ID.nl logo
Huis

Raspberry Pi als vpn-server met OpenVPN

Met een vpn surf je op het internet zonder dat je provider meekijkt of omzeil je regioblokkades van bepaalde websites. Maar een vpn is ook handig om overal veilig toegang te krijgen tot jouw thuisnetwerk. Een Raspberry Pi als vpn-server inzetten is mogelijk te maken met OpenVPN. Zo werkt dat.

Op zich heb je geen vpn nodig om toegang te krijgen tot je thuisnetwerk. Met enkele portforwarding-regels in je router kom je ook wel binnen. Maar portforwarding is niet altijd de beste oplossing. Veel services zijn standaard geconfigureerd voor maximaal gebruiksgemak binnen je thuisnetwerk. Zet je die services open voor het hele internet, dan zijn ze zelden afdoende beveiligd.

Je moet je dus voor elke afzonderlijke service verdiepen in de verschillende beveiligingsmogelijkheden. Dat is best een tijdrovende klus. De kans bestaat dat je dan alsnog zaken over het hoofd ziet. Een vpn is wat dat betreft veel eenvoudiger. Er is één centraal toegangspunt tot je netwerk, namelijk de vpn-server. Als je die afdoende beveiligt, hoef je je over de rest van je netwerk minder zorgen te maken.

Met OpenVPN is een Raspberry Pi in te zetten als vpn-server. Voor je verder leest, kun je hier meer informatie vinden over OpenVPN.

OpenVPN op Raspberry Pi installeren

OpenVPN vereist geen erg krachtige hardware, dus kozen we voor een Raspberry Pi. Download Raspbian Jessie Lite, pak de download uit en schrijf die naar een sd-kaart met Win32DiskImager of dd. Koppel de boot-partitie van de sd-kaart even aan een Linux-systeem en plaats er een leeg bestand genaamd ssh. Boot je Pi vanaf de sd-kaart en controleer in je router welk ip-adres de Pi gekregen heeft. Log nu in via ssh met de gebruiker pi en het wachtwoord raspberry. Het handmatig opzetten van een ca-infrastructuur is behoorlijk complex. Gelukkig levert OpenVPN met easy-rsa een reeks scripts mee om die taak te vereenvoudigen. Installeer om te beginnen openvpn:

apt install openvpn

Gebruik daarna volgend commando om easy-rsa te integreren met OpenVPN:

make-cadir /etc/openvpn/ca

Open nu het bestand /etc/openvpn/ca/vars en vul daarin jouw persoonlijke gegevens in. De meeste opties spreken voor zich. Bij KEY_ORG vul je de naam van jouw organisatie in of gewoon je eigen naam. KEY_OU is de afdeling binnen jouw organisatie (Organisational Unit). Is dat niet van toepassing voor jou, vul dan bijvoorbeeld OpenVPN in. Vervolgens voer je een reeks commando’s uit om de nieuwe configuratie in te lezen, de dh-parameters te berekenen (benodigd voor het uitwisselen van encryptiesleutels tussen client en server) en zowel een ca-certificaat als een certificaat voor de vpn-server aan te maken (zie afbeelding). De tweede stap duurt makkelijk tien tot vijftien minuten op oudere Pi’s. De resulterende bestanden vind je terug in de submap keys.

©PXimport

Servers configureren

Met Raspbians OpenVPN-pakket kun je meerdere vpn’s configureren op dezelfde machine. Je definieert een nieuw vpn door een configuratiebestand aan te maken in /etc/openvpn, bijvoorbeeld home.conf. In de afbeelding zie je een minimaal configuratiebestand voor een OpenVPN-server: we doorlopen de belangrijkste parameters. Met de opties proto en port kies je respectievelijk het protocol en de poort voor OpenVPN. Wij houden de standaardinstellingen aan, maar vaak kiest men voor tcp en poort 443 om firewallrestricties te omzeilen. Bij local vul je het lan-ip-adres van je Pi in en bij server het gewenste netwerkadres voor jouw VPN.

