ID.nl logo
Bestanden monitoren doe je zo
© Reshift Digital
Huis

Bestanden monitoren doe je zo

Je installeert of gebruikt een toepassing en je wilt weten welke registersleutels of bestanden die zoal creëert of wijzigt, omdat je het bijvoorbeeld niet helemaal vertrouwt. Of je past een Windows- of een programma-instelling aan en wilt onderzoeken waar in het register die wijziging plaatsvindt zodat je die ook gemakkelijk elders kunt toepassen. Bestanden monitoren doe je zo.

Niet alleen Windows zelf maar ook heel wat achtergrondprocessen en toepassingen creëren of wijzigen voortdurend en ongemerkt allerlei bestanden en ook talloze registersleutels. In dit artikel bespreken we enkele tools waarmee je dergelijke veranderingen kunt monitoren, want die informatie kan best nuttig zijn. Vooral de wat gevorderde gebruiker zal zich hier aangesproken weten. We beperken ons tot technieken die ook bruikbaar zijn in Windows 10 Home en gaan dus voorbij aan de krachtige auditfuncties zoals die in Windows 10 Pro en hoger zijn ingebouwd. We focussen ons eerst op het Windows-register en bekijken daarna het bestandssysteem.

Register in beeld

Het Windows-register is een reeks bestanden die samen een hiërarchisch opgebouwde database vormen met daarin talloze configuratie-instellingen van zowel Windows, hardwarecomponenten als toepassingen. Je kunt deze database bestuderen door Windows-toets+R in te drukken en tik dan in: Regedit.

Stel, je installeert een toepassing en je wilt graag weten welke registerwijzigingen tijdens deze installatie worden uitgevoerd. Probeer dan de gratis, portable tool RegistryChangesView, waarvoor ook een Nederlands taalbestand beschikbaar is. Start de tool op, kies Momentopname van register maken, kies een locatie, beperk de snapshot eventueel tot specifieke registeronderdelen (zoals HKEY_CURRENT_USER) en bevestig met Momentopname maken. Daarna start je de installatie van de toepassing. Opnieuw bij RegistryChangesView kies je  Bestand, RegistryChangesView-opties. Bij de eerste gegevensbron verwijs je naar het zonet opgeslagen snapshotbestand en de tweede stel je in op Huidige register. Klik op OK om een overzicht van alle verschillen in het overzichtsvenster te zien.

©PXimport

Specifieke sleutels

Tools als RegistryChangesView zijn natuurlijk minder handig als je specifieke registersleutels wilt monitoren. Dan is het gratis, portable BgInfo meer geschikt. Hier kun je zelf een of meer registersleutels selecteren waarvan je de sleutelwaarden zichtbaar kunt maken op je bureaublad. Telkens als je BgInfo (of Windows) herstart, kun je zien of de betreffende sleutelwaarden zijn aangepast.

Pak het archiefbestand uit en start Bginfo.exe of Bginfo64.exe op. Standaard blijkt heel wat systeeminformatie beschikbaar, zoals Boot Time, DHCP Server en Free Space, maar wij zijn alleen in specifieke registersleutels geïnteresseerd en dus mag je alle items in de blauwgroene tab verwijderen. Druk vervolgens op Custom, New en selecteer Registry Value. Bij Path vul je nu het pad naar de beoogde registersleutel in. Dat kan ook als volgt: start Regedit op, navigeer naar de sleutel en kies Bewerken, Sleutelnaam kopiëren. Via Ctrl+V plak je die vervolgens in het Path-veld, waarna je er achteraan de juiste waarde toevoegt. Bijvoorbeeld: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Personalization\NoLockScreen. Bevestig met OK, selecteer het zojuist toegevoegde item, druk op Add en op Preview voor het resultaat. Druk nogmaals op Preview en op Apply of OK om de configuratie te bewaren.

©PXimport

Filtervoorwaarden

Windows Pro en hoger bevatten een aantal configuratie-opties die niet in Windows Home beschikbaar zijn of in ieder geval niet bereikbaar zijn vanuit de grafische interface. Maar vaak kun je die opties toch ook in Home instellen door de corresponderende registersleutel(s) te creëren of te wijzigen. De vraag is in dit geval: om welke registersleutel(s) gaat het precies? Dat kan de krachtige en gratis tool Process Monitor je vertellen.

