{"id":27253,"date":"2021-07-02T13:26:24","date_gmt":"2021-07-02T11:26:24","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=27253"},"modified":"2021-07-02T13:26:24","modified_gmt":"2021-07-02T11:26:24","slug":"signal-privacy-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/signal-privacy-security\/27253\/","title":{"rendered":"Signal voor wie op zoek is naar privacy"},"content":{"rendered":"<p>De berichten-app Signal steeg enorm in populariteit in januari 2021, toen WhatsApp <a href=\"https:\/\/in.mashable.com\/tech\/19390\/whatsapp-has-updated-its-terms-and-privacy-policy-heres-why-youve-been-receiving-prompts\" target=\"_blank\" rel=\"noopener nofollow\">zijn privacybeleid wijzigde<\/a>. Na de <a href=\"https:\/\/twitter.com\/elonmusk\/status\/1347165127036977153\" target=\"_blank\" rel=\"noopener nofollow\">laconieke oproep tot het gebruik van Signal<\/a> van Elon Musk, downloadden miljoenen gebruikers de app, wat leidde tot <a href=\"https:\/\/www.bbc.com\/news\/technology-55684595\" target=\"_blank\" rel=\"noopener nofollow\">tijdelijke technische storingen<\/a> bij de dienst.<\/p>\n<p>Cybersecurity-experts <a href=\"https:\/\/www.kaspersky.com\/blog\/private-data-messengers\/10611\/\" target=\"_blank\" rel=\"noopener nofollow\">zijn zich echter al veel langer van Signal bewust<\/a>, en dat is ook geen wonder, want ontwikkelaars hebben jaren besteed aan het polijsten van de privacy en beveiliging van de app. Hier leest u wat ze hebben bereikt en hoe u Signal nog veiliger kunt maken.<\/p>\n<h2>Signal-functies<\/h2>\n<p>De functies die voor alle Signal-gebruikers beschikbaar zijn omvatten end-to-end-encryptie en de mogelijkheid om de code van Signal te bekijken.<\/p>\n<h3>End-to-end-encryptie \u2014 een pijler van privacy<\/h3>\n<p>Een van de onbetwistbare voordelen van Signal is <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/360007318911-How-do-I-know-my-communication-is-private-\" target=\"_blank\" rel=\"noopener nofollow\">het standaard gebruik van end-to-end-encryptie<\/a>. Dat betekent dat alleen de partijen die met elkaar chatten hun teksten kunnen lezen, en niemand \u2014 zelfs niet de ontwikkelaars van de app \u2014 kan meekijken met individuele of groepsgesprekken. Het gebruik van <a href=\"https:\/\/www.kaspersky.nl\/blog\/what-is-end-to-end-encryption\/26091\/\" target=\"_blank\" rel=\"noopener\">end-to-end-encryptie<\/a> is een belangrijke manier om de veiligheid van berichten-apps te verbeteren.<\/p>\n<p>In veel opzichten was het aan Signal te danken dat end-to-end-encryptie zo wijdverbreid werd in berichten-apps. Zelfs de concurrerende apps WhatsApp, Facebook Messenger en Skype <a href=\"https:\/\/signal.org\/blog\/skype-partnership\/\" target=\"_blank\" rel=\"noopener nofollow\">maken gebruik van het Signal Protocol voor veilige communicatie<\/a>. Maar in vergelijking versleutelt Signal veel meer gegevens.<\/p>\n<p>In tegenstelling tot Telegram, waarvan de end-to-end-encryptie <a href=\"https:\/\/www.kaspersky.nl\/blog\/telegram-privacy-security\/26592\/\" target=\"_blank\" rel=\"noopener\">alleen werkt in zogenaamde geheime chats<\/a> voor twee gebruikers, versleutelt Signal ook groepschats en oproepen end to end. Bovendien <a href=\"https:\/\/signal.org\/blog\/signal-private-group-system\/\" target=\"_blank\" rel=\"noopener nofollow\">slaat deze dienst geen groepsinformatie op<\/a>, zoals de deelnemers, titel en avatar.<\/p>\n<p>De ontwikkelaars van Singal beschermen ook de <em>metadata<\/em>\u00a0van chats \u2014 extra informatie over wie naar wie heeft geschreven \u2014 wat net zo gevoelig kan zijn als de inhoud van de chat zelf en <a href=\"https:\/\/www.kaspersky.nl\/blog\/unusual-ways-to-leak-info\/25629\/\" target=\"_blank\" rel=\"noopener\">regelmatig de bron vormt is het lekken van vertrouwelijke informatie<\/a>.<\/p>\n<p>Ten slotte versleutelt Signal ook de profielinformatie van gebruikers. Alleen de gebruikers die u goedkeurt (contactpersonen, mensen die u hebt aangeschreven en degenen die u uitdrukkelijk toestemming geeft om uw accountgegevens te bekijken) kunnen uw naam, avatar en status zien.