ID.nl logo
Met deze trackingtechnieken wordt je surfgedrag gevolgd
© Reshift Digital
Huis

Met deze trackingtechnieken wordt je surfgedrag gevolgd

Advertentienetwerken en internetbedrijven volgen je op de voet, vooral via mobiele apps en browsers. In dit artikel focussen we ons op bekende en onbekende trackingtechnieken. Denk aan cdn’s, tracking cookies, web storage, fingerprinting, favicons, cname cloaking en FLoC. Plus: wat doe je er tegen?

Er zijn verschillende redenen waarom websites bezoekers willen traceren. Zo kan het interessant zijn te weten welke pagina’s sitebezoekers bekijken, hoelang ze op een pagina blijven, waar ze op klikken enzovoort. Immers, zo’n analyse kan bijvoorbeeld aan het licht brengen dat belangrijke informatie op een pagina nauwelijks wordt gelezen, zodat bezoekers bijvoorbeeld minder geneigd zijn zich in te schrijven voor een nieuwsbrief. 

Tracering kan ook nuttig zijn voor de conversieratio van commerciële sites: hoeveel bezoekers gaan over tot een aankoop? Misschien blijkt hieruit wel dat een webpagina een lagere conversieratio heeft bij bezoekers afkomstig van een site met advertentie A dan wanneer ze vanuit een site met advertentie B zijn doorverwezen.

Wellicht de belangrijkste reden voor webtracking is profilering en gerichte marketing. Hoe nauwkeuriger men een bezoeker weet te profileren, hoe gerichter men advertenties kan aanleveren. Het zogenoemde retargeting is hierbij erg populair: je krijgt dan op diverse sites advertenties te zien voor een product dat je op een eerdere site hebt bekeken.

Tracking cookies zijn hiervoor wellicht de meest gebruikte techniek, maar er zijn er nog heel wat andere, waar gebruikers vaak geen weet van hebben. In dit artikel stellen we een hele reeks van deze technieken voor, evenals enkele verdedigingsmechanismen ertegen.

©PXimport

IP-adres

Als je naar een website surft, kunnen webserver je ip-adres loggen. Dat kan handig zijn om na te gaan of je de site al eerder hebt bezocht en hoe vaak, en welke pagina’s je al bekeken hebt. Welk ip-adres je achterlaat, kun je uitvinden via bijvoorbeeld iplocation.net, waar je meteen merkt dat een webserver nog andere systeem- en browserinformatie kan vastleggen (zie verder bij ‘Fingerprinting’). 

Tenzij je van een vast ip-adres gebruikmaakt, bijvoorbeeld gekoppeld aan je domeinnaam, leidt zo’n adres normaliter naar een adrespool bij je internetprovider. Zo’n ‘pool-adres’ verraadt je identiteit niet, maar het volstaat alvast wel om je land van herkomst te kennen. Dat kan dan weer nuttig zijn om alleen producten, bijvoorbeeld met aangepaste prijzen, te tonen die in jouw land beschikbaar zijn, maar net zo goed voor geoblokkades, zoals die door BBC iPlayer en andere mediaservices worden gebruikt.

Houd je dat ip-adres liever verborgen, dan kun je surfen via een anonimiserend netwerk als Tor, met behulp van de Tor Browser, eventueel gevirtualiseerd met Whonix. Of je gebruikt een proxy server of liever nog een betrouwbare VPN-dienst die je ip-adres verbergt en vervangt door het ip-adres van de VPN-server in een zelf te kiezen land.

Referrer

Niet alleen je eigen ip-adres kan worden gelogd, maar ook het webadres van de site waarop je hebt doorgeklikt om naar de volgende site te gaan. Een klein experiment verduidelijk dit. Start je browser op, surf naar Google, zoek naar ‘pcm web’ en klik op de link die naar de site van PCM leidt. Druk op F12 om naar de ontwikkelaarstools te gaan en open hier de Console, waar je document.referrer intikt. 

Je leest nu https://www.google.nl af. Deze informatie wordt via de http-headers namelijk standaard doorgestuurd naar de bezochte website, zodat niet alleen deze site weet waar je vandaan komt, maar ook eventuele advertentie- of sociale medianetwerken met content op diezelfde webpagina.

