ID.nl logo
Tweestapsverificiatie instellen: Deze methodes zijn er
© PXimport
Huis

Tweestapsverificiatie instellen: Deze methodes zijn er

Geen standaard accountnamen gebruiken, wel lange en complexe wachtwoorden kiezen en bij controlevragen alternatieve antwoorden noteren: het zijn allemaal maatregelen om de beveiliging van een account te verbeteren. Maar uiteindelijk zijn ze allemaal te kraken en ben je dus kwetsbaar. Wil je een betere methode om de beveiliging van een account te verhogen, dan kun je tweefactorauthenticatie instellen. Dat klinkt moeilijk, maar is het niet. Dit artikel laat zien welke opties er zijn en hoe je een account er beter mee beveiligt.

Gebruikersnamen en wachtwoorden behoren tot de meest gezochte informatie onder hackers. Krijgen ze die in handen, dan hebben ze al snel onbeperkt toegang tot gebruikersaccounts, systemen en vooral ook heel veel persoonlijke gegevens. Gebruik van sterke en voor elke site andere wachtwoorden verandert daar weinig aan. Je hoeft maar één keer je wachtwoord in het verkeerde venster te typen of slachtoffer te zijn van een phishingmail, en de status van je online accounts gaat razendsnel van goed beveiligd naar helemaal verloren.

Een manier om gebruikersaccounts beter te beschermen die bovendien heel goed de andere beveiligingsmaatregelen aanvult, is het gebruik van tweefactorauthenticatie (2FA). Behalve een gebruikersnaam en een wachtwoord, wordt dan bij het inloggen nog een extra bewijs gevraagd dat de persoon die inlogt ook echt is wie hij zegt te zijn. Omgekeerd zorgt de extra authenticatiefactor ervoor dat gelekte inloggegevens nutteloos zijn voor kwaadwillenden. De hacker heeft immers dat extra bewijs niet.

Was het toevoegen van extra authenticatiefactoren jarenlang complex en kostbaar, de laatste jaren zijn de mogelijkheden snel goedkoper en gebruiksvriendelijker geworden. Een smartphone is nu vaak al voldoende.

©PXimport

37 procent van alle datalekken begint met gestolen of zwakke wachtwoorden

-

Drie stappen

Door een extra authenticatiefactor toe te voegen bij het inloggen, verandert de tweede stap van het zogenoemde toegangscontroleproces. Dit zijn de stappen die doorlopen worden bij het inloggen en daarna gebruiken van een computer of een online dienst. Het proces bestaat uit drie stappen: identificatie, authenticatie en autorisatie. Deze termen worden vaak door elkaar gebruikt, maar betekenen zeker niet hetzelfde, al hebben ze wel met elkaar te maken.

©PXimport

Identificatie is de eerste stap in het toegangscontroleproces. Het is feitelijk niets anders dan zeggen wie je bent of eigenlijk claimt te zijn. Bij computers en online services komt dit meestal neer op het intypen van een gebruikersnaam of e-mailadres, waarna je op oké klikt.

Het is iets wat iedereen kan voor iedere gebruikersnaam of e-mailadres, dus ook met een andere dan de eigen gebruikersnaam of adres. Daarom dat de authenticatie, de tweede stap in het toegangscontroleproces, bij digitale communicatie zo belangrijk is. Bij deze tweede stap wordt gecontroleerd of de persoon die zich heeft aangediend, ook echt de persoon is die hij zegt te zijn. Daarvoor wordt eerder door of over die persoon vastgelegd bewijs vergeleken met informatie die nu wordt aangeleverd.

Komt die informatie overeen, dan heeft de persoon zich succesvol geïdentificeerd en volgt als derde stap de autorisatie. Daarbij krijgt de persoon rechten toegewezen (autorisaties), bijvoorbeeld om een document te lezen, het te bewerken of te verwijderen. Klopt de opgegeven informatie niet, dan valt de authenticatie negatief uit en volgt er geen autorisatie. De persoon krijgt dan dus geen toegang tot het account of de bijbehorende gegevens.

Verschillende factoren

Bij digitale diensten is de authenticatie extra lastig, omdat gebruikelijke vormen van authenticatie, zoals iemand herkennen of het vergelijken van een paspoort, online niet werken. Het soort bewijs dat gebruikt kan worden voor de authenticatie valt in drie categorieën uiteen: iets wat je weet, iets wat je hebt en iets wat je bent.

Een voorbeeld van iets wat je weet, is een wachtwoord of pincode. Iets wat je hebt, kan bijvoorbeeld een pasje of token zijn. En een voorbeeld van iets wat je bent, is een vingerafdruk, stem- of gezichtsherkenning. Of bijvoorbeeld een irisscan, waarbij de textuur van een deel van het oog wordt gebruikt om iemand te herkennen.

©PXimport

Authenticatie kan gebeuren met iets wat je weet, iets wat je hebt of iets wat je bent

-

Geen van deze factoren geeft overigens honderd procent zekerheid. Iets wat je weet, kan worden geraden of afgeluisterd. Iets wat je hebt, kan worden gestolen. En iets wat je bent, kan worden gekopieerd. Maar door als bewijs van de identiteit meer dan alleen een wachtwoord te vragen, wordt misbruik ineens wel heel veel moeilijker.

