ID.nl logo
Zekerheid & gemak

Stemwijzer is lek: hoe zit dat precies?

De Stemwijzer is lek. De belangrijke tool waarmee kiezers aan de hand van een aantal stellingen een stemadvies krijgt blijkt last te hebben van privacy- en beveiligingsproblemen. Wat is er de afgelopen 2 dagen nou precies ontdekt?

De ophef over de Stemwijzer is tweeledig. Aan de ene kant ontdekte een beveiligingsonderzoeker dat er meerdere beveiligingslekken in de website zaten, maar er is nog een ander probleem: het is niet erg anoniem. De Stemwijzer maakt namelijk gebruik van een aantal tools van Google, én stuurt ieder antwoord door naar de makers van de wijzer.

De site van de Stemwijzer maakt gebruik van zowel Google Analytics voor het meten van websitebezoek, als van Google AdSense voor het tonen van advertenties.
 

Analytics

Google Analytics draait op een groot aantal websites op internet, en is een gedetailleerde manier om het bezoek van websites te meten. Dat betekent dat Google ook precies weet wie wat aanklikt op de website. Opvallend is daarbij dat de website elke keer een berihtje naar Analytics stuurt als er een keus is gemaakt. Dat betekent dat Google via Analytics precies kan zien welke aparte keuzes stemmers maken.

Google-data is via Analytics grotendeels geanonimiseerd, maar dat wil niet zeggen dat gegevens niet tot de persoon te herleiden zijn. ProDemos zegt zelf ip-adressen door Google te laten anonimiseren, maar dat geldt alleen voor Googles eigen diensten. Dat betekent dat het bedrijf zelf niets met de gegevens mag doen, maar dat kan wel als Google er bijvoorbeeld om gevraagd wordt in een gerechtelijk bevel. Ook zou het kunnen dat berichten onderweg onderschept worden.
 

Google Analytics is nooit écht anoniem

Daar komt bij dat de stemkeuzes nog steeds te koppelen zijn aan een unieke identifier. Als je die van iemand kunt achterhalen, is het in theorie mogelijk zijn keuzes te onderscheppen.
 

Data voor onderzoek gebruikt

Er staat daarnaast een opvallende clausule in het privacybeleid van de StemWijzer: data wordt "geanonimiseerd" gebruikt voor onderzoek. Dat gebeurt dit jaar voor het eerst. Er wordt ruwe data 'met encryptie' opgeslagen, en aangeboden aan de Universiteit van Amsterdam. Volgens de clausule is de data geanonimiseerd is kan niemand achterhalen vanaf welke computer de antwoorden zijn verstuurd.

Dat wordt bevestigd door de vondst van Kloeze, die ook zag dat alle data ná het stemmen wordt teruggestuurd naar de server van ProDemos. "Je kunt je afvragen of dat nodig is", schrijft hij in een post. De hele stemwijzer wordt namelijk al voor je begint ingeladen. "Je kunt dan je computer van het internet ontkoppelen en nog steeds de Stemwijzer gewoon maken".
 

Advertentienetwerken

Er is ook kritiek op de advertentienetwerken die op de site van de Stemwijzer staan. Ook die komen van Google af, en zijn afkomstig van het DoubleClick-netwerk. Volgens de Stemwijzer zijn advertenties nodig om de kosten te betalen, maar sommige critici zijn het daar niet mee eens. Uit een jaarverslag bleek vorig jaar namelijk dat ruim 90% van de kosten van de Stemwijzer door de overheid werd gesubsidieerd. Advertenties beslaan maar een minimaal deel van de inkomsten, en kunnen volgens critici dan ook makkelijk van de site worden gehaald.
 

Resultaten af te lezen

De resultaten zijn makkelijk uit te lezen

Er is echter meer aan de hand met de website. Die is namelijk lek, en de resultaten zijn makkelijk uit te lezen. Er wordt al maanden gewaarschuwd dat de website niet veilig is, al zijn er sinds die tijd ook wel veel maatregelen ingevoerd. Zo ging het verkeer lange tijd niet over SSL, maar is er inmiddels https geïmplementeerd. Toch zijn er nog meer dan genoeg fouten in de website te vinden.