Het valt trouwens niet helemaal uit te sluiten dat zo’n referrer privacygevoelige informatie bevat, bijvoorbeeld iets als www.website.com/?land=nederland&leeftijd=40&roker=1&inkomen=2300. Nu is het wel zo dat de meeste browsers, waaronder Chrome, Safari (met ITP oftewel Intelligent Tracking Prevention) en onlangs ook Firefox, een strenger referrer-beleid toepassen en zowel het pad als query-informatie voor alle ‘cross-origin’-verzoeken weglaten.

Overigens kun je in Firefox via about:config allerlei referrer-beleidsregels zelf aanpassen. Om referrer geheel te blokkeren stel je network.http.sendReferrerHeader in op 0. Verder zijn er browserextensies waarmee je zelf tot op siteniveau kunt bepalen hoe de browser met referrers hoort om te gaan, zoals Referrer Control (voor Chrome en Firefox).

©PXimport

Url-parameters

We hebben al aangegeven dat ook de url-parameters (query-strings met) informatie kunnen doorgeven die trackers best kunnen interesseren. In Google Ads wordt deze methode zelfs bewust gehanteerd via de zogenoemde ValueTrack-parameters. 

Wanneer een adverteerder bijvoorbeeld {lpurl}?network={network}&device={device} opneemt in zijn trackingsjabloon dan wordt de url iets als www.website.com/?network=g&device=t zodat de adverteerder weet dat je via een tablet en vanuit Google Search op die link hebt geklikt. Ook Google Analytics maakt trouwens volop gebruik van url-parameters, te herkennen aan &utm in de string.

Er zijn wel browserextensies die ongewenste url-parameters kunnen weghalen voor ze aan de webserver worden doorgegeven. Eén ervan is Neat URL, beschikbaar voor Firefox en Chrome. We bekijken heel kort de extensie in Firefox. 

Rechtsklik op het pictogram en kies Preferences. Ga naar het tabblad Opties om de Standaard geblokkeerde parameters te zien. Je kunt bij Geblokkeerde parameters ook andere parameters toevoegen. Stel, je wilt de parameter q alleen in google.nl-sites (en subdomeinen) laten verwijderen, dan volstaat q@*.google.nl. Bevestig je aanpassingen met Voorkeuren opslaan

Of dit een goed voorbeeld is, is nog maar de vraag, want hierdoor zullen je zoekopdrachten in google.nl niet meer werken zolang dit item is opgenomen...

Content Delivery Networks (cdn’s)

Talrijke sites gebruiken JavaScript en doen daarvoor graag een beroep op frameworks waarin frequente gebruikte JavaScript-functies zijn opgenomen. Zulke frameworks vinden ze bij zogeheten Content Delivery Networks (cdn’s). Google is een van de meest gebruikte, maar er zijn nog andere publieke cdn’s. Natuurlijk, wanneer frameworks bij cdn’s worden opgehaald, krijgen die ook je ip-adres en andere browserdata toegestuurd, wat alweer tracering mogelijk maakt.

Om dat tegen te gaan kun je een browserextensie als Decentraleyes installeren, beschikbaar voor onder meer Firefox en Chrome. Die zorgt ervoor dat de meest gebruikte frameworks lokaal worden opgeslagen zodat niet langer een aanroep naar zo’n cdn is vereist. Je kunt de werking voor en na uittesten op decentraleyes.org/test. Let wel, heb je een adblocker als uBlock Origin draaien, dan is het niet uitgesloten dat die het ophalen en updaten van lokale JavaScript-bibliotheken tegengaat.

©PXimport

Trackingcookies

Wellicht de populairste techniek bij sitetracking draait om cookies. Onze focus ligt hier niet zozeer op de functionele of zelfs analytische cookies, maar op de tracking cookies van derde partijen, bedoeld om je over diverse sites heen te volgen. 

Wat er gebeurt, is dat zo’n partij een stukje code, via een advertentie of een onzichtbaar plaatje, op de bezochte site plaatst om een cookie op je toestel te kunnen bewaren. De cookie kan dan worden ingelezen wanneer je een andere site bezoekt waarop die partij ook zo’n tracker heeft achtergelaten. Advertentienetwerken zoals die van Google hebben trackers op miljoenen sites.