Belangrijk is dat multifactorauthenticatie niet zozeer de beveiliging verbetert door meerdere authenticatiefactoren te vragen, maar door authenticatiefactoren uit de verschillende eerdergenoemde categorieën te vragen. Dus iets wat je weet én iets dat je hebt, of iets dat je weet én iets dat je bent.

Iets wat je weet

Van alle authenticatiefactoren is het wachtwoord het meest bekend. Al in vroeger tijden werd een geheime code gevraagd als bewijs dat iemand toegang tot de burcht mocht hebben in tijden van een conflict. Het ging dan om een afgesproken woord of zin, ongeacht de persoon die het uitsprak.

Een wachtwoord om toegang te krijgen tot een computer of digitale dienst is juist niet bekend bij anderen, ook niet bij het systeem waartoe toegang wordt gekregen. Die kent alleen de hash van het wachtwoord, een onomkeerbare berekening met een altijd identieke uitkomst, en kan die vergelijken. De kwetsbaarheid van wachtwoorden maakt dat vooral in professionele omgevingen wordt ingezet op complex, lang en uniek, wat het gebruiksgemak van wachtwoorden flink aantast.

Iets wat je bent

De extra factor met misschien wel de beste gebruikerservaring is de derde, iets wat je bent. Hierbij wordt een fysiek of gedragskenmerk van een persoon gebruikt als bewijs. Denk aan een vingerafdruk, een irisscan of gezichtsscan, maar het kan ook stemherkenning zijn.

Biometrische authenticatie heeft als voordeel dat het kenmerk dat gecontroleerd wordt onlosmakelijk verbonden is met de persoon. Je hebt het altijd bij je. Ook zijn biometrische factoren moeilijk te kopiëren.

Nadelen zijn er ook. Zo is specifieke hard- en software nodig om een biometrisch persoonskenmerk te scannen. Windows 10 biedt met Windows Hello standaard ondersteuning voor biometrische authenticatie, maar een vingerafdrukscanner of webcam die geschikt is om een gezichtsscan te kunnen uitvoeren, is verre van standaard.

Hier komt nog bij dat biometrische gegevens tot de bijzondere persoonsgegevens behoren en daarmee onder de hoogste privacyregelgeving vallen. Ook wordt bij veel biometrische herkenning meer gezien dan alleen de informatie die nodig is voor de identificatie, wat het ook weer risicovoller maakt.

©PXimport

2FA is MFA, maar MFA is meer dan 2FA

Bij authenticatie gaat het al snel over 2FA en MFA. 2FA staat voor tweefactorauthenticatie en betekent dat er twee authenticatiefactoren worden gevraagd. MFA staat voor multifactorauthenticatie en betekent dat er meer dan één authenticatiefactor wordt gevraagd. Dit kunnen er twee zijn (2FA), maar wanneer nog hogere beveiliging is gevraagd ook meer. Omdat de meeste accounts nog met alleen een wachtwoord werken, krijgt 2FA als eerste stap de meeste aandacht.

Iets wat je hebt

De populairste extra authenticatiefactor, afgezien van het wachtwoord, is iets wat je hebt. Hierbij gaat het dan om een fysiek element zoals een pasje of een token.

De uitdaging bij online authenticatie is om vast te stellen dat de persoon die wil inloggen, op dat moment ook echt dat fysieke element bezit. Dit gebeurt veelal door op het apparaat of met behulp van een paslezer een code te genereren. Die code is uniek voor dat apparaat op dat moment en vaak ook maar beperkte tijd bruikbaar. Naast het wachtwoord moet bij het inloggen dit One-Time Password (OTP) of Time-based One-Time Password (TOTP) worden ingevoerd.

©PXimport

Geen enkel authenticatiemiddel geeft honderd procent zekerheid

-

Smartphone als token

Omdat bijna iedereen een smartphone bij zich draagt, wordt deze steeds meer als 2FA-token gebruikt. Dit gebeurt met een authenticatie- of verificatie-app op de smartphone die de unieke codes genereert. De app zelf is eerst leeg, maar online diensten laten zich er eenvoudig mee verbinden, waarna de app elke dertig seconden voor elke dienst een nieuwe inlogcode genereert.

Het verbinden van de app met de online dienst gebeurt door in te loggen bij de dienst en daar de tweefactorauthenticatie in te schakelen. De site genereert dan een sleutel die je handmatig kunt invoeren of via een QR-code kunt scannen, zodat de app aan de dienst wordt gekoppeld. Invoer van een eerste code rondt de koppeling af.

De app heeft geen toegang tot het account en communiceert nadat de koppeling is gemaakt ook niet meer met de online dienst. De app berekent slechts codes op basis van gegevens die tijdens de koppeling werden uitgewisseld. Het werkt dus ook wanneer de smartphone geen internetverbinding heeft.

Doordat de achterliggende techniek gebaseerd is op standaarden, zijn de apps uitwisselbaar en is het goed mogelijk bijvoorbeeld een Google-inlog te koppelen in de verificatie-app van Microsoft of omgekeerd.