Pak het archiefbestand uit en start Procmon.exe dan wel Procmon64.exe op. Klik op het vergrootglaspictogram zodat het automatisch loggen stopt en maak de huidige log leeg met het gumicoontje. Klik op de knoppenbalk op de vier meest rechtse pictogrammen zodat ze worden uitgeschakeld, maar laat het pictogram Show Registry Activity wel ingeschakeld.

Druk nu op het Filter-icoon zodat het dialoogvenster Process Monitor Filter verschijnt. Druk op de knop Reset waarna je bij Display entries matching these conditions er met behulp van de uitklapmenu’s voor zorgt dat je het volgende verkrijgt: Category is Write then Include. Voeg deze voorwaarde aan de standaardlijst toe met de knop Add en druk op OK. Open nu het menu Filter en plaats een vinkje bij Drop filtered events, zodat Process Monitor gefilterde gebeurtenissen niet toont of bewaart.

©PXimport

Verder inzoomen

Je bent nu bijna klaar om registerwijzigingen te loggen. Laat Process Monitor geopend en ga naar het instellingenvenster met de optie waarvan je wilt onderzoeken in welke registersleutel die wordt bewaard. Wijzig deze optie nog niet maar versleep eerst het vizier-icoon van Process Monitor naar het instellingenvenster, zodat er een filter wordt toegevoegd die alleen registerwijzingen zal loggen als die van het proces van dat instellingenvenster afkomstig is. Dat merk je aan de toegevoegde pid-regel (process idd) in het venster van Process Monitor Filter.

Start nu het loggingsproces in Process Monitor door op het vergrootglas-icoon te klikken of via de sneltoets Ctrl+E, waarna je de betreffende optie in- of uitschakelt. Meteen erna zet je het loggen weer stop. Als het goed is duiken even later een of meerdere registersleutels op in het logpaneel en weet je dus op welke sleutel(s) het in- of uitschakelen van de optie een impact heeft.

©PXimport

Reg-bestanden

Met enige handigheid kun je nu een bestand (op je bureaublad) creëren waarmee je die sleutelwaarde snel kunt aanpassen, zodat je voortaan niet meer naar dat instellingenvenster hoeft. Rechtsklik op de betreffende sleutel in het logvenster van Proces Monitor en kies Jump To. De Register-editor (Regedit) opent zich en navigeert automatisch tot bij die sleutel. Met die sleutel geselecteerd open je in Regedit het menu Bestand en kies je Exporteren. Zorg dat de optie Geselecteerde subsleutels is aangevinkt en vul een geschikte bestandsnaam in met bijvoorbeeld je bureaublad als opslaglocatie. Bevestig met Opslaan. Op het bureaublad zie je nu een reg-bestand. Klik hierop met rechts en kies Bewerken zodat de inhoud in het Kladblok zichtbaar wordt.

Zo’n regbestand begint altijd met Windows Registry Editor Version 5.00, gevolgd door een lege regel en vervolgens het sleutelpad tussen vierkante haken, met daaronder de feitelijke instructie ("<naam>"=[type:]<inhoud>), bijvoorbeeld: "UseDefaultTile"=dword:00000000. Mocht je langs deze weg een sleutelwaarde willen verwijderen dan volstaat "<naam>"=-, bijvoorbeeld "UseDefaultTile"=-.

Je kunt nu ook twee complementaire regbestanden maken: een waarbij de optie wordt ingeschakeld en een waarbij die wordt uitgeschakeld. Omschakelen is dan alleen een kwestie van een paar muisklikken: dubbelklik op het gewenste reg-bestand en bevestig met Ja (2x) en OK. Afhankelijk van de sleutel kan het wel zijn dat je je opnieuw moet aanmelden bij Windows of zelfs Windows moet herstarten voordat de wijziging plaatsvindt.

