ID.nl logo
Bescherm je pc tegen malware en hackers
© Reshift Digital
Huis

Bescherm je pc tegen malware en hackers

Zijn het geen hackers of criminele organisaties die je systeem trachten binnen te dringen om privacygevoelige informatie te ontfutselen, dan is het misschien wel de overheid. Vind je dat niemand het recht heeft om je te bespioneren, dan is het meer dan ooit zaak je systeem goed te beveiligen. Hoe bescherm je je pc tegen malware en hackers? Wij leggen het uit.

Tip 01: Misvattingen

Veel gebruikers voelen zich helemaal niet bedreigd door hackers en andere, al dan niet criminele organisaties. Jammer genoeg berust deze overtuiging vaak op enkele diepgewortelde misvattingen. Zo achten gebruikers de kans uiterst klein dat hun eigen systeem het doelwit van hackers wordt. Immers, het internet bestaat uit vele miljoenen computers en bovendien bevat hun computer nauwelijks of geen informatie die voor hackers de moeite kan lonen. Toch?

Wie zo denkt verliest daarbij uit het oog dat hackers geautomatiseerde tools inzetten waarmee ze snel veel systemen tegelijk op mogelijke zwakke plekken – zogenoemde aanvalsvectoren – kunnen scannen. En elke pc (ook de jouwe) bevat gegevens die voor hackers interessant kunnen zijn, zoals opgeslagen wachtwoorden, privacygevoelige informatie die ze handig kunnen gebruiken bij identiteitsdiefstal, creditcardnummers etc.

Het zegt misschien genoeg dat het gemiddeld zo’n zeven minuten duurt voor een nieuw geïnstalleerd en onbeveiligd systeem in het vizier komt van hackers. En wellicht nog erger: doorgaans duurt het circa 200 dagen voor een gebruiker beseft dat zijn systeem werd aangetast.

©PXimport

Tip 02: Aanvalsvectoren

Het kan al een heel verschil uitmaken als je goed op de hoogte bent van de manieren waarop hackers zoal een computer trachten binnen te dringen. Hoe beter je je bewust bent van deze aanvalsvectoren, hoe efficiënter je je kunt beveiligen. Wat zijn de meest gebruikte toegangswegen?

E-mails: wellicht de makkelijkste manier is het versturen van e-mails met een malafide bijlage, vaak gemaskeerd als een interessant programma of document. Het openen van zo’n bijlage is genoeg om de hacker op afstand toegang tot je systeem te geven. Erg ‘populair’ zijn ook phishing-mails (zie ook pagina ##): berichten met links naar malafide websites of sites die als twee druppels water lijken op die van je bank of een andere vertrouwde instantie, zodat je daar nietsvermoedend op probeert in te loggen.

Websites: al surfend kun je natuurlijk ook ongewild terechtkomen op sites die bijvoorbeeld Trojaanse paarden bevatten: programma’s die wellicht nuttig zijn, maar die tegelijk ook duistere bijbedoelingen hebben. Het komt zelfs voor dat compleet legitieme sites heimelijk worden gehackt en met kwaadaardige code zijn geïnjecteerd. Verder zijn er ook nog talrijke valse profielen op sociale netwerksites die doorlinken naar malafide webpagina’s.

Poortscans: minder bekend bij het grote publiek zijn allerlei scantools, waaronder het populaire en gratis Nmap. Hiermee kunnen hackers in korte tijd bij een heleboel computers op afstand controleren welke poorten eventueel open staan en welke services daarop actief zijn (zie tip 5). Je hebt natuurlijk pech als blijkt dat zo’n service een veiligheidslek bevat dat de hacker handig kan misbruiken.

