ID.nl logo
Huis

Online veiligheid: de grootste risico's van het moment

De wereld van het vertrouwde, veilige en incrowd internet is niet meer. Op allerlei fronten dreigen veiligheidsrisico's, ze zijn aan de orde van de dag. Welke gevaren zijn het grootst en wat doe je er tegen?

Gestolen wachtwoord

Wachtwoorden zijn zo veilig als jij én een ander ze houden. Jij door niet te trappen in nepsites en phishing-mails om je kostbare wachtwoord afhandig te maken. Daarnaast is er een belangrijke rol weggelegd voor ‘een ander’, zoals de site of dienst waarvoor je een wachtwoord gebruikt. Als daar digitaal wordt ingebroken en alle wachtwoorden zijn gestolen, dan moge het duidelijk zijn dat dit een probleem is. Een probleem waarbij timing cruciaal kan zijn.

Hoe snel slaan de dieven toe met de buitgemaakte inloggegevens? En hoe snel zet het slachtoffer de oude wachtwoorden op slot? Belangrijk voor de gebruiker: hoe gemakkelijk, maar toch ook goed en veilig is de procedure voor het resetten van wachtwoorden? Moet er een favoriet dier worden gekozen uit een korte lijst? Dan is het wachtwoord überhaupt niet goed beveiligd.

Wordt er een nieuw wachtwoord aangemaakt en krijg je dat even toegemaild? Dat is zeker niet veilig. Allereerst omdat e-mail geen veilig communicatiemedium is. Maar ook omdat de aanbieder dan zelf de wachtwoorden kan inzien en dus bij diefstal direct ‘beschikbaar stelt’ aan de dieven. Beter is het om wachtwoorden te versleutelen. Daarbij is het gebruikte algoritme voor die encryptie van belang, maar ook technieken als hashing en salting.

Hashing is het omvormen van een (versleuteld) wachtwoord tot een unieke hash-code die niet zomaar valt terug te voeren naar de oorspronkelijke invoer. Let wel: niet zomaar. Want er zijn omvangrijke ‘woordenboeken’ met codes beschikbaar, handige tabellen om vlot door te rekenen en natuurlijk de algemene vooruitgang in rekenkracht, zoals in grafische processors die ook in krachtige cloud-clusters zijn te huren. Dit alles zorgt voor kraakbaarheid van zwakkere encryptie en hashing.

Het gebruik van salt moet de bescherming door hashing versterken. Dit gebeurt door het toevoegen van informatie aan het oorspronkelijke wachtwoord vóórdat het wordt gehashed. Belangrijk is dat dit toegevoegde zout wel willekeurig is én per gebruiker verschilt. Zonder salt kan een datadief namelijk gelijke wachtwoorden zomaar ontcijferen als hij een enkel wachtwoord plus de hash daarvan in handen heeft.

Meest voorkomende wachtwoord

Dit klinkt vergezocht, maar in de praktijk bleken veel gebruikers onwetend dezelfde wachtwoorden te verzinnen. Daaronder ook eenvoudige, onveilige - en dus zéér kraakbare - klassiekers als ‘123456’, ‘qwerty’, ‘wachtwoord1’, ‘abc123’, enzovoorts. De digitale inbraak bij zakelijk sociaal netwerk LinkedIn toont dit opnieuw aan. Bij die hack in 2012 leken toen de inloggegevens voor 6,5 miljoen gebruikers gestolen. Nu blijkt dat er toen 117 miljoen accounts zijn buitgemaakt. De wachtwoorden waren wel gehasht, maar niet van salt voorzien. Analyse van de online gedumpte LinkedIn-buit wijst uit dat ‘123456’ het meest gebruikt is, gevolgd door ‘linkedin’. De rest van de top 20 is niet bepaald beter.

Wat de impact van zwakke wachtwoorden nog erger maakt, is het feit dat individuele gebruikers nogal eens hetzelfde wachtwoord hanteren voor verschillende zaken. Diefstal voor de ene dienst, of inbraak daar, zorgt er dan voor dat alle accounts onveilig zijn. Hackers weten dit in de praktijk uit te baten. Zo zijn er gevallen bekend van berovingen bij PayPal-accounts dankzij een hack elders, zoals bijvoorbeeld bij een kleine site voor amateurboekenschrijvers.