<\/p>\n<h3>Privacy van contacten en veilige enclaves<\/h3>\n<p>Signal maakt gebruik van zogenaamde <em>veilige enclaves<\/em>, ge\u00efsoleerde opslag op hun servers waar zelfs de eigenaars van die servers geen toegang tot hebben. Dankzij deze isolatie kunt u erachter komen <a href=\"https:\/\/signal.org\/blog\/private-contact-discovery\/\" target=\"_blank\" rel=\"noopener nofollow\">wie van uw contacten Signal gebruikt<\/a> zonder daarbij uw adresboek vrij te hoeven geven aan de ontwikkelaars. De app stuurt een versleuteld verzoek naar de enclave; deze controleert uw contacten aan de hand van de nummers van geregistreerde gebruikers en stuurt een versleuteld antwoord terug. Niemand anders zal de inhoud van uw verzoek zien.<\/p>\n<h3>Transparantiebeleid<\/h3>\n<p>Als <a href=\"https:\/\/github.com\/signalapp\" target=\"_blank\" rel=\"noopener nofollow\">open-source-project<\/a> stelt Signal zijn code vrij beschikbaar, zodat een technisch onderlegde gebruiker de code kan lezen of bouwen voor de serversoftware van Signal, Android- en iOS-apps en desktopversies voor Windows, macOS en Linux, om er zo zeker van te zijn dat ze geen achterdeurtjes bevatten die toegang zouden verschaffen tot gevoelige gegevens van gebruikers.<\/p>\n<p><strong>Signal configureren<\/strong><\/p>\n<p>Naast de inherente veiligheid van de app, kunnen gebruikers met Signal kiezen voor meer privacy en veiligheid met een verscheidenheid aan instellingen.<\/p>\n<h3>Signal PIN<\/h3>\n<p>U kunt een <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/360007059792-Signal-PIN\" target=\"_blank\" rel=\"noopener nofollow\">Signal PIN<\/a> gebruiken om uw profiel te herstellen, evenals de instellingen en contacten die u in de app hebt opgeslagen (d.w.z. contacten die niet in uw adresboek staan), en de lijst met uw geblokkeerde contacten, mocht u uw apparaat verliezen of de app opnieuw installeren.<\/p>\n<p>Betekent dat dat uw gegevens op de Signal-servers staan opgeslagen en toegankelijk zijn voor ontwikkelaars of hackers? Ja en nee. Ja, de informatie staat echt op de servers opgeslagen. Maar nee, die kan niet worden gestolen, want hij is versleuteld en bevindt zich in de hierboven benoemde veilige enclaves, en de enige sleutel daartoe is die pincode, die alleen u kent.<\/p>\n<p>De app vraagt gebruikers om bij registratie een pincode in te stellen, en u kunt die van u in de instellingen wijzigen. Als u de pincode en de enclaves niet helemaal vertrouwt, kunt u deze functie uitschakelen, ofwel tijdens de registratie of later in de instellingen. Als u dat doet, raakt u bij het verwijderen van de app echter wel alle gegevens die voor uw apparaat zijn opgeslagen kwijt, inclusief <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/360007319011-Manage-Contacts\" target=\"_blank\" rel=\"noopener nofollow\">de contacten die niet in uw adresboek staan<\/a>.<\/p>\n<p>En als u geen pincode hebt, kan in theorie iemand anders in zich bij Signal met uw telefoonnummer aanmelden, bijvoorbeeld met gebruik van <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sim-swapping\/\" target=\"_blank\" rel=\"noopener\">SIM swapping<\/a>. Hetzelfde kan gebeuren als u het nummer niet lang genoeg hebt gebruikt om het te laten afsluiten en het aan iemand anders wordt toegewezen.<\/p>\n<h3>Privacyinstellingen<\/h3>\n<p>Om uw chats te beschermen tegen iedereen die toevallig uw smartphone in handen krijgt, raden we aan de schermvergrendelingsfunctie in de app-instellingen te activeren. Zodra die actief is, hebt u dezelfde code, vingerafdruk of Face ID die u voor het ontgrendelen van uw telefoon gebruikt ook nodig voor toegang tot de app.<\/p>\n<p>De app wordt standaard niet vergrendeld als u hem minimaliseert, dus zorg ervoor dat u die instelling wijzigt. Zowel Android- als iOS-gebruikers kunnen een time-outduur voor schermvergrendeling instellen in de privacyinstellingen, of voor <em>Instant<\/em>\u00a0kiezen. Eenmaal vergrendeld vraagt Signal elke keer dat u naar de app terugschakelt om uw code, vingerafdruk of Face ID.