ID.nl logo
Huis

Zo wordt locatietracking op smartphones tegen je gebruikt

Als consument ben je voor het gebruik van applicaties met navigatie of het terugvinden van een verloren toestel aangewezen op gps, maar ‘celltracking’ via zendmasten is vooral voorbehouden aan providers – en in het verlengde daarvan de opsporingsdiensten die de gegevens willen achterhalen. Zo werkt locatietracking op smartphones.

Lees eerst: GPS en GNSS: Alles over locatietracking

Er is een aantal manieren om een telefoon op een netwerk te vinden, maar de belangrijkste heeft te maken met de sterkte van het telefoonsignaal tegenover de zendmast. Ook daarbij komt triangulatie om de hoek kijken. Is het je weleens opgevallen dat een zendmast aan de bovenkant vaak driehoekig is? Een telefoonzendmast zendt signalen uit in drie richtingen (of kwadranten).

Als een telefoon in de buurt is, maakt die verbinding met een van die drie kwadranten. De sterkte van het signaal is een indicatie van hoe ver een telefoon van de zendmast verwijderd is. Met een signaal in één zo’n kwadrant kun je niet zoveel, maar als drie (of zelfs meer) van die kwadranten met elkaar overlappen, kun je die informatie trianguleren en accuraat achterhalen waar een toestel zich bevindt.

Daarvoor is het overigens wel nodig dat de telefoon contact legt met meerdere zendmasten. In drukbevolkte gebieden zoals steden is dat makkelijk, maar in buitengebieden is dat vaak niet het geval. De methode is daarom lang niet altijd even betrouwbaar en geniet zodoende niet vaak de voorkeur.

Aan de andere kant heeft deze methode wel één duidelijk voordeel: de gebruiker hoeft niet actief een telefoongesprek te voeren of zijn of haar locatiedata in te schakelen. Als de telefoon gewoon aan staat (en als de vliegtuigmodus niet is ingeschakeld), wordt een constante verbinding gelegd met zendmasten in de buurt, en dat is al genoeg om de locatie te kunnen achterhalen.

Locatie doorgeven

De enige andere manier om locatiegegevens van een toestel te achterhalen, is door de daadwerkelijke locatie via GNSS op te zoeken. Dat levert een probleem op als de gebruiker die heeft uitgeschakeld in het besturingssysteem van de telefoon. Een provider zou dat probleem in theorie stiekem kunnen verhelpen door een soort achterdeurtje in het besturingssysteem in te bouwen, maar daar lopen fabrikanten vanzelfsprekend niet voor warm.

Het feit dat fabrikanten dat niet willen, leidde eerder dit jaar nog tot problemen bij de meldkamer van het alarmnummer. Die was, volgens onderzoek van RTL Nieuws, slecht voorbereid op ongevallen omdat gebruikers zelf hun locatie nog moesten doorgeven bij een ongeval. Een ideale oplossing zou de implementatie van AML (Advanced Mobile Location) zijn, waarbij de telefoon automatisch de locatiegegevens van de beller doorstuurt zodra die 112 belt.

Zo’n oplossing moet echter op Europees niveau worden geregeld, in overleg met veel providers en fabrikanten, en dat gaat nog niet zo gemakkelijk. Voorlopig hebben instanties als 112 dus niets aan GNSS op je telefoon, en moeten zij het doen met onnauwkeurige triangulatie via de telefoonmast.

Wifi-tracking en mac-adres

Op lokaal niveau kan je locatie ook worden bepaald (én gevolgd) door het gebruik van wifi, al is dat bereik vanzelfsprekend veel beperkter. Een telefoon met de wifi-functie ingeschakeld zendt een constant signaal uit met het unieke mac-adres van de telefoon. Op die manier kan het toestel relatief eenvoudig via een unieke ‘fingerprint’ worden gevolgd.

Wifi kan in combinatie met andere signalen zoals gps of lte ook worden gebruikt om de locatie van je telefoon te verbeteren en het apparaat accurater te volgen. Dat is handig als je binnenshuis bent, waar gps-signalen niet sterk zijn of zelfs helemaal niet doordringen.

Als je telefoon actief naar wifi-signalen zoekt, vangt hij alle ssid’s op die zich in de buurt bevinden.

-

Als je telefoon actief naar wifi-signalen zoekt, vangt hij alle ssid’s op die zich in de buurt bevinden. Zeker in drukke steden zijn dat er vaak tientallen. Al die apparaten hebben hun eigen unieke mac-adres, die vervolgens met een kruisverwijzing met een grote internationale database worden gecontroleerd door Android of iOS.

