ID.nl logo
Huis

Responsible disclosure: alles over ethisch hacken

Een groeiend aantal bedrijven maakt gebruik van een responsible disclosure-beleid voor het afhandelen van datalekken. Volgens ethische hackers is dat een goede zaak, maar ‘RD-beleid’ is bepaald niet zonder fouten. In dit artikel gaan we daar wat dieper op in.

Mischa van Geelen was dertien jaar toen hij een lek in de website van VakantieVeilingen ontdekte. Het was het eerste lek dat hij ooit zelf ontdekte, en hij heeft er nu – vijf jaar later – meer dan 500 op zijn naam staan. Nog steeds vindt hij regelmatig softwarelekken in websites of bij bedrijven. Daarbij doorloopt hij de routine die zowel hij als het bedrijfsleven heeft verfijnd: een melding doen bij de juiste persoon, een duidelijke beschrijving van het probleem aandragen en een mogelijke oplossing voorstellen.

Inmiddels loopt hij tegen minder muren aan dan vroeger, toen responsible disclosure nog maar voor een handjevol bedrijven gebruikelijk was. Anno 2017 hebben veel bedrijven op een of andere manier spelregels opgesteld om ethische hackers tegemoet te komen. En terecht, want door datalekken op een nette en verantwoordelijke manier af te handelen voorkom je dat mensen misbruik maken van bugs in je systeem. Bovendien laat je aan de buitenwereld zien dat je professioneel met je it-security omgaat.

Whitehat-hackers

Van Geelen noemt zich inmiddels ‘ethisch hacker’, een titel die veel whitehat-hackers en beveiligingsonderzoekers die aan responsible disclosure doen zichzelf aanmeten. Hun dagelijks werk is in veel gevallen op een of andere manier gerelateerd aan het zoeken naar datalekken: ze werken freelance of in dienst als beveiligingsconsultants, of ze werken in de informatica. In sommige gevallen is het opsporen van datalekken deel van hun werk als pen-testers (‘penetration testers’), maar één ding hebben ze vrijwel allemaal gemeen: het ‘responsible disclosen’ van datalekken doen ze vrijwillig, vanuit een gevoel voor ethiek en een liefde voor veiligheid.

Steeds meer Nederlandse bedrijven tonen interesse in responsible disclosure als beveiligingsmethode. Het kan immers helpen veiliger te blijven tegen datalekken door juist samen te werken met hackers in plaats van ze als de vijand te zien. Bij responsible disclosure houden bedrijven en hackers zich zoals gezegd aan een aantal spelregels voor het melden van kwetsbaarheden in websites of systemen. Op die manier kunnen datalekken op een verantwoorde manier worden doorgegeven, wat moet leiden tot veiliger ict.

Veel van die spelregels liggen voor de hand: een hacker mag vrijelijk rondneuzen in een systeem zonder daarvoor te worden aangepakt, maar moet het bedrijf dan wel tijd geven een lek te dichten zonder het vroegtijdig openbaar te maken. Vanzelfsprekend mag daarbij geen schade aan het systeem worden veroorzaakt en mag de hacker geen persoonsgegevens kopiëren, als hij die vindt.

Een hacker mag vrijelijk rondneuzen in een systeem, maar moet ook tijd geven om het lek te dichten

-

Een responsible disclosure-beleid kan per bedrijf verschillen, maar er zijn een paar regels die (bijna) altijd naar voren komen.

Garantie: De belangrijkste afspraak is de garantie dat het bedrijf het lek actief dicht en geen aangifte doet, en dat de hacker zich aan de afgesproken regels van het bedrijf houdt.

Uitleg: Een hacker moet het lek zo duidelijk mogelijk uiteenzetten, op een manier die volledig te reproduceren is.

Tijdspanne: Er moet een redelijke tijd zijn een lek te dichten: niet te lang, niet te kort. Houdt een bedrijf zich niet aan die tijd, dan mag de hacker het lek openbaar maken.

Houd het heel: Een hacker mag geen ddos- of bruteforce-aanvallen uitvoeren om een lek te ontdekken, geen gegevens kopiëren en niets in het systeem kapotmaken of permanent veranderen.

Scope: Een bedrijf geeft van tevoren aan welke onderdelen wel of juist niet beschikbaar zijn om kwetsbaarheden over te melden. Testomgevingen zijn bijvoorbeeld vaak uitgesloten van deelname en lekken in systemen met persoonsgegevens worden vaak urgenter behandeld of beter beloond.

Nationaal Cyber Security Centrum-leidraad

Het is moeilijk te zeggen hoeveel bedrijven in Nederland inmiddels een actief RD-beleid hebben. In elk geval maken alle Nederlandse overheidsinstellingen gebruik van een dergelijk beleid, verzameld onder de leidraad van het Nationaal Cyber Security Centrum (NCSC). De grote banken hebben eveneens een eigen beleid, net als de NS en de meeste verzekeraars. Grote bedrijven lijken steeds meer heil te zien in het tegemoetkomen van hackers die datalekken ontdekken en dat op een verantwoordelijke manier willen melden.

Maar belangrijker dan het aantal beleidsmaatregelen dat wordt opgesteld, is de houding van die bedrijven. “Toen ik vijf jaar geleden een melding deed bij ABN Amro, hadden ze geen responsible disclosure-beleid beschikbaar”, vertelt Mischa van Geelen. “Ze reageerden er zelfs heel vijandig op. ‘Wie ben jij? En waarom vertel je ons hoe we onze beveiliging moeten regelen?’, vroegen ze.” Volgens Van Geelen zien bedrijven anno 2017 de waarde van responsible disclosure in, onder meer omdat het niet meer de vraag is óf, maar wannéér je wordt gehackt.

