ID.nl logo
Huis

Hoe air gap malware zonder internet toch toe kan slaan

Wat doe je als je een netwerk met zó veel gevoelige informatie hebt dat je iedereen koste wat kost bij je data vandaan wilt houden? Dan is het ‘air-gappen’ van je systeem één van de beste opties. Het infiltreren van zo’n netwerk is vaak zo ingewikkeld dat het amper de moeite waard is – maar dankzij air gap malware niet onmogelijk.

In 2011 raakten de turbines van de Iraanse kerncentrale Natanz ernstig verstoord. Deze turbines werkten plotseling veel te snel, waardoor ze zichzelf volkomen kapot draaiden. Stukje bij beetje werd duidelijk dat het controversiële atoomprogramma van het land was gesaboteerd door een agressief virus, maar hoe? Natanz was compleet afgesloten van het internet … De Amerikanen en Israëliërs deden er veel moeite voor om het ‘air-gapped’ netwerk te infiltreren.

Een air-gapped netwerk is een netwerk dat compleet is afgesloten van het internet en daarmee van de buitenwereld. Geen netwerkkabels naar buiten, geen wifi op apparaten, maar een geïsoleerd systeem. Het is de heilige graal van beveiliging, de ultieme stap om een computersysteem veilig te houden van de buitenwereld. Beveiligingsexperts en hackers proberen constant nieuwe manieren te vinden om air-gapped systemen af te luisteren en binnen te dringen. Maar hoe doe je dat? Hoe infecteer je het oninfecteerbare? Dat laatste blijkt nog wel het lastigste te zijn.

Kernwapens

Iedere paar maanden duikt er weer een bericht op, meestal van sensatiesites als Buzzfeed, dat laat zien hoe de Amerikaanse kernwapenfaciliteiten zogenaamd verouderd zijn. Er duiken dan fotoseries op waarop antieke, kamervullende computers te zien zijn, waarop enkel dos-achtige programma’s draaien in zwart-witte lijnen code. De software wordt geladen van floppy’s van acht inch.

Het ‘Defense Department’s Strategic Automated Command and Control System’ (DDSACCS) is verouderd, geeft de Amerikaanse overheid zelf ook toe. Onderdelen die aan vervanging toe zijn, zijn nergens meer te krijgen. Floppy’s zijn door hun magnetische opslag maar beperkt houdbaar en er zijn amper programmeurs te vinden die het oude IBM-platform uit de jaren 70 snappen.

Dat laatste is echter niet alleen een probleem, maar ook een uitkomst. Qua veiligheid gaat er namelijk niets boven een systeem dat niet te kraken is – en als niemand weet hóé je het moet kraken, lijkt dat een slimme stap.

Infrastructuur

De DDSACCS maakt gebruik van een eigen air-gapped netwerk, en het is niet de enige instantie die dat doet. Volgens beveiligingsexpert Jornt van der Wiel van Kaspersky worden air-gapped netwerken voornamelijk gebruikt bij systemen die sowieso niet van internet afhankelijk zijn om te functioneren. In de meeste gevallen gaat het dan om industriële systemen, zoals bij de faciliteit in Natanz ook het geval was. Kritieke infrastructuur wordt daarbij zoveel mogelijk offline gehouden om geen hackers van buitenaf binnen te laten. Het is daarnaast niet ondenkbaar dat ook instanties zoals de politie en de AIVD in ieder geval een deel van hun netwerk air-gapped hebben afgesloten, maar daarover doen beide diensten uit veiligheidsoverwegingen geen uitspraken.

Kritieke infrastructuur wordt zoveel mogelijk offline gehouden om geen hackers van buitenaf binnen te laten

-

Overigens worden in sommige air-gapped systemen alsnog verbindingen gebruikt waardoor dataverkeer op één of andere manier toch naar buiten kan, bijvoorbeeld met een data-diode waarbij gegevens via een proxy naar buiten kunnen worden gestuurd. Dat vermindert de veiligheid van zo’n netwerk echter wel, en het komt dan ook niet vaak voor.