Malware via Flash

De harde uitspraken die Apple-topman Steve Jobs in april 2010 deed over Adobe Flash blijken visionaire woorden te zijn geweest. De multimedia-afspeelsoftware van Adobe was volgens Jobs niet alleen bloatware, die computers overdadig belastte. Onveiligheid was het derde punt van zijn open brief waarin hij Flash hekelde. Vandaar ook dat de strak door Apple bestierde iPhone die Adobe-software niet toestaat. Maar ook het meer open Android heeft Flash uiteindelijk in de ban gedaan.

©PXimport

Niet verbazingwekkend, want computerkrakers blijken nogal voorstanders van Flash te zijn. Zij maken malware die slim gaten in de veelgeplaagde software misbruiken om binnen te komen op computers. Dat gebeurt veelal via besmetting van advertenties die via ads-netwerken worden getoond op gewone, nette websites. Dit is in Nederland al aan de orde geweest voor bijvoorbeeld NU.nl, de Telegraaf, Weeronline.nl, Wehkamp en Marktplaats.

Ook de beruchte surveillancefaciliteerders van Hacking Team blijken veel vertrouwen te hebben in Flash, specifiek in voorheen onbekende gaten (zogeheten 0-days) in die software. Dit is aan het licht gekomen door - ironisch genoeg - een digitale inbraak bij Hacking Team zelf. Daarbij is 400 gigabyte aan interne informatie buitgemaakt en geopenbaard. De hackers gehackt dus.

HTML 5

Het is al met al veiliger om - net als Apple - Flash geheel af te schaffen. Tegenwoordig is dat al grotendeels doenbaar, doordat HTML5 inmiddels veel van de mogelijkheden van Flash heeft overgenomen. Dat was wel anders toen Jobs zijn kruistocht tegen de Adobe-software begon. Afschaffen van Flash leidt tot ontwijking van een groot deel van de wapenwedloop met malwaremakers. Voor gebruikers die anno 2017 nog geen afscheid kunnen of willen nemen van Flash, is er nog een andere optie.

Het is namelijk al een stuk veiliger om Flash beter af te stellen. Webbrowsers als Mozilla bieden hiervoor de optie om Flash-elementen op websites standaard te blokkeren, waardoor ze niet worden afgespeeld en eventuele malware niet gelijk wordt uitgevoerd. Pas als je de Flash-content aanklikt, wordt die geactiveerd. Dit geldt dan per geval van Flash-content op een site en geeft dus geen brede permissie voor de Flash browser plug-in op alle bezochte sites. De meeste browsers doen dit tegenwoordig automatisch al. Flash, maar met mate.

Veilige antivirus?

Wacht even, securitysoftware gevaarlijk? Ja, en wel op twee verschillende manieren. Ten eerste is er het duidelijke gevaar van nep. Dit omvat nepmeldingen waarbij websites middels pop-ups waarschuwen dat je een virus of ander stuk malware op je pc hebt staan. Gelieve even híer te klikken om wat te doen aan dit gevaar, dat volgens de melding toch echt heel acuut is. Klikken op zo’n nepmelding kan je dan leiden naar een malafide site of voorbesmette webpagina, die al dan niet draait op een legitieme maar stiekem gehackte site.

Anderzijds kan het klikken op zo’n alarmerende nepmelding leiden tot een aankooppagina voor securitysoftware die het zogenaamd geconstateerde gevaar belooft weg te nemen. Eigenlijk is dit dus ouderwetse oplichterij. Er wordt je een probleem aangepraat en vervolgens de oplossing ervoor geboden. Maakt niet uit dat je al securitysoftware hebt draaien. Die bestaande bescherming ziet overigens niets loos, simpelweg omdat er niets loos ís.

Echter, de securitysituatie is complexer dan het lijkt. Hier komt de tweede manier aan bod waarop beveiligingssoftware gevaarlijk kan zijn. Echte, gewone securitypakketten zijn immers ook maar software. En in software kunnen zoals bekend bugs zitten: foutjes, slordigheden, bagage uit het verleden, kwetsbaarheden. Bovendien hebben securityprogramma’s juist vanwege hun taak nogal vergaande bevoegdheden op de computers waarop ze draaien. Het is voor (cyber)criminelen ideaal om de bewaker voor hun karretje te spannen.

Het stille gevaar van securitysoftware is geen theoretische kwestie. Dat is recent weer eens aangetoond door de beruchte gatenjager Tavis Ormandy, die in dienst is van Google’s speciale team (Project Zero) om kwetsbaarheden te vinden in veelgebruikte software. Ormandy heeft jaren terug al grote en misbruikbare gaten gevonden in Windows, Linux en andere software. Recent heeft hij zijn pijlen gericht op beveiligingsprogramma’s, van bekende namen als Trend Micro, ESET, AVG, Avast, Kaspersky, FireEye, Malwarebytes en Comodo.

