ID.nl logo
Dual-use software: zo gebruik je die programma's op een legale manier
© Roshni - stock.adobe.com
Huis

Dual-use software: zo gebruik je die programma's op een legale manier

Digitale tools en technieken hebben vaak twee kanten. Ze kunnen worden ingezet voor nuttige en legitieme doeleinden, maar zijn tegelijkertijd soms ook in trek bij mensen met minder goede intenties. In dit artikel ligt de focus uiteraard op de ‘fair use’ van dergelijke software.

In dit artikel bespreken we een aantal tools die zowel legaal als illegaal gebruikt kunnen worden. We laten zien hoe je de volgende tools op een morele wijze kunt inzetten voor je eigen systeem:

  • VeraCrypt
  • Prey
  • OSForensics
  • Eraser of Parted Magic
  • Hiren's BootCD PE
  • ShieldsUP!
  • Darkweb
  • VPN
  • qBittorent

Zeker ook interessant om eens te lezen: Kasm: experimenteren en veilig werken in een geïsoleerde omgeving

Dual-use technologie verwijst naar tools en technieken die zowel voor civiele als militaire doeleinden gebruikt kunnen worden. In dit artikel gebruiken we deze term voor software waarmee je legaal aan de slag kunt gaan, maar die sommigen ook voor minder nobele activiteiten aanwenden. Dit betreft meer toepassingen en diensten dan je misschien denkt. Veelal gaat het om het (vaak via encryptie) ontoegankelijk maken of het verbergen van privacygevoelige gegevens – en soms die van jezelf, wat dan anonimiseren heet. Maar het kan ook de andere richting uitgaan: soms staat er een slot op bepaalde producten of informatie terwijl je er, om de juiste redenen of na legitieme autorisatie, recht op hebt om toegang te krijgen.

De tools en technieken zijn op zichzelf amoreel; het is aan de gebruiker om ethisch verantwoord met deze middelen om te gaan. We gaan er dan ook vanuit dat je besproken software en diensten enkel voor (juridisch en moreel) acceptabele doeleinden inzet. De ‘duistere’ kanten laten we hier bewust onvermeld.

Volume-encryptie

Stel: je hebt veel privacygevoelige informatie die je wilt beschermen. Volume-encryptie is hier een uitstekende oplossing voor. Windows Pro en hogere versies bieden BitLocker, maar je kunt ook de gratis opensource-tool VeraCrypt gebruiken (beschikbaar voor diverse platformen).

Installeer de tool en start deze op voor het aanmaken van een versleuteld volume dat ook bij forensisch onderzoek verborgen blijft.

Klik op Volume aanmaken en kies voor Een versleutelde bestandscontainer aanmaken. Optioneel kies je voor een Verborgen VeraCrypt-volume. Ga verder in Normale modus, geef een pad en de naam voor een nieuw bestand op. Klik tweemaal op Volgende, stel de grootte van het buitenste volume in, voer een wachtwoord in en klik weer tweemaal op Volgende en dan op Formatteren. Na het formatteren klik je op Volgende en Ja totdat je bij de set-up van je verborgen volume komt. Klik weer tweemaal op Volgende, stel de grootte van dit verborgen volume in, voer een wachtwoord in en volg dezelfde stappen om te formatteren. Sluit af en keer terug naar het hoofdvenster.

Selecteer een vrije stationsletter, klik op Bestand selecteren, navigeer naar het zojuist gemaakte bestand, klik op Koppelen en voer het wachtwoord van je verborgen volume in. Je volume is nu toegankelijk via de gekozen stationsletter. Als je onder druk wordt gezet om het wachtwoord te onthullen, geef je het wachtwoord van het buitenste volume.

Het verborgen volume is alleen toegankelijk én zichtbaar met het juiste wachtwoord.

