ID.nl logo
Een jaar na TrueCrypt - Kunnen we ons nog wel beveiligen?
© PXimport
Huis

Een jaar na TrueCrypt - Kunnen we ons nog wel beveiligen?

Het is alweer een jaar geleden dat abrupt de stekker uit TrueCrypt werd getrokken. De populairste tool om je bestanden en schijven mee te beveiligen, was ineens niet meer betrouwbaar. Er lijkt geen degelijk alternatief te zijn opgestaan. Kunnen we onze bestanden nog wel afdoende beveiligen?

Paniek en ongeloof maakten zich op 29 mei 2014 meester van de gebruikers van het populaire versleutelingsprogramma TrueCrypt, toen vanuit het niets de ontwikkeling stopte. De website www.truecrypt.org, jarenlang een betrouwbare bron van software om digitale informatie te versleutelen, stuurde ineens alle bezoekers door naar een projectpagina op Sourceforge. Daarop stond dat TrueCrypt niet meer veilig was, vergezeld van het advies over te stappen op nota bene Microsoft BitLocker. Het enige wat verder op de Sourceforge-pagina stond: migratietips en een nieuwe versie van TrueCrypt die alleen nog geschikt was om bestaande schijven te ontsleutelen. Dit kon niet waar zijn!

Stekker eruit

Maar het was wel waar. Werd eerst nog aan een defacement gedacht, al snel werd duidelijk dat het toch echt de makers van TrueCrypt zelf waren die de stekker uit het project hadden getrokken. Zo bleek TrueCrypt 7.2, de versie die alleen geschikt is om eerder met TrueCrypt versleutelde gegevens te ontsleutelen, ondertekend te zijn met dezelfde digitale handtekening als de laatste volledige versie van het programma. Door dezelfde persoon dus. En ook de WHOIS en DNS-records van de TrueCrypt-website gaven geen aanleiding aan iets anders te denken dan een regulier einde van het project.

©PXimport

Ongeloof overheerste toen de TrueCrypt-site ineens meldde dat de ontwikkeling was gestopt en gebruikers moesten overstappen op BitLocker.

Een ongekend goede trackrecord

De eerste versie van TrueCrypt verscheen in februari 2004. In de tien jaar daarna heeft het een ongekend goede trackrecord opgebouwd van stabiliteit en functionaliteit en daarmee een grote schare gebruikers voor zich gewonnen. Er is natuurlijk meer software om gegevens te versleutelen, maar TrueCrypt was gratis, opensource en voorzag in alle functionaliteit die je nodig hebt om gegevens te versleutelen op massaal gebruikte media zoals een usb-stick of harde schijf en zelfs een hele computer inclusief de systeempartitie.

TrueCrypt biedt zogeheten transparante of on-the-fly-encryptie. De gegevens worden automatisch versleuteld en ontsleuteld bij het schrijven en lezen van de gegevens. Dit is verreweg de meest gebruiksvriendelijke manier van versleuteling, doordat het maar eenmaal nodig is om het juiste wachtwoord in te geven. Daarna zijn alle versleutelde gegevens direct toegankelijk.

TrueCrypt was bij uitstek ook geschikt voor de beveiliging van mobiele computers, die in de jaren na 2004 ook steeds populairder werden en een groeiend volume aan data bevatten. Daarbij was de software echt cross-platform met 32bit- én 64bit-versies voor Windows, Mac OS X én Linux. Het bestandsformaat van de versleutelde containers was daarbij tussen de platformen uitwisselbaar, wat ook weer een duidelijke plus was voor het programma. Logisch dus dat het zo populair was en het einde zoveel gebruikers voor een probleem stelt.

Zet je alu-hoedje op

Liefhebbers van complottheorieën kregen er met het plotse einde van TrueCrypt een dankbaar onderwerp bij. Waarom immers zou zo'n succesvol project stoppen? De aanbeveling om Microsoft BitLocker te gebruiken maakte het bovendien extra verdacht. Daar moest haast wel de NSA achter zitten, de door de onthullingen van Edward Snowden beschadigde Amerikaanse inlichtingendienst. De klokkenluider gebruikte bovendien zelf ook TrueCrypt om zijn documenten geheim te houden.

Wie gaat spitten in de wereld van TrueCrypt, heeft al snel aanleiding genoeg om achterdochtig te zijn. Zo hebben 'Ennead' en 'Syncon', de makers van TrueCrypt, hun identiteit nooit bekendgemaakt. Onbekend is ook David Tesařík, de eigenaar van de in Tsjechië geregistreerde merknaam TrueCrypt. De domeinnaam www.truecrypt.org was jarenlang geregistreerd op het valse adres 'NAVAS Station, Antarctica', terwijl de registratiegegevens nu via een privacydienst worden afgeschermd.

Ook de goede kwaliteit van TrueCrypt riep ironisch genoeg vragen op. Waren twee programmeurs genoeg om telkens zo snel de nieuwste versies van Windows, Linux en Mac OS X te ondersteunen? Dat het moeilijk bleek uit de broncode dezelfde binaries te compileren als die de TrueCrypt-ontwikkelaars aanboden, voedde bovendien weer speculaties over de aanwezigheid van backdoors.

©PXimport

De ontwikkelaars van TrueCrypt hebben hun identiteit altijd afgeschermd. Zo gebruiken ze PerfectPrivacy om hun domeingegevens geheim te houden.