Zero-days

In deze securitysoftware heeft de beveiligingsonderzoeker gaten gevonden - en die vervolgens netjes gemeld bij de makers, om ze te laten dichten. Ormandy kon zelfgemaakte exploitcode uitvoeren op computers die in theorie werden beschermd door bepaalde securitypakketten, maar die in de praktijk dus juist kwetsbaar waren door die software. De ironie ten top.

In sommige gevallen waren de gevonden gaten op afstand te misbruiken en zonder dat de gebruiker ook maar iets hoeft te doen. Het simpelweg bezoeken van een besmette site of zien van een malafide ad kan al voor infectie zorgen. Daarnaast kan het onmerkbaar ontvangen van een speciaal gemaakt netwerkpakket de malware nog heimelijker binnenbrengen. De gevonden gaten zijn na veel werk wel gedicht, waarvoor de securitybedrijven patches hebben uitgebracht. Gebruikers moeten die updates dus wel installeren. Bijblijven blijft belangrijk.

Terwijl 0-days (voorheen onbekende gaten) een flink gevaar vormen - er is immers nog geen fix voor - moeten oudere gaten niet onderschat worden. Uit onderzoek van securitybedrijf Verizon naar digitale inbraken blijkt dat 85 procent van de succesvolle exploitsoftware gebruikmaakt van de top tien aan reeds bekende kwetsbaarheden.

Voor sommige van die gaten zijn al maanden, soms al jaren, patches beschikbaar. Deze bevindingen zijn echter niet heiligmakend, want het rapport vermeldt bijvoorbeeld niet het kwetsbare Adobe Flash. Daarnaast speelt ook de mens een belangrijke rol, wat wel wordt belicht in het rapport. Zo worden veel softwarebugs immers benut doordat mensen hun software niet updaten of domweg voor oplichtingstrucs vallen.

Phishing

De mens speel zoals gezegd een belangrijke rol voor security. Een oud gezegde bij IT’ers is dat veel problemen met computers, software en systemen een duidelijke oorzaak hebben. Het probleem bevindt zich tussen de stoel en het toetsenbord: PEBCAK (Problem Exists Between Chair And Keyboard).

Dit klinkt nogal neerbuigend en getuigt ook wel van de kloof die gaapt tussen techneuten en de gewone gebruikers die maar met technologie om moeten zien te gaan. Anderzijds zit er helaas wel een kern van waarheid in.

©PXimport

Het gevaar van phishingmails is al eerder genoemd in dit PCM-overzicht van hedendaagse digitale dreigingen. Daar komt de kunst van social engineering bij kijken. Dit uit zich in gladde praatjes van zogenaamde Microsoft-helpdeskmedewerkers, in overtuigende spamberichten met aanlokkelijke aanbiedingen of makkelijke quizzen, in aansprekende profielen van vreemdelingen die vrienden met je willen worden, enzovoorts. Waakzaamheid is geboden.

Ook mailkaping moet niet worden onderschat. Daarmee vallen bijvoorbeeld accounts elders over te nemen, zoals een Apple ID om daarmee alle iPhones en Macs te kunnen wissen, zoals een Amerikaanse techjournalist in 2012 al overkwam. Hij zag stuk voor zijn stuk Apple-apparaten gewist worden en zijn digitale bestaan langzaam verdampen. Verder kan via mailkaping de zogeheten CEO-fraude in beeld komen. Kwaadwillenden doen zich daarbij voor als een leidinggevende, bijvoorbeeld via het mailaccount. Vervolgens geven ze werknemers opdrachten, zoals het doen van een overboeking naar een andere bankrekening. Dit is ook in Nederland al voorgekomen.

Ransomware

Technisch gezien is ransomware gewoon een bepaald soort malware die is gemaakt voor een specifiek doel. Praktisch gezien is het fenomeen echter dermate om zich heen aan het grijpen dat het aparte aandacht verdient. Ransomware is kwaadaardige software die op verschillende manieren kan binnenkomen, op pc’s, smartphones en zelfs NAS-opslagapparaten. Eenmaal binnen gaat het zijn redelijk unieke werk verrichten: kostbare gegevens ontoegankelijk maken en dan losgeld eisen.