©PXimport

Bestandsfiltering

Soms worden niet alleen registersleutels, maar ook bestanden gecreëerd of gewijzigd. Het kan interessant zijn te weten welke bestanden worden benaderd, bijvoorbeeld door een applicatie die je niet echt vertrouwt. Ook dat kan met Process Monitor en wij achterhaalden hiermee bijvoorbeeld de werking van Secret Disk. Deze tool creëert een verborgen station dat alleen na het intikken van een wachtwoord zichtbaar wordt.

Wil je dit onderzoek ook zelf uitvoeren, installeer dan Secret Disk en start de tool op. Vul een Pin (2x) en e-mailadres in en bevestig met Sla op. Vul nogmaals je pin in en druk op Login. Start vervolgens Process Monitor, schakel tijdelijk de logging uit en reset het filtervenster. Zorg dat deze keer alleen het knopje Show File System Activity is ingeschakeld. In het menu Filter zet je een vinkje bij Drop Filtered Events. Versleep het vizier-icoon naar het programmavenster van het inmiddels opgestarte Secret Disk en schakel de logfunctie van Process Monitor in.

Doorloop nu de procedure in Secret Disk om een ‘geheim’ station te creëren, via Kies een disk letter, Connect en <X>: Open in Verkenner. Eventueel kun je het vizier-icoon nu ook tot boven het Verkenner-venster verslepen zolang je met je ‘geheime’ station aan de slag bent. In de logs merk je dat zowel SecretDisk.exe als explorer.exe veelvuldig het pad C:\Users\<uw_accountnaam>\Local\<…> benaderen. En inderdaad: wanneer je je pc vervolgens met een live (Linux-)medium opstart en naar deze locatie navigeert, dan vind je daar zomaar alle verborgen bestanden van je geheim station. Secret Disk stelt qua beveiliging dus weinig voor.

©PXimport

Map-monitor

Process Monitor is dus de uitgelezen tool om te ontdekken welke bestanden (en registersleutels en netwerkactiviteit) door een toepassing worden benaderd. Maar er zijn ook tools die monitoren en bijhouden welke bestanden zoal worden gecreëerd, gewijzigd of verwijderd in door je zelf in te stellen mappen. Ook dat kan handig zijn, bijvoorbeeld als je wilt weten wanneer een medegebruiker iets in een netwerkshare wijzigt.

Dat kan met tools als FolderChangesView, waarvan een Nederlands taalbestand beschikbaar is, en Folder Monitor. We bekijken de laatste.

Pak het zip-archief uit en start de tool op. Klik met rechts op het pictogram in het Windows-systeemvak en kies Open. Klik met rechts op het nog lege venster en kies Add folder (voor een map) of Add Path (voor een unc-netwerkpad als \\<computernaam>\<sharenaam>). Rechtsklik op het toegevoegde item en verwijder het vinkje bij Recursive als je wijzigingen in submappen niet mee wilt monitoren. Kies Options om te bepalen van welke gebeurtenissen de tool je op de hoogte moet houden: Created, Changed, Renamed of Deleted. Op het tabblad Execute command kun je in dat geval ook een opdracht of programma laten uitvoeren. Op het tabblad Filter kun je specifieke bestanden in- of uitsluiten (met behulp van RegEx). Standaard krijg je zowel een visuele als auditieve notificatie. Die kun je aanpassen door Options te kiezen in het contextmenu van het programma-icoon.

©PXimport

▼ Volgende artikel
Slim wachtwoordbeheer: zo houd je je accounts écht veilig
© Queenmoonlite Studio - stock.adobe.com
Huis

Slim wachtwoordbeheer: zo houd je je accounts écht veilig

Hoewel wachtwoordloze technieken als toegangssleutels snel terrein winnen, doe je er voorlopig goed aan slim om te gaan met je huidige wachtwoorden. De tips en (gratis) tools in dit artikel helpen je bij het opzetten van degelijk wachtwoordbeheer.

Dit gaan we doen

Sterke wachtwoorden en tweestapsverificatie blijven voorlopig onmisbaar, ook nu toegangssleutels opkomen. In dit artikel lees je hoe je veilig en praktisch met wachtwoorden omgaat. Je ontdekt welke gratis tools je helpen – zoals Bitwarden voor cloudbeheer of KeePassXC voor lokale opslag – en hoe je 2FA en authenticatie-apps toevoegt voor extra bescherming. Verder komt aan bod hoe je datalekken opspoort, phishing voorkomt, herstelcodes bewaart en aparte browserprofielen instelt voor gevoelige accounts. Tot slot lees je hoe toegangssleutels werken, de toekomst van wachtwoordloos inloggen.

