ID.nl logo
Huis

Responsible disclosure: alles over ethisch hacken

Een groeiend aantal bedrijven maakt gebruik van een responsible disclosure-beleid voor het afhandelen van datalekken. Volgens ethische hackers is dat een goede zaak, maar ‘RD-beleid’ is bepaald niet zonder fouten. In dit artikel gaan we daar wat dieper op in.

Mischa van Geelen was dertien jaar toen hij een lek in de website van VakantieVeilingen ontdekte. Het was het eerste lek dat hij ooit zelf ontdekte, en hij heeft er nu – vijf jaar later – meer dan 500 op zijn naam staan. Nog steeds vindt hij regelmatig softwarelekken in websites of bij bedrijven. Daarbij doorloopt hij de routine die zowel hij als het bedrijfsleven heeft verfijnd: een melding doen bij de juiste persoon, een duidelijke beschrijving van het probleem aandragen en een mogelijke oplossing voorstellen.

Inmiddels loopt hij tegen minder muren aan dan vroeger, toen responsible disclosure nog maar voor een handjevol bedrijven gebruikelijk was. Anno 2017 hebben veel bedrijven op een of andere manier spelregels opgesteld om ethische hackers tegemoet te komen. En terecht, want door datalekken op een nette en verantwoordelijke manier af te handelen voorkom je dat mensen misbruik maken van bugs in je systeem. Bovendien laat je aan de buitenwereld zien dat je professioneel met je it-security omgaat.

Whitehat-hackers

Van Geelen noemt zich inmiddels ‘ethisch hacker’, een titel die veel whitehat-hackers en beveiligingsonderzoekers die aan responsible disclosure doen zichzelf aanmeten. Hun dagelijks werk is in veel gevallen op een of andere manier gerelateerd aan het zoeken naar datalekken: ze werken freelance of in dienst als beveiligingsconsultants, of ze werken in de informatica. In sommige gevallen is het opsporen van datalekken deel van hun werk als pen-testers (‘penetration testers’), maar één ding hebben ze vrijwel allemaal gemeen: het ‘responsible disclosen’ van datalekken doen ze vrijwillig, vanuit een gevoel voor ethiek en een liefde voor veiligheid.

Steeds meer Nederlandse bedrijven tonen interesse in responsible disclosure als beveiligingsmethode. Het kan immers helpen veiliger te blijven tegen datalekken door juist samen te werken met hackers in plaats van ze als de vijand te zien. Bij responsible disclosure houden bedrijven en hackers zich zoals gezegd aan een aantal spelregels voor het melden van kwetsbaarheden in websites of systemen. Op die manier kunnen datalekken op een verantwoorde manier worden doorgegeven, wat moet leiden tot veiliger ict.

Veel van die spelregels liggen voor de hand: een hacker mag vrijelijk rondneuzen in een systeem zonder daarvoor te worden aangepakt, maar moet het bedrijf dan wel tijd geven een lek te dichten zonder het vroegtijdig openbaar te maken. Vanzelfsprekend mag daarbij geen schade aan het systeem worden veroorzaakt en mag de hacker geen persoonsgegevens kopiëren, als hij die vindt.

Een hacker mag vrijelijk rondneuzen in een systeem, maar moet ook tijd geven om het lek te dichten

-

Een responsible disclosure-beleid kan per bedrijf verschillen, maar er zijn een paar regels die (bijna) altijd naar voren komen.

Garantie: De belangrijkste afspraak is de garantie dat het bedrijf het lek actief dicht en geen aangifte doet, en dat de hacker zich aan de afgesproken regels van het bedrijf houdt.

Uitleg: Een hacker moet het lek zo duidelijk mogelijk uiteenzetten, op een manier die volledig te reproduceren is.

Tijdspanne: Er moet een redelijke tijd zijn een lek te dichten: niet te lang, niet te kort. Houdt een bedrijf zich niet aan die tijd, dan mag de hacker het lek openbaar maken.

Houd het heel: Een hacker mag geen ddos- of bruteforce-aanvallen uitvoeren om een lek te ontdekken, geen gegevens kopiëren en niets in het systeem kapotmaken of permanent veranderen.

Scope: Een bedrijf geeft van tevoren aan welke onderdelen wel of juist niet beschikbaar zijn om kwetsbaarheden over te melden. Testomgevingen zijn bijvoorbeeld vaak uitgesloten van deelname en lekken in systemen met persoonsgegevens worden vaak urgenter behandeld of beter beloond.

Nationaal Cyber Security Centrum-leidraad

Het is moeilijk te zeggen hoeveel bedrijven in Nederland inmiddels een actief RD-beleid hebben. In elk geval maken alle Nederlandse overheidsinstellingen gebruik van een dergelijk beleid, verzameld onder de leidraad van het Nationaal Cyber Security Centrum (NCSC). De grote banken hebben eveneens een eigen beleid, net als de NS en de meeste verzekeraars. Grote bedrijven lijken steeds meer heil te zien in het tegemoetkomen van hackers die datalekken ontdekken en dat op een verantwoordelijke manier willen melden.

