ID.nl logo
Workshop: verdachte activiteit vaststellen
© Reshift Digital
Zekerheid & gemak

Workshop: verdachte activiteit vaststellen

Hoort u soms dat uw harde schijf aan het ratelen is of ziet u de led'jes op uw netwerkkaart, switch of router hevig flikkeren? Bizar, want u bent op dat moment rustig een tekst aan het intikken of een webpagina aan het lezen. Waar is uw systeem toch mee bezig, er is toch geen malware of een hacker aan het werk? Deze workshop geeft u enkele tools en technieken mee waarmee u zelf uitvist wie of wat er achter die activiteit steekt.

1. Procesidentificatie

In deze workshop tonen we u allereerst hoe u te weten komt welke processen op uw systeem actief zijn. We focussen daarbij in eerste instantie op processen die schijfactiviteit veroorzaken. Wanneer u hebt vastgesteld om welke processen het precies gaat, gaan we uitzoeken of het om legitieme dan wel malafide software gaat. Gelukkig kunt u daarvoor terugvallen op allerlei (online) bronnen. Vervolgens gaan we dieper in op processen die data door uw netwerkkaart sturen, naar of van het internet. Ook hiervan trachten we de precieze bedoeling te achterhalen.

©PXimport

2. Achtergrondactiviteit

Belangrijk om weten is alvast: ook wanneer u zelf niet of nauwelijks actief bent op uw systeem, zijn er verschillende (legitieme) redenen waarom er toch veel schijfactiviteit of netwerkverkeer kan zijn. Er kan een of ander updateproces gaande zijn. Of uw back-uptool maakt op de achtergrond online back-ups, met name wanneer de processor weinig omhanden heeft. Vergeet ook niet dat een defragmentatie- of een schijfindexerings-programma (zoals die van Windows zelf) ook op de achtergrond kan draaien.

©PXimport

3. Taakbeheer

Wilt u weten welke toepassingen en processen actief zijn? Open het Taakbeheer met de toetscombinatie Ctrl+Shift+Esc. Op het tabblad Toepassingen ziet u een overzicht van de opgestarte applicaties. Klikt u met de rechtermuisknop op een item en kiest u voor Ga naar proces, dan opent automatisch het tabblad Processen en wordt het betreffende proces gemarkeerd. Voor een volledig overzicht plaatst u een vinkje bij Processen van alle gebruikers weergeven. De kolom Processor vertelt u (in %) hoeveel cpu-activiteit dat programma voor zijn rekening neemt.

©PXimport

4. Schijfoperaties

Maak u vooral geen zorgen als u een hoog percentage ziet bij Niet actieve systeemprocessen, eigenlijk betekent dat 'ik ben x% niets aan het doen'. Overigens is de cpu-activiteit geen betrouwbare indicatie voor een proces dat bijvoorbeeld veel schijfactiviteit ontplooit. Zelfs intensieve schijfoperaties vereisen niet altijd veel processorkracht. U kunt ook opvragen hoeveel bytes elk proces in realtime aan het inlezen of schrijven is. Open Beeld / Kolommen selecteren, plaats een vinkje bij I/O: gelezen bytes en I/O: geschreven bytes en bevestig met OK.

©PXimport

5. Process Explorer

Er is nog een manier om te zien welk proces er op dit moment met schijfoperaties bezig is: Process Explorer. Pak het gedownloade zip-bestand uit en start het exe-bestand. Open het menu Options, kies Tray Icons en plaats een vinkje bij I/O History. Plaats tevens een vinkje bij Options / Hide When Minimized waarna u Process Explorer sluit. De tool blijft als een pictogram in het systeemvak zichtbaar. Gaat u hier met de muis over, dan ziet u welk proces voor de actuele schijfactiviteit verantwoordelijk is en met hoeveel bytes (Other, Write, Read).