Lees ook: Bescherm je data: voorkom digitale beveiligingslekken

Cloudbeheer

Telkens hetzelfde wachtwoord gebruiken voor meerdere apps en diensten is sterk af te raden, maar verschillende complexe wachtwoorden onthouden lukt haast niet zonder een wachtwoordbeheerder. Een degelijke, gratis optie is het opensource Bitwarden. Kies eerst een hoofdwachtwoord en installeer daarna de desktop-app, browserextensies (voor automatisch invullen) en/of de mobiele app. Je wachtwoordkluis wordt end-to-end versleuteld in de cloud bewaard en wordt via je account gesynchroniseerd. Kies bij voorkeur bitwarden.eu als serverlocatie. Je kunt ook creditcards en andere gevoelige gegevens in je kluis bewaren.

De webversie van Bitwarden is nog handiger als je ook de browserextensie installeert.

Lokaal beheer

Bitwarden is een uitstekende wachtwoordmanager, maar functies als TOTP-authenticatie (Time-based One-Time Password) zijn alleen beschikbaar in de betaalde versie. Misschien stoort het je ook dat je wachtwoordkluis in de cloud wordt opgeslagen. Een gratis, opensource-alternatief is KeePassXC. Deze bewaart alles lokaal in een versleuteld bestand, van wachtwoorden en creditcards tot notities. De app werkt volledig offline, ondersteunt ook TOTP-authenticatie en vult inloggegevens automatisch in via een browserextensie. Wil je toch synchronisatie, dan kun je de database delen via een cloudopslagdienst als Google Drive of Dropbox, of met Syncthing.

KeePassXC is een volwaardige wachtwoordmanager, weliswaar offline.

Algoritme

Bij wachtwoordbeheerders als Bitwarden en KeePassXC worden je wachtwoorden opgeslagen. LessPass pakt het anders aan. Deze bewaart niets, maar genereert je wachtwoorden telkens opnieuw via een algoritme op basis van je hoofdwachtwoord, gebruikersnaam en sitenaam. Uit veiligheidsoverwegingen gebruik je hiervoor liefst de browserextensie of mobiele app, zodat alles lokaal gebeurt. Omdat nergens iets wordt opgeslagen, is dit systeem veilig, maar je moet bij elke herberekening wel exact dezelfde gegevens ingeven. Automatisch invullen of ondersteuning voor notities ontbreekt helaas.

LessPass: veiliger, maar het luistert nauw en is omslachtiger.

Browsers

Gebruik je bijna uitsluitend je browser voor allerlei aanmeldingen, dan kun je ook de ingebouwde wachtwoordbeheerfunctie gebruiken. Deze zit in de meeste Chromium-browsers en in Firefox. In Chrome ga je naar Instellingen / Jij en Google / Synchronisatie en Google-services. Schakel de functie in en zorg dat bij Beheren wat je synchroniseert ook Wachtwoorden en toegangssleutels is aangevinkt. Wil je liever niet synchroniseren, dan kun je wachtwoorden ook handmatig exporteren en importeren via Instellingen / Automatisch invullen en wachtwoorden / Google Wachtwoordmanager. Kies daar Instellingen en Wachtwoorden exporteren. Je kunt het opnieuw inladen via Wachtwoorden importeren. Verwijder eventueel het csv-bestand na gebruik. Firefox biedt vergelijkbare opties.

In onder meer Chrome kun je wachtwoorden (en meer) via je account laten synchroniseren.

2FA

Zelfs met een degelijke wachtwoordbeheerder blijven wachtwoorden een zwakke schakel: ze zijn te eenvoudig, je vergeet of verliest ze, je geeft ze in op phishing-sites of malware onderschept ze. Daarom is het aangeraden om 2FA, oftewel tweestapsverificatie, te activeren. Daarbij is naast je wachtwoord een extra factor nodig, zoals een pincode, TOTP, sms, pushmelding, biometrie of een beveiligingssleutel. Een handig overzicht van sites en diensten die 2FA ondersteunen, met info over de gebruikte methoden en links naar de instelinstructies, vind je op https://2fawebsites.github.io en op de thematische https://2fa.directory.