©PXimport

Maak je geen illusies: hackers zijn ook in jouw systeem geïnteresseerd

-

Tip 03: Gezond verstand

Zodra je de belangrijkste aanvalsvectoren kent, kun je je beveiliging erop aanpassen. En dat hoeft trouwens niet altijd high-tech te zijn. De belangrijkste beveiliging is je gezond verstand. Dat houdt onder meer in dat je (onverwachte) bijlagen niet zomaar opent, dat je niet zonder meer klikt op links in e-mails en social-mediaberichten en dat je niet zomaar ingaat op aanbiedingen in advertenties. Verder moet je op je hoede zijn voor zogenoemde social-engineeringtechnieken, waarbij de aanvaller je vertrouwen tracht te winnen. Een bekend fenomeen zijn de telefoontjes van een helpdesk als die van Microsoft, waarbij men je probeert te overtuigen allerlei handelingen op je pc uit te voeren (zodat men malware op je pc kan installeren).

Minstens even vanzelfsprekend is dat je een up-to-date antivirus- en antimalwarescanner draait, die continu op de achtergrond naar potentiële bedreigingen speurt. Wil je testen of je scanner wel alert is, dan kun je hier een volkomen onschuldig nepvirus proberen te downloaden: elk antivirusprogramma hoort hierop te reageren!

Maar zelfs met een degelijk antivirusprogramma in de aanslag raden we je sterk aan elk programma dat je via het internet downloadt eerst te uploaden naar een gratis controledienst zoals www.virustotal.com. Die test je upload meteen met ruim 60 antivirusengines.

©PXimport

Tip 04: Updates

Om het risico op veiligheidslekken en exploits zo klein mogelijk te houden, is het cruciaal dat je je systeem zelf zo goed mogelijk up-to-date houdt. Het is weliswaar zo dat het sinds Windows 10 erg lastig is je besturingssysteem niét up-to-date te houden, maar wil je dat toch snel controleren en eventuele updates forceren, kies dan Instellingen / Bijwerken en beveiliging / Windows Update / Naar updates zoeken.

Maar alleen je Windows te updaten is niet genoeg: ook al je software zoals browsers, extensies, pdf-lezers, Java etc moet je continu bijwerken. Tegenwoordig is het wel zo dat heel wat programma’s zichzelf regelmatig updaten, waaronder zowat alle browsers, maar het is geen slecht idee dat geregeld te controleren. Dat kan bijvoorbeeld met een gratis tool als Secunia Personal Software Inspector. Deze toepassing gaat voor allerlei bekende applicaties na of ze nog wel up-to-date zijn en zal eventuele updates voor jou downloaden en installeren. Je beslist zelf in hoeverre je dat proces wilt automatiseren.

©PXimport

Administrator

Veel gebruikers beseffen niet dat áls malware en hackers eenmaal binnen zijn op je systeem zij in principe dezelfde machtigingen en mogelijkheden hebben als het account waarmee de gebruiker op dat moment bij zijn systeem is aangemeld. Wil je de mogelijkheden van deze ongenode gasten beperken, meld je je dan voor dagelijks gebruik zoveel mogelijk aan met een standaardaccount en dus niet met een administrator-account. Je maakt zo’n (standaard)account als volgt aan. Ga naar Instellingen en kies achtereenvolgens Accounts / Gezin en andere personen / Iemand anders aan deze pc toevoegen. Ervan uitgaande dat je met een lokaal account wilt aanmelden, klik je hier op Ik beschik niet over de aanmeldgegevens van deze persoon en op Gebruiker zonder Microsoft-account toevoegen. Vul een naam en wachtwoord (2x) in en bevestig met Volgende. Wil je alsnog het accounttype aanpassen, klik dan dit account aan en kies Accounttype wijzigen.

©PXimport

Tip 05: Poortscan

Zoals gezegd maken hackers gretig gebruik van geautomatiseerde hacktools, waaronder programma’s die systemen op mogelijke open poorten scannen. Een ‘poort’ is weinig meer dan een connectie tussen een apparaat en het internet waarover data kan worden getransporteerd. Elke computer heeft er maar liefst 65.536. Blijkt op een van deze poorten bijvoorbeeld een service te draaien met een bekend beveiligingslek, dan is het voor een hacker eenvoudig om via die weg je systeem binnen te dringen. Zowel het scanproces als het eigenlijke exploitatieproces kunnen verregaand geautomatiseerd worden. Zorg dus dat er geen services – en dus open poorten – actief zijn, tenzij je die absoluut nodig hebt. En ga in dat geval na of de service wel helemaal up-to-date is en vrij van bekende exploits.

