ID.nl logo
Chatten zonder pottenkijkers
© Reshift Digital
Huis

Chatten zonder pottenkijkers

Je privacy op internet ligt al jaren ernstig onder vuur: bedrijven en overheden proberen alles mee te lezen. Met de juiste opensource-tools maak je het pottenkijkers echter knap lastig om je privégesprekken te volgen. In deze cursus pakken we je chatverkeer aan, zodat conversaties privé blijven.

Als je in Skype (of vroeger Windows Live Messenger) chatgesprekken voert, sta je er waarschijnlijk niet bij stil dat die gesprekken onderschept kunnen worden. Door andere mensen op hetzelfde netwerk, door Microsoft of door overheids- en veiligheidsdiensten. Een chatgesprek is dan ook niet zo privé als je zou denken.

Zoals we in het vorige deel van deze cursusreeks al beargumenteerden, krijg je meer zekerheid dat de softwaremaker je niet bespioneert als je voor opensource-software kiest. Daarom chat je maar beter met een opensource-chatprogramma zoals Pidgin, dat niet alleen voor Windows, maar ook voor OS X en Linux bestaat.

Dat volstaat echter niet om overheden of spionnen op je netwerk tegen te gaan. Daarvoor heb je encryptie nodig. Dat kunnen we in principe met een systeem als OpenPGP, dat we vorige maand gebruikten om je e-mails te versleutelen. Voor onze chatgesprekken kiezen we echter voor een systeem dat veel verder gaat: Off-the-Record Messaging (OTR).

©PXimport

Vrees je achterdeurtjes in je chatsoftware, kies dan voor een opensource-programma zoals Pidgin.

Off-the-Record

Veel (zogenoemde asymmetrische) encryptiesystemen hebben twee eigenschappen: ze kunnen een bericht versleutelen zodat onbevoegden het niet kunnen lezen (encryptie) en ze kunnen je verzekeren dat je te maken hebt met de juiste persoon (authenticatie). OpenPGP maakt bijvoorbeeld beide aspecten mogelijk.

Maar OTR gaat verder dan OpenPGP. Als een onbevoegde een van de gebruikte OTR-sleutels te pakken krijgt, kan die daarmee je vorige versleutelde conversaties niet ontcijferen. Alles wat je ooit via OTR gezegd hebt, blijft dus gegarandeerd geheim.

Daarnaast hebben OTR-boodschappen geen digitale handtekening. Tijdens een conversatie ben je wel zeker van elkaar dat je met de juiste persoon te maken hebt, maar zodra een conversatie over is, kan niemand bewijzen dat de berichten die je ingetypt hebt van je afkomstig zijn. Vandaar ook de naam 'Off-the-Record' voor het systeem: het is ideaal voor journalisten en klokkenluiders om conversaties te voeren, waarvan ze later liever niet als bron aangewezen worden.

©PXimport

Off-the-Record Messaging (OTR) biedt meer garanties voor je privacy dan OpenPGP.

Pidgin

We installeren eerst het chatprogramma Pidgin, dat gratis te downloaden is. Het installatieprogramma ondersteunt ook Nederlands en kiest automatisch Nederlands als de taal voor Pidgin. Als je spellingscontrole in je conversaties wil, moet je nog wel Dutch aanvinken. Pidgin ondersteunt allerlei chatnetwerken. Je kunt bijvoorbeeld je Microsoft-account (vroeger je account bij Windows Live Messenger) in Pidgin gebruiken, je Google Talk-account of zelfs nog ICQ.

Na de installatie voeg je het account toe waarmee je veilig wil chatten. Let op: om OTR te gebruiken, moet je gesprekspartner een account op hetzelfde netwerk hebben. Je kunt dus niet via je Microsoft-account chatten met een vriend die Google Talk gebruikt. Zodra je account is aangemaakt, zie je je contactpersonen die online zijn. Probeer eens of chatten werkt.