Hoe ransomware zoal binnenkomt, verschilt in de praktijk eigenlijk niet van ‘gewone’ malware. Het bijzondere zit erin wat gijzelingssoftware doet en vooral waarom de daders erachter het doen. Het gijzelen van bestanden door ze te versleutelen is een lucratieve activiteit te zijn voor cybercriminelen. Dit is te danken aan een ‘perfect storm’ van factoren: de waarde van data, plus het vaak voorkomende gebrek aan actuele back-ups, plus de kracht van hedendaagse encryptie, plus de anonieme betalings- en doorsluismogelijkheden van de virtuele valuta Bitcoin.

Eenmaal gegijzeld, zijn je bestanden in wezen onkraakbaar versleuteld. Soms is er sprake van geluk, na het ongeluk. Security-onderzoekers, politie en Justitie kunnen een technische doorbraak boeken of dankzij inbeslagname de ontsleutelingscodes in handen krijgen. Hierdoor is gegijzelde data te bevrijden. Soms is er bizar toeval, zoals datagijzelnemers die kennelijk tot inkeer komen en hun meestersleutel vrijgeven wat alle slachtoffers helpt. Dit is gebeurd met de TeslaCrypt-ransomware.

In de meeste gevallen is een gijzeling echter succesvol voor de daders. Een recente back-up kan het dataverlies beperken. Zwichten voor de afpersing kan ook helpen, hoewel er natuurlijk geen garanties zijn. Datagijzelnemers zijn nu eenmaal geldbeluste criminelen, zoals het Amerikaanse Kansas Heart ziekenhuis recent heeft ontdekt: na betaling van het geëiste losgeld wilden de afpersers ineens een tweede betaling voor volledige ontsleuteling.

Het internet-of-things

Tot slot dan nog de meest recente dreiging, die is op het gebied van het internet-of-things. Te vaak zijn deze slimme apparaten niet goed genoeg beveiligd en vormen ze dus een doelwit voor cybercriminelen. Daarvoor verwijzen we je graag door naar een ander artikel: 'De grootste veiligheidsrisico's - Is IoT veilig?'

▼ Volgende artikel
Meer privacy? Zo verruil je Google en Apple voor het Zwitserse Proton
© ID.nl
Huis

Meer privacy? Zo verruil je Google en Apple voor het Zwitserse Proton

Microsoft, Google en Apple hebben altijd honger naar data. Vooral persoonlijke gegevens zijn goud waard. Wil je niet dat deze Amerikaanse Big Tech-bedrijven informatie over je verzamelen? Proton is een privacyvriendelijk alternatief. Dit digitale Zwitserse zakmes bestaat onder meer uit een e-maildienst, onlineschijf en VPN-server. Doe er je voordeel mee!

In het kort

In dit artikel helpen we je op weg met de privacyvriendelijke diensten van Proton. We leggen stap voor stap uit hoe je een beveiligd account aanmaakt en inricht. Vervolgens duiken we in de mogelijkheden van Proton Mail, zoals het koppelen van je huidige Gmail en het instellen van een handtekening. Ook laten we zien hoe je bestanden versleuteld opslaat en deelt via Proton Drive en hoe je anoniem surft met Proton VPN.

Lees ook: Europese alternatieven voor Amerikaanse online diensten

Bijna iedereen gebruikt wel een of meerdere diensten van Microsoft, Google of Apple. Logisch, want bekende namen als Gmail, Drive, iCloud, OneDrive en Outlook zitten standaard in diverse (mobiele) besturingssystemen. Je komt er dus bijna niet onderuit. Waarschijnlijk heb je na aanschaf van een nieuwe smartphone, tablet of computer al eens een account bij een Big Tech-bedrijf aangemaakt. Gelukkig wil dat nog niet zeggen dat je de bijbehorende diensten ook permanent moet gebruiken. Je kunt bijvoorbeeld prima ergens anders je agenda en e-mails beheren. Ook je filmpjes, foto's en documenten bewaar je desgewenst bij een andere clouddienst.

Wat is er mis met Big Tech?

Waarom zou je eigenlijk een gebruiksvriendelijke en goedwerkende webdienst van een bekend techbedrijf afdanken? Daarvoor bestaan grofweg twee redenen. Besef allereerst dat deze organisaties continu gebruikersdata analyseren en verzamelen. Voor online adverteerders is deze informatie zeer waardevol, want zij kunnen zo heel gericht adverteren. Een tweede argument is dat de genoemde techbedrijven onder de gammele privacywetgeving van de Verenigde Staten vallen. Als de Amerikaanse overheid een inzageverzoek voor een bepaald gebruikersaccount indient, zal Google, Microsoft of Apple dat honoreren. Zij zijn in dat geval namelijk verplicht om de bijbehorende gegevens af te staan.