Het infiltreren in een air-gapped systeem is dus voornamelijk bedoeld voor belangrijke en extreem gevoelige informatie, en zulke netwerken zijn dan ook gewilde doelwitten. Om die af te luisteren heeft een aanvaller dan ook fysieke toegang tot het systeem nodig. Dat is de voornaamste reden dat air-gapped netwerken zo veilig zijn, want het krijgen van fysieke toegang is vaak het lastigste proces – al is het vrijwel altijd noodzakelijk.

Op staatsniveau

Air-gapped malware-aanvallen en air-gapped datadiefstal zijn vaak zo ingewikkeld uit te voeren dat je al snel aan staatsniveau moet denken: de NSA, de FSB of Noord-Korea. Meestal betekent dat ook dat de aanvalsvector niet de simpelste is, want hoe krijg je toegang tot een vijandelijke instelling? In het geval van Stuxnet is nog steeds niet duidelijk hoe dat is gebeurd, maar er zijn wel vermoedens. Het virus werd via een usb-stick bij Natanz naar binnen gesmokkeld doordat de CIA vijf verschillende onderaannemers van de faciliteit wist te hacken – bedrijven die dus géén air-gapped netwerk hadden. Dat staat te lezen in het boek ‘Countdown To Zero Day’ van Wired-journalist Kim Zetter, die de cyberaanval onder de loep nam.

Door zich niet te richten op Natanz zelf, maar op bedrijven die componenten maakten voor Natanz, wisten de aanvallers uiteindelijk alsnog binnen te dringen in het verder afgesloten netwerk.

Hoe air gap malware werkt

Onderzoekers spelen al jaren een kat-en-muis-spel met air-gapped systemen, maar is er geen enkele groep zo belangrijk in het veld als het cybersecurity-lab van Mordechai Guri van de Ben Gurion Universiteit in Israël. Guri en zijn team komen keer op keer in het nieuws met nieuwe manieren om data van air-gapped systemen te onderscheppen.

Bijna alle onderzoeken van Guri’s team volgen hetzelfde patroon: een air-gapped systeem wordt binnengedrongen en er wordt malware op een computer of ander component geladen. Die malware manipuleert geluiden, lichten of de hitte van een computer, zodat die op een bepaalde manier corresponderen met de data die worden verwerkt. Het gaat bijna altijd om binaire data: knippert het ene lampje, dan is dat een 0, en als het andere lampje knippert een 1.

Ook bij andere methodes wordt zulke binaire informatie gebruikt: een ventilator die op 1.000 rpm draait telt als een 0, en 1.600 rpm telt als een 1. Een cpu met een temperatuur van 37 graden is een 0, 38 graden een 1 … Nadat de malware op het systeem is gezet, worden de nieuwe signalen afgeluisterd. Dat kan door een camera gebeuren die naar de lampjes van een pc of router kijkt, of met een smartphone in de buurt die de geluidssignalen van een computer opvangt.

De malware manipuleert geluiden, lichten of de hitte van een computer

-

Die aanpak werkt in bijna alle gevallen, en de onderzoekers proberen vooral nieuwe methodes te vinden waarop malware de data en de output van computers en randapparatuur kan manipuleren. Een relatief recente manier om dat te doen is via lichtsignalen, wat Guri en zijn team op twee manieren deden. In het eerste geval wisten de onderzoekers een virus genaamd xLed op een DD-WRT-router te laden dat door toegang tot de gpio-pinnen de routerledjes kon manipuleren op basis van de verwerkte data.

Door de lichtjes vervolgens af te lezen met een videocamera die op de router gericht stond konden de onderzoekers 8000 bits aan data per seconde achterhalen. Dat is net genoeg om binaire informatie zoals wachtwoorden en encryptiesleutels, en de inhoud van kleine bestanden te achterhalen.

Hoewel de onderzoekers proberen hun bevindingen tot een zo realistisch mogelijk scenario te maken (zoals het gebruik van een goedkope, doorsnee DD-WRT-router en een simpele camera zoals een GoPro) is het maar de vraag of een dergelijke penetratie in het echt makkelijk uit te voeren is. Daarvoor is namelijk fysieke toegang tot het systeem nodig en moet er alsnog een verbonden beveiligingscamera worden opgesteld, zodat het amper mogelijk lijkt een dergelijke aanval op te zetten.