©PXimport

6. Broncontrole

Wilt u inzicht krijgen in de schijfactiviteit van de afgelopen minuut? Dat kan als volgt. Open Windows Taakbeheer, ga naar het tabblad Prestaties en klik Broncontrole aan. Open het tabblad Schijf en zorg dat (de rubriek met) de balk Processen met schijfactiviteit is geopend. Hier staan alle processen opgesomd, met het totale aantal bytes dat elk proces gemiddeld verbruikt heeft gedurende de laatste minuut. U kunt sorteren op activiteit door op de gewenste kolom te klikken.

©PXimport

7. Grafiek processen

Het kan nóg iets gespecialiseerder. Vanuit het geminimaliseerde Process Explorer (zie stap 5) kunt u gemakkelijk een overzicht opvragen van de schijfactiviteit van de laatste minuten. Dubbelklik op de miniatuurgrafiek zodat u het hoofdvenster van Process Explorer ziet. Vervolgens dubbelklikt u op de meest rechtse grafiek bovenaan (I/O). U krijgt een kort overzicht van de vastgestelde schijfactiviteit. Om verder in de tijd terug te gaan, maakt u de grafiek breder. U kunt nu de muisaanwijzer boven een 'piek' te houden om de procesnaam en de schijfactiviteit af te lezen.

©PXimport

8. Monitor: collectie

Wilt u een goed overzicht krijgen van de schijfactiviteit over een wat langere periode? Dan bent u beter af met een gratis tool als Process Monitor. Pak het gedownloade zipbestand uit en start Process Monitor op. Het programma begint meteen allerlei data te verzamelen, totdat u de toetscombinatie Ctrl+E indrukt. Wilt u vooral weten welke processen schijfactiviteit ontplooien bij het opstarten van Windows, dan volstaat het de tool (Procmon.exe) in de groep Opstarten te plaatsen, bij Alle programma's in het startmenu.

©PXimport

9. Monitor: samenvatting

Het is lastig met zo'n overvloed aan 'ruwe data' aan de slag te gaan. Een samenvattend overzicht maakt het gelukkig overzichtelijker. Open het menu Tools en selecteer File Summary. Deze optie geeft u al een overzicht van alle I/O-activiteit (input/output) van de vastgelegde data. Standaard is de informatie gesorteerd op basis van de kolom Total Events en dat is een goede keuze om uit te vissen welk proces de schijfdrukte veroorzaakt. Maak het venster breed genoeg en maak wanneer nodig de kolom Path breder tot u ook die volledig te zien krijgt.

©PXimport

10. Process Monitor: filtering

Stel, het valt u in de samenvatting van Process Monitor op dat een bepaald proces flink wat schijfdata genereert en dat vindt u verdacht. Dubbelklik dan op dat proces: in het hoofdvenster van Process Monitor krijgt u nu alleen nog de data van dat proces te zien. Ook handig: in de werkbalk is een knop met een vizier verschenen. Als u die knop loslaat boven een applicatievenster, dan maakt Process Explorer een lijst met alleen de data die met die applicatie verband houden. Ook die informatie kan nuttig zijn bij uw zoektocht naar wat precies schijfactiviteit veroorzaakt.

©PXimport

11. Netwerkactiviteit

Verderop in deze workshop (vanaf stap 15) gaan we na hoe u het kaf van het koren scheidt: wat zijn legitieme processen en wat is mogelijk malware? Laten we nu echter eerst nagaan hoe u processen identificeert die voor verdachte netwerkactiviteit zorgen. Het kan nuttig zijn eerst te controleren in hoeverre uw netwerkadapter(s) effectief worden belast. Het geflikker van led'jes is namelijk niet de meest betrouwbare manier. Ga liever naar Windows Taakbeheer en open het tabblad Netwerk. De grafiek en het bijhorende percentage tonen u de intensiteit van het netwerkverkeer.