Maar belangrijker dan het aantal beleidsmaatregelen dat wordt opgesteld, is de houding van die bedrijven. “Toen ik vijf jaar geleden een melding deed bij ABN Amro, hadden ze geen responsible disclosure-beleid beschikbaar”, vertelt Mischa van Geelen. “Ze reageerden er zelfs heel vijandig op. ‘Wie ben jij? En waarom vertel je ons hoe we onze beveiliging moeten regelen?’, vroegen ze.” Volgens Van Geelen zien bedrijven anno 2017 de waarde van responsible disclosure in, onder meer omdat het niet meer de vraag is óf, maar wannéér je wordt gehackt.

Die manier van werken slaat bij steeds meer bedrijven aan. Het is namelijk een relatief goedkope manier om gaten in software op te sporen, zonder dat je daar een peperduur team aan pen-testers op hoeft los te laten en zonder dat je ontwikkelaars dagen kwijt zijn met bugfixes. Aan de andere kant geeft het hackers de kans hun eigen kennis op niveau te houden en dient het als een waardevol visitekaartje.

Veel hackers zijn immers blij met de mogelijkheid om een lek op een correcte manier te melden, zonder daarbij in de problemen te komen. Niettemin is responsible disclosure verre van perfect. Zoals je verderop kunt lezen, draait het idee volledig om wederzijds vertrouwen, zonder enige garanties dat de spelregels worden nageleefd.

Binnen de tijd

©PXimport

Een belangrijk punt in een RD-beleid is de tijd die een hacker het bedrijf gunt om een lek te dichten. In de meeste gevallen wordt die vooraf gespecificeerd in het beleid, maar bij uitzonderlijke situaties kan er ook in overleg een andere tijdspanne worden afgesproken. Met zo’n afspraak weten beide partijen waar ze aan toe zijn: de hacker weet daarmee dat zijn lek serieus wordt genomen en het bedrijf heeft een belangrijke motivatie om het lek ook daadwerkelijk te dichten – anders wordt het openbaar gemaakt en kan het makkelijk worden misbruikt. Maar wat is een realistische tijdspanne om een bug te fixen? En wie bepaalt dat? Als de hacker die het lek ontdekt daar anders over denkt dan het bedrijf, kan dat frictie opleveren.

Dat gebeurde bijvoorbeeld tijdens de Heartbleed-bug die begin 2014 werd ontdekt in OpenSSL. Het Finse onderzoeksbedrijf Codenomicon besloot Heartbleed wel te melden aan onder meer CloudFare, maar niet aan andere grote webdiensten die eveneens van OpenSSL gebruikmaakten. Daardoor werd een groot deel van het internet kwetsbaar voor de bug toen die eenmaal openbaar werd gemaakt.

Volgens sommige critici had Heartbleed dan ook niet zozeer met responsible disclosure te maken, maar met marketing van een tot dan toe relatief obscuur Fins beveiligingsbedrijf dat na bekendwording van het lek internationale aandacht kreeg. Codenomicon vond dat het rechtvaardig handelde door het lek te melden aan het Finse National Cyber Security Center, maar de afhandeling leidde tot een discussie over hoelang onderzoekers moeten wachten voordat zij een lek openbaar maken en aan wie je dat allemaal moet melden. Wie heeft dan de sterkste hand?

Beloning voor ethisch hacken

En daar komt de ethiek om de hoek kijken, zowel de kracht als de achilleshiel van responsible disclosure. Een goed RD-beleid zorgt dat het bedrijf een hacker tegemoetkomt, én andersom. Het mes moet in zo’n geval aan twee kanten snijden, maar buiten een ‘gentlemen’s agreement’ biedt een responsible disclosure-beleid geen enkele juridische garanties. In theorie kan een bedrijf ook na het repareren van een datalek aangifte doen tegen een hacker, en niets weerhoudt de hacker ervan om het lek alsnog vroegtijdig openbaar te maken. Je kunt je daarom afvragen wat de reden is dat hackers daaraan zouden meedoen.

Terwijl bedrijven een RD in de regel opstellen uit praktische of financiële overwegingen, doen whitehat-hackers voornamelijk aan RD voor de eer – al speelt er voor hackers wel meer dan alleen hun gevoel voor rechtvaardigheid en ethisch besef. Loran Kloeze, een ethisch hacker die onder meer bekend werd toen hij liet zien dat de Stemwijzer lek was, zegt dat ook hackers niet helemaal altruïstisch te werk gaan. “Hackers dragen het aantal RD’s op hun naam als een eremedaille, iets waarmee je kunt laten zien hoe goed je bent. Opdrachtgevers of klanten kijken juist daarnaar, niet naar een diploma. Een groot aantal disclosures op je naam is waardevoller dan welke opleiding dan ook.”