Die database is onder meer opgezet door Google, toen het bedrijf zijn Streetview-beelden maakte. De auto’s die vooral bedoeld waren om camerabeelden van straten vast te leggen, waren ook uitgerust met scanners die wifi-signalen opspoorden. Het resultaat is een enorme database van wifinetwerken en hun locaties.

Op dezelfde manier gebruiken telefoons de signaalsterkte om te bepalen hoe ver of dichtbij de telefoon van een bepaald netwerk verwijderd is. Zo kan de locatie in combinatie met GNSS-gegevens vooral binnenshuis nóg preciezer worden bepaald.

Tracking via bluetooth

Bluetooth kan op een vergelijkbare manier worden ingezet. Bluetooth-beacons worden nu al regelmatig gebruikt om mensenstromen te volgen. Net als een wifi-signaal zendt bluetooth ook het mac-adres van een telefoon uit, dat met genoeg beacons in een omgeving kan worden gebruikt om na te gaan waar een specifieke telefoon zich bevindt.

Eén lichtpuntje is er in elk geval voor iPhone-gebruikers: iOS maakt sinds versie 8 namelijk standaard gebruik van dynamische mac-adressen, zodat je een telefoon nooit meer kunt identificeren aan de hand van een uniek nummer. Google heeft die feature ook beschikbaar gemaakt voor Android sinds versie 5, maar er zijn nog maar weinig fabrikanten die dat ook daadwerkelijk hebben geïmplementeerd in het OS. Wil je er zeker van zijn dat dat wel zo is, dan kun je kijken naar welke telefoons die functie ondersteunen, of je downloadt een custom rom die dat doet. Ook staan er apps in de Play Store die de feature mogelijk maken, al moet je daar vaak wel root-toegang voor hebben.

Tracking in winkels

De bovenstaande methodes om wifi en bluetooth voor locatietracking te gebruiken worden steeds vaker ingezet door bedrijven, die scanning-methodes toepassen om mensenstromen binnen hun panden te volgen. Een paar jaar geleden ontdekte Tweakers dat dat gebeurde in winkels van Dixons en MyCom, wat toen nog leidde tot veel ophef.

Inmiddels is het meer dan normaal om in een drukke winkelstraat door tientallen tracking-beacons te worden bijgehouden. Onlangs nog bleek uit onderzoek van RTL Nieuws dat in de binnensteden van tientallen Nederlandse gemeentes gebruik werd gemaakt van dergelijke technologie, maar de verantwoordelijke partijen zagen geen probleem in het volgen van telefoons.

©PXimport

Dat is overigens lang niet de enige controverse rondom locatietracking. Het feit dat de smartphone gebouwd lijkt om uitgerekend de locatie van gebruikers zo accuraat mogelijk te volgen, wordt ook door fabrikanten steeds fanatieker ingezet. Google kan bijvoorbeeld van iedere Android-gebruiker zien waar die zich bevindt – zelfs als die de locatiegegevens in Android heeft uitgeschakeld.

Gebruikers kunnen de optie dat Google die informatie vervolgens koppelt aan het profiel van een gebruiker weliswaar uitschakelen, maar dan nog verzamelt het bedrijf die gegevens. Eens in de zoveel tijd steekt op sociale media de link maps.google.com/locationhistory dan ook de kop op, waarmee gebruikers plotseling onaangenaam worden verrast met welke gegevens Google over hen opslaat.

Beschermen tegen smartphone-tracking

Het is lastig om ervoor te zorgen dat je helemáál niet meer wordt gevolgd via locatietracking, omdat er veel verschillende manieren zijn om dat te doen. Belangrijk is daarbij wel dat er verschillende threat models zijn waar verschillende oplossingen voor bestaan, die vaak verschillen in complexiteit. Wil je bijvoorbeeld dat applicaties en advertentienetwerken in bepaalde apps je niet kunnen volgen, dan is het vaak al voldoende om de toegangspermissies in je besturingssysteem aan te passen.

Krijg je echter te maken met opsporingsdiensten, dan wordt het al lastiger om je locatie af te schermen. In dat geval is het namelijk relatief eenvoudig om via de provider jouw locatiegegevens via zendmasten op te vragen – al zal zo’n maatregel niet voor elk wissewasje worden ingezet. De enige manier om dat te voorkomen, is door een telefoon simpelweg niet te gebruiken in de buurt van een bepaalde zendmast. Niet bepaald een realistische optie ...