Tracering

Je kunt de locatie van smartphones of laptops volgen via ingebouwde traceringsfuncties in de meeste moderne besturingssystemen. Bij Apple-apparaten gebruik je de Zoek mijn-functie, voor Android is er Vind mijn apparaat, en Windows biedt deze mogelijkheid aan via Instellingen / Privacy en beveiliging onder Mijn apparaatzoeken. Zorg dat Locatieservices geactiveerd zijn bij Privacy en beveiliging / Locatie. Om de locatie van je apparaat op te vragen, bezoek je account.microsoft.com/devices, log je in met hetzelfde Microsoft-account en selecteer je Mijn apparaat zoeken / Zoeken. Hier kun je ook het apparaat vergrendelen, de gebruiker afmelden en een bericht op het scherm weergeven.

Als alternatief kun je Prey gebruiken, waarbij je een account aanmaakt en na installatie en enige configuratie je apparaat kunt lokaliseren op panel.preyproject.com/app via Update location. Met Set device to Missing laat je regelmatig een locatierapport genereren.

Voor personen, zoals je kinderen, of voor voorwerpen als reiskoffers of sleutelbossen, kun je trackers als Apples AirTag (circa 35 euro) of Tile Mate (circa 40 euro voor twee stuks) gebruiken, die samenwerken met de bijbehorende apps.

Androids Vind mijn apparaat: gevonden! Graag ook vergrendelen of resetten?

Forensisch onderzoek

Je zou verbaasd zijn over de hoeveelheid data die, vaak ongemerkt, lokaal op je computersysteem wordt opgeslagen. Neem bijvoorbeeld Windows. In plaats van handmatig je weg door talrijke logs en sporen te zoeken (probeer het maar eens met Windows-toets+R, voer eventvwr.msc uit en open Windows-logboeken / Systeem, of start je browser en druk op Ctrl+H), kun je een forensische tool gebruiken als OSForensics (proefversie voor 30 dagen).

Na een eenvoudige installatie biedt deze app direct toegang tot vele opties die uiteenlopende informatie onthullen, over het huidige systeem of over een systeem waarvan je een schijfkopiebestand hebt gemaakt, zoals met het gratis, opensource OSFClone.

Experimenteer bijvoorbeeld met System Information (druk op Scan), File System Browser (selecteer een bron, zoals een schijfkopiebestand), Raw Disk Viewer (om bootsectoren te bekijken) en Create Index om een bestandsindex samen te stellen voor snelle, gerichte zoekacties via Search Index. Bijzonder indrukwekkend is de sectie User Activity. Selecteer de gewenste items, druk op Scan, en bekijk via Create Full Timeline de gedetecteerde activiteiten.

OSForensics vertelt je haarfijn wat er allemaal op de pc is gebeurd en welke informatie er te vinden is.

Shredding

Wil je gevoelige informatie veilig van je schijf verwijderen, dan is het niet genoeg om bestanden alleen naar de prullenbak te verplaatsen en deze te legen. Evenmin biedt de methode om met de Shift-toets bestanden direct te verwijderen bescherming tegen herstelprogramma’s zoals Recuva of fysieke schijf- en bestandseditors als Active@ Disk Editor.

Om echt te voorkomen dat je data kunnen worden hersteld, moet je ze ‘shredden’ door overschrijving met pseudowillekeurige data. Gebruik hiervoor een tool als Eraser. Open na installatie de app, rechtsklik in het hoofdvenster en kies NewTask. Stel Type Taak in op Run manually, voeg data toe en selecteer bij Target Type de gewenste optie: File, Files in Folder, Recycle bin (prullenbak), Unused disk space (schijfruimte die mogelijk nog oude data bevat), Secure Move (bestanden shredden nadat ze elders zijn gekopieerd) of Drive/Partition. Kies uit verschillende wismethodes, al is Pseudorandom Data (1 pass) doorgaans voldoende. Bevestig met OK (2x) en voer de taak uit door erop te rechtsklikken en Run Now te selecteren.

Voor het shredden van harde schijven kun je ook een tool als Parted Magic gebruiken (op te starten vanaf een live medium). Dit programma bevat commando’s als (Enhanced) Secure Erase voor het veilig wissen van ssd’s. Voor ssd’s kun je uiteraard ook specifieke tools van de fabrikant gebruiken, zoals Samsung Magician of SSD Manager van Kingston.