Zorg dat dat niet overlapt met het netwerkadres van de lokale netwerken die jij gebruikt! De volgende vier parameters verwijzen naar de benodigde bestanden van onze ca en met de laatste vier schroeven we de beveiliging nog wat op. Werk je nog met OpenVPN-clients ouder dan versie 2.3.3, dan laat je tls-version-min weg. Het bestand ta.key moet je trouwens nog aanmaken met volgend commando:

openvpn --genkey --secret /etc/openvpn/ta.key

Het is ook een goed idee om de permissies van het configuratiebestand in te perken:

chmod 640 /etc/openvpn/home.conf

Beveiligen

Je kunt OpenVPN verder beveiligen door de service te starten in een zogenoemde chroot-jail onder een speciale gebruiker. OpenVPN heeft dan enkel beperkte toegang tot een klein deel van het bestandssysteem van jouw Pi. Je activeert die beveiliging met de vijf eerste opties in de afbeelding hiernaast. Vergeet ook niet om de gebruiker én de directory eerst aan te maken:

useradd -d /etc/openvpn/chroot -M -s /bin/false openvpn mkdir -p /etc/openvpn/chroot/tmp

Vervolgens stellen we een directory in waar OpenVPN naar een configuratiebestand zoekt voor elke client die een verbinding wilt opzetten. Het pad naar die directory is relatief ten opzichte van de chroot-directory, dus maken we die daarin aan:

mkdir /etc/openvpn/chroot/clients

Zonder configuratiebestand in die directory laat OpenVPN geen verbinding toe (ccd-exclusive). Daarna schakelen we compressie in aan de kant van de server (comp-lzo) én de client (push comp-lzo). Topology subnet zorgt ervoor dat elke client een eigen ip-adres krijgt in hetzelfde subnet: 192.168.200.x in ons voorbeeld.

De optie client-to-client laat verschillende vpn-clients rechtstreeks met elkaar communiceren. Standaard zien ze immers enkel de vpn-server en niet de andere clients. Met de twee laatste regels schakel je iets meer logging in en schrijf je die weg in een apart bestand. Dat is vooral in het begin erg nuttig, als je vpn-verbinding niet meteen werkt.

Clients toevoegen

De OpenVPN-server is nu klaar: tijd om een eerste client toe te voegen. Om te beginnen maak je een private key en certificaat aan voor de client. In de afbeelding zie je een voorbeeld voor een client met hostname linuxmint. In dit geval beveiligen we de private key met een wachtwoordzin (--pass-optie). Verder in dit artikel komen we nog een voorbeeld tegen waarbij je die optie beter weglaat. Vervolgens maak je een configuratiebestand aan met daarin het voor de client gewenste ip-adres in het vpn-subnet. In het voorbeeld hiernaast is dat 192.168.200.2. Daarna zet je de permissies goed en start je de openvpn-service in de voorgrond:

openvpn --config /etc/openvpn/home.conf

Krijg je geen foutmeldingen te zien? Stop openvpn dan met Ctrl-C en open het bestand /etc/default/openvpn. Verwijder het #-teken voor de regel AUTOSTART="all" en voer dan volgende commando’s uit:

systemctl daemon-reload systemctl start openvpn

OpenVPN draait nu als een daemon in de achtergrond en is klaar voor inkomende verbindingen. Je merkt ook dat er een extra netwerkinterface verschenen is met het vpn-adres van je server:

ip addr show tun0

Portforwarding

De volgende stap is om de OpenVPN-service op onze Pi beschikbaar te maken voor de buitenwereld. Daarvoor voeg je een portforwarding-regel toe op je router. De precieze procedure daarvoor is erg merk-gebonden, dus zoek zelf even uit hoe dit voor jouw router werkt. Het komt erop neer dat je een bepaalde poort op de externe interface van je router doorstuurt naar het interne ip-adres van de Pi en de poort die je in /etc/openvpn/home.conf gespecificeerd had.

Let ook op dat je hetzelfde protocol selecteert (tcp of udp) als in dat configuratiebestand. Je hoeft overigens extern niet dezelfde poort te gebruiken als intern. Sommige providers blokkeren namelijk bepaalde poorten. In dat geval ben je verplicht een andere poort te gebruiken. Zo is het bijvoorbeeld prima mogelijk om poort 8443 of 11194 op je router te forwarden naar 1194 op je Pi.

