ID.nl logo
Zin en onzin van antivirus-apps
© PXimport
Huis

Zin en onzin van antivirus-apps

Uw smartphone of tablet heeft u flink wat geld gekost. Logisch dus dat u die investering wilt beschermen tegen dataverlies en diefstal. Tools voor back-ups en tracering op afstand passen prima in dit beveiligingsplaatje, maar in welke mate geldt dat ook voor antivirus-apps?

Veel scherper dan hoe Chris DiBona (open source-manager bij Google) het formuleerde, kan het niet: "Antivirusbedrijven spelen in op angstgevoelens om nutteloze beveiligingssoftware voor Android, RIM of iOS te verkopen. Het zijn schaamteloze charlatans en ­oplichters." Reacties van de op de korrel genomen bedrijven bleven niet lang uit. Rik Ferguson, manager bij antivirusbedrijf Trend Micro, verweet DiBona dat hij zich ten onrechte vastklampte aan de term 'virus', en dat er heus wel andere criminele software is die een ernstige bedreiging voor het mobiele platform vormt. Mikko Hypponen, hoofdonderzoeker bij F-Secure, verweerde zich op een andere manier: "De meeste (commerciële) pakketten voor mobiele beveiliging bieden veel méér dan alleen een antivirusmodule. Te denken valt aan antidiefstal, vergrendeling op afstand, back-up, ouderlijk toezicht en webfiltering. Antivirus krijgen de gebruikers als bonus." Beiden lijken dus te suggereren dat virussen - in de strikte zin van het woord - niet het voornaamste probleem zijn, maar dat er toch voldoende redenen en risico's zijn om apps voor mobiele beveiliging bestaansrecht te geven. In dit artikel gaan we na hoe dwingend die redenen zijn en hoe groot de risico's. We laten ook een aantal experts van antimalwarebedrijven aan het woord en confronteren hen met enkele kritische vragen.

©PXimport

"Mobiele bedreigingen: 65% heeft Android in het vizier!" (Kaspersky, 2011)

1. Opmars

"Dat mobiele apparaten meer en meer de aandacht trekken van malwaremakers, hoeft op zich niet te verbazen", stelt Tom Welling, technisch accountmanager bij Symantec, in een telefonisch interview. Zulke apparaten bieden steeds meer functies aan die we van een standaardcomputer gewend zijn. Financiële transacties op een mobieltje zijn stevig in opmars, en hordes zakelijke gebruikers brengen hun toestel ook het bedrijfsnetwerk binnen: de zogenaamde BYOD-filosofie (bring your own device). Vaak in een hoger tempo dan netwerkbeheerders kunnen verwerken. Dat verhoogt meteen het risico op 'targeted attacks', waarbij specifieke bedrijven het doelwit zijn.

Uit diverse studies blijkt nu dat Android tegenwoordig veruit het meest geliefde mobiele platform is onder malwaremakers en hackers. "Negen op de tien mobiele malwares vinden we op Android terug", aldus Welling. Vooral sinds augustus 2011 schoot het aantal malwares voor Android als een raket omhoog. Kaspersky tekende in december 2011 bijvoorbeeld 1199 malwaremodificaties op, die op 20 stuks na allemaal op Android waren gericht.

2. Updates

Eddy Willems, security evangelist bij G Data, voegt hier tijdens een gesprek nog aan toe dat ook het hele updateverhaal binnen Android weinig doorzichtig is naar de eindgebruiker toe. Updates kunnen nodig zijn om de veiligheid op langere termijn te waarborgen. Of deze updates worden aangeboden, hangt echter vaak af van de fabrikant van het toestel, en in sommige landen zelfs van de provider. Een proces waar weken of zelfs maanden overheen kunnen gaan. Welling tekent daarbij aan dat er zeer goedkope Android-tablets op de markt zijn met een niet-gecertificeerde Android-variant, wat meteen de mogelijkheid uitsluit apps te downloaden uit de officiële Android Play Store en de gebruikers zo richting alternatieve kanalen dwingt.