Je doet er goed aan af en toe te controleren of en zo ja welke poorten er van buitenaf bereikbaar zijn. Dat kan door zelf een poortscan op je thuisnetwerk los te laten. Een prima hulpmiddel hiervoor is ShieldsUP. Klik hier op Proceed en vervolgens op All Service Ports. In het kader ‘Poortstatus’ lees je meer over de interpretatie van de resultaten. Check niet alleen je eigen computer, maar ook je router en andere netwerkapparaten!

©PXimport

Open poorten? Check niet alleen je eigen systeem, maar ook je router en andere netwerkapparaten!

-

Poortstatus

Een poortscan van ShieldsUP resulteert in een raster met 1056 blokjes, waarbij elk blokje voor een poort staat, genummerd van 0 tot 1055. Je hoeft de muis maar boven zo’n blokje te houden om het nummer af te lezen. Klik op zo’n blokje voor meer feedback. Idealiter zijn alle poorten groen gekleurd, dat zijn stealth-poorten die helemaal geen teken van leven geven wanneer een poortscanner aanklopt. Bij een blauw vakje is de poort weliswaar ook gesloten, maar de hacker weet dan dát er een poort – en dus een systeem – achter zit. Bij een rood vakje is het even opletten geblazen: die poort staat blijkbaar open en er is een service actief. Wil je weten welke applicaties verantwoordelijk zijn voor de geopende poorten, start dan Windows Broncontrole via Windows-toets+R en het commando perfmon /res. Op het tabblad Netwerk, in de rubriek Listener-poorten vind je de processen terug die op de betreffende poorten aan het ‘luisteren’ zijn. Het kan gebeuren dat op uw eigen pc geen enkele poort geopend is, maar dat ShieldsUP toch een paar rode vakjes toont. In dat geval dien je de configuratie van je router na te kijken: ook daar kunnen namelijk poorten open staan, vaak in de vorm van poortdoorverwijzingen of een zogenoemde DMZ-functie. Raadpleeg zo nodig de handleiding bij je router.

©PXimport

Tip 06: Firewall

De eenvoudigste en tegelijk meest trefzekere manier om te voorkomen dat er ongewild poorten open staan in je Windows-systeem is het activeren van een firewall (plus het uitschakelen van overtollige services en internetapplicaties). Bovendien voldoet de ingebouwde Windows-firewall prima. Tenzij je een externe firewall hebt geïnstalleerd (zoals de gratis Comodo Firewall) of de firewall die is meegekomen met je beveiligingssuite), moet je er natuurlijk wel zeker van zijn dat de Windows-firewall daadwerkelijk is ingeschakeld. Druk op Windows-toets+S, tik firewall in en klik op Status van firewall controleren. Ga na of de firewall daadwerkelijk actief is voor je netwerkprofielen. Zowel Particuliere netwerken als Gast of openbare netwerken zijn in dat geval van een groen schildje voorzien. Klik op Windows Defender Firewall in- of uitschakelen als je de firewall-status alsnog wilt wijzigen. Controleer daarna of ShieldsUP een andere resultaat laat zien na het activeren van de firewall.

©PXimport

Tip 07: Firewall-schil

Ben je er nog niet helemaal gerust op, dan kun je een stapje verdergaan. Een nuttige toevoeging voor wat gevorderde gebruikers is TinyWall. Die biedt een grafische schil rond de Windows-firewall, vooral dan voor de meer geavanceerde mogelijkheden (die je vanuit Windows bereikt via Status van firewall controleren / Geavanceerde instellingen).