Linux-client instellen

We beginnen met een Linux Mint-machine om onze OpenVPN-server te testen. Kopieer alvast de bestanden ca.crt, ta.key, linuxmint.crt en linuxmint.key naar de client. De benodigde software is in Linux Mint standaard al geïnstalleerd. Gebruik je een andere Linux-distributie en is dat niet het geval? Installeer dan het pakket Network-manager-openvpn-gnome. Klik vervolgens op het netwerkpictogram in het systeemvak en ga naar Netwerverbindingen. Klik op Toevoegen, kies OpenVPN als verbindingstype en klik op Aanmaken. In het VPN-tabblad vul je volgende gegevens in:

- Gateway: het externe ip-adres van jouw router.

- Gebruikerscertificaat: linuxmint.crt

- CA-certificaat: ca.crt

- Privé-sleutel: linuxmint.key

- Wachtwoord van de privésleutel: de eerder ingestelde passphrase

Klik vervolgens op Geavanceerd, ga naar TLS-authenticatie en vul bij Overeenkomst met onderwerp de hostname in van je Pi zoals die in het servercertificaat staat (raspberrypi in ons voorbeeld). Selecteer de optie Verify peer (server) certificate usage signature. Vink tot slot de optie Extra TLS-authenticatie gebruiken aan. Selecteer het bestand ta.key en laat Sleutelrichting op Geen staan. Onder Beveiliging selecteer je dezelfde algoritmes als op de server: AES-256-CBC voor Vercijfering en SHA-256 voor HMAC-authenticatie. Onder Algemeen vink je volgende opties aan:

- LZO-datacompressie gebruiken.

- TCP-verbinding gebruiken (indien je voor tcp in plaats van udp gekozen had op de server).

- Aangepaste gateway-poort (indien je niet poort 1194 op je Pi gebruikt).

©PXimport

Klik tot slot op OK en Opslaan om de vpn-verbinding te bewaren. Sluit het configuratievenster voor netwerkverbindingen, klik opnieuw op netwerkpictogram in het systeemvak en selecteer de nieuwe vpn-verbinding om die te testen. Verschijnt er geen netwerkinterface tun0 met het gekozen ip-adres (192.168.200.2 in ons geval), zoek dan naar foutmeldingen in /var/log/syslog op de client en /var/log/openvpn.log op de server. Om zeker te zijn dat je verbinding correct werkt, installeer je bijvoorbeeld het pakket apache2 op je Pi.

Open na installatie het vpn-ip-adres van je Pi in een browser op de client: 192.168.200.1. Zie je een pagina zoals de afbeelding, dan werkt je vpn-verbinding correct. Maak daarna met pkitool een nieuw certificaat aan op de server en zet een configuratiebestand klaar in /etc/openvpn/chroot/clients voor een tweede client. Wij kozen voor de hostname windows10 en ip-adres 192.168.200.3.

Windows-client instellen

Wil je vanaf Windows met je vpn verbinden, download dan de Windows-installer. Na installatie krijg je een shortcut met de misleidende naam OpenVPN GUI. De naam GUI mag je met een korreltje zout nemen, want de interface bestaat uit een pictogram in het systeemvak met maar enkele opties. De eigenlijke vpn-verbinding configureer je via een tekstbestand met de benodigde parameters. In de afbeelding hiernaast zie je een voorbeeld dat correct samenwerkt met onze serverconfiguratie. Bewaar dit met de extensie .ovpn, klik rechts op het OpenVPN-pictogram in het systeemvak en kies Bestand importeren.

OpenVPN maakt nu een nieuwe map aan onder ~/OpenVPN/config. Kopieer de .key- en .crt-bestanden in die directory en kies daarna Verbinden uit het menu van de OpenVPN GUI. Vul het wachtwoord van de private key in, klik Toegang toestaan in het waarschuwingsvenster van de Windows Firewall en de verbinding wordt opgezet. De optie Status weergeven toont je eventuele foutmeldingen. Sluit je de OpenVPN GUI, dan vind je die meldingen in een logbestand onder ~/OpenVPN/log.