Een uitgebreide lijst met diensten die 2FA ondersteunen.

Authenticator

Er bestaan meerdere verificatiemethoden voor 2FA, maar vrijwel alle diensten ondersteunen verificatie zowel via sms als via TOTP. Bij TOTP is geen internet of gsm-netwerk nodig, wat het minder kwetsbaar maakt voor onderschepping of sim-swapping. Om zulke codes te genereren heb je een TOTP-authenticator-app nodig. Goede gratis opties zijn Google Authenticator, Microsoft Authenticator (ondersteunt geen wachtwoordbeheer en autofill meer), Aegis Authenticator en Authy. Alle vier ondersteunen TOTP en bieden een back-upfunctie. Wil je je codes exporteren, dan lukt dit het best met Google of Aegis. Deze laatste is ook opensource, maar is enkel beschikbaar voor Android. Authy is veelzijdigst, want bruikbaar op Android, iOS, macOS en Windows.

Export van TOTP-codes in Google Authenticator (voor gebruik op een ander apparaat).

Herstelcodes

De meeste diensten met 2FA laten je ook herstelcodes gebruiken. Deze bieden een uitweg als je tijdelijk geen toegang hebt tot andere aanmeldopties, bijvoorbeeld bij verlies van je smartphone. Bewaar deze herstelcodes tevens digitaal, zoals in het notitiegedeelte van je favoriete wachtwoordmanager, in een versleutelde VeraCrypt-container of in een versleuteld cloudbestand. Bij Google vind je tot 10 herstelcodes via https://myaccount.google.com/security, bij Back-upcodes. Bij Microsoft is dit beperkt tot één code: ga naar https://account.microsoft.com/security, klik op Beheren hoe ik me aanmeld en kies Een nieuwe code genereren.

Bij Microsoft kun je slechts één herstelcode tegelijk activeren.

Gehackt?

Het is verstandig om regelmatig te controleren of een van je login-id's al in een online datalek voorkomt. Dit kan via Have I Been Pwned. Hier vul je e-mailadres in en je ziet meteen hoeveel en welke datalekken er zijn. Klik bovenaan op Notify Me voor een gratis melding zodra je adres in een nieuw lek opduikt. Klik op Passwords om te controleren of een wachtwoord reeds voorkomt in een datalek.

In Chrome kun je via chrome://password-manager/checkup?start=true eveneens een wachtwoordcheck uitvoeren. Je ziet ook hoeveel wachtwoorden zwak zijn of worden hergebruikt.

Een weinig opbeurend rapport: zestien datalekken gevonden.

Anti-phishing

Wachtwoorden bieden weinig bescherming tegen phishing-sites, dus zorg ervoor dat je hiertegen zo goed mogelijk beveiligd bent. In je browser, zoals Chrome, ga je naar Instellingen, kies Privacy en beveiliging / Beveiliging en activeer bij voorkeur Geoptimaliseerde beveiliging bij Safe Browsing, of anders Standaardbeveiliging. Daarnaast kun je via DNS phishing-sites al blokkeren voor ze laden. Een optie is het gebruik van de nieuwe Europese publieke DNS4EU-resolvers. Kies hier voor Protective resolution (86.54.11.1 en 86.54.11.201), eventueel aangevuld met kinderbescherming en/of advertentieblokkering. Op de site vind je stap-voor-stap-instructies.

De EU biedt nu ook eigen publieke DNS-filters aan.

E-mailadres

Veel diensten laten je een e-mailadres opgeven ingeval je je wachtwoord vergeet of je account wordt geblokkeerd. Je ontvangt dan een mail om je identiteit te bevestigen en een herstellink te krijgen. Gebruik hiervoor liefst niet je hoofdadres, want als iemand dat via een datalek bemachtigt, kan die herstelmails onderscheppen en je accounts via wachtwoordherstel overnemen. Je kiest dus beter een apart e-mailadres dat je nergens anders voor gebruikt. Bij Google kun je dit instellen op https://myaccount.google.com/security, bij Herstelmailadres.

