie, al is dat net als het gebrek aan een automatische zuigstand goed te overzien. Alles bij elkaar is dit een betrouwbaar basismodel dat doet wat hij moet doen.