Gids

Compartimentalisatie: wanneer Qubes OS en Whonix de juiste stap zijn

Compartimentalisatie op desktopniveau — taken opdelen in geïsoleerde virtuele machines — is een van de zwaarste beveiligingsmaatregelen die een individu zelfstandig kan implementeren. Het is ook een van de meest misbruikte adviezen: te vaak aanbevolen voor mensen voor wie een goed geharde gewone laptop al meer dan voldoende is.

Bijgewerkt
8 mei 2026

Compartimentalisatie: wanneer Qubes OS en Whonix de juiste stap zijn

Compartimentalisatie op desktopniveau — taken opdelen in geïsoleerde virtuele machines — is een van de zwaarste beveiligingsmaatregelen die een individu zelfstandig kan implementeren. Het is ook een van de meest misbruikte adviezen: te vaak aanbevolen voor mensen voor wie een goed geharde gewone laptop al meer dan voldoende is.

Dit gids helpt je beslissen of deze stap gerechtvaardigd is voor jouw situatie, hoe je kiest tussen de beschikbare aanpakken, en hoe een realistisch eerste gebruik eruitziet.

Wanneer compartimentalisatie pas zinvol is

Compartimentalisatie op VM-niveau beschermt tegen een specifiek dreigingsscenario: een tegenstander die al toegang heeft verkregen tot één context op je systeem — via een gecompromitteerde applicatie, een kwaadaardig document, of een malafide website — en van daaruit probeert andere contexten te bereiken.

Dit scenario is reëel voor:

  • journalisten en activisten die dagelijks werken met gevoelige bronnen, en voor wie het onderscheid tussen werk, anonieme activiteiten en privéleven operationeel kritiek is
  • onderzoekers en analisten die regelmatig onbetrouwbare bestanden of websites openen als onderdeel van hun werk
  • mensen met een concrete dreiging van gerichte aanvallen door een goed-gemotiveerde tegenstander — denk aan statelijke actoren, georganiseerde criminelen, of lawfare-scenario’s

Compartimentalisatie is niet zinvol als:

  • je voornaamste risico accountovernames, phishing of datalekken zijn — daarvoor zijn hardware 2FA, wachtwoordmanager en goede accounthygiëne de juiste tools
  • je systeem zelf nog niet versleuteld is of je wachtwoordbeheer zwak is — fix die lagen eerst
  • je niet de technische bereidheid hebt om een systeem te beheren dat meer vraagt dan een gewone laptop — een half-geconfigureerd Qubes-systeem dat je niet begrijpt is geen verbetering

De drempel is concreet: heb je een dagelijkse werksituatie waarbij de kruisbestuiving tussen contexten een realistisch risico is, en ben je bereid de operationele last te dragen? Dan is dit de juiste route. Anders is een goed geharden Linux of een goed geconfigureerde macOS/GrapheneOS-setup een betere investering van je tijd.

Wat compartimentalisatie wel en niet oplost

Wat het oplost:

  • een gecompromitteerde browser in untrusted-qube kan niet bij je documenten in work
  • een kwaadaardig PDF-bestand dat je opent in een losse qube kan niet je echte netwerk of andere qubes bereiken
  • identiteiten blijven technisch gescheiden, ook op één fysieke machine

Wat het niet oplost:

  • een zwak wachtwoord, een gecompromitteerd e-mailaccount of social engineering
  • metadata die je via je activiteiten onbedoeld prijsgeeft
  • fysieke toegang tot de machine — encryptie doet dat werk, niet compartimentalisatie
  • gedragsfouten: als je zelf informatie kopieert tussen contexten die gescheiden moeten blijven, helpt de technische scheiding niet

Compartimentalisatie beschermt de grenzen tussen contexten. Het beschermt niet tegen fouten binnen een context, en het is geen vervanging voor goede accountbeveiliging en operationele discipline.

De drie aanpakken: Qubes, Whonix en Tails

Qubes OS — dagelijkse compartimentalisatie

Qubes OS is een besturingssysteem dat virtualisatie als kern gebruikt, niet als extra laag. Elke taak draait in een eigen geïsoleerde omgeving (een “qube”), maar alle vensters staan op één desktop. De onderliggende Xen-hypervisor zorgt voor de scheiding.

Wanneer Qubes de juiste keuze is:

  • je wilt dagelijks werken met duidelijk gescheiden contexten op één laptop
  • je hebt voldoende hardware (zie hieronder) en de bereidheid om een complexer systeem te beheren
  • je hebt een concreet dreigingsmodel waarbij cross-context compromis een reëel risico is

Wanneer Qubes niet de juiste keuze is:

  • je wilt af en toe anoniem iets doen — gebruik Tails
  • je wilt alleen Tor-routing zonder kruiscontaminatie — gebruik Whonix op een gewone Linux
  • je hardware voldoet niet of je hebt geen tijd voor het onderhoud

Zie de Qubes OS review voor een gedetailleerde beoordeling van geschiktheid, hardware-eisen en dagelijks gebruik.

Whonix — architecturele IP-leakbescherming

Whonix werkt via twee virtuele machines: een Gateway die al het netwerkverkeer door Tor stuurt, en een Workstation waar je daadwerkelijk werkt. De Workstation heeft geen directe internettoegang — alleen via de Gateway. Zelfs als de Workstation volledig gecompromitteerd is, kan je echte IP-adres niet lekken, want de Workstation kent het niet.

Whonix wordt het meest gebruikt als onderdeel van Qubes OS, maar kan ook op een gewone Linux-hypervisor (KVM, VirtualBox) draaien.