GNSS-gegevens zijn door de politie niet zomaar op te vragen, tenzij die bij een app als Facebook bekend zijn. De beste preventiemaatregel in dit geval is eveneens simpel: geef zulke apps geen toegang tot je locatiegegevens. Of beter nog: installeer ze überhaupt niet op je telefoon.

GNSS-gegevens zijn door de politie niet zomaar op te vragen, tenzij die bij een app als Facebook bekend zijn.

-

Het is in theorie ook mogelijk om navigatiegegevens te achterhalen door een malafide app op een telefoon te installeren, en dat kan zelfs zonder medeweten van de gebruiker. Bij iOS is dat lastig, maar Android-gebruikers moeten die methode specifiek blokkeren (door ‘installeren uit onbekende bron’ in de instellingen uit te schakelen).

Als je niet wilt worden gevolgd door winkeliers in een stadscentrum of door andere commerciële databoeren die locatietracking inzetten om mensenstromen in de gaten te houden, dan doe je er goed aan om wifi en bluetooth uit te schakelen als je ergens naartoe gaat. Het scannen naar netwerken is al genoeg om je daarmee te kunnen achterhalen, dus schakel die features sowieso uit – ook als je niet daadwerkelijk met een netwerk of apparaat verbindt. Er zijn applicaties (zoals Tasker voor Android) die deze klus kunnen voor je automatiseren. Zo hoef je er niet telkens aan te denken als je de deur uit loopt.

En als je écht niet wilt dat je telefoon wordt gevolgd, zijn er speciale privacy-hoesjes te koop (zoals de PrivacyCase), waarmee uitgaande signalen worden geblokkeerd als een soort mini-Faraday-kooi voor je telefoon. Dat houdt uiteraard ook in dat je je telefoon niet meer kunt gebruiken, behalve misschien wat games – inkomende signalen worden immers ook tegengehouden. Maar is het in dat geval wel de moeite om überhaupt een telefoon te gebruiken?

▼ Volgende artikel
Guy Ritchie komt net Amazon Prime-serie Young Sherlock
Huis

Guy Ritchie komt net Amazon Prime-serie Young Sherlock

Guy Ritchie werkt aan een nieuwe serie voor Amazon Prime Video: Young Sherlock. Daar is nu de eerste trailer van uitgebracht.

De serie speelt zich af rond 1870 in Oxford en is gebaseerd op het boek Young Sherlock Holmes van Andy Lane. Zoals de naam al weggeeft draait het om een nog jonge Sherlock Holmes - de speurneus is in deze serie nog maar 19 jaar oud.

De regie is zoals gezegd in handen van Guy Ritchie, de Britse filmmaker die eerder al de Sherlock Holmes-films met Robert Downey Jr. in de titulaire rol maakte. Verder is hij vooral bekend van gangsterfilms als Lock, Stock & Two Smoking Barrels en Snatch.

De rol van Sherlock wordt gespeeld door Hero Fiennes Tiffin, die eerder al in After speelde. Ook Natasha McElhone (Californication, The Truman Show) en Joseph Fiennes - de broer van Ralph Fiennes - hebben rollen.

Young Sherlock staat vanaf 4 maart op Amazon Prime Video. Bekijk hieronder de eerste trailer.

Watch on YouTube
Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.

▼ Volgende artikel
Zo maak je een écht privacybestendige computer
© ER | ID.nl
Huis

Zo maak je een écht privacybestendige computer

Wil je échte privacy? Zorg dan voor een computer die privacy op één zet. Bijvoorbeeld met aangepaste instellingen, een alternatief besturingssysteem en de juiste onlinediensten. Slimme tips en adviezen voor iedereen die een privacyvriendelijke computer serieus neemt.

Een van de stappen die je kunt nemen voor een privacybestendige computer is het installeren van een besturingssysteem dat privacy hoog in het vaandel heeft staan. Dat kan in eerste instantie prima naast je bestaande besturingssysteem. Ken je Tails al? De makers zelf beschrijven Tails als een portable besturingssysteem dat je beschermt tegen nieuwsgierige blikken van buitenaf en eventuele censuur. Je start de computer met Tails op in plaats van een regulier besturingssysteem, zoals Windows of macOS. Vervolgens kun je Tails gebruiken voor het uitvoeren van taken op de computer.