©PXimport

Services

Via de vpn-verbinding krijg je toegang tot alle services op jouw Raspberry Pi die niet aan één specifiek ip-adres gebonden zijn. Het lsof-commando uit de afbeelding toont je alle actieve services met bijbehorende ip-adressen en poortnummers. Merk op dat onze Pi intussen over drie ip-adressen beschikt: localhost of 127.0.0.1 (onbereikbaar voor andere machines), 192.168.1.7 (bereikbaar via het lan) en 192.168.200.1 (bereikbaar via het vpn).

In ons voorbeeld zijn ssh, dansguardian en minidlna via alle ip-adressen bereikbaar (*). Squid en Postfix (master) zijn enkel bereikbaar vanaf localhost en Samba enkel via het lan. Wil je bijvoorbeeld Samba ook benaderen via het vpn? Pas dan de opties interfaces en bind interfaces only in /etc/samba/smb.conf aan zodat die service ook op ip-adres 192.168.200.1 luistert. De meeste services hebben vergelijkbare opties.

Verbinden

Wil je toegang krijgen tot services op andere machines, dan moet je die nog verbinden met je vpn. Op een homeserver kun je het best een permanente verbinding opzetten met de vpn-server. Op een Linux-machine zonder de Network Manager-gui installeer je daarvoor het openvpn-pakket. Maak een certificaat en private key aan zonder wachtwoordzin door de --pass-optie weg te laten bij pkitool. Plaats die bestanden samen met ca.crt en ta.key in /etc/openvpn. Bewaar ook het configuratiebestand van onze Windows-client met .conf-extensie in die directory, uiteraard aangepast voor de correcte certificaten.

Vervolgens start je openvpn net zoals we dat bij onze server gedaan hadden in de paragraaf Clients toevoegen. Voor een Windows-machine gebruik je ook een private key zonder wachtwoord. Kopieer de map met de bestaande configuratiebestanden van ~/OpenVPN/config naar C:\Program Files\OpenVPN\config. In het ovpn-bestand moet je wel het volledig pad invullen naar de ca-, cert-, key- en tls-auth-bestanden. Plaats elk pad tussen dubbele aanhalingstekens en gebruik overal \\ in plaats van \. Open de Services Management Console (services.msc) en selecteer OpenVPNService. Kies Eigenschappen uit het contextmenu, wijzig het Opstarttype naar Automatisch en klik op Starten en OK.

Tunnels en proxy's

Wil je tenslotte snel toegang krijgen tot een bepaalde service in je lan die niet via een vpn-ip-adres bereikbaar is? Gebruik dan de portforwarding-functie van ssh om het netwerkverkeer in een ssh-verbinding te tunnelen. Vanaf een Linux-machine werkt dat als volgt. Stel dat je poort 8080 op de machine met ip-adres 192.168.1.8 wilt bereiken. Jouw vpn-client komt niet bij dat adres, maar de Pi wel. Met volgend commando forward je poort 8080 op jouw client via de vpn-server naar die machine:

ssh -L 8080:192.168.1.8:8080 192.168.200.1

Verbind je vervolgens met poort 8080 op jouw client, dan kom je via de Pi terecht op poort 8080 op de machine met ip-adres 192.168.1.8. Een vergelijkbaar trucje gebruik je om snel via jouw thuisverbinding te surfen:

ssh -D 1080 192.168.200.1

Daarmee zet ssh op poort 1080 een lokale socks-server op. Stel je vervolgens in je browser localhost:1080 in als socks-proxy, dan wordt al het netwerkverkeer via ssh getunneld naar je vpn-server. Dat is erg handig om te surfen vanuit een publiek netwerk dat je niet vertrouwt. Ook onbeveiligd http-verkeer is op die manier immers versleuteld tussen jouw pc en je vpn-server thuis. Zowel portforwarding als een socks-proxy kan je onder Windows configureren via Putty.