Steeds meer browser blokkeren standaard cookies van derde partijen, zoals Firefox, Safari en Brave. We nemen Firefox even als voorbeeld. Tik about:preferences#privacy in op de adresbalk voor de module Privacy & Beveiliging. Je zult merken dat de Standaard-instelling onder meer Sociale-mediatrackers, Fingerprinters (zie verder bij ‘Fingerprinting’), Cross-site-trackingcookies en Cross-site-cookies in privévensters blokkeert. 

Wil je zelf bepalen welke trackers je met deze ETP-functie (Enhanced Tracking Protection) blokkeert, kies dan Streng of eventueel Aangepast. In de ‘strenge modus’ wordt ook de TCP-functie actief (Total Cookie Protection). Die hoort nog meer tracering door derde partijen te voorkomen, maar kan ook bepaalde functionaliteiten belemmeren.

Web storage

Er zijn helaas nog heel wat andere traceringstechnieken dan tracking cookies. Surf bij wijze van experiment maar eens met Firefox of Chrome naar YouTube waarna je op F12 drukt. Ga in Firefox naar Opslag of naar Application in Chrome en open hier (de tijdelijke) Sessieopslag en (de persistente) Lokale opslag. Dit toont aan dat browsers ook allerlei informatie kunnen bewaren buiten cookies om: de zogenoemde HTML5 web storage of DOM-storage (Document Object Model). Die kan trouwens veel meer data bevatten dan een gewoon cookie (zo’n 10 MB versus 4 kB). 

Om deze opslag leeg te maken klik je met rechts op de url en kies je Alles verwijderen (in Chrome selecteer je hier Clear). Lokale opslag verwijderen, kan trouwens ook op een meer ‘klassieke’ manier, ongeveer zoals je ook cookies weghaalt. We nemen Chrome als voorbeeld. Tik chrome://settings.siteData in en tik een domeinnaam in bij Cookies zoeken

Klik op een domeinnaam met lokale opslag en klik hierop. Kies Alles verwijderen om de inhoud leeg te maken. Alle lokale opslag in één keer weghalen kan ook. Druk op Ctrl+Shift+Delete, zet een vinkje bij Cookies en andere sitegegevens, stel Periode in op Alles en klik op Gegevens wissen (let wel, ook cookies verdwijnen hierdoor).

©PXimport

Fingerprinting

Lokale opslag via cookies of DOM-storage is niet eens noodzakelijk om je (browser) online te kunnen identificeren. Webservers kunnen als het ware een vingerafdruk van je browser en, via JavaScript, van je systeem nemen op grond van talrijke eigenschappen die je browser doorgeeft en die samen een uniek en dus traceerbaar datapatroon vormen. 

Om er maar enkele te noemen: user agent, geïnstalleerde plug-ins en fonts, standaardtaal, tijdzone, besturingssysteem enzovoort. Om een idee te krijgen van de vingerafdruk van je eigen browser(s) kun je bijvoorbeeld surfen naar coveryourtracks.eff.org

Steeds meer browsers trachten hiertegen bescherming te bieden. Zo hebben we het al even gehad over de module Privacy & Beveiliging van Firefox, maar Brave gaat nog een stapje verder en tracht de vingerafdruk er telkens anders uit te laten zien, zodat die niet zomaar herkend wordt. Tor Browser pakt het dan weer helemaal anders aan: die probeert de browser er bij alle gebruikers zo identiek mogelijk uit te laten zien.

Een aanverwante techniek is canvas fingerprinting, waarbij via HTML5 de browser de instructie krijgt een onzichtbare tekening te maken. Minuscule verschillen bij het uitvoeren van deze taak kunnen volstaan voor een unieke vingerafdruk. Test het zelf even uit op browserleaks.com/canvas.

Browsercache

We hebben het al over DOM-storage gehad, maar er zijn ook technieken waarbij op een sluwe manier allerlei andere browsercaches worden ingezet. Het is bijvoorbeeld mogelijk dat een webserver een ID codeert in een afbeelding die bij het laden door de browser wordt gecachet. Het gevolg is dat ook andere webservers deze ID kunnen inlezen wanneer die hetzelfde plaatje hebben ingebed. 