Met Eraser kun je één bestand shredden maar bijvoorbeeld ook een complete partitie.

Wachtwoordherstel

Als je geen toegang meer hebt tot Windows of een onlinedienst omdat je het wachtwoord vergeten bent, hangt de aanpak af van de specifieke applicatie of dienst, en hoe sterk het wachtwoord is. Een optie is het gebruik van OSForensics, waar je via de rubriek Passwords mogelijk wachtwoorden van Windows en diverse browsers kunt terugvinden. Voor ‘brute force’-aanvallen kun je hier ook gebruikmaken van lijsten met wachtwoorden en wachtwoordhashes (zogeheten rainbow tables).

Een andere bron voor wachtwoordhersteltools is Nirsofts Windows Password Recovery Tools, met gratis tools voor onder meer browsers en draadloze netwerken.

Voor een vergeten Windows-wachtwoord dat gelinkt is aan een Microsoft-account, volg je de instructies op account.live.com/password/reset. Als het een lokaal account betreft en je toegang hebt tot een ander administratoraccount, kun je het vergeten wachtwoord resetten via het Configuratiescherm bij Gebruikersaccounts.

Een andere methode is het opstarten van de pc met een usb-stick van HBCD PE. Download het iso-bestand en maak er een bootstick van met een tool als Ventoy. Na het opstarten van deze live Windows-omgeving open je All programs / Security / Passwords / NT Password Edit. Verwijs bij Path to SAM naar de map \Windows\System32\Config op de Windows-partitie, open het bestand SAM, selecteer het betreffende account, en klik op Change password. Laat de velden Verify en New Password leeg, bevestig met OK /SaveChanges en Exit. Het (vergeten) wachtwoord is nu verwijderd.

Windows-wachtwoord vergeten? Met HBCD PE reset je dit gewoon.

Pentesting

Pentesting, voluit penetration testing, wordt vaak geassocieerd met hacken, maar is er ook zoiets als ethisch hacken en je kunt ook je eigen systeem testen op kwetsbaarheden. Dit is volkomen legitiem en zelfs aan te raden. Hoewel we hier niet diep kunnen ingaan op het beschikbare hackersarsenaal, is Kali Linux een uitstekende tool die je kunt downloaden als iso-bestand voor een live medium of als virtuele machine (bijvoorbeeld voor het gratis VirtualBox).

Een veelgebruikte methode tijdens de verkenningsfase van pentesting is de poortscan, om te bepalen welke poorten openstaan en welke diensten erop draaien. Voor het uitvoeren van zo’n scan (vanuit je netwerk) kun je Nmap of de grafische variant Zenmap gebruiken.

Wij tonen hier kort hoe je van buiten je netwerk scant met de tool ShieldsUP!. Klik op Proceed en daarna op All Service Ports. Je publieke ip-adres wordt weergegeven en alle poorten van 0 tot 1025 op je router worden gescand. Rode poortnummers duiden op een open poort, terwijl blauwe en groene poortnummers aangeven dat een poort gesloten is. Blauw betekent dat er een (afwijzende) reactie is, wat een hacker kan informeren dat er een actief systeem is. Idealiter kleuren dus alle poorten groen (afbeelding 6). Deze site biedt verder nog GRC’s Instant UPnP Exposure Test aan om te controleren of je router reageert op UPnP-verzoeken (Universal Plug and Play) van buitenaf, die een veiligheidsrisico vormen.

Op deze router (netwerk) geeft geen enkele poort thuis.

Anonimisering

Wie anoniem wil surfen en denkt dat de incognitomodus in de browser volstaat, komt bedrogen uit. Deze modus voorkomt wel dat er surfsporen op je eigen pc achterblijven, maar het heeft weinig effect op de informatie die webservers verzamelen via allerlei traceertechnieken, waaronder diverse vormen van fingerprinting.