Authenticatie-apps

Het aanbod aan authenticatie-apps is groot. Nadrukkelijk aanwezig zijn Google en Microsoft met hun Authenticator. Die van Google is – voor een bedrijf dat van advertenties leeft – opvallend basic en sober. De eigen Google-diensten krijgen zelfs geen voorkeursbehandeling. Misschien komt dit doordat Google op Android aanvullende 2FA-functionaliteit biedt die daardoor niet in de app zit, ook niet in de iOS-versie.

Microsoft Authenticator vereist een Microsoft-account en is behalve een tokengenerator ook een wachtwoordmanager. Bij diensten die dat ondersteunen, kun je ook inloggen door op een pop-upbericht te klikken in plaats van de OTP-code over te nemen. De app openen kan met gezichtsherkenning en vingerafdruk, en accounts kunnen online worden opgeslagen.

©PXimport

Maar er zijn zeker alternatieven voor de apps van Microsoft en Google. FreeOTP is bijvoorbeeld opensource en wordt onderhouden door RedHat. Ook heb je Authy, dat in staat is om accounts te synchroniseren tussen Authy-apps op verschillende apparaten. Daarnaast biedt Authy een optionele versleutelde back-up in de cloud, handig voor als de telefoon wordt vervangen of zoekraakt. Authy vraagt hiervoor wel het telefoonnummer en een e-mailadres, terwijl je dit soort apps misschien liever anoniem houdt.

LastPass en Keeper zijn voorbeelden van wachtwoordmanagers met een eigen verificatie-app.

Real-time phishing-attack

Is 2FA de oplossing voor alle dreigingen? Niet altijd. Gebruik je een smartphone als OTP-token, dan kan een hacker via een real-time phishing-attack nog steeds je sessie overnemen.

Hierbij ontvangt de gebruiker een phishing-mail (1) en klikt op de link in die mail. Deze verbindt hem met de phishing-site (2) die functioneert als proxy en de verbinding doorzet naar de echte site (3). Als man-in-the-middle vangt de phishing-site eerst de gebruikersnaam en wachtwoord (6 en 7) en daarna ook de OTP-code af (9). Zodra die laatste is ontvangen, gebruikt de hacker die om de sessie met de echte site over te nemen (10).

©PXimport

Back-up en noodcodes

Het toevoegen van 2FA via bijvoorbeeld een authenticatie-app zorgt voor extra beveiliging, maar introduceert ook nieuwe risico’s. Wat als de telefoon defect raakt, gestolen wordt of vergeten in de trein? Elke site genereert naast de OTP-codes ook een aantal noodcodes die altijd bruikbaar zijn. Hiermee kun je inloggen als de telefoon niet beschikbaar is, maar ook 2FA uitschakelen en een nieuwe telefoon verbinden.

Om jezelf niet buiten te sluiten, is het essentieel dat je deze noodcodes downloadt en veilig bewaart (en dat doe je beter niet in een wachtwoordmanager die je met dezelfde 2FA hebt beveiligd!). Ook is het zeer verstandig om de codes te printen en bijvoorbeeld in te stellen dat je 2FA-codes ook ontvangt via sms of e-mail. Dit zorgt ervoor dat het ook zonder kwijtgeraakte telefoon of met juist een nieuwe telefoon werkt.

Download de bijbehorende noodcodes en sla ze veilig op!

-

Voorbij OTP

Gebruik van een authenticatie-app is door de eenvoud en lage kosten zeer succesvol. Maar niet iedereen heeft een smartphone of wil die hiervoor gebruiken. Daarbij is OTP best gebruiksvriendelijk, maar telkens de app moeten openen is dat niet. Daarbij is de beveiliging nog niet perfect, zoals je in het kader over real-time phishing-attacks kunt lezen. De oorzaak: ook bij OTP gaat er uiteindelijk een wachtwoord over de lijn. Zelfs al is dat een uniek eenmalig wachtwoord, het blijft een wachtwoord.

Daarom heeft een groot aantal techbedrijven, verenigd in de FIDO Alliance (“Fast Identity Online”), nieuwe authenticatietechnieken ontwikkeld zoals U2F (“Universal 2nd Factor”) en FIDO2. Deze technieken gebruiken geen OTP om vast te stellen dat de gebruiker over de token beschikt, maar doen dit met een zogeheten challenge-response.

Deze aanpak maakt gebruik van public key-cryptografie, waarbij de inlog een ‘challenge’ genereert en versleutelt met de private sleutel van de gebruiker. De online dienst ontsleutelt deze challenge met de publieke sleutel van die gebruiker. Dit gebeurt op een slim apparaat met een security-kern waarin de private sleutel veilig zit opgeborgen.

Beveiligingssleutel

Google en Thetis verkopen zulke hardwarematige beveiligingssleutels, maar het meest bekend is de Yubikey van Yubico. De Yubikey 5 is de nieuwste versie en beschikbaar in verschillende uitvoeringen. Functioneel zijn al deze modellen identiek, het verschil zit hem in de mogelijkheid van verbinden met een pc (usb-a/c) of smartphone (usb-c/lightning/NFC).