Als dit lukt, kunnen we encryptie inschakelen. Daarvoor download je eerst de plug-in pidgin-otr van de website van OTR. Na installatie open je in het menu Extra van Pidgin Plug-ins en vink je het vakje bij Off-the-Record Messaging aan. Klik dan onderaan op Plug-in instellen. Kies nu in de lijst het account waarmee je veilig wil chatten. De standaard OTR-instellingen laat je maar beter staan, want die zijn prima. Zo worden privégesprekken die je via OTR voert niet gelogd, anders kan de inhoud immers nog altijd gelekt worden.

Wat je wel één keer per chataccount moet doen, is op Genereer klikken. Daarmee creëer je een privésleutel waarmee je conversaties versleuteld worden. Wanneer dat gebeurd is, staat in het venster de 'vingerafdruk' van je sleutel in plaats van Geen sleutel gevonden.

©PXimport

Voeg een chataccount toe in Pidgin.

©PXimport

Configureer de OTR-plug-in van Pidgin om je gesprekken veilig te houden.

Veilig chatten op Android en iOS

Zodra je veilig chatten op je computer gewend bent, wil je uiteraard ook hetzelfde op je smartphone. Gelukkig bestaan er wel enkele apps met ondersteuning voor OTR. De bekendste is ChatSecure, die zowel voor Android (vroeger onder de naam Gibberbot) als voor iOS bestaat. ChatSecure is opensource en compatibel met alle desktop-clients die OTR ondersteunen, maar heeft wel enkel de chatprotocols XMPP en AIM ingebouwd.

Google Talk (en diens opvolger Google Hangouts) zijn echter gebaseerd op XMPP, dus zolang jij en je gesprekspartner een Google-account hebben, kun je met ChatSecure op een veilige manier chatten. De eerste keer dat je de app opstart, kiest je je Google-account. Daarna verschijnen je contactpersonen in je vriendenlijst. Je kunt beginnen met chatten, maar zult een melding zien dat de identiteit van je gesprekspartner niet geverifieerd is. Druk daarvoor op de menuknop en dan op Verify. Ga na of de getoonde vingerafdruk juist is en bevestig.

©PXimport

Ook op Android en iOS kun je veilig chatten, dankzij de opensource-app ChatSecure.

Gesprek starten

Dubbelklik nu op je contactpersoon in de vriendenlijst om een gesprek te beginnen. Als zowel jij als je contactpersoon de OTR-plug-in geïnstalleerd hebben en een sleutel aangemaakt hebben, zie je onderaan rechts een knop Niet privé. Dat is het teken dat je conversatie op dit moment niet versleuteld wordt. Klik daarom op het knopje en kies Start privé gesprek. Wanneer je nu een boodschap typt, krijgt je gesprekspartner die te zien. Op de achtergrond wisselen de OTR-plug-ins van jou en van je gesprekspartner sleutels uit en versleutelen ze de rest van de conversatie, waardoor die niet af te luisteren is door pottenkijkers.

De status onderaan is nu echter veranderd van Niet privé naar Onbekend. Dat betekent dat je nog niet zeker weet of je contactpersoon wel is wie hij beweert te zijn. Pidgin geeft dan ook de melding dat je je contactpersoon maar beter kunt authentiseren. Klik daarvoor rechtsonder in het gespreksvenster op Onbekend en kies dan Authentiseer vriend. Dat authentiseren kan op drie manieren. Als je Vraag en antwoord kiest, dan vul je een vraag in die enkel je contactpersoon kan beantwoorden en geeft het antwoord in, waarna Pidgin die vraag stelt en je contactpersoon enkel toelaat als het antwoord overeenkomt.

Kies je voor de optie Gedeeld geheim, dan moet je beiden dezelfde wachtwoordzin ingeven. Een derde optie is om de vingerafdruk van de privésleutel van je contactpersoon te verifiëren. Klik tot slot op Authentiseer. Als je contactpersoon de overeenkomende gegevens ingeeft, is de authenticatie succesvol en verandert de status van het gesprek naar Privé.

©PXimport

Je gesprek wordt wel versleuteld, maar je weet nog altijd niet zeker wie je contactpersoon is.

©PXimport

Authentiseer je contactpersoon, zodat je zeker weet dat je met de juiste persoon chat.