Voor meer inzicht in effectievere methoden, verwijzen we naar het artikel Kun je nog anoniem surfen? Met deze instellingen verberg je jezelf online. Hierin lees je over het installeren van privacy-extensie Privacy Badger, het uitschakelen van gepersonaliseerde advertenties bij Google en Microsoft, het gebruiken van wegwerp-e-mailadressen (bijvoorbeeld via https://email1.io), en het aanscherpen van de privacy-instellingen in je browser, zoals bij Chrome onder Privacy en beveiliging en bij Edge onder Privacy / Zoeken en services, waar je Traceringspreventie op Strikt kunt zetten.

Je kunt ook kiezen voor browsers die standaard betere privacy-opties bieden, zoals Brave en LibreWolf. Beide bieden verbeterde privacy, maar je ip-adres blijft wel zichtbaar voor de bezochte webservers, waardoor je niet volledig anoniem bent.

Brave biedt hiervoor wel de optie Nieuw privévenster met Tor die ook je ip-adres verbergt. Je kunt het verschil zelf zien door te surfen naar www.browserleaks.org/ip, zowel met als zonder dit privévenster. Op www.browserleaks.com vind je trouwens nog een reeks andere interessante tools waarmee je de privacykwaliteit van je browser kunt testen.

Je kunt de traceringspreventie van Edge instellen op Strikt (maar weet dat sommige sites dan niet langer vlekkeloos functioneren).

Geen pottekijkers gewenst?

Maak de kijkhoek van je beeldscherm kleiner!

Darkweb

Hoe verbergt het Tor-privévenster van Brave je eigen ip-adres? Brave verbindt zich via drie of meer willekeurige tussenstations (nodes of relays) van het Tor-netwerk (The Onion Router) met de doelwebserver. Webserver zien enkel het ip-adres van de laatste relay, niet dat van je eigen systeem.

Sommige sites, bekend als onion-sites, zijn alleen bereikbaar via dit versleutelde netwerk en gebruiken domeinen als .onion, in plaats van .nl of .com. Deze sites bevinden zich op het zogenaamde darknet of darkweb, een internetdeel dat traditionele zoekmachines niet indexeren en waar allerlei ‘duistere’ sites te vinden zijn. Maar tegelijk biedt het onderdak aan onder meer klokkenluiders en, jawel, dual use-technologie.

Het is zeker toegestaan het darkweb te bezoeken, maar doe dit veilig, bij voorkeur vanuit een virtuele machine. Je kunt dit doen via de Tor-privémodus van Brave of met behulp van een zogeheten Tor2Web-proxy als www.onion.ly. Hiervoor zet je .ly aan het einde van het .onion-adres (dus: .onion.ly). Voor regelmatig of uitgebreid gebruik adviseren we zeker de gespecialiseerde Tor Browser. Zie het kader hieronder voor wat aanknopingspunten.

Navigeren over het darkweb Wil je zelf eens proberen hoe het darkweb eruitziet en werkt? Bezoek dan eens de volgende websites:

  • The Hidden Wiki: http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion/wiki/index.php/Main_Page
  • ProPublica (onderzoeksjournalistiek): http://p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion
  • SecureDrop (klokkenluiders): http://sdolvtfhatvsysc6l34d65ymdwxcujausv7k5jk4cy5ttzhjoi6fzvyd.onion
  • Ahmia (zoekmachine voor dark web): http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion
  • Tor Links (onion-collectie): http://torlinksge6enmcyyuxjpjkoouw4oorgdgeo7ftnq3zodj7g2zxi3kyd.onion
  • TGx (torrents): http://galaxy3yrfbwlwo72q3v2wlyjinqr2vejgpkxb22ll5pcpuaxlnqjiid.onion
Een kleine greep uit de onion-linkcollectie van Tor Links, vanuit Tor-Browser.

VPN

Het Tor-netwerk is een manier om je ip-adres te anonimiseren, maar voor meer privacy is een VPN-dienst (Virtual Private Network) aan te raden. Een VPN maakt een veilige, versleutelde verbinding tussen je apparaat en een server van de VPN-provider, die als een privétunnel functioneert. Dit beschermt je activiteiten tegen buitenstaanders zoals hackers of internetproviders en geldt bovendien voor al je internetverbindingen, niet alleen binnen je browser.