<\/p>\n<p>Android-gebruikers kunnen niet alleen vertrouwen op een inactiviteits-time-out, maar kunnen de app ook handmatig vergrendelen via de notificatiebalk.<\/p>\n<p>De Android-versie van Signal heeft nog een andere handige privacyfunctie in de instellingen: het incognito toetsenbord. Als u dit inschakelt, zal uw smartphone niet langer uw nieuwe en meest gebruikte woorden en zinnen leren en deze tijdens het typen als opties weergeven \u2014 wat betekent dat de toetsenbord-app de tekst die u typt niet zal verwerken en bewaren. Het <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/360055276112-Incognito-Keyboard\" target=\"_blank\" rel=\"noopener nofollow\">incognito toetsenbord werkt mogelijk niet<\/a> op bepaalde apparaten, en in dat geval waarschuwt de app u als u deze functie probeert te activeren.<\/p>\n<p>Ten slotte kunt u kiezen of u wilt dat uw contactpersonen zien of u een inkomend bericht hebt gelezen of aan het typen bent. Net als bij andere berichten-apps, kunt u deze informatie ook niet meer zien over andere gebruikers als u hem zelf hebt uitgeschakeld.<\/p>\n<h3>Het koppelen van apparaten<\/h3>\n<p>U kunt tegelijkertijd chatten binnen Signal op uw smartphone, tablet en computer; u hoeft alleen de extra apparaten aan uw account te koppelen.<\/p>\n<p>Om dat te doen, gaat u naar <em>Gekoppelde apparaten<\/em>\u00a0en drukt u op <em>+<\/em>\u00a0om de camera te activeren en een QR-code te ontvangen die u moet scannen. Start Signal vervolgens op het tweede apparaat op (bijvoorbeeld op uw PC) en volg de instructies.<\/p>\n<p>U ziet dan een lijst met al uw gekoppelde apparaten binnen de instellingen van de app. We raden aan om die lijst zo nu en dan te controleren op onbekende apparaten, wat dus ook ongeautoriseerde gebruikers kunnen zijn. Vergeet ook niet om apparaten die u niet langer gebruikt los te koppelen.<\/p>\n<h3>Back-ups van chats<\/h3>\n<p>Signal maakt standaard geen chat-back-ups, maar u kunt de functie activeren zodat u uw chats indien nodig kunt herstellen. Volg de instructies in de instellingen en zorg ervoor dat u het wachtwoord van 30 tekens opslaat dat de app voor u aanmaakt. Als u dat wachtwoord kwijtraakt, hebt u immers niets meer aan de back-up.<\/p>\n<p>Signal bewaart back-ups op uw toestel, dus als u uw gegevens op een nieuwe telefoon wilt herstellen, hebt u nog steeds toegang tot het oude apparaat nodig. Dat betekent dus dat als u uw smartphone kwijtraakt of deze kapot gaat, <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/360007059752-Backup-and-Restore-Messages\" target=\"_blank\" rel=\"noopener nofollow\">u uw chats niet zult kunnen herstellen<\/a>.<\/p>\n<h3>Geavanceerde instellingen (voor de allervoorzichtigsten)<\/h3>\n<p>Deze opties zorgen ervoor dat uw activiteiten op de app volledig verborgen blijven voor nieuwsgierige ogen.<\/p>\n<ul>\n<li>Deactiveer onder <em>Chats<\/em>\u00a0het verkrijgen van link-previews voor uw berichten. Hierdoor wordt voorkomen dat Signal een extra webverzoek stuurt naar de website waarnaar wordt verwezen, die anders beschikbaar zou zijn voor uw internetserviceprovider.<\/li>\n<li>Stel in de geavanceerde privacyinstellingen in dat spraakoproepen verbinding maken via Signal-servers in plaats van rechtstreeks met uw contactpersoon. Hierdoor wordt uw IP-adres verborgen, wat onder bepaalde omstandigheden nuttig kan zijn, hoewel de ontwikkelaars waarschuwen dat het de gesprekskwaliteit kan verminderen.<\/li>\n<li>Activeer een proxy om potenti\u00eble surveillance nog effectiever te voorkomen. Hier vormt een proxy een beschermend element tussen uw apparaat en de servers van de app (de website van de service biedt <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/360056052052-Proxy-Support\" target=\"_blank\" rel=\"noopener nofollow\">detailleerde instructies<\/a>). Met een proxy weet zelfs Signal niets van uw IP-adres. Deze optie is ook beschikbaar in landen die Signal blokkeren.