Voordelen Proton

Bij Proton zijn jouw privédata in veilige handen. De oprichters kozen er in 2014 bewust voor om de organisatie in Zwitserland te huisvesten. Dit Alpenland staat namelijk bekend om zijn strenge privacywetgeving. Nuttig om te weten is dat al jouw gegevens versleuteld worden opgeslagen. Kortom, niemand kan jouw foto's, e-mails en documenten inzien. Verder zijn de diensten volkomen reclamevrij, waardoor Proton geen belang heeft bij het sprokkelen van persoonlijke informatie.

Zijn er dan helemaal geen nadelen? Bijna niet, al geldt er voor gratis leden wel een strakke datalimiet. Als niet-betalende gebruiker kun je 1 GB aan e-mails en 5 GB aan bestanden opslaan. Wanneer je alleen de belangrijkste berichten, foto's en documenten bewaart, kom je daarmee een heel eind. Overigens hanteert Proton voor zijn betaalde abonnementen schappelijke tarieven.

Voor een tientje per maand bewaar je 200 GB data in zwaarbeveiligde datacentra.

Account aanmaken

Wil je graag met Proton aan de slag? Surf dan naar https://proton.me en klik op Maak een gratis account aan. Typ een relevante gebruikersnaam. Dit is meteen ook je e-mailadres. In de volgende stap vul je tweemaal een sterk wachtwoord in, waarna je bevestigt met Aan de slag. Bewijs nu aan Proton dat je geen robot bent. Sleep het puzzelstukje naar de juiste plek en kies Volgende.

Kun jij deze puzzel afmaken?

Weergavenaam

Na heel even wachten verschijnt er een verse pagina met een zogeheten herstelkit. Die heb je nodig wanneer je onverhoopt niet meer in jouw account kunt komen. Klik achter PDF Downloaden op de paarse downloadknop en bewaar dit pdf'je in een geschikte map. Vink vervolgens het selectiehokje aan en kies Ga verder.

Typ in het volgende scherm een zogenoemde weergavenaam. Die zien mensen wanneer ze een e-mail van je ontvangen. Jouw voor- en achternaam liggen daarom voor de hand. Via Doorgaan verschijnt er een overzichtsscherm met alle beschikbare Proton-diensten.

Bepaal met welke Proton-dienst je wilt beginnen.

Starten met Proton Mail

Van Big Tech-bedrijven is bekend dat ze het e-mailverkeer scannen. Als je niet op digitale pottenkijkers zit te wachten, ben je bij Proton Mail aan het juiste adres. Dankzij het gebruik van eind-tot-eind-encryptie kunnen alleen de verzender en ontvanger de inhoud van een bepaalde e-mail lezen. Nieuwe gebruikers zien eerst een introductiescherm. Neem de tips vrijblijvend door, waarbij je eventueel een desktopprogramma of mobiele app van Proton Mail kunt installeren. Deze workshop behandelt alleen de webmailversie. Pas in de laatste stap het thema naar eigen smaak aan.

Proton Mail heeft zes stijlvolle thema's in huis.

Gmail koppelen aan Proton Mail

Via Gebruik dit open je jouw digitale postbus. Proton Mail oogt als een doodnormale e-maildienst. In het linkermenu staan alle mappen, terwijl je rechts e-mails kunt lezen. Zie linksonder hoeveel opslagruimte er momenteel in gebruik is. Dat is belangrijk om in de gaten te houden, want bij een volle mailbox ben je onbereikbaar. In eerste instantie kunnen gebruikers 500 MB aan e-mails opbergen. Je verdubbelt dat door de gelijknamige app op je mobiele toestel te installeren en jouw Gmail-berichten naar Proton door te sluizen. Klik voor laatstgenoemde optie linksonder op Gmail automatisch doorsturen en Inloggen met Google. Je bevestigt tweemaal met Doorgaan om de Gmail-berichten op te halen.

Koppel jouw Gmail-account aan Proton Mail en mis nooit een bericht.

Instellingen

Via Nieuw Bericht stel je eenvoudig een verse e-mail op. Uiteraard kun je ook mailtjes beantwoorden en doorsturen. Dat werkt op ongeveer dezelfde wijze als je dat wellicht van andere webmaildiensten gewend bent. Houd er rekening mee dat de spam-map in de reguliere weergave is verstopt. Klik in de linkerkolom op Meer om onder andere de mappen Spam en Prullenbak te tonen.

