ID.nl logo
Huis

De 10 grootste hacks

We zijn tegenwoordig haast murw gebeukt door de nieuwsstroom over digitale inbraken en gecompromitteerde gegevens. Toch moeten we de impact niet onderschatten. Bovendien lopen de hackmethodes uiteen van bijzonder inventief tot verbluffend simpel. We zetten tien grootste hacks op een rij.

Hack op banken: SWIFT

Banken zijn een logisch doelwit voor hacks door criminelen. Zij gaan voor geld en waar valt daarvan meer te vinden? Alleen hebben die doelwitten dit ook wel door en beschermen ze de financiën in stevige kluizen. Maar digitalisering brengt meer gemak en mogelijkheden: voor zowel banken en hun klanten als voor bankrovers. Moderne netwerken en beveiligde verbindingen geven niet alleen consumenten het voordeel van internetbankieren.

Banken zijn via een beveiligd interbancair systeem verbonden waardoor ze makkelijker onderling tegoeden kunnen overschrijven. Digitale bankrovers beseffen dit ook en hebben begin 2016 succesvol aangehaakt op dit zogeheten SWIFT-netwerk (Society for Worldwide Interbank Telecommunication). In plaats van de digitale voordeur te bestormen en een vergrendelde kluis te lijf te gaan, hebben criminelen zich naar binnen gewurmd bij een kleinere, slecht beveiligde bank. Vervolgens zijn ze massale overboekingen en wegsluisoperaties gaan plegen, op naam van anderen.

De binnendringing was dermate goed (en SWIFT werd dusdanig vertrouwd door de banken) dat de dieven ongezien hun werk konden doen. Totdat ze een tikfout maakten. Een tussenliggende bank, Deutsche Bank, viel het ineens op dat een forse overschrijving werd gedaan naar de non-profit stichting ‘Shalika Fandation’, in plaats van natuurlijk ‘Foundation’. De centrale bank in Bangladesh werd om opheldering gevraagd en zo kwam de lopende bankroof aan het licht. Klaarstaande overboekingen voor een totaal van ongeveer 1 miljard dollar werden gelijk geblokkeerd. Ondertussen was er al wel zo’n 80 miljoen dollar buitgemaakt.

Vervolgens bleek uit onderzoek naar deze hack dat meerdere banken waren gecompromitteerd, waarbij er meer malafide SWIFT-transacties op stapel stonden. De daders zijn nooit officieel geïdentificeerd of achterhaald, maar een deel van de miljoenen is wel getraceerd. Het geld is via-via uitgekomen bij een casino in de Filippijnen waar het werd witgewassen. Forensische analyse van de gebruikte malware heeft de verdenking op Noord-Korea gelegd, dat vanwege internationale sancties niet aan geld of goederen kan komen. Een waar(gebeurd) James Bond-verhaal.

Stuxnet

Het doel heiligt de middelen is een oud gezegde dat ook in moderne cybertijden geldt. De Islamitische Republiek Iran wordt er al jaren van verdacht stiekem zelf aan kernwapenontwikkeling te doen. Onder het mom van uraniumverrijking voor energievoorziening zou het regime aan middelen voor nucleaire wapens werken. Dit complexe en topgeheime kernwapenprogramma heeft een flinke tegenslag gekregen. Een klap die is toegediend door een cyberwapen.

We hebben het (natuurlijk) over het beruchte Stuxnet. Deze cybersaboteur is in 2010 ontdekt, deels door toeval. Het bleek een zeer vernuftig staaltje malware te zijn, dat maar liefst vier voorheen onbekende beveiligingsgaten (zero-days) inzette om zichzelf via usb-sticks te verspreiden. Zo kon het ook de beveiliging van zogeheten air gaps overbruggen. Dit is het qua netwerk geheel gescheiden houden van belangrijke computers met gevoelige gegevens of kritieke toegang tot andere systemen.

In het geval van Stuxnet was het doelwit de computers waarop machine-aansturingssoftware draait van de industriële gigant Siemens. Die systemen zorgden in een energie-installatie in het Iraanse stadje Natanz voor de operatie van centrifuges. In die snel ronddraaiende machines wordt uranium verrijkt zodat het materiaal dienst kan doen voor nucleair gebruik.

