ID.nl logo
De hoofdpijnbezorgende ICT-dreigingen in 2012
© Reshift Digital
Huis

De hoofdpijnbezorgende ICT-dreigingen in 2012

Ook dit jaar viel er voor cybercriminelen en hackers weinig te klagen. Voor systeembeheerders en ontwikkelaars des te meer. Webwereld bekijkt een paar hoofdpijnbezorgende ict-herinneringen van 2012.

De wereld van systeembeheerders kent zijn nodige ict-crises. Wie herinnert zich het virus Jerusalem niet dat in de jaren 80 de wereld zou verlammen door massaal op vrijdag de dertiende te activeren? Of de millenniumbug die ons - letterlijk en figuurlijk - een eeuw terug dreigde te zetten? Dit jaar was zeker geen uitzondering. We zetten een aantal van de dreigingen die beheerders kopzorgen gaven op een rij.

Militaire malware

Twee jaar geleden dook Stuxnet op, de malware die zich specifiek richt op de productie van verrijkt uranium in Iran. Omdat dit een wel heel specifiek doelwit is, werd vrij snel algemeen aangenomen dat het hier ging om malware die speciaal voor militaire doeleinden is ontwikkeld. Stuxnet maakte gebruik van een aantal tot dan toe onbekende zero-days, de gaten die in de regel worden ontdekt door beveiligingsonderzoekers en dan pas misbruikt worden.

Dit jaar werd Flame ontdekt. Deze malware schokte de IT-wereld, mede omdat hij al vele jaren in omloop is - al ver voor Stuxnet werd ontdekt. Om de infectie van Flame onopgemerkt te houden, werd de malware voorzien van een vervalst Microsoft-certificaat. Om deze certificaten te faken is een geavanceerde cryptoaanval uitgevoerd.

De Nederlandse onderzoeker Marc Stevens publiceerde enkele jaren geleden een proefschrift over zo'n zogeheten collision-aanval waarmee een hashwaarde kan worden nagebouwd om een nepcertificaat te creëren. Flame gebruikte echter een andere methode, waardoor Stevens met enige zekerheid kan stellen dat de makers van Flame zelf een hash-collision hebben ontworpen. Dat had niet gehoeven als Stevens' proefschrift er al was geweest, dus dat vormt aanvullend bewijs dat Flame en zijn certificaatmethode al jaren bestaan.

Ook Flame neemt het Midden-Oosten op de korrel. Wederom wordt aangenomen dat de VS erachter zit. Eerder dit jaar publiceerde een Witte Huis-journalist van de New York Times een boek waarin wordt beschreven hoe president Obama de aanval met Stuxnet - die al door zijn voorganger Bush in gang was gezet - uitvoerde.

Flame-varianten als Wiper en Shamoon richten nog steeds schade aan, onder meer onlangs bij de Arabische olieproducent Aramco. Deze varianten dienen als digitale spionnen. Ze sturen de verzamelde gegevens door naar een C&C en wissen vervolgens de bootsector van het geïnfecteerde systeem. Het is momenteel nog niet helemaal duidelijk waar deze varianten vandaan komen, het zou kunnen dat cybercriminelen de broncode hebben aangepast om hun eigen aanval uit te voeren. Ook een hacktivistencollectief dreigde Shamoon in te zetten tegen Iran. Anderen denken dat de Stuxnet-makers achter Flame zitten (oftewel de Amerikaanse overheid). Of de Mossad. Of Iran zelf.

Waar het ook vandaan mag komen, de effecten van militaire malware zijn groot. Overheden zitten met de handen in het haar over de potentiële fall-out van cyberwarfare - iets waar ook Obama mee zit. De VS werkt aan nieuwe securitywetten die een tegenaanval mogelijk maken, maar walsen daarmee over de privacy van burgers heen. Omdat de voorstellen daarom steedsstranden in het Congres, heeft Obama een presidentieel bevel uitgevaardigd om de nationale infrastructuur in te kunnen zetten bij een 'cyberramp'. Op deze manier is alvast een pakket maatregelen doorgedrukt om netwerken officieel in te kunnen zetten bij een tegenaanval of juist af te sluiten bij een cyberdreiging.

De eerste tekenen van een tweede effect van de nieuwe oorlogsvoering zagen we ook dit jaar: cybercriminelen vorderen de malware om zelf in te kunnen zetten voor financieel gewin. Het was een kwestie van tijd voor militaire malware door zou breken in de maatschappij en 2012 was het jaar dat we praktijkvoorbeelden zagen van de gevolgen van deze digitale oorlogsvoering.