©PXimport

12. Specifieke processen

Blijkt het inderdaad om flink wat netwerkverkeer te gaan dat u niet kunt thuisbrengen, dan kunt u in eerste instantie een Windows-eigen tool raadplegen genaamd Broncontrole (zie ook stap 6). Open Broncontrole en kies het tabblad Netwerk. In het onderdeel Processen met netwerkactiviteit verneemt u hoeveel bytes elk proces in de laatste minuut gemiddeld per seconde heeft verwerkt (ontvangen en verstuurd). Plaats een vinkje bij een item om in de grafieken aan de rechterzijde feedback over dat specifieke item te krijgen (aan de hand van een oranje lijn).

©PXimport

NetLimiter 3 Monitor

De tool NetLimiter 3 Monitor kunt u inzetten om uw netwerkverkeer te duiden. De tool nestelt zich in het systeemvak en laat zich met een dubbelklik openen. U krijgt meteen de actieve processen te zien en u leest ook af hoeveel bytes elk proces op dat moment aan het uploaden en/of aan het downloaden is. Open zo'n item om meer details over het proces en de netwerkverbinding te zien.

©PXimport

Historisch overzicht

Interessant is de mogelijkheid om een historisch overzicht op te vragen met NetLimiter. Rechtsklik op het gewenste proces en kies Show Stats. Er verschijnt dan een apart venster met grafieken die het netwerkverkeer van dat proces weergeven, waarbij u zelf de periode bepaalt waarop u wilt inzoomen. Klikt u met de rechtermuisknop op de computernaam (bovenaan de lijst), dan krijgt u informatie over het netwerkverkeer dat door alle processen samen op uw pc is gegenereerd.

13. TCPEye: opstart

Netwerkactiviteit is één zaak. Maar minstens even belangrijk zijn de bestaande netwerkverbindingen in uw systeem en met name met welke (externe) server die connecties zijn gelegd. De tool Broncontrole (zie vorige stap) kan u dat vertellen, open de rubriek TCP-verbindingen maar eens. De tool TCPEye vinden we echter een stuk informatiever. Start TCPEye na installatie op, u krijgt nu onmiddellijk een overzicht van de toepassingen die uw netwerkverbinding gebruiken.

©PXimport

14. TCPEye: extra informatie

Naast de procesnaam verneemt u via de kolom Process Path het pad naar het bijhorende programmabestand. Bij Remote Address krijgt u standaard een IP-adres te zien, maar via het menu Options / Resolve Address spoort TCPEye de naam van de bijhorende server op. Wilt u nog meer informatie over een bepaald proces, klik het dan met de rechtermuisknop aan en kies GeoIP tool om via Google Maps de serverlocatie te zien en Whois IP om uit te vissen wie er achter dat IP-adres zit. Dit laatste werkt blijkbaar alleen goed als de optie Resolve Address is uitgeschakeld.

©PXimport

15. Zoekmachine

Welke tool u ook hebt gebruikt om het proces te identificeren dat voor verdachte schijf- en/of netwerkactiviteit zorgt, het is belangrijk dat u weet waarvoor dat proces precies dient. Daar kan internet u bij helpen. Zowel via Broncontrole (zie stappen 6 en 12) als vanuit Process Explorer/Monitor (zie stappen 7 tot 10) kunt u een specifiek item doorgeven aan Google. Klik op het gewenste item met de rechtermuisknop en kies Online Zoeken (Broncontrole) of Search Online (Process Explorer/Monitor). De kans is reëel dat u op deze manier nuttige feedback krijgt.

©PXimport

16. ProcessLibrary

Rechtstreeks zoeken in gespecialiseerde online databanken is eveneens mogelijk. Zo voorziet ProcessLibrary in een zoekfunctie met een achterliggende databank van (naar eigen zeggen) 140.000 processen en circa 55.000 dll's. Deze databank laat zich trouwens ook via een alfabetisch geordende tabel benaderen. Heel wat items hebben bovendien een 'security rating' meegekregen en zijn voorzien van verwijderinstructies. Handig, mocht het proces schadelijk of overbodig blijken.