Bij het kiezen van een VPN-provider let je op zaken als een goede transfersnelheid, ondersteuning voor verschillende platformen (desktop en mobiel; of eventueel rechtstreeks op je router als je hele netwerk in één keer wilt beveiligen), de mogelijkheid om de dienst op meerdere apparaten tegelijk te gebruiken, een no-logs beleid, een operationele basis in Europa, een killswitch die je internetverbinding verbreekt zodra de VPN uitvalt, compatibiliteit met diensten zoals streaming media, een breed aanbod van servers en een redelijke prijs.

Aanbevolen diensten zijn AirVPN, ProtonVPN, NordVPN en Mullvad VPN, met prijzen vanaf ongeveer 5 euro per maand.

Een VPN verbergt niet alleen je ip-adres; dankzij de versleuteling kun je ook veiliger gebruikmaken van draadloze hotspots en geografische beperkingen van bepaalde diensten omzeilen. Door in de app een VPN-server in een ander land te kiezen, kun je deze diensten ook vanuit andere locaties gebruiken, zoals in je thuisland of wanneer je in het buitenland bent.

Lees ook: Virtual Private Nachtmerrie? Dit zijn de grootste nadelen van een VPN

In het buitenland? Via een VPN-server bereik je wellicht alsnog je favoriete site of dienst.

Torrenting

Wanneer je iets downloadt, gebeurt dit vaak via een download-knop in je browser. Maar voor bepaalde software, zoals Kali Linux en andere Linux-distributies, net als bepaalde datasets, kun je ook torrents gebruiken. Dit gaat via een peer-to-peer- (P2P-)netwerk, waarbij bestanden rechtstreeks worden gedownload en geüpload zonder een centrale server.

Een torrent-bestand met metadata en informatie over de tracker, faciliteert de verbinding tussen gebruikers (peers) die delen van het bestand nodig hebben. Deze methode is vaak efficiënter en zorgt ervoor dat bestanden beschikbaar blijven omdat ze door meerdere peers worden gehost. Soms kun je hiervoor een speciale hyperlink (magnet-link of magneetkoppeling) gebruiken in plaats van een torrent-bestand.

Voor het downloaden met deze methode is een (bit)torrentclient nodig, zoals qBittorrent. Open na installatie de tool, druk op de blauwe plusknop en navigeer naar torrent-bestanden die je kunt downloaden op sites als Ubuntu of Kali. Gaat het om een magnetische link, klik dan op de blauwe knop Torrent-koppeling toevoegen.

Stel de doellocatie in bij Opslaan als en start de download met de groene pijlknop. Een voortgangsbalk toont de status van de download. Let op: tijdens het downloaden upload je in principe zelf ook bestandsdelen, zorg dus dat je alleen legitieme software downloadt.

qBittorrent is volop bezig met het downloaden (en mogelijk ook uploaden) van Kali Linux en Ubuntu.
Watch on YouTube
▼ Volgende artikel
Waar voor je geld: 5 dual-sim smartphones voor minder dan 300 euro
© ID.nl
Huis

Waar voor je geld: 5 dual-sim smartphones voor minder dan 300 euro

Bij ID.nl zijn we gek op producten waar je niet de hoofdprijs voor betaalt en die zijn voorzien van handige functies. Daarom gaan we een paar keer per week voor je op zoek naar zulke deals en kijken we op vergelijkingssite Kieskeurig.nl wat er zoal te vinden is. Dit keer: betaalbare smartphones met dual-sim voor minder dan 300 euro.

Met een dual-sim-telefoon kun je twee telefoonnummers tegelijkertijd gebruiken, zodat je bijvoorbeeld je zakelijke- en privénummer op één toestel kunt hebben. Dat scheelt weer het meeslepen van een extra telefoon wanneer je op pad bent. Wij zochten naar vijf betaalbare smartphones met dual-sim-mogelijkheden op Kieskeurig.nl voor minder dan 300 euro.