Die manier van werken slaat bij steeds meer bedrijven aan. Het is namelijk een relatief goedkope manier om gaten in software op te sporen, zonder dat je daar een peperduur team aan pen-testers op hoeft los te laten en zonder dat je ontwikkelaars dagen kwijt zijn met bugfixes. Aan de andere kant geeft het hackers de kans hun eigen kennis op niveau te houden en dient het als een waardevol visitekaartje.

Veel hackers zijn immers blij met de mogelijkheid om een lek op een correcte manier te melden, zonder daarbij in de problemen te komen. Niettemin is responsible disclosure verre van perfect. Zoals je verderop kunt lezen, draait het idee volledig om wederzijds vertrouwen, zonder enige garanties dat de spelregels worden nageleefd.

Binnen de tijd

©PXimport

Een belangrijk punt in een RD-beleid is de tijd die een hacker het bedrijf gunt om een lek te dichten. In de meeste gevallen wordt die vooraf gespecificeerd in het beleid, maar bij uitzonderlijke situaties kan er ook in overleg een andere tijdspanne worden afgesproken. Met zo’n afspraak weten beide partijen waar ze aan toe zijn: de hacker weet daarmee dat zijn lek serieus wordt genomen en het bedrijf heeft een belangrijke motivatie om het lek ook daadwerkelijk te dichten – anders wordt het openbaar gemaakt en kan het makkelijk worden misbruikt. Maar wat is een realistische tijdspanne om een bug te fixen? En wie bepaalt dat? Als de hacker die het lek ontdekt daar anders over denkt dan het bedrijf, kan dat frictie opleveren.

Dat gebeurde bijvoorbeeld tijdens de Heartbleed-bug die begin 2014 werd ontdekt in OpenSSL. Het Finse onderzoeksbedrijf Codenomicon besloot Heartbleed wel te melden aan onder meer CloudFare, maar niet aan andere grote webdiensten die eveneens van OpenSSL gebruikmaakten. Daardoor werd een groot deel van het internet kwetsbaar voor de bug toen die eenmaal openbaar werd gemaakt.

Volgens sommige critici had Heartbleed dan ook niet zozeer met responsible disclosure te maken, maar met marketing van een tot dan toe relatief obscuur Fins beveiligingsbedrijf dat na bekendwording van het lek internationale aandacht kreeg. Codenomicon vond dat het rechtvaardig handelde door het lek te melden aan het Finse National Cyber Security Center, maar de afhandeling leidde tot een discussie over hoelang onderzoekers moeten wachten voordat zij een lek openbaar maken en aan wie je dat allemaal moet melden. Wie heeft dan de sterkste hand?

Beloning voor ethisch hacken

En daar komt de ethiek om de hoek kijken, zowel de kracht als de achilleshiel van responsible disclosure. Een goed RD-beleid zorgt dat het bedrijf een hacker tegemoetkomt, én andersom. Het mes moet in zo’n geval aan twee kanten snijden, maar buiten een ‘gentlemen’s agreement’ biedt een responsible disclosure-beleid geen enkele juridische garanties. In theorie kan een bedrijf ook na het repareren van een datalek aangifte doen tegen een hacker, en niets weerhoudt de hacker ervan om het lek alsnog vroegtijdig openbaar te maken. Je kunt je daarom afvragen wat de reden is dat hackers daaraan zouden meedoen.

Terwijl bedrijven een RD in de regel opstellen uit praktische of financiële overwegingen, doen whitehat-hackers voornamelijk aan RD voor de eer – al speelt er voor hackers wel meer dan alleen hun gevoel voor rechtvaardigheid en ethisch besef. Loran Kloeze, een ethisch hacker die onder meer bekend werd toen hij liet zien dat de Stemwijzer lek was, zegt dat ook hackers niet helemaal altruïstisch te werk gaan. “Hackers dragen het aantal RD’s op hun naam als een eremedaille, iets waarmee je kunt laten zien hoe goed je bent. Opdrachtgevers of klanten kijken juist daarnaar, niet naar een diploma. Een groot aantal disclosures op je naam is waardevoller dan welke opleiding dan ook.”

Daarom is een ‘hall of fame’ ook zo belangrijk. Daarop wordt een overzicht geplaatst van de hackers die een lek hebben gevonden en een korte beschrijving met wat er precies is gerepareerd. Niet dat zo’n website veel bezoekers trekt, maar dat is ook niet de bedoeling. Ethisch hackers kunnen zulke vermeldingen in hun eigen portfolio opnemen om te laten zien wat ze waard zijn.

©PXimport

Responsible disclosure gaat doorgaans gepaard met een beloning, maar wat dat concreet inhoudt, verschilt per bedrijf. Soms is het een klein geldbedrag, soms een t-shirt of een ander cadeautje –PCM-uitgever Reshift geeft bijvoorbeeld soms een Raspberry Pi-pakket weg voor het melden van een lek. Eigenlijk doet de aard van de beloning er ook niet toe, vindt Van Geelen. Toen hij een aantal jaren geleden na heel lang mailen en overtuigen een cadeaubon kreeg voor het melden van een lek bij ABN Amro (dat toen nog geen officieel RD-beleid had), voelde hij zich afgescheept.

“Ze bleven maar vragen: ‘Wat wil je dán?’ Ze begrepen het maar niet. Het ging me helemaal niet om die cadeaubon of om geld, of wat dan ook. Het enige wat ik wilde, is een oprecht bedankje.” Het is een sentiment dat bij meer hackers speelt. Serieus genomen worden, voelen alsof je hebt bijgedragen aan een veiliger wereld. Daarom was Van Geelen ook blijer met zijn eerste hack op VakantieVeilingen. Daarvoor kreeg hij niet alleen een cadeaubon, maar ook een stage aangeboden – iets waar hij in zijn verdere carrière veel meer aan heeft gehad dan aan een geldbedrag.