▼ Volgende artikel
😱 Het Blue Screen of Death van Windows gaat voorgoed verdwijnen
© Valeriia Lukashova
Huis

😱 Het Blue Screen of Death van Windows gaat voorgoed verdwijnen

Iedereen die met Windows werkt, kent het wel: ineens een blauw scherm, en dan… niets meer. Het beruchte Blue Screen of Death (BSOD) hoort al sinds de jaren 90 bij Windows als pindakaas bij brood. Maar daar komt nu verandering in: het blauwe scherm gaat verdwijnen.

Het Blue Screen of Death bestaat al sinds de jaren 90. In Windows NT verscheen het voor het eerst in zijn bekende vorm: witte foutcodes op een felblauw vlak. De melding verscheen bij serieuze systeemfouten, vaak veroorzaakt door een kapotte driver of instabiele hardware. In latere versies kwamen er ook een verdrietige emoticon :( bij en, sinds 2016, een QR-code die naar een informatiepagina leidde. Hoewel er weinig dingen zo frustrerend zijn als een BSOD, is-ie ook handig: de foutmelding en STOP-code* die erop staan, kunnen je namelijk helpen om te achterhalen wat er precies aan de hand is. Maar nu gaat het dus verdwijnen …
*Scrol naar beneden voor een overzicht met de meest voorkomende foutmeldingen/STOP-codes en hun betekenis.

©PXimport | Reshift Digital BV

Op zwart

Het is gelukkig iets minder dramatisch dan je denkt: Microsoft gaat het blauwe scherm vervangen door een zwarte variant. Het nieuwe ontwerp oogt rustiger, zonder QR-code of icoontjes, en toont direct de foutcode en de driver die mogelijk de oorzaak is. Handig voor wie het probleem wil opzoeken of oplossen.

De nieuwe interface is vanaf later deze zomer beschikbaar op alle computers die draaien op Windows 11 versie 24H2. Naast het zwarte scherm wordt ook het meldingsscherm dat je ziet bij onverwachte herstarts vernieuwd. Dat sluit beter aan op de rest van Windows 11, is overzichtelijker en verdwijnt vaak al binnen een paar seconden.

©Microsoft

Waarom deze verandering?

Volgens Microsoft draait het om duidelijkheid. Het scherm moet beter laten zien of het probleem in Windows zelf zit, of in een externe component. Dat scheelt tijd bij het zoeken naar de oorzaak. Zeker na de wereldwijde CrowdStrike-storing van vorig jaar – waarbij miljoenen computers vastliepen door een fout in beveiligingssoftware – wil Microsoft de foutafhandeling beter en sneller maken.

Quick Machine Recovery

Naast het nieuwe scherm introduceert Microsoft ook Quick Machine Recovery (QMR). Deze functie is bedoeld voor situaties waarin een pc helemaal niet meer opstart. Via de herstelomgeving van Windows kan het systeem dan automatisch reparaties uitvoeren, zonder dat je handmatig iets hoeft te doen of een expert hoeft in te schakelen.

QMR wordt later dit jaar beschikbaar op alle apparaten met Windows 11 versie 24H2. Op Home-edities staat het standaard aan. De functie wordt op dit moment al getest in het Beta Channel van het Windows Insider-programma, zodat Microsoft nog kan bijschaven waar nodig.

Wat merk jij ervan?

Voor de meeste mensen betekent dit vooral dat de foutmelding bij een crash er straks anders uitziet. Maar het belangrijkste verschil zit onder de motorkap: Windows toont duidelijker wat er misgaat en kan zichzelf sneller herstellen. In de volksmond zal er – denken wij – overigens weinig veranderen: Blue of Black, het zal een BSOD blijven.

Foutmeldingen en STOP-codes

PAGE_FAULT_IN_NONPAGED_AREA STOP-code: 0x00000050 Windows probeert een deel van het geheugen te gebruiken dat niet beschikbaar is. Dit kan komen door kapot RAM-geheugen of problemen met de harde schijf.

IRQL_NOT_LESS_OR_EQUAL STOP-code: 0x0000000A Een onderdeel van Windows probeerde iets te doen op een moment dat dat niet mocht. Meestal komt dit door foutieve drivers of hardwareproblemen.

