ID.nl logo
Zo krijg je stembesturing op de Raspberry Pi
© Reshift Digital
Huis

Zo krijg je stembesturing op de Raspberry Pi

Met slimme assistenten zoals Google Assistant, Amazon Echo en Apple geef je opdrachten met je stem. Leuk, maar je stemopnames worden wel naar de cloud gestuurd voor verwerking. Met een Raspberry Pi en de opensource-software Rhasspy kun je stembesturing volledig lokaal realiseren, zelfs zonder internet. Je stemopdrachten koppel je dan aan Node-RED of een domoticasysteem zoals Home Assistant, en dat zonder dat Google, Amazon of Apple de hele tijd meeluistert. Zelfs in het Nederlands.

1 Raspberry Pi

Rhasspy heeft minstens een Raspberry Pi 2 nodig, maar we raden toch minstens model 3 aan. Als je complexe zaken wilt gaan doen, is een Raspberry Pi 4 zelfs aan te raden. Daarnaast heb je ook een microfoon en luidspreker nodig. Deze workshop hebben we met de ReSpeaker 2 Mics pHAT van Seeed uitgeprobeerd. Deze prik je op de gpio-header van de Raspberry Pi. De HAT heeft twee microfoons ingebouwd en een luidspreker sluit je aan via de 3,5mm-audiojack of de JST2.0-stekker. Wij gebruiken die laatste, waarop we een 3inch-luidspreker van 8 ohm en 1 watt aansluiten.

2 Audiodrivers

We gaan ervan uit dat je op je Raspberry Pi al de nieuwste Raspbian hebt geïnstalleerd, en via ssh (of een toetsenbord en scherm) opdrachten kunt intypen. Als je de ReSpeaker 2 Mics pHAT of andere audiohardware van Seeed gebruikt, dien je eerst een driver te installeren. Dat doe je met deze drie opdrachten:

git clone https://github.com/respeaker/seeed-voicecardcd seeed-voicecardsudo ./install.sh

Herstart daarna je Raspberry Pi met sudo reboot. Als je daarna weer inlogt, zou je in de uitvoer van de commando’s arecord -l (de lijst van microfoons) en aplay -l (de lijst van luidsprekers) de ReSpeaker-hardware moeten zien.

©PXimport

3 Installeer Rhasspy

Rhasspy kun je installeren in een Docker-container, in een virtuele Python-omgeving of als een Hass.io-add-on voor Home Assistant. In deze workshop voeren we de installatie uit met Docker Compose. Volg onze basiscursus Docker op Raspberry Pi elders in dit nummer om Docker en Docker Compose te installeren, en maak het volgende bestand docker-compose.yml aan:

version: '3.7'services:rhasspy:image: rhasspy/rhasspy:2.5.0-precontainer_name: rhasspyrestart: alwaysvolumes:- /home/pi/containers/rhasspy/profiles:/profilesports:- 12101:12101devices:- /dev/snd:/dev/sndcommand: --user-profiles /profiles --profile nl

Bekijk op het forum van Rhasspy wat de nieuwste versie is en pas het image indien nodig aan. Op het moment van schrijven was dat rhasspy/rhasspy:2.5.0-pre.

©PXimport

4 Webinterface

Maak de Docker-container van Rhasspy met het commando docker-compose up -d. Nadat Rhasspy is opgestart, kun je de webinterface bereiken via http://IPADRES:12101 met in plaats van IPADRES het werkelijke ip-adres van je Raspberry Pi. Dat laatste kom je te weten met de opdracht ip a op je Pi. Kijk naar het ip-adres bij eth0 als je ethernet gebruikt of wlan0 als je wifi gebruikt. In de webinterface zie je rechts bovenaan in het blauw nl staan: dat is het teken dat Rhasspy het Nederlandse profiel gebruikt. Je ziet bovenaan ook een link naar de Getting Started Guide: de documentatie wordt gewoon door dezelfde webserver getoond.

©PXimport

5 Audio-instellingen

Klik links op het icoontje van de gereedschapskist. Je krijgt nu alle services van Rhasspy te zien en die zijn standaard allemaal uitgeschakeld. Rhasspy is eigenlijk een toolkit om een stemassistent mee te maken en voor elk van deze services heb je meerdere keuzes. Selecteer PyAudio bij Audio Recording, en aplay bij Audio Playing. Klik onderaan op Save Settings, waarna Rhasspy herstart. Klik op Audio Recording / Test en kies de microfoon, bijvoorbeeld seeed-2mic-voicecard. Klik op Audio Playing en Refresh en kies je luidspreker, bijvoorbeeld Direct hardware device without any conversions. Sla je wijzigingen nog eens op.

©PXimport

6 Kies een activatiewoord

In de volgende stap kies je een ‘wake word’: het woord dat je tegen Rhasspy dient te zeggen om je stemassistent te activeren. Selecteer Porcupine bij Wake Word en sla je wijzigingen op. Klik dan op Wake Word en Refresh. In de lijst voor de knop Refresh kun je nu uit een tiental activatiewoorden kiezen, zoals porcupine (de standaard) en hey pico. Als je je eigen activatiewoord wilt aanmaken, dan kan dat met de Picovoice Console. Maak een directory genaamd porcupine in je profielmap van Rhasspy en plaats het bestand daar. Daarna kun je het in de instellingen selecteren. Vergeet niet op Save Settings te klikken.