Motief, middel, gelegenheid

Dat vooral Android wordt belaagd, heeft volgens Eddy Willems met drie cruciale factoren te maken. Net als bij iedere andere vorm van misdaad zijn dat: motief, middel en gelegenheid.

Volgens het Amerikaanse onderzoeksbureau Gartner draaide in het derde kwart van 2011 bijna 53% van alle verkochte smartphones op (een versie van) Android, op afstand gevolgd door Symbian met minder dan 17%. Het motief is dan niet ver te zoeken. Voor malwaremakers loont het natuurlijk zich te focussen op het populairste platform, en dat is dus Android. Dit verhaal laat zich overigens goed vergelijken met de situatie op desktopcomputers. Hier moeten vooral Windows-gebruikers op hun hoede zijn. Niet omdat Windows inherent onveiliger zou zijn dan bijvoorbeeld Mac OS X, maar omdat het veel meer gebruikers telt.

In tegenstelling tot Symbian, het vaakst belaagde mobiele platform in voorgaande jaren (waarbij bluetooth nog de meest 'efficiënte' manier bleek om malware te verspreiden), biedt Android malwaremakers bovendien een veel eenvoudiger middel aan. Te weten apps, vooral ook in combinatie met de zwakste schakel in de beveiliging: de gebruiker. Om u een idee te geven: eind 2011 kondigde Google aan dat er al meer dan 10 miljard apps uit de Android Market waren gedownload.

Apple biedt voor iOS weliswaar ook apps aan, maar daar gebeurt dat volgens een veel meer gesloten - en dus uiteindelijk ook veiliger - systeem. Het distributiemodel van Android-apps geeft malafide ontwikkelaars duidelijk veel meer gelegenheid.

©PXimport

Zo goed als alle mobiele malware is erop gericht de gebruiker geld afhandig te maken!

3. Soorten malware

Malwaremakers hebben dus hun oog vooral op Android laten vallen. De vraag is echter ook: om welke soorten malware gaat het zoal? Denis Maslennikov, senior malware analist bij Kaspersky, wist ons te vertellen dat 99,9% van alle mobiele malware erop gericht is de gebruikers geld te ontfutselen. Wat moet u zich daar nu bij voorstellen? De allereerste malware voor Android die in het wild werd gespot, was FakePlayer (augustus 2010). Dit bleek de voorbode van heel wat gelijkaardige malwares. FakePlayer was een trojan die na installatie enkele dure sms'jes naar premiumdiensten verstuurt, waar de nietsvermoedende gebruiker vervolgens voor mag opdraaien. De app was vermomd als een bonafide mediaspeler.

Al gauw verschenen er ook trojans die ongemerkt allerlei persoonlijke data uit Android-apparaten lichtten en die naar een of andere server verstuurden. Een ervan was Fake Netflix, die nauwelijks van de officiële Netflix-streaming app te onderscheiden viel, maar stiekem de toegangsgegevens voor die videoservice ontfutselde. Sommige varianten verwijderden zich daarna weer onmiddellijk, om zo alle sporen van de aanval te wissen. Andere trojans registreerden smartphones ongemerkt voor betaalde services. Stuurt zo'n service een bevestigingsbericht terug naar de smartphone, dan is de trojan wel zo slim om dat te onderscheppen. De gebruiker merkt dus pas dat er iets aan de hand is wanneer hij de rekening ontvangt.

Intussen blijken ook 'backdoors' steeds meer voor te komen. Backdoors zijn malafide apps die zonder medeweten van de gebruiker de deur openzetten voor hackers of andere malware. Een bekend voorbeeld hiervan is LeNa (Legacy Native). Net als veel andere backdoors bevat die een exploit die erop gericht is het toestel te 'rooten'. Dat houdt in dat het toestel voortaan met de rechten van een administrator ('super user') te benaderen is. Het spreekt voor zich dat deze status de aanvaller nog veel meer mogelijkheden geeft. Het mag dan zo zijn dat veel exploits alleen op verouderde Android-versies werken, feit is dat tal van gebruikers hun systeem maar uiterst zelden updaten en dus nog altijd kwetsbaar zijn.