Naast caches voor afbeeldingen zijn er onder meer ook caches voor stylesheets, fonts enzovoort en die kunnen in principe zonder meer worden uitgelezen.

Onlangs hebben onderzoekers van de universiteit van Chicago ontdekt dat ook favicons op een vergelijkbare manier als traceermiddel kunnen worden ingezet, zeker in combinatie met fingerprinting. Favicons belanden op een andere locatie dan de cookies, surfgeschiedenis of sitegegevens en verdwijnen dus niet als je cookies of je geschiedenis wist. Het is nu heel goed mogelijk dat een website diverse favicons van subdomeinen opslaat in een specifieke en dus identificeerbare combinatie.

In Chrome bijvoorbeeld belanden favicons in een (SQLite-)database met de naam favicons, standaard in %localappdata%\Google\Chrome\User Data\<profielnaam>. Je kunt die gericht inlezen met bijvoorbeeld DB Browser for SQLite, via een SQL-instructie als:

select f.url, b.* from favicons f inner join favicon_bitmaps b on f.id = b.icon_id where f.url like '%<beoogde_domeinnaam>%'</beoogde_domeinnaam>

©PXimport

Cache partitionering

Om het zomaar delen van cache-informatie tegen te gaan is Firefox voorzien van FPI-functie (First Party Isolation), overigens geïnspireerd door Tor. Die houden in dat cookies, maar ook andere surfdata uit browsercaches, in principe alleen nog benaderbaar zijn vanuit hetzelfde domein, wat site-overstijgende tracering (cross-site tracking) moet bemoeilijken. Om deze functie in te stellen tik je about:config en vervolgens firstparty in. Dubbelklik op privacy.firstparty.isolate en zet de waarde op true.

Een vorm van cache partitioning dus, ook wel network partitioning genoemd. Safari biedt al langer ondersteuning aan voor zo’n functie en ook Chrome (versie 86 en hoger) heeft een vergelijkbare functionaliteit ingebouwd.

Een nadeel van deze vorm van bescherming is wel dat data per TLD (top level domain) opnieuw moeten worden gedownload, wat een nadelige impact kan hebben op sommige prestaties, zoals die van Google Fonts.

©PXimport

CNAME cloaking

In 2019 werd ontdekt dat een Franse krant een sluwe manier had toegepast om anti-traceringstechnieken te ontlopen: CNAME cloaking. Dat vergt enige toelichting.

Voor een browser zijn bijvoorbeeld www.website.nl en blog.website.nl (afkomstig van) dezelfde site of partij. Wanneer nu vanuit een pagina op www.website.nl inhoud wordt opgehaald uit blog.website.nl, dan komen alle cookies en aanverwante data ook beschikbaar voor deze tweede site. Deze kan ook cookies plaatsen die door de browser dan eveneens als eerste-partij cookies worden beschouwd en dus normaliter niet worden geblokkeerd. 

Door nu sluw gebruik te maken van CNAME-records (canonical name) kan de ene domeinnaam binnen het DNS-systeem naar een andere ‘gemapt’ worden en langs deze weg kan een tracker in de eerste-partij context van een bezochte website worden geïnjecteerd.

Verschillende browsers hebben inmiddels verdedigingstechnieken ontwikkeld, zoals Safari (versie 14 en hoger) met ITP (Intelligent Tracking Prevention). Die laat bijvoorbeeld cookies die via CNAME cloaking zijn gezet automatisch na zeven dagen verlopen. 

Ook Brave 1.17 en hoger (met Brave Shields) en de adblocker uBlock Origin vanaf versie 1.25.0 zouden CNAME-cloaking detecteren en blokkeren, met behulp van de browser.dns-API van Mozilla. Op github.com/AdguardTeam/cname-trackers kun je terecht voor een geactualiseerde lijst van trackers die zich van CNAME-cloaking bedienen (circa 13.000 begin juni), voor gebruik in adblockers.

©PXimport

FLoC 

We hebben het in dit artikel al gehad over tracking cookies, maar als het aan Google ligt, worden zulke technieken in de loop van 2022 verleden tijd. Het bedrijf is namelijk volop aan het experimenteren met een alternatieve techniek: FLoC (Federated Learning of Cohorts). Wat houdt die precies in en in hoeverre biedt die de gebruiker meer garantie op privacy?