©PXimport

17. Andere databanken

Andere bruikbare databanken die typische processen en services verzamelen en becommentariëren, zijn AnswersThatWork en BleepingComputer.com. Let wel, met name de eerstgenoemde site bevat hoofdzakelijk items die automatisch met Windows opstarten en doorgaans geen kwaad in de zin hebben. Maar ook dat kan natuurlijk nuttig zijn om weten: het kan u in elk geval helpen vermijden dat u de verkeerde toepassingen uitschakelt of verwijdert.

©PXimport

18. TCPEye: feedback

Hebt u TCPEye (zie stappen 13 en 14) ingezet om verdachte netwerkactiviteit te duiden, dan kunt u ook functies van dit programma gebruiken om malafide processen te ontmaskeren. Zo kleuren verdachte items automatisch paars, met name wanneer poorten zijn geopend door onbekende toepassingen (zonder versie-informatie). Vanuit het contextmenu van zo'n item is het eventueel ook mogelijk het bijhorende bestand via de optie Cechk Whit VirusTotal (sic!) naar de online virusjager VirusTotal te uploaden, die controleert het dan met meer dan 40 scanners.

©PXimport

19. Tijdelijke stop

Nu zou het best kunnen dat het om een goedaardig proces gaat, maar dat u dat proces toch overbodig acht en dus liever uitschakelt. Tijdelijk stopzetten kan onder meer vanuit het taakbeheer: open het tabblad Processen, rechtsklik op het beoogde proces en kies Proces beëindigen. Kies voor Processtructuur beëindigen als u tevens processen wilt stopzetten die daaraan gelieerd zijn. Vergelijkbare opties treft u trouwens ook aan in het contextmenu van Process Explorer (Kill Process / Tree). In TCPEye dubbelklikt u op het proces en kiest u End Process.

©PXimport

20. Definitieve stop

Wilt u een proces definitief stopzetten, zodat het dus ook in een latere Windows-sessie niet meer (automatisch) geactiveerd wordt, dan komt het er gewoonlijk op neer het bijhorende programma op de geijkte manier te de-installeren, via de optie Een programma verwijderen in het Configuratiescherm. In TCPEye toont de kolom Process Path u normaliter de weg naar een programma en in Process Monitor is dat de kolom Path. In Process Explorer ten slotte, dubbelklikt u eerst op het betreffende proces waarna u de nodige informatie in het veld Path terugvindt (op het tabblad Image).

©PXimport

21. Verwijdertools

Bent u overtuigd dat het om een malafide proces gaat, dan is het zaak om de sporen grondig te verwijderen. Het verwijderen van het bijhorende programmabestand zal niet volstaan, u hebt een antivirustool nodig. Bekende gratis tools zijn Microsoft Security Essentials en Avast!. Hebt u de malware exact kunnen identificeren, dan kunt u ook googelen naar remove . Of u downloadt de tool McAfee Stinger, die regelmatig geüpdatet wordt en vele virussen herkent.

©PXimport

Live antivirus

Lukt het niet om het virus te verwijderen, dan is het aan te raden om niet van het besmette besturingssysteem op te starten, maar via een speciaal geprepareerde live-cd/dvd of usb-stick. Op die manier krijgt het virus geen kans zich te activeren. Dankzij gratis tools als YUMI Multiboot Creator en SARDU is het eenvoudig zo'n medium samen te stellen. U hoeft in feite alleen maar de gewenste antivirustools te selecteren, waarna het programma die ophaalt en op het medium installeert. Bij het opstarten kiest u dan het gewenste antivirusprogramma uit voor een scanronde.