Je kunt in Proton Mail de belangrijkste instellingen nog even nalopen. Klik hiervoor bovenaan op het tandwiel. De opties verschijnen in de rechterkolom. Kies achter Lay-Out voor Rij of Kolom. Een kolommenweergave heeft als voordeel dat je tegelijkertijd het postvak met alle ontvangen e-mails én de inhoud van een los bericht kunt bekijken. Verder pas je desgewenst de Dichtheid van het postvak aan. Selecteer je hier Compact, dan heeft jouw postvak plek voor meer e-mails.

Is jouw computerscherm groot genoeg, dan ligt een kolommenweergave voor de hand.

E-mailhandtekening

Klik eventueel op Alle instellingen om nog meer opties van Proton Mail te tonen. Misschien wil je bijvoorbeeld een handtekening instellen. Die verschijnt dan automatisch onder iedere nieuwe of beantwoorde e-mail. Klik binnen het instellingenvenster onder Proton Mail op Identiteit en adressen. Typ bijvoorbeeld je naam, adres en telefoonnummer. Wil je een (bedrijfs)logo in de handtekening plaatsen? Klik dan helemaal rechts van de werkbalk op het pictogram Afbeelding invoegen. Via Afbeelding uploaden verschijnt het gekozen plaatje in het tekstkader. Pas de grootte naar eigen inzicht aan en bevestig met Update.

Maak met de opmaakfuncties in de werkbalk een mooie e-mailhandtekening.

Superveilige dataopslag

Net als bij Proton Mail past het Zwitserse concern bij Proton Drive eveneens eind-tot-eind-versleuteling toe. Behalve jijzelf kan dus helemaal niemand de gegevens inzien. Ook de eigen personeelsleden van Proton niet! Bestanden en bestandsnamen zijn voor derden dus onleesbaar. Ga naar https://drive.proton.me om de online schijf te openen. Via Aan de slag wijzig je optioneel het thema. Je kiest achtereenvolgens Selecteer thema / Later installeren / Doorgaan / Sla voorlopig over, waarna je persoonlijke cloudomgeving verschijnt. Die is nog leeg, maar daar komt snel verandering in!

Bekijk linksonder de resterende online opslagcapaciteit. Aan het begin heb je 2 GB tot je beschikking. Je breidt dat uit tot hoogstens 5 GB door bepaalde opdrachten te voltooien, namelijk het uploaden van gegevens en het delen van bestanden met bekenden. Proton geeft voor deze taken namelijk een beloning.

Voer de gevraagde taken uit en bewaar 5 GB data in de cloud.

Bestand(en) uploaden

Een gratis opslagcapaciteit van 5 GB lijkt misschien veel, maar in de praktijk zit jouw persoonlijke cloud zo vol. Bedenk daarom goed welke gegevens je veilig wilt bewaren. Met name video's en foto's nemen relatief veel ruimte in beslag. Selecteer daarom alleen de meest dierbare beelden. Verder kun je ook privacygevoelige bestanden in Proton Drive kwijt, zoals een kopie van jouw identiteitsbewijs en financiële documenten.

Het uploaden van gegevens is kinderspel. Sleep vanuit Windows Verkenner met ingedrukte muisknop een map of bestand naar Proton Drive. Zodra je de muisknop loslaat, start direct het uploadproces. Proton Drive versleutelt eerst de gegevens en slaat de boel vervolgens op. Als alternatief voeg je via de knop Nieuw net zo makkelijk een bestand of map toe.

Ondanks de gebruikte encryptie gaat het uploaden in Proton Drive vrij snel.

Bestanden weergeven

Mooi meegenomen is dat deze clouddienst diverse bestanden kan weergeven, zoals foto's, pdf'jes en tekstdocumenten. Dubbelklik gewoon op een bestandsnaam of miniatuur om een voorbeeldweergave te bekijken. Tot slot kun je jouw cloudruimte naar eigen wens organiseren. Klik bovenaan op het pictogram Nieuwe map aanmaken. Nadat je een relevante mapnaam hebt getypt, sleep je de gewenste bestanden naar deze nieuwe locatie.

Klik rechtsboven op het pictogram Lay-out aanpassen om de foto's als miniaturen te tonen.