Loran Kloeze onderschrijft het feit dat de beloning niet het belangrijkst is. Kloeze richt zich sowieso grotendeels op overheidsinstellingen, en die geven geen geldbedragen weg maar enkel t-shirts. “Je doet het vanuit je ethisch besef en het feit dat je de wereld een stukje veiliger wilt maken.”

Geld verdienen met ethisch hacken

Toch is er een groeiende groep hackers die probeert te leven van dergelijke datalekken, al heb je het dan al snel over ‘bug bounty’s’ – een op het eerste gezicht identieke, maar toch iets andere tak van sport. Het zijn vooral grote techbedrijven met miljoenen gebruikers die geld over hebben voor het spotten van datalekken. Apple was daar vrij laat mee en begon pas halverwege 2016 met het uitloven van premies voor het vinden van bugs. Toch is Apple een van de interessantere bedrijven om datalekken bij te melden. Een lek in de boot firmware van iOS levert bijvoorbeeld al 200.000 dollar op.

Op die manier zijn er hackers die volgens Kloeze kunnen leven van hun bug bounty’s. “Als je wekelijks een bug van 250 euro vindt en eens per jaar een écht grote, dan kun je daar prima van leven.”

Daar staat tegenover dat het tegenwoordig steeds lucratiever wordt om bugs aan derde partijen te verkopen. Bedrijven zoals Zerodium bieden bijvoorbeeld het viervoudige van Apple voor eenzelfde lek in iOS. En voor een hacker is er maar één ding dat hem laat kiezen tussen 200.000 dollar van Apple en 1 miljoen van Zerodium: zijn gevoel. Kloeze: “Uiteindelijk wil je toch elke avond rustig slapen, en dat wordt voor velen een stuk lastiger als ze weten dat hun lek kan worden gebruikt door een regime als Noord-Korea. Net als gewone criminaliteit kun je ook hier de afweging maken, en dan is de vraag hoever je bereid bent te gaan.”

Volgens Mischa van Geelen zit het verschil hem voornamelijk in de houding van de hacker. “Bug bounty’s doe je voor het geld, maar responsible disclosure doe je vanuit een gevoel voor ethiek. Bovendien maakt het voor veel hackers ook niet uit of ze er geld voor krijgen; dat verdienen ze vaak ook wel met consultancy-werk.” En daarbij is een goed portfolio, met veel RD’s op je naam, juist een goed visitekaartje.

Er is ook een aantal bedrijven dat op professionele schaal op zoek gaat naar lekken, zoals Google, dat permanent beveiligingsonderzoekers in dienst heeft op de Project Zero-divisie. Project Zero komt regelmatig in het nieuws als het een lek heeft gevonden bij bijvoorbeeld Microsoft, waar de softwaregigant dan niet tijdig iets aan heeft gedaan.

Grijs gebied

Responsible disclosures bevatten in de meeste gevallen een belangrijke clausule over aansprakelijkheid, maar de regels rondom hacken en verantwoordelijkheid stroken niet altijd even goed met elkaar. Loran Kloeze zegt bijvoorbeeld alleen aan RD te doen met bedrijven die al een beleid hebben. Hij kijkt daarom met name op sites van de overheid, omdat die in samenwerking met het NCSC een duidelijk beleid heeft opgesteld dat voor alle sites geldt. Als een website of bedrijf dat niet heeft, komt Kloeze er niet aan. Om één simpele reden: hij wil niet in de problemen komen. “Een responsible disclosure-beleid nodigt een hacker uit om zonder angst voor repercussies op zoek te gaan naar een lek. Als er niet zo’n beleid is, dan heb je niks op zo’n website te zoeken.”

Volgens Kloeze is het überhaupt niet mogelijk om een datalek te vinden zonder dat je actief in een systeem loopt te porren, dus iedereen die een lek vindt in een website waar geen RD van toepassing is, is volgens hem per definitie al fout. “Als je een website gebruikt zoals die bedoeld is en dan een fout ontdekt, ja, dan mag je inderdaad wel even een mailtje sturen met ‘joh, let hier eens op’. Maar dat is vrijwel nooit het geval. Om een bug te vinden, moet je actief zoeken, testen, reproduceren en verschillende dingen proberen. Dan ben je al heel snel ongeoorloofd aan het rondneuzen op een systeem waar je niks te zoeken hebt, omdat je er niet voor bent uitgenodigd.”

Om een bug te vinden, moet je actief zoeken, testen, reproduceren en verschillende dingen proberen

-

Juridisch gezien is een responsible disclosure-beleid niet sluitend. Het zegt niks, behalve dan dat het bedrijf geen intentie heeft je te vervolgen – maar ook dat kan gewoon veranderen. Bovendien heeft het OM daar niets mee te maken, zegt Kloeze. “Dat kan altijd nog besluiten achter je aan te gaan, al is dat onwaarschijnlijk.” Er zijn nog geen gevallen bekend van veroordelingen voor hacking waarbij gebruik werd gemaakt van responsible disclosure.

Daar is Mischa van Geelen het niet mee eens. Hij ziet het beleid van het NCSC juist als richtlijn om als ethisch hacker te opereren – of een bedrijf nu een beleid heeft of niet. “Zolang je het volgens de regels speelt, moet je een lek gewoon kunnen melden. Dan houd je je natuurlijk aan alle regels: je zorgt dat je niks stuk maakt, dat je je lek niet openbaar maakt ... Als je dat doet, vind ik dat je het gewoon moet kunnen melden.”

Volgens het NCSC ligt de situatie iets genuanceerder en is de leidraad vooral bedoeld om bedrijven te stimuleren hun eigen beleid op te zetten, maar houdt het OM per geval wel rekening met ‘proportioneel en subsidiair handelen’.