Op de volgende pagina: afhankelijkheid van de cloud en hét gat dat bedrijven over het hoofd zien.

Instabiele cloud

Dat een uptime van 100 procent een utopie is, moet anno 2012 niemand meer verrassen. Al jaren treffen - over het algemeen kleinschalige - storingen clouddiensten waardoor gebruikers even zonder hun data zitten en dit jaar wasnietanders. Dit jaar kwam een onderzoeker met een waarschuwing dat nu diensten van elkaar afhankelijk worden, dergelijke dependencies kunnen leiden tot een instortende cloud. De professor van Yale werd enkele maanden later van een klein praktijkvoorbeeld voorzien toen orkaan Sandy in New York enkele datacenters omknikkerde, waarna diverse diensten onderuit gingen.

Een cloudcrash bij Google duurde maar kort, maar had een behoorlijke impact. Het demonstreerde niet alleen hoe afhankelijk we aan het worden zijn van onze online gegevens, maar onderstreepte ook nog eens hoezeer diensten van elkaar afhankelijk zijn. Het onderuitgaan van Google-diensten duurde maar 18 minuten, maar trof Gmail, Google Documenten, Google Drive en Google Apps.

Ook Chrome-gebruikers meldden vastgelopen browsers tijdens de storing vanwege de synchronisatiefeature. Google maakte een configuratiefout in de synchronisatieservers, waardoor het dataverkeer daarop werd afgeknepen om overbelasting te voorkomen. Waarna clients als Chrome en Gmail geen contact meer kregen met de server.

Netwerkapparatuur

Hackers ontdekken de netwerkapparatuur als potentiële ingang voor het bedrijfsnetwerk. Gaten in clients en servers worden meestal op tijd gepatcht, maar IT-apparatuur als printers en telefoons wordt vaak over het hoofd gezien. Ook appliances die bijvoorbeeld een firewall draaien, blijven lange tijd ongepatcht en zijn volgens sommige deskundigen daarom soms juist onveiliger dan serverruimtes waar deze dozen niet draaien, vindt beveiligingsonderzoeker Roger A. Grimes.

Printers van Samsung bleken onlangs een beheerdersaccount te hebben die hardcoded is in de apparatuur. Daarmee leverde Samsung effectief een handige ingang voor hackers om het bedrijfsnetwerk te scannen. Cybersnoodaards kunnen het printergeheugen uitlezen en daarmee verwerkte prints bekijken, wat een goudmijn is voor digitale bedrijfsspionnen. Het probleem bleef niet beperkt tot apparaten van de Zuid-Koreaans fabrikant, ook printers van Dell die de Amerikaanse producent overneemt van Samsung zaten met het ingebakken beheerdersaccount te kijken.

Er is inmiddels een patch beschikbaar, maar bedrijven lijken patches voor netwerkapparatuur te negeren. Zo werd vorig jaar een groot beveiligingsgat in HP-printers ontdekt en een jaar later blijkt dat 1 tot 2 procent van de printers zijn gepatcht. Via dergelijke kernelgaten zijn ingebedde netwerksystemen, zoals routers en printers, een potentieel gevaar voor bedrijfsnetwerken. Bedrijfsrouters van Hauwei bleken op hackerscongres Defcon 2012 meerdere gaten te bevatten die aftappen van netwerkverkeer een koud kunstje maken. En grote bedrijven, waaronder internetproviders, bleken dit jaar bedrijfsrouters open te zetten via UDP-poort 161 en daarop schrijfbare SNMP-data toestaan.

Een interessant gat dook deze maand op in VoiP-telefoons van Cisco. De onderzoeker die vorig jaar het lek in HP aantoonde en gefrustreerd was dat een overweldigende meerderheid het probleem negeert, beet zich vast in een kwetsbaarheid in de UNIX-kernel van Cisco. Via dit lek is het mogelijk om het toestel te pwnen en bijvoorbeeld in te zetten als afluisterapparatuur. De aanvaller schakelt dan ook het ledlampje uit dat aangeeft dat de microfoon aanstaat en ontvangt alles wat er gezegd wordt - of er nu gebeld wordt of niet - op zijn smartphone.

Cisco patcht het lek - als het tenminste niet in een toestel zit dat niet wordt ondersteund - maar afgaand op het HP-gat zou het geen verrassing moeten zijn als in december 2013 blijkt dat het gat nauwelijks gepatcht is. Kortom, een handige ingang voor hackers die waarschijnlijk lange tijd te gebruiken is.