Ben je klaar, dan sluit je de computer af. De gebruikerssessie wordt afgesloten, vergeten en de gemaakte stappen zijn niet meer herleidbaar. Dankzij deze opzet kun je Tails ook tijdelijk gebruiken op een computer die je niet volledig vertrouwt of niet van jezelf is: de gegevens worden immers na elke gebruikerssessie verwijderd. Prettig is dat je Tails kunt gebruiken ‘naast’ je bestaande besturingssysteem zoals Windows. Je hebt dus geen aparte computer nodig wanneer je extra waarde hecht aan privacy.

Tails is een draagbaar besturingssysteem, waarbij elke sessie na afloop wordt afgesloten.

Systeemvereisten

Tails stelt niet te hoge eisen aan de computer. Zelf geven de makers aan dat computers jonger dan 10 jaar prima overweg kunnen met Tails. Dat is uiteraard niet zo specifiek. Zorg in elk geval voor minstens 4 GB RAM en een 64-bit-processor. Het besturingssysteem draait niet op het ARM-platform. Verder heb je een usb-stick van minstens 8 GB nodig: vanaf deze stick draai je het besturingssysteem. Op www.kwikr.nl/tails vind je een lijst met bekende compatibiliteitsproblemen.

Aan de slag

Prettig aan Tails is dat je het relatief eenvoudig kunt proberen op een computer waarop je al een besturingssysteem hebt geïnstalleerd: het gaat immers om een portable besturingssysteem dat je niet blijvend installeert. Het installatiebestand is een kleine 2 GB groot en de installatie neemt ongeveer een halfuur in beslag. Je vindt de nieuwste versie via deze link. Selecteer jouw besturingssysteem – bijvoorbeeld Windows – en klik op de downloadknop. Sla het bestand op een eenvoudige locatie op, bijvoorbeeld het bureaublad of in de map Downloads.

Het bestand plaats je vervolgens op de usb-stick (zie ook het kader Systeemvereisten hierboven). Je maakt daarvoor gebruik van het gratis programma Rufus. Dit kun je downloaden via https://rufus.ie/nl/, waarbij je kiest voor de Portable-variant. Open Rufus en koppel de lege usb-stick aan de computer. In Rufus selecteer je de usb-stick in het menu Device. Klik op Select en wijs het zojuist gedownloade bestand van Tails aan. Klik op Start: de opstartbare usb-stick wordt gemaakt.

Via Rufus maak je voor Tails een opstartbare usb-stick.

Opstarten maar

Open het menu Start en kies Uitschakelen, Opnieuw opstarten. Een opstartmenu van Windows verschijnt: kies Een apparaat gebruiken, Opstartmenu. Zodra de computer opnieuw is gestart, kies je voor de usb-stick als opstartapparaat. Het menu dat je ziet, verschilt per computermerk. Tails start vervolgens automatisch op. Een wizard verschijnt, waarin je snelle instellingen van Tails configureert, zoals taal, toetsenbordinstelling en datumnotatie.

Zorg ervoor dat Tails wordt opgestart vanaf de usb-stick.

Aangepast opstarten

Geeft de computer problemen tijdens het gebruik van Tails (bijvoorbeeld tijdelijke vastlopers), dan kun je in het opstartmenu van Tails kiezen voor Troubleshooting Mode. Hierbij worden sommige functies van het besturingssysteem uitgeschakeld en werkt Tails mogelijk alsnog zonder problemen.

Persistent storage

Na elke Tails-sessie worden alle gegevens verwijderd: een van de aspecten die Tails relatief privacyvriendelijk maken. Uiteraard is dit minder handig voor documenten en bestanden die je gewoon wilt bewaren en telkens wilt gebruiken. In Tails stel je hiervoor Persistent storage in. Dit is een gedeelte op de usb-stick dat wordt gereserveerd voor de opslag van je persoonlijke bestanden. Je kunt Persistent storage direct inschakelen in het opstartmenu van Tails. Zet de schuif op Aan bij Create Persistent Storage. Volg de stappen van de wizard. De eerstvolgende keer dat je Tails opstart, wordt Persistent storage herkend en kun je de ruimte direct ontgrendelen na het opgeven van het wachtwoord. Klik tot slot op Start Tails om het besturingssysteem te laden.

Gegevens in Persistent storage blijven ook na een sessie bewaard.