Verantwoord gegevens delen

Soms is het handig om kiekjes of andere gegevens met bekenden te delen. Geen probleem, want je regelt dat rechtstreeks vanuit Proton Drive. Selecteer eerst een bestand of map. Je doet dat door voor het beoogde item het selectiehokje aan te vinken. Klik vervolgens bovenaan op het pictogram Delen (poppetje met plusteken).

Gebruikt jouw contactpersoon óók Proton Drive? Typ dan eerst het juiste e-mailadres. Daarna schrijf je een bericht, zodat jouw vriend(in) of kennis weet om wat voor bestand(en) het gaat. Bevestig nu met Delen. De ontvanger van de e-mail kan de gegevens nu met zijn of haar eigen account downloaden.

Is jouw contactpersoon geen lid van Proton, dan kun je nog steeds een bestand of map delen. Klik in dat geval achter Maak een publieke link op het schuifje. Het is verstandig om toegang tot deze url te beveiligen. Stel via het tandwieltje een vervaldatum en wachtwoord in. Zo weet je zeker dat onbevoegden geen toegang hebben. Klik ten slotte op Wijzigingen opslaan en verstuur de getoonde link nu bijvoorbeeld via e-mail of WhatsApp.

Stel een map of bestand via een publieke weblink aan anderen beschikbaar.

Data synchroniseren

Met Proton Drive synchroniseer je eenvoudig data tussen verschillende computers, tablets en smartphones. Je kunt de bestanden dan overal gebruiken. Ga naar https://drive.proton.me/u/6/devices om het benodigde programma voor Windows of macOS te downloaden. Log na de installatie in met het juiste e-mailadres en wachtwoord. In de Verkenner of Finder is nu de map Proton Drive zichtbaar. Bestanden en mappen die je hierin plaatst, belanden automatisch op de server van Proton. Vervolgens zijn de data voor alle gekoppelde apparaten beschikbaar. Bewaar op die manier van belangrijke bestanden een veilige back-up.

Je draagt de persoonlijke gegevens voortaan altijd bij je. Installeer vanuit de App Store of Play Store de mobiele app van Proton Drive. Zodra je bent ingelogd, heb je meteen toegang tot al jouw foto's en documenten. Nuttig is dat je optioneel smartphonefoto's kunt back-uppen. Daarnaast deel je eenvoudig bestanden met bekenden.

Bewaar met de Proton Drive-app je belangrijkste bestanden in je broekzak.

Beveiligde verbinding

Het Zwitserse techbedrijf stelt alles in het werk om de privacy van zijn gebruikers zo goed mogelijk te beschermen. In dat kader mag een VPN-dienst natuurlijk niet ontbreken. Je creëert daarmee een versleutelde tunnel tussen jouw apparaat en het Proton-datacenter. Hiervoor wordt het netwerkverkeer via een zogeheten VPN-server omgeleid. Dankzij deze techniek zien derden niet wat je online doet, zoals hackers en je internetprovider. Bovendien blijft jouw ip-adres verborgen.

In tegenstelling tot veel andere aanbieders is Proton VPN gratis. Er geldt geen datalimiet. Surf naar https://account.protonvpn.com en scrol een stukje omlaag. Zoals je ziet, is deze dienst voor vrijwel alle (mobiele) besturingssystemen beschikbaar, waaronder Windows, macOS, Linux, Android, iOS, Apple TV en Android TV. Bovendien kun je Proton VPN ook in de browsers Chrome en Firefox installeren. Download en installeer de gewenste versie.

Je zet eenvoudig een beveiligde netwerkverbinding op. Log in met je account en kies daarna Verbinden. Met de gratis versie selecteert Proton op eigen houtje een beschikbare server. Via Change server wijzig je de locatie. Dat gebeurt willekeurig. Als je liever een VPN-server uit een specifiek land gebruikt, heb je een betaald account nodig.

De gratis versie van Proton VPN selecteert een willekeurige server.

Overige tools van Proton

Naast Proton Mail, Drive en VPN gebruik je met een gratis account nog meer diensten. Zo beheer je met Calendar een versleutelde agenda, terwijl je met Pass jouw wachtwoorden in een beveiligde online kluis bewaart. In Wallet kun je zelfs gekochte bitcoins beheren. Tot slot is Proton Authenticator een nuttig hulpmiddel voor wie tweestapsverificatie voor diverse webdiensten wil instellen.

Lees ook: Waarom je beter geen sms voor tweestapsverificatie kunt gebruiken

Nog meer privacy?