©PXimport

7 Spraak naar tekst en andersom

Stel Speech to Text in op Kaldi (als je een Raspberry Pi 4 hebt, want dit vraagt meer rekenkracht) of Pocketsphinx (voor eerdere modellen). Zet Text to Speech op Espeak en sla je wijzigingen op. Als je de pagina daarna ververst, krijg je de melding dat Rhasspy bestanden moet downloaden. De speech-to-text-engine heeft immers een akoestisch model en basiswoordenboek nodig. Klik bovenaan op Download. Als alles gedownload is, krijg je de melding Training Profile. Je krijgt ook de melding dat Rhasspy niet zeker is van enkele woorden hoe het die moet uitspreken.

©PXimport

8 Woordenboek

Klik op View bij de melding over onbekende woorden of klik in de zijbalk links op het icoontje met de twee aanhalingstekens. Rhasspy heeft al een gok gedaan over de uitspraak van de onbekende woorden, door er hun fonetische transcriptie bij te zetten. Klik op check to be sure om de beschikbare fonemen te bekijken. Klopt er iets niet, pas dit dan aan. Klik tot slot op Confirm Guesses. De woorden worden dan samen met hun uitspraak toegevoegd aan je lijst met Custom Words. Merk je later dat je een verkeerde uitspraak hebt toegevoegd, dan kun je deze altijd op deze pagina nog aanpassen.

©PXimport

9 Je bedoeling herkennen

Dan rest er nog één component die we moeten instellen: Intent Recognition. Stel die in op Fsticuffs en sla je wijzigingen op. Na de herstart zou Rhasspy je opdrachten moeten herkennen. Welke zinnen Rhasspy exact herkent, vind je op de pagina Sentences. De inhoud daarvan heeft de syntaxis van een ini-bestand, en elke sectie is een ‘intent’ of bedoeling. Bekijk bijvoorbeeld de regel [GetTime] met daarna de regel hoe laat is het. Dat betekent: als je de zin “hoe laat is het” uitspreekt, verstaat Rhasspy dit als de bedoeling GetTime. Je kunt hier ook complexere regels invullen, op de pagina staat een link naar de volledige syntaxis.

©PXimport

10 Test!

Ga nu naar de pagina Test en typ een van de zinnen uit de pagina Sentences in het tekstveld naast Recognize. Klik op de knop ernaast. Als je bijvoorbeeld “zet de woonkamerlamp aan” invoert, verschijnt er na een druk op de knop ChangeLightState onder, de waarde woonkamerlamp bij het slot name en de waarde aan bij het slot state. Als je op Show JSON klikt, krijg je gedetailleerdere informatie over wat Rhasspy herkent. Als dit werkt, is de ultieme test het daadwerkelijk uitspreken: spreek het activatiewoord uit (bijvoorbeeld “hey pico”) en daarna je zin. Als alles goed gaat, toont de testpagina nu je woorden in tekst, inclusief de herkende intent en slots.

©PXimport

Rhasspy verstaat me niet!

Het succes van Rhasspy hangt van allerlei factoren af. Allereerst van de kwaliteit van je microfoon. De hier voorgestelde ReSpeaker 2 Mics pHAT is oké, maar geen hoogvlieger en hij heeft een beperkt bereik. Vermijd ook stoorzenders zoals achtergrondgeluid. Als Rhasspy moeilijk je activatiewoord (wake word) verstaat, probeer dan een ander uit (een zelfgetraind activatiewoord werkt het best). Als Rhasspy je opdrachten na het activatiewoord moeilijk verstaat, probeer dan eens een andere speech-to-text engine. Als het daarna echt nog niet goed werkt, overweeg dan om naar het Engels over te schakelen: de spraaktechnologie voor het Engels werkt doorgaans beter dan die voor het Nederlands.

©PXimport

11 Actie!

Rhasspy herkent nu wat je zegt en achterhaalt de bedoeling daarachter, maar doet er nog niets mee. Gelukkig ondersteunt Rhasspy diverse manieren om op je ‘intents’ te reageren. Standaard stuurt Rhasspy bij het herkennen van een intent een event met JSON-code uit via een WebSocket. Je kunt dan in een ander programma naar deze WebSocket-events luisteren en daarop reageren. Een handig programma daarvoor is Node-RED, dat je ook eenvoudig op je Raspberry Pi met Docker installeert.

©PXimport

12 WebSockets

Kies in Node-RED uit het palet links onder het kopje network een node websocket in en versleep die naar de werkruimte in het midden. Dubbelklik erop, laat het type op Listen on staan en klik bij Path op het icoontje van het potlood naast Add new websocket-listener. Vul bij Path de url ws://rhasspy:12101/api/events/intent in, of vervang rhasspy in de url door de hostname of het ip-adres van je Raspberry Pi als je Node-RED op een andere computer hebt draaien. Laat Send/Receive op payload staan en klik op Add. Geef dan je node websocket in een naam en klik op Done.

