Hardware

Veilige laptop: hardware, OS en instellingen uitgelegd

Een veilige laptop begint niet bij software — het begint bij hardware. Niet alle laptops zijn gelijk. En als je de hardware goed hebt, maakt het OS het af.

Veilige laptop: hardware, OS en instellingen uitgelegd

Veilige laptop: hardware, OS en instellingen uitgelegd

Een veilige laptop begint niet bij software — het begint bij hardware. Niet alle laptops zijn gelijk. En als je de hardware goed hebt, maakt het OS het af.

Dit artikel loopt door de hele stack: welke laptop, welk OS, welke instellingen, en hoe je dat vertaalt naar dagelijks gebruik.

Voor wie deze gids is

Deze gids is vooral nuttig voor:

  • balanced privacy-aware lezers die bewust hun laptopomgeving willen verbeteren
  • professional handling sensitive data lezers die betrouwbaarheid en databeveiliging willen combineren
  • lezers die overwegen of een Linux-laptop of zwaardere scheiding echt bij hun situatie past

Voor low-friction normal users is een nieuwe laptop of nieuw besturingssysteem niet automatisch de eerste stap. Begin daar liever met schijfversleuteling, updates, browserhygiëne en een wachtwoordmanager op je huidige systeem.


Waarom je laptop een probleem is

Standaard laptops (Windows, macOS) zijn gebouwd voor gemak, niet voor privacy:

  • Windows stuurt diagnostische data naar Microsoft. Telemetrie, advertentie-ID’s en cloudintegratie staan diep in het systeem verweven.
  • macOS is gesloten-source. FileVault is sterk, maar je blijft afhankelijk van Apple als platform en van hoe iCloud- en accountherstelopties zijn ingericht.
  • Firmware — de code die draait vóór het OS — is op de meeste laptops gesloten en onverifieerbaar.

Voor de gemiddelde gebruiker is het risico behapbaar. Voor iemand die serieus privacy neemt, is het een probleem.


Eerst: moet je nu al van laptop of OS wisselen?

Niet per se.

Voor veel lezers is de good enough route:

  • zet schijfversleuteling aan als dat nog niet zo is
  • installeer updates consequent
  • gebruik een wachtwoordmanager
  • verhard je browser
  • beperk cloud- en telemetrie-instellingen op je huidige platform

Een overstap naar Linux of nieuwe hardware wordt pas logisch als:

  • je huidige laptop technisch aan vervanging toe is
  • je bewust meer controle wilt en die extra frictie accepteert
  • je werk of risicoprofiel een zwaardere setup echt rechtvaardigt

Hardware: welke laptop kiezen

Wat maakt hardware “veilig”?

Drie criteria:

1. Open firmware-ondersteuning Laptops die Coreboot ondersteunen — open-source firmware in plaats van gesloten BIOS — zijn transparanter. Je kunt verifiëren wat er draait vóór het OS.

2. Linux-compatibiliteit Niet elke laptop werkt goed met Linux. Wi-Fi drivers, touchpad, slaapstand — sommige fabrikanten leveren alleen Windows-drivers.

3. Repareerbaarheid en transparantie Hardware die je zelf kunt openen, upgraden, en controleren. Framework en ThinkPad zijn hier de standaard.


Aanbevolen hardware

ThinkPad (Lenovo) — beste algehele keuze

ThinkPads zijn de standaard in de Linux-wereld. Goede driver-ondersteuning, degelijke bouw, makkelijk te openen en upgraden. Refurbished ThinkPads zijn betaalbaar en goed getest.

Aanbevolen modellen:

  • ThinkPad X1 Carbon — licht, lang accuduur, uitstekende Linux-ondersteuning
  • ThinkPad T-serie (T480, T490, T14) — degelijk, uitbreidbaar, goedkoop refurbished
  • ThinkPad X230 — oud maar volledig Coreboot-ondersteund, populair in de beveiligingsgemeenschap

Koop refurbished: een ThinkPad T480 met 16GB RAM en SSD is voor €200-300 te vinden. Doet alles wat je nodig hebt.

Framework Laptop — beste voor repareerbaarheid

Framework is modulair: scherm, batterij, poorten, toetsenbord — allemaal zelf te vervangen. Goede Linux-ondersteuning, transparant bedrijf.

Duurder dan een refurbished ThinkPad, maar je koopt iets wat je tien jaar kunt gebruiken.

System76 — Linux-first fabrikant

Americaans bedrijf dat laptops verkoopt met Linux voorgeïnstalleerd. Hardware specifiek getest met hun eigen Pop!_OS. Hogere prijs, maar je hebt meteen een werkend systeem.