©PXimport

▼ Volgende artikel
Review Ring Outdoor Cam Pro – Interessant, maar niet voor iedereen
© Wesley Akkerman
Zekerheid & gemak

Review Ring Outdoor Cam Pro – Interessant, maar niet voor iedereen

De Ring Outdoor Cam Pro is een redelijk prijzige, slimme beveiligingscamera voor buiten die flink wat in zijn mars heeft. Het apparaat kost 199,99 euro en daar komt – waarschijnlijk – nog maandelijks een abonnement bovenop.

Goed
Conclusie

De Ring Outdoor Cam Pro biedt fijne hardware, waaronder 4K-video met 10x digitale zoom (die nog redelijk acceptabel is ook). De installatie is eenvoudig, maar de camera mist wel de nodige smarthome-integraties (waardoor hij dus niet voor iedereen even handig is). Bovendien is hij aan de prijzige kant en heb je voor het optimale gebruik een abonnement nodig, waardoor je maandelijks of jaarlijks terugkerende kosten hebt. Daardoor betaal je hier meer voor dan bij Eufy, en daarom is de Outdoor Cam Pro alleen interessant als je al andere Ring-producten hebt.

Plus- en minpunten
  • Goede beeldkwaliteit
  • Nachtzicht met of zonder kleur
  • Installatie zo gepiept
  • Beschermd tegen weer en wind
  • Geen invloed op beeldkwaliteit
  • Abonnement voelt bijna nodig
  • Mist smarthomefuncties
  • Geen lokale opslagopties

De nieuwe Ring Outdoor Camera Pro heeft een compact, stabiel en minimalistisch ontwerp waardoor je hem direct als een Ring-apparaat herkent. Dankzij de compacte afmetingen kun je hem subtiel aan de muur ophangen. Je bent verzekerd van bescherming tegen weer en wind (een IP-rating is niet bekend) en er is een extra afdekking voor de kabelaansluitingen. Ring levert de camera daarnaast met een kogel-gelagerde muurbeugel en montagemateriaal. De stroomvoorziening verloopt via de usb-c-kabel achterop; dit is helaas geen model met eigen batterij.

De installatie is, zoals gebruikelijk bij Ring, snel en ongecompliceerd. Je maakt verbinding via wifi na het scannen van de QR-code en over het algemeen is de verbinding stabiel. We hebben gedurende de testperiode geen storingen opgemerkt. Mocht je de camera willen ophangen, dan moet je wel zelf even een gaatje boren; daar zit voornamelijk het werk in. In de doos zit overigens alles wat je nodig hebt om dat te doen. Denk dan aan die eerdergenoemde muurbeugel, maar ook aan alle schroeven en dergelijke. Je hoeft alleen de boor er zelf bij te pakken.

©Wesley Akkerman

Weinig zeggenschap over het beeld

De Ring Outdoor Cam Pro heeft een 4K-resolutie en een brede kijkhoek van 140 graden. Overdag zorgen natuurlijke kleuren en HDR-ondersteuning ervoor dat details en gezichten duidelijk herkenbaar blijven, zelfs bij tegenlicht. 's Nachts schakelt de camera automatisch over op helder zwart-witbeeld dankzij infrarood. Het systeem is bovendien in staat nachtvisie in kleur te leveren, maar daarvoor is er wel voldoende licht nodig. Hij schakelt automatisch van stand op basis van de hoeveelheid licht; je kunt helaas niet zelf bepalen of je in kleur of zwart-wit filmt.

Ring maakt verder gebruik van betrouwbare bewegingsdetectie, waarbij je via de app zones kunt instellen om vals alarm te voorkomen. De Ring Outdoor Cam Pro heeft 3D-bewegingsdetectie en Bird's Eye View (een typische Ring-uitvinding) voor nauwkeurige afstandsmetingen en het volgen van bewegingen. Met een Ring Protect-abonnement krijg je toegang tot geavanceerde herkenning van personen, dieren en voertuigen. Voor zaken als tweewegcommunicatie en de live-feed hoef je gelukkig niet in de buidel te tasten.