Eind 2011 werd overigens ook de eerste 'hacktivistische' malware gespot (Arspam). Deze stuurde links met een politieke boodschap door naar alle contactpersonen in het adresboek van de geïnfecteerde smartphone.

©PXimport

FakePlayer: mediaspeler met een dure twist.

©PXimport

Denis Maslennikov (Kaspersky): "Jailbreaken en rooten geven malware vrij spel!"

4. Distributie

Wie tussen de regels door heeft gelezen, zal het niet zijn ontgaan dat mobiele malware nagenoeg uitsluitend op smartphones belanden via trojans. Meegelift met apps die dus niet (alleen) zijn wat ze beloven te zijn. Anders geformuleerd: zonder actieve betrokkenheid van de gebruiker lukt het niet.

Tot nog toe is er inderdaad geen malware opgedoken die zonder enige vorm van medewerking van een (goedgelovige) gebruiker een smartphone weet te infecteren. Begin mei 2012 rolden echter berichten binnen van een 'drive-by download' op een Android. Een bezoekje aan een website bleek voldoende om een apk-pakket te downloaden dat zich als een Android-update voordeed. Een echte drive-by download is het echter niet, gezien de gebruiker nog altijd toestemming moet geven voor de installatie. Denis Maslennikov vertelt ons echter: "We zijn er zo goed als zeker van dat zulke aanvallen zeer binnenkort zullen gebeuren." Eddy Willems beaamt dit onder verwijzing naar een RSA-conferentie in San Francisco (maart 2012), waarop precies de mogelijkheid van een 'volautomatische' malware-installatie werd aangetoond.

©PXimport

Staat de Android-gebruiker in de nabije toekomst een echte drive-by download te wachten?

5. Gebruiker

De gebruiker lijkt dus vooralsnog niet alleen het slachtoffer van de malware te zijn, maar ook van zijn eigen goedgelovigheid en onvoorzichtigheid. Tot op zekere hoogte mag dat kloppen, maar er zijn ook 'verzachtende omstandigheden'...

Hoewel de meeste malware te vinden is op vaak schimmige alternatieve app-markten (met name ook van Chinese origine), is ook de officiële Android Play Store niet immuun gebleken. Een eerste geïnfecteerde app dook daar al in maart 2011 op en er volgden er meer. Google greep naderhand wel in met de beveiligingsservice Bouncer, die alle nieuwe apps automatisch op mogelijke malware screent en tevens de accounts van ontwikkelaars controleert. Dat leidde volgens Google tot een daling van 40% van mogelijk schadelijke apps. John Veldhuis, sales engineer bij Sophos, stelt echter dat die service niet feilloos is. Vooral niet bij apps die zich voordoen als bonafide software en pas enige tijd na de installatie aanvullende (malafide) software binnenhalen. Denis Maslennikov bevestigde dat er ook na de introductie van Bouncer nog malware-incidenten in de Play Store zijn geweest.

Het klopt ook dat apps net voor de eigenlijke installatie expliciet toestemming aan de gebruiker vragen voor bepaalde functies, maar volgens Tom Welling werkt dat 'permissiemodel' in de praktijk niet echt. "Acht van de tien gebruikers gaan zomaar akkoord met de gevraagde permissies", zegt hij. Eddy Willems vult aan: "Voor de doorsneegebruiker is die lijst met permissies niet duidelijk genoeg. Ook op dit vlak liggen er kansen voor mobiele beveiligings-apps." Ook John Veldhuis vindt dat zulke apps de gebruiker kunnen helpen bij het nemen van de juiste beslissing. Willems wijst er bovendien op dat updates van al geïnstalleerde programma's - die gebruikmaken van dezelfde permissies - de gebruiker niet langer om toestemming (hoeven te) vragen. Ook dat, weet Willems, biedt malwaremakers een extra opening: ze bieden in eerste instantie een onschadelijke app aan, maar stoppen stiekem malware in de updates.