Wat te vermijden:

  • Goedkope Chromebooks met gesloten firmware
  • Gaming laptops (slecht accuduur, Windows-afhankelijke GPU-drivers)
  • Surface laptops (gesloten hardware, slechte Linux-ondersteuning)

Besturingssysteem kiezen

Zie dit niet als één universele ladder, maar als een set opties met verschillende frictie.

De hoofdkeuze: welke Linux-distributie?

Zie de Linux-distro gids voor een uitgebreide vergelijking. Kort samengevat:

Voor beginners:

  • Linux Mint — dichtstbij Windows-gevoel, stabiel, goede hardware-ondersteuning
  • Ubuntu — groot ecosysteem, veel documentatie, eenvoudige installatie
  • Pop!_OS — goed voor gaming en nieuwe hardware, gemaakt door System76

Voor privacy en beveiliging:

  • Fedora — cutting-edge, sterke SELinux-integratie, gesponsord door Red Hat
  • Debian — stabiel, minimalistisch, lang ondersteund
  • Tails — alles via Tor, geen traces op schijf, voor tijdelijk anoniem gebruik
  • Whonix — virtuele machines voor compartimentalisatie, voor gevorderde gebruikers

Voor gevorderd gebruik:

  • Arch Linux — maximale controle, minimale installatie, veel werk
  • NixOS — reproduceerbare configuratie, declaratief systeem

Begin met Linux Mint of Fedora als je bewust naar Linux overstapt. Blijf anders eerst je huidige Windows- of macOS-systeem beter gebruiken.


Installatie: wat je goed moet doen

Full-disk encryptie inschakelen

Dit is het belangrijkste. Zonder schijfversleuteling kan iedereen die je laptop in handen krijgt — dief, douane, collega — je bestanden lezen.

Tijdens installatie biedt elke grote distro dit aan. Zeg altijd ja.

Linux Mint / Ubuntu: Vink “Versleutel de installatie voor beveiliging” aan tijdens de installatie.

Fedora: Kies “Versleutelen van mijn gegevens” in de installatie-wizard.

Het systeem vraagt bij elke opstart om een wachtwoord vóór het laden van het OS. Dit is normaal en correct.

Altijd inschakelen. Geen uitzondering.

BIOS/UEFI beveiligen

Stel een BIOS-wachtwoord in. Dit maakt het lastiger voor iemand met fysieke toegang om snel de bootvolgorde of firmware-instellingen te wijzigen, maar het vervangt schijfversleuteling niet.

Schakel ook Secure Boot in als je distro dit ondersteunt (Fedora en Ubuntu doen dit standaard).

Swap versleutelen

Als je swap-ruimte gebruikt (virtueel geheugen), zorg dan dat die ook versleuteld is. Anders kan gevoelige data — wachtwoorden, documenten — in plaintext op de schijf belanden.

Bij full-disk-encryptie tijdens installatie is dit meestal automatisch. Controleer het:

cat /proc/swapslsblk -f

Als swap niet versleuteld is: gebruik cryptsetup of schakel swap uit als je genoeg RAM hebt.


Na installatie: instellingen

Firewall aanzetten

sudo ufw enablesudo ufw status

UFW (Uncomplicated Firewall) staat standaard uit op veel distros. Zet hem aan. De standaardinstellingen blokkeren inkomende verbindingen en laten uitgaande toe.

Automatische updates inschakelen

Beveiligingsupdates moeten snel komen. Op Ubuntu/Mint:

Instellingen → Software & Updates → Updates → Beveiligingsupdates → Meteen installeren

Op Fedora:

sudo dnf install dnf-automaticsudo systemctl enable --now dnf-automatic.timer

Schijmversleuteling status controleren

lsblk -f

Zoek naar crypto_LUKS in de TYPE-kolom. Als dat er staat, is de partitie versleuteld.

Wachtwoordmanager installeren

Gebruik KeePassXC — open-source, lokale opslag, geen cloud.

sudo apt install keepassxc # Ubuntu/Mintsudo dnf install keepassxc # Fedora

Of Bitwarden als je sync tussen apparaten wil.


Privacy-instellingen per distro

Telemetrie uitzetten

Ubuntu: Ubuntu stuurt crashrapporten naar Canonical.

Instellingen → Privacy → Diagnostiek → Nooit sturen

Fedora: Fedora vraagt tijdens installatie of je anonieme statistieken wil sturen. Kies nee. Heb je al geïnstalleerd, loop dan de privacy- en rapportageopties na in je instellingen in plaats van blind pakketten te verwijderen.

Linux Mint: Geen telemetrie standaard. Niets te doen.

Privacy-gericht DNS instellen

Zelfde als bij GrapheneOS: standaard DNS van je provider ziet al je zoekopdrachten.