Dat ontdekte beveiligingsonderzoeker Loran Kloeze, die zijn bevindingen op Twitter zette. Dat is niet eens moeiijk, want volgens Kloeze kon dat gewoon met de standaard debugging-tools die in browsers zitten. Een gedetailleerdere beschrijving heeft Kloeze op zijn blog gezet. Waar het op neer komt, is dat het eindresultaat te vinden is in een php-script op de pagina. Met een python-applicatie die Kloeze schreef kon hij onderscheppen welke resultaten uit de Stemwijzer naar voren kwamen. Zo kan hij monitoren welke partijen het vaakst wordt gegeven. Dat is belangrijke informatie, al zegt de organisatie achter de Stemwijzer dat dat geen representatieve weergave is van de uiteindelijke resultaten.
 

-

Manipuleren van resultaten

Belangrijker is het secundaire bewijs dat de website lek is. Waar Kloeze slechts data kan uitlezen, zijn er ook aanwijzingen dat de data actief gemanipuleerd is. In de broncode is namelijk ergens de variabele "SijmenRuwhofIsEenLul" te zijn, een verwijzing naar de beveiligingsonderzoeker die vorige week met RTL aantoonde dat het verkiezingsproces onveilig is.

Het is goed mis bij

-

Het lijkt erop alsof data ook te manipuleren is

Het lijkt erop dat het via een soort injectie mogelijk is eigen velden aan de Stemwijzer toe te voegen. De website 'Meedogenloos.nl' heeft inmiddels geclaimd die wijziging te hebben gedaan, maar geeft daar verder geen bewijs of uitleg over. Volgens een Tweakers-forumlid is het mogelijk om een JSON-injectie op te site uit te voeren. Dat gebeurt door een kwetsbaarheid in het AJAX-script dat ervoor zorgt dat de resultaten uiteindelijk weer worden teruggestuurd naar de server van ProDemos - opnieuw dat punt waar Kloeze zich al zorgen over maakte.

Reactie van ProDemos

ProDemos heeft inmiddels gereageerd op de aantijgingen. Volgens de organisatie heeft het al enkele maanden contact met het Nationaal Cyber Security Centrum om diverse beveiligingsproblemen op te lossen, maar zijn er sinds de onthullingen van Kloeze nog extra maatregelen genomen. De instantie erkent dat het mogelijk was dat de code 'SimonRuwhofiseenlul' op de site kon komen, maar voegt daar direct aan toe dat het nooit mogelijk is geweest om stemmen te beïnvloeden.

Het gevaar van onveilige stemwijzers

Onveilige stem-tools zijn zeker nu een heet hangijzer

Ondanks die uitspraak is de beveiliging van de website juist nu een belangrijk onderwerp. Security-experts waarschuwen er namelijk al maanden voor dat de beveiliging van de aankomende verkiezingen gevaar loopt. Vorige week ontdekte RTL bijvoorbeeld al dat de software waarmee de stemmen worden geteld lek was, waardoor het van een afstandje mogelijk is die te onderscheppen en zelfs te manipuleren.

Daarnaast onthulde de Nationaal Coördinator Terrorismebestrijding Dick Schoof vorige week dat Rusland diverse inbraakpogingen had gedaan bij het Ministerie van Algemene Zaken, al werd er tijdens die hacks geen data buitgemaakt.

Inmiddels is ook al bekend dat Rusland achter de hacks zat op de Democratic National Committee, de Amerikaanse Democratische Partij waarvan vorig jaar tienduizenden emails naar buiten kwamen. Amerikaanse inlichtingen- en opsporingsdiensten hebben inmiddels geconcludeerd dat Rusland dat deed om de verkiezingen actief te beïnvloeden.

▼ Volgende artikel
Review Philips Hue Essential: goedkoper aan de slag met Hue-lampen
© Rens Blom
Zekerheid & gemak

Review Philips Hue Essential: goedkoper aan de slag met Hue-lampen

Philips Hue is voor velen hét merk als het om slimme lampen gaat, maar de verlichting is niet goedkoop. Dat weet de fabrikant ook. Een nieuwe lijn Essential-lampen sluit een paar compromissen in ruil voor een veel lagere prijs. In deze review lees je hoe de Philips Hue Essential-lampen bevallen en waar je op inlevert ten opzichte van reguliere Hue-verlichting.

Uitstekend
Conclusie

De Philips Hue Essential-lampen sluiten een paar begrijpelijke compromissen ten opzichte van de reguliere Hue-verlichting. Die compromissen vinden wij niet storend. De Essential-verlichting bevalt ons goed, zeker als je weet dat drie E27 Essential-peertjes 50 euro kosten en drie normale E27 Hue-peertjes ruim 100 euro.