Je gebruikt bij voorkeur een afzonderlijk adres voor het wachtwoordherstel.

Lees ook: Zo meld je phishing in Outlook en Gmail

Browserprofiel

Voor gevoelige accounts zoals online bankieren of je wachtwoordkluis kun je overwegen een apart browserprofiel te gebruiken. Malafide scripts of extensies uit je standaardprofiel worden zo niet geactiveerd. Zo beperk je ook tracering en fingerprinting, en voorkom je dat je per ongeluk ingelogd blijft, aangezien je in dat profiel geen andere sites bezoekt.

In Chrome maak je een nieuw profiel aan via het profielicoon rechtsboven. Kies Chrome-profiel toevoegen. Je kunt inloggen met een Google-account of klikken op Doorgaan zonder account. Kies een zoekmachine, vul een profielnaam in, selecteer een opvallend thema en klik op Klaar.

Overweeg een afzonderlijk browserprofiel voor privacygevoelige online diensten.

Aanmeldpogingen

Bij sommige diensten, zoals Google en Microsoft, ontvang je automatisch een e-mail of pushmelding zodra een nieuw apparaat of een nieuwe browser inlogt. Zo kun je snel ingrijpen, bijvoorbeeld door je wachtwoord aan te passen of verdachte sessies uit te loggen. Bij Google ga je naar https://myaccount.google.com/security. Scrol naar Je apparaten en klik op Apparaten beheren. Selecteer een sessie en kies Uitloggen. Bij Microsoft ga je naar https://account.microsoft.com/security en klik je op Mijn aanmeldactiviteiten weergeven.

Ook bij Google kun je de recentste sessies (en gekoppelde diensten) bekijken.

Beveiligingssleutel

Je kunt een fysieke beveiligingssleutel (zoals de meeste YubiKeys) ook gebruiken om je wachtwoordkluis te openen in combinatie met je hoofdwachtwoord.

Installeer eerst Yubikey Manager en start dit programma. Ga naar Applications/OTP en klik op Configure bij een vrij slot. Kies Challenge-response en klik op Generate voor een geheime sleutel. Vink Require touch aan voor extra veiligheid. Bevestig met Finish.

Open vervolgens je database in KeePassXC en ga naar Database / Databasebeveiliging. Kies Aanvullende bescherming toevoegen / Challenge-Response toevoegen. Selecteer het juiste slot van je ingeplugde beveiligingssleutel en bevestig met OK.

Voortaan is deze wachtwoordkluis alleen toegankelijk met wachtwoord en token.

Yubikey kopen?

Dan kan gewoon

Browserwachtwoorden

Gebruik je meerdere browsers en zoek je het wachtwoord van een specifieke site, wil je alle wachtwoorden exporteren voor import in een andere browser, of is je systeem gecrasht en wil je de wachtwoorden uit je browserprofielen halen? Dan kan het gratis WebBrowserPassView handig van pas komen (let op: je virusscanner kan een foutpositief geven). Pak het zip-bestand uit met het wachtwoord wbpv28821@ en start de portable app. Je krijgt een overzicht van alle gevonden sites en log-ins. Via Bestand / Geselecteerde items opslaan kun je exporteren naar diverse csv-formaten, zoals voor Chrome, KeePass en Firefox.

Je browserlogins op een presenteerblaadje.

Toegangssleutels

Een mooie afsluiter lijkt ons een tip rond passkeys, oftewel toegangssleutels. Immers, steeds meer diensten (en wachtwoordmanagers) ondersteunen deze aanmeldmethode waarbij je geen wachtwoord meer hoeft in te voeren. Een passkey is een cryptografisch sleutelpaar: de publieke sleutel wordt bewaard bij de onlinedienst, terwijl de (afgeleide) private sleutel veilig op je toestel blijft, zoals je pc, smartphone of een fysieke beveiligingssleutel zoals een Yubikey.

Zo maak je een toegangssleutel aan bij Google. Ga naar https://g.co/passkeys en meld je aan. Klik twee keer op Toegangssleutel maken. Je toestel stelt nu een methode voor, zoals gezichtsherkenning, vingerafdruk of pincode. Bevestig de koppeling. Vanaf nu kun je je bij Google aanmelden vanaf dit toestel, zonder wachtwoord.