©PXimport

Eddy Willems (G Data): "Voor de doorsneegebruiker is het lastig om het kaf van het koren te scheiden."

©PXimport

John Veldhuis (Sophos): "Android an sich is wel goed geregeld; het grootste probleem is de gebruiker."

Glazen bol

Volgens Tom Welling van Symantec kunnen we de huidige situatie van mobiele malware vergelijken met de jaren negentig van de virusbedreigingen op pc's. Hij is er dan ook van overtuigd dat ons nog heel wat onaangename verrassingen te wachten staan, zeker gezien het groeiende aantal zakelijke apps en financiële transacties met smartphones. John Veldhuis van Sophos zit op dezelfde lijn. Volgens hem vallen zelfs aanvallen via NFC (near field communication, waarbij communicatie plaatsvindt tussen uw smartphone en een ander apparaat, vergelijkbaar met het inchecken met de ov-chipkaart) in de nabije toekomst niet uit te sluiten, bijvoorbeeld tijdens grote (sport)evenementen. Een potentiële bedreiging die volgens hem in eerste instantie door bedrijven als NXP moet worden geneutraliseerd.

Denis Maslennikov van Kaspersky voorspelt evenmin veel goeds voor de nabije toekomst. Hij verwacht steeds meer aanvallen die zich van allerlei exploits zullen bedienen om zo het (Android) OS te infecteren en zich van root-toegang te verzekeren. Hij ziet in 2012 ook de eerste massaworm voor Android verschijnen, die zich via tekstberichten zal verspreiden. Tot slot denkt hij dat 2012 ook het jaar van het eerste mobiele botnet op Android zal zijn. Kortom, zo stelt hij, er zit een heuse malware-industrie aan te komen tegen 2013!

©PXimport

Tom Welling (Symantec): "Mobiele malware staat nog in de kinderschoenen."

6. Bescherming

Mobiele bedreigingen, en dan vooral op het Android-platform, zijn dus wel degelijk reëel. Alleen is er op dit moment nog geen sprake van echte virussen, wormen of drive-by downloads. Dat betekent eigenlijk dat gebruikers die zich goed bewust zijn van de huidige risico's en daar ook consequent naar handelen, weinig gevaar lopen. Concreet betekent dit: niet gaan (s)hoppen op schimmige app-markten, niet zomaar op nieuwe apps springen maar afwachten tot die veelvuldig zijn gedownload en goede recensies hebben gekregen, zeer bewust alle permissies controleren waar apps om vragen, kritisch omspringen met links en bijlagen, en toestellen bij voorkeur ook niet jailbreaken of rooten. Voor zulke gebruikers zijn antimalwareproducten - of althans de antiviruscomponent uit die 'suites' - dus geen must ... tenminste nog niet op dit moment. Voor minder securitybewuste gebruikers kunnen antimalware-apps wel degelijk nut hebben. Niet alleen omdat ze narigheid kunnen detecteren, maar ook omdat sommige producten beter in kaart brengen wat bepaalde beslissingen (met name op het gebied van permissies) precies inhouden.

Er zijn natuurlijk heel wat antimalware-apps op de markt. Het onafhankelijke onderzoeksinstituut AVTest toonde aan dat de kwaliteit van de antiviruscomponent heel uiteenlopend kan zijn. Dit instituut testte in februari en maart van dit jaar 41 antimalware-apps. Slechts 10 apps wisten meer dan 90% van de aangeleverde malware te detecteren. Daar zaten zowel gratis (avast! Free Mobile Security, IKARUS mobile.security LITE, Zoner AntiVirus Free, ...) als commerciële (Kaspersky Mobile Security, McAfee Mobile Security, ...) apps tussen.