Verkennen

Tails wordt geleverd met allerhande apps die kunnen helpen bij het verhogen van je privacyniveau. Linksboven vind je de opties in de navigatiebalk. Klik op Apps voor een overzicht. Hier vind je bijvoorbeeld diverse verwijzingen naar Tor, maar ook naar e-mailclient Thunderbird en wachtwoordmanager KeePassXC. Neem meteen een kijkje in de map Favorites. Deze bevat een selectie van programma’s die vaak door Tails-gebruikers worden ingezet. Bijvoorbeeld de Tor-browser (waarover je verder meer leest), de Persistent storage en de eerdergenoemde e-mailclient en wachtwoordmanager. Ook vind je hier de bestandenverkenner, waarmee Persistent storage gebruikt wordt (verderop lees je hierover meer).

Tails leunt hevig op het gebruik van het Tor-netwerk voor online activiteiten. Het Tor-netwerk staat bekend om de bescherming van persoonsgegevens, doordat de communicatie op verschillende lagen wordt geanonimiseerd. In Tails verschijnt de wizard Tor Connection zodra je online wilt. Je kunt ervoor kiezen om automatisch met Tor verbinding te maken (kies Connect to Tor automatically). In het notificatiegedeelte van Tails zie je op elk moment of je bent verbonden met Tor. Zie je het pictogram van een ui, dan is de verbinding met Tor actief. Zie je hetzelfde pictogram in combinatie met een kruis, dan is de Tor-verbinding niet actief.

De verschillende apps van Tails.

Systeemmenu

Tails is relatief gebruiksvriendelijk en de gebruikersomgeving spreekt na enige tijd voor zich. Rechtsboven in het venster vind je in de navigatiebalk de toegang tot het systeemmenu (herkenbaar aan het netwerk-, volume- en batterijpictogram). Klik erop om via het menu zaken zoals netwerk en andere verbindingen, zoals bluetooth, in te stellen. Via hetzelfde menu kun je de computer uitschakelen of opnieuw opstarten. Wil je andere systeeminstellingen aanpassen? Open het menu Apps (linksboven) en kies System Tools, Settings voor een overzicht van alle instellingen.

Als je Persistent storage hebt geactiveerd, kun je je persoonlijke bestanden veilig opslaan. Kies Apps, Accessories, Files. Open de map Persistent en plaats hier je persoonlijke bestanden.

De belangrijkste instellingen vind je via het systeemmenu.

Qubes OS als alternatief

Heb je de smaak te pakken, dan is ook het besturingssysteem Qubes OS het bekijken waard. Qubes OS is een gratis en opensource besturingssysteem. Het gebruikt van elkaar gescheiden silo’s waarin je verschillende activiteiten kunt verrichten. Je kunt hiermee de computer in verschillende compartimenten onderverdelen (vergelijk het met een fysiek gebouw met verschillende kamers). De ene silo gebruik je bijvoorbeeld voor het browsen op internet (relatief onveilig), terwijl je een andere ruimte gebruikt voor werkzaken (over het algemeen iets veiliger) of voor lokaal werk. Je kunt bovendien wegwerp-silo’s maken, die je na verloop van tijd verwijdert en alleen voor tijdelijke taken gebruikt. Voor het gebruik van Qubes OS is enige ervaring met Linux wel welkom. Ben je een relatief onervaren gebruiker, maar wil je toch met Qubes aan de slag, dan is de uitgebreide documentatie op de website van de makers een prima startpunt.

E-mail

Natuurlijk kun je kiezen voor een gratis e-maildienst, zoals Outlook.com of Gmail, maar ook zo’n account heeft uiteindelijk z’n prijs. Je betaalt immers met (al dan niet geanonimiseerde) data, waardoor de makers dergelijke diensten ‘gratis’ kunnen maken. In plaats hiervan kun je ook kiezen om te betalen voor de e-maildienst. Goed voorbeeld hiervan is Soverin (https://soverin.nl). Deze partij biedt een e-mailbox aan waarbij privacy op één staat. De dienst kent bijvoorbeeld geen advertenties en tracking. Je kunt je bestaande domein koppelen aan de dienst, zodat je zelf de volledige controle houdt. Soverin gebruikt meerdere technieken die je digitale correspondentie veiliger moeten maken, waaronder DMARC, SPF, DANE en DKIM. Bovendien staan de servers in Europa, zodat je te maken hebt met Europese wetgeving. Je betaalt 3,25 euro per maand voor de dienst.

Ook voor e-mail kun je kiezen voor een privacyvriendelijke dienst.