13 Debug

Sleep nu een node debug (in het onderdeel common helemaal bovenaan) naar de werkruimte. Verbind het rechtse grijze vakje van je websocket-node met het linkse grijze vakje van de debug-node. Klik dan op Deploy om je flow in Node-RED uit te rollen. Klik nu op het menu helemaal rechts bovenaan en dan op View / Debug messages. Rechts krijg je nu alle boodschappen van de debug-node te zien. Als je nu tegen Rhasspy praat en die de intent herkent, krijg je in het debug-venster de JSON-code van de intent te zien.

©PXimport

14 Van string naar object

Maar eerst dienen we de JSON-string (een reeks tekens) naar een JSON-object om te zetten. Sleep een node json uit het onderdeel parser en plaats die tussen de websocket- en debug-nodes. Daarvoor dien je de bestaande verbindingen te verwijderen (selecteer en druk op Delete) en nieuwe verbindingen te maken. Als je nu weer op Deploy klikt en tegen Rhasspy praat, zie je in het debug-venster de intent in de vorm van een object in plaats van een string. Onderdelen kun je nu uitklappen, bijvoorbeeld het deelobject intent met daaronder name die de naam van de herkende intent bevat, zoals “GetTime”.

©PXimport

15 Wat zei je?

Hang nu een node switch (uit function) achter de json-node en dubbelklik erop. Vul bij Property de eigenschap msg.payload.intent.name in en vul bij de regel onderaan achter == niets in, omdat een niet herkende zin een intent zonder naam krijgt. Klik op Done. Voeg achter de switch-node een node change (uit function) toe, dubbelklik erop en zet de payload op Wat zei je?. Geef de node eventueel een naam en klik op Done. Hang achter deze node een node http request (uit network), verander de methode naar POST en vul bij de url http://rhasspy:12101/api/text-to-speech in. Klik op Done en dan Deploy.

©PXimport

16 Intents herkennen

Als je nu iets zegt dat Rhasspy niet verstaat, antwoordt hij “Wat zei je?”. Door nu aan de switch andere regels toe te voegen, kun je voor elke herkende intent een andere actie laten uitvoeren. Klik in de eigenschappen van de switch-node op het knopje +add onderaan om een regel toe te voegen en vul in het veld na het isgelijkteken GetTime in. Er verschijnt nu een extra uitgang aan de switch-node. Hang daar een node function (in het onderdeel function) achter en verbind die ook met je http request. Dubbelklik op de intent en geef die de naam GetTime.

©PXimport

17 Hoe laat is het?

In de function-node schrijf je een javascript-functie, die de tijd uitvoer als een tekst, die door de http request aan Rhasspy wordt doorgegeven om uit te spreken. In die functie maak je eerst een variabele timeString, waaraan je de uitvoer van de methode toLocaleTimeString op een nieuw Date-object toekent. Op het einde van de functie geef je de payload terug, waaraan je de string “Het is” en de tijd toekent. In die tijd vervang je de dubbele punt (:) door de string “ uur “. Als je deze node nu opslaat en de flow uitvoert via Deploy, antwoordt Rhasspy je op je vraag hoe laat het is.

©PXimport

18 Slots

GetTime is een eenvoudige intent, maar complexere intents zoals ChangeLightState bevatten ook slots. Die kun je eenvoudig uit de JSON-code halen in Node-RED. Voeg een nieuwe regel in de switch-node toe en test op ChangeLightState. Hang hieraan een node template (in het onderdeel function) en verbind die ook weer met de http request. Vul in het tekstveld template de code Ik zet de {{ payload.slots.name }} {{ payload.slots.state }} in. Hiermee antwoordt Rhasspy je “Ik zet de woonkamerlamp aan”, als je “Zet de woonkamerlamp aan” vraagt, en hetzelfde voor andere apparaten en toestanden die voor de intent zijn gedefinieerd.

©PXimport

19 Apparaten aansturen

Uiteraard kun je Rhasspy op deze manier ook acties laten uitvoeren, zoals je lampen daadwerkelijk in- en uitschakelen. Hoe dat precies gebeurt, hangt af van wat voor lampen je hebt en welke API deze aanbieden. Voor een REST API gebruik je een http request, voor apparaten die MQTT spreken gebruik je mqtt out en definieer je een mqtt-broker. Uiteraard kun je ook allerlei nodes toevoegen voor extra functionaliteit en dan kun je zo bijvoorbeeld je Philips Hue-lampen via spraak aansturen.

©PXimport

20 En verder

Rhasspy is een heel flexibel systeem voor spraakbesturing. Bijna elk onderdeel kun je wel vervangen of aanpassen. Bekijk zeker de interne documentatie van je installatie. We hebben ons in deze workshop gefocust op de integratie met Node-RED, maar ook met het domoticasysteem Home Assistant is er een uitstekende integratie. Via de http en de WebSocket API en MQTT-boodschappen die het Hermes-protocol volgen, kun je bovendien in principe elk systeem met Rhasspy koppelen. Bezoek zeker ook het Rhasspy-forum waar een behulpzame community actief is.