Daarom is een ‘hall of fame’ ook zo belangrijk. Daarop wordt een overzicht geplaatst van de hackers die een lek hebben gevonden en een korte beschrijving met wat er precies is gerepareerd. Niet dat zo’n website veel bezoekers trekt, maar dat is ook niet de bedoeling. Ethisch hackers kunnen zulke vermeldingen in hun eigen portfolio opnemen om te laten zien wat ze waard zijn.

©PXimport

Responsible disclosure gaat doorgaans gepaard met een beloning, maar wat dat concreet inhoudt, verschilt per bedrijf. Soms is het een klein geldbedrag, soms een t-shirt of een ander cadeautje –PCM-uitgever Reshift geeft bijvoorbeeld soms een Raspberry Pi-pakket weg voor het melden van een lek. Eigenlijk doet de aard van de beloning er ook niet toe, vindt Van Geelen. Toen hij een aantal jaren geleden na heel lang mailen en overtuigen een cadeaubon kreeg voor het melden van een lek bij ABN Amro (dat toen nog geen officieel RD-beleid had), voelde hij zich afgescheept.

“Ze bleven maar vragen: ‘Wat wil je dán?’ Ze begrepen het maar niet. Het ging me helemaal niet om die cadeaubon of om geld, of wat dan ook. Het enige wat ik wilde, is een oprecht bedankje.” Het is een sentiment dat bij meer hackers speelt. Serieus genomen worden, voelen alsof je hebt bijgedragen aan een veiliger wereld. Daarom was Van Geelen ook blijer met zijn eerste hack op VakantieVeilingen. Daarvoor kreeg hij niet alleen een cadeaubon, maar ook een stage aangeboden – iets waar hij in zijn verdere carrière veel meer aan heeft gehad dan aan een geldbedrag.

Loran Kloeze onderschrijft het feit dat de beloning niet het belangrijkst is. Kloeze richt zich sowieso grotendeels op overheidsinstellingen, en die geven geen geldbedragen weg maar enkel t-shirts. “Je doet het vanuit je ethisch besef en het feit dat je de wereld een stukje veiliger wilt maken.”

Geld verdienen met ethisch hacken

Toch is er een groeiende groep hackers die probeert te leven van dergelijke datalekken, al heb je het dan al snel over ‘bug bounty’s’ – een op het eerste gezicht identieke, maar toch iets andere tak van sport. Het zijn vooral grote techbedrijven met miljoenen gebruikers die geld over hebben voor het spotten van datalekken. Apple was daar vrij laat mee en begon pas halverwege 2016 met het uitloven van premies voor het vinden van bugs. Toch is Apple een van de interessantere bedrijven om datalekken bij te melden. Een lek in de boot firmware van iOS levert bijvoorbeeld al 200.000 dollar op.

Op die manier zijn er hackers die volgens Kloeze kunnen leven van hun bug bounty’s. “Als je wekelijks een bug van 250 euro vindt en eens per jaar een écht grote, dan kun je daar prima van leven.”

Daar staat tegenover dat het tegenwoordig steeds lucratiever wordt om bugs aan derde partijen te verkopen. Bedrijven zoals Zerodium bieden bijvoorbeeld het viervoudige van Apple voor eenzelfde lek in iOS. En voor een hacker is er maar één ding dat hem laat kiezen tussen 200.000 dollar van Apple en 1 miljoen van Zerodium: zijn gevoel. Kloeze: “Uiteindelijk wil je toch elke avond rustig slapen, en dat wordt voor velen een stuk lastiger als ze weten dat hun lek kan worden gebruikt door een regime als Noord-Korea. Net als gewone criminaliteit kun je ook hier de afweging maken, en dan is de vraag hoever je bereid bent te gaan.”

Volgens Mischa van Geelen zit het verschil hem voornamelijk in de houding van de hacker. “Bug bounty’s doe je voor het geld, maar responsible disclosure doe je vanuit een gevoel voor ethiek. Bovendien maakt het voor veel hackers ook niet uit of ze er geld voor krijgen; dat verdienen ze vaak ook wel met consultancy-werk.” En daarbij is een goed portfolio, met veel RD’s op je naam, juist een goed visitekaartje.

Er is ook een aantal bedrijven dat op professionele schaal op zoek gaat naar lekken, zoals Google, dat permanent beveiligingsonderzoekers in dienst heeft op de Project Zero-divisie. Project Zero komt regelmatig in het nieuws als het een lek heeft gevonden bij bijvoorbeeld Microsoft, waar de softwaregigant dan niet tijdig iets aan heeft gedaan.