Er zijn ook grotere sleutels, veelal met een gat erin, handig om aan een sleutelbos te hangen. Daarnaast zijn er kleine (‘nano’) modellen die min of meer vast in een pc kunnen blijven (dit is veilig mits die pc zelf veilig is). Er zijn geen drivers nodig om ze te laten werken, de ondersteuning is standaard ingebouwd in het besturingssysteem en de modernere browsers.

©PXimport

Het koppelen van een hardwarematige beveiligingssleutel aan een online dienst is vergelijkbaar met het verbinden van een smartphone-app. Je logt met het eigen account in bij de dienst, waarna je bij de opties voor tweefactorbeveiliging (of tweestapsverificatie, zoals het in het Nederlands ook wel wordt genoemd) kiest voor een beveiligingssleutel. Dan moet de sleutel worden geplaatst en de koppeling met een druk op de knop op de sleutel worden bevestigd.

Bij gebruik van FIDO2 wordt ook een pincode gevraagd voor de beveiligingssleutel. Deze is onderdeel van de FIDO2-standaard die wachtwoordloos inloggen nastreeft, maar daarvoor wel een pincode of biometrische beveiliging vereist. Een Yubikey met een vingerafdruksensor is al langere tijd in de maak, maar nog niet uitgebracht. Anders dan een authenticatie-app is een hardwarematige beveiligingssleutel niet gratis. Prijzen beginnen bij 50 euro per stuk.

Denk aan de back-up

2FA met een hardwarematige beveiligingssleutel werkt erg gebruiksvriendelijk. Geen gedoe met een app en codes, maar gewoon de sleutel plaatsen, op de knop drukken en klaar. Toch kent ook de beveiligingssleutel zijn uitdagingen. Wat moet je bijvoorbeeld doen als de sleutel kwijtraakt, gestolen wordt of stukgaat? De beveiliging van de sleutel is zo stevig dat deze niet gekopieerd kan worden. Een Yubikey is zelfs zo dichtgetimmerd dat het niet eens mogelijk is de firmware te updaten.

Opnieuw is het verstandig de noodcodes te bewaren. Ook kun je meerdere sleutels registreren bij dezelfde dienst. Dit is wel arbeidsintensief omdat je dan dus telkens niet één, maar bijvoorbeeld twee of drie sleutels moet koppelen, maar het maakt het wel veiliger. Een andere optie is dat je ook de verificatie via smartphone en app of sms/e-mail in stand houdt. Door die alleen in noodgevallen te gebruiken, wordt het allemaal al een stuk veiliger.

Sites die 2FA ondersteunen

Steeds meer sites ondersteunen 2FA/MFA en dat geldt zeker voor de ‘grote’ websites zoals Google, Facebook, Twitter, verschillende Microsoft-sites, cloudopslag zoals Google Drive, Dropbox, maar ook NAS-apparaten en een heel groot aantal applicaties waaronder veel wachtwoordmanagers.

Een goed overzicht van sites en de ondersteunde vorm van MFA/2FA is te vinden op www.2fa.directory en specifiek voor Yubikeys op www.tiny.cc/yubikey. Bij elke site die genoemd wordt, vind je een verwijzing naar de uitleg over het koppelen van de Yubikey.

©PXimport

▼ Volgende artikel
Waar voor je geld: 5 goede over-ear koptelefoons met ruisonderdrukking onder de 125 euro
© ID.nl
Huis

Waar voor je geld: 5 goede over-ear koptelefoons met ruisonderdrukking onder de 125 euro

Bij ID.nl zijn we dol op kwaliteitsproducten waar je niet de hoofdprijs voor betaalt. Daarom speuren we een paar keer per week binnen een bepaald thema naar zulke deals. Deze keer kijken we naar draadloze over-ear hoofdtelefoons met actieve ruisonderdrukking voor onder de 125 euro.

Met een koptelefoon met ruisonderdrukking zorg je ervoor dat geluiden van buiten, zoals bijvoorbeeld verkeer, openbaar vervoer of vliegtuiggeluiden worden weggefilterd. De draadloze modellen die we hier bespreken hebben daarnaast ook een lange accuduur zodat je er gedurende langere periode muziek mee kunt luisteren.

Wel kost ruisonderdrukking beduidend meer energie dan wanneer je die functie niet gebruikt, dus de accu van je hoofdtelefoon gaat dan sneller leeg. Per koptelefoon zie je dan ook hoe lang de accu volgens de fabrikant mee gaat wanner de ruisonderdrukking (acive noise cancelling, ANC) is in- en uitgeschakeld. Niet alle fabrikanten hebben de accuduur zonder ANC opgegeven, maar die is altijd langer dan wanneer ANC wel is ingeschakeld.