Houd er wel rekening mee dat TinyWall standaard de beveiliging van het (uitgaande) verkeer aanscherpt: programma’s die data naar buiten sturen (zoals browsers), krijgen lik op stuk. Gelukkig biedt TinyWall diverse opties om een en ander bij te sturen. Vanuit het contextmenu kun je bijvoorbeeld Whitelist volgens venster selecteren, waarna je met de muis in het venster van het geopende programma klikt: TinyWall voegt onmiddellijk een uitzonderingsregel aan de firewall toe. Een handig alternatief – met name voor apps die geen eigen programmavenster hebben – is Whitelist volgens proces of Whitelist volgens uitvoerbaar bestand: het volstaat dan het bijbehorende proces of exe-bestand te selecteren.

Overigens is er ook de optie Verander staat, Auto leren. Het verkeer van alle programma’s die zijn opgestart of die je opstart zolang deze modus actief is, wordt dan automatisch doorgelaten en die applicaties komen vanzelf op de uitzonderingslijst terecht. Je moet er dan natuurlijk wel zeker van zijn dat er op dat moment geen kwaadwillende toepassingen actief zijn.

Mocht je TinyWall niet naar wens geconfigureerd krijgen en je ondervindt problemen na de verwijdering, dan kun je desnoods de Windows-firewall resetten via Status van firewall controleren / Standaardwaarden herstellen.

©PXimport

Tip 08: Anti-ransomware

Een van de meest verraderlijke vormen van malware is ransomware: software die erop gericht is je data door middel van versleuteling ontoegankelijk te maken, waarna de makers je geld trachten af te persen om je (heel misschien) de decryptiesleutel te bezorgen.

Gelukkig zit er sinds de Fall Creators Update van Windows 10 een beveiliging ingebouwd die specifiek is gericht tegen ransomware. Open het Windows Defender-beveiligingscentrum en kies Virus- en bedreigingsbeveiliging / Instellingen voor virus- en bedreigingsbeveiliging. Zet de schuifknop bij Beheerde maptoegang (of Controlled folder access) aan en bevestig je keuze. De bescherming is onmiddellijk actief. Wil je weten welke mappen standaard worden beschermd, klik dan op Beschermde mappen: via de plus-knop kun je ook eigen datamappen toevoegen. Je zult merken dat onbekende applicaties of processen niet langer naar deze mappen kunnen schrijven, tenzij je dat bewust toestaat. Je kunt betrouwbare software aan de lijst met vertrouwde toepassingen toevoegen: klik dan op Een app toestaan via Beschermde mappen, druk op de plus-knop en verwijs naar het gewenste programma.

Mocht je deze beveiliging te hinderlijk vinden, dan heb je aan Cybereason RansomwareFree een vriendelijker alternatief. Deze tool creëert een aantal dummy-databestanden en zodra een of ander proces (zoals dat van ransomware) die wijzigt, krijg je hiervan een melding en kun je dat proces meteen blokkeren.

©PXimport

Ransomware vereist specifieke maatregelen evenals een slimme back-upstrategie

-

Tip 09: Back-upstrategie

Blijven we nog even bij ransomware. Zelfs als je extra beveiligingsmaatregelen activeert zoals beschreven in tip 8, blijft de beste garantie tegen dataverlies nog altijd het maken van back-ups. Maar … let op: als ransomware eenmaal actief op je systeem is, kan die alle gegevens bereiken die je (met jouw account) vanaf dat systeem zonder extra inloggen ook kunt benaderen. Dat houdt dus in dat ransomware net zo goed je back-ups op je externe schijf (als die nog is aangesloten) en wellicht ook de back-ups op een gedeelde map (zoals op je nas) kan bereiken. En jawel, ook de data die je via een lokale synchronisatie in de cloud hebt staan!

Welk back-upprogramma je ook gebruikt, je zorgt er dus maar beter voor dat je na de back-up je externe schijf meteen loskoppelt of dat je de back-uplocatie met een afzonderlijke set inloggegevens afschermt. Op een nas kan dat door een extra account te maken dat exclusief toegang krijgt tot de back-uplocatie. Je dient dit account op te geven in je back-upprogramma.