Andere bekende namen deden het duidelijk minder goed: Norton en Trend Micro tussen 65% en 90%, G Data minder dan 65%. Er waren zelfs twee (weinig bekende) producten die helemaal geen malware detecteerden! Eddy Willems van G Data is zich bewust van het povere resultaat, maar wijst er wel op dat het correct testen van mobiele antivirus-apps allesbehalve helder is. Niettemin zou versie 2 van G Data's mobiele beveiligings-app (gepland voor juni 2012) het ongetwijfeld veel beter doen, aldus Willems. Op onze vraag waarom gebruikers het niet bij gratis producten zouden houden, in plaats van soms wel 30 euro neer te tellen voor een commerciële beveiligings-app, wezen alle geïnterviewden op de nuttige extra's van hun producten. Maslennikov voegde eraan toe dat een antivirusproduct eigenlijk nooit echt helemaal gratis wordt aangeboden. Het gaat volgens hem in de meeste gevallen om 'freemium-producten': eigenlijk is alleen de basis gratis. Zodra u bijvoorbeeld automatische updates, verwijderfuncties of andere extra's wilt, moet er geld op tafel komen.

©PXimport

AVTest testte 41 antimalware-apps voor Android: minder dan een kwart daarvan detecteerde meer dan 90% van de malware.

©PXimport

Avast! Free Mobile Security: volgens AVTest een van de beste beveiligings-apps voor Android en bovendien gratis.

▼ Volgende artikel
Zo vind je het ideale hoesje voor je smartphone
© Margo Basarab
Huis

Zo vind je het ideale hoesje voor je smartphone

Een smartphonehoesje is meer dan een accessoire. Het beschermt je telefoon tegen schade en maakt het gebruik makkelijker. Door de enorme variatie in modellen, materialen en extra functies kan het lastig zijn om een keuze te maken. In dit artikel lees je waar je op moet letten bij het kiezen van een hoesje en welke mogelijkheden je allemaal hebt.

Dit artikel in het kort: • Soorten smartphonehoesjes • Gebruikte materialen • Hardcase versus softcase • Speciale hoesjes • Handige extra's

Lees ook: Waarom dat hoesje om je telefoon toch echt handig is

Het type hoesje dat je kiest, hangt af van hoe je je telefoon gebruikt en tot in hoeverre je je toestel wilt beschermen. Een bumperhoesje is een beschermrand die om de zijkanten van je smartphone zit, terwijl de voor- en achterkant vrij blijven. Dit type hoesje beschermt de randen van je toestel tegen stoten en vallen, maar biedt minder bescherming voor het scherm en de achterkant. Een backcover beschermt alleen de achterkant en zijkanten van je telefoon, maar zorgt er wel voor dat je het slanke ontwerp van je toestel blijft zien. Is dat voor jou minder belangrijk en wil je juist zoveel mogelijk bescherming? Dan is een bookcase of wallet case een goede keuze. Dit type hoesje omsluit je hele telefoon en biedt vaak ruimte voor pasjes of geld. Als je zowel de voor- als achterkant wilt beschermen, kun je ook een flipcase overwegen, die verticaal opent. Een insteekhoesje, ook wel pouch genoemd, is een beschermhoes waarin je je smartphone schuift wanneer je deze niet gebruikt. Een opbergzakje zeg maar. In de dagelijkse praktijk zul je deze niet snel gebruiken, maar als je bijvoorbeeld op vakantie gaat, of je telefoon meeneemt in je tas tussen andere spullen, dan kan het handig zijn. Je weet namelijk zeker dat je telefoon in een puch goed beschermd is tegen vuil en krassen.