Chatprogramma's met ingebouwde OTR

Bij Pidgin moet je OTR nog als plug-in installeren, maar sommige chatprogramma's beschikken standaard al over ondersteuning voor OTR. Gebruik je bijvoorbeeld Adium onder OS X, dan is OTR daar eenvoudig in te schakelen door eerst een privésleutel te genereren en dan op het icoontje van de sleutel te klikken. En ook Jitsi, waarop we in Computer!Totaal 2 ingaan, ondersteunt OTR om veilig te chatten.

Blijf echter weg van programma's met een zelfontwikkeld encryptiesysteem. Goede encryptie is immers extreem moeilijk te creëren. Zo biedt Trillian bijvoorbeeld met SecureIM niet eens authenticatie, maar enkel encryptie, en dan nog een heel zwakke soort die gemakkelijk te kraken is. Bovendien kun je dan ook niet rekenen op de off-the-record eigenschappen van OTR. De Nederlander Thijs Alkemade, de hoofdontwikkelaar van Adium, ontdekte dat de encryptie van WhatsApp elementaire fouten bevat. Je mag er dus van uitgaan dat je WhatsApp-berichten niet privé zijn.

Opletten als je veilig wil chatten

Chatten met OTR is niet zo moeilijk. Je hoeft immers maar één keer een privésleutel voor je account aan te maken en het authentiseren hoef je maar één keer bij elke contactpersoon te doen. Daarna zijn de vingerafdrukken van de sleutels van geauthentiseerde vrienden in de instellingen van de OTR plug-in te zien in het tabblad Bekende vingerafdrukken. Het enige waarin een gesprek met OTR daarna verschilt van een niet-beveiligd gesprek is de status. Als een gesprek als niet-privé aangeduid staat, gaat het om een gewoon onversleuteld chatgesprek. En als je contactpersoon geen OTR-plug-in heeft, is er geen status te zien.

Je kunt zo dus perfect met één chatprogramma zowel met personen chatten die hun privacy belangrijk vinden en gebruikmaken van OTR, als met anderen (waarschijnlijk de meerderheid) die daar niet om malen. De OTR-plug-in van Pidgin schiet pas in actie als hij merkt dat je contactpersoon ook OTR gebruikt. Bovendien hoef je niet van account te veranderen, want je kunt gewoon je bestaande account van Microsoft of Google Talk blijven gebruiken in Pidgin. Dat maakt de combinatie van Pidgin en OTR dus de ideale gebruiksvriendelijke manier om veilig te chatten zonder je contactpersonen met extra last op te zadelen.

Een nadeel van OTR is wel dat het geen groepchats ondersteunt. Als je dus met meer dan twee personen tegelijk op een veilige manier wil chatten, zal je een andere manier moeten vinden. Die zal dan waarschijnlijk niet de off-the-record eigenschappen van OTR hebben.

Andere plug-ins

Niet alleen Pidgin beschikt over een OTR-plug-in. Ook voor Miranda IM, net zoals Pidgin een opensource-programma dat diverse chatprotocols ondersteunt, bestaat er een plug-in: MirOTR. Hetzelfde geldt voor Psi, Gajim, X-Chat en nog enkele andere programma's. De ontwikkelaars van OTR richten zich echter vooral op Pidgin.

De plug-ins voor andere clients zijn door anderen gemaakt en dus niet gegarandeerd van dezelfde kwaliteit. Maar als je al een van die andere clients gebruikt, kun je de OTR-plug-in altijd eens proberen. Als je liever geen Pidgin gebruikt of als OTR je te moeilijk klinkt, is de verleiding misschien groot om een plug-in voor een ander soort encryptie uit te proberen.

Geen van de andere plug-ins heeft echter de off-the-record-eigenschappen die OTR biedt, zodat je er niet helemaal dezelfde veiligheid mee verkrijgt. Zo zorgt de plug-in Pidgin-Encryption enkel voor encryptie en authenticatie in Pidgin.

©PXimport

OTR wordt niet alleen in Pidgin ondersteund, maar ook in heel wat andere software.