Stuxnet was ingesteld om de centrifuges te slopen door ze ongemerkt sneller of op telkens wisselende snelheden te laten draaien. Officieel zijn de makers van Stuxnet niet bekend, maar diverse anonieme bronnen hebben aan gerespecteerde media gemeld dat het een gezamenlijke cyberoperatie was van de Verenigde Staten en Israël.

Half-Life 2 hack

Een hack van een heel ander kaliber is de broncodediefstal van een ooit langverwachte game. Terwijl pc-gamers de hoop op Half-Life 3 inmiddels wel hebben opgegeven, is er begin deze eeuw met smart gewacht op het tweede deel in deze gameserie. Na het baanbrekende Half-Life uit 1998 heeft gamemaker Valve vele jaren gewerkt aan Half-Life 2.

Dat ontwikkelwerk heeft zo lang geduurd dat sommige gamers het echt niet meer uithielden. Zoals de Duitser Axel Gembe die in mei 2004 ‘s ochtends vroeg van zijn bed werd gelicht door een arrestatieteam. Hij wist wel waar ze voor kwamen. Gembe had op zijn beurt ruim een half jaar eerder Valve-grondlegger Gabe Newell met een schok wakker gemaakt. “Dit was niet één van de beste dagen voor mij of voor Valve. Ja, de broncode die online is gepost, is de Half-Life 2 broncode”, meldde Newell in oktober 2003 in een forumpost.

Hij reageerde op softwarecode die plots online was opgedoken. Was dit de game waar Valve al vijf jaar aan werkte en die volgens planning een jaar geleden af had moeten zijn? Ja dus. De bestolen ontwikkelaar vroeg de gamergemeenschap te helpen om de dief op te sporen. Uiteindelijk heeft Gembe zichzelf bij Valve ‘aangegeven’, omdat hij spijt had. Hij had zelf de broncode niet online gezet, maar zijn buit wel gedeeld met anderen om op te scheppen over zijn hackskills. Alleen is het dus geen spelletje, maar een serieuze zaak net zoals de miljardenindustrie van games.

©PXimport

Diginotar

Bepaald geen spielerei is het altijd actuele onderwerp van digitale communicatie en aftappen. Dit is een heet hangijzer voor Justitie, criminelen en terroristen plus voor regimes, spionnen en dissidenten. Het door Stuxnet gehackte Iran is zelf als hacker gelinkt aan een Nederlandse zaak, met wereldwijde impact. We hebben het over de DigiNotar-hack van 2011. Een open deur, die echter door zijn impact niet in dit lijstje mag ontbreken.

DigiNotar was een Nederlands bedrijf dat als notaris digitale certificaten uitgaf om beveiliging te controleren op echtheid. Is een gedownload programma wel echt gemaakt door Microsoft? Is de site waarmee je browser nu een veilige verbinding legt wel echt Gmail.com? Misschien is de software stiekem voorzien van spyware, of loopt de verbinding met Gmail via een afluisterende derde partij. Digitale certificaten moeten dit aantonen.

Een vals certificaat kan dit verhullen, maar een vals afgegeven écht certificaat werkt veel beter. De inbraak bij DigiNotar diende hiertoe: de hacker heeft daarop vele valse certificaten aangemaakt. De systemen waarop dit wordt gedaan, waren officieel streng beveiligd en middels audits gecontroleerd. In de praktijk bleek de beveiliging totaal niet op orde, zo was de website van DigiNotar al sinds 2009 meermaals gehackt en nooit hersteld. En de audits bestreken alleen beperkte checklists.

Ondertussen was er digitale afluistering gepleegd op dissidenten in Iran die onderlinge contacten onderhielden via Gmail (en de chatfunctie daarin). De onderschepping van hun beveiligde communicatie is gedaan met een zogeheten man-in-the-middle aanval waarbij een vals certificaat de betrokken systemen voorloog. In totaal zijn er toen meer dan 500 valse certificaten uitgegeven, voor onder meer domeinen van Google, Yahoo!, WordPress, Firefox-maker Mozilla en anonimiseringssoftware Tor.