Meerwaarde van responsible disclosure

De meeste hackers vinden dat responsible disclosure waardevol kan zijn voor bedrijven, al vindt Kloeze wel dat dat proportioneel moet zijn. “Voordat je meteen zo’n beleid opstelt, moet je je eerst afvragen of je dat überhaupt wel nodig hebt. De slager om de hoek heeft daar doorgaans weinig aan, maar dat verandert als hij bijvoorbeeld een koelcel heeft die hij via internet kan aansturen, of als hij een klantensysteem begint.”

Een responsible disclosure-beleid moet dan ook in verhouding staan met de data die je verwerkt, maar omdat steeds meer bedrijven in toenemende mate gebruikmaken van persoonlijke data, groeit de vraag naar een goede omgang eveneens. Niet alleen juridisch (bijvoorbeeld door de meldplicht datalekken), maar ook ethisch, zoals een goed RD-beleid.

Waar de hackers het eens zijn over de meerwaarde van zo’n beleid, zetten de meeste ook kanttekeningen bij de effectiviteit. Het is nooit dé definitieve oplossing voor het beveiligingsprobleem, denkt Mischa van Geelen. “Responsible disclosure is alsof je met hagel op je systemen gaat schieten, in de hoop dat er iets wordt geraakt. Je moet er nooit van uitgaan dat je daarmee volledig veilig wordt.”

Hij zegt daarom dat een goed RD-beleid eerder een toevoeging op het bestaande beveiligingsbeleid moet zijn. Dat bevestigt het NCSC: “Organisaties zijn zelf verantwoordelijk voor hun beveiliging, maar goede beveiliging is zo sterk als je zwakste schakel. RD kan een zeer belangrijke bijdrage leveren aan het ontdekken van zulke zwakke plekken.”

Daarnaast is het belangrijk te onthouden dat responsible disclosure-meldingen altijd door vrijwilligers worden gedaan, en dat die je niets verplicht zijn. Ze kunnen daarom nooit garanderen dat ze alle gaten uit je systeem vissen, maar een oprecht bedankje is wel het minste wat je voor ze kunt doen.

Responsible disclosure-beleid opzetten

Wil je tot slot voor je eigen bedrijf een responsible disclosure-beleid (helpen) opzetten? Denk dan aan de volgende zaken:

Scope: Geef aan welke onderdelen een hacker mag testen en welke niet. Vallen daar bijvoorbeeld ook testomgevingen onder?

Beloning: Bedenk welke beloning je een hacker geeft. Is dat een geldbedrag, een t-shirt of iets unieks van jouw bedrijf? Zorg ook dat je bepaalt voor welke meldingen je welke beloning geeft: niet alle lekken hoeven gelijkwaardig te worden behandeld.

Wall of fame: Hackers gebruiken een RD-melding ook op hun cv. Kom ze tegemoet door een publieke wall of fame op te stellen met wie je heeft geholpen met welk probleem.

Doe een pen-test: Als je je systeem meteen toegankelijk maakt voor iedereen, kan dat al snel tot veel reacties leiden. Laat je bedrijf daarom eerst pen-testen door een professioneel bedrijf, zodat de belangrijkste gaten kunnen worden gedicht.

Laat je RD-beleid nakijken: Er zijn genoeg ethische hackers die, al dan niet betaald, een RD-beleid voor je kunnen opstellen of er op z’n minst doorheen kunnen lopen.

Wees eerlijk: Wees eerlijk over je bug-fixes en je progressie. Houd de hacker op de hoogte, ook als het repareren onverhoopt langer duurt dan verwacht.

▼ Volgende artikel
Calibre via Docker: boekenplank op je server
© Paolese
Huis

Calibre via Docker: boekenplank op je server

Verzamel je je e-books het liefst centraal op een server? Dan ligt het voor de hand om die verzameling daar ook te beheren. Een van de beste beheerprogramma’s is Calibre. Hoewel dit vaak onder Windows wordt gebruikt, kun je het ook via Docker installeren en gebruiken. Daarna beheer je alles via een browser. We laten zien hoe dat werkt.

Na het lezen van dit artikel weet je hoe je e-books via Calibre Web kunt beheren. Daarvoor ondernemen we de volgende stappen:

  • Docker installeren
  • Calibre instellen
    • Database maken
    • E-books toevoegen
  • Calibre Web configureren
  • Draadloos synchroniseren met Kobo-e-readers

Lees ook: Bladeren in stijl: Hoe kies je de perfecte e-reader?

Code downloaden

In dit artikel staat een voorbeeld van wat YAML-code (en diverse andere commando’s). Omdat YAML erg gevoelig is voor foute spaties, kun je die code beter downloaden en daarna bekijken of kopiëren. Zie het bestand code-calweb.txt.

Calibre is een populair en voor velen vertrouwd programma voor het beheren van e-books, dat al heel lang mee gaat (zie het kader ‘Calibre vereenvoudigt je e-bookbeheer’). De meeste mensen gebruiken het op een pc, maar daar kleven wel wat nadelen aan. Een installatie op een server is praktischer. Een centrale installatie zorgt ervoor dat je gemakkelijker toegang tot Calibre hebt, vanaf verschillende apparaten en met verschillende gebruikers.

Ook de regelmatige software-updates zijn eenvoudiger te installeren, desgewenst zelfs automatisch. Het maken van back-ups is eveneens makkelijker. Op een pc vergeten mensen dat vaak, waardoor bij een crash of herinstallatie van Windows de zorgvuldig opgebouwde verzameling verloren gaat.

In dit artikel gaan we Calibre via Docker draaien. Je kunt de software daarna via een browser gebruiken, met dezelfde vertrouwde gebruikersinterface. We combineren het met Calibre Web. Daarmee kun je, ook weer via de browser, comfortabel je e-books lezen.