Grijs gebied

Responsible disclosures bevatten in de meeste gevallen een belangrijke clausule over aansprakelijkheid, maar de regels rondom hacken en verantwoordelijkheid stroken niet altijd even goed met elkaar. Loran Kloeze zegt bijvoorbeeld alleen aan RD te doen met bedrijven die al een beleid hebben. Hij kijkt daarom met name op sites van de overheid, omdat die in samenwerking met het NCSC een duidelijk beleid heeft opgesteld dat voor alle sites geldt. Als een website of bedrijf dat niet heeft, komt Kloeze er niet aan. Om één simpele reden: hij wil niet in de problemen komen. “Een responsible disclosure-beleid nodigt een hacker uit om zonder angst voor repercussies op zoek te gaan naar een lek. Als er niet zo’n beleid is, dan heb je niks op zo’n website te zoeken.”

Volgens Kloeze is het überhaupt niet mogelijk om een datalek te vinden zonder dat je actief in een systeem loopt te porren, dus iedereen die een lek vindt in een website waar geen RD van toepassing is, is volgens hem per definitie al fout. “Als je een website gebruikt zoals die bedoeld is en dan een fout ontdekt, ja, dan mag je inderdaad wel even een mailtje sturen met ‘joh, let hier eens op’. Maar dat is vrijwel nooit het geval. Om een bug te vinden, moet je actief zoeken, testen, reproduceren en verschillende dingen proberen. Dan ben je al heel snel ongeoorloofd aan het rondneuzen op een systeem waar je niks te zoeken hebt, omdat je er niet voor bent uitgenodigd.”

Om een bug te vinden, moet je actief zoeken, testen, reproduceren en verschillende dingen proberen

-

Juridisch gezien is een responsible disclosure-beleid niet sluitend. Het zegt niks, behalve dan dat het bedrijf geen intentie heeft je te vervolgen – maar ook dat kan gewoon veranderen. Bovendien heeft het OM daar niets mee te maken, zegt Kloeze. “Dat kan altijd nog besluiten achter je aan te gaan, al is dat onwaarschijnlijk.” Er zijn nog geen gevallen bekend van veroordelingen voor hacking waarbij gebruik werd gemaakt van responsible disclosure.

Daar is Mischa van Geelen het niet mee eens. Hij ziet het beleid van het NCSC juist als richtlijn om als ethisch hacker te opereren – of een bedrijf nu een beleid heeft of niet. “Zolang je het volgens de regels speelt, moet je een lek gewoon kunnen melden. Dan houd je je natuurlijk aan alle regels: je zorgt dat je niks stuk maakt, dat je je lek niet openbaar maakt ... Als je dat doet, vind ik dat je het gewoon moet kunnen melden.”

Volgens het NCSC ligt de situatie iets genuanceerder en is de leidraad vooral bedoeld om bedrijven te stimuleren hun eigen beleid op te zetten, maar houdt het OM per geval wel rekening met ‘proportioneel en subsidiair handelen’.

Meerwaarde van responsible disclosure

De meeste hackers vinden dat responsible disclosure waardevol kan zijn voor bedrijven, al vindt Kloeze wel dat dat proportioneel moet zijn. “Voordat je meteen zo’n beleid opstelt, moet je je eerst afvragen of je dat überhaupt wel nodig hebt. De slager om de hoek heeft daar doorgaans weinig aan, maar dat verandert als hij bijvoorbeeld een koelcel heeft die hij via internet kan aansturen, of als hij een klantensysteem begint.”

Een responsible disclosure-beleid moet dan ook in verhouding staan met de data die je verwerkt, maar omdat steeds meer bedrijven in toenemende mate gebruikmaken van persoonlijke data, groeit de vraag naar een goede omgang eveneens. Niet alleen juridisch (bijvoorbeeld door de meldplicht datalekken), maar ook ethisch, zoals een goed RD-beleid.

Waar de hackers het eens zijn over de meerwaarde van zo’n beleid, zetten de meeste ook kanttekeningen bij de effectiviteit. Het is nooit dé definitieve oplossing voor het beveiligingsprobleem, denkt Mischa van Geelen. “Responsible disclosure is alsof je met hagel op je systemen gaat schieten, in de hoop dat er iets wordt geraakt. Je moet er nooit van uitgaan dat je daarmee volledig veilig wordt.”

Hij zegt daarom dat een goed RD-beleid eerder een toevoeging op het bestaande beveiligingsbeleid moet zijn. Dat bevestigt het NCSC: “Organisaties zijn zelf verantwoordelijk voor hun beveiliging, maar goede beveiliging is zo sterk als je zwakste schakel. RD kan een zeer belangrijke bijdrage leveren aan het ontdekken van zulke zwakke plekken.”

Daarnaast is het belangrijk te onthouden dat responsible disclosure-meldingen altijd door vrijwilligers worden gedaan, en dat die je niets verplicht zijn. Ze kunnen daarom nooit garanderen dat ze alle gaten uit je systeem vissen, maar een oprecht bedankje is wel het minste wat je voor ze kunt doen.