Je kunt meerdere toegangssleutels maken voor diverse apparaten.

View post on TikTok
▼ Volgende artikel
Fairphone vernieuwt Fairbuds XL met focus op beter geluid en comfort
© Fairphone
Huis

Fairphone vernieuwt Fairbuds XL met focus op beter geluid en comfort

Fairphone lanceert de vernieuwde Fairbuds XL. Deze modulaire koptelefoon belooft nu ook het geluid en comfort te bieden dat je voor 249 euro mag verwachten. Met nieuwe drivers en zachtere oorkussens pakt de fabrikant de eerdere kritiekpunten aan. Handig: je kunt je oude model zelf eenvoudig upgraden.

De Nederlandse fabrikant Fairphone heeft deze week de vernieuwde versie van de Fairbuds XL gepresenteerd. Deze modulaire koptelefoon is een doorontwikkeling van het model dat in 2023 werd gelanceerd. Waar de eerste generatie vooral een statement maakte op het gebied van repareerbaarheid, belooft deze nieuwe versie ook op audiogebied en draagcomfort een inhaalslag te maken. De koptelefoon is daardoor ontworpen om jarenlang mee te gaan en is per direct verkrijgbaar.

©Fairphone

Verbeterde audiokwaliteit en materialen

De belangrijkste upgrade ten opzichte van de voorganger zit in de geluidsweergave en het fysieke ontwerp. De nieuwe Fairbuds XL beschikt over 40 mm dynamische drivers en ondersteuning voor aptX HD, wat moet zorgen voor een gedetailleerder geluidsbeeld en high-res audio via bluetooth. Fairphone heeft daarnaast gekeken naar de feedback over het draagcomfort. De nieuwe modellen zijn uitgerust met zachtere oorkussens van 'birdseye-mesh' en een ademende hoofdband, waardoor de koptelefoon ook tijdens langere luistersessies prettig moet blijven zitten. Het design is beschikbaar in de kleuren Forest Green en Horizon Black.

Modulair ontwerp voor lange levensduur

Wat de Fairbuds XL onderscheidt in de markt van consumentenelektronica is de verregaande modulariteit. De koptelefoon is opgebouwd uit negen losse modules die door de gebruiker zelf te vervangen zijn. Dit betekent dat bij een defect of slijtage niet het hele apparaat weggedaan hoeft te worden, maar dat onderdelen zoals de batterij, de oorkussens of de hoofdband eenvoudig vervangen kunnen worden. Technisch biedt het apparaat verder dual-point connectiviteit, een IP54-certificering voor spatwaterdichtheid en een accuduur tot 30 uur.

Zoals gebruikelijk bij het Amsterdamse bedrijf ligt de nadruk sterk op duurzaamheid en eerlijke materialen. De koptelefoon bestaat voor ongeveer 50 procent uit gerecyclede grondstoffen, waaronder gerecycled aluminium en zeldzame aardmaterialen in de magneten. Ook wordt er bij de assemblage gebruikgemaakt van fabrieken die draaien op zonne-energie en investeert het bedrijf in leefbare lonen voor fabrieksarbeiders.

©Fairphone

Compatibel met het vorige model

Een opvallende keuze van Fairphone is de compatibiliteit met de eerste generatie Fairbuds XL. De fabrikant benadrukt dat technologie moet meegroeien met de gebruiker. Bezitters van het 2023-model hoeven daarom geen volledig nieuwe koptelefoon aan te schaffen om te profiteren van de geluidsverbeteringen. De nieuwe drivers zijn namelijk ook als los onderdeel verkrijgbaar en kunnen eenvoudig in het oude model worden geïnstalleerd. Hiermee voegt Fairphone daadwerkelijk de daad bij het woord wat betreft het verlengen van de levensduur van elektronica.

©Fairphone

Prijs en beschikbaarheid

De vernieuwde Fairbuds XL is per direct verkrijgbaar in Nederland. De adviesprijs voor de koptelefoon bedraagt 249 euro. Hij is te koop via de webwinkel van Fairphone en bij geselecteerde retailers.