©PXimport

Meerdere apparaten met Rhasspy

Je kunt Rhasspy ook op meerdere Raspberry Pi’s verspreid in je huis installeren. Eén Raspberry Pi is dan de base of master, en die neemt de spraakherkenning, spraaksynthese en herkenning van de intents op zich. Op de andere Raspberry Pi’s (dat kunnen zelfs Raspberry Pi Zero’s zijn) activeer je alleen de audioverwerking van de microfoon en luidspreker en de herkenning van het wake word. Je spreekt dan tegen een van de satellieten, die herkent het activatiewoord en stuurt je audioboodschap naar de base, die er een intent in herkent. Als je Node-RED-flow dan een antwoord naar de spraaksynthese stuurt, wordt die audio op zijn beurt naar de luidspreker van de juiste satelliet gestuurd.

©PXimport

▼ Volgende artikel
Review Philips Hue Secure Video Doorbell – Veel extra opties en gedoe
© Wesley Akkerman
Zekerheid & gemak

Review Philips Hue Secure Video Doorbell – Veel extra opties en gedoe

Met de Philips Hue Secure Video Doorbell hebben we de eerste slimme deurbel te pakken van het merk voor slimme lampen. Met een prijskaartje van 169,99 euro is-ie niet goedkoop, en de vraag is of de unieke gimmick de bel kan redden.

Uitstekend
Conclusie

Ondanks de minpunten zijn we toch behoorlijk enthousiast over de Philips Hue Secure Video Doorbell. Ja, sommige functies kosten extra geld, aansluiten zal voor een hoop mensen onnodig veel gedoe opleveren en het apparaat is vrij prijzig. Maar het feit dat je het product toevoegt aan je bestaande Hue-netwerk en daarmee nieuwe integratiemogelijkheden ontgrendelt (voor lampen en bewegingssensoren), rechtvaardigt wat ons betreft de straffe aanschafprijs.

Plus- en minpunten
  • Werkt snel
  • Te koppelen aan Hue-lampen
  • In te zetten als bewegingssensor
  • Beeldkwaliteit is redelijk goed
  • 24 uur terugkijken
  • Installatie nogal ingewikkeld
  • Veel functies achter betaalmuur
  • Prijzig apparaat
  • Nog redelijk basaal

Met het submerk Secure biedt Philips Hue verschillende producten aan die buiten de strekking van slimme lampen en aanverwante accessoires vallen. Op ID.nl hebben we eerder de slimme binnencamera getest en nu is het de beurt aan de eerste deurbel van het merk: de Philips Hue Secure Video Doorbell. Zo op het eerste gezicht lijkt dit apparaat (voorzien van een IP54-certificaat) op een generiek model uit China: camera boven, belknop onder.

Unieke functie

Op technisch vlak doet de Philips Hue Secure Video Doorbell het in elk geval goed. Het systeem ondersteunt zowel 2,4 als 5 GHz en laat zich aansluiten aan de Hue Bridge (via het Zigbee-protocol). Je hebt die bridge niet nodig om de deurbel te kunnen gebruiken, maar als je dat doet (bijvoorbeeld met het nieuwe Pro-model van de Bridge) kun je een slimme koppeling realiseren met je bestaande netwerk van slimme lampen van dezelfde fabrikant.

©Wesley Akkerman

Na het installeren binnen de (nog altijd overzichtelijke) applicatie en het koppelen van de lampen, kan de verlichting in huis aanspringen op het moment dat iemand aanbelt. Dat gebeurt razendsnel (binnen een seconde), waardoor je snel doorhebt dat er iemand voor de deur staat. Verder kun je een Chime aan de Philips Hue Secure Video Doorbell koppelen, wat dan weer handig is voor plekken waar geen Hue-lampen hangen of waar je het deurbelgeluid niet hoort.

Producten installeren

De Chime is met 59,99 euro vrij prijzig. Gelukkig kun je voor 199,99 euro ook een pakket kopen waar beide producten in zitten. Dan krijg je dus zo'n 30 euro korting. Goed om te weten: je kunt die chime gewoon in een stopcontact plaatsen. Ook is het zo dat de Philips Hue Secure Video Doorbell niet werkt met de bestaande bel (wat sowieso meestal niet het geval is). Daarnaast hoor je heel snel geluid uit die chime komen wanneer iemand op de knop drukt. 

©Wesley Akkerman

De fysieke installatie van de Philips Hue Secure Video Doorbell kan wat meer tijd kosten dan je wellicht gewend bent van slimme deurbellen. Dit is namelijk een bedrade variant die niet op een batterij werkt. De deurbel werkt alleen met 12V-aansluiting, waardoor je mogelijk een transformator moet installeren en aan de slag moet met kabels en kroonsteentjes. Bovendien lijken de meegeleverde stroomkabels onvoldoende geïsoleerd tegen schade (zoals droogte of vocht).

Beeldkwaliteit en basisfuncties

De beeldkwaliteit laat dan weer weinig te wensen over. De Philips Hue Secure Video Doorbell beschikt over een 2K-resolutie. Dat is hoger dan het beeld van de twee bedrade Ring-deurbellen, die het moeten doen met 1080p of 1536p. De kleurweergave is meer dan redelijk, maar de lens lijkt minder goed overweg te kunnen met helderheid. Als de achtergrond lichter is dan de voorgrond, dan kan die laatste wat donkerder zijn dan we zouden willen op dit soort camera's.