Een aangekondigde dood

Waarom dan stoppen? Een reden hebben de ontwikkelaars van TrueCrypt nooit gegeven. Toch liggen redenen wel voor de hand. In februari 2014 publiceerde het Open Crypto Audit Project een eerste rapport op basis van een controle van de programmeercode van TrueCrypt. Onderzocht waren de Windows Kernel-code, de bootloader en de driver voor het bestandssysteem. Het kritische rapport beschreef enkele fouten die waren ontdekt. Bovendien bleek de kwaliteit van het programmeerwerk minder goed dan men had gehoopt en kon TrueCrypt alleen worden gecompileerd door gebruik te maken van enkele verouderde tools en libraries, die zelf al niet meer veilig waren. Alleen het oplossen van de bevindingen van de audit zou een team van ontwikkelaars een paar jaar werk opleveren, vermoedelijk zagen de ontwikkelaars van TrueCrypt dat niet meer zitten.

Piratenpartij

Deze conclusie wordt onderschreven door Jos Doekbrijder, de Nederlandse oprichter van Pure-Privacy, een organisatie die strijdt voor een kwaliteitskeurmerk voor opensource privacyproducten en tevens de ex-vicepresident van de Zwitserse Piratenpartij. Al snel na het einde van TrueCrypt startte Doekbrijder de website truecrypt.ch, met daarop de 7.1a-versies van TrueCrypt.

"De code van TrueCrypt is over vele jaren geschreven. Delen stammen uit het begin van de jaren negentig," vertelt Doekbrijder. "En hoewel het allemaal correct werkt, het is geen mooie code en niet goed genoeg gestructureerd en gedocumenteerd. De uitkomsten van de audit maakten de ontwikkelaars duidelijk dat ze niet met het fiksen van een paar bugs van TrueCrypt een moderne up-to-date tool zouden kunnen maken."

©PXimport

De TrueCrypt-site is onveranderd sinds de aankondiging dat het project stopte.

Het belang van encryptie

Cryptografie is Grieks voor geheimschrift. Het is de methode om informatie te bewaren en te transporteren, zodat alleen zij die toegang tot de informatie mógen hebben, er ook echt bij kunnen. Vaak zijn dit een zender en een ontvanger, maar je kunt cryptografie ook gebruiken om alleen zelf nog toegang tot de gegevens te hebben. Geheimhouding van de gegevens is overigens maar een van de kwaliteiten van cryptografie, maar in het geval van TrueCrypt draait het wel volledig om die vertrouwelijkheid; de gegevens geheimhouden.

Zoals de lezers van dit blad natuurlijk weten, is cryptografie of versleuteling tegenwoordig vooral belangrijk voor online privacy. Het is hét middel om vertrouwelijke informatie veilig te kunnen bewaren én te transporteren. Maar cryptografie kom je op nog veel meer plekken tegen: van de WPA-beveiliging van het draadloos netwerk tot de https-verbinding bij het internetbankieren. En zelfs je bankrekeningnummer zelf bevat een controlemechanisme die je tot de cryptografie kunt rekenen.

Open versus gesloten

Cryptografie staat en valt met geheimhouding. Maar niet de manier waarop de versleuteling plaatsvindt, wordt verborgen gehouden; alleen de sleutel die toegang geeft tot de data is geheim. Al het andere mag iedereen weten. Beter zelfs, de manier van versleutelen moet immers zo sterk zijn dat alleen een sleutel toegang geeft tot de informatie en die niet ook via een fout in het systeem kan worden verkregen.

Dit uitgangspunt, reeds in de negentiende eeuw vastgelegd door de cryptograaf Kerckhoffs, wordt ook vaak als argument gebruikt om beveiligingssoftware opensource te laten zijn.

Pure-Privacy-oprichter Jos Doekbrijder: "Per definitie kan alleen opensource-software veilig zijn. De logica is eenvoudig. Met een black box-benadering zoals bij closed source zie je de input, dat wat je versleutelt en de output. Maar er is geen enkele manier om te controleren of er niet meer output is dan strikt noodzakelijk, en er is ook geen enkele manier om te controleren of niet meer mensen dan jijzelf de output kunnen zien. Als garantie heb je alleen het woord van de ontwikkelaar. Als je Apple, Google of Microsoft vertrouwt, dan kun je hun producten gebruiken. Maar de mogelijkheid om de code te verifiëren en zelf te zien hoe de software doet wat het doet, die ontbreekt, en daarmee ontbreekt het ultieme element van vertrouwen dat je in een product kunt hebben."

Geen backdoor nodig

Ook zonder backdoor is TrueCrypt niet helemaal veilig, het programma is kwetsbaar voor een aantal aanvallen. Zo bewaart TrueCrypt de encryptiesleutels in het RAM-geheugen en kunnen deze in de seconden nadat een computer is uitgezet, maar het geheugen nog data bevat, worden 'bevroren' en uitgelezen. Crasht een pc terwijl TrueCrypt actief is, dan worden ook de sleutels opgeslagen in de geheugendump. Deze zwakheid is een van drie manieren waarop het programma Elcomsoft Forensic Disk Decryptor (EFDD) in het bezit kan komen van de sleutels van TrueCrypt en een versleutelde schijf of TrueCrypt-container kan mounten. EFDD kan dit trouwens ook bij schijven die met BitLocker en PGP zijn versleuteld, beide kennen dezelfde zwakheid.

©PXimport

EFDD van Elcomsoft haalt de encryptiesleutels uit een geheugendump en kan daarmee een TrueCrypt-schijf of -volume weer mounten.