FLoC draait lokaal in je (Chrome-)browser, als onderdeel van Googles Privacy Sandbox-project, en gebruikt je surfgeschiedenis van de laatste week om je, met behulp van AI (federated learning) en op basis van een zogenoemde SimHash in te delen in een cohort, een categorie of groep van ‘gelijkgezinden’ (lees: gebruikers met dezelfde interesses). Elke groep krijg een FLoC-ID en dit label is in principe zichtbaar voor iedere bezochte website. Adverteerders krijgen dus niet langer een geïndividualiseerd maar gegroepeerd en dus min of meer geanonimiseerd interesseprofiel te zien.

Om te weten of je browser momenteel FLoC ondersteunt, hoef je maar te surfen naar amifloced.org. Begin juni zouden wereldwijd nog maar 0,5 procent van alle Chrome-installaties van deze functie zijn voorzien, maar de kans is groot dat Google zijn experimenten snel flink gaat uitbreiden.

©PXimport

Adverteerders lopen niet bepaald warm voor het FLoC-idee. Niet alleen maakt deze techniek het lastiger om heel gerichte advertenties te tonen – want geen geïndividualiseerde profielen meer – het geeft alweer de ontwikkelaars van browsers meer macht. Dit speelt dus vooral marktleiders als Google en Apple in de kaart.

Het is de vraag of de privacy van gebruikers hier echt mee gebaat is. Alweer een browserfunctie betekent namelijk per definitie een nieuw attribuut dat bij fingerprinting kan worden ingezet. De kans lijkt ons klein dat Google de gebruiker inzage zal geven in de gevormde cohorts of dat de gebruiker een cohort zal kunnen verwijderen als hij zich daarin niet herkent. 

Komt daarbij dat FloC-cohorts weliswaar niet als ‘identifiers’ kunnen fungeren, maar advertentiebedrijven weten de informatie uit zo’n cohort ongetwijfeld wel te linken aan data die ze via andere manieren binnenkrijgen, zoals fingerprinting. 

Er komt ook weerstand van andere browsers. Zo hebben Vivaldi en Brave al eerder meegedeeld dat ze FLoC niet zullen implementeren en hebben inmiddels ook Mozilla (Firefox) en Microsoft (Edge) hun veto uitgesproken. DuckDuckGo heeft bovendien de extensie Privacy Essentials geüpdatet, zodat je er FloC mee kunt blokkeren in Chrome.

Chrome’s FLoC krijgt dus heel wat kritiek: van andere browserontwikkelaars, van adverteerders en van diverse privacy-voorvechters. Wordt vervolgd.

▼ Volgende artikel
Nú is het moment: zo breng (én houd) je je cyberhygiëne op orde
© ID.nl
Zekerheid & gemak

Nú is het moment: zo breng (én houd) je je cyberhygiëne op orde

De digitale wereld verandert in een razendsnel tempo. Oplichters gaan dankzij AI steeds overtuigender te werk, waardoor valse berichten en nepwebsites nauwelijks nog van echte te onderscheiden zijn. Tegelijkertijd groeit het aantal accounts en apps dat je dagelijks gebruikt, wat de kans op beveiligingslekken vergroot. Het is daarom belangrijker dan ooit om je online aanwezigheid (nóg) actiever te beschermen. In dit artikel lees je welke aanpassingen je zelf direct kunt doorvoeren en welke extra beschermingslagen jou helpen je digitale veiligheid te versterken.

Partnerbijdrage - in samenwerking met Bitdefender

Waarom cyberhygiëne juist nu belangrijk is

In een modern huishouden volgen de digitale vernieuwingen elkaar razendsnel op. Van schoolapps en games tot werken op afstand; jij en je familie verzamelen ongemerkt een enorme berg online accounts. Tegelijkertijd worden digitale dreigingen steeds lastiger te herkennen.

Vroeger pikte je een nepbericht er zo uit door de kromme zinnen of spelfouten, maar die tijd is echt voorbij. Dankzij de inzet van slimme AI-technieken zien phishingberichten er tegenwoordig ontzettend professioneel uit. Ook foto's, filmpjes en zelfs stemmen kunnen digitaal zo nagemaakt worden dat je niet meer ziet of hoort met wie je echt te maken hebt. Het wordt daardoor steeds moeilijker om de risico's te zien. Hoog tijd dus om je digitale huishouding belangrijker op orde te brengen.