SYSTEM_SERVICE_EXCEPTION STOP-code: 0x0000003B Een onderdeel van Windows veroorzaakt een fout tijdens een systeemtaak. Vaak door oude of conflicterende software of drivers.

DRIVER_IRQL_NOT_LESS_OR_EQUAL STOP-code: 0x000000D1 Een driver probeert iets te doen met geheugen op het verkeerde moment. Dit wordt vaak veroorzaakt door slechte of onjuiste drivers.

INACCESSIBLE_BOOT_DEVICE STOP-code: 0x0000007B Windows kan bij het opstarten de schijf met systeembestanden niet bereiken. Oorzaak kan liggen in beschadigde bestanden of instellingen in het BIOS.

BAD_POOL_HEADER STOP-code: 0x00000019 Windows krijgt een fout in het geheugenbeheer. Dit kan komen door een slechte driver, hardwareproblemen of software die in de war raakt.

SYSTEM_THREAD_EXCEPTION_NOT_HANDLED STOP-code: 0x0000007E Windows krijgt een fout in een systeemonderdeel. De boosdoener is meestal een verouderde of kapotte driver.

WHEA_UNCORRECTABLE_ERROR STOP-code: 0x00000124 Windows ontdekt een ernstige hardwarefout of probleem met stroom of temperatuur. Ook defecte systeembestanden kunnen dit veroorzaken.

UNMOUNTABLE_BOOT_VOLUME STOP-code: 0x000000ED Windows kan de opstartschijf niet goed lezen. Dit gebeurt meestal tijdens het opstarten van de computer.

▼ Volgende artikel
Googles AI leest straks mee in WhatsApp – zo houd je de controle!
© gguy - stock.adobe.com
Huis

Googles AI leest straks mee in WhatsApp – zo houd je de controle!

Vanaf 7 juli krijgt Google Gemini toegang tot apps als WhatsApp, Telefoon en Berichten – zelfs als je dat niet expliciet hebt aangezet. Wat betekent dat voor je privacy? En hoe voorkom je dat de AI méér weet dan jij wilt? Dit moet je weten voordat de verandering ingaat.

In dit artikel lees je:
  • Wat Gemini straks kan doen met apps als WhatsApp en Berichten
  • Waarom Google deze wijziging doorvoert
  • Hoe dit je privacy beïnvloedt (zelfs als je tracking hebt uitgeschakeld)
  • Hoe je zelf de toegang van Gemini kunt beperken
  • Wat deze stap zegt over de toekomst van AI op je telefoon

Googles AI-assistent Gemini wordt komende maand verweven met een aantal nogal essentiële apps op je Android-toestel. Denk aan Telefoon, Berichten en zelfs WhatsApp. Dat blijkt uit een e-mail die Google eind juni verstuurde naar gebruikers van Gemini, meldt de website Android Authority. De toon van die boodschap riep meteen vragen op: helpt Gemini je straks óók als je tracking hebt uitgeschakeld? En wat betekent dat voor je privacy?

Ook interessant: Bezorgd over je privacy? Zo zet je Meta AI uit in je WhatsApp-chats

Nieuwe Android-smartphone nodig?

Bekijk hier de allernieuwste modellen!

Vage communicatie zorgt voor onrust

In de e-mail staat dat Gemini binnenkort ondersteuning biedt bij basisfuncties zoals bellen en berichten versturen, óók als je de zogeheten Gemini Apps Activity uit hebt staan. Op papier klinkt dat als een handige extra, maar in de praktijk leidde het vooral tot verwarring. Want als Gemini kan helpen zonder dat die activiteit is ingeschakeld, betekent dat dan dat de AI toch nog steeds meeleest of gegevens opslaat?

De formulering was vaag, de impact onduidelijk, en aangezien onze privacy in combinatie met AI sowieso al een heet hangijzer is, ging het nieuws als een lopend vuurtje door de techcommunity. Al snel verschenen er bezorgde reacties op sociale media en in forums, waarin gebruikers zich afvroegen of ze straks ongemerkt data afstaan aan een AI-systeem dat ze zelf niet actief gebruiken.