Hulp van drone

Desondanks heeft het kleine team van Ben Gurion-onderzoekers voorbeelden van laten zien van vrij realistische aanvallen. Neem bijvoorbeeld een ander onderzoek dat naar lichtsignalen keek. Dit keer niet van een (gehackte) router, maar een simpele externe harde schijf. Die zenden lichtsignalen uit wanneer een gebruikers iets op de computer uitvoert – vaak zelfs als de computer in slaapstand staat. De onderzoekers laadden opnieuw malware op de pc, maar omdat het dit keer om een gewone computer ging en niet om een ontoegankelijkere router was het makkelijker die malware op het systeem te zetten.

Bovendien zijn daarvoor minder rechten nodig – volgens de wetenschappers zijn gewone gebruikersrechten op de pc genoeg om de schijf-lichtjesdata te manipuleren. Opvallend is overigens ook dat de malware die werd gebruikt de lichtjes zelfs zo snel kon laten knipperen dat dat met het blote oog niet te zien was, maar wel door camera’s. Met een drone van buiten het gebouw wisten de onderzoekers vervolgens 4000 bits aan data per seconde af te lezen van de schijf, wederom genoeg voor het verzamelen van wachtwoorden of andere geheime informatie.

Geluid

Geluid is een vaak uitgebuit aspect bij het stelen van data. Guri en zijn team vonden twee opvallende manieren dat te doen: het geluid van een harde schijf en zelfs het geluid van een ventilator in een computer. De eerste methode werd ‘DiskFiltration’ genoemd. Daarbij werd naar de akoestische signalen van een gemanipuleerde harde schijf geluisterd, door middel van een mobiele telefoon die in de buurt lag.

Bij ‘DiskFiltration’ werd naar de akoestische signalen van een gemanipuleerde harde schijf geluisterd via een mobiele telefoon.

-

Op die manier kon over een afstand van twee meter zo’n 180 bits per minuut worden afgeluisterd. Een andere manier was om te luisteren naar het draaien van verschillende ventilatoren in de computer, bijvoorbeeld van de cpu en die in het chassis. Maar die methode is een stuk trager – op die manier konden de onderzoekers slechts 15 tot 20 bits per minuut afluisteren.

Fysieke toegang

Eén van de grootste uitdagingen in het bouwen van air-gapped malware is het vergroten van de hoeveelheid te stelen data. Bij sommige methoden – zoals dat met de ventilatoren, zijn slechts een paar bits per minuut te achterhalen – maar als de onderzoekers kijken naar lichtjes wordt dat al een stuk meer.

Een belangrijk deel van die zoektocht draait om het vinden van nieuwe methodes om air-gapped netwerken af te luisteren, bijvoorbeeld door niet alleen naar lichtjes maar ook naar ventilatoren of geluiden te kijken (en te luisteren). Ook is het belangrijk om de malware te verbeteren die nodig is om de data te manipuleren. Zo kan in het geval van de ventilatoren méér informatie worden gestolen als ze allebei draaien, van zowel de cpu als die in het chassis. Maar malware maken die beide ventilatoren tegelijk kan manipuleren is gelijk ook een stuk ingewikkelder.

Zoals we eerder al zagen is die malware in vrijwel alle gevallen nodig om data af te lezen. Dat betekent dat er aanvankelijk altijd toegang nodig is tot het systeem op de één of andere manier. Dat kan fysieke toegang zijn, met een usb-stick die door iemand in een computer wordt gestopt. Ook systemen die air-gapped zijn moeten af en toe updates krijgen, en dat is waar mogelijkheden zitten.

In het geval van Stuxnet werd bijvoorbeeld gebruikgemaakt van bedrijven die delen van de infrastructuur van Natanz hadden gebouwd. Die bedrijven moesten regelmatig de soft- en hardware van de industriële systemen van Natanz bijwerken en hadden daarom regelmatig toegang tot de faciliteit. In zo’n geval is een air-gapped netwerk net zo sterk als de zwakste schakel in dat proces – zeker als die schakel een derde partij is.