Sony WH-CH720N

Deze koptelefoon van Sony is ideaal voor wie op zoek is naar een lichte en comfortabele optie zonder in te leveren op de basisfunctionaliteiten. Hij weegt slechts 192 gram, wat hem tot een van de lichtste koptelefoons maakt die voorzien is van actieve ruisonderdrukking. De batterijduur is een ander sterk punt; met een volle accu kun je tot 35 uur onafgebroken muziek afspelen met de ruisonderdrukking ingeschakeld. Zonder deze functie gaat de batterij tot 50 uur mee. Bovendien is er een snellaadfunctie aanwezig, waardoor je na slechts zo'n tien minuten laden al een uur extra luistertijd hebt. De geluidskwaliteit is helder en evenwichtig, met een goede weergave van zowel lage als hoge tonen.

Afspeelduur (met / zonder ANC): 35 uur / 50 uur
Oplaadtijd: 10 min voor 1 uur muziek / 3,5 uur volledig

Sennheiser Accentum Wireless

De Sennheiser Accentum Wireless richt zich op de essentie: goed geluid en een lange batterijduur. Waar andere koptelefoons veel extra's bieden, focust deze zich op een perfecte audioweergave. Dit model levert een rijk en gedetailleerd geluid, zoals je dat van Sennheiser gewend bent. De ruisonderdrukking doet zijn werk en minimaliseert omgevingsgeluid, terwijl je met de transparantiemodus juist het geluid van buiten door kunt laten. Met de snellaadfunctie kun je binnen tien minuten voor 5 uur muziek weer bijladen, handig als je onderweg bent.

Afspeelduur (met / zonder ANC): 50 uur / onbekend
Oplaadtijd: 10 min voor 5 uur muziek / 3,5 uur volledig

JBL Live 770NC

Deze koptelefoon van JBL is ontworpen voor een brede doelgroep. De Live 770NC beschikt over True Adaptive Noise Cancelling, wat betekent dat de mate van ruisonderdrukking zich automatisch aanpast aan de omgeving. Zo kun je je concentreren op je muziek of podcast, of je nu in de trein of op kantoor zit. De koptelefoon heeft een 'Smart Ambient'-modus waarmee je het geluid van buiten juist kunt horen, zodat je bijvoorbeeld gesprekken kunt voeren zonder hem af te zetten. De batterijduur is ook een groot pluspunt, met tot wel 50 uur afspeeltijd. Dankzij de nieuwste Bluetooth 5.3-techniek is er ondersteuning voor de LE Audio-technologie, wat een lagere latency en een stabielere verbinding mogelijk maakt.

Afspeelduur (met / zonder ANC): 50 uur / 65 uur
Oplaadtijd: 3 uur volledig

Urbanista Los Angeles

Wat deze koptelefoon zo bijzonder maakt, is zijn unieke functie: opladen via zonne-energie. De Urbanista Los Angeles is uitgerust met een speciaal Powerfoyle-materiaal op de hoofdband dat licht omzet in energie. Dit betekent dat de koptelefoon continu oplaadt zolang hij aan licht wordt blootgesteld. Ontzettend handig als je vaak buiten bent. Maar ook zonder deze functie is de batterij met 80 uur indrukwekkend. Het geluid is helder en evenwichtig, met een goede weergave van details. De koptelefoon is bovendien eenvoudig in gebruik, met bedieningselementen op de oorschelp en een ingebouwde microfoon voor telefoongesprekken. Deze koptelefoon kan alleen via de zonnecel worden opgeladen, er zit geen laadkabeltje bij. Het opladen gaat echter relatief snel.

Afspeelduur (met / zonder ANC): 80 uur / onbekend
Oplaadtijd (alleen via zonnecel): 3 uur luistertijd per uur in zon, binnen bij diffuus licht: 2 uur

JBL Quantum 810

De JBL Quantum 810 Wireless is vooral gericht op gaming, maar is ook prima te gebruiken voor dagelijks gebruik. Het meest opvallende kenmerk is de dubbele draadloze connectiviteit: je kunt hem via de 2,4 GHz-dongle verbinden met je pc of console voor een lage latency, terwijl de Bluetooth-functie het mogelijk maakt om tegelijkertijd verbinding te maken met je telefoon. De headset is uitgerust met JBL's QuantumSOUND Signature en ondersteunt DTS Headphone:X 2.0, wat zorgt voor een realistische en meeslepende ruimtelijke geluidsweergave. Zo hoor je precies waar je tegenstanders vandaan komen. De microfoon (die je kunt wegklappen als je 'm niet gebruikt) zorgt ervoor dat je stem helder wordt overgebracht, terwijl de bedieningselementen op de oorschelp je de volledige controle geven over het volume en de balans tussen game-audio en chatgeluid.

Afspeelduur (met / zonder ANC): 43 uur / onbekend
Oplaadtijd: 3,5 uur

▼ Volgende artikel
Zo maak je zelf luisterboeken van gratis e-boeken
Huis

Zo maak je zelf luisterboeken van gratis e-boeken

Er zijn veel (gratis) e-boeken te vinden op het internet, maar misschien luister je liever dan dat je leest. Met de juiste tools zet je een e-book om naar een luisterboek. Of je maakt zelf een audioverhaal, met een stem en taal naar keuze, en helemaal gratis. In dit artikel lees je hoe je dat doet.