Responsible disclosure-beleid opzetten

Wil je tot slot voor je eigen bedrijf een responsible disclosure-beleid (helpen) opzetten? Denk dan aan de volgende zaken:

Scope: Geef aan welke onderdelen een hacker mag testen en welke niet. Vallen daar bijvoorbeeld ook testomgevingen onder?

Beloning: Bedenk welke beloning je een hacker geeft. Is dat een geldbedrag, een t-shirt of iets unieks van jouw bedrijf? Zorg ook dat je bepaalt voor welke meldingen je welke beloning geeft: niet alle lekken hoeven gelijkwaardig te worden behandeld.

Wall of fame: Hackers gebruiken een RD-melding ook op hun cv. Kom ze tegemoet door een publieke wall of fame op te stellen met wie je heeft geholpen met welk probleem.

Doe een pen-test: Als je je systeem meteen toegankelijk maakt voor iedereen, kan dat al snel tot veel reacties leiden. Laat je bedrijf daarom eerst pen-testen door een professioneel bedrijf, zodat de belangrijkste gaten kunnen worden gedicht.

Laat je RD-beleid nakijken: Er zijn genoeg ethische hackers die, al dan niet betaald, een RD-beleid voor je kunnen opstellen of er op z’n minst doorheen kunnen lopen.

Wees eerlijk: Wees eerlijk over je bug-fixes en je progressie. Houd de hacker op de hoogte, ook als het repareren onverhoopt langer duurt dan verwacht.

▼ Volgende artikel
Baas over bladzijdes: plaats paginanummers waar je wilt
© Anders Beier
Huis

Baas over bladzijdes: plaats paginanummers waar je wilt

Lange documenten in Word voorzie je natuurlijk van paginanummers. Maar wat als je project begint met een voorblad en een inhoudsopgave? Dan wil je de paginanummering misschien pas later laten starten, bijvoorbeeld bij het eerste hoofdstuk. Gelukkig kun je zelf bepalen vanaf welke pagina de nummering begint en hoe die wordt weergegeven.

Stap 1: Sectie-einde

Stel dat je de paginanummering pas op pagina vier wilt laten beginnen. Plaats dan de cursor aan het einde van de tekst op de derde pagina. Ga naar het tabblad Indeling, klik op Eindemarkeringen en kies onder Sectie-einden de optie Volgende pagina. Zo voeg je een sectie-einde toe tussen pagina drie en vier.

Plaats een sectie-einde voor de pagina waar de nummering moet beginnen.

Stap 2: Ontkoppel de sectie

Klik in de kop- of voettekst van pagina vier. Je ziet nu het label Koptekst (Sectie 2) of Voettekst (Sectie 2) verschijnen. Zodra je dit doet, opent automatisch het tabblad Koptekst en voettekst. Klik op Aan vorige koppelen in de groep Navigatie om de kop- en voettekst van deze sectie los te koppelen van de vorige. Zo voorkom je dat de paginanummers ook op de eerste drie pagina’s verschijnen.

Zorg dat de optie 'Aan vorige koppelen' is uitgeschakeld voordat je nummers toevoegt.

Stap 3: Nummering plaatsen

Plaats de cursor opnieuw in de kop- of voettekst van pagina vier waar je de nummering wilt starten. Ga naar Paginanummer, kies waar je het nummer wilt tonen (bovenaan of onderaan) en kies een stijl. Je ziet nu waarschijnlijk dat pagina vier het cijfer 4 krijgt. Dat wil je aanpassen. Klik opnieuw op Paginanummer en kies Opmaak paginanummers. Selecteer hier Beginnen bij en vul het gewenste startnummer in – in dit voorbeeld: 1. Klik op OK. Nu begint de nummering pas op pagina vier, met het cijfer 1.

De eerste drie pagina’s hebben nu geen nummering. Als je die drie pagina’s door middel van Romeinse cijfers wilt nummeren, dan ga je terug naar de allereerste pagina en weer klik je op Paginanummer. Je beslist of de nummering boven- of onderaan de pagina moet komen. In het pop-up venster Opmaakpaginanummers selecteer je bovenaan de Romeinse stijl en in het vak Beginnen bij selecteer je 1.

Vanaf nu krijgt de vierde pagina het nummer 1.

▼ Volgende artikel
Slim en veilig delen: zo voorkom je dat vertrouwelijke bestanden uitlekken
© ID.nl
Huis

Slim en veilig delen: zo voorkom je dat vertrouwelijke bestanden uitlekken

Vroeg of laat moet je bepaalde informatie digitaal delen. Denk aan contracten, medische gegevens of vertrouwelijke rapporten. Dat is vaak ook precies het moment waarop het mis kan gaan. Eén foutieve klik en je bestand belandt in verkeerde handen. Gelukkig zijn er slimme en relatief eenvoudige manieren om het risico te beperken, zonder paranoïde toestanden.