Hoewel de broncode van TrueCrypt vrij beschikbaar is, is het programma zelf geen opensource-software. Dat TrueCrypt zichzelf aanprees als 'gratis opensource-software voor on-the-fly encryptie' is namelijk niet voldoende. Software geldt pas als opensource wanneer de licentie is goedgekeurd door een expertgroep zoals de Free Software Foundation (FSF), het Open Source Initiative (OSI) of het Debian of Fedora Project. En dit geldt niet voor de eigen TrueCrypt License van TrueCrypt. Hoewel het TrueCrypt-team de licentie in 2006 ter goedkeuring heeft aangeboden aan de OSI, trok men de aanvraag naarstig in toen bleek dat de kans op goedkeuring klein was.

De belangrijkste bezwaren van de OSI tegen de TrueCrypt-licentie zijn enkele beperkingen om de software vrij te mogen verspreiden en vooral onduidelijkheid of de TrueCrypt-code wel echt vrij was van auteursrechtelijke claims door derden. Volgens onderzoekers van de OSI en Fedora loopt iedereen die TrueCrypt verspreidt of gebruikt een serieus risico door rechthebbenden te worden aangeklaagd wegens het schenden van hun intellectuele eigendom.

©PXimport

Juristen van Fedora beoordeelden de TrueCrypt License als 'horrifying' en een risico voor iedereen die het product verspreidt of gebruikt.

Waarom is TrueCrypt geen opensource?

Dat TrueCrypt een eigen licentie gebruikt en niet een van de erkende opensource-licenties heeft, heeft een historische achtergrond. Al vanaf de eerste versie van TrueCrypt is er een dispuut met het Duitse bedrijf SecurStar over mogelijk onrechtmatig hergebruik van een deel van de broncode van het programma E4M ('Encryption for the Masses'). SecurStar claimt het recht op de code van E4M te hebben en zegt dat de vrijgave voor hergebruik door de ontwikkelaar van E4M illegaal is. SecurStar, dat nog steeds actief beveiligingsproducten ontwikkelt, biedt zelf onder meer het programma DriveCrypt aan. Dat heeft een vergelijkbare functionaliteit als TrueCrypt.

©PXimport

Een claim van leverancier SecurStar is mogelijk de reden dat TrueCrypt altijd een eigen licentie is blijven houden.

En wat moet je nu?

De TrueCrypt-audit

Simon Phipps, de president van de OSI, noemde TrueCrypt in een artikel op Infoworld

'wanna be open source software' en riep op tot een echte controle ('audit') van de broncode van TrueCrypt. Nadat de ontwikkeling van het programma plots stopte, werd die roep nog luider, vooral ook omdat de kans bestaat dat anderen de draad oppakken en afgeleiden van TrueCrypt ontwikkelen.

De broncode van een product zo groot en complex als TrueCrypt auditen is een kostbare zaak. Het is niet alleen veel werk, het moet ook nog eens door gekwalificeerde mensen gebeuren. Er lopen op dit moment diverse initiatieven om dit te doen. De belangrijkste is het Open Crypto Audit Project (OCAP), dat in oktober 2013 al een audit startte naar aanleiding van de berichten dat de National Security Agency (NSA) probeerde backdoors in bekende cryptografische software te krijgen of deze met supercomputers te kraken. Het onderzoek wilde duidelijk krijgen of TrueCrypt wel veilig was om te gebruiken en wist daar via crowdfunding in no time $70.000 voor bij elkaar te krijgen.

©PXimport

Op het hoofdkwartier van de NSA werken tussen de 30.000 en 40.000 medewerkers, onder meer aan het breken van cryptografie. (bron: Wikimedia Commons).

Maar ook voor de OCAP kwam het einde van TrueCrypt als een totale verrassing, wat leidde tot vertraging. Even heeft men overwogen het geld te bewaren om opvolgers van TrueCrypt te auditen, maar inmiddels is men toch met een tweede fase van de TrueCrypt-audit begonnen.

Doekbrijder is kort na het einde van TrueCrypt samen met Thomas Bruderer, een ander ex-lid van de Zwitserse Piratenpartij, een project gestart om de opvolgers van TrueCrypt te auditen. "Met Pure-Privacy (pure-privacy.org) en de website truecrypt.ch willen we de ontwikkeling van opvolgers van TrueCrypt ondersteunen. Op dit moment zijn meerdere programma's in de maak die de positie van TrueCrypt willen innemen. Welke uiteindelijk de opvolger wordt, is nog niet te zeggen," aldus Doekbrijder, die gegeven de onzekere situatie gebruikers aanraadt toch nog TrueCrypt 7.1a te gebruiken. "Wij vertrouwen en bevelen mensen TrueCrypt 7.1a aan tot de bevindingen van de Open Crypto Audit bekend zijn."

©PXimport

Geen toeval, het Amerikaanse National Cryptologic Museum is net als de National Security Agency (NSA) gevestigd in Fort Meade, Maryland.

Alternatieven voor TrueCrypt

Wie niet wil wachten tot de TrueCrypt-audit is voltooid, kan nu al aan de slag met een van de opvolgers. De bekendste zijn op dit moment VeraCrypt en CipherShed. VeraCrypt gebruikt de 7.1.a-code als basis voor het eigen project, maar heeft een aantal bevindingen uit de eerste auditfase van het Open Crypto Audit Project opgelost. Dit was niet mogelijk zonder de compatibiliteit met TrueCrypt te verliezen.