Ook de communicatie met e-readers komt aan bod. We laten zien hoe je via Calibre Web rechtstreeks synchroniseert met een Kobo e-reader. En vanuit Calibre gaan we e-books naar een Kindle sturen.

Calibre vereenvoudigt je e-bookbeheer

Calibre is een populair programma voor het beheren van je verzameling e-books. Het is beschikbaar voor Windows, macOS en Linux. Calibre kan op basis van metadata alle relevante informatie over e-books voor je ophalen, zoals beschrijvingen en een omslagafbeelding.

Je kunt de details ook handmatig aanpassen, per bestand of op groepsniveau. Ook converteer je e-books direct in Calibre om ze compatibel te maken met jouw e-reader. Bovendien zijn er de nodige extra’s, zoals het omzetten van nieuwsartikelen naar een e-book op basis van rss-feeds.

De eerste versie van Calibre verscheen in oktober 2006. Dat was kort na de release van de Sony PRS-500, een van de eerste op e-ink gebaseerde e-readers. Aanvankelijk lag de kracht bij de conversie van e-books tussen verschillende formaten. Tegenwoordig staan vooral de beheerfuncties centraal, en de uitgebreide zoek- en sorteeropties. De software is gratis, opensource en vrij aanpasbaar.

Calibre is veruit het bekendste programma voor het beheren van e-books.

1 Calibre (Web) en Docker (Compose)

We gaan in dit artikel Calibre en Calibre Web installeren op een server. Hierbij maken we gebruik van Docker en Docker Compose. Hiervoor gebruiken we een Linux-server met Ubuntu 24.04 LTS. Voor het werken met Docker installeren we Docker CE (Community Edition). Daar zijn installatiegidsen voor. Hierna kun je zowel Docker als Docker Compose gebruiken.

Zorg dat het systeem dat je gaat gebruiken genoeg geheugen heeft. Er is geen schokkende hoeveelheid voor nodig, maar 2 GB is geen overbodige luxe. Dit heeft vooral te maken met de ‘remote desktop’-opzet: op de achtergrond wordt een VNC-verbinding opgezet om de gebruikersinterface van Calibre weer te geven. Gebruik je een container in Proxmox VE, dan is 4 GB een veilige bovengrens. Meestal ligt het geheugengebruik rond 500 MB, maar tijdens het gebruik loopt dat snel op naar 1 GB met wat uitschieters naar boven.

Alle e-books staan bij onze opzet op een NAS. Daarom koppelen (‘mounten’) we die map aan het systeem, op de locatie /mnt/nas/boeken. Die locatie gaan we (in de volgende paragraaf) als volume toevoegen aan Calibre. Het voordeel is dat je vanuit Calibre gemakkelijk door die map kunt bladeren om e-books toe te voegen aan de bibliotheek in Calibre zelf.

Zorg dat je op het systeem over Docker en Docker Compose beschikt.

2 Docker Compose

Op het systeem maken we een mapje voor Calibre en plaatsen daarin een bestand docker-compose.yml met de onderstaande inhoud. We kiezen voor zowel Calibre als Calibre Web het Docker-image van het bekende LinuxServer.io.

Mogelijk zijn voor jouw situatie wat aanpassingen nodig. De belangrijkste opties nemen we in de volgende twee paragrafen met je door. Bij twijfel kun je ook de documentatie voor de genoemde Docker-images raadplegen. Bij de uitleg maken we onderscheid tussen de host en de container. De host is daarbij uiteraard jouw server met Docker.

Met de hulp van Docker Compose beheren we de instellingen voor beide containers.

3 Volumes koppelen

Volumes zorgen feitelijk voor de mogelijkheid bestanden uit te wisselen tussen de host en container. Voor Calibre maken we onder volumes: een koppeling tussen de map ./config op de host en /config in de container. Hier bewaart Calibre de configuratie en straks ook de Calibre-bibliotheek.

Verder koppelen we de gemounte map /mnt/nas/boeken met daarin alle ongesorteerde e-books aan /media. Binnen Calibre kun je straks door de map /media bladeren om eenvoudig e-books aan je bibliotheek toe te voegen.

Optioneel kun je een map, zoals de hier voorgestelde map /mnt/nas/boeken/Toevoegen, koppelen aan de container onder bijvoorbeeld /toevoegen. We laten in paragraaf 7 zien hoe je met een kleine aanpassing de e-books in die map automatisch aan Calibre kunt toevoegen. Bij de container voor Calibre Web zie je onder volumes: alleen de koppeling met de lokale map ./config. Daar staat straks de bibliotheek van Calibre, die we bij de configuratie van Calibre Web alleen nog hoeven aan te wijzen. Controleer voor beide containers onder environment: de waardes bij PUID en PGID. Dat is de ID van respectievelijk de eigenaar en groep van de gekoppelde volumes. Deze waardes kun je nagaan met de opdracht id gebruiker. Dit voorkomt problemen met rechten bij bestandstoegang.

In een onderliggende map worden de configuratie en bibliotheek bewaard.

Back-up maken van Calibre

Het is raadzaam om af en toe een back-up te maken van Calibre en Calibre Web. Het gaat hierbij om het bestand docker-compose.yml en de onderliggende map config. In de map met het bestand docker-compose.yml kun je daarvoor de onderstaande opdracht geven. Bewaar vervolgens het bestand calibre.tar op een veilige plek. Gebruik deze opdracht:

tar --exclude=config/.cache -cvf calibre.tar docker-compose.yml config/

Hierbij sluiten we overigens de folder .cache die in de map config te vinden is uit.