Wat gaan we doen

In deze workshop leer je stap voor stap hoe je gevoelige informatie digitaal kunt delen zonder risico. We laten zien hoe je metadata verwijdert, bestanden versleutelt met 7-Zip en toegang beperkt via OneDrive. Ook ontdek je hoe je e-mails extra beveiligt met Outlook, Gmail of Proton Mail. Zo weet je precies welke methode het beste past bij jouw situatie en houd je vertrouwelijke documenten echt vertrouwelijk.

Lees ook: 20 tips om je online privacy te waarborgen

Om te voorkomen dat vertrouwelijke informatie terechtkomt bij onbevoegden, gebruik je bij voorkeur een combinatie van beveiligingsmaatregelen. Versleutel je bestanden vóór verzending, gebruik wachtwoorden of toegangsrechten en kies voor veilige overdrachtsdiensten in plaats van standaardmail. Beperk daarnaast de toegang tot enkel de juiste personen of groepen. Zo houd je je data echt privé, ook na verzending. 

Metadata verwijderen

Welke versie van Windows je ook gebruikt: als je gevoelige bestanden deelt, is het verstandig om eerst de metadata te wissen. Wanneer je een bestand aanmaakt, slaat het systeem automatisch extra gegevens op, zoals de naam van de auteur, de datum van de laatste wijziging, de computernaam en meer. Deze metadata kunnen onbedoeld gevoelige informatie prijsgeven.

Gelukkig kun je deze metadata in Windows Verkenner eenvoudig verwijderen. Navigeer naar het bestand dat je wilt delen. Klik er met de rechtermuisknop op en kies Eigenschappen. Of gebruik de toetscombinatie Alt+Enter. Ga naar het tabblad Details. Klik onderaan op Eigenschappen en persoonlijke gegevens verwijderen. Hier kun je ook de optie Maak een kopie waarbij alle mogelijke eigenschappen zijn verwijderd selecteren. Bevestig met OK. Hierdoor ontvang je een kopie van het bestand zonder de metadata.

Je kunt ook selectief de metadata selecteren die je wilt verwijderen.

➡️7-Zip

Installeren

Ben je van plan om een bestand via internet te versturen? Dan is versleuteling een slimme zet. Door een bestand te versleutelen, voorkom je dat onbevoegden toegang krijgen tot de inhoud, zelfs als ze dat per ongeluk in handen krijgen. Hoewel Windows 11 zelf versleutelingsopties biedt, zijn die alleen bedoeld voor lokale opslag en dus niet geschikt voor bestanden die je wilt delen. Gebruik daarom een externe tool zoals 7-Zip, een gratis, opensource-programma dat uitstekend werkt voor veilige compressie én encryptie.

7-Zip installeer je via de Opdrachtprompt: Open het Startmenu en zoek naar Opdrachtprompt. Klik met de rechtermuisknop op het resultaat en kies Als administrator uitvoeren. Typ de volgende opdracht en druk op Enter: winget install --id 7zip.7zip.

De tool wordt automatisch gedownload en geïnstalleerd. Zodra 7-Zip klaarstaat, kun je je bestand inpakken in een met een wachtwoord beveiligd archief (7z of zip) met sterke AES-256-encryptie. Op die manier kun je het bestand veilig versturen, bijvoorbeeld via e-mail of een cloudservice, mits je het wachtwoord apart en veilig deelt.

Installeer 7-Zip via de Opdrachtprompt.

Versleutelen

Om 7-Zip te starten, zoek je via Startmenu naar 7-Zip File Manager. Open de app en navigeer naar het bestand dat je wilt beveiligen. Selecteer dat en klik op de groene knop Toevoegen. Onderaan, in het gedeelte Versleuteling, vul je een wachtwoord in om het bestand te beveiligen. Typ het wachtwoord twee keer ter bevestiging.

Je kunt ervoor kiezen om het wachtwoord zichtbaar te maken, zodat je zeker weet dat je geen typfouten maakt. Daarnaast kun je ook de bestandsnaam versleutelen. Dat zorgt ervoor dat zelfs de naam van het bestand niet meer herkenbaar is, wat de inhoud extra goed afschermt voor nieuwsgierige ogen. Het resultaat is een versleuteld archiefbestand - een soort digitale container - dat alleen geopend kan worden met het ingestelde wachtwoord.

Standaard blijft het originele, niet-versleutelde bestand behouden. Wil je dat automatisch laten verwijderen? Vink dan in het venster Toevoegen aan archief de optie Bestanden na inpakken verwijderen aan. Zo blijft enkel de beveiligde versie over.

Voer een wachtwoord in om de container te beveiligen.

Uitpakken

Op het eerste gezicht lijkt het misschien alsof het bestand niet aan een programma is gekoppeld, maar 7-Zip herkent het formaat en pakt het zonder problemen uit. Houd er rekening mee dat de ontvanger ook over 7-Zip moet beschikken om het versleutelde archief te openen.