Windows, maar dan anders

Geen zin om een ander besturingssysteem dan Windows te gebruiken? Gelukkig kun je Windows ook een handje op weg helpen en privacyvriendelijker maken. De makers van de website Privacy is sexy hebben een flinke hoeveelheid scripts geschreven waarmee je in één keer privacy-instellingen aanpast. Bezoek de website en klik op een categorie, bijvoorbeeld Privacy Cleanup. Een overzicht van beschikbare optimalisaties binnen die categorie verschijnt. Plaats vinkjes bij de opties die je wilt toepassen.

Herhaal deze stappen voor elke categorie. Zo zijn er categorieën waarmee je Windows verbiedt om gegevens van je te verzamelen (Disable OS Data Collection), waarmee je de gebruikersomgeving meer respect voor je privacy laat geven (UI for privacy) en waarmee je veelgebruikte apps aan banden legt (Configure Programs). Die laatste categorie stelt je in staat om ‘telemetrie’-data – informatie over je gebruik – voor die programma’s te blokkeren.

In één keer afdwingen

In plaats van elke optie individueel te markeren, kun je je het leven eenvoudiger maken door een profiel met vooraf ingestelde opties te kiezen. Linksboven in het venster van de website kies je voor Standard, Strict of All. Weet je nog niet zeker welke mate van privacy je wilt afdwingen, dan plaats je de muis op een van de opties. Een pop-up verschijnt met meer informatie over de aanpassingen die de scripts doorvoeren. Klik op een categorie om te controleren welke opties zijn geactiveerd.

Ben je tevreden? Klik op de knop Download. Die optie is interessant voor gebruikers die weten hoe je met een script omgaat. Houd er rekening mee dat Windows waarschuwingen geeft: het gaat immers om een script dat van alles kan bevatten. In plaats van een script kun je de instellingen ook via een app binnen Windows toepassen. Klik op Download en kies voor Download desktop version om de bijbehorende app te gebruiken.

Via deze website stel je je eigen beveiligingsscripts samen.

Privacy in Edge verbeteren

Maak je gebruik van het in Windows ingebouwde Edge? Je kunt de privacy-instellingen van deze browser ook verbeteren. In de adresbalk van Edge typ je edge://settings/privacy en druk je op Enter. Eerst stellen we de tracking-preventie van Edge goed in. Dit mechanisme wordt door website-trackers gebruikt om informatie over de browser te verzamelen. Kies Privacy, zoeken en services. Klik op Traceringspreventie. In Edge kies je tussen drie modi: Basis, Gebalanceerd en Strikt. Wil je voor de meest privacyvriendelijke variant gaan, dan kies je Strikt. Onder elke modus lees je wat de gevolgen zijn.

Open hierna de sectie Privacy. Zet de schuif op Aan bij Niet volgen-verzoeken verzenden. Hiermee geef je bij websites aan dat je tracering niet op prijs stelt. Houd er rekening mee dat die methode niet waterdicht is en er mogelijk alsnog tracering plaatsvindt. Verder willen we niet dat er diagnostische gegevens worden verstuurd. In de sectie Privacy hebben de laatste drie opties hierop betrekking. Lees de beschrijving door en zet de schuif op Uit als je hierop geen prijs stelt.

In Edge kies je tussen verschillende privacyprofielen.

Browsegegevens delen

Standaard deelt Edge gegevens over je browsegedrag met andere onderdelen binnen Windows. Bijvoorbeeld om via de algemene zoekbalk ook de resultaten te zien van eerder bezochte websites. Heb je geen behoefte aan zulke inmenging? Schakel de deelfunctie uit. Klik in het instellingenvenster van Edge op Profielen en kies Browsegegevens delen met andere Windows-functies. Een nieuw scherm opent. Zet hier de schuif op Uit.

Browser testen

Ben je benieuwd hoe je browser presteert op het gebied van privacy? Via de test op https://coveryourtracks.eff.org kun je de browser aan een test onderwerpen. Klik op de knop Test your browser. Na afloop lees je in een rapport in hoeverre de gebruikte browser informatie van je prijsgeeft. Zo zie je of er advertentietrackers worden geblokkeerd en of de browser beschermt tegen fingerprinting. Daarbij worden losse kenmerken van de computer verzameld die als geheel een uniek profiel vormen en je daarmee herkenbaar maken (bijvoorbeeld een combinatie van schermresolutie en geïnstalleerde systeemlettertypen). Op de website vind je instructies om de browserprivacy verder te verbeteren.