4 Poorten configureren

Er zijn voor beide containers poorten gekoppeld. Dit zie je onder ports:. Het poortnummer links is steeds de poort op de host. Die mag je eventueel veranderen, bijvoorbeeld omdat een poort (zoals de populaire poort 8080) al in gebruik is. Het poortnummer rechts is de poort in de container. Die mag je niet veranderen. We houden hier dezelfde poortnummers aan. Bij de container voor Calibre geeft poort 8080 toegang tot Calibre zelf en poort 8081 dient voor de ingebouwde contentserver (zie paragraaf 8 en het kader ‘Inhoudsserver van Calibre gebruiken’). Calibre Web maken we via poort 8083 toegankelijk.

Poort 8083 geeft toegang tot Calibre Web, waarmee je e-books via een browser kunt lezen.

5 Beheer van de containers

Als je alle gewenste aanpassingen hebt gemaakt en de configuratie hebt bewaard, kun je beide containers starten met één opdracht:

docker compose up -d

Om de containers te stoppen, geef je deze opdracht:

docker compose down

Merk op dat er regelmatig updates verschijnen voor Calibre, waar je ook een melding van zult krijgen. Je hoeft dan in Calibre zelf niets te doen. Enkele commando’s vanaf de opdrachtregel volstaan. Stop als eerste de containers met:

docker compose down

Haal dan de nieuwe images op waarop de containers zijn gebaseerd. Dit kan in één keer met:

docker compose pull

Daarna kun je de containers opnieuw starten met:

docker compose up -d

Daarbij zullen de containers op basis van de nieuwe images worden opgebouwd. Controleer eventueel de status met:

docker ps

Dit laat zien welke containers actief zijn en welke poorten ze gebruiken.

Via enkele eenvoudige commando’s kun je de Docker-containers beheren.

6 Eerste stappen in Calibre

We gaan nu verder in de browser en beginnen met het instellen van Calibre. Log in op het ip-adres van het systeem waarop Calibre staat en poort 8080, zoals http://ipadres:8080. Kies in het eerste scherm Nederlands als taal. Kies daarna de locatie voor de bibliotheek voor Calibre. Hier worden alle toegevoegde boeken naartoe gekopieerd. We accepteren de standaardlocatie /config/Calibre Bibliotheek.

In het volgende scherm kies je je type e-reader. We kiezen voor een model van Kobo. Klik op Volgende om verder te gaan en dan Voltooien. Je komt nu direct in Calibre. Als je eerder met deze software hebt gewerkt, zal de gebruikersinterface vertrouwd zijn. Je ziet nog maar één boek in je Calibre-bibliotheek: de snelstartgids voor het werken met Calibre. Tijd dus voor wat extra leesvoer!

Bij het eerste gebruik moet je enkele instellingen aanpassen.

7 Boeken toevoegen

Om een e-book toe te voegen aan Calibre ga je naar Boeken toevoegen. Blader via de bestandsbeheerder vervolgens naar /media. Hier zie je de gemounte map met alle e-books. Wil je ook automatisch boeken aan Calibre kunnen toevoegen? Dit kun je instellen onder Voorkeuren. Kies onder Importeren/Exporteren de optie Boeken toevoegen. Op het tabje Automatisch toevoegen kun je naar de map bladeren waar de automatisch toe te voegen e-books staan. In ons voorbeeld is dat /toevoegen. Alle boeken die je in die map zet, zullen automatisch aan Calibre worden toegevoegd en daarna uit die map worden verwijderd. Kies na deze wijziging voor het herstarten van Calibre.

Boeken in deze speciale map worden automatisch aan Calibre toegevoegd.

8 Calibre Web

Met Calibre Web kun je een Calibre-database via een browser toegankelijk maken, zodat je door je verzameling e-books kunt bladeren en deze kunt lezen of downloaden. Het geeft je meer mogelijkheden dan de contentserver van Calibre (zie kader ‘Inhoudsserver van Calibre gebruiken’). Zo kun je in Calibre Web boekenplanken maken en beheren. Deze kun je vervolgens synchroniseren met een Kobo e-reader.

Open om te beginnen Calibre Web op poort 8083, zoals http://ipadres:8083. Hier log je in met het initiële gebruikersaccount (gebruikersnaam admin en wachtwoord admin123). Eerst wordt gevraagd naar de locatie van de database van Calibre. Blader hiervoor naar /config/Calibre Bibliotheek en kies Select. Bewaar de instelling met Save. Als je naar Books gaat, zie je nu ook de eerdergenoemde gids voor Calibre en de boeken die je mogelijk zelf al had toegevoegd.

Voeg je in het vervolg in Calibre een boek toe, dan verschijnt deze ook direct in Calibre Web, omdat ze de database delen. Het is raadzaam om de taal van de gebruikersinterface op Nederlands te zetten. Klik daarvoor op je naam (admin) om je profiel te openen. Bij Language kies je Nederlands. Klik daarna op Save.

In Calibre Web verwijzen we naar de bibliotheek van Calibre.

Inhoudsserver van Calibre gebruiken

Calibre heeft een ingebouwde contentserver ofwel inhoudsserver. Schakel je deze in, dan kun je met een browser door je bibliotheek bladeren, en e-books te lezen of downloaden. Er is wat functionaliteit betreft wat overlap met Calibre Web. Je kunt ze eventueel naast elkaar gebruiken.

Voor de inhoudsserver hebben we poort 8081 op de host gekoppeld met poort 8081 in de container. Om de inhoudsserver te starten, ga je in Calibre naar Verbinden/delen en kies je Inhoudsserver starten. Open je browser en bezoek het ip-adres met poort 8081. Hier kun je je Calibre-bibliotheek bekijken. Dat kan ook direct vanaf de browser van een e-reader.