CipherShed is nog wel compatibel met TrueCrypt. Het gebruikt net als VeraCrypt de 7.1a-code, maar analyseert deze regel voor regel en herschrijft deze waar nodig om zo fouten eruit te halen en tot een betrouwbaar en beter product te komen. Daardoor is zeker CipherShed buiten testdoeleinden nog onbruikbaar voor gebruik. De makers spreken van een pre-alfa release, nog niet eens een bèta dus. Beide producten gebruiken tot op dit moment nog de TrueCrypt License.

©PXimport

Aan zowel VeraCrypt als CipherShed is duidelijk te zien dat ze zich nog grotendeels op de broncode van TrueCrypt baseren.

Conclusie

Een jaar na het plotse einde van TrueCrypt is het gat dat het programma achterliet, nog altijd niet opgevuld. Daarvoor werd TrueCrypt ondanks de twijfels ten aanzien van de betrouwbaarheid en de onduidelijkheden in de licentie, te massaal gebruikt. De audits die worden ondernomen, moeten duidelijk maken of de beschikbare broncode van TrueCrypt veilig is en bruikbaar als basis voor nieuwe producten. Zover is het nog niet, het definitieve antwoord zal nog jaren op zich laten wachten. In de dagelijkse praktijk is het misschien toch het verstandigst de stabiele TrueCrypt 7.1a te gebruiken, ondanks de bezwaren die daaraan kleven. De opvolgers zijn nog te onvolwassen om nu al te gebruiken.

Is BitLocker een alternatief?

Is Microsoft BitLocker dan geen goed alternatief? Het staat op veel computers, doordat het bijvoorbeeld standaard al in twee van de drie versies van Windows 8.1 zit. Het hangt helemaal af van de doelstelling. Wil je je gegevens beschermen tegen de hele wereld, dan voldoet BitLocker niet. Het is closed source en daarmee oncontroleerbaar.

Bovendien wordt in een van de documenten van Edward Snowden verslag gedaan van een succesvolle hack van BitLocker door de CIA. BitLocker bewaart de encryptiesleutels in de TPM-chip, en die had de CIA gekraakt, waardoor de inlichtingendienst toegang kon krijgen tot de beveiligde data. Verder heeft de FBI in 2005 druk uitgeoefend op Microsoft om een backdoor in BitLocker te bouwen, al is die actie vermoedelijk niet succesvol geweest.

Beschuldigingen dat het backdoors in zijn producten toelaat, heeft Microsoft ook altijd hard van de hand gewezen. "Dat zou economische zelfmoord zijn," aldus Scott Charney, Corporate Vice President van Microsoft. Volgens Hans Bos, National Technology Officer van Microsoft Nederland, is er geen reden aan de betrouwbaarheid van BitLocker te twijfelen. "Overheden kunnen en hebben de broncode van BitLocker gecontroleerd via het Government Security Program van Microsoft. Voor Nederland heeft het Nationaal Bureau voor Verbindingsbeveiliging, onderdeel van de AIVD, BitLocker na controle goedgekeurd." Wie op de site van de AIVD kijkt, ziet dat dit echter alleen geldt voor het beveiligingsniveau Departementaal Vertrouwelijk, het laagste niveau.

©PXimport

Ook in Windows 10 biedt Microsoft BitLocker als manier om gegevensdragers en zelfs de hele computer te versleutelen.

▼ Volgende artikel
Android-smartphone zónder Google? Zo doe je dat
© ltyuan - stock.adobe.com
Huis

Android-smartphone zónder Google? Zo doe je dat

Op een smartphone met Android wordt standaard alles aan je Google-account gekoppeld. Daardoor weet het bedrijf heel wat over jou en niet iedereen voelt zich daar goed bij. Gelukkig zijn er ook manieren om Android te gebruiken zonder dat je Google volledige inzicht in je digitale leven geeft, bijvoorbeeld met de alternatieve firmware LineageOS met microG.

In dit artikel laten we zien hoe je een Android-smartphone in kunt stellen zonder gebruik te maken van Google:

• Installeer LineageOS for microG • Configureer microG • Zorg ervoor dat je pushnotificaties kunt ontvangen • Installeer Local GSM Location zodat apps locatiegegevens kunnen opvragen • Installeer apps via F-Droid en Aurora Store

Mag het iets minder rigoureus? Lees dan: Ontsnap aan Googles ecosysteem

Wanneer je een Android-smartphone of -tablet installeert, is aanmelden met een Google-account een van de eerste dingen die je doet. Vanaf dat moment zijn alle Google-apps zoals Gmail, Google Maps, Chrome, Google Calendar en Google Play op je apparaat aan je account gekoppeld. Handig … maar zo krijgt Google wel heel veel controle over je digitale leven.

In principe kun je op je Android-apparaat gewoon geen Google-account aanmaken en alternatieve apps installeren. Maar omdat het hele besturingssysteem rond Google-componenten is gebouwd, is dat knap lastig. Dan installeer je beter een alternatieve Android-firmware die geen koppeling met het Google-ecosysteem heeft ingebouwd. In dit artikel doen we dat met LineageOS en microG, en hebben we het ook over enkele andere mogelijkheden.

1 Android Open Source Project

Voordat we naar die alternatieven kijken, moeten we het even hebben over hoe die mogelijk zijn als Google-diensten zo nauw met Android verweven zijn. De basis van Android bestaat uit het Android Open Source Project (AOSP). Dit is een volwaardig mobiel besturingssysteem waarvan de broncode beschikbaar is onder een opensource-licentie. Fabrikanten van Android-apparaten voegen hier drivers aan toe om Android op hun hardware te laten werken, en vaak nog eigen aanpassingen. Andere belangrijke componenten die we in een Android-systeem verwachten, zoals Google Play Services, zijn niet opensource. Wanneer je een Android-telefoon koopt, staat daarop dus een besturingssysteem dat door de fabrikant is gecreëerd op basis van AOSP, Google Play Services en eigen aanpassingen.