Het gezichtsveld van 180 graden in zowel de lengte als breedte is meer dan welkom. Daardoor zullen weinig dingen je ontgaan. Als je de deurbel niet te hoog ophangt, kun je ook kleinere pakketjes in de tuin of op de mat zien liggen. Verder is er infrarood-nachtzicht en nachtzicht in kleur en kun je rekenen op allerlei basisfuncties van een slimme deurbel. Zo kun je met iemand voor de deur praten en kun je meldingen op basis van beweging ontvangen. Wel zo handig.

Gratis opslag, maar…

Waar Philips Hue je ook mee hoopt te overtuigen, is de gratis videogeschiedenis van de afgelopen 24 uur. Als je dus nog snel iets wilt opzoeken van de afgelopen dag, dan kan dat. Je bent dan niet verplicht een abonnement af te nemen. Lokaal video's opslaan is helaas niet mogelijk, zoals dat wel vaak bij de Eufy's van deze wereld kan, waardoor je voor verdere bewaarbehoeften toch afhankelijk bent van een redelijk prijzig abonnement van 40 tot 100 euro per jaar. 

©Wesley Akkerman

Zaken die wij als standaard ervaren, zoals het instellen van activiteitenzones en de herkenning van personen, pakketten en voertuigen, zitten ook allemaal achter een betaalmuur. Dat je uitgebreide videogeschiedenis (30 tot 60 dagen) en het detecteren van rookalarmen (waar een AI-systeem achter zit) geld kosten, willen we nog best accepteren. Tot slot kan de deurbel nog geen automatische reacties ten gehore brengen of geactiveerd worden via geo-fencing.

Philips Hue Secure Video Doorbell kopen?

Ondanks de minpunten zijn we toch behoorlijk enthousiast over de Philips Hue Secure Video Doorbell. Ja, sommige functies kosten extra geld, aansluiten zal voor een hoop mensen onnodig veel gedoe opleveren en het apparaat is vrij prijzig. Maar het feit dat je het product toevoegt aan je bestaande Hue-netwerk en daarmee nieuwe integratiemogelijkheden ontgrendelt (voor lampen en bewegingssensoren), rechtvaardigt wat ons betreft de straffe aanschafprijs.

▼ Volgende artikel
Negen manieren om je cyberhygiëne op orde te brengen
© Serhii_Akhtemiichuk | Ахтем - stock.adobe.com
Huis

Negen manieren om je cyberhygiëne op orde te brengen

Digitale dreigingen worden steeds slimmer en moeilijker te herkennen. Een virusscanner of firewall alleen houdt ze niet meer tegen. Onze digitale voetafdruk groeit immers met elk nieuw apparaat, account of slimme toepassing in huis. Wie veilig wil blijven, moet structureel te werk gaan: cyberhygiëne hoort bij je dagelijkse gewoonten. In dit artikel lees je negen manieren om die routine op te bouwen en je digitale leven beter te beschermen.

Dit gaan we doen

In dit artikel laten we negen manieren zien om je digitale weerbaarheid op te bouwen. Bij elke manier zie je wat je kunt instellen én welk gedrag daarbij helpt. Ze vormen samen een stevige basis voor een digitale routine die vooral voorkomt dat problemen ontstaan. Want voorkomen is... juist!

Lees ook: Technische toolkits voor computerproblemen: dit heb je nodig

Bewust gedrag

Bewust digitaal gedrag vormt de basis van elke veilige IT-omgeving. Wie zijn gedrag niet afstemt op de huidige digitale risico's, blijft kwetsbaar, ongeacht hoe goed de tools zijn. Het herkennen van verdachte berichten, ook van bekende afzenders, is cruciaal. Phishing blijft namelijk een van de succesvolste aanvalsmethoden, onder meer via QR-phishing, deepfake-spraakberichten en clone-phishing (waarbij bestaande, legitieme e-mails worden nagebootst).

Klik nooit zomaar op links, zeker niet als er gevraagd wordt om in te loggen of te betalen. Houd de muisaanwijzer eerst boven een link om het adres te controleren en let op subtiele afwijkingen in domeinnamen. Let ook op bij onverwachte bijlagen of berichten met een opvallend dringende toon.

Denk ook bewust na over je digitale aanwezigheid. Zorg dat je sociale profielen niet standaard publiek zichtbaar zijn en deel persoonlijke info alleen als het echt nodig is. Regelmatig eens 'egosurfen', waarbij je je naam, alias of e-mailadres in een zoekmachine invoert, helpt om te zien wat publiek beschikbaar is. Beperk of verwijder deze informatie via instellingen of met verwijderverzoeken.

Urgentie en vreemde url's: dat moet je aan het denken zetten.