Screenfilters voor je laptop
▼ Volgende artikel
CES 2026: Samsung breidt audio-aanbod uit met nieuwe speakers en soundbars
© Sony
Huis

CES 2026: Samsung breidt audio-aanbod uit met nieuwe speakers en soundbars

Op de CES in Las Vegas presenteert Samsung een uitbreiding van zijn audio-aanbod voor 2026. De fabrikant introduceert twee nieuwe Music Studio-speakers en vernieuwt tegelijk zijn Q-serie soundbars. De nadruk ligt op beter samenwerkende apparaten, waarbij tv, soundbar en losse speakers als één systeem functioneren.

Onder de nieuwe producten bevinden zich de Music Studio 5 en Music Studio 7, twee draadloze luidsprekers die zijn ontworpen om zowel zelfstandig als in combinatie met andere Samsung-audioapparatuur te werken. Beide modellen maken deel uit van een breder ecosysteem, waarin meerdere speakers en soundbars aan één tv gekoppeld kunnen worden.

De Music Studio 7 is het meest uitgebreide model. Deze speaker levert 3.1.1-kanaals audio met aparte speakers voor links, rechts, het midden en omhoog gericht geluid. Daardoor ontstaat een ruimtelijker geluidsbeeld dan bij een traditionele stereospeaker, vooral bij films en series. Samsung past technieken toe om overlap tussen kanalen te beperken en de bas gecontroleerd te houden, ook bij hogere volumes. Muziek wordt verwerkt tot 24-bit/96 kHz en dankzij de super tweeter worden ook hoge tonen verder doorgetrokken. De Music Studio 7 is los te gebruiken, maar kan ook worden gecombineerd met extra speakers of een Samsung-tv voor een bredere stereo-opstelling of surroundgeluid.

De Music Studio 5 is compacter. Hij gebruikt een enkele woofer en twee tweeters voor een evenwichtige weergave en is afgestemd op helder geluid bij dagelijks gebruik, zoals muziekstreaming en tv-geluid. Net als het grotere model ondersteunt hij wifi, bluetooth en spraakbediening. Samsung richt zich hier duidelijk op gebruikers die één losse speaker willen, maar wel de optie willen houden om later uit te breiden.

Soundbars

Naast de nieuwe Music Studio-speakers vernieuwt Samsung ook zijn Q-serie soundbars voor 2026. Het topmodel HW-Q990H bestaat uit een uitgebreide set met een 7.0.2.-soundbar, draadloze 4.0.2.-achterspeakers en een ingebouwde subwoofer. Nieuw is onder meer een functie die dialogen nadrukkelijker naar het midden van het scherm verplaatst en een automatische volumeregeling die grote verschillen tussen bronnen voorkomt. Daarnaast introduceert Samsung een all-in-one soundbar, de HW-QS90H, die zonder losse subwoofer werkt. Dankzij het Convertible Fit-ontwerp kun je die plaatsen waar je wilt: je kunt hem op tafel zetten maar ook aan de muur hangen. Een ingebouwde gyrosensor zorgt ervvor dat de kanaaalverdeling automatisch wordt aangepast.

Alle nieuwe audioproducten werken met elkaar samen via Q-Symphony en de SmartThings-app. Daarmee moeten gebruikers eenvoudiger meerdere speakers kunnen combineren en het geluid beter kunnen afstemmen op hun woonkamer.

Wat is Q-Symphony?

Q-Symphony is een techniek van Samsung waarbij de luidsprekers van een compatibele tv actief blijven wanneer je een soundbar of draadloze speakers aansluit. In plaats van de tv-speakers uit te schakelen, laat het systeem alle speakers samenwerken. Q-Symphony verdeelt het geluid automatisch over de beschikbare luidsprekers en houdt rekening met hun plaatsing in de ruimte. Spraak komt daarbij vaak uit de tv zelf, terwijl muziek en effecten via de soundbar en extra speakers worden weergegeven.

Voor 2026 breidt Samsung deze aanpak verder uit. Q-Symphony wordt adaptiever en kan nu tot vijf geluidsapparaten tegelijk aan één tv koppelen, waaronder soundbars en wifi-speakers. Het systeem analyseert de ruimte en past de kanaalverdeling daarop aan, met als doel een duidelijkere dialoog en een nauwkeuriger surroundgeluid. Via wifi en de SmartThings-app zijn bovendien geluidsinstellingen, speaker­groepen en muziekbediening centraal te regelen vanaf een smartphone of tablet.