Je wordt in de gaten gehouden door sitebeheerders, adverteerders, opsporingsdiensten, overheidsinstanties en uiteenlopende bedrijven. Tijd om de mogelijkheden die ze hebben om je online te volgen in te perken. In zes stappen van het simpele blokkeren van cookies naar het volledig verhullen van al je internetverkeer.
1. Blokkeer cookies
Een veelgebruikte manier om cookies te blokkeren - en inzichtelijk te maken wat er precies op je wordt afgevuurd - is Ghostery. Dit is een plug-in voor de browser (Firefox, Chrome, Safari en Opera) die weergeeft welke cookies er worden aangesproken. Die je vervolgens kunt blokkeren, zodat er geen trackinginformatie van jouw systeem wordt verstuurd naar een adverteerder.
Ghostery verzamelt informatie van gebruikers - via een opt-in - om in kaart te brengen welke cookies er allemaal worden verzonden. Deze gegevens worden dan vervolgens weer gebruikt om het programma nog meer trackers te laten herkennen. Kritiek op de plug-in komt vaak van mensen die twijfelen aan de goede bedoelingen van maker Evidon. Als advertentiebedrijf heeft dat er ook baat bij dat er geen do-not-track-standaard wordt ontwikkeld.
Maar dat neemt niet weg dat het een prima tool is. Er zijn meer varianten om cookies te blokkeren. Als je mooi grafisch gepresenteerd wilt zien wat er allemaal wordt aangeroepen op een site, kun je een plug-in als Disconnect gebruiken. Deze is qua functionaliteit bijna hetzelfde als Ghostery, maar maakt het visueel overzichtelijker.
2. Versleutel verkeer
Nu we weten dat overheden vuistdiep in het web zitten, doen we er goed aan het dataverkeer in transit te versleutelen. Net als de terroristen. Het is niet meer nodig op elke site afzonderlijk aan te geven dat je HTTPS wilt gebruiken. Bijvoorbeeld sociale netwerken bieden wel de optie, maar schakelen die niet standaard in omdat het verkeer er trager door kan worden en dat kost gebruikers.
Dat handmatige gezoek naar die instellingen overal is een crime, dus de mensen van digitale burgerrechtenorganisatie EFF ontwikkelde samen met ontwikkelaars van het Tor-project de plug-in HTTPS Everywhere (Chrome, Opera en Firefox, inclusief FF voor Android) waarmee wordt gecontroleerd of een pagina een HTTPS-optie heeft en vervolgens deze aanroept in plaats van de standaardpagina.
Het nadeel is dat je je misschien onterecht beveiligd voelt. Want de ene HTTPS-site is niet zo sterk als de andere, afhankelijk van factoren als hoe betrouwbaar het certificaat (nog) is, dus let op voor een vals gevoel van veiligheid. Verder is het mooi dat ook API's - de meeste websites zitten wel met een Facebook Connect te kijken - versleuteld worden aangesproken als deze optie beschikbaar is.
3. Verwijder refer-tags
Als we hier een linkje in een artikel verwerken, halen we altijd de troep eruit als de HTTP Referer waar je uit kunt halen van welke site een bezoeker afkomstig is. Websites gebruiken die tag om bijvoorbeeld te zien of een social media-campagne succes heeft en hoeveel bezoekers via Google binnenkomen. Deze refer-tag wordt opgeslagen en geeft soms te veel informatie mee over bezoekers.
Zo had Facebook een tijd terug een probleem toen bleek dat enkele adverteerders de tag een identificatienummer meegaven. Daarmee verandert de tag opeens in een persoonsgegeven. Het bedrijf zegt er niet van op de hoogte te zijn dat adverteerders hierdoor hebben achterhaald welke gebruikers welke advertenties aanklikken, maar de tag werd wel aan banden gelegd.
Meestal kan die tag niet zoveel kwaad, maar als er sites zijn waarvan je liever niet hebt dat anderen zien dat je daar vandaan komt, kun je de plugin Referer Control rel="external">
4. Blokkeer advertenties
Adverteerders zijn verantwoordelijk voor een hoop getrack. Zo worden er JavaScriptjes aangesproken om te controleren of advertenties wel juist worden uitgeserveerd. Dit om te voorkomen dat slimme website-uitbaters reclames wegdrukken in bijvoorbeeld een klein pixelhoekje, waardoor dat toch telt als een view, ook al ziet de gebruiker niks.