Wanneer Whonix zinvol is:

  • je hebt een situatie waarbij IP-leakbescherming architectureel gegarandeerd moet zijn, niet afhankelijk van applicatiegedrag
  • je werkt dagelijks vanuit een vaste Tor-omgeving — journalisten met broncontact, onderzoekers op risicovol terrein
  • je gebruikt het al inside Qubes als extra isolatielaag voor de meest gevoelige contexten

Zie de Whonix review voor een vergelijking met Tails en een beoordeling van de architectuur.

Tails — amnesische sessies zonder sporen

Tails is een ander type gereedschap: het draait van een USB-stick, laat standaard geen sporen achter op de hostmachine, en vergeet alles na elke sessie. Elk programma gaat via Tor.

Wanneer Tails de juiste keuze is:

  • je hebt af en toe een anonieme sessie nodig zonder blijvende sporen
  • je werkt op een machine die je niet volledig vertrouwt
  • je wilt geen permanent Qubes-systeem beheren maar wél sterke incidentele anonimiteit

Tails is geen vervanging voor Qubes als dagelijks systeem, en Qubes is geen vervanging voor Tails als je juist geen persistentie wilt. Ze vullen elkaar aan.

Samengevat: hoe kies je?

SituatieAanpak
Dagelijks werken, meerdere identiteiten gescheiden houdenQubes OS
Structurele IP-leakbescherming voor dagelijks Tor-gebruikWhonix (inside Qubes of standalone)
Incidentele anonieme sessie, geen sporenTails
Alledrie tegelijk nodigQubes + Whonix-qube + Tails-USB naast elkaar

Een realistisch eerste gebruik van Qubes OS

Hardware

Qubes OS is veeleisend. Minimale praktische vereisten:

  • RAM: 16 GB — 8 GB is onvoldoende voor meerdere qubes tegelijk
  • CPU: Intel met VT-x en VT-d, of AMD met AMD-V en AMD-Vi/IOMMU — dit is vereist voor PCI-passthrough en hardware-isolatie
  • Opslag: SSD, minimaal 128 GB — Qubes gebruikt aanzienlijk meer schijfruimte dan een gewone Linux
  • Thuisbestanden: zoek het HCL (Hardware Compatibility List) op voor jouw specifieke laptop voordat je installeert

Niet alle hardware werkt goed. Een laptop die niet op de HCL staat kan problemen geven met grafische drivers, netwerkhardware of slaapstand.

Eerste opstelling: wat draai je in welke qube

Begin met de standaard qubes die Qubes OS aanmaakt, en voeg pas toe als je die basis beheerst:

  • personal — privézaken, vertrouwde websites, persoonlijke e-mail
  • work — werkgerelateerde taken, maar niets wat anoniem moet zijn
  • untrusted — alles wat je niet vertrouwt: onbekende links, downloads, twijfelachtige bijlagen
  • vault — offline kluis zonder netwerk, voor wachtwoorden, sleutels, gevoelige documenten. Hier draait je KeePassXC.

Stel geen netwerk in op vault. Kopieer alleen bewust iets naar of van vault — via de ingebouwde inter-qube clipboard (Ctrl+Shift+C / Ctrl+Shift+V).

Operationele discipline die het systeem laat werken

De technische scheiding is alleen effectief als je de grenzen ook gedragsmatig respecteert:

  • open twijfelachtige bijlagen altijd in untrusted, nooit in work of personal
  • kopieer nooit bestanden van een lage-vertrouwens-qube naar een hoge-vertrouwens-qube zonder bewust na te denken
  • behandel elke qube als een aparte computer wat betreft wat je er wel en niet in doet
  • gebruik sys-net en sys-firewall als je die begrijpt; verander er niets aan totdat je weet wat je doet

Waarom mensen mislukken met Qubes

Te veel qubes tegelijk. Begin met vier. Voeg pas meer toe als je de basis begrijpt. Een systeem met twintig qubes dat je niet meer overziet is geen verbetering.

Hardware die niet goed werkt. Controleer de HCL voor je iets koopt of installeert. Een slapende laptop die niet meer wakker wordt, een wifi-kaart die niet werkt, of een grafische driver die crasht maakt het systeem onbruikbaar.

Het onderhoud onderschatten. Qubes vereist updates op meerdere niveaus: dom0, elke TemplateVM, en individuele qubes. Als je updates weken uitstelt, raakt het systeem achterop. Dat ondermijnt precies het doel.

Qubes als enige verdedigingslaag behandelen. Qubes beschermt de grenzen tussen contexten. Als je accountbeveiliging zwak is, je wachtwoorden hergebruikt of phishing-mails opent zonder nadenken, lost Qubes dat niet op.

Geen terugvaloptie. Als je Qubes als enig systeem gebruikt en het crasht of je vergeet een wachtwoord, sta je buiten. Houd een back-up van je vault-inhoud op een los versleuteld medium.

Stopping point: wanneer blijf je op gewone Linux

Qubes is de juiste keuze voor mensen met een concreet compartimentalisatiebehoefte. Voor iedereen die dat niet heeft, is een goed geconfigureerde Linux — met volledige schijfversleuteling, sterke accountbeveiliging, hardware 2FA en goede browserhygiëne — een betere besteding van de beschikbare tijd en aandacht.

Als je twijfelt of Qubes nodig is, is het antwoord waarschijnlijk nee. Dat is geen zwakte — het is een eerlijke inschatting van je dreigingsmodel.

Volgende stap

Evalueer de tools

Zorg eerst dat de basis staat

Gebruik dit in context