Het gebrek aan kleur komt door de mist.

Verplichte cloudopslag

Over het abonnement gesproken: daarmee krijg je ook nog toegang tot een uitgebreide videohistorie. Dat kost je wel minimaal 3,99 euro per maand. De opgenomen beelden blijven dan voor 180 dagen bewaard. Een belangrijk punt blijft echter de cloud-exclusiviteit; Ring maakt het nog steeds niet mogelijk om beelden lokaal op te slaan. Je bent dus verplicht een abonnement af te nemen als je je huisbeveiliging een beetje serieus neemt. De app faciliteert wel een overzichtelijk rechtenbeheer voor gezinsleden en waarschuwt bij allerlei ongeregeldheden.

De Ring-camera integreert tot slot met Alexa (de slimme assistent van Amazon) en IFTTT (een gratis en eenvoudige service voor smarthome-automatiseringen), maar mist helaas ondersteuning voor Google Home en Apple HomeKit (zoals dat al jaren het geval is). Via de Ring-app, beschikbaar voor Android en iOS, heb je de controle over de instellingen, inclusief het in- of uitschakelen van de sirene en bewegingsdetectie. De app toont een overzicht van gebeurtenissen en maakt het mogelijk voorgeprogrammeerde berichten af te spelen voor je bezoekers.

Van links naar rechts: infraroodnachtzicht, nachtzicht met kleur en nachtzicht zonder infrarood.

Lees ook onze review van de Ring Floodlight Cam Pro (2e gen)

Ring Outdoor Cam Pro kopen?

De Ring Outdoor Cam Pro biedt fijne hardware, waaronder 4K-video met 10x digitale zoom (die nog redelijk acceptabel is ook). De installatie is eenvoudig, maar de beveiligingscamera mist wel de nodige smarthome-integraties (waardoor hij dus niet voor iedereen heel handig is). Bovendien is hij aan de prijzige kant en heb je voor het optimale gebruik een abonnement nodig, waardoor je maandelijks of jaarlijks terugkerende kosten hebt. Daardoor betaal je hier meer voor dan bij Eufy, en daarom is de Outdoor Cam Pro alleen interessant als je al andere Ring-producten hebt.

▼ Volgende artikel
Tracker in je e-bike verstoppen? Dit zijn de beste plekken (en de risico's van een AirTag)
© Halfpoint - stock.adobe.com
Mobiliteit

Tracker in je e-bike verstoppen? Dit zijn de beste plekken (en de risico's van een AirTag)

Wist je dat er dagelijks tussen de 200 en 300 e-bikes gestolen worden? Als jij een elektrische fiets hebt, doe je er natuurlijk alles aan om dat te voorkomen. Maar zelfs wanneer je hem met meerdere sloten vastzet, is dat geen garantie dat dieven hem laten staan. Wordt je fiets toch gestolen, dan kan een tracker helpen om hem terug te vinden. Alleen: waar verstop je zo'n tracker het best, en welke systemen werken echt goed?

Dit artikel in het kort

📡Het verschil: bluetooth vs. GPS-trackers (en wat jij nodig hebt)
📡De 6 populairste plekken om een zender onzichtbaar te monteren
📡Wanneer moet je kiezen voor een gespecialiseerd systeem met abonnement?

Twee soorten trackers: bluetooth vs. GPS

Voordat je een tracker koopt, is het belangrijk om het onderscheid te kennen tussen de twee systemen die op de markt zijn. Het verschil zit hem vooral in de techniek en de prijs.

  1. Bluetooth-trackers (zoals de Apple AirTag): Deze zijn goedkoop (20 tot 40 euro) en compact. Ze hebben geen eigen internetverbinding of GPS, maar 'liften mee' op het signaal van telefoons van voorbijgangers.

  2. GPS-trackers: Ze hebben een ingebouwde simkaart en een eigen GPS-module. Ze zenden zelfstandig hun locatie uit, waar ze ook zijn, maar vereisen vaak wel een abonnement.