LineageOS is een project dat de broncode van AOSP neemt en daar extra functionaliteit aan toevoegt, vaak met de focus op aanpasbaarheid, beveiliging en privacy. De nieuwste versie is LineageOS 21, gebaseerd op Android 14. Het biedt voor zo’n tweehonderd apparaten installeerbare images met de drivers van de fabrikanten ingebouwd. Staat je toestel niet in de lijst met apparaten, dan kun je LineageOS helaas niet installeren. De apps van Google zijn (net zoals Google Play Services) hierin niet opgenomen, omdat de licentie dat niet toestaat. Die kun je wel achteraf installeren, waarna je je met een Google-account kunt aanmelden en LineageOS zoals de standaard Android-versie op je telefoon is te gebruiken.

LineageOS ondersteunt zo’n tweehonderd apparaten.

2 MicroG

Nu zou je denken dat je zonder de apps van Google wel verder kunt, maar dat is helaas niet het geval. Google heeft gaandeweg meer en meer functionaliteit van AOSP naar Google Play Services en andere propriëtaire componenten verplaatst. Die vereisen een Google-account of tracken je op een andere manier. En heel wat Android-apps maken van deze propriëtaire componenten gebruik. Als je die apps op LineageOS zonder Google-apps installeert, dan zouden die in het beste geval maar deels werken en in het slechtste geval starten ze niet eens op.

Het project microG biedt hier een oplossing voor. Dit is een opensource-project dat allerlei propriëtaire Android-componenten van Google her-implementeert. Zo biedt GmsCore een alternatieve implementatie voor Google Play Services. Ook Google Cloud Messaging (voor pushnotificaties) en geolocalisatie zijn op deze manier mogelijk. De versies van microG kun je dan op bijvoorbeeld LineageOS gebruiken, waardoor allerlei Android-apps toch weer werken zonder dat je een Google-account of Google-apps nodig hebt.

Het microG-project her-implementeert een deel van Google Play Services.

3 LineageOS met microG

Helaas kun je microG niet zomaar op LineageOS installeren. MicroG werkt namelijk alleen op een Android-versie met ‘signature spoofing’. Die truc zorgt ervoor dat de componenten van microG zich als Google Play Services kunnen voordoen, waardoor apps er mee samenwerken zonder dat ze weten dat het niet om een officiële Google-dienst gaat. Maar de ontwikkelaars van LineageOS hebben om diverse redenen besloten om signature spoofing niet op te nemen.

Er zijn manieren om een al geïnstalleerd Android-systeem te patchen zodat het signature spoofing ondersteunt. MicroG biedt ook zijn eigen versie van LineageOS aan: LineageOS for microG. Die versie heeft een minimale vorm van signature spoofing ingebouwd die alleen geprivilegieerde systeem-apps toelaat om de spoofing-permissie te gebruiken en alleen na toestemming van de gebruiker. LineageOS for microG ondersteunt exact dezelfde apparaten als LineageOS en verspreidt twee keer per maand over-the-air-updates.

LineageOS for microG biedt een opensource Android-versie zonder Google-apps.

Alternatieven voor LineageOS/microG

/e/OS Zo is /e/OS op dezelfde combinatie van LineageOS met microG gebaseerd, maar voegt daar nog een privacygerichte standaardconfiguratie aan toe. Je kunt /e/OS zelf installeren op een ondersteunde telefoon, of een telefoon bij Murena kopen met /e/OS voorgeïnstalleerd. De /e/ Foundation, die /e/OS ontwikkelt, sponsort sinds 2020 de ontwikkeling van microG.   Calyxos Ook Calyxos richt zich op privacybewuste gebruikers. Het heeft microG aan boord en komt met toepassingen zoals de chat-app Signal en Organic Maps, dat kaarten van OpenStreetMap gebruikt. Het ondersteunt wel minder telefoons dan de eerdergenoemde oplossingen, voornamelijk Pixel-telefoons van Google.

GrapheneOS GrapheneOS richt zich op hetzelfde publiek, maar doet dat zonder microG. In plaats daarvan kun je Google Play Services in een afgescheiden sandbox draaien voor de apps die dat nodig hebben. Het besturingssysteem ondersteunt alleen tien Google Pixel-apparaten.

Met /e/OS heb je een Android-systeem zonder Google en een privacygerichte standaardconfiguratie.

Klinkt het als te veel moeite?

De keuze in Android-smartphones is reuze

4 Installeren

De installatie van LineageOS for microG gebeurt exact hetzelfde als bij LineageOS: zoek je toestel op in de lijst met ondersteunde apparaten van de LineageOS Wiki en volg daar de installatiegids. Het enige verschil is dat je de installatiebestanden voor je apparaat niet van de website van LineageOS downloadt, maar van de downloadpagina voor LineageOS for microG. Voor de Fairphone 5 vind je die bijvoorbeeld in de map FP5.

Installeer eerst Android Debug Bridge en fastboot en volg op die pagina ook de instructies om de usb-foutopsporingsmodus op je Android-apparaat in te stellen. Daarna dien je op sommige apparaten de bootloader te ontgrendelen, zodat je alternatieve firmware kunt installeren. De instructies hangen van je apparaat af. Op sommige apparaten moet je ook nog extra partities flashen met fastboot. Let op dat je de downloadbestanden van LineageOS for microG flasht en niet degene waarnaar in de installatie-instructies van LineageOS wordt verwezen.