Plus- en minpunten
  • Scherpe prijs
  • Goede kennismaking met Hue-ecosysteem
  • Fijne slimme lampen, ook als uitbreiding van bestaand Hue-ecosysteem
  • Werkt pas voluit met optionele Hue Bridge (Pro)
  • Kortere levensduur t.o.v. reguliere Hue-verlichting

De Hue Essential-lijn is verkrijgbaar in diverse uitvoeringen, waaronder de door ons geteste E27-lampen die wittinten en kleuren kunnen tonen. We ontvingen een doos met drie E27-peertjes, die samen 50 euro kosten en die je direct kunt gebruiken - ook zonder Philips Hue-bridge. De lampen communiceren namelijk via bluetooth. Met een duidelijke maar: om de lampen te bedienen, moet je namelijk binnenshuis zijn. Wil je op een andere locatie je verlichting aanpassen, dan is er geen bluetooth-verbinding en kun je weinig uithalen. De Bridge (50 euro of 90 euro voor de Bridge Pro) lost dit probleem op. De bridge communiceert met de lampen en is zelf via wifi benaderbaar, waardoor jij overal met een internetverbinding je lampen kunt aansturen.

©Rens Blom

Installeren

De Essential-lampen installeren is een fluitje van een cent. Je pakt de Philips Hue-app erbij, scant de qr-code op een peertje en draait hem in een lamp. Daarna bepaal je de kleur van de lamp en kun je eventueel andere instellingen aanpassen. Dit werkt allemaal als een trein, zoals we van Philips Hue-verlichting gewend zijn. De Essential-lampen functioneren ook helemaal naar behoren binnen ons bestaande Hue-ecosysteem met niet-Essential-lampen. Scènes, automatiseringen en accessoires zijn allemaal te koppelen. Hier merk je duidelijk dat je producten van hetzelfde merk gebruikt.

©Rens Blom

Een peertje installeren is zo gepiept via de fijne Philips Hue-app.

Verschillen met reguliere Hue-lampen

Om de Essential-peertjes goedkoper in de markt te zetten, sluit Philips Hue een paar compromissen. De levensduur van een Essential-lamp is volgens de fabrikant maximaal 15 duizend uur, tegenover maximaal 25 duizend uur voor een reguliere Hue-lamp. Dat kun je op de lange termijn dus merken: je hebt dan sneller een nieuw peertje nodig. Twee andere verschillen kun je juist elke dag ervaren, al hangt dat ervan af of je ook duurdere Hue-lampen gebruikt. Want waar de standaard Hue-verlichting dimbaar is tot 0,2 procent, dimt een Essential-lamp tot 2 procent. Een Essential-lampje geeft op zijn laagste stand dus meer licht, wat mogelijk storend kan zijn als je de lamp als permanent nachtlampje gebruikt. Wij hebben ons er niet aan gestoord.

©Rens Blom

Je hebt een optionele Hue Bridge (Pro) nodig om alles uit de Essential-verlichting te halen.

Tot slot het derde verschil: de zogeheten kleurmenging. Een reguliere Hue-lamp gebruikt een geavanceerdere technologie om zijn kleuren af te geven, wat een mooie egale lichtgloed geeft. De Essential-verlichting gebruikt 'basis kleurmenging', stelt Philips Hue. Het licht komt daarom wat minder egaal uit het peertje. Dat zien wij als we onze premium Hue-lampen ernaast houden, maar op zichzelf produceren de Essential-lampen 'gewoon mooi' licht. Via de Hue-app kun je kiezen uit allerlei kleuren en scènes, van lavalamp-blauw tot een kaarsachtige gloed, inclusief bewegingen gesimuleerd door het peertje.

©Rens Blom

©Rens Blom

Conclusie: Philips Hue Essential kopen?

De Philips Hue Essential-lampen sluiten een paar begrijpelijke compromissen ten opzichte van de reguliere Hue-verlichting. Die compromissen vinden wij niet storend. De Essential-verlichting bevalt ons goed, zeker als je weet dat drie E27 Essential-peertjes 50 euro kosten en drie normale E27 Hue-peertjes ruim 100 euro.