©Andrea

Google stelt gerust, maar nuanceert niet alles

Gelukkig kwam Google snel met verduidelijking. De kernboodschap: al biedt Gemini straks hulp bij je apps, dat betekent níét dat je persoonlijke gegevens automatisch worden verzameld of opgeslagen. Als je Gemini Apps Activity uit hebt staan, worden je gesprekken niet opgeslagen, niet gebruikt om modellen te trainen en verdwijnen ze na korte tijd automatisch. De AI gebruikt die tijdelijke gegevens alleen om je direct te kunnen helpen, bijvoorbeeld als je zegt 'bel mama' of 'stuur een bericht naar Daan'.

Toch blijft er een nuance hangen. De toegang van Gemini tot deze apps wordt standaard ingeschakeld voor iedereen, tenzij je dat zelf dus actief uitschakelt. Dat betekent dat de AI wel degelijk macht krijgt over je telefoonfuncties, tenzij jij ingrijpt. En hoewel de data niet worden opgeslagen, is er technisch gezien wel sprake van toegang tot privé-interactie, al is het kortstondig en geanonimiseerd.

Ook interessant: Spraakberichten in WhatsApp lezen, zo werkt het

Gebruikers kunnen zelf de stekker eruit trekken

Voor wie zich niet prettig voelt bij deze mate van AI-integratie, is er goed nieuws: je kunt de toegang van Gemini tot je apps volledig intrekken. Dat doe je via de instellingen van de Gemini-app binnen Android of via de speciale webpagina gemini.google.com/apps. Daar bepaal je per app of je Gemini toestemming geeft om ermee te werken. Zet je die toegang uit, dan stopt de AI simpelweg met bellen, berichten sturen of andere app-interacties. Je behoudt dus altijd de controle – als je tenminste weet waar je moet kijken.

Wat belangrijk is om te onthouden: deze wijziging betekent niet dat Gemini een spion wordt op je telefoon. Het is eerder een uitbreiding van de Assistent-functie, zoals we die kennen van eerdere AI-integraties binnen Android. Maar doordat AI steeds meer verweven raakt met je dagelijkse digitale handelingen, is het goed om scherp te blijven op wat wel en niet wordt gedeeld.

©WEI ZHENG

Van slimme assistent naar app‑regisseur

De evolutie van Gemini laat zien waar het naartoe gaat met AI in Android: niet langer een slimme praatpaal in de marge, maar een behoorlijk dominante regisseur van je app-gebruik. Vergelijk het met Siri's vernieuwde integratie in iOS 18 of de opkomende app-functies in Android 16 – allemaal gericht op een AI die niet alleen antwoordt, maar ook handelt.

Die verschuiving is logisch, maar dwingt ontwikkelaars én gebruikers om na te denken over de ethiek van assistentie. Want hoe vriendelijk een AI ook oogt, als die steeds meer kan, moet je ook scherper kijken naar wat je precies weggeeft.

Wat betekent dat concreet voor jou?

Als gebruiker hoef je je voorlopig geen zorgen te maken dat Gemini heimelijk je gesprekken opslaat of meeluistert zonder toestemming. Maar het blijft belangrijk om je instellingen te checken, zeker nu de AI standaard meer bevoegdheden krijgt. De tools om die macht te beperken zijn er gelukkig, je moet ze alleen wel even opzoeken.

Wil je dus de voordelen van Gemini benutten zonder je privacy op het spel te zetten? Check dan vóór 7 juli je instellingen en bepaal zelf hoeveel zeggenschap je de AI geeft. Zo houd je het beste van twee werelden: slimme hulp, zonder ongewenste inmenging.

Check dit vóór 7 juli

Vanaf 7 juli activeert Google automatisch nieuwe functies in Gemini. Wil je niet dat de AI toegang krijgt tot apps als WhatsApp of Telefoon? Ga dan naar de instellingen van de Gemini-app of bezoek gemini.google.com/apps. Daar kun je per app zelf aangeven of Gemini ermee mag werken.