Hack op RSA

Wat is er beter dan het hacken van een maker van echtheidscertificaten? Het kraken van een sloten- en sleutelmaker. In lijn met de hack van DigiNotar ligt de diepgaande inbraak bij encryptiebedrijf RSA. Deze Amerikaanse firma is onder meer bekend van zijn kleine hardware-tokens (genaamd SecureID) voor beveiligd inloggen. Deze plastic sleutelhangers met lcd-schermpje geven codes die een derde factor zijn bij multifactor-authenticatie. Dit is qua idee vergelijkbaar met identifiers voor internetbankieren: naast gebruikersnaam en wachtwoord is nog een ander element nodig voor inloggen.

Wereldwijd gebruiken miljoenen bedrijven de SecureID-tokens van RSA om vele miljoenen mensen beveiligde toegang te geven tot gevoelige gegevens en kritieke systemen. Toegang tot de sleutels van SecureID geven dan toegang tot alle digitale sloten die daarmee zijn beveiligd. Natuurlijk openen ze niet al die sloten in één keer, maar de moeilijkste factor van multifactor is daarmee wel genomen. Gebruikersnamen zijn immers vaak af te leiden en wachtwoorden vallen te raden of op slinkse wijze te achterhalen.

Dat laatste is namelijk precies de manier waarop hackers bij RSA zelf zijn binnengekomen. Gerichte phishingmails bezorgden een malware-dragend Excel-bestand dat een zero-day in Adobe Flash benutte. De computer van gebruiker die de bijlage opende kreeg zo een backdoor waarna de hackers zichzelf verdere computertoegang verschaften. De diefstal van RSA-geheimen is wel ontdekt tijdens de roof, maar toen waren er al gevoelige gegevens de deur uit.

Kaspersky-hack

Hoe krijgt de wereld toch te horen over complexe hacks en wie daar mogelijk achter zit? Door het harde werk van security-experts die malware analyseren, online-sporen volgen en hackgroepen in kaart brengen. De meeste leveranciers van securitysoftware hebben teams van zulke hackerjagers, die met hun werk ook de beveiligingsproducten van hun werkgevers weer beter laten werken. Dus wat wil een topgeheime tophackorganisatie? Daar inbreken om de opsporing goed in de gaten te kunnen houden. Cyberspionage 2.0.

In 2015 geopenbaard bleek dit al harde praktijk. Securityleverancier Kaspersky Lab maakte toen uit eigen beweging bekend dat het was gehackt. “We hebben een geavanceerde aanval op onze eigen interne netwerken ontdekt. Het was complex, heimelijk, het benutte diverse zero-day kwetsbaarheden, en we zijn er vrij zeker van dat een natiestaat achter zit”, blogde oprichter en CEO Eugene Kaspersky.

Hij stelde wel gelijk gerust dat de producten en diensten van zijn firma niet gecompromitteerd waren door de malware, die Duqu 2.0 is gedoopt. De ongekend geavanceerde hackaanval was tijdig ontdekt. Vervolgens zijn malware en methodes geanalyseerd om voortaan eerder gedetecteerd en tegengehouden te worden. Maar later bleek Duqu 2.0 slechts de eerst ontdekte te zijn van dergelijke supermalware die wereldwijd geheim hackwerk doet.

Hack op Yahoo

Het zijn heus niet alleen de sleutelmakers, banken en de hackerjagers die interessante doelwitten zijn voor hackers. Gewone gebruikers in grote aantallen zijn ook wat waard. Zeker als de massale diefstal van inloggegevens door het gehackte bedrijf jarenlang stil wordt gehouden. Dit gebeurt helaas vaker dan je zou denken en de schaalgrootte speelt geen rol voor wel of juist niet waarschuwen van de eigenlijke slachtoffers. Het net niet meer ‘levende’ bewijs hiervan is Yahoo! dat groots gehackt is, meermaals.

©PXimport

De gevallen zoekmachine en webpionier heeft vorig jaar twee records gebroken, of misschien wel drie. Eerst was er de bekendmaking in september dat er in 2014 digitaal is ingebroken waarbij de inloggegevens van wel 500 miljoen gebruikers zijn buitgemaakt. Record één: 500 miljoen! Toen volgde in december de bekendmaking dat er in 2013 ook al was ingebroken en dat daarbij de inloginformatie van 1 miljard gebruikers is buitgemaakt. Record twee: 1 miljard!