Locatie en temperatuur

De beveiliging van een air-gapped netwerk hangt dus voornamelijk af van de toegang die anderen daartoe hebben. Neem bijvoorbeeld de eerste twee voorbeelden die we in dit artikel noemden, van het onderscheppen van data door lichtsignalen. Bij het eerste onderzoek hadden de onderzoekers toegang nodig tot de router, wat veel lastiger is dan toegang tot een pc. Een pc is niet alleen voor een onderzoeker makkelijker te besmetten, maar wordt ook door eindgebruikers gebruikt die op één of andere manier een besmette usb-stick in het netwerk kunnen krijgen. Ook helpt de fysieke locatie van het netwerk mee. In het eerste onderzoek maakten de onderzoekers nog gebruik van een camera die op het netwerk stond gericht, maar in het andere konden de data door een drone van buitenaf worden afgelezen.

De beveiliging van een air-gapped netwerk hangt voornamelijk af van de toegang die anderen daartoe hebben.

-

Guri’s team probeert in onderzoeken vaak rekening te houden met (semi-)realistische scenario’s die in principe uitgevoerd zouden kunnen worden in een echte omgeving. Op die manier probeerden de onderzoekers ook hitte te gebruiken om data af te lezen, met behulp van twee desktopcomputers die zo’n veertig centimeter van elkaar af stonden. Dat is in een doorsnee kantoor best mogelijk, redeneren de wetenschappers in hun onderzoek. Voor het aflezen van hitte moest wel de ene computer worden besmet met malware. De onderzoekers wisten de temperatuur van het geïnfecteerde systeem te manipuleren door de cpu of gpu harder te laten werken of door veel componenten tegelijk te activeren zodat het moederbord warmer wordt.

Cottonmouth-1

Over het algemeen worden dergelijke technieken zoals Guri die ontwikkelde ingezet om data af te luisteren uit van een systeem, maar er zijn gevallen bekend waarbij de NSA het voor elkaar kreeg om malware te injecteren op een air-gapped systeem. Daarvoor had de inlichtingendienst echter ook weer fysieke toegang nodig tot de computer, om die te voorzien van een usb-stick die uitgerust was met een fm-zender. Zo’n stick, met de naam ‘Cottonmouth-1’, werd gebruikt om draadloos te communiceren met een andere zender die tot wel tien kilometer verderop kon staan. Op die manier wist de NSA in sommige gevallen andere vormen van malware te injecteren in een systeem én daardoor weer nieuwe informatie te achterhalen van de computers.

Ondanks al het onderzoek naar het overbruggen van de air-gap lijkt een afgesloten netwerk toch de beste manier om gevoelige informatie te beschermen. De moeite die moet worden gedaan om zo’n systeem binnen te dringen weegt vaak niet op tegen de beloning, en omdat een aanvaller toch fysieke toegang nodig heeft tot een netwerk zijn veel andere manieren van datadiefstal vaak effectiever. Bovendien zijn er genoeg maatregelen te nemen om zelfs het air-gappen nog veiliger te maken, door het systeem bijvoorbeeld bij ramen weg te houden. Zoals beveiligingsexperts het ook zeggen: geen enkel systeem is honderd procent veilig.

▼ Volgende artikel
Lenovo Legion R27qe gaming monitor - Razendsnel beeldscherm
© gorodenkoff
Huis

Lenovo Legion R27qe gaming monitor - Razendsnel beeldscherm

Wie een lekker potje wil gamen, doet er goed aan om een goede gaming monitor aan te schaffen. Dat zorgt er niet alleen voor dat je game er nog beter uitziet, je eigen prestaties gaan er ook van omhoog. De Lenovo Legion R27qe is een 27 inch beeldscherm met een hoge verversingssnelheid en een QHD-paneel. Hier lees je alles over de monitor.

Partnerbijdrage - In samenwerking met Lenovo

27 inch QHD

De Lenovo Legion R27qe heeft een diameter van 27 inch, oftewel een kleine 70 centimeter. Daarmee is het een relatief compact beeldscherm, maar nog steeds ruim voldoende groot om alle details goed te kunnen zien.