Op de volgende pagina: wat hebben banners, Nederlandse gemeenten en Apple-computers gemeen?

Hadiemalware

Malware komt naar de massa, met betere verspreiding van schadelijke software door drive-by-aanvallen op populaire Nederlandse sites, zoals eerder dit jaar op Nu.nl en later Weeronline.nl. In het eerste geval injecteerden hackers malafide code in het contentmanagementsysteem van de populaire nieuwssite om een Java-elementje te starten. Bij weeronline werd er ingebroken op een advertentieplatform. Advertentieplatforms droegen dit jaar wel vaker hun steentje bij aan de verspreiding van virussen. Ook de website van Vrij Nederland werd gepwnd via een gat in een advertentieplatform.

Het advertentieplatform OpenX kwam opnieuw in de kijker tijdens de Java-affaire die de gemoederen afgelopen zomer flink bezig hield. Via het platform werden bezoekers belaagd door diverse drive-by's. Drive-by malware installeert zich via ongedichte gaten in de browser, dus voorheen was het advies om de browser zo goed mogelijk bijgewerkt te houden. Dit jaar kwam daar een opvallend advies bij: gebruik een andere browser.

Onder meer de Duitse overheid adviseerde om Internet Explorer maar even niet te gebruiken toen een Java-lek werd ontdekt in IE. De gebouwde exploit richtten zich allemaal op de browser van Microsoft en daarom werden Firefox en Chrome een stuk veiliger bevonden. Andere organisaties namen het advies over, grappig genoeg zelfs als er intern geen alternatief voorhanden was.

Malware voor Windows is niks nieuws. Het is niet meer dan logisch dat exploits zich richten op het populairste platform, dus schadelijke software richt zich vooral op het besturingssysteem van Microsoft. Maar in 2012 was de malware voor Mac in opkomst. De afgelopen jaren richtte een enkel stukje ongewenste programmatuur zich nog op Apple, inmiddels is er sprake van een stabiele aanvoer van Mac-malware.

De beruchte Mac-trojan Flashback greep dit jaar flink om zich heen onder Apple-gebruikers die zich in het verleden niet hoefden te verdiepen in removal tools waar Windows-gebruikers zo door geplaagd worden. Malware voor Windows nestelt zich trouwens ook op Apple-computers. Daar kan het verder niet veel kwaad, maar de besmetting zorgt er wel voor dat de schadelijke software zich verder kan verspreiden op Windows-pc's.

Wat ons brengt bij het botnet. Dat is een oud verschijnsel. Een scherp groeiend netwerk van overgenomen pc's is ZeroAccess dat vooral gespecialiseerd is in klikfraude. Beheerders slepen dagelijks gezamenlijk bijna 1 miljoen dollar binnen via allerlei frauduleuze praktijken. Botnets in het algemeen traden dat dit jaar wel heel erg in het spotlight van de landelijke pers toen gemeenten deze zomer besmet raakten met het Office-virus Dorifel.

Dorifel sloeg begin augustus opeens wild om zich heen, net toen de dienstverlening trager was vanwege de vakantie. De bedrijfsvoering bij enkele gemeenten kwam zelfs plat te liggen, waardoor bijvoorbeeld geen paspoorten konden worden uitgegeven. Dorifel vond zijn weg via het relatief onbekende botnet Citadel. Webwereld schreef in het begin van 2012 over de nieuwe aanpak van Citadel waarbij gebruikers via een open source-model bijdroegen aan de ontwikkeling van het botnet.

Bovendien worden botnets net als exploitkits inmiddels als een dienst gedraaid: cybercriminelen huren het product volgens een licentiemodel en zetten het in voor het doeleinde dat ze op het oog hebben. Met een leger zombies zijn bijvoorbeeld bankgegevens te verzamelen, bitcoins te delven, virussen uit te rollen of DDoS-aanvallen uit te voeren. Een botnetbeheerder heeft daarmee behoorlijk wat opties en macht en daarom is de malware behoorlijk lucratief.

Beveiligingsdeskundigen spreken al einge jaren van CaaS, Cybercrime-as-a-Service. Citadel is gegroeid uit een open source-project, ging underground toen het voldoende verbeterd was en blijft ondertussen evolueren. Daarbij komt nog dat er diverse zombies rondwaren bij Nederlandse overheden waardoor de kans op een herhaling van een incident als Dorifel ook in 2013 een dreiging blijft.