Van siliconen tot leer

Het materiaal van een hoesje bepaalt niet alleen de uitstraling, maar ook hoe goed het beschermt. Siliconen en TPU zijn flexibel en schokabsorberend. Daarnaast zijn ze een beetje stroef, waardoor ze minder snel uit je handen of van de bank kunnen glijden. Wel is het zo dat met name siliconen wat sneller stof aantrekken. Wanneer je je telefoon vooral meeneemt in je broekzak of tas, is dit materiaal dus misschien net wat minder praktisch. Hard kunststof is stevig en lichtgewicht, maar kan barsten of scheuren bij een flinke klap of val. Leer, of het nu echt of kunstleer is, straalt luxe uit en biedt goede bescherming. Echt leer wordt mooier na verloop van tijd. Kunstleer niet, maar dit hoef je wel weer minder te onderhouden dan echt leer. Voor maximale stevigheid kun je kiezen voor aluminium of roestvrij staal, hoewel dit je telefoon zwaarder kan maken en minder flexibel is.

©picsmart

Hardcase versus softcase

Telefoonhoesjes zijn grofweg onder te verdelen in twee varianten: hardcover en softcover, elk met hun eigen kenmerken. Hardcover hoesjes staan bekend om hun stevige constructie, die uitstekende bescherming biedt tegen zware schokken en vallen. Ze behouden hun vorm goed, maar zijn vaak duurder, minder flexibel en voelen minder comfortabel aan in je hand.

Softcover hoesjes zijn lichter, flexibeler en vaak goedkoper. Ze liggen prettig in de hand en passen gemakkelijk in een broekzak of tas. Het zachte materiaal biedt goede schokdemping, maar kan sneller beschadigd raken en slijten. Ook kunnen softcovers na verloop van tijd verkleuren.

Speciale hoesjes voor specifieke situaties

Naast standaardmodellen zijn er ook speciale hoesjes die extra bescherming bieden. Waterdichte hoesjes zijn ideaal als je je telefoon wilt beschermen tegen vocht, stof en zand, bijvoorbeeld tijdens het sporten of op het strand. Veel van deze hoesjes hebben een IP-certificering, zoals IP67 of IP68, wat aangeeft hoe goed ze bestand zijn tegen water en stof. Shockproof hoesjes zijn ontworpen om vallen en stoten op te vangen, met schokabsorberende materialen en verstevigde hoeken. Rugged cases combineren water-, stof- en schokbescherming en zijn geschikt voor extreme omstandigheden, zoals op de bouwplaats of tijdens outdooractiviteiten.

Extra functies

Veel hoesjes hebben handige extra's. Het meest bekend zijn hoesjes met ruimte voor je bank- of creditcards. Er zijn ook modellen waarin je bankbiljetten kwijt kunt. Andere hoesjes hebben bijvoorbeeld geïntegreerde standaards waardoor je je telefoon makkelijk kunt neerzetten; ideaal om filmpjes te kijken of voor online vergaderingen. Ook heel handig zijn hoesjes met een ingebouwde powerbank. Met zo'n battery case weet je zeker dat je een hele dag door kunt met je smartphone. Heb je een iPhone, dan is een MagSafe-compatibel hoesje misschien handig.

Kies uit meer dan 300.000 hoesjes

Bij bol.

MagSafe? MagSafe! MagSafe is een technologie van Apple die oorspronkelijk werd ontwikkeld voor MacBooks en later werd aangepast voor de iPhone. Het systeem gebruikt magneten aan de achterkant van de iPhone om accessoires stevig te bevestigen. Bij MagSafe-compatibele hoesjes zijn deze magneten ingebouwd, waardoor ze naadloos werken met andere MagSafe-accessoires. Een goed voorbeeld is de MagSafe powerbank. Deze klik je magnetisch vast aan je iPhone, zodat je onderweg eenvoudig kunt opladen, ook zonder stopcontact in de buurt. Kleinere powerbanks zijn zo ontworpen dat je je telefoon gewoon kunt blijven gebruiken tijdens het opladen.

©YALCIN SONAT

Waar let je op bij de aankoop?