Jammer genoeg is zelfs deze beveiliging niet waterdicht. Immers, is ransomware je systeem binnengedrongen, dan kan die alsnog toeslaan zodra je de externe schijf weer aankoppelt of zodra je bepaalde inloggegevens hebt ingevoerd. Idealiter beschik je daarom over meerdere back-ups, het liefst op diverse media die niet (zomaar) vanaf je systeem bereikbaar zijn. Houd het veilig!

©PXimport

▼ Volgende artikel
Review Ring Outdoor Cam Pro – Interessant, maar niet voor iedereen
© Wesley Akkerman
Zekerheid & gemak

Review Ring Outdoor Cam Pro – Interessant, maar niet voor iedereen

De Ring Outdoor Cam Pro is een redelijk prijzige, slimme beveiligingscamera voor buiten die flink wat in zijn mars heeft. Het apparaat kost 199,99 euro en daar komt – waarschijnlijk – nog maandelijks een abonnement bovenop.

Goed
Conclusie

De Ring Outdoor Cam Pro biedt fijne hardware, waaronder 4K-video met 10x digitale zoom (die nog redelijk acceptabel is ook). De installatie is eenvoudig, maar de camera mist wel de nodige smarthome-integraties (waardoor hij dus niet voor iedereen even handig is). Bovendien is hij aan de prijzige kant en heb je voor het optimale gebruik een abonnement nodig, waardoor je maandelijks of jaarlijks terugkerende kosten hebt. Daardoor betaal je hier meer voor dan bij Eufy, en daarom is de Outdoor Cam Pro alleen interessant als je al andere Ring-producten hebt.

Plus- en minpunten
  • Goede beeldkwaliteit
  • Nachtzicht met of zonder kleur
  • Installatie zo gepiept
  • Beschermd tegen weer en wind
  • Geen invloed op beeldkwaliteit
  • Abonnement voelt bijna nodig
  • Mist smarthomefuncties
  • Geen lokale opslagopties

De nieuwe Ring Outdoor Camera Pro heeft een compact, stabiel en minimalistisch ontwerp waardoor je hem direct als een Ring-apparaat herkent. Dankzij de compacte afmetingen kun je hem subtiel aan de muur ophangen. Je bent verzekerd van bescherming tegen weer en wind (een IP-rating is niet bekend) en er is een extra afdekking voor de kabelaansluitingen. Ring levert de camera daarnaast met een kogel-gelagerde muurbeugel en montagemateriaal. De stroomvoorziening verloopt via de usb-c-kabel achterop; dit is helaas geen model met eigen batterij.

De installatie is, zoals gebruikelijk bij Ring, snel en ongecompliceerd. Je maakt verbinding via wifi na het scannen van de QR-code en over het algemeen is de verbinding stabiel. We hebben gedurende de testperiode geen storingen opgemerkt. Mocht je de camera willen ophangen, dan moet je wel zelf even een gaatje boren; daar zit voornamelijk het werk in. In de doos zit overigens alles wat je nodig hebt om dat te doen. Denk dan aan die eerdergenoemde muurbeugel, maar ook aan alle schroeven en dergelijke. Je hoeft alleen de boor er zelf bij te pakken.

©Wesley Akkerman

Weinig zeggenschap over het beeld

De Ring Outdoor Cam Pro heeft een 4K-resolutie en een brede kijkhoek van 140 graden. Overdag zorgen natuurlijke kleuren en HDR-ondersteuning ervoor dat details en gezichten duidelijk herkenbaar blijven, zelfs bij tegenlicht. 's Nachts schakelt de camera automatisch over op helder zwart-witbeeld dankzij infrarood. Het systeem is bovendien in staat nachtvisie in kleur te leveren, maar daarvoor is er wel voldoende licht nodig. Hij schakelt automatisch van stand op basis van de hoeveelheid licht; je kunt helaas niet zelf bepalen of je in kleur of zwart-wit filmt.