▼ Volgende artikel
CES 2026: ASUS ROG viert 20-jarig bestaan met nieuwe laptops en randapparatuur
© ASUS ROG
Huis

CES 2026: ASUS ROG viert 20-jarig bestaan met nieuwe laptops en randapparatuur

Tijdens de elektronicabeurs CES 2026 viert ASUS Republic of Gamers (ROG) zijn twintigste verjaardag met de introductie van een breed scala aan nieuwe producten. De fabrikant toont onder meer vernieuwde Zephyrus-laptops met de nieuwste grafische kaarten, geavanceerde oledmonitors en een opvallende productlijn in samenwerking met Kojima Productions.

De presentatie in Las Vegas staat dit jaar in het teken van een jubileum, aangezien het submerk dit jaar precies twee decennia bestaat. Wat in 2006 begon met de introductie van een moederbord is inmiddels uitgegroeid tot een volledig ecosysteem dat varieert van losse componenten tot complete systemen en wearables.

Op CES blikt ROG echter niet alleen terug op het verleden, maar wordt ook gekeken naar de toekomst die wordt gevormd in het ROG Lab. In deze interne ontwikkelafdeling van ASUS ligt de focus op de kunst om apparaten steeds krachtiger te maken en ze tegelijkertijd koel te houden, zeker nu computers steeds zwaardere AI-taken zelfstandig moeten verwerken. Bezoekers van de techbeurs kunnen de resultaten van deze engineering-inspanningen de komende dagen live bekijken in The Venetian Expo.

Nieuwe Zephyrus-modellen

Daarnaast heeft ASUS voor de gelegenheid zijn populaire Zephyrus-lijn een update gegeven met de nieuwe G14- en G16-modellen. Deze laptops zijn ontworpen om veel rekenkracht te bieden in een relatief compacte behuizing, waarbij de interne componenten flink zijn opgekrikt ten opzichte van de voorgaande generaties. De apparaten maken gebruik van de nieuwste Intel Core Ultra Series 3-processors en bieden ondersteuning voor NVIDIA GeForce RTX 50-serie grafische kaarten, waarbij het 16-inch model zelfs is uit te rusten met een RTX 5090.

Een belangrijk aspect van deze nieuwe chips is de toevoeging van krachtige NPU's, die lokale AI-taken kunnen verwerken zonder tussenkomst van de cloud. Daarnaast zijn de laptops voorzien van verbeterde oledschermen met een hogere helderheid en kleurnauwkeurigheid, wat ze geschikt maakt voor zowel gaming als grafisch werk.

©ASUS ROG

Dubbele schermen voor multitaskers

Naast de standaardmodellen introduceert ROG ook een nieuwe versie van de Zephyrus Duo 16, een laptop die zich onderscheidt door de integratie van een tweede scherm boven het toetsenbord. Dit secundaire touchscreen werkt samen met het 16-inch hoofdscherm om extra werkruimte te bieden, wat vooral nuttig is voor streamers die hun chat willen lezen of creatieve professionals die hun tijdlijn en tools gescheiden willen houden.

Beide schermen maken gebruik van oledtechnologie en hebben een verversingssnelheid van 120Hz of hoger, wat zorgt voor een vloeiende weergave van beelden. Om de warmteontwikkeling van de zware componenten (waaronder een Intel-processor en een RTX 5090-videokaart) tegen te gaan, maakt het systeem gebruik van een koelmechanisme waarbij de luchttoevoer wordt vergroot zodra het tweede scherm omhoog kantelt.

©ASUS ROG

Samenwerking met Kojima Productions

Een van de meest opvallende aankondigingen is de samenwerking tussen ASUS ROG en de bekende game-ontwikkelaar Hideo Kojima. Deze collectie draait om de ROG Flow Z13-KJP, een krachtige 2-in-1 tablet die functioneert als een volwaardige gaming-pc. Het ontwerp is geïnspireerd op de esthetiek van Kojima Productions en bevat specifieke details die verwijzen naar de bedrijfsmascotte Ludens.

Onder de motorkap bevindt zich een AMD Ryzen AI Max+-processor, waardoor het apparaat ondanks zijn compacte tabletformaat zware taken aankan. De collectie wordt gecompleteerd door bijpassende randapparatuur, waaronder een headset, muis en muismat, die allemaal zijn vormgegeven door Kojima's vaste artdirector Yoji Shinkawa.