Moderne dreigingen

Hedendaagse cyberdreigingen zijn vaak uiteenlopend en complex. Beveiliging vraagt niet alleen om een technische aanpak, maar ook om enig inzicht in hoe zulke aanvallen verlopen. Zo worden met deepfakes (en cheapfakes) geloofwaardige audio- of videobestanden gemaakt, meestal via generatieve AI, waarin bijvoorbeeld leidinggevenden of kennissen worden nagebootst. Deze technieken worden ook gebruikt voor identiteitsfraude bij financiële transacties en social-mediaprofielen. Op onder meer www.mediawijsheid.nl/deepfake/ vind je hierover extra informatie. MFA-bypasses zijn juist gericht op het omzeilen van tweestapsverificatie, bijvoorbeeld via 'MFA fatigue' (slachtoffers overspoelen met pushmeldingen tot ze er uit frustratie toch één goedkeuren) of 'session hijacking' (met gestolen cookies nemen aanvallers een actieve surfsessie over zonder herauthenticatie). Daarnaast bestaan er sluwe phishingtechnieken, zoals vishing (voice-phishing met AI-spraaksynthese) en spear-phishing (hypergepersonaliseerde en daardoor geloofwaardige mails op basis van social-media-informatie). Bij zero-click-exploits hoeven slachtoffers zelfs niets te doen: vaak met behulp van AI worden onbekende kwetsbaarheden in besturingssystemen of apps opgespoord, zoals WhatsApp, waarna één malafide bericht al toegang of malware-installatie mogelijk maakt.

View post on TikTok

Authenticatie

Robuuste authenticatie is vaak de kern van digitale beveiliging. In tijden van datalekken en geautomatiseerde inlogpogingen volstaat een enkel wachtwoord helaas niet meer. Goede cyberhygiëne betekent daarom niet alleen sterke wachtwoorden gebruiken, maar ook structureel inzetten op tweefactorauthenticatie (2FA) en in bepaalde gevallen op alternatieve methoden gebruiken, zoals biometrie en softwarematige toegangssleutels (passkeys).

Om te vermijden dat je overal hetzelfde wachtwoord gebruikt, is een betrouwbare wachtwoordbeheerder onmisbaar. Kies voor een kluis die lokaal versleutelt of zero-knowledge-opslag biedt (alleen jij kunt de data zien). Degelijke en gratis opensource-opties zijn Bitwarden Personal en KeePass of KeePassXC. De kluis zelf beveilig je uiteraard met een sterke sleutelzin. Nieuwe wachtwoorden laat je bij voorkeur automatisch genereren en zijn telkens uniek.

Vrijwel alle degelijke diensten bieden tegenwoordig 2FA aan. Maak daar zeker gebruik van, want dit voegt een extra beveiligingslaag toe. TOTP-codes (time-based one-time passwords) via apps als Authy of de Authenticator-apps van Google of Microsoft zijn een veilige keuze. Voor kritieke accounts kun je fysieke tokens overwegen, zoals een Yubikey. Sms-codes kun je het beste vermijden, want deze zijn kwetsbaar voor sim-swapping. Biometrie gebruik je bij voorkeur alleen op apparaten waar de herkenning lokaal gebeurt, zonder dat er data naar externe servers gaan.

Steeds meer platformen, zoals Apple, Google en Microsoft, ondersteunen ook toegangssleutels. Deze bestaan uit een publieke en een private sleutel. Alleen de publieke wordt op de server opgeslagen; de private blijft lokaal en wordt geverifieerd via biometrie of pincode. Zo combineer je veiligheid met een zekere mate van gebruiksgemak.

Microsoft Authenticator: TOTP-verificatie voor 2FA.

Accountbeheer

Doordacht toegangsbeheer voorkomt dat ongewenste gebruikers, processen of apparaten toegang krijgen tot je gegevens of systemen. Door rollen te scheiden, rechten te beperken en geregeld te evalueren wie waar toegang toe heeft, verklein je het risico op misbruik.

Zo gebruik je voor dagelijkse taken bij voorkeur een standaardaccount zonder beheerrechten. Heb je in Windows op je laptop slechts één administratoraccount, maak dan eerst een tweede administratoraccount aan. Zet daarna het eerste om naar standaardgebruiker, zodat je vertrouwde profielmap en instellingen behouden blijven. Dit doe je via Instellingen / Accounts / Andere gebruikers / Account toevoegen, waar je ook het accounttype kunt wijzigen. Je kunt ook twee standaardaccounts gebruiken: een voor werk en een voor privé, waarbij het privéaccount geen toegang heeft tot zakelijke bestanden, e-mail of cloudmappen. Daarnaast kun je een extra standaardgebruiker aanmaken, eventueel zonder wachtwoord, voor gastgebruik. Verwijder accounts zodra ze overbodig zijn en vermijd het delen van je hoofdaccount. Als delen toch nodig is, zorg dan dat je de gegevens kunt monitoren en gebruik de beschikbare logboeken (zie ook de paragraaf Monitoren en scannen, onderaan dit artikel).

Voor dagelijks gebruik meld je je het beste als standaardgebruiker aan.

Toegangsbeheer

Werk je met meerdere gebruikers op je pc of gebruik je gedeelde mappen, dan kun je de toegang tot gegevens beperken door het instellen van specifieke machtigingen voor lezen en schrijven. Klik met rechts op een map of bestand in Verkenner, kies Eigenschappen en ga naar Beveiliging / Bewerken (voor lokale toegang) of naar Delen / Geavanceerd delen (voor netwerkshares).