Dit gaan we doen

In dit artikel leer je hoe je gratis e-boeken vindt en ze met behulp van gratis software omzet naar luisterboeken. Je ontdekt waar je DRM-vrije titels kunt downloaden, hoe je Calibre gebruikt om bestanden te beheren en te converteren, en hoe je van tekst (natuurlijk klinkende!) audio maakt. Ook laten we zien hoe je je eigen stem kunt gebruiken of een verhaal kunt maken met AI.

Je kunt een e-book natuurlijk zelf hardop voorlezen en je stem opnemen, maar dat is erg tijdrovend en weinig zinvol. Het ligt anders als je (e-)boeken of tijdschriften inspreekt voor mensen met een leesbeperking, bijvoorbeeld in samenwerking met organisaties als Dedicon (https://www.dedicon.nl) en Transkript (https://www.transkript.be). Er bestaan zelfs heuse stemmenbureaus waar mensen met een goede stem ingehuurd worden om teksten in te spreken.

Zulke initiatieven zijn zeker waardevol, maar de insteek hier is anders. Stel: je hebt een paar leuke e-boeken gevonden, maar lezen is niet je ding. Je luistert liever naar verhalen, bijvoorbeeld in de auto of met koptelefoon op de bank. Of je wilt eigen verhalen, eventueel door AI gegenereerd, laten voorlezen door een professionele stem, zelfs in meerdere talen. Denk aan sprookjes voor kinderen voor het slapengaan of een verhaaltje tijdens lange autoritten. Een interessant project, dat vooral de iets gevorderde lezer zal aanspreken.

Luisterboeken inspreken? Er worden nog vrijwilligers gezocht.

Commercieel

Zie je het om een of andere reden niet zitten om alle benodigde software op je eigen pc te installeren, of is deze niet krachtig genoeg? Dan kun je ook elders terecht om luisterboeken te laten maken. Een bedrijf als Pumbo kan zo'n luisterboek met eigen stemacteurs produceren, of je spreekt de tekst zelf in. Dat kan in hun studio. Reken op zo'n 250 euro per uur (voor ongeveer 10.000 woorden).

Alternatieven zijn webapplicaties op basis van artificiële intelligentie, zoals Murf.ai, vanaf circa 200 euro per jaar) en Speechify Studio (vanaf 266 euro per jaar). Afgezien van beperkt proefdraaien zijn deze diensten helaas niet gratis.

E-boeken vinden

De tool waarmee we straks e-boeken naar luisterboeken converteren, kan – zoals de meeste legale software – in principe niet overweg met DRM-beschermde exemplaren (Digital Rights Management). Gelukkig zijn er voldoende niet-beschermde en gratis e-boeken beschikbaar. Een van de oudste publieke domeinprojecten is Project Gutenberg (https://www.gutenberg.org), met meer dan 75.000 titels, vooral klassiekers. Andere bronnen zijn onder meer ManyBooks.net (https://www.manybooks.net), Standard Ebooks (https://www.standardebooks.org) en FreeEbooks.net (https://www.free-ebooks.net). De focus ligt doorgaans op Angelsaksische werken, maar je kunt vaak filteren op taal en andere criteria. Specifiek voor Nederlandstalige titels is https://www.dbnl.org een goed vertrekpunt.

Afhankelijk van de bron kun je e-boeken vaak in meerdere formaten downloaden, zoals epub, mobi, azw3, pdf en txt. Het open en gestandaardiseerde epub-formaat is een van de populairste en meest geschikte, zeker ook voor conversie naar luisterboeken. Epub ondersteunt tevens interne navigatie, zoals inhoudsopgaven, die tools als ebook2audiobook kunnen gebruiken om hoofdstukken te scheiden. De belangrijkste versies zijn epub 2.x en 3.x, waarbij deze laatste technologieën als html5 en css3 ondersteunt, bruikbaar voor nieuwe e-readers en apps.

Er zijn ook duizenden (overwegend Engelstalige) 'short stories' beschikbaar op Project Gutenberg.

Beheren en omzetten

Onze focus ligt op het converteren naar audioboeken, maar we laten je eerst kort kennismaken met de gratis opensource-tool Calibre (https://www.calibre-ebook.com; beschikbaar voor meerdere platformen). Hiermee beheer je niet alleen je e-boeken, je kunt ze ook naar een ander, beter formaat omzetten.

Installeer de tool, start deze op en stel de taal, een geschikte locatie voor je boeken en je favoriete e-reader in (kies eventueel Generisch / Smartphone).

Om e-boeken aan je bibliotheek toe te voegen, klik je op het pijlknopje bij Boeken toevoegen en kies je bijvoorbeeld Boeken toevoegen uit een enkele map. Deze verschijnen in het midden, waar je ze op kolom naar keuze sorteert. Dubbelklik op een voorbeeld om meer details te zien, zoals het formaat. Met een dubbelklik op de titel kun je het boek lezen met de ingebouwde leesmodule.

Je kunt ook e-boeken uit e-readers ophalen en uitwisselen door deze met je pc te verbinden en via de knop Toestel op te halen, maar daar gaan we hier niet verder op in.