Daarna flash je het herstelbestand van LineageOS for microG en start je het apparaat in herstelmodus. Voer dan een factory reset uit. Nu kun je eindelijk het zip-bestand met het rootbestandssysteem van LineageOS for microG naar je telefoon flashen met de opdracht adb vanaf je computer. De stap om een Google Apps-add-on te installeren sla je over, want we willen Google juist vermijden. Herstart daarna je telefoon, waarna je in LineageOS for microG opstart.

Volg heel nauwgezet alle waarschuwingen en tips in de installatie-instructies van LineageOS.

5 Configureren

Na de eerste keer opstarten, word je verwelkomd door de configuratiewizard, waarin je onder andere je wifi-netwerk instelt. Maar in tegenstelling tot een normale Android-installatie krijg je nu niet de vraag om een Google-account in te voeren. Wanneer de initiële configuratie van LineageOS is voltooid, open je de app microG Settings. Klik dan op Self-Check. Uiteindelijk moet de hele lijst met controles aangevinkt zijn. Je moet hiervoor diverse permissies aan de app toekennen, zodat microG zijn werk kan doen.

Keer terug naar het hoofdvenster van microG Settings. Hier staan allerlei functies standaard uitgeschakeld en het is aan jou om te kiezen welke je inschakelt. Zo kun je hier een Google-account toevoegen, maar dat doen we in het kader van dit artikel juist niet. Exposure Notifications kun je niet hier inschakelen; daarvoor dien je een app te installeren die deze API gebruikt. Google SafetyNet kun je hier wel inschakelen. Sommige apps vereisen deze functie om te controleren of je Android-apparaat wel veilig is. Mocht je zo’n app gebruiken, schakel die functie dan hier in.

Geef microG alle permissies die het nodig heeft om zijn taken uit te voeren.

6 Pushnotificaties

Als je nu apps zou installeren, zou je merken dat je geen pushnotificaties krijgt. Veel apps, onder meer WhatsApp en Slack, maken hiervoor immers gebruik van Google Cloud Messaging. MicroG implementeert dit ook, maar heeft dit standaard uitgeschakeld. Om pushnotificaties naar je apparaat te kunnen sturen, moet Google je apparaat ook kunnen identificeren aan de hand van een uniek apparaat-ID. Ga daarvoor in microG Settings naar Google device registration en schakel Register device in. Standaard (in het profiel Native) genereert microG nu een ID waaruit Google je apparaattype en softwareversie kan afleiden, maar niet het serienummer. Het profiel Real geeft ook het eigenlijke serienummer aan Google door. Er zijn ook profielen om je voor een Google Nexus 5X of Motorola Moto G uit te geven, voor als je zo weinig mogelijk informatie wilt prijsgeven. Als je een Google-account hebt toegevoegd, wordt dit overigens ook bij je apparaatregistratie aan Google doorgegeven.

Nadat je apparaat bij Google is geregistreerd, tik je op Cloud Messaging en vink je Receive push notifications aan. Zodra je apps installeert die van Google Cloud Messaging gebruikmaken, komen ze hier in de lijst te staan. Als je merkt dat je notificaties met vertraging aankomen, tik dan op de drie puntjes bovenaan rechts, dan op Advanced en pas de instellingen voor pushnotificaties per netwerk aan. Zet ze bijvoorbeeld op Ping interval: 60 seconds. Maar dit is alleen nodig als de netwerkkwaliteit laag is, de standaardwaarde Automatic zou op de meeste netwerken voldoende moeten zijn.

Dankzij microG kunnen je apps ook pushnotificaties ontvangen.

7 Locatiemodules

Diverse apps vragen je locatie op, bijvoorbeeld om een relevante selectie van nabije winkels of laadpalen te tonen. Maar als ze daarvoor altijd je gps gebruiken, belast dat de batterij van je telefoon te veel. Bovendien hoeft die locatie niet altijd zo precies te zijn als van je gps. Google heeft daarvoor de component Network Location Provider, die communiceert met servers van Google om bijvoorbeeld op basis van de zichtbare wifi-netwerken te bepalen waar je apparaat zich bevindt.

In de instellingen van microG kun je ook hiervoor een alternatief instellen. Tik daarvoor op Location modules. Standaard bood microG één geolocalisatiemodule die op basis van gsm-netwerken en wifi-toegangspunten in de buurt je locatie bepaalt: Mozilla Location Service. Helaas is die dienst inmiddels stopgezet. Je kunt wel de app Local GSM Location installeren en de locatiedienst die ze aanbiedt daarna hier inschakelen.

MicroG kan ook je locatie bepalen zonder servers van Google.

8 OpenCelliD gebruiken

Tik daarna op de module en dan op Configure. Geef de app toestemming om altijd toegang tot je locatie te krijgen en daarna om bestanden op te slaan. Maak nu een gratis OpenCelliD-account door op www.opencellid.org op Sign Up te klikken. Klik op de verificatielink en dan in het dashboard op Access Tokens. Je ziet daar één toegangstoken. Klik op Show Token en kopieer die.

Open dan op je telefoon weer de configuratie van de locatiemodule, tik linksboven op het menu en dan op Advanced Settings. Vul bij OpenCellID Access Token je token in. Keer terug, open Settings en vink bij Sources de optie OpenCellID aan. Keer weer terug, tik op Database / Create Database. De module downloadt nu de locatiedatabase naar je telefoon. Op een later moment kun je altijd op Update Database tikken om de database bij te werken.