De pop-up is inmiddels zo goed als verdwenen dankzij de pop-up-killer en advertenties kunnen worden geblokkeerd met een plug-in als Adblock Plus. Mensen die het helemaal gehad hebben met de irritante reclames kunnen deze installeren. Het mooie van zo'n plugin is dat sites weer helemaal worden zoals vroeger, zonder al die verspringende pagina's of het per ongeluk op een take-over klikken als je alleen maar wilde scrollen.
De advertentie-oorlog is wel een vicieuze cirkel. Als de pageviews gelijk blijven, maar views van de ads gaan omlaag, moet een advertentie meer rendement behalen. Dat betekent bijvoorbeeld dat er meer aandacht voor de banner wordt opgeëist. Dat levert die irritante take-overs, uitvouwende reclames en autoplay-filmpjes op. Waardoor er meer ad-blockers worden geïnstalleerd. Waardoor het rendement verder omlaag gaat. Enzovoorts. Ook geen wonder dat uitgevers naarstig op zoek zijn naar een nieuw verdienmodel zodat lezers niet gillend en schreeuwend naar de dichtstbijzijnde uitgang rennen.
5. Test je browser
Goed, je hebt cookies geblokkeerd, tags verwijderd, gebruikt indien mogelijk alleen nog maar HTTPS en advertenties worden geblokkeerd. Maar privacy is nog ver te zoeken. Adverteerders - en nog schimmigere lieden - gebruiken het Device Fingerprint rel="external">
Deze informatie kan allemaal worden uitgelezen. Wil je weten hoe uniek jouw browserconfiguratie is? Gebruik dan de tool van burgerrechtenorganisatie EFF die de configuratie uitleest en vergelijkt met een database van gebruikers die daar toestemming voor gegeven hebben. De onderzoekers van EFF-project Panopticlick melden dat in 83,6 procent van de gevallen gebruikers een uniek patroon hebben.
We deden zelf ook even de vlugge test - met behoorlijk wat privacymaatregelen van kracht - en kwamen erachter dat onder bijna vier miljoen testers we een uniek patroon opleverden. Deprimerend, nietwaar? Voor gebruikers die zeker willen weten dat bedrijf A niet weet dat je mogelijk geïnteresseerd bent in Product B, is er een paardenmiddel: Tor (zie volgende pagina).
6. Anoniem browsen
Het is 'ze' dan toch eindelijk gelukt. We gaan ervoor zorgen dat we helemaal niet gevolgd meer kunnen worden, dankzij P2P-netwerk The Onion Router (TOR). Het idee van Onion Routing is dat communicatie over meerdere knooppunten loopt waar de data steeds opnieuw versleuteld worden. Het wordt daarom verdomd lastig - hoewel niet geheel onmogelijk - om verkeer via Tor te monitoren.
Tor beschermt je natuurlijk maar net zover als je zelf wilt gaan. Laat je gegevens achter? Log je in? Installeer je plug-ins als Java of Flash? Denk aan het Device Fingerprint: online wil je helemaal niet uniek zijn en opgaan in de massa. Zorg om die reden altijd ook voor de recente versie van de Tor-browserbundel. En gebruik Tor niet om Torrents binnen te trekken, want de trackers daarvan die seeders en leechers organiseren, gebruiken je IP-adres.
Daarbij geeft Tor ook toegang tot het Deep Web. Sommige Tor-gebruikers draaien Hidden Servers, voor bijvoorbeeld de Hidden Wiki (bijvoorbeeld op http://cll4zruggknbejm2.onion/wiki/index.php/Main_Page), waar het een en ander van het Deep Web wordt toegelicht. Deze informatie staat middenin het Tor-netwerk (met links zonder www en met een alfanumerieke code van 16 cijfers gevolgd door een .onion-topleveldomein) en is daarom niet te bereiken via een andere browser.
Je vindt hier onder meer volledig geanonimiseerde chatservers. Handig voor bijvoorbeeld journalisten en klokkenluiders, maar vanwege de anonimiteit is het ook een aantrekkelijke plek voor nog minder frisse figuren. Zo is dit een levendige handelsplaats voor creditcardgegevens, Malware as a Service, drugs, verkrachtingsvideo's, huurmoorden en andere dingen waar je liever niet over struikelt. Wees gewaarschuwd.
Iedereen heeft een auto, maar slechts een paar mensen hebben een rijbewijs. Dat is op computergebied, en alles wat daarmee samenhangt, de stand van zaken. Wie iets te verbergen heeft voegt zich als een digitale potlootventer naar deze operette en gebruikt verder de postduif.
Is toch niets mis met een postduif?
Deze geeft je WW niet af :-)
Tenzij je wachtwoord 'roekoe' is.
Reageer
Preview