Deze opent het bestand in 7-Zip, selecteert het en klikt op de knop Uitpakken. Daarna vraagt 7-Zip waar het uitgepakte bestand moet worden opgeslagen en voert de ontvanger het juiste wachtwoord in. Stuur het wachtwoord nooit samen met het bestand. Verstuur het wachtwoord via sms, telefoon of een ander chatplatform.

Geef aan waar de container wordt uitgepakt en voer het wachtwoord in.

Versleutelen en splitsen

Wil je nog een extra beveiligingslaag toevoegen? Dan kun je het bestand niet alleen versleutelen met 7-Zip, maar ook opsplitsen in meerdere delen. Vervolgens kun je elk deel apart versturen, eventueel zelfs op verschillende momenten of via verschillende kanalen.

Open opnieuw 7-Zip en voeg het bestand toe dat je op deze manier wilt beveiligen. Stel een encryptiewachtwoord in en bevestig dat. In het veld Opsplitsen in volumes, bytes kies je de gewenste bestandsgrootte per deel. Dit is vooral handig voor grote bestanden. Stel dat het originele bestand 40 MB groot is. Als je 10 MB opgeeft, maakt 7-Zip er automatisch vier gelabelde delen van.

Voor maximale veiligheid kun je elk deel via een andere dienst of e-mailaccount verzenden. De ontvanger selecteert alle delen in 7-Zip (houd hiervoor de Ctrl-toets ingedrukt tijdens het aanklikken) en kiest daarna Uitpakken. Zodra het juiste wachtwoord wordt ingevoerd, worden de delen automatisch samengevoegd en ontsleuteld.

Op deze manier wordt het bestand opgesplitst in pakketten van maximaal 10 MB.

➡️OneDrive

Machtigingen

Met OneDrive stel je eenvoudig machtigingenin waarmee je bepaalt wie er toegang krijgt tot het bestand dat je eerder met 7-Zip hebt versleuteld. Het delen kun je op elk moment weer stopzetten. Open OneDrive via verkenner en navigeer naar de map waarin de versleutelde container staat. Klik met de rechtermuisknop op het bestand en kies voor Delen.

In het pop-upvenster voer je het e-mailadres in van de persoon met wie je het bestand wilt delen. Je kunt ook meerdere e-mailadressen of een mailgroep invoeren. Klik vervolgens op het potloodicoon om aan te geven of de ontvanger het bestand mag Bewerken of Alleen mag bekijken. Ben je klaar? Klik dan op Verzenden. De ontvanger krijgt een e-mail met een link om het bestand te downloaden.

Mag de ontvanger het bestand alleen lezen of mag hij het ook wijzigen?

➡️Outlook

E-mailversleuteling

Heb je een Microsoft 365-abonnement? Dan kun je gebruikmaken van de ingebouwde versleutelfunctie in Outlook om je e-mails en bijlagen extra te beveiligen.

Open de Outlook-app en klik op Nieuwe e-mail om een nieuw bericht op te stellen.Ga eventueel naar het tabblad Invoegen en kies Bestand bijvoegen.Selecteer via Op deze computer zoeken het gewenste bestand en klik op Openen.

Daarnaga je naar het tabblad Opties bovenaan het Lint.Klik op de knop Versleutelen. Je kunt hier ook kiezen uit verschillende beveiligingsniveaus.Maak je bericht af zoals gewoonlijk en klik op Verzenden.De e-mail wordt nu automatisch versleuteld verstuurd. De inhoud is onderweg beschermd en kan alleen worden geopend door de bedoelde ontvanger.

Gebruik de knop Versleutelen in het tabblad Opties.

Beveiligingsopties

Onder de knop Versleuteling zie je drie opties als je een Microsoft 365 Family- of Personal-abonnement gebruikt. De eerste optie is Niet doorsturen. Hierdoor blijft je bericht versleuteld binnen Microsoft 365 en kan de ontvanger het niet kopiëren of naar anderen doorsturen. Kies je Versleutelen, dan kunnen ontvangers met een Outlook.com- of Microsoft 365-account de bijlagen downloaden vanuit Outlook.com of de mobiele Outlook-app.

Wie een andere e-mailclient gebruikt, zoals Gmail, Thunderbird of Apple Mail, ontvangt een bericht dat er een Microsoft Office 365-versleutelde e-mail op hem wacht. Als de ontvanger op de link Bericht lezen klikt, dan schakelt hij naar het Microsoft 365 Portal voor berichtversleuteling en daar moet hij zich aanmelden met een eenmalige wachtwoordcode. Die code ontvangt hij in zijn e-mailclient en daarmee kan hij dan het bericht op de portal openen.

De derde optie is Geen machtiging ingesteld en daarmee verwijder je eerdere machtigingen. De versleutelfunctie in Outlook is ideaal voor wie snel en zonder technische omwegen gevoelige informatie wil delen binnen een professionele context. Je hoeft geen extra tools te installeren.