Stel Quad9 of Mullvad in via Instellingen → Netwerk → [verbinding] → DNS → Automatisch → Uit → voer in: 9.9.9.9

Of gebruik systemd-resolved voor DNS-over-TLS:

sudo nano /etc/systemd/resolved.conf

Voeg toe:

DNS=9.9.9.9DNSOverTLS=yes``sudo systemctl restart systemd-resolved


Browser: het belangrijkste dagelijkse gereedschap

Firefox (hardened)

Firefox is de standaard keuze. Maar standaard Firefox heeft telemetrie en enkele privacy-problemen.

Aanbevolen aanpassingen in about:config:

InstellingWaardeReden
privacy.resistFingerprintingtrueBemoeilijkt browser-fingerprinting
network.cookie.cookieBehavior1Blokkeert third-party cookies
geo.enabledfalseGeen locatietoegang
media.peerconnection.enabledfalseVoorkomt WebRTC IP-lek
browser.send_pingsfalseSchakelt hyperlink-auditing uit

Extensies:

  • uBlock Origin — adblocker en tracker-blocker, essentieel
  • LocalCDN — vervangt CDN-verzoeken lokaal
  • ClearURLs — verwijdert tracking-parameters uit URLs

Voor veel lezers is alleen uBlock Origin al een sterke eerste stap. Extra extensies zijn pas logisch als je ook wilt foutzoeken wanneer sites breken.

Mullvad Browser

Gemaakt door het Mullvad-team samen met het Tor-project. Hardened Firefox met fingerprint-bescherming ingebouwd. Geen telemetrie. Goed alternatief als je Firefox niet zelf wil configureren.

Download via mullvad.net/browser.

Tor Browser

Voor anoniem browsen. Traag maar effectief. Zie de VPN-gids voor wanneer Tor de juiste keuze is.

Voor wie: vooral higher-risk of concrete anonimiteitsdoelen. Niet de standaardbrowser voor de meeste lezers.


Veilig gebruik in de praktijk

Schijf vergrendeld houden

Vergrendel het scherm wanneer je weggaat. Stel auto-lock in op 2-5 minuten.

GNOME: Instellingen → Privacy → Scherm vergrendelen → Na 2 minuten

Bij een cold boot (opnieuw opstarten) staat het systeem in de sterkste versleutelingstoestand — vergelijkbaar met BFU op GrapheneOS.

Webcam en microfoon

Plak een webcam-afdekker op de camera als je hem niet gebruikt. Goedkoop, effectief, en het signaal dat je serieus bent.

Controleer welke apps toegang hebben tot microfoon in je systeeminstellingen.

Geen onbekende USB-apparaten

USB-drives van onbekende herkomst: niet aansluiten. USB-aanvallen (BadUSB) zijn reëel.

Als je een gevonden USB-drive wil inspecteren: doe het in een geïsoleerde VM, niet op je hoofdsysteem.


Verdere stappen

Als je meer isolatie wil:

  • Gebruik Qubes OS — een OS gebouwd rondom compartimentalisatie via virtuele machines. Elke taak in een eigen VM. Complex, maar voor sommige high-risk situaties de sterkste laptopoptie.

Als je Tor standaard wil:

  • Tails — een live OS dat je van USB draait. Laat geen traces achter op de computer. Ideaal voor gevoelige taken.

Als je PGP nodig hebt:

  • Zie de PGP-gids voor versleutelde e-mail en bestandsuitwisseling.

Wanneer wordt dit overkill?

Voor de meeste lezers wordt deze gids te zwaar als je:

  • direct van Windows of macOS naar Linux wilt springen zonder eerst je huidige gewoontes te verbeteren
  • Tails, Whonix of Qubes ziet als algemene upgrades in plaats van specialistische tools
  • nieuwe hardware koopt terwijl je basisproblemen vooral in accounts, browsergebruik of updates zitten

Een praktische verdeling:

  • low-friction normal user: verbeter eerst je huidige laptop
  • balanced privacy-aware: Linux wordt logisch als je meer controle echt wilt dragen
  • professional handling sensitive data: kies de oplossing die workflowcontinuiteit en databeveiliging samen overeind houdt
  • higher-risk: gebruik Tails/Qubes alleen als je ook de operationele discipline hebt om ze goed te gebruiken

Samenvatting

WindowsmacOSLinux (hardened)
TelemetrieVeelMatigGeen (afhankelijk van distro)
SchijfversleutelingOptioneel (BitLocker)StandaardMeestal beschikbaar tijdens installatie
Open-sourceNeeDeelsVolledig
Firmware-controleGeenGeenMogelijk (Coreboot)
Privacy-controleBeperktBeperktVolledig

Een veilige laptop is geen eenmalige actie — het is een combinatie van hardware die je kunt vertrouwen, software die je kunt controleren, en gewoonten die je data beschermen.


Volgende stap

OS-keuze

Software en communicatie

Reviews