Haal locatiedata uit de database van OpenCelliD.

Geen Google, wel Apple?

Met een iPhone heb je niets te maken met het Google-ecosysteem

9 Apps installeren met F-Droid

LineageOS for microG komt standaard met F-Droid, een appwinkel voor opensource-apps. Zo kun je hiermee de app Local GSM Location installeren, maar ook apps als Aegis Authenticator voor tweefactorauthenticatie, Joplin voor todo-lijstjes, Organic Maps voor offline navigatie, Syncthing voor synchronisatie van je bestanden, apps voor Home Assistant en openHAB, en nog veel meer. Voor veel propriëtaire Android-apps bestaan er opensource-alternatieven die je in F-Droid vindt. Ook apps updaten gebeurt in F-Droid. In de instellingen kun je zelfs automatische updates instellen.

Opvallend is dat F-Droid per app de zogenoemde anti-functies toont, bijvoorbeeld of de app gebruikmaakt van een propriëtaire back-end of je activiteiten aan de makers rapporteert. Ook de door de app gevraagde machtigingen toont F-Droid bij elke app. Zo kun je op basis van de anti-functies en machtigingen beslissen of je de app wel met deze functies wilt gebruiken of voldoende vertrouwt.

F-Droid toont bij elke app de ‘anti-functies’, functies die je misschien minder leuk vindt.

10 Apps installeren met Aurora Store

Op F-Droid vind je alleen opensource-apps. Voor apps als WhatsApp, Slack, Snapchat, Instagram, TikTok, Spotify en meer heb je een andere bron nodig. Maar zonder een Google-account kan dat niet met Google Play Store. Gelukkig bestaat er een alternatief: Aurora Store. Dit is een onofficiële opensource-client voor de Google Play Store. Je kunt hiermee dus apps op de Google Play Store zoeken, downloaden en updaten. Dat kan met een Google-account, maar ook anoniem. Aurora Store koppelt je dan aan een van de vele anonieme gebruikersaccounts. Soms lukt het aanmelden niet. Probeer het dan opnieuw, dan word je aan een willekeurig ander account gekoppeld.

Net zoals in Google Play Store krijg je in Aurora Store apps te zien per categorie, inclusief lijstjes met de populairste apps of apps die voor jou zijn aangeraden. De mogelijkheden zijn minder uitgebreid dan met Google Play Store. Zo kun je geen betaalde apps downloaden of updaten. Bovendien werken heel wat in-app-functies van allerlei apps niet wanneer je Aurora Store anoniem gebruikt. Soms krijg je bepaalde apps ook niet te zien, omdat het anonieme account dat je op dat moment gebruikt van een bepaald land is waar de app niet is toegelaten. Tik in dat geval bovenaan rechts op het tandwiel, dan op Manage your account / Log uit en log weer in als Anoniem. Je krijgt dan een willekeurig ander anoniem account en kunt opnieuw proberen of je de gewenste app vindt.

Met Aurora Store download en update je anoniem apps uit de Google Play Store.

11 Alternatieven voor Google-apps

Nu je een Android-systeem zonder Google-account hebt, moet je uiteraard voor alle Google-apps nog alternatieven zoeken. Wil je onmiddellijk een heel ecosysteem, dan loont het de moeite om naar Proton te kijken. Je kunt gratis een account maken bij deze dienstenprovider die zich focust op privacy en geen toegang heeft tot je gegevens dankzij end-to-end encryptie. Voor wie meer opslag en mogelijkheden wil, biedt Proton ook betaalde abonnementen aan. De apps Proton Mail, Proton Calendar, Proton Drive, Proton VPN en Proton Pass zijn te vinden in F-Droid en Aurora Store.

Maar je hoeft jezelf niet aan één ecosysteem te verbinden. Je kunt perfect losse apps installeren (zoals de mail-app K-9 Mail) of met DAVx5 in combinatie met een CalDAV/CardDAV-server je agenda en contacten in de standaard-apps van LineageOS integreren. Als wachtwoordbeheerder kun je bijvoorbeeld de app van Bitwarden installeren, in combinatie met de server van Bitwarden of je eigen Vaultwarden-server. Voor tweefactorauthenticatie is Aegis Authenticator een goede keuze.

Als je gewend bent om je browsergeschiedenis en -tabs tussen verschillende apparaten te synchroniseren met Google Chrome, dan is er ook daarvoor een alternatief zonder Google-account. Mozilla biedt een vergelijkbare functie voor Firefox aan met Firefox Sync. Als je de Firefox-app op LineageOS installeert en een gratis Mozilla-account aanmaakt, kun je dus ook je tabs synchroniseren. Interessant om te weten is dat dit met end-to-end encryptie werkt. Mozilla krijgt dus niet te zien welke webpagina’s je bezoekt.

Proton biedt een heel ecosysteem aan van diensten met end-to-end encryptie.

Watch on YouTube
▼ Volgende artikel
SteelSeries Arctis Gamebuds - Supersnel én comfortabel
© SteelSeries
Huis

SteelSeries Arctis Gamebuds - Supersnel én comfortabel

Goede koptelefoons voor gaming kun je overal vinden, maar voor een fijn stel gaming-oordopjes moet je wat verder zoeken. Of moest, want met de SteelSeries Arctis Gamebuds is er een nieuwe ster aan het firmament. Met noise cancelling van de bovenste plank, een razendsnelle draadloze verbinding, een superhandige dongel én een lange batterijduur zijn de Arctis Gamebuds alles wat je nodig hebt voor je volgende gamesessie.