Beginnen bij het begin: een digitale schoonmaak

Veel mensen hebben meer oude accounts dan ze denken. Door die op te ruimen, sluit je meteen een aantal achterdeuren die je gemakkelijk over het hoofd ziet. De volgende onmisbare stap is het gebruik van sterke, unieke wachtwoorden. Zie het als een sleutelbos: wanneer je overal hetzelfde wachtwoord (of een variatie daarop) gebruikt, geef je criminelen met één enkele sleutel direct toegang tot al je accounts. Met unieke wachtwoorden zorg je ervoor dat een lek bij de ene dienst niet automatisch leidt tot een inbraak bij de andere. Een wachtwoordmanager neemt al dat denkwerk van je over. Het geeft je de rust dat je niet langer tientallen ingewikkelde codes zelf hoeft te onthouden. Handig: in een beveiligingspakket als Bitdefender Premium Security zit zo'n Password Manager bijvoorbeeld standaard inbegrepen. Zie tweestapsverificatie vervolgens als een extra slot op de deur; deze laag houdt kwaadwillenden buiten, zelfs als je wachtwoord onverhoopt toch op straat komt te liggen.

Vergeet daarnaast de updates van je apparaten niet. Deze software-updates dichten beveiligingslekken voordat criminelen er misbruik van kunnen maken. Dit is niet alleen belangrijk voor je smartphone, maar juist ook voor apparaten waar je minder vaak bij stilstaat. Denk aan de router in de meterkast of de tablets die de kinderen dagelijks gebruiken.

©Queenmoonlite Studio - stock.adobe.com

De dreigingen van nu vragen om extra hulp

Zelf alert blijven is de basis, maar het speelveld verandert razendsnel. Oplichting wordt steeds geraffineerder door in te spelen op situaties uit je dagelijkse leven. Je krijgt bijvoorbeeld precies op het juiste moment een bericht over een pakket dat vertraagd is, of een dringende waarschuwing die van je bank lijkt te komen. Omdat de grens tussen echt en nep zo vervaagt, is het prettig om een hulpmiddel achter de hand te hebben voor die momenten van twijfel.

Scamio is zo'n hulpmiddel. Deze gratis online tool van Bitdefender controleert binnen een paar seconden of een link of screenshot verdacht is. Je hoeft alleen de inhoud te plakken of de afbeelding te uploaden. Scamio analyseert de informatie en vertelt je direct hoe betrouwbaar het bericht is. Het is alsof er even een expert met je meekijkt voordat je besluit om ergens op te klikken. 

View post on TikTok

Een veilige basis voor het hele gezin

Goede cyberhygiëne draait om slimme gewoonten, maar ook om bescherming die meebeweegt met de dagelijkse werkelijkheid. Bitdefender Premium Security biedt die extra laag voor het hele huishouden. Omdat moderne gezinnen allerlei verschillende apparaten gebruiken, is het omslachtig om alles apart te beveiligen. Door al deze apparaten onder één pakket te brengen, creëer je direct overzicht en rust.

Achter de schermen werken verschillende lagen bescherming nauw samen om je gezin te beveiligen. De software blokkeert malware en ransomware en houdt valse websites tegen nog voordat je ze kunt openen. Scam Copilot kijkt ondertussen met je mee tijdens het browsen en analyseert aanbiedingen en berichten in realtime. Zodra er iets niet klopt, krijg je direct een waarschuwing. Naast deze beveiliging helpt Bitdefender je privacy te bewaken. Denk aan een VPN die je verbinding versleutelt wanneer je onderweg bent, of meldingen wanneer je gegevens onverhoopt opduiken in een datalek.

©Bitdefender

Daarnaast is het goed om te weten dat Bitdefender een Europese partij is met datacenters op eigen bodem. In een tijd waarin je gegevens soms de hele wereld overgaan, is het een prettig idee dat jouw privacy wordt beschermd volgens de strenge regels die we hier in Europa kennen. Je houdt zo simpelweg meer grip op je eigen gegevens.