▼ Volgende artikel
Je slimme huis? Dat is misschien minder veilig dan je denkt, waarschuwt Bitdefender
© ImageFlow - stock.adobe.com
Huis

Je slimme huis? Dat is misschien minder veilig dan je denkt, waarschuwt Bitdefender

Je huis is slimmer dan je misschien denkt. Van smart-tv's tot beveiligingscamera's, van streamingapparaten tot slimme speakers: een gemiddeld huishouden telt inmiddels 22 verbonden apparaten. Maar die verbondenheid maakt het huis ook kwetsbaarder voor digitale aanvallen, waarschuwt cybersecuritybedrijf Bitdefender in het nieuwe 2025 IoT Security Landscape Report, opgesteld met Netgear.

Volgens het onderzoek krijgt een gemiddeld huishouden te maken met 29 aanvallen per dag, bijna drie keer zoveel als in 2024, toen Bitdefender nog ongeveer tien aanvallen per dag registreerde. De cijfers zijn gebaseerd op gegevens van 58 miljoen apparaten in 6,1 miljoen huishoudens verspreid over de VS, Europa en Australië. In totaal werden 13,6 miljard IoT-aanvallen en 4,6 miljard pogingen tot kwetsbaarheidsmisbruik geanalyseerd.

Bitdefender zegt wereldwijd meer dan twaalf miljoen digitale bedreigingen per dag te blokkeren via zijn slimme thuisbeveiliging, waaronder Netgear Armor. Volgens het bedrijf komt 93 procent van alle netwerkverkeer dat wordt onderschept van geautomatiseerde portscans – bots die voortdurend zoeken naar open verbindingen. Daarmee is het internet volgens de onderzoekers een constante bron van achtergrondactiviteit waarin elk apparaat vroeg of laat wordt geraakt.

©Production Perig

Bijna driekwart van de gevonden kwetsbaarheden (74 procent) valt in de categorie hoog risico met een CVSS-score tussen 7,0 en 7,8. Nog eens 8 procent wordt als kritiek beoordeeld, wat betekent dat aanvallers volledige controle over een apparaat kunnen krijgen. Vooral streamingapparaten, smart-tv's en IP-camera's vormen een risico: samen zijn ze goed voor meer dan de helft van alle kwetsbare IoT-apparaten.

Wat is een CVSS-score?

De CVSS-score (Common Vulnerability Scoring System) is een internationale standaard die aangeeft hoe ernstig een beveiligingslek is. De schaal loopt van 0 tot 10: hoe hoger de score, hoe groter het risico.
Kwetsbaarheden met een score tussen 7,0 en 8,0 worden als hoog risico gezien en kunnen bijvoorbeeld leiden tot dataverlies of uitval van apparaten. Scores boven 9,0 gelden als kritiek en maken het mogelijk dat aanvallers op afstand volledige controle krijgen over een systeem.

Bitdefender noemt daarnaast slimme stekkers en netwerkopslag (NAS) als steeds vaker aangevallen apparaten. Ze zijn vaak altijd online, maar krijgen zelden updates. Daardoor kunnen ze eenvoudig worden misbruikt als toegangspunt tot het thuisnetwerk of als onderdeel van botnets die worden ingezet voor grootschalige DDoS-aanvallen.

Volgens Bitdefender maakt de groei van het aantal verbonden apparaten huishoudens kwetsbaarder dan ooit. Beveiliging zou daarom niet pas op apparaatniveau moeten beginnen, maar al bij de router.

Zorg dat de software op je slimme apparaten up-to-date is.

Wat kun je zelf doen?

Er is veel dat je zelf kunt doen om je slimme huis beter te beveiligen. Bitdefender noemt onder meer de volgende maatregelen:

  • Weet wat er verbonden is. Houd bij welke apparaten aan je wifi hangen en schakel apparaten uit die je niet meer gebruikt.

  • Vervang oude hardware. Apparaten die geen beveiligingsupdates meer krijgen, blijven kwetsbaar.

  • Installeer updates direct. Nieuwe firmwareversies dichten vaak bekende lekken waar aanvallers op mikken.

  • Splits je netwerk. Maak een apart wifi-netwerk voor slimme apparaten, zoals beveiligingscamera's en stekkers. Gebruik je hoofdnetwerk alleen voor persoonlijke apparaten, zoals je laptop en smartphone..

  • Gebruik een router met ingebouwde beveiliging. Routers met functies zoals Netgear Armor blokkeren verdachte verbindingen automatisch.

  • Laat apparaten niet onnodig openstaan voor het internet. Beperk externe toegang tot alleen wat echt nodig is.