Het IPS-paneel zelf heeft een resolutie van 2560 x 1440 pixels, waarmee het een QHD-scherm is. Zo kun je games spelen op hoge kwaliteit, en zie je nog meer van wat er op je scherm gebeurt.

180 Hz verversingssnelheid

De verversingssnelheid of refresh rate is bij elk beeldscherm belangrijk, maar bij een gaming monitor is dat helemáál het geval – je wilt natuurlijk precies kunnen zien wat er binnen je game gebeurt. Bij de Legion R27qe is die snelheid maar liefst 180 Hz, oftewel: 180 verversingen per seconde. Dat is beduidend hoger dan bij veel andere gaming monitoren.

Met die hoge refresh rate lijkt het alsof je zelf midden in de actie zit, omdat alles veel vloeiender verloopt. Bovendien heb je een voordeeltje ten opzichte van je tegenstanders, omdat ook elk detail op je scherm net iets sneller ververst.

©Dragos Condrea

0,5 ms reactietijd

Niet alleen de refresh rate is een belangrijke factor bij gaming monitoren, ook de reactietijd speelt een rol. De reactietijd is de tijd die het duurt voor het scherm heeft gereageerd op bewegingen.

Voor veel gaming monitoren ligt die reactietijd rond de één à twee milliseconden. Bij de Legion R27qe is dat slechts een halve milliseconde: net even sneller dus, wat je ook weer een voordeel oplevert als je gaat gamen.

Daarbij beschikt de Legion R27qe over AMD Freesync. Dat is een techniek die ervoor zorgt dat screen tearing, het fenomeen waarbij het lijkt alsof er iemand met een schaar door je scherm is gegaan, tot het verleden behoort. Veel populaire gaming monitoren gebruiken die techniek, en de R27qe is daar geen uitzondering op.

450 nits helderheid

Een ander belangrijk punt om rekening mee te houden bij het kopen van een gamingbeeldscherm is de helderheid. Dat zorgt ervoor dat je details nog beter kunt zien, ook als je zelf in een goed verlichte ruimte zit en het beeld op het scherm juist donker is.

Gemiddelde beeldschermen hebben een helderheid van zo'n 300 nits, de eenheid die wordt gebruikt om de felheid van verlichting aan te geven. Bij de Legion R27qe is dat maar liefst 450 nits, genoeg om te kunnen blijven gamen, zelfs als de zon vol op het scherm gericht staat.

Verstelbare hoogte

Een nadeel van veel gaming monitoren is dat de voet niet in hoogte verstelbaar is, zodat je altijd afhankelijk bent van de vaste positie. Bij de R27qe is dat niet het geval: je kunt het scherm in alle hoeken draaien en keren.

Dat geldt zowel voor de hoogte als voor de positie. Het scherm is los van de voet te draaien, zelfs volledig verticaal, en te kantelen, zodat je altijd de perfecte hoek hebt.

Felle kleuren en diepe schaduwen

Ook qua kleurweergave is de R27qe een goede keuze. Het scherm kan overweg met meer dan een miljard kleuren, zodat je altijd een waarheidsgetrouw beeld voor je neus krijgt. Bovendien beschikt het beeldscherm over speciale technologieën die het licht en de schaduwen nog realistischer maken.

©RyanKing999

Low blue light

Blauw licht is funest als je lange tijd naar je beeldscherm wilt of moet staren: het zorgt ervoor dat je ogen sneller vermoeid raken, en je komt achteraf moeilijker in slaap. Toch zenden veel monitoren een behoorlijk fel blauw licht uit, omdat dat makkelijker af te lezen is.

De Lenovo Legion R27qe doet dat niet. Via de Low Blue Light technologie wordt het blauwe licht zoveel mogelijk gedempt, zodat je minder last krijgt van je ogen en langer door kunt gamen of werken.

Conclusie

Wie op zoek is naar een goede gaming monitor, moet zeker de Lenovo Legion R27qe overwegen. Het scherm geeft kleuren, licht en schaduwen zeer realistisch weer. Met de hoge verversingssnelheid en de lage reactietijd heb je altijd een voordeel ten opzichte van je tegenstanders.