Gescheiden omgevingen zijn ook nuttig voor apps als je browser. In Chromium-browsers zoals Chrome klik je rechtsboven op je profielafbeelding en kies Gastprofiel openen of Chrome-profiel toevoegen. Elk profiel gebruikt een eigen cache, instellingen, extensies en sessies. In Firefox open je de profielbeheerder via Windows-toets+R, waarna je de opdracht firefox.exe -p uitvoert.

Controleer ook regelmatig welke externe apps, diensten of apparaten toegang hebben tot je cloudaccounts van bijvoorbeeld Google of Microsoft.

Je kunt de toegang beperken, zowel op lokaal als op shareniveau.

Updates en patches

Software en firmware tijdig bijwerken is een van de beste manieren om je systemen veilig te houden, zeker omdat veel kwetsbaarheden al worden misbruikt voor ze publiek bekend zijn (zero-day-exploits). Automatiseer je updates dus waar mogelijk, niet alleen voor je besturingssysteem maar ook voor randapparatuur, NAS, router en IoT-apparaten.

Windows is standaard ingesteld om belangrijke updates en patches automatisch te downloaden en installeren. Laat dit zeker zo. Vergeet ook je gewone programma's niet: sommige programma's updaten automatisch (zoals browsers), maar lang niet alle programma's doen dit. Tools zoals Patch My PC Home Updater kunnen helpen, of je gebruikt een pakketbeheerder zoals Chocolatey of Winget. Een grafische tool zoals UniGetUI ondersteunt zelfs verschillende pakketbeheerders.

Patch My PC Home Updater herkent ongeveer vijfhonderd populaire programma's en werkt deze op gezette tijden zelf bij. UniGetUI ondersteunt wel tienduizend programma's en maakt het mogelijk om alle verouderde software met een muisklik te updaten.

Neem ook firmware mee in je updatebeleid, zoals deze van je router, BIOS/UEFI, printers en IoT-apparaten. Controleer enkele keren per jaar via de website van de fabrikant of via ingebouwde beheertools, zoals Synology DSM op een NAS, of er updates beschikbaar zijn.

Gevorderde gebruikers die veiligheid belangrijk vinden, kunnen ook CVE- en kwetsbaarheidsdatabanken (Common Vulnerabilities and Exposures) in de gaten houden, zeker bij software met frequente internet-interactie. Verwijder oude software zonder ondersteuning, en denk bijvoorbeeld ook aan extensies of scripts die je niet meer gebruikt, maar die nog wel actief zijn.

UniGetUI maakt batch-updates met één muisklik mogelijk.

Databeveiliging

Zonder degelijke gegevensbeveiliging blijven andere beveiligingsmaatregelen kwetsbaar. Documenten of informatie die veel privacygevoelige gegevens bevatten (zoals financiële of medische gegevens) horen niet onversleuteld op je pc of externe schijven te staan. Encryptie beschermt je data tegen ongewenste toegang, ook bij verlies of diefstal van het systeem.

Op Windows Home-systemen, met TPM en 'modern stand-by', kun je de systeemschijf automatisch versleutelen via Instellingen / Privacy en beveiliging / Apparaatversleuteling. Je moet wel aangemeld zijn met een Microsoft-account.

Deze functie is een vereenvoudigde vorm van BitLocker, beschikbaar in Windows Pro en hoger. BitLocker kan ook je datapartities, externe schijven en usb-sticks versleutelen. Een gratis alternatief is VeraCrypt, waarmee je ook aparte mappen of draagbare volumes kunt versleutelen. Je kunt zelfs een verborgen volume aanmaken, zodat niemand merkt dat er versleutelde data aanwezig zijn. De tool vraagt wat gewenning, maar online vind je uitgebreide documentatie.

Versleutelen is belangrijk, maar ruim ook geregeld oude, privacygevoelige bestanden op. In Windows open je het venster Instellingen en ga je via Systeem / Opslag naar Aanbevelingen vooropschoning om tijdelijke bestanden, downloads of prullenbakinhoud te wissen. Voor het onherroepelijk verwijderen van specifieke bestanden of mappen gebruik je een gratis tool zoals Eraser, die ook vrijgekomen ruimte op een harde schijf kan overschrijven. Wil je een volledige harde schijf wissen, bijvoorbeeld voor verkoop of donatie, gebruik dan DBAN. Voor ssd's gebruik je bij voorkeur de Secure Erase-tool van de fabrikant zelf, bijvoorbeeld Samsung Magician voor Samsung-ssd's.

Windows Home heeft op moderne computers een optie voor apparaatversleuteling.

Ook goed voor je privacy:

Een anti-meekijk-screenfilter voor je laptop of monitor

Back-ups

Je bent nooit honderd procent veilig, alle geïnstalleerde beveiligingen ten spijt. Daarom zou je eigenlijk altijd back-ups moeten maken. Regelmatig back-uppen beschermt je tegen gegevensverlies door fouten, defecten of malware, en je kunt relatief snel je systeem en gegevens herstellen zonder noemenswaardig dataverlies.