©PXimport

De plug-in Pidgin-Encryption biedt niet dezelfde veiligheid als OTR.

▼ Volgende artikel
Zo maak je een écht privacybestendige computer
© ER | ID.nl
Huis

Zo maak je een écht privacybestendige computer

Wil je échte privacy? Zorg dan voor een computer die privacy op één zet. Bijvoorbeeld met aangepaste instellingen, een alternatief besturingssysteem en de juiste onlinediensten. Slimme tips en adviezen voor iedereen die een privacyvriendelijke computer serieus neemt.

Een van de stappen die je kunt nemen voor een privacybestendige computer is het installeren van een besturingssysteem dat privacy hoog in het vaandel heeft staan. Dat kan in eerste instantie prima naast je bestaande besturingssysteem. Ken je Tails al? De makers zelf beschrijven Tails als een portable besturingssysteem dat je beschermt tegen nieuwsgierige blikken van buitenaf en eventuele censuur. Je start de computer met Tails op in plaats van een regulier besturingssysteem, zoals Windows of macOS. Vervolgens kun je Tails gebruiken voor het uitvoeren van taken op de computer.

Ben je klaar, dan sluit je de computer af. De gebruikerssessie wordt afgesloten, vergeten en de gemaakte stappen zijn niet meer herleidbaar. Dankzij deze opzet kun je Tails ook tijdelijk gebruiken op een computer die je niet volledig vertrouwt of niet van jezelf is: de gegevens worden immers na elke gebruikerssessie verwijderd. Prettig is dat je Tails kunt gebruiken ‘naast’ je bestaande besturingssysteem zoals Windows. Je hebt dus geen aparte computer nodig wanneer je extra waarde hecht aan privacy.

Tails is een draagbaar besturingssysteem, waarbij elke sessie na afloop wordt afgesloten.

Systeemvereisten

Tails stelt niet te hoge eisen aan de computer. Zelf geven de makers aan dat computers jonger dan 10 jaar prima overweg kunnen met Tails. Dat is uiteraard niet zo specifiek. Zorg in elk geval voor minstens 4 GB RAM en een 64-bit-processor. Het besturingssysteem draait niet op het ARM-platform. Verder heb je een usb-stick van minstens 8 GB nodig: vanaf deze stick draai je het besturingssysteem. Op www.kwikr.nl/tails vind je een lijst met bekende compatibiliteitsproblemen.

Aan de slag

Prettig aan Tails is dat je het relatief eenvoudig kunt proberen op een computer waarop je al een besturingssysteem hebt geïnstalleerd: het gaat immers om een portable besturingssysteem dat je niet blijvend installeert. Het installatiebestand is een kleine 2 GB groot en de installatie neemt ongeveer een halfuur in beslag. Je vindt de nieuwste versie via deze link. Selecteer jouw besturingssysteem – bijvoorbeeld Windows – en klik op de downloadknop. Sla het bestand op een eenvoudige locatie op, bijvoorbeeld het bureaublad of in de map Downloads.

Het bestand plaats je vervolgens op de usb-stick (zie ook het kader Systeemvereisten hierboven). Je maakt daarvoor gebruik van het gratis programma Rufus. Dit kun je downloaden via https://rufus.ie/nl/, waarbij je kiest voor de Portable-variant. Open Rufus en koppel de lege usb-stick aan de computer. In Rufus selecteer je de usb-stick in het menu Device. Klik op Select en wijs het zojuist gedownloade bestand van Tails aan. Klik op Start: de opstartbare usb-stick wordt gemaakt.

Via Rufus maak je voor Tails een opstartbare usb-stick.

Opstarten maar

Open het menu Start en kies Uitschakelen, Opnieuw opstarten. Een opstartmenu van Windows verschijnt: kies Een apparaat gebruiken, Opstartmenu. Zodra de computer opnieuw is gestart, kies je voor de usb-stick als opstartapparaat. Het menu dat je ziet, verschilt per computermerk. Tails start vervolgens automatisch op. Een wizard verschijnt, waarin je snelle instellingen van Tails configureert, zoals taal, toetsenbordinstelling en datumnotatie.