Nog schokkender dan deze recordaantallen was het feit dat Yahoo! de hacks niet bekendmaakte omdat het die toen net had ontdekt. Nee, intern waren de digitale diefstallen bij sommige topmensen al bekend, al een jaar of twee. Record drie? De bekendmaking van de hacks was dan ook in reactie op het online opduiken van die gestolen gebruikersnamen en zwak versleutelde wachtwoorden. Zwakke encryptie valt met wat tijd en moeite best te kraken. De datadieven en hun informatiehelers hebben daarmee niet alleen toegang tot Yahoo!-accounts kunnen krijgen. Veel mensen hergebruiken inloggegevens, helaas.

Operation Aurora

Naast oude en teloorgegane internetbedrijven als Yahoo! gaan ook moderne giganten voor de bijl. Zoek- en ads-reus Google is eind 2009 gehackt en heeft dat begin 2010 wereldkundig gemaakt. Operation Aurora is de naam die deze aanval heeft gekregen en Google was eigenlijk slechts één van de slachtoffers. Naast Tibetaanse activisten (die net als Iraanse dissidenten Google-diensten zoals Gmail gebruiken) waren ook softwaremaker Adobe, netwerkapparatuurmaker Juniper, cloudbedrijf Rackspace, Defensie-toeleverancier Northtrop Grumman en vele anderen doelwit.

De hackers gebruikten zero-days in Internet Explorer en werden herleid naar de Chinese overheid. Bij de digitale inbraak op Google is toen ook broncode en intellectueel eigendom gestolen, meldde Google. De zoekmachine zwoer toen niet langer censuur in China te plegen en eventueel zelfs die grote markt te zullen verlaten. De Amerikaanse overheid heeft deze hack nog op een diplomatieke rel laten uitlopen.

Target-hack

Van geheel ander kaliber is de hack op de Amerikaanse winkelketen Target. Daar hebben hackers in 2013 gewoon het betalingssysteem gecompromitteerd om bij elke betaling met een betaalpas de kaartgegevens stiekem op te slaan. Elke kassa in de 1.797 Target-winkels was zo omgetoverd in een volautomatische datadief. Deze geldgerichte hack was sluw net voor het winkelseizoen van Thanksgiving (en Black Friday) gepleegd. Zo’n 40 miljoen creditcardnummers van klanten zijn buitgemaakt, waarmee vervolgens rekeningen zijn geplunderd en aankopen elders zijn gedaan.

©PXimport

Saillant detail is dat de initiële hack-ingang een toeleverancier van Target was: een installateur die verwarming en koelingsapparatuur leverde aan de winkels. De inloggegevens van die firma voor het netwerk van Target waren gestolen waarna de hackers vrij spel hadden.

Het erge is nog wel dat er intern digitale alarmbellen zijn afgegaan dat er iets loos was, Alleen werden die signalen genegeerd, terwijl er op beveiliging werd bezuinigd. Dit heeft eerst het hoofd ICT en daarna de hoogste baas van het concern de baan gekost.

OPM

Terug naar hacken op hoog niveau, met verdergaande motieven dan slechts geld. Elke organisatie boven een bepaalde omvang heeft een personeelsafdeling. Dit geldt ook voor overheden, zoals die van de Verenigde Staten. Daar verzorgt het United States Office of Personnel Management (OPM) personeelswerving, behoud van werknemers en meer HR-zaken voor het omvangrijke overheidsapparaat.

Daar valt dus interessante en zelfs geheime informatie te halen over mensen die in dienst zijn bij de diverse onderdelen van de Amerikaanse regering. En dat is precies wat er in 2015 is gebeurd. In de aanvankelijke onthulling van deze hack werd nog gesproken van dossierroof die 4 miljoen mensen betrof.

Dat forse aantal is door de FBI later bijgesteld naar 18 miljoen en daarna nog opgehoogd naar een geschatte 21,5 miljoen overheidsmedewerkers. Daaronder bevinden zich onder meer hoge ambtenaren en militairen. De impact van de OPM-hack bleek nog groter toen bekend werd dat er in de gestolen dossiers ook vingerafdrukken zaten van 5,6 miljoen overheidswerknemers. Daaronder ook geheim agenten die dus ontmaskerd konden worden. Wachtwoorden vallen na een hack wel te veranderen, maar vingerafdrukken niet.