Met Calibre kun je je e-boekencollectie makkelijk beheren en optimaliseren.

Converteren

Calibre converteert normaal automatisch boekformaten voor specifieke apparaten, maar je kunt ook handmatig converteren. Selecteer een of meer boeken in de bibliotheek en klik op het pijlknopje bij Boeken converteren. Kies Individueel converteren of Een groep converteren, waarbij de instellingen dan voor alle geselecteerde boeken gelden.

In het dialoogvenster pas je indien gewenst onderdelen aan, zoals Metagegevens (inclusief omslagafbeelding), Inhoudsopgave en meer. Je kunt deze ook gewoon laten zoals ze zijn en direct klikken op het pijlknopje rechtsboven.

Bij Uitvoerformaat kies je uit allerlei formaten, waaronder het prima geschikte EPUB. Zodra je een formaat selecteert, kun je via het linker paneel <formaat->uitvoer nog extra opties instellen.

Bevestig met OK. Rechtsonder in het Calibre-hoofdvenster volg je het conversieproces via de knop Taken. Zo'n conversie duurt meestal maar enkele seconden.

Ook converteren is met Calibre zeer eenvoudig.

Ebook2audiobook

We zijn nu klaar om ons eerste e-boek om te zetten in een luisterboek. Dat doen we met het gratis ebook2audiobook. Deze tool gebruikt AI-gestuurde TTS-technologie (text-to-speech), wat zorgt voor natuurlijk klinkende stemmen.

We beginnen met een installatie onder Windows. Dit duurt even, maar verloopt grotendeels automatisch. Je hebt wel Python nodig om scripts te kunnen uitvoeren.

Ga naar de site via https://www.kwikr.nl/pydl, download de Windows-installer en start deze met een dubbelklik. Vink in het startvenster zowel Use admin privileges when installing py.exe als Add python.exe to PATH aan. Klik op Install Now.

Test na installatie of alles goed is verlopen door op de Opdrachtprompt het commando python --version uit te voeren. Je zou nu het versienummer van Python moeten zien.

Surf daarna naar https://www.kwikr.nl/ebook2. Klik op de groene Code-knop en kies Download ZIP. Pak dit archief uit naar een lege map, een proces dat wel even kan duren.

Het startvenster van de Python-installatie.

Installeren

Open de submap ebook2audiobook-main in de uitgepakte map via de Opdrachtprompt, bijvoorbeeld met het commando

cd /d c:\<uitpakmap>\ebook2audiobook-main

In deze map zie je onder meer het tekstbestand requirements.txt. Als je dit opent in een teksteditor als Kladblok, zie je dat het een lijst bevat met dertig vereiste Python-onderdelen. Je installeert ze vanuit deze map met het commando

pip install -r requirements.txt

Start vervolgens het batchbestand ebook2audiobook.cmd vanuit dezelfde map door dit als commando in te voeren en met de Enter-toets te bevestigen. Je kunt dit bestand gerust vooraf bekijken met Kladblok. Het script installeert extra Python-pakketten en start het programma in een eigen (gevirtualiseerde) omgeving om potentiële conflicten met andere Python-pakketten te vermijden.

Bij de start verschijnen normaal meldingen dat onderdelen als onder andere ffmpeg, nodejs en sox ontbreken, maar het batchbestand zorgt gelukkig zelf voor de installatie.

Neem gerust de tijd voor een kopje koffie, want de installatie duurt behoorlijk lang. Er worden namelijk duizenden kleine bestanden in de map geplaatst, goed voor meer dan 4 GB.

Waarschijnlijk vraagt je Windows-firewall op het einde nog toestemming en verschijnt onderaan de melding http://0.0.0.0:7860. Laat het opdrachtpromptvenster gewoon geopend.

De vereiste Python-onderdelen worden geïnstalleerd.

Webinterface

Tik nu het adres localhost:7860 in de adresbalk van je browser. Krijg je een melding als 'Deze site is niet bereikbaar', dan is het opdrachtprompt-venster waarschijnlijk afgesloten. Je kunt trouwens het lopende proces in dit venster indien gewenst ook altijd zelf afsluiten met Ctrl+C.

Om het script weer op te starten en de webinterface beschikbaar te maken, voer je gewoon opnieuw het batchbestand ebook2audiobook.cmd uit. Het script merkt dat alles al is geïnstalleerd, dus je kunt vrijwel meteen verder. Ververs de webpagina indien nodig.

Ebook2audiobook is in essentie een opdrachtregelscript en de webinterface is weinig meer dan een grafische schil. In dit artikel beperken we ons tot het gebruik van die interface. Wil je verder graven, dan moet je je verdiepen in de opdrachtregelparameters.

Het Python-script draait en maakt de webinterface beschikbaar.

Conversie-uitvoer

Selecteer linksboven File en klik op Click to upload. Selecteer een geschikt e-boek of ander tekstbestand. Geef bij Language aan wat de brontaal is; scrol eventueel tot bij More languages (A-Z). Je kunt ook handmatig een taal ingeven, zoals Dutch – Nederlands.