Zorg ervoor dat Tails wordt opgestart vanaf de usb-stick.

Aangepast opstarten

Geeft de computer problemen tijdens het gebruik van Tails (bijvoorbeeld tijdelijke vastlopers), dan kun je in het opstartmenu van Tails kiezen voor Troubleshooting Mode. Hierbij worden sommige functies van het besturingssysteem uitgeschakeld en werkt Tails mogelijk alsnog zonder problemen.

Persistent storage

Na elke Tails-sessie worden alle gegevens verwijderd: een van de aspecten die Tails relatief privacyvriendelijk maken. Uiteraard is dit minder handig voor documenten en bestanden die je gewoon wilt bewaren en telkens wilt gebruiken. In Tails stel je hiervoor Persistent storage in. Dit is een gedeelte op de usb-stick dat wordt gereserveerd voor de opslag van je persoonlijke bestanden. Je kunt Persistent storage direct inschakelen in het opstartmenu van Tails. Zet de schuif op Aan bij Create Persistent Storage. Volg de stappen van de wizard. De eerstvolgende keer dat je Tails opstart, wordt Persistent storage herkend en kun je de ruimte direct ontgrendelen na het opgeven van het wachtwoord. Klik tot slot op Start Tails om het besturingssysteem te laden.

Gegevens in Persistent storage blijven ook na een sessie bewaard.

Verkennen

Tails wordt geleverd met allerhande apps die kunnen helpen bij het verhogen van je privacyniveau. Linksboven vind je de opties in de navigatiebalk. Klik op Apps voor een overzicht. Hier vind je bijvoorbeeld diverse verwijzingen naar Tor, maar ook naar e-mailclient Thunderbird en wachtwoordmanager KeePassXC. Neem meteen een kijkje in de map Favorites. Deze bevat een selectie van programma’s die vaak door Tails-gebruikers worden ingezet. Bijvoorbeeld de Tor-browser (waarover je verder meer leest), de Persistent storage en de eerdergenoemde e-mailclient en wachtwoordmanager. Ook vind je hier de bestandenverkenner, waarmee Persistent storage gebruikt wordt (verderop lees je hierover meer).

Tails leunt hevig op het gebruik van het Tor-netwerk voor online activiteiten. Het Tor-netwerk staat bekend om de bescherming van persoonsgegevens, doordat de communicatie op verschillende lagen wordt geanonimiseerd. In Tails verschijnt de wizard Tor Connection zodra je online wilt. Je kunt ervoor kiezen om automatisch met Tor verbinding te maken (kies Connect to Tor automatically). In het notificatiegedeelte van Tails zie je op elk moment of je bent verbonden met Tor. Zie je het pictogram van een ui, dan is de verbinding met Tor actief. Zie je hetzelfde pictogram in combinatie met een kruis, dan is de Tor-verbinding niet actief.

De verschillende apps van Tails.

Systeemmenu

Tails is relatief gebruiksvriendelijk en de gebruikersomgeving spreekt na enige tijd voor zich. Rechtsboven in het venster vind je in de navigatiebalk de toegang tot het systeemmenu (herkenbaar aan het netwerk-, volume- en batterijpictogram). Klik erop om via het menu zaken zoals netwerk en andere verbindingen, zoals bluetooth, in te stellen. Via hetzelfde menu kun je de computer uitschakelen of opnieuw opstarten. Wil je andere systeeminstellingen aanpassen? Open het menu Apps (linksboven) en kies System Tools, Settings voor een overzicht van alle instellingen.

Als je Persistent storage hebt geactiveerd, kun je je persoonlijke bestanden veilig opslaan. Kies Apps, Accessories, Files. Open de map Persistent en plaats hier je persoonlijke bestanden.

De belangrijkste instellingen vind je via het systeemmenu.