<\/li>\n<\/ul>\n<h2>Laatste aanbevelingen<\/h2>\n<p>Nu u de privacy van uw persoonlijke gegevens in Signal hebt gewaarborgd, waaronder chats, metagegevens en profielgegevens, moet u ook maatregelen treffen om ongeoorloofde fysieke of externe toegang tot uw apparaat te voorkomen. <a href=\"https:\/\/www.kaspersky.nl\/blog\/how-to-theft-proof-your-smartphone\/27110\/\" target=\"_blank\" rel=\"noopener\">Vergrendel uw smartphone altijd<\/a>, update al uw apps en besturingssystemen tijdig en installeer een <a href=\"https:\/\/www.kaspersky.nl\/advert\/security-cloud?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____ksc___\" target=\"_blank\" rel=\"noopener\">betrouwbare beveiligingsoplossing<\/a>. En voor gebruikers van andere berichten-apps: vergeet niet om <a href=\"https:\/\/www.kaspersky.com\/blog\/discord-privacy-security\/38546\/\" target=\"_blank\" rel=\"noopener nofollow\">Discord<\/a> en <a href=\"https:\/\/www.kaspersky.nl\/blog\/telegram-privacy-security\/26592\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a> goed in te stellen voor optimale beveiliging en privacy.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alles wat u moet weten over de privacy-gerichte berichten-app.<\/p>\n","protected":false},"author":2658,"featured_media":27255,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[29],"tags":[812,283,979,64,1071,82],"class_list":{"0":"post-27253","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-end-to-end-encryptie","9":"tag-instellingen","10":"tag-messengers","11":"tag-privacy","12":"tag-signal","13":"tag-tips"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/signal-privacy-security\/27253\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/signal-privacy-security\/23030\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/signal-privacy-security\/18512\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/signal-privacy-security\/9244\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signal-privacy-security\/24980\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signal-privacy-security\/22988\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signal-privacy-security\/22234\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signal-privacy-security\/25590\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signal-privacy-security\/25043\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/signal-privacy-security\/30965\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/signal-privacy-security\/9805\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signal-privacy-security\/40377\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signal-privacy-security\/17270\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signal-privacy-security\/17736\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/signal-privacy-security\/15007\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signal-privacy-security\/27011\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/signal-privacy-security\/31147\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/signal-privacy-security\/24071\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signal-privacy-security\/29406\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signal-privacy-security\/29198\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/messengers\/","name":"messengers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2658"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=27253"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27253\/revisions"}],"predecessor-version":[{"id":27258,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27253\/revisions\/27258"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/27255"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=27253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=27253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=27253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}