▼ Volgende artikel
Review Philips Baristina met Bean swap – Veel gemak, weinig glamour
© Philips
Huis

Review Philips Baristina met Bean swap – Veel gemak, weinig glamour

Koffiedrinkers met verschillende smaak in bonen waren tot nu toe aangewezen op twee apparaten of gehannes met verwisselen van koffiebonen. De Philips Baristina is een koffiemachine waarmee je snel wisselt tussen twee soorten bonen. ID.nl testte hem uit.

Uitstekend
Conclusie

De Philips Baristina met bean swap is een uitstekende keuze voor koffiedrinkers die graag variëren in smaak en dit zo eenvoudig mogelijk willen doen. De kernfunctionaliteit is sterk, de koffie is van goede kwaliteit en het gebruiksgemak is hoog. Kleine gemiste details in afwerking en ontwerp doen niets af aan de praktische waarde, maar zorgen er wel voor dat het apparaat minder premium aanvoelt dan sommige concurrenten in dezelfde prijsklasse.

Plus- en minpunten
  • Bean swap-functie is handig
  • Gebruiksvriendelijk ontwerp
  • Razendsnel koffiezetten
  • Geschikt voor bonen én gemalen koffie
  • Goede koffiekwaliteit
  • Matige afwerking
  • Lastig te openen bonenklep
  • Kleine reservoirs

Eerste indruk: compact en eenvoudig

De Philips Baristina met bean swap is een relatief compacte, niet al te zware machine met een grotendeels kunststof afwerking. Hij biedt de opties om twee verschillende soorten koffiebonen in twee afgescheiden reservoirs boven op het apparaat te doen. Je maakt daarmee naar keuze espresso of lungo met een van beide bonensoorten, of een mix ervan. De bedoeling is dat iedereen makkelijk een koffietje naar zijn eigen smaak maakt. Er is een standaardinstelling voor beide typen dranken, maar het is ook mogelijk om de espresso of lungo sterker te maken met een druk op de knop. Klinkt als een overzichtelijke hoeveelheid functies.

©Saskia van Weert

Verpakking en materiaalgebruik

Zoals bij alle eerder geteste Philips-apparaten zit de Baristina stevig verpakt. Ditmaal niet in een 'gewone' kartonnen doos, maar in een opvallende verpakking waarbij je het karton openklapt om de machine als een soort cadeautje te onthullen. Direct valt op dat het een apparaat zonder veel toeters en bellen is: een eenvoudige grijze body met een uitlekbakje onder het tuitje, een apart verpakte portafilter en een waterreservoir achterop. De behuizing bestaat voor 50 procent uit gerecycled kunststof, waardoor hij helaas wel wat goedkoop oogt gezien de adviesprijs van 349 euro (inmiddels een stuk in prijs gedaald).

Handleiding en voorbereiding

De bediening bestaat uit drie knoppen die met iconen aangeven waarvoor ze bedoeld zijn. Uiteraard is er ook een snoer om hem aan te sluiten, een garantieboekje en een flyer met een QR-code om de handleiding te bekijken en te downloaden. Philips heeft er ditmaal gelukkig voor gekozen niet alle EU-talen in één pdf te zetten, zoals bij de airfryer met stoomfunctie, maar beperkt zich tot een handvol talen. Want hoe eenvoudig een apparaat er ook uitziet, de handleiding even doornemen is altijd een goed idee. Zeker omdat koffiemachines vaak wat handelingen vereisen voordat ze klaar zijn voor gebruik. In dit geval zijn de voorbereidingen overzichtelijk: even doorspoelen met schoon water en uiteraard het portafilter en waterreservoir goed uitspoelen en afdrogen.

©Saskia van Weert

Bonen erin, water erbij

Dan aan de slag. De bonen zijn van bovenaf in het reservoir te gieten. Daarvoor moet wel eerst het bovenklepje open, wat niet zo heel gemakkelijk gaat – ik moet er mijn nagel tussen zetten. Iets van een randje of flapje was handig geweest. Het vullen zelf is een kwestie van de bonen ofwel links ofwel rechts in het reservoir gieten, en dan het klepje weer goed aandrukken. Het waterreservoir haal je gelukkig wel makkelijk uit de behuizing en vul je gewoon onder de kraan. Er zit geen Min-Max-aanduiding op, maar dat is verder geen probleem; er is geen vlondertje om in de gaten te houden.