De hoogte en de hoek van de monitor zijn makkelijk aan te passen, zodat je altijd recht voor het scherm zit. De Low Light technologie zorgt ervoor dat je minder last krijgt van je ogen, en 's avonds na je gamesessie makkelijker in slaap kunt komen.

Al met al is de Lenovo Legion R27qe een compacte, maar uitgebreide gaming monitor, waarmee je de nieuwste games in QHD-resolutie en zeer waarheidsgetrouw op het scherm tovert.

Ontdek de Lenovo Legion R27qe gaming monitor

op Kieskeurig.nl

▼ Volgende artikel
Review Odido Klik&Klaar - De voor- en nadelen van 5G voor thuis
© Rens Blom
Huis

Review Odido Klik&Klaar - De voor- en nadelen van 5G voor thuis

Odido schudt de markt van vast internet voor thuis op met Klik&Klaar, een dienst van 25 euro per maand die 5G-signaal omzet naar wifi voor al je apparaten. Klik&Klaar is zo een alternatief voor internet via de kabel of glasvezel, en waarschijnlijk ook goedkoper dan wat je nu betaalt voor bekabeld internet. Wij hebben Klik&Klaar een maand getest in een appartement en delen de plus- en minpunten van de dienst met je.

Goed
Conclusie

Odido Klik&Klaar is kinderlijk eenvoudig te installeren, is – afhankelijk van je locatie – razendsnel en werkt over het algemeen goed. De verbindingsproblemen tijdens slecht weer zijn ons wel tegengevallen. Dit is voor ons reden om te blijven bij de stabielere vaste internetaansluiting in onze woning. Klik&Klaar lijkt ons wel ideaal voor een campingstandplaats, vakantiehuisje of andere plek zonder (betaalbare) vaste internetaansluiting.

Plus- en minpunten
  • Betaalbaar internet thuis
  • Maakt beloofde snelheid ruimschoots waar
  • Gebruiksvriendelijke installatie
  • Instabiel internet bij slecht weer
  • Problemen met wifirepeaters

De eerste plus is de prijs. Met 25 euro per maand is Klik&Klaar lekker betaalbaar. Heb je al een geselecteerd mobiel abonnement van Odido, dan betaal je slechts 20 euro per maand voor Klik&Klaar. De dienst is maandelijks opzegbaar, waardoor je lekker flexibel bent.

Het bestellen via de Odido-website is eenvoudig en we ontvingen het pakket na twee werkdagen thuis, in ons appartement in Castricum. In de doos vind je een Zyxel 5G-modem en een 5G-simkaart, die je in de router stopt om internet te ontvangen. Het blijft fascinerend hoe je al je apparaten van wifi kunt voorzien dankzij een simkaartje ter grootte van je nagel.

©Rens Blom

Het simkaartje dat je bij de router krijgt.

Installatie

Om Klik&Klaar te installeren, download je de gratis Klik&Klaar-app op je iPhone of Android-smartphone. Die loodst je binnen het beloofde kwartiertje door de installatie heen. De app laat duidelijk zien waar je de router het beste kunt neerzetten. Neem die instructies serieus, want weggestopt in een hoek ontvangt de router geen goed internetsignaal en heb je dus ook weinig aan de dienst. Na de eenvoudige installatie geef je je wifinetwerk een naam en verbind je je apparaten. Vervolgens zijn je smartphone, computer, tablet, smart-tv en andere gadgets online. Je hebt onbeperkt internet op de hoogst mogelijke snelheid, zoals je gewend bent van internet voor thuis.

©Rens Blom

De installatie van Klik&Klaar is eenvoudig.

Ervaringen

Na ruim een maand gebruik zijn we over het algemeen erg tevreden over Odido Klik&Klaar, maar sturen we de router toch terug. Dat ligt niet aan de internetsnelheden. Odido belooft via deze dekkingskaart dat de router op ons adres een snelheid van 300 Mbit/s of meer biedt en dat klopt. In de woonkamer – waar de router voor het raam staat – halen we tussen de 300 en 600 Mbps download en 70 tot 200 Mbps upload. Dat zijn uitstekende snelheden. In andere kamers, verder weg van de router, halen we nog steeds meer dan 100/50 Mbps. Netjes.