Er zijn ook andere, handigere methodes om e-books over te zetten. In dit artikel komt een directe synchronisatie met Kobo aan bod (paragrafen 9 en 10) en het versturen naar een Kindle vanuit Calibre (paragraaf 11).

De inhoudsserver maakt je bibliotheek beschikbaar via een browser.

9 Boekenplanken maken

Calibre Web kent het principe van boekenplanken, waarvan het beheer overigens los staat van Calibre. Begin hiervoor in het menu aan de linkerkant met Boekenplank maken. Open je vervolgens een e-book, dan kun je deze toevoegen aan een of meerdere boekenplanken. Handig aan de e-reader van Kobo is dat hij je boekenplanken met inhoud weergeeft in je bibliotheek als je naar het tabje Verzamelingen gaat. Hiervoor moet je de e-reader synchroniseren met Calibre Web. Je zou bijvoorbeeld een boekenplank kunnen maken voor boeken die je binnenkort wilt lezen. Of een boekplank voor elk genre. Ook kun je voor een specifieke e-reader een boekenplank maken. In de volgende paragrafen leggen we uit hoe je boekenplanken met je Kobo-e-reader kunt synchroniseren.

Je kunt boekenplanken maken voor synchronisatie met je e-reader.

10 Synchronisatie

Je kunt een e-reader van Kobo draadloos synchroniseren met Calibre Web. Hiervoor ga je naar het menu Beheer. Kies onder Instellingen de optie Bewerk basisconfiguratie. Onder het kopje Geavanceerde opties zet je vinkjes bij Zet Kobo sync aan en Proxy onbekende verzoeken naar Kobo winkel. Met die laatste optie zul je op je e-reader bij synchronisatie ook nog steeds boeken ontvangen die je bijvoorbeeld via bol.com hebt gekocht.

Op zoek naar leesvoer?

Koop een e-book bij bol

Controleer of de correcte poort is ingesteld voor Calibre Web (wij gebruiken de standaardpoort 8083). Als je een ander poortnummer hebt gekozen, moet je dat hier wijzigen. Kies daarna Opslaan. Open nu je profiel door op je gebruikersnaam te klikken (standaard is dat admin). Klik bij Kobo Sync Token op Aanmaken/Bekijken. Kopieer nu de regel die er als volgt uitziet:

api_endpoint=http://10.0.10.37:8083/kobo/faa613c4e5d334a3d82210b157bb0e

Sluit je Kobo e-reader aan op de pc. Blader naar de map .kobo/Kobo en open het bestand Kobo eReader.conf. Zoek naar de regel met api_endpoint. De standaardconfiguratie ziet er meestal als volgt uit:

api_endpoint=https://storeapi.kobo.com

Verander deze regel naar de voorgestelde configuratie van Calibre Web. Als de bewuste regel (nog) niet bestaat, moet je deze aanmaken onder de groep [OneStoreServices].

We maken een aanpassing aan de configuratie van Calibre Web.

Selectief boekenplanken synchroniseren

Standaard worden met een Kobo-e-reader alle boekenplanken gesynchroniseerd. Wil je alleen één of enkele boekenplanken synchroniseren? Ga dan naar je profiel (veelal admin). Zet een vinkje bij Synchroniseer alleen boeken op geselecteerde boekenplanken met Kobo en kies Opslaan. Open daarna een boekenplank en kies Bewerk boekenplank eigenschappen. Met een vinkje kun je kiezen of die boekenplank met een boekenplank met een Kobo-apparaat moet worden gesynchroniseerd.

Naar voorkeur kun je ook één of enkele boekenplanken synchroniseren.

11 Kindle-e-reader

De Kindle van Amazon is een populair alternatief voor Kobo, dat wel werkt met een eigen ecosysteem. Heb je e-books in een afwijkend formaat, bijvoorbeeld drm-vrije epub-bestanden, dan kun je deze per e-mail naar een Kindle sturen. Dit gaat via de servers van Amazon, waar ze worden geconverteerd naar een geschikt formaat. Het e-mailadres waar je boeken naar kunt sturen kun je achterhalen door op je Kindle de instellingen te openen. Je ziet het @kindle.com-adres onder E-mail voor versturen naar Kindle. Je kunt hier direct vanuit Calibre e-books naar sturen.

Ga daarvoor in Calibre naar Voorkeuren. Kies onder Delen de optie Deel boeken via e-mail. Vul onder E-mail het e-mailadres van de Kindle in. Vul ook je e-mailadres als afzenderadres in onder Afzender e-mail. Je kunt eventueel een server instellen voor het versturen, maar het werkt meestal ook zonder.

Klik nu in Calibre met rechts op een e-book. Het menu Verbinden/delen geeft de optie voor het versturen per er-mail. Je e-book verschijnt hierna vanzelf op je Kindle. Mislukt de conversie, dan ontvang je een e-mailbericht van Amazon. Het is vrijwel altijd op te lossen met een trucje: converteer het e-book binnen Calibre naar het formaat .mobi. Converteer het daarna terug van .mobi naar .epub. Probeer vervolgens opnieuw het e-book naar je Kindle te sturen.

Je kunt per e-mail boeken delen met bijvoorbeeld een Kindle-e-reader.

Inspiratie voor extra leesvoer

Hebban is een leuke website om inspiratie voor nieuwe boeken op te doen. Je vindt er een enorme catalogus met Nederlandstalige boeken, voorzien van meer dan 5,6 miljoen beoordelingen en recensies. Er zijn ook veel lijstjes, zoals de tiplijst met boeken van de laatste dertig dagen, de Hebban Rank met de duizend populairste boeken van dit moment en een lijst met de duizend mooiste boeken aller tijden. Die laatste lijst wordt samengesteld op basis van de persoonlijke tiplijsten van duizenden leden. Je kunt op de website ook zelf een lijstje bijhouden met boeken die je interessant vindt. De meeste boeken zijn uiteraard ook als e-book verkrijgbaar. Een internationaal alternatief is Goodreads.