Motorola moto g35 5G / 128 GB

De Motorola moto g35 5G is een betaalbare telefoon met dual‑sim, waarvan één een nano-sim is, en de andere een eSim.. Het toestel heeft 128 GB opslag en draait op Android Het scherm meet ongeveer 17,1 cm (6,7 inch) en de batterij van 5 000 mAh zorgt voor een lange gebruiksduur Volgens de specificaties is de hoofdcamera 50 megapixel en ondersteunt het toestel 5G. De telefoon is waterafstotend en heeft een snelle oplader in de doos.

Samsung Galaxy A15 4G

De Samsung Galaxy A15 is een betaalbare smartphone met 4G‑ondersteuning. Volgens de specificaties heeft hij 128 GB opslag, een 6,5‑inch AMOLED‑scherm en draait hij op Android. De batterijcapaciteit bedraagt 5 000 mAh en de hoofdcamera is 50 megapixel. Dankzij de grote batterij en efficiënte processor kun je de telefoon gerust een dag gebruiken zonder opladen. Let op: deze telefoon is uitgebracht in december 2023, het gaat dus om een wat ouder model. Deze telefoon ondersteunt bijvoorbeeld daardoor geen 5G.

Xiaomi POCO C75 

De Xiaomi POCO C75 is een grote smartphone met een 6,88‑inch scherm. Hij beschikt over 128 GB opslagruimte, een 5 160 mAh batterij en wordt aangedreven door Android. De specificaties vermelden een 50 megapixel hoofdcamera en 13 megapixel selfiecamera. Het toestel ondersteunt dual‑SIM, zodat je twee nummers tegelijk kunt gebruiken. Met een prijs ruim onder de 150 euro (ten tijde van het maken van dit overzicht) is de C75 gericht op budgetbewuste gebruikers die toch een groot scherm en voldoende opslagcapaciteit willen.

Motorola Edge 60

De Motorola Edge 60 combineert een groot P‑OLED‑scherm van 6,67 inch met 5G‑ondersteuning. Het toestel is uitgerust met 256 GB opslagcapaciteit en draait op Android. In de specificaties staat een 5 200 mAh accu en een 50 megapixel camera. Het toestel heeft twee simkaartsleuven (dual‑SIM) zodat je eenvoudig kunt schakelen tussen privé‑ en werknummer. De waterdichte behuizing met IP68‑certificering beschermt tegen stof en water.

Xiaomi Redmi 15 256GB Dual SIM

De Xiaomi Redmi 15 is een betaalbare smartphone met een groot 6,9‑inch scherm en 256 GB opslag. De batterij heeft een capaciteit van 7 000 mAh, wat ruim voldoende is voor twee dagen gemiddeld gebruik. Het toestel ondersteunt dual‑sim en 4G, waardoor je twee simkaarten tegelijk kunt gebruiken. De specificaties melden een 50 megapixel hoofdcamera en een 8 megapixel frontcamera. Met een prijs van ongeveer 159 euro past deze smartphone ruim binnen het budget. Dankzij de grote opslag en de royale batterij is de Redmi 15 een interessante optie voor wie een dual‑sim‑telefoon zoekt zonder veel geld uit te geven.

▼ Volgende artikel
CES 2026: 4 opvallende dingen gespot door Martin van Power Unlimited Tech
Huis

CES 2026: 4 opvallende dingen gespot door Martin van Power Unlimited Tech

Je hebt ze deze week al eerder voorbij zien komen: de meest opvallende dingen die Martin Verschoor van Power Unlimited Tech tegen is gekomen op de CES in Las Vegas. We hebben er weer een aantal voor je verzameld!

Ook leuk: CES 2026: 3 opvallende dingen gespot door Martin van Power Unlimited Tech

De Mouth of Truth (maar dan anders)

View post on TikTok

Samsung SmartThings-AI als dierenarts 

View post on TikTok

TCL AiMe: gezelschapsrobot wordt steeds persoonlijker

View post on TikTok

LG televisie: met recht een Wallpaper-tv

View post on TikTok