Ons probleem met Odido Klik&Klaar is de betrouwbaarheid. Niet alleen viel de router in een maand twee keer uit (om na een herstart weer te functioneren), tijdens flinke regenbuien en een najaarsstorm had de router grote moeite om een stabiel thuisnetwerk te bieden. Dipjes in het wifisignaal verstoorden onze videobelvergaderingen, onderbraken de muziek uit de Sonos-speakers en lieten onze telefoons af en toe automatisch overschakelen naar het mobiele netwerk. Ongemakken die we tijdens slecht weer niet ervaren via een vaste internetverbinding, en ongemakken waar we niet op zitten te wachten in het gure Nederland.

©Rens Blom

De Klik&Klaar-router uit de doos.

Goed om te weten: de router heeft twee 2,5Gbit/s-ethernetpoorten om apparaten bekabeld aan te sluiten. Wij hebben de smart-tv rechtstreeks aangesloten en de andere poort verbonden met een switch. De smart-tv heeft tijdens het kijken van Videoland, YouTube en NPO Plus nooit problemen met zijn internetverbinding gehad, ook niet tijdens slecht weer.  

Wifirepeaters

Voor een volledige test hebben we ook twee wifirepeaters van Odido Klik&Klaar besteld. Die heten Wifipunten, zijn optioneel en kosten 2,50 euro per stuk per maand. Je huurt ze en moet ze als ze niet bevallen of bij het stoppen van Klik&Klaar dus terugsturen.

©Rens Blom

©Rens Blom

De installatie van de Wifipunten.

Onze ervaringen met de kleine repeaters, die je neerzet in de vensterbank of op je bureau, zijn gemengd. Enerzijds verbeteren ze het wifisignaal in ons appartement duidelijk. Op onze werkplek, een vide boven de keuken/woonkamer en net buiten de directe zichtlijn van de router in de woonkamer, haalden we via router een downloadsnelheid van 270 Mbps en een uploadsnelheid van 120 Mbps. Na het installeren van een wifirepeater op de wifi, met bijna een zichtlijn op de router, schoot de downloadsnelheid omhoog naar 425 tot 616 Mbps – op basis van vier tests verspreid over een uur. De uploadsnelheid bedroeg bij deze tests 107 tot 110 Mbps en verbeterde dus niet ten opzichte van de oude situatie.

©Rens Blom

Een snelheidstest na het koppelen van een wifirepeater.

Een Wifipunt-wifirepeater heeft twee 2,5Gbit/s-lanpoorten om apparatuur bekabeld aan te sluiten. Onze computer op de werkplek tikte bekabeld op de repeater vrijwel dezelfde snelheden aan als via de wifi.

©Rens Blom

De wifirepeater is handzaam en daarom op veel plekken neer te zetten.

Opmerkelijk is dat heel wat van onze apparaten in de war raakten van de Wifipunten. Smartphones, laptops en tablets leken soms niet meer te weten met welk wifipunt (router, wifipunt één of wifipunt twee) ze het beste konden verbinden, wat leidde tot verbindingsproblemen. Dat terwijl we de repeaters geïnstalleerd hebben volgens de instructies van deKlik&Klaar-app, die in de weken erna steevast aangaf dat ons wifinetwerk er keurig uitzag. Na het verwijderen van de Wifipunten waren de verbindingsproblemen ook opgelost.

©Rens Blom

Conclusie

Odido Klik&Klaar is kinderlijk eenvoudig te installeren, is – afhankelijk van je locatie – razendsnel en werkt over het algemeen goed. De verbindingsproblemen tijdens slecht weer zijn ons wel tegengevallen. Dit is voor ons reden om te blijven bij de stabielere vaste internetaansluiting in onze woning. Klik&Klaar lijkt ons wel ideaal voor een campingstandplaats, vakantiehuisje of andere plek zonder (betaalbare) vaste internetaansluiting.