©Philips

Koffie zetten: zo werkt het

Om koffie te zetten, draai je eerst de knop bovenop naar de gewenste koffiebonensoort. Er zijn drie mogelijkheden: links, rechts of de knop naar onderen draaien. Dat laatste zorgt voor een mix van beide bonensoorten. Druk op de knop voor de espresso of lungo en eventueel de knop voor een extra sterke variant. Vervolgens duw je het portafilter in de opening boven de schenktuit en beweeg je hem naar rechts. Hij komt schuin in een hoek vast te zitten en de machine gaat meteen malen. Dat maakt behoorlijk veel lawaai, en dat is natuurlijk inherent aan het proces van bonen malen. Direct na het malen schiet het portafilter terug naar de beginpositie en begint het water door te lopen. Tijdens dit alles knippert de knop van de gekozen drank.

©Philips

Drab en dosering

Stopt het knipperen, dan is de koffie klaar. Het portafilter kan eruit en moet worden leeggegooid. Direct na het zetten is de koffiedrab erg nat en waterig, dus meteen in de vuilnisbak is geen handige optie. Beter werkt het om de koffie even te laten opdrogen en de drab later alsnog weg te gooien. Er zit een soort uitwerpknopje aan de onderzijde van het portafilter, en dat werkt prima om alles weg te gooien zonder de koffieresten aan te hoeven raken.

Standaard komt er 110 ml lungo of 40 ml espresso uit de machine. Zeker dat eerste is wat krap aan voor een 'Hollandse bak', maar de Baristina kan worden geprogrammeerd om meer koffie te produceren. Dat gaat aan de hand van de drukknoppen en is heel eenvoudig uit te voeren, net als het herstellen van de fabrieksinstellingen.

Consistente smaak

Ook bij meerdere koppen koffie achter elkaar blijft de temperatuur stabiel, wat belangrijk is voor een consistente smaak. Gemalen koffie wordt ondersteund via het portafilter. Dat is ideaal voor speciale single origin-koffies of cafeïnevrije varianten die je niet altijd in bonenvorm kunt krijgen. Het proces is simpel: je voegt de gemalen koffie toe, drukt de juiste knop in en de machine doet de rest.

©Philips

Wat opvalt, is dat de machine zijn werk razendsnel doet. Vanaf het indrukken van de keuzeknop is de koffie in luttele seconden klaar. Qua koffiekwaliteit levert de Baristina een volle, ronde smaak. De cremalaag is mooi egaal en de extractie verloopt zonder spetters of lekkages. Bij de Extra Sterk-stand is de smaak overigens merkbaar krachtiger, dus die voegt zowaar iets toe.

Houd je koffiebonen lang vers!

Met een luchtdicht bewaarblik bijvoorbeeld

Plus- en minpunten

De belangrijkste pluspunten zijn de snelheid en het gemak van de bean swap-functie, de programmeerbare koffiematen, het gebruiksvriendelijke ontwerp en de veelzijdigheid dankzij de ondersteuning voor zowel bonen als gemalen koffie. Minpunten zijn de minder luxe afwerking, het ontbreken van een klepje op het bonenreservoir en de kleinere inhoud van de dubbele bonencontainers.

Alles bij elkaar is de Philips Baristina met bean swap een uitstekende keuze voor koffiedrinkers die graag variëren in smaak en dat zo eenvoudig mogelijk willen doen. De kernfunctionaliteit is sterk, de koffie is van goede kwaliteit en het gebruiksgemak is hoog. Kleine gemiste details in afwerking en ontwerp doen niets af aan de praktische waarde, maar zorgen er wel voor dat het apparaat minder premium aanvoelt dan sommige concurrenten in dezelfde prijsklasse. Voor wie flexibiliteit belangrijker is dan luxe, is dit echter een zeer geslaagde machine.

▼ Volgende artikel
Shokz OpenDots ONE: hippe clip-on oordopjes met open-ear audio
© Shokz
Huis

Shokz OpenDots ONE: hippe clip-on oordopjes met open-ear audio

Shokz heeft de OpenDots ONE aangekondigd, een setje draadloze clip-on oordopjes met open-ear ontwerp en ondersteuning voor Dolby Audio. De ultralichte dopjes moeten een strak design met krachtig geluid combineren en zijn per direct verkrijgbaar.