Er bestaan gelukkig degelijke en gratis tools waarmee je back-ups grotendeels kunt automatiseren. Deze ondersteunen bij voorkeur versleuteling, compressie en versiebeheer, werken met incrementele back-ups (alleen nieuwe of gewijzigde bestanden) en met deduplicatie (dubbele inhoud wordt slechts één keer opgeslagen). Duplicati en Kopia zijn hier uitstekende voorbeelden van, gratis en opensource. Duplicati heeft een gebruiksvriendelijke webinterface, terwijl Kopia wat technischer is, maar iets krachtiger dankzij het snapshot-systeem en efficiënter bij grote of veel bestanden.

Probeer waar mogelijk de 3-2-1-regel te volgen: bewaar minstens drie kopieën van je data op twee verschillende media, waarvan één op een andere fysieke locatie en minstens één offline. Dit is ook belangrijk met het oog op ransomware. Koppel daarom ook je externe back-upmedium los zodra de back-up klaar is.

Duplicati is een veelzijdige back-uptool met een overzichtelijke webinterface.

Netwerkbeveiliging

Tenzij je computer fysiek losgekoppeld is van internet en andere netwerken ('air-gapped'), mag je zeker niet voorbij gaan aan netwerkbeveiliging. Je router is doorgaans het toegangspunt tot je hele netwerk en verdient daarom je volle aandacht.

Begin met het wijzigen van het standaard beheerderswachtwoord naar een sterk exemplaar. Controleer geregeld op firmware-updates via de website van de fabrikant (zie ook de eerdere paragraaf Updates en patches). Schakel UPnP (Universal Plug and Play) uit om te vermijden dat applicaties ongecontroleerd poorten openen. Zet beheer op afstand uit als dat kan en beperk inkomend verkeer door enkel noodzakelijke poorten open te laten (zie ook de paragraaf Monitoren en scannen, onderaan dit artikel). Schakel ook ongebruikte netwerkdiensten of applicatie-interfaces uit.

Idealiter voorzie je je netwerkapparaten van gescheiden subnetten, zodat een kwetsbaarheid op het ene toestel niet automatisch andere bedreigt. Je kunt bijvoorbeeld een gastnetwerk op je router activeren voor bezoekers of onbekende apparaten. IoT-toestellen houd je het liefst apart van je hoofdnetwerk. Ondersteunt je router VLAN's (virtuele LAN's), dan kun je zelfs per apparaatcategorie aangepaste regels instellen, voor optimale databescherming.

De meeste routers hebben een ingebouwde firewall, maar deze is vaak beperkt. Gevorderde gebruikers kunnen extra beveiliging overwegen met een krachtigere oplossing, zoals OPNSense, waarmee je gedetailleerde regels kunt opstellen en netwerkverkeer logt. Daarnaast kun je een netwerkwijd DNS-filter gebruiken om ongewenste sites en advertenties op domeinnaamniveau te blokkeren. Tools zoals het multiplatform AdGuard Home of het cloudgebaseerde NextDNS zijn hiervoor uitstekend geschikt. Of je gebruikt eventueel publieke DNS-servers, zoals het recent gelanceerde DNS4EU, mede gefinancierd door de EU, met kant-en-klare filters tegen malware, advertenties en/of ongepaste inhoud.

Routerfuncties als UPnP zijn handig, maar niet veilig.

Monitoren en scannen

Binnen cyberhygiëne hoort ook het regelmatig scannen en monitoren van je netwerk en systemen. Voor Windows zijn er ingebouwde logboeken (klik met rechts op de startknop en kies Logboeken), die systeemfouten, softwareproblemen, aanmeldpogingen en beveiligingsincidenten bijhouden. Open hier Windows-logboeken / Systeem en sorteer op de kolom Niveau om sneller fouten en waarschuwingen te zien.

Scan ook geregeld je netwerkverbindingen. De tool Fing (beschikbaar voor mobiel en desktop) toont direct welke apparaten verbonden zijn. Via Security kun je bij Confirm devices aangeven welke je vertrouwt.

Een nuttige aanvulling is GlassWire, een gratis visuele firewall die toont welke apps waarmee verbinding maken en hoeveel data ze verbruiken. Voor diepgaande analyses is Wireshark de ongekroonde koning. Deze gratis sniffer toont welke data via welke netwerkprotocollen je systeem verzendt en ontvangt, waarmee je ongebruikelijke communicatie kunt traceren.

Je netwerkveiligheid hangt ook af van het sluiten van onnodige netwerkpoorten. Test dit van buitenaf, zoals een hacker doet, via GRC ShieldsUP! Klik op Proceed en dan op All Service Ports om gebruikelijke TCP-poorten te scannen. Zie je rode of blauwe vakjes, schakel dan onnodige services en eventuele poortdoorverwijzingen uit in je router tot alle vakjes groen kleuren.

Je kunt de netwerkpoorten ook van binnenuit scannen, zoals malware doet. Dit kan met het gratis Zenmap, de grafische interface van Nmap. Vul bij Target het ip-adres in en kies bij Profile bijvoorbeeld Quick scan plus.

Je doet er ook goed aan geregeld te controleren op mogelijke datalekken, zoals door database-hacks bij diensten waar je een account had. Je kunt je hiervoor aanmelden bij HaveIBeenPwned, via Notify Me.

Poorten 22 (ftp) en 80 (http) geven thuis, maar zijn wel gesloten.