In samenwerking met SteelSeries

De Steelseries Arctis Gamebuds zijn oordopjes die speciaal gemaakt zijn voor gamers. Dat heeft vooral te maken met de snelle 2,4GHz-verbinding die wordt gelegd met je gaming device, maar er zijn meer handige functies en extra's die van de Gamebuds de ideale audio-metgezel maken tijdens het gamen. We duiken wat dieper in die verschillende opties en functies.

2,4GHz-verbinding

Draadloze oordopjes verbind je via bluetooth aan je andere apparaten. Althans, dat deed je vroeger. Het probleem met bluetooth is dat het niet altijd de meest stabiele verbinding biedt, en dat het bereik niet bijzonder groot is. Die problemen zijn met de Arctis Gamebuds voorgoed verleden tijd.

De Gamebuds verbind je namelijk via een 2,4GHz-verbinding met je gaming device. De 2,4GHz-band wordt gebruikt voor wifi en heeft een aantal voordelen ten opzichte van bluetooth. Ten eerste is het bereik veel groter, zodat je niet per se binnen een paar meter van je PlayStation, Xbox of pc hoeft te zitten. Ook gaat het signaal veel makkelijker door muren heen, dus even naar het toilet of de keuken lopen zonder de verbinding te verliezen is ook geen enkel probleem.

Daarnaast is een verbinding via de 2,4Hz-band tot wel zeven keer sneller dan een gewone bluetoothverbinding – onmisbaar tijdens het gamen.

©SteelSeries

Usb-c-nanodongel

Die verbinding leg je met de bijgeleverde usb-c-nanodongel. Dat is een kleine usb-c-stick die je in je gameconsole of computer steekt. De oortjes leggen meteen verbinding met de dongel, zonder dat je eerst een uitgebreide installatie hoeft te doorlopen.

De dongel ondersteunt alle bekende apparaten: of je nu gaat gamen op een PlayStation 5, Xbox, pc, Switch of tablet, binnen een paar tellen zijn je oortjes aangesloten. Gebruik je liever een 'gewone' usb-a-poort? Dat kan ook: er wordt een handige adapter meegeleverd.

Dat betekent overigens niet dat je altijd je dongel bij je moet hebben: de SteelSeries Arctis Gamebuds werken ook met een bluetoothverbinding. Als je even de deur uit moet, tik je simpelweg tegen de zijkant van je oordopjes en je maakt automatisch een bluetooth-verbinding met bijvoorbeeld je telefoon.

Accu en opladen

Bang dat je binnen de kortste keren met een lege batterij komt te zitten, hoef je ook niet te zijn. De accu in de Artcis Gamebuds gaan bij normaal gebruik tot wel tien uur achter elkaar mee voordat je ze weer moet opladen. Met de bijgeleverde case kun je ze bovendien nog drie keer opladen, zodat je ze in totaal veertig uur kunt gebruiken zonder dat je in de buurt van een stopcontact hoeft te zijn.

Het opladen zelf gaat bovendien razendsnel en gemakkelijk. Als je de usb-c-oplaadkabel gebruikt, heb je binnen een kwartier weer genoeg juice om drie uur verder te gamen. De oordopjes ondersteunen ook de meeste populaire draadloze laders, dus je hebt in principe helemaal geen kabel meer nodig.

©SteelSeries

Extra's

En dat is nog lang niet alles. De SteelSeries Arctis Gamebuds bieden een aantal extra opties die het gebruik nóg prettiger maken.

Zo is er actieve noise cancelling, die ervoor zorgt dat je geluiden van buitenaf bijna niet meer hoort. Je kunt er ook voor kiezen om die geluiden juist extra door te laten, zodat je precies weet wat zich in je omgeving afspeelt.

Je hoeft je ook niet druk te maken om de pasvorm. Voor de Gamebuds zijn maar liefst 62.000 oren geanalyseerd. Daar is de ideale pasvorm uitgekomen, die werkt voor praktisch elk oor. Bovendien worden er drie opzetstukjes meegeleverd: een voor kleine, een voor middelgrote, en een voor grotere gehoorgangen. Zo weet je zeker dat de oordopjes altijd goed passen. Een testperiode met de wereldberoemde gamer T1 heeft ervoor gezorgd dat de oortjes ook na lange tijd nog comfortabel blijven zitten.

Tel daarbij op de ingebouwde microfoon, zodat je zonder extra gear kunt audiobellen met je vrienden of tegenstanders, en IP55-waterbestendigheid, waardoor je zonder problemen door een regenbuitje kunt wandelen of jezelf in de gym in het zweet kunt werken, en je kunt gerust stellen dat de SteelSeries Arctis Gamebuds tot de meest complete oordopjes behoren die te vinden zijn.

Ontdek de SteelSeries Arctis Gamebuds

op Kieskeurig.nl

Conclusie

Wie op zoek is naar high-end gaming oordopjes hoeft eindelijk niet ver meer te zoeken. De SteelSeries Arctis Gamebuds bieden zowel comfort als kwaliteit. De draadloze 2,4GHz-verbinding is tot wel zeven keer sneller dan bluetooth, en met de bijgeleverde dongel verbind je ze in no-time met je gameconsole, pc of tablet. De accu die tot wel 10 uur meegaat (of 40 uur met de oplaadcase), de perfecte pasvorm en de uitgebreide noise cancelling maken van de SteelSeries Arctis Gamebuds de ideale gaming-oordopjes, op welk apparaat je ook speelt!