Ring maakt verder gebruik van betrouwbare bewegingsdetectie, waarbij je via de app zones kunt instellen om vals alarm te voorkomen. De Ring Outdoor Cam Pro heeft 3D-bewegingsdetectie en Bird's Eye View (een typische Ring-uitvinding) voor nauwkeurige afstandsmetingen en het volgen van bewegingen. Met een Ring Protect-abonnement krijg je toegang tot geavanceerde herkenning van personen, dieren en voertuigen. Voor zaken als tweewegcommunicatie en de live-feed hoef je gelukkig niet in de buidel te tasten.

Het gebrek aan kleur komt door de mist.

Verplichte cloudopslag

Over het abonnement gesproken: daarmee krijg je ook nog toegang tot een uitgebreide videohistorie. Dat kost je wel minimaal 3,99 euro per maand. De opgenomen beelden blijven dan voor 180 dagen bewaard. Een belangrijk punt blijft echter de cloud-exclusiviteit; Ring maakt het nog steeds niet mogelijk om beelden lokaal op te slaan. Je bent dus verplicht een abonnement af te nemen als je je huisbeveiliging een beetje serieus neemt. De app faciliteert wel een overzichtelijk rechtenbeheer voor gezinsleden en waarschuwt bij allerlei ongeregeldheden.

De Ring-camera integreert tot slot met Alexa (de slimme assistent van Amazon) en IFTTT (een gratis en eenvoudige service voor smarthome-automatiseringen), maar mist helaas ondersteuning voor Google Home en Apple HomeKit (zoals dat al jaren het geval is). Via de Ring-app, beschikbaar voor Android en iOS, heb je de controle over de instellingen, inclusief het in- of uitschakelen van de sirene en bewegingsdetectie. De app toont een overzicht van gebeurtenissen en maakt het mogelijk voorgeprogrammeerde berichten af te spelen voor je bezoekers.

Van links naar rechts: infraroodnachtzicht, nachtzicht met kleur en nachtzicht zonder infrarood.

Lees ook onze review van de Ring Floodlight Cam Pro (2e gen)

Ring Outdoor Cam Pro kopen?

De Ring Outdoor Cam Pro biedt fijne hardware, waaronder 4K-video met 10x digitale zoom (die nog redelijk acceptabel is ook). De installatie is eenvoudig, maar de beveiligingscamera mist wel de nodige smarthome-integraties (waardoor hij dus niet voor iedereen heel handig is). Bovendien is hij aan de prijzige kant en heb je voor het optimale gebruik een abonnement nodig, waardoor je maandelijks of jaarlijks terugkerende kosten hebt. Daardoor betaal je hier meer voor dan bij Eufy, en daarom is de Outdoor Cam Pro alleen interessant als je al andere Ring-producten hebt.

▼ Volgende artikel
Tracker in je e-bike verstoppen? Dit zijn de beste plekken (en de risico's van een AirTag)
© Halfpoint - stock.adobe.com
Mobiliteit

Tracker in je e-bike verstoppen? Dit zijn de beste plekken (en de risico's van een AirTag)

Wist je dat er dagelijks tussen de 200 en 300 e-bikes gestolen worden? Als jij een elektrische fiets hebt, doe je er natuurlijk alles aan om dat te voorkomen. Maar zelfs wanneer je hem met meerdere sloten vastzet, is dat geen garantie dat dieven hem laten staan. Wordt je fiets toch gestolen, dan kan een tracker helpen om hem terug te vinden. Alleen: waar verstop je zo'n tracker het best, en welke systemen werken echt goed?

Dit artikel in het kort

📡Het verschil: bluetooth vs. GPS-trackers (en wat jij nodig hebt)
📡De 6 populairste plekken om een zender onzichtbaar te monteren
📡Wanneer moet je kiezen voor een gespecialiseerd systeem met abonnement?

Twee soorten trackers: bluetooth vs. GPS

Voordat je een tracker koopt, is het belangrijk om het onderscheid te kennen tussen de twee systemen die op de markt zijn. Het verschil zit hem vooral in de techniek en de prijs.

  1. Bluetooth-trackers (zoals de Apple AirTag): Deze zijn goedkoop (20 tot 40 euro) en compact. Ze hebben geen eigen internetverbinding of GPS, maar 'liften mee' op het signaal van telefoons van voorbijgangers.