Samen slim en veilig online

Je digitale veiligheid hoeft geen hoofdpijndossier te zijn. Door kritisch naar je oude accounts te kijken, overal unieke wachtwoorden te gebruiken en updates direct te installeren, zet je zelf al de belangrijkste stappen. Met een totaalpakket als Bitdefender Premium Security voeg je daar een slimme beschermlaag aan toe die de lastige taken van je overneemt. Zo creëer je met een paar simpele aanpassingen een veilige online omgeving voor je hele gezin, waarin je met een gerust hart kunt blijven internetten

▼ Volgende artikel
Review: Dragon Quest 7 Reimagined is een klassieke rpg in een nieuw jasje
Huis

Review: Dragon Quest 7 Reimagined is een klassieke rpg in een nieuw jasje

Dragon Quest is al meer dan drie decennia een icoon binnen de game-industrie. Hoewel de oudere delen al snel gedateerd voelden, zorgde een gestroomlijnde vernieuwing voor een nieuwe aanwas van fans. Toch moest alles nog één keer overboord. Met volle moed en een frisse stijl blijkt Dragon Quest 7 Reimagined een prachtige herinterpretatie van een klassieke rpg voor een nieuwe generatie.

Dragon Quest 7 is een beetje het verloren kindje binnen de reeks. Het was het debuut van de franchise op PlayStation, maar werd berucht door de langzame openingsuren en unieke structuur. Sterker nog: de regisseur van deze remake, Takeshi Ichikawa, biechtte op dat hij als kind nooit verder kwam dan het openingssegment in een recent interview. Er zou dus behoorlijk wat gesneden moeten worden in deze structuur. Bovendien is dit de derde remake van een mainline Dragon Quest-game in twee jaar tijd. Gelukkig onderscheidt Dragon Quest 7 Reimagined zich dit keer wel al vanaf het eerste uur.

©Square Enix

Schuitje Varen, Eilandje Redden

Op het eerste gezicht lijkt Dragon Quest 7 logisch in lijn te vallen met de rest van de serie. Als ‘de Held’ begin je op het enige eiland in de wereld. Samen met prins Keifer en jeugdvriendin Maribel ga je op een groot avontuur wanneer er een portaal opent in de mysterieuze tempel op het eiland. Niet alleen verschijnt er opeens een nieuw eiland in de eindeloze oceaan, maar ook reist de groep terug in de tijd. Ieder nieuw eiland bezoek je zo eerst in het verleden, waarna je acties gevolgen hebben in het heden.

Zo wordt de spelwereld steeds groter. Het ene eiland is compleet verlaten, omdat alle inwoners zijn versteend. Op een ander eiland probeert een groep reizende pelgrims om hun God te helpen terugkeren na zijn verdwijning aan de hand van de Demon King. Onderweg vind je tabletstukken om nieuwe portalen te openen. Ieder eiland heeft zo zijn eigen verhaal en personages die je volgt, wat kan voelen als een televisieserie met allemaal kleine uitstapjes. Het bouwt langzaam op naar een grotere verhaallijn met de terugkeer van de Demon King. Het geeft Dragon Quest 7 een eigen identiteit ten opzichte van andere Dragon Quest-titels, maar vereist wel een langere aandachtsspanne.

Watch on YouTube

Visueel vakmanschap

Gelukkig spat het spel van je scherm. De nieuwe visuele stijl is een hoogtepunt, een fenomenale balans tussen de originele tekeningen en ontwerpen van Akira Toriyama (Dragon Ball) en de 3D-stijl die de games hebben omarmd sinds de PlayStation 2. De hoofdpersonages zien er uit als handgemaakte poppetjes. Steden en kamers worden getoond als kleine diorama's. Het deed mij op meer dan één manier denken aan de uitstekende remake van Zelda: Link’s Awakening op de Nintendo Switch. De nieuwe stijl complementeert de Dragon Quest-serie uitstekend. Wanneer het samenkomt onder begeleiding van de prachtige symfonische muziek, voelt Reimagined als een warme deken voor fans van klassieke rpg’s.

Ik wilde elk hoekje van de wereld verkennen. Elk eiland voelde als een nieuw avontuur. Naarmate