Qubes OS als alternatief

Heb je de smaak te pakken, dan is ook het besturingssysteem Qubes OS het bekijken waard. Qubes OS is een gratis en opensource besturingssysteem. Het gebruikt van elkaar gescheiden silo’s waarin je verschillende activiteiten kunt verrichten. Je kunt hiermee de computer in verschillende compartimenten onderverdelen (vergelijk het met een fysiek gebouw met verschillende kamers). De ene silo gebruik je bijvoorbeeld voor het browsen op internet (relatief onveilig), terwijl je een andere ruimte gebruikt voor werkzaken (over het algemeen iets veiliger) of voor lokaal werk. Je kunt bovendien wegwerp-silo’s maken, die je na verloop van tijd verwijdert en alleen voor tijdelijke taken gebruikt. Voor het gebruik van Qubes OS is enige ervaring met Linux wel welkom. Ben je een relatief onervaren gebruiker, maar wil je toch met Qubes aan de slag, dan is de uitgebreide documentatie op de website van de makers een prima startpunt.

E-mail

Natuurlijk kun je kiezen voor een gratis e-maildienst, zoals Outlook.com of Gmail, maar ook zo’n account heeft uiteindelijk z’n prijs. Je betaalt immers met (al dan niet geanonimiseerde) data, waardoor de makers dergelijke diensten ‘gratis’ kunnen maken. In plaats hiervan kun je ook kiezen om te betalen voor de e-maildienst. Goed voorbeeld hiervan is Soverin (https://soverin.nl). Deze partij biedt een e-mailbox aan waarbij privacy op één staat. De dienst kent bijvoorbeeld geen advertenties en tracking. Je kunt je bestaande domein koppelen aan de dienst, zodat je zelf de volledige controle houdt. Soverin gebruikt meerdere technieken die je digitale correspondentie veiliger moeten maken, waaronder DMARC, SPF, DANE en DKIM. Bovendien staan de servers in Europa, zodat je te maken hebt met Europese wetgeving. Je betaalt 3,25 euro per maand voor de dienst.

Ook voor e-mail kun je kiezen voor een privacyvriendelijke dienst.

Windows, maar dan anders

Geen zin om een ander besturingssysteem dan Windows te gebruiken? Gelukkig kun je Windows ook een handje op weg helpen en privacyvriendelijker maken. De makers van de website Privacy is sexy hebben een flinke hoeveelheid scripts geschreven waarmee je in één keer privacy-instellingen aanpast. Bezoek de website en klik op een categorie, bijvoorbeeld Privacy Cleanup. Een overzicht van beschikbare optimalisaties binnen die categorie verschijnt. Plaats vinkjes bij de opties die je wilt toepassen.

Herhaal deze stappen voor elke categorie. Zo zijn er categorieën waarmee je Windows verbiedt om gegevens van je te verzamelen (Disable OS Data Collection), waarmee je de gebruikersomgeving meer respect voor je privacy laat geven (UI for privacy) en waarmee je veelgebruikte apps aan banden legt (Configure Programs). Die laatste categorie stelt je in staat om ‘telemetrie’-data – informatie over je gebruik – voor die programma’s te blokkeren.

In één keer afdwingen

In plaats van elke optie individueel te markeren, kun je je het leven eenvoudiger maken door een profiel met vooraf ingestelde opties te kiezen. Linksboven in het venster van de website kies je voor Standard, Strict of All. Weet je nog niet zeker welke mate van privacy je wilt afdwingen, dan plaats je de muis op een van de opties. Een pop-up verschijnt met meer informatie over de aanpassingen die de scripts doorvoeren. Klik op een categorie om te controleren welke opties zijn geactiveerd.

Ben je tevreden? Klik op de knop Download. Die optie is interessant voor gebruikers die weten hoe je met een script omgaat. Houd er rekening mee dat Windows waarschuwingen geeft: het gaat immers om een script dat van alles kan bevatten. In plaats van een script kun je de instellingen ook via een app binnen Windows toepassen. Klik op Download en kies voor Download desktop version om de bijbehorende app te gebruiken.

Via deze website stel je je eigen beveiligingsscripts samen.