In dit artikel lees je:
  • Wat de OpenDots ONE onderscheidt van gewone oordopjes
  • Hoe Shokz JointArc-technologie zorgt voor comfort en flexibiliteit
  • Wat je kunt verwachten van het compacte maar krachtige geluid
  • Hoe de bediening en accuduur in de praktijk werken
  • Wanneer de OpenDots ONE verkrijgbaar zijn en wat ze kosten

©Shokz

Shokz heeft de OpenDots ONE aangekondigd, een nieuwe set draadloze clip-on oordopjes. Het model combineert de open-ear technologie waar het merk om bekendstaat met een compact ontwerp. De fabrikant richt zich met dit product niet alleen op sporters of zakelijke gebruikers, maar ook op een bredere groep consumenten die hun oordopjes de hele dag door willen gebruiken, zowel onderweg als thuis. Daarmee breidt Shokz zijn assortiment uit naast de bestaande bone conduction-koptelefoons.

Voor langdurig comfort

De OpenDots ONE maken gebruik van JointArc-technologie, een ultradunne titaniumlegering die zich automatisch aanpast aan de vorm van het oor. In combinatie met een siliconen afwerking moeten de dopjes licht en flexibel aanvoelen. Dit ontwerp moet ervoor zorgen dat de oordopjes stevig blijven zitten zonder drukpunten te veroorzaken, wat vooral bij langdurig gebruik van belang is. Shokz benadrukt dat de OpenDots ONE ontworpen zijn voor uiteenlopende situaties, van een werkdag achter de computer tot lange treinreizen of een wandeling buiten.

©Shokz

De oortjes zitten dus niet in de gehoorgang, maar hangen daar vlak vóór, zodat je een deel van de omgevingsgeluiden gewoon meekrijgt.

Ruimtelijk geluid

Voor de geluidsweergave heeft Shokz gekozen voor een dual-driver systeem. Dit moet prestaties leveren die vergelijkbaar zijn met die van een 16 mm driver, maar in een compacter formaat. Daarnaast zijn Bassphere- en OpenBass 2.0-technologie geïntegreerd, die zorgen voor extra nadruk op de lage tonen. Samen met de ondersteuning voor Dolby Audio moet dit leiden tot een ruimtelijk geluid dat beter tot zijn recht komt bij muziek, podcasts en films. De fabrikant positioneert de OpenDots ONE hiermee als een alternatief voor traditionele in-ear of over-ear hoofdtelefoons, maar dan met een open-ear ontwerp.

©Shokz

Bediening en accuduur

De bediening verloopt via tik- en knijpbewegingen op de oordopjes zelf. Zo kunnen gebruikers het volume aanpassen, nummers overslaan of telefoongesprekken aannemen zonder hun smartphone erbij te pakken. Een extra functie is Dynamic Ear Detection: ongeacht welk dopje als eerste wordt opgepakt, start de audio automatisch zodra het in het oor wordt geplaatst. De accuduur bedraagt maximaal 10 uur op één lading. Met de meegeleverde oplaadcase kan dat worden verlengd tot 40 uur. Voor korte laadmomenten biedt de snellaadfunctie twee uur speeltijd na tien minuten opladen, wat handig kan zijn als je een drukke dag voor de boeg hebt.

Geschikt voor dagelijks gebruik

Omdat oordopjes vaak worden gebruikt in uiteenlopende omstandigheden, heeft Shokz de OpenDots ONE voorzien van een IP54-certificering. Dat maakt ze bestand tegen zweet en spatwater, waardoor ze ook inzetbaar zijn tijdens sport of bij nat weer. De oplaadcase ondersteunt draadloos opladen, wat natuurlijk wel zo handig is als je even geen kabels en stroom in de buurt hebt. Verder zijn er vier ingebouwde microfoons met ruisonderdrukking aanwezig. Deze moeten ervoor zorgen dat telefoongesprekken helder blijven, ook in omgevingen met veel achtergrondgeluid, zoals in het openbaar vervoer of op straat.

De Shokz OpenDots ONE zijn zoals hierboven al vermeld per direct verkrijgbaar in de kleuren grijs en zwart. De adviesprijs is vastgesteld op 199 euro. Met deze introductie wil de fabrikant een nieuw segment binnen zijn productlijn aanboren: compacte, open-ear oordopjes die zowel als audioproduct als stijlvol dagelijks accessoire gebruikt kunnen worden.