  2. GPS-trackers: Ze hebben een ingebouwde simkaart en een eigen GPS-module. Ze zenden zelfstandig hun locatie uit, waar ze ook zijn, maar vereisen vaak wel een abonnement.

Bluetooth-trackers (zoals de Apple AirTag of goedkopere varianten) zijn inmiddels overal verkrijgbaar. De werking is heel simpel: de tracker zendt een bluetooth-signaal uit dat wordt opgepikt door smartphones van toevallige voorbijgangers. Die telefoons sturen vervolgens anoniem de locatie door via hun eigen internetverbinding. In drukke stadscentra werkt dit vaak prima, omdat er altijd wel iemand in de buurt is.

AirTag in je fiets? Dit zijn de nadelen en risico's

Rene Bolt is Chief Technology Officer bij Conneqtech, een bedrijf dat trackingsystemen voor e-bikes ontwikkelt. Volgens de expert is er op zich weinig mis met voordelige trackers, al laten de prestaties vaak te wensen over: bij budgetmodellen is de batterij vaak al na een maand leeg of blijkt de locatiebepaling onnauwkeurig, zegt hij.

Het grootste probleem zit hem volgens Bolt echter in het ontwerp. Een AirTag is bedoeld voor zoekgeraakte sleutels of tassen, niet voor gestolen fietsen. Dat brengt een onbedoeld risico met zich mee: om stalking te voorkomen, waarschuwt Apple automatisch mensen die ongewild gevolgd worden. "Een fietsendief wordt dus ook genotificeerd als er een onbekende AirTag meereist", waarschuwt Bolt. "Als hij een iPhone heeft, geeft die een alarm af en kan hij de tracker zelf opsporen."

🚲Lees ook: In 7 stappen de juiste e-bike-verzekering

©wachiwit - stock.adobe.com

View post on TikTok

Populaire verstopplekken

Juist omdát een dief vroeg of laat een melding op zijn telefoon kan krijgen, is de verstopplek cruciaal. Je wilt immers voorkomen dat hij het zendertje binnen tien seconden van je fiets plukt en weggooit. Wil je ondanks de risico's toch een bluetooth-tracker gebruiken? Zorg dan dat hij extreem moeilijk te vinden is. Populaire verstopplekken zijn onder meer een opbergvakje onder het zadel, de bidonhouder, een fietsbel, een fietstas, een fietsmand of bak, of - bij modellen met brede banden - tussen band en velg.

De meeste trackers geven een prima signaal af wanneer je ze verstopt achter de kunststof onderdelen van je fiets. "Wat je vooral niet moet doen, is de tracker inkapselen in metaal", legt Rene uit. "Het klinkt slim om een tracker binnenin het fietsframe te stoppen, maar waarschijnlijk kun je hem dan helemaal niet traceren."

Meer weten? Check dan: Zo vind je de beste GPS-tracker voor je e-bike

Fietsslot voor je e-bike: dit zijn 5 goede opties

Een tracker is vooral bedoeld voor wanneer je fiets al gestolen ís, maar dat wil je natuurlijk zoveel mogelijk voorkomen. Een goed slot dus:

ART-keurmerk: Het slot moet minimaal ART-2 gecertificeerd zijn (2 sterren).
Tweede slot: Veel verzekeraars verplichten tegenwoordig een tweede slot (ketting- of beugelslot) waarmee je de fiets aan de 'vaste wereld' (zoals een lantaarnpaal) vastzet.
Lengte:
Kies een ketting of vouwslot van minimaal 85 tot 100 cm, zodat je hem makkelijk ergens aan vastmaakt.