Bij Optional kies je een bestaande stem, waaronder die van bekende personen als David Attenborough of Morgan Freeman. Via de pijlknop beluister je een voorbeeld.

Wil je niet alleen de stem, maar ook toon en stijl laten nabootsen, selecteer deze persoon dan ook (indien beschikbaar) bij Fine Tuned Models in plaats van de standaardoptie Internal.

Standaard staat bij TTS Base de engine xtts geselecteerd, die meestal de beste resultaten geeft. Je kunt ook met de andere beschikbare engines experimenteren (het beste gaat dat met een korte tekst ter test).

Heb je een ondersteunde gpu, vink dan GPU aan bij Processor Unit om de conversie aanzienlijk te versnellen. Kies tot slot een geschikt uitvoerformaat. Meestal stelt de tool m4b voor, omdat dit hoofdstukken ondersteunt, je leespositie bewaart en bij hoge compressie toch goede kwaliteit levert. Andere opties zijn onder meer flac, m4a, mp3 en ogg.

Tot slot kun je op het tabblad Fine Tuned Parameters nog enkele technische aspecten bijsturen, zoals Temperature (hoe hoger, hoe creatiever, maar ook hoe minder accuraat) en Speed (de spreeksnelheid).

Is alles ingesteld, klik dan onderaan op de gele balk om de conversie te starten. Houd er rekening mee dat het omzetten naar natuurlijke stem veel rekenkracht vergt. Bij een doorsnee e-boek is het programma al snel een dag of nacht bezig, al kun je natuurlijk ook eigen, korte verhalen importeren. Dit kan eventueel ook in pdf, txt, docx of html.

Je kunt kiezen uit vele stemmen van bekende personen.

Eigen stem

Na afloop kun je het resultaat vanuit de webinterface beluisteren. Gebruik de pijlknop linksonder om het bestand (vanuit de tijdelijke submap \tmp) op te slaan op een gewenste locatie. Je speelt het daarna af in je favoriete app, bijvoorbeeld met een mediaspeler als de gratis mediaspeler VLC media player (https://www.videolan.org).

Je kunt ook een andere stem gebruiken, bijvoorbeeld je eigen stem. Hiervoor heb je een stemopname nodig van maximaal zes minuten, liefst in mono, met een sample rate van 16K en opgeslagen als wav-bestand.

Heb je een opname in een ander formaat, dan converteer je die eenvoudig met een gratis tool als het uitstekende Shutter Encoder (https://www.shutterencoder.com). Open het opnamebestand, kies WAV bij Functie selecteren, stel bij Audio-instellingen in op Mix audiobestanden naar: Mono en Bemonsteringsfrequentie wijzigen naar: 16k. Bevestig op Functie starten.

In de webinterface van ebook2audiobook klik je bij Cloning Voice Audio File op Klik om te uploaden en verwijs je vervolgens naar het wav-bestand. De opname wordt meteen verwerkt en automatisch geselecteerd. Je kunt de stem hier ook beluisteren.

Met Shutter Encoder kun je tal van geavanceerde mediaconversies uitvoeren.

Metadata

Ook luisterboeken kun je voorzien van een omslagfoto, titel, auteur, trefwoorden en andere metadata. Wil je dit vóór de conversie regelen, dan doe je dat het makkelijkst in Calibre: klik met rechts op de titel van het e-boek (epub) en kies Metagegevens bewerken.

Hoewel je bepaalde metadata ook via ebook2audiobook kunt meegeven, is dat minder eenvoudig. Achteraf aanpassen is dan praktischer, bijvoorbeeld met een gratis tag-editor als Mp3tag (https://www.mp3tag.de/en), geschikt voor onder meer mp3, mp4, m4a en m4b.

Je kunt metadata, zoals een omslagafbeelding, ook naderhand aanpassen, bijvoorbeeld met Mp3tag.

AI-creatie

Met behulp van AI laat je ook heel eenvoudig eigen teksten of verhalen maken, zoals sprookjes voor het slapengaan, inclusief een mooie omslagafbeelding. We tonen kort hoe je dat doet in ChatGPT (https://www.chatgpt.com).

Meld je aan bij de app en geef een uitvoerige prompt in waarin je precies beschrijft welk type verhaal je wilt: het onderwerp, de personages, de setting, de stijl en de gewenste lengte. Je kunt het resultaat naderhand met extra prompts verder bijsturen.

Is het verhaal klaar, kopieer de tekst naar het klembord en plak het in een Word-document. Dat kun je eventueel via Calibre omzetten naar een epub-bestand.

Vraag de chatbot ook om een passende tekening bij het verhaal, bijvoorbeeld met de hoofdpersonages. Via de plusknop kun je optioneel één of meer foto's uploaden als model en vragen om de illustratie daarop te baseren.

Je voegt de afbeelding vervolgens samen met andere metadata toe aan je epub-bestand in Calibre. Ebook2audiobook maakt er dan een spannend luisterverhaal van. Voor elke dag eentje, misschien wel met je eigen stem om het helemaal echt (of echt nep) te maken.

Even geen inspiratie? De AI-chatbot helpt je er wel doorheen.

Toch liever lezen?

Blader door e-readers