Bluetooth-trackers (zoals de Apple AirTag of goedkopere varianten) zijn inmiddels overal verkrijgbaar. De werking is heel simpel: de tracker zendt een bluetooth-signaal uit dat wordt opgepikt door smartphones van toevallige voorbijgangers. Die telefoons sturen vervolgens anoniem de locatie door via hun eigen internetverbinding. In drukke stadscentra werkt dit vaak prima, omdat er altijd wel iemand in de buurt is.

AirTag in je fiets? Dit zijn de nadelen en risico's

Rene Bolt is Chief Technology Officer bij Conneqtech, een bedrijf dat trackingsystemen voor e-bikes ontwikkelt. Volgens de expert is er op zich weinig mis met voordelige trackers, al laten de prestaties vaak te wensen over: bij budgetmodellen is de batterij vaak al na een maand leeg of blijkt de locatiebepaling onnauwkeurig, zegt hij.

Het grootste probleem zit hem volgens Bolt echter in het ontwerp. Een AirTag is bedoeld voor zoekgeraakte sleutels of tassen, niet voor gestolen fietsen. Dat brengt een onbedoeld risico met zich mee: om stalking te voorkomen, waarschuwt Apple automatisch mensen die ongewild gevolgd worden. "Een fietsendief wordt dus ook genotificeerd als er een onbekende AirTag meereist", waarschuwt Bolt. "Als hij een iPhone heeft, geeft die een alarm af en kan hij de tracker zelf opsporen."

🚲Lees ook: In 7 stappen de juiste e-bike-verzekering

©wachiwit - stock.adobe.com

View post on TikTok

Populaire verstopplekken

Juist omdát een dief vroeg of laat een melding op zijn telefoon kan krijgen, is de verstopplek cruciaal. Je wilt immers voorkomen dat hij het zendertje binnen tien seconden van je fiets plukt en weggooit. Wil je ondanks de risico's toch een bluetooth-tracker gebruiken? Zorg dan dat hij extreem moeilijk te vinden is. Populaire verstopplekken zijn onder meer een opbergvakje onder het zadel, de bidonhouder, een fietsbel, een fietstas, een fietsmand of bak, of - bij modellen met brede banden - tussen band en velg.

De meeste trackers geven een prima signaal af wanneer je ze verstopt achter de kunststof onderdelen van je fiets. "Wat je vooral niet moet doen, is de tracker inkapselen in metaal", legt Rene uit. "Het klinkt slim om een tracker binnenin het fietsframe te stoppen, maar waarschijnlijk kun je hem dan helemaal niet traceren."

Meer weten? Check dan: Zo vind je de beste GPS-tracker voor je e-bike

Fietsslot voor je e-bike: dit zijn 5 goede opties

Een tracker is vooral bedoeld voor wanneer je fiets al gestolen ís, maar dat wil je natuurlijk zoveel mogelijk voorkomen. Een goed slot dus:

ART-keurmerk: Het slot moet minimaal ART-2 gecertificeerd zijn (2 sterren).
Tweede slot: Veel verzekeraars verplichten tegenwoordig een tweede slot (ketting- of beugelslot) waarmee je de fiets aan de 'vaste wereld' (zoals een lantaarnpaal) vastzet.
Lengte:
Kies een ketting of vouwslot van minimaal 85 tot 100 cm, zodat je hem makkelijk ergens aan vastmaakt.