Bij het kiezen van een hoesje is de pasvorm belangrijk. Zorg dat het hoesje naadloos aansluit op jouw telefoon. Let ook op extra bescherming voor het scherm en de camera, zoals verhoogde randen. Houd rekening met de dikte en het gewicht van het hoesje, vooral als je een slank ontwerp belangrijk vindt. Controleer daarnaast of alle functies van je telefoon, zoals de knoppen en poorten, makkelijk toegankelijk zijn.

Conclusie

Het kiezen van een smartphonehoesje is meer dan een kwestie van smaak. Denk goed na over hoe en waar je je telefoon gebruikt. Zoek je maximale bescherming tegen vallen of juist een bescheiden hoesje zodat het design van je smartphone zo goed mogelijk zichtbaar blijft? Zijn extra's, zoals ruimte voor pasjes, belangrijk voor je? Heb je een voorkeur voor een bepaald materiaal? Het aanbod van smartphonehoesjes is enorm. Door voor jezelf goed te weten wat je precies wilt, maak je het jezelf een stuk gemakkelijker!

▼ Volgende artikel
Europees voetbal kijken bij Ziggo nu ook zonder registratie
© Svetlana Rey - stock.adobe.com
Huis

Europees voetbal kijken bij Ziggo nu ook zonder registratie

Wie afgelopen seizoen de wedstrijden van Nederlandse teams in het Europees voetbal wilde kijken, moest dat doen via Ziggo – op de publieke netten zijn deze wedstrijden namelijk niet meer te zien. Je hoefde daarvoor geen  klant bij de provider te zijn, maar je moest je wél registeren. Na ingrijpen van het Commissariaat voor de Media vervalt deze registratie nu.

 

Wie afgelopen seizoen de wedstrijden van Nederlandse teams in het Europees voetbal wilde kijken, moest dat doen via Ziggo – op de publieke netten zijn deze wedstrijden namelijk niet meer te zien. Je hoefde daarvoor geen  klant bij de provider te zijn, maar je moest je wél registeren. Na ingrijpen van het Commissariaat voor de Media vervalt deze registratie nu.

De UEFA-competities vallen deels onder de evenementenlijst, wat betekent dat deze wedstrijden voor minimaal 75% van de Nederlandse huishoudens gratis en zonder drempels toegankelijk moeten zijn. Het Commissariaat voor de Media beschouwt verplichte registratie, waarbij persoonsgegevens als naam, e-mailadres postcode, huisnummer en mobiele telefoonnummer gedeeld moeten worden, als een te hoge drempel. Hierover ontving het meldingen van kijkers die het aanmaken van een account als een obstakel ervaarden. Ook belangenorganisaties spraken hun zorgen uit, met name over de toegankelijkheid voor digitaal minder vaardige mensen, zoals ouderen. Na onderzoek heeft het Commissariaat laten weten dat de verplichte registratie niet voldeed aan de regels uit de Mediawet.

Dat betekent dus dat je vanaf 21 januari, wanneer het UEFA-voetbalseizoen wordt hervat, wedstrijden van Nederlandse clubs kunt streamen via Ziggo Go zonder eerst een account aan te maken. De wedstrijden zijn nu direct toegankelijk via de app op je smart-tv, laptop, tablet en smartphone. Registreren blijft wel mogelijk voor wie wedstrijden buiten Nederland wil streamen.

Voetbalfans die via Ziggo Sport Free de wedstrijden van Nederlandse clubs streamen, kunnen nu ook genieten van meer voetbalcontent. Het populaire Ziggo Sport Highlights-programma, waarin alle wedstrijden van een avond worden samengevat, is voortaan ook via streaming beschikbaar.

Het UEFA-voetbalseizoen gaat op 21 januari verder met onder andere de Champions League-wedstrijd Rode Ster Belgrado-PSV (21.00 uur). Op 22 januari speelt Feyenoord thuis tegenBayern München (21.00 uur). Beide wedstrijden zijn live te zien via Ziggo Sport Free, Ziggo Sport (kanaal 14) en Ziggo Sport Totaal.

Lees ook: Je Android-tablet of smartphone koppelen aan je tv