1. AXA Defender:Het klassieke ringslot dat op heel veel e-bikes standaard zit. Oersterk, ART-2 gekeurd en makkelijk uit te breiden met een insteekketting.
2. ABUS Iven Chain 8210: Deze ketting van 110 cm is van gehard staal, maar heeft een flexibele hoes die lakschade aan je fiets voorkomt. Uiteraard ART-2.
3. AXA Fold Ultra 90:Een compact alternatief voor de zware ketting. Dit vouwslot is makkelijk mee te nemen in de houder op je frame en vouwt uit tot 90 cm. Voldoet aan de ART-2 norm.
4. AXA Newton Promoto+ 2: Dit slot is ontwikkeld voor scooters, maar dankzij de ART-2 certificering perfect (en extra veilig) voor je e-bike. Voorzien van een neopreen hoes en geharde schakels.
5. AXA Absolute 9-90: Een modern kettingslot dat speciaal is ontworpen voor dagelijks gebruik. De '9-90' staat voor schakels van 9 mm dik en een lengte van 90 cm. Handig in gebruik en ART-2 gecertificeerd.

Netwerk en dekking

Ook de dekking van standaard winkeltrackers is niet altijd optimaal. Bolt noemt de techniek van Apple slim: doordat de locatie wordt bepaald via iPhones in de buurt, werkt het systeem perfect in de bebouwde kom of op drukke plekken. Zodra je de stad verlaat, is het een ander verhaal. In rustigere gebieden zijn er immers minder telefoons om verbinding mee te maken. "Zodra ik buiten de stedelijke omgeving kom," ziet hij in de praktijk, "loopt het signaal direct achter."

©Sebastian Rothe

Gespecialiseerd e-bike-trackers

Voor wie zekerheid wil, raadt Rene Bolt een gespecialiseerde e-bike-tracker aan. Deze systemen vertrouwen niet alleen op bluetooth, maar hebben ook een eigen internetverbinding én GPS. Een drievoudig systeem voor locatietracking dus.

Bekende voorbeelden zijn de Tracefy Bike Tracker of de AXA-IN Smart Guard (ontwikkeld door Conneqtech). Doordat ze meerdere technieken combineren, leveren ze bijna constant een sterk signaal, ongeacht waar de fiets staat. Via een app kunnen eigenaren hun fiets daardoor altijd volgen..

Keurmerk

Deze professionele trackers zijn wel een investering: gemiddeld ben je zo’n 200 euro kwijt aan installatie, plus een jaarlijks abonnement van een paar tientjes. “Toch biedt het wel een hoop waar voor je geld”, verdedigt Bolt de prijs. "We hebben een keurmerk elektronische e-bikebeveiliging van Kiwa en werken ook met verzekeraars samen die bij de duurdere e-bikes een tracker van deze kwaliteit verplichten."

Bescherm je e-bike tegen diefstal met een stevig fietsslot

En maak het dieven niet te gemakkelijk!

Aangifte en opsporing

Mocht je fiets onverhoopt toch gestolen worden, dan is aangifte doen altijd de eerste stap. Dit is verplicht voordat je bij de verzekeraar kunt aankloppen. Verzekeringsmaatschappijen werken vaak samen met particuliere beveiligingsorganisaties die gespecialiseerd zijn in het terugvinden van fietsen. "Je hebt dan een goede kans dat ze je e-bike terugvinden, maakt niet uit waar hij naartoe is vervoerd", aldus Rene.

Deze professionele opsporingsteams werken overigens liever niet met trackers zoals de AirTag, omdat het delen van locatiegegevens daarbij veel omslachtiger is dan bij een gespecialiseerde tracker. Omdat e-bikes met professionele systemen zo goed gemonitord worden, krijgen ze vaak een waarschuwingssticker op het frame. Zo weten dieven direct dat er ergens een zender verstopt zit. Dit kan al een afschrikwekkend effect hebben.

©Rostislav Ageev

Budgetoptie

Wil je niet de hoofdprijs betalen voor beveiliging? Dan kun je voor minder dan tien euro al online een eenvoudige bluetooth-tracker kopen, soms zelfs inclusief slimme opbergaccessoires. Bedenk wel dat hier een risico aan zit: als de fietsendief zelf een iPhone heeft, krijgt hij mogelijk automatisch een melding dat jouw tracker met hem meereist.