Gebruikt de ontvanger geen Outlook, dan wordt hij verwezen naar de Microsoft 365 Portal.

➡️Gmail

Vertrouwelijke modus

De extra beveiliging in Gmail heet Vertrouwelijke modus. Hiermee versleutel je je berichten, zodat alleen de bedoelde ontvanger ze kan lezen, zelfs als iemand anders toegang krijgt tot diens mailbox. Klik op Opstellen om een nieuw bericht te maken. Vul het e-mailadres van de ontvanger in, kies een onderwerp en typ je bericht. Voor je op Verzenden klikt, activeer je de extra beveiliging. Onderaan het berichtvenster zie je een aantal grijze knoppen. Helemaal rechts staat een pictogram van een slot met een wijzerplaat. Klik daarop om de Vertrouwelijke modus in te schakelen.


Gebruik je de mobiele app? Tik dan op de drie puntjes rechtsboven en kies daar het slotje. Ontvangers kunnen deze mail vervolgens niet doorsturen, kopiëren, afdrukken of downloaden. Er verschijnt ook een pop-upvenster waarin je de vervaltijd van het bericht instelt. Je kunt kiezen uit: 1 dag, 1 week, 1 maand, 3 maanden of 5 jaar. Na afloop van de gekozen periode verdwijnt het bericht automatisch uit de postbus.

Terwijl je de vervaltijd instelt, zie je ook de exacte einddatum.

Sms-beveiliging

In hetzelfde pop-upvenster kun je een extra beveiligingslaag toevoegen via de optie Toegangscode vereisen. Vink hier de optie Sms-toegangscode aan. De ontvanger kan het bericht dan pas lezen nadat hij of zij een code invoert die via sms op de mobiele telefoon wordt bezorgd. Hiermee voeg je een tweede beveiligingsfactor toe, wat het voor een indringer vrijwel onmogelijk maakt om toegang te krijgen. Die moet immers niet alleen de mailbox, maar ook de sms-berichten van de ontvanger onderscheppen. Dat is een bijzonder lastige combinatie.

Klik op Opslaan en vervolgens op Verzenden. Op dit moment kun je eventueel nog de vervaltijd van het bericht aanpassen. Dan verschijnt er nu een tweede pop-upvenster waarin je het telefoonnummer van de ontvanger moet invoeren. Klik opnieuw op Verzenden. De ontvanger krijgt vervolgens een e-mail met daarin een knop om het vertrouwelijke bericht in de browser te openen. Is sms-verificatie ingeschakeld? Dan ziet de ontvanger ter bevestiging de laatste twee cijfers van zijn of haar gsm-nummer. Na een klik op Send passcode wordt de toegangscode per sms verstuurd.

Voer het gsm-nummer in van de ontvanger.

Lees ook: 20 (écht) onmisbare tips voor Gmail

Documenten ondertekenen op je iPhone? Zo maak je een handtekening aan

View post on TikTok

➡️Proton Mail

Zwitserse veiligheid

De grote mailproviders maken er geen geheim van dat ze het e-mailverkeer scannen. Volgens eigen zeggen doen ze dat om hun dienstverlening te verbeteren. Daarbij richten ze zich vooral op de metadata van berichten: wie met wie communiceert, wanneer en hoe vaak. Ben je op je privacy gesteld, dan geeft dit idee een onbehaaglijk gevoel, zeker wanneer het om vertrouwelijke informatie gaat.

In dat geval kun je overstappen naar een ultraveilige aanbieder zoals Proton Mail (https://proton.me), een dienst die privacy centraal stelt. De servers staan in Zwitserland, waardoor de dienst onderworpen is aan een van de strengste privacywetgevingen ter wereld. Proton Mail werkt standaard met end-to-end-encryptie. Bij gewone e-mails is de verbinding tussen jou en de server meestal wel versleuteld met TLS (Transport Layer Security), maar de e-mail zelf wordt op de server in leesbare vorm opgeslagen.

End-to-end-encryptie (E2EE) bij e-mail betekent dat alleen de afzender en de beoogde ontvanger de inhoud van het bericht kunnen lezen. Zelfs de e-maildienst zelf kan niet zien wat er in de e-mail staat, omdat de versleuteling pas wordt verwijderd op het toestel van de ontvanger.

De gratis versie, Proton Free, biedt dezelfde sterke beveiliging als de betaalde formules, maar met enkele beperkingen. Je beschikt over één e-mailadres en 1 GB e-mailopslag. Daar staat tegenover dat je volledig reclamevrij werkt, niet gevolgd wordt en je berichten niet worden geanalyseerd of gelogd. Wie meer nodig heeft, kan upgraden naar een betaald abonnement, zoals Mail Plus (3,99 euro per maand bij jaarlijkse betaling).

Bij Proton Mail geniet je van end-to-end-versleuteling, wachtwoordbeveiliging en automatische verwijdering.


Zeg je Zwitsers en handig, dan zeg je …

Zakmessen!