▼ Volgende artikel
Lenovo Legion R27qe gaming monitor - Razendsnel beeldscherm
© gorodenkoff
Huis

Lenovo Legion R27qe gaming monitor - Razendsnel beeldscherm

Wie een lekker potje wil gamen, doet er goed aan om een goede gaming monitor aan te schaffen. Dat zorgt er niet alleen voor dat je game er nog beter uitziet, je eigen prestaties gaan er ook van omhoog. De Lenovo Legion R27qe is een 27 inch beeldscherm met een hoge verversingssnelheid en een QHD-paneel. Hier lees je alles over de monitor.

Partnerbijdrage - In samenwerking met Lenovo

27 inch QHD

De Lenovo Legion R27qe heeft een diameter van 27 inch, oftewel een kleine 70 centimeter. Daarmee is het een relatief compact beeldscherm, maar nog steeds ruim voldoende groot om alle details goed te kunnen zien.

Het IPS-paneel zelf heeft een resolutie van 2560 x 1440 pixels, waarmee het een QHD-scherm is. Zo kun je games spelen op hoge kwaliteit, en zie je nog meer van wat er op je scherm gebeurt.

180 Hz verversingssnelheid

De verversingssnelheid of refresh rate is bij elk beeldscherm belangrijk, maar bij een gaming monitor is dat helemáál het geval – je wilt natuurlijk precies kunnen zien wat er binnen je game gebeurt. Bij de Legion R27qe is die snelheid maar liefst 180 Hz, oftewel: 180 verversingen per seconde. Dat is beduidend hoger dan bij veel andere gaming monitoren.

Met die hoge refresh rate lijkt het alsof je zelf midden in de actie zit, omdat alles veel vloeiender verloopt. Bovendien heb je een voordeeltje ten opzichte van je tegenstanders, omdat ook elk detail op je scherm net iets sneller ververst.

©Dragos Condrea

0,5 ms reactietijd

Niet alleen de refresh rate is een belangrijke factor bij gaming monitoren, ook de reactietijd speelt een rol. De reactietijd is de tijd die het duurt voor het scherm heeft gereageerd op bewegingen.

Voor veel gaming monitoren ligt die reactietijd rond de één à twee milliseconden. Bij de Legion R27qe is dat slechts een halve milliseconde: net even sneller dus, wat je ook weer een voordeel oplevert als je gaat gamen.

Daarbij beschikt de Legion R27qe over AMD Freesync. Dat is een techniek die ervoor zorgt dat screen tearing, het fenomeen waarbij het lijkt alsof er iemand met een schaar door je scherm is gegaan, tot het verleden behoort. Veel populaire gaming monitoren gebruiken die techniek, en de R27qe is daar geen uitzondering op.

450 nits helderheid

Een ander belangrijk punt om rekening mee te houden bij het kopen van een gamingbeeldscherm is de helderheid. Dat zorgt ervoor dat je details nog beter kunt zien, ook als je zelf in een goed verlichte ruimte zit en het beeld op het scherm juist donker is.

Gemiddelde beeldschermen hebben een helderheid van zo'n 300 nits, de eenheid die wordt gebruikt om de felheid van verlichting aan te geven. Bij de Legion R27qe is dat maar liefst 450 nits, genoeg om te kunnen blijven gamen, zelfs als de zon vol op het scherm gericht staat.

Verstelbare hoogte

Een nadeel van veel gaming monitoren is dat de voet niet in hoogte verstelbaar is, zodat je altijd afhankelijk bent van de vaste positie. Bij de R27qe is dat niet het geval: je kunt het scherm in alle hoeken draaien en keren.

Dat geldt zowel voor de hoogte als voor de positie. Het scherm is los van de voet te draaien, zelfs volledig verticaal, en te kantelen, zodat je altijd de perfecte hoek hebt.

Felle kleuren en diepe schaduwen

Ook qua kleurweergave is de R27qe een goede keuze. Het scherm kan overweg met meer dan een miljard kleuren, zodat je altijd een waarheidsgetrouw beeld voor je neus krijgt. Bovendien beschikt het beeldscherm over speciale technologieën die het licht en de schaduwen nog realistischer maken.

©RyanKing999

Low blue light

Blauw licht is funest als je lange tijd naar je beeldscherm wilt of moet staren: het zorgt ervoor dat je ogen sneller vermoeid raken, en je komt achteraf moeilijker in slaap. Toch zenden veel monitoren een behoorlijk fel blauw licht uit, omdat dat makkelijker af te lezen is.

De Lenovo Legion R27qe doet dat niet. Via de Low Blue Light technologie wordt het blauwe licht zoveel mogelijk gedempt, zodat je minder last krijgt van je ogen en langer door kunt gamen of werken.

Conclusie

Wie op zoek is naar een goede gaming monitor, moet zeker de Lenovo Legion R27qe overwegen. Het scherm geeft kleuren, licht en schaduwen zeer realistisch weer. Met de hoge verversingssnelheid en de lage reactietijd heb je altijd een voordeel ten opzichte van je tegenstanders.

De hoogte en de hoek van de monitor zijn makkelijk aan te passen, zodat je altijd recht voor het scherm zit. De Low Light technologie zorgt ervoor dat je minder last krijgt van je ogen, en 's avonds na je gamesessie makkelijker in slaap kunt komen.

Al met al is de Lenovo Legion R27qe een compacte, maar uitgebreide gaming monitor, waarmee je de nieuwste games in QHD-resolutie en zeer waarheidsgetrouw op het scherm tovert.

Ontdek de Lenovo Legion R27qe gaming monitor

op Kieskeurig.nl