1. AXA Defender:Het klassieke ringslot dat op heel veel e-bikes standaard zit. Oersterk, ART-2 gekeurd en makkelijk uit te breiden met een insteekketting.
2. ABUS Iven Chain 8210: Deze ketting van 110 cm is van gehard staal, maar heeft een flexibele hoes die lakschade aan je fiets voorkomt. Uiteraard ART-2.
3. AXA Fold Ultra 90:Een compact alternatief voor de zware ketting. Dit vouwslot is makkelijk mee te nemen in de houder op je frame en vouwt uit tot 90 cm. Voldoet aan de ART-2 norm.
4. AXA Newton Promoto+ 2: Dit slot is ontwikkeld voor scooters, maar dankzij de ART-2 certificering perfect (en extra veilig) voor je e-bike. Voorzien van een neopreen hoes en geharde schakels.
5. AXA Absolute 9-90: Een modern kettingslot dat speciaal is ontworpen voor dagelijks gebruik. De '9-90' staat voor schakels van 9 mm dik en een lengte van 90 cm. Handig in gebruik en ART-2 gecertificeerd.

Netwerk en dekking

Ook de dekking van standaard winkeltrackers is niet altijd optimaal. Bolt noemt de techniek van Apple slim: doordat de locatie wordt bepaald via iPhones in de buurt, werkt het systeem perfect in de bebouwde kom of op drukke plekken. Zodra je de stad verlaat, is het een ander verhaal. In rustigere gebieden zijn er immers minder telefoons om verbinding mee te maken. "Zodra ik buiten de stedelijke omgeving kom," ziet hij in de praktijk, "loopt het signaal direct achter."

©Sebastian Rothe

Gespecialiseerd e-bike-trackers

Voor wie zekerheid wil, raadt Rene Bolt een gespecialiseerde e-bike-tracker aan. Deze systemen vertrouwen niet alleen op bluetooth, maar hebben ook een eigen internetverbinding én GPS. Een drievoudig systeem voor locatietracking dus.

Bekende voorbeelden zijn de Tracefy Bike Tracker of de AXA-IN Smart Guard (ontwikkeld door Conneqtech). Doordat ze meerdere technieken combineren, leveren ze bijna constant een sterk signaal, ongeacht waar de fiets staat. Via een app kunnen eigenaren hun fiets daardoor altijd volgen..

Keurmerk

Deze professionele trackers zijn wel een investering: gemiddeld ben je zo’n 200 euro kwijt aan installatie, plus een jaarlijks abonnement van een paar tientjes. “Toch biedt het wel een hoop waar voor je geld”, verdedigt Bolt de prijs. "We hebben een keurmerk elektronische e-bikebeveiliging van Kiwa en werken ook met verzekeraars samen die bij de duurdere e-bikes een tracker van deze kwaliteit verplichten."

Bescherm je e-bike tegen diefstal met een stevig fietsslot

En maak het dieven niet te gemakkelijk!

Aangifte en opsporing

Mocht je fiets onverhoopt toch gestolen worden, dan is aangifte doen altijd de eerste stap. Dit is verplicht voordat je bij de verzekeraar kunt aankloppen. Verzekeringsmaatschappijen werken vaak samen met particuliere beveiligingsorganisaties die gespecialiseerd zijn in het terugvinden van fietsen. "Je hebt dan een goede kans dat ze je e-bike terugvinden, maakt niet uit waar hij naartoe is vervoerd", aldus Rene.

Deze professionele opsporingsteams werken overigens liever niet met trackers zoals de AirTag, omdat het delen van locatiegegevens daarbij veel omslachtiger is dan bij een gespecialiseerde tracker. Omdat e-bikes met professionele systemen zo goed gemonitord worden, krijgen ze vaak een waarschuwingssticker op het frame. Zo weten dieven direct dat er ergens een zender verstopt zit. Dit kan al een afschrikwekkend effect hebben.

©Rostislav Ageev

Budgetoptie

Wil je niet de hoofdprijs betalen voor beveiliging? Dan kun je voor minder dan tien euro al online een eenvoudige bluetooth-tracker kopen, soms zelfs inclusief slimme opbergaccessoires. Bedenk wel dat hier een risico aan zit: als de fietsendief zelf een iPhone heeft, krijgt hij mogelijk automatisch een melding dat jouw tracker met hem meereist.