Privacy in Edge verbeteren

Maak je gebruik van het in Windows ingebouwde Edge? Je kunt de privacy-instellingen van deze browser ook verbeteren. In de adresbalk van Edge typ je edge://settings/privacy en druk je op Enter. Eerst stellen we de tracking-preventie van Edge goed in. Dit mechanisme wordt door website-trackers gebruikt om informatie over de browser te verzamelen. Kies Privacy, zoeken en services. Klik op Traceringspreventie. In Edge kies je tussen drie modi: Basis, Gebalanceerd en Strikt. Wil je voor de meest privacyvriendelijke variant gaan, dan kies je Strikt. Onder elke modus lees je wat de gevolgen zijn.

Open hierna de sectie Privacy. Zet de schuif op Aan bij Niet volgen-verzoeken verzenden. Hiermee geef je bij websites aan dat je tracering niet op prijs stelt. Houd er rekening mee dat die methode niet waterdicht is en er mogelijk alsnog tracering plaatsvindt. Verder willen we niet dat er diagnostische gegevens worden verstuurd. In de sectie Privacy hebben de laatste drie opties hierop betrekking. Lees de beschrijving door en zet de schuif op Uit als je hierop geen prijs stelt.

In Edge kies je tussen verschillende privacyprofielen.

Browsegegevens delen

Standaard deelt Edge gegevens over je browsegedrag met andere onderdelen binnen Windows. Bijvoorbeeld om via de algemene zoekbalk ook de resultaten te zien van eerder bezochte websites. Heb je geen behoefte aan zulke inmenging? Schakel de deelfunctie uit. Klik in het instellingenvenster van Edge op Profielen en kies Browsegegevens delen met andere Windows-functies. Een nieuw scherm opent. Zet hier de schuif op Uit.

Browser testen

Ben je benieuwd hoe je browser presteert op het gebied van privacy? Via de test op https://coveryourtracks.eff.org kun je de browser aan een test onderwerpen. Klik op de knop Test your browser. Na afloop lees je in een rapport in hoeverre de gebruikte browser informatie van je prijsgeeft. Zo zie je of er advertentietrackers worden geblokkeerd en of de browser beschermt tegen fingerprinting. Daarbij worden losse kenmerken van de computer verzameld die als geheel een uniek profiel vormen en je daarmee herkenbaar maken (bijvoorbeeld een combinatie van schermresolutie en geïnstalleerde systeemlettertypen). Op de website vind je instructies om de browserprivacy verder te verbeteren.

▼ Volgende artikel
Europese Commissie: TikTok is te verslavend
Huis

Europese Commissie: TikTok is te verslavend

De Europese Commissie claimt dat het socialmediaplatform TikTok te verslavend is, en wil dan ook dat het oneindig kunnen scrollen in de app onmogelijk wordt.

Volgens de Europese Commissie verbreekt TikTok daarmee de Digital Services Act (DSA). Naast oneindig kunnen scrollen worden ook sommige pushnotificaties en autoplay als boosdoeners gezien.

Doomscrollen

De Commissie haalt specifiek oneindig scrollen aan als een gevaarlijk onderdeel van de app. De Commissie meent dat dit gebruikers in een soort trance brengt door dwangmatig gedrag - in feite waar de populaire term 'doomscrollen' op slaat.

De Commissie heeft echter nog geen bindend oordeel uitgebracht. Zo mag ByteDance, het bedrijf achter TikTok, zichzelf eerst verantwoorden. Ook gaat de Commissie eerst advies vragen aan de Europese Raad, om specifiek te zijn een adviesgroep hierbinnen die over digitale diensten gaat. Mocht de Europese Raad het eens zijn met de Commissie, dan moet TikTok in Europa mogelijk onderdelen van het socialmediaplatform aanpassen. Gebeurt dat niet, dan kan ByteDance forse boetes ontvangen.

Social media onder het vergrootglas

Social media - waaronder TikTok - ligt de laatste tijd toch steeds vaker onder een vergrootglas. In Australië bijvoorbeeld is social media sinds enige tijd verboden voor kinderen, en Spanje kondigde eerder deze week aan soortgelijke maatregelen te nemen.

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.