©ASUS ROG

Innovaties in beeldweergave en augmented reality

Op het gebied van beeldschermen zet de fabrikant vol in op oledtechnologie met de introductie van nieuwe monitoren die gebruikmaken van Tandem RGB- en QD-OLED-panelen. De nieuwe ROG Swift OLED PG27UCWM biedt bijvoorbeeld een 4K-resolutie met een extreem hoge verversingssnelheid en belooft een langere levensduur en hogere helderheid dan eerdere generaties.

Voor wie liever geen fysieke monitor gebruikt, komt ASUS met de ROG XREAL R1 Gaming Glasses. Deze augmented reality-bril projecteert een virtueel scherm voor je ogen, waardoor het mogelijk is om op een groot formaat te gamen zonder dat daar een televisie of monitor voor nodig is. De bril is uitgerust met sensoren die hoofdbewegingen volgen en ingebouwde audio van Bose, wat moet zorgen voor een meeslepende ervaring onderweg of in kleinere ruimtes.

©ASUS ROG

Focus op audio en magnetische toetsenborden

Tot slot breidt ASUS zijn assortiment aan randapparatuur uit met producten die inspelen op specifieke wensen van gamers, zoals open-ear audio en aanpasbare toetsaanslagen. De nieuwe ROG Cetra Open Wireless-oordoppen zijn ontworpen om omgevingsgeluid door te laten, zodat je tijdens het gamen of werken bereikbaar blijft voor huisgenoten of collega's.

Voor competitieve spelers is er de ROG Falchion Ace 75 HE, een compact toetsenbord met magnetische schakelaars. Daarmee kun je het actuatiepunt – het moment waarop een toetsaanslag wordt geregistreerd – enorm nauwkeurig instellen, variërend van een lichte aanraking tot een diepe toetsaanslag.

©ASUS ROG

Op zoek naar ASUS ROG-spulletjes?

Check hier de allerbeste deals!
▼ Volgende artikel
Review Google Nest Cam Outdoor (2de generatie) – AI-camera schreeuwt om abonnement
© Rens Blom
Zekerheid & gemak

Review Google Nest Cam Outdoor (2de generatie) – AI-camera schreeuwt om abonnement

Googles Nest Cam Outdoor (2de generatie, netvoeding) is een beveiligingscamera voor buiten. De camera zit vol slimme AI-functies die de gebruikservaring verbeteren, stelt Google. We namen de proef op de som, maar komen vooral tot de conclusie dat deze camera pas goed uit de verf komt met een abonnement.

Oké
Conclusie

De tweede generatie van de Google Nest Cam Outdoor is een prima beveiligingscamera zonder spannende fysieke functies. Google zegt dat deze camera het vooral van zijn AI-software moet hebben, maar belangrijke functies zijn op het moment van schrijven nog niet beschikbaar. Bovendien vereisen deze functies, net als beelden langere tijd terugkijken, een vrij duur abonnement. Om die redenen weten wij niet zo goed wat we met deze camera aan moeten.

Plus- en minpunten
  • Installatiegemak
  • Goede beeldkwaliteit
  • AI-functies klinken veelbelovend...
  • ...maar laten op zich wachten
  • Veel slimmigheden vereisen abonnement
  • Gratis slechts 6 uur beelden terugkijken
CategorieSpecificatie
Beeld2560 x 1440 pixels (2K-kwaliteit), 30 fps, infrarood nachtzicht tot 6,10 m
VoedingNetstroom
ConnectiviteitWifi (geschikt voor 802.11ac (2,4 GHz/5 GHz), bluetooth, Google Assistant
BouwWit kunststof, inclusief muurbeugel en montagemateriaal, IP65
Afmetingen7,68 x 7,68 x 6,83 cm (L x B x H)
SensorenBewegingssensor, geïntegreerde speakers voor tweerichtingsgesprekken
OpslagCloud-opslag (betaald abonnement nodig voor volledige historie)
Extra'sSlimme detectie van mensen, dieren en voertuigen via de Google Home app

Deze Nest Cam Outdoor volgt een model van een paar jaar geleden op, vandaar de toevoeging '2de generatie' in de productnaam. Daar staat ook nog 'netvoeding' in, want de camera werkt alleen als de lange stekker in het stopcontact zit. Een aandachtspunt ten opzichte van sommige concurrerende beveiligingscamera's die op een accu werken en dus makkelijker overal op te hangen zijn. Aan de andere kant hoef je bij de Nest Cam Outdoor niet te denken aan het regelmatig opladen van een batterij.

©Rens Blom

©Rens Blom

Bij de installatie van de camera pak je de Google Home-app erbij op je smartphone of tablet. Het instellen via de app is snel gebeurd en je krijgt duidelijke instructies over de fysieke montage van de camera. Dat is netjes. Handig is de magnetische basis van de camera, waardoor hij stevig vastklikt en nauwkeurig te draaien of kantelen is om de juiste hoek van je balkon of – aannemelijker – tuin te filmen. De basis van de camera kun je eenvoudig vastschroeven in bijvoorbeeld hout of steen, mits je zelf het gereedschap regelt. De stroomkabel is lekker lang.

©Rens Blom

Abonnement

Tegen het eind van de app-installatie maak je kennis met het verdienmodel van Googles camera's. Standaard kun je beelden tot zes uur terugkijken, wat nog geen halve dag is. Dat is natuurlijk nogal kort. Twee optionele abonnementen bieden uitkomst. Met het Home Premium Standard-abonnement kun je 'gebeurtenissen' tot 30 dagen terugkijken. Gebeurtenissen zijn momenten waarop de camera aanslaat, bijvoorbeeld omdat er een huisdier of persoon door het beeld liep. Dit abonnement kost maar liefst 10 euro per maand. Er is ook nog een Home Premium Advanced-abonnement van 18 euro per maand. Met dit abonnement kun je gebeurtenissen tot 60 dagen terugkijken, de laatste 10 dagen 24/7 terugspoelen en krijg je meer AI-functies tot je beschikking. Je krijgt een maand proefperiode. Wij vinden de abonnementen wel erg aan de prijs.

©Rens Blom

AI komt begin 2026 pas

Wij gebruikten de proefmaand om de Nest Cam Outdoor aan het werk te zetten op ons dakterras. We hebben filters ingesteld voor gebeurtenissen, zodat we bijvoorbeeld alleen video-opnamen zien van gezichten die de camera herkent. Dat werkt prima, maar voelt niet echt als AI. Googles app geeft gelukkig mooie beschrijvingen van wat de AI allemaal kan. Je kunt bijvoorbeeld 'de hele videogeschiedenis van je camera doorzoeken' of 'snel een overzicht krijgen van wat er vandaag is gebeurd'. Google belooft ook slimme app-meldingen 'over bezoekers en bezorgingen, AI-beschrijvingen en de mogelijkheid om Home te laten zoeken naar alles wat je camera's zien'. Kijk, dát klinkt tof. De technieken leunen op Gemini, de naam van Googles AI.

©Rens Blom

Maar wat blijkt: de Gemini-functies komen pas begin 2026 beschikbaar, zo lezen we op Googles website. In de Home-app kun je bij het camera-tabblad weliswaar vragen stellen aan een AI-chatbot, maar die antwoordt keurig dat hij nog geen antwoord kan geven. Een domper voor de reviewer – die dus nog niet alle beloofde functies kan testen – en voor vroege kopers, die geduld moeten hebben.

©Google-website

Prima camera

We kunnen de Google Nest Cam Outdoor gelukkig wel als beveiligingscamera testen. Wat valt op? De beeldkwaliteit is duidelijk en scherper dan Full HD. Ook in het donker zijn video-opnamen prima. De microfoon vangt geluiden netjes op en onze stem kan ook uit de luidspreker schallen. Meldingen komen snel binnen op onze smartphone. We missen alleen de optie om bepaalde hoeken die de camera filmt softwarematig zwart te maken, een optie die concurrent Ring wel biedt.

©Rens Blom

In de Google Home-app kun je live meekijken met de camera, in dit geval later op een heldere middag.

Net als bij Ring en Arlo stoort het ons dat Google je geen mogelijkheid geeft om videobeelden lokaal op te slaan, bijvoorbeeld op een microSD-kaartje. Wil je beelden langer dan zes uur terugkijken, dan zit je aan een abonnement van minimaal 10 euro per maand vast.

©Rens Blom

©Rens Blom

Google Nest Cam Outdoor (2de generatie) kopen?

De Google Nest Cam Outdoor is een prima beveiligingscamera zonder spannende fysieke functies. Google zegt dat deze camera het vooral van zijn AI-software moet hebben, maar belangrijke functies zijn op moment van schrijven nog niet beschikbaar. Bovendien vereisen deze functies, net als beelden langere tijd terugkijken, een vrij duur abonnement. Om die redenen weten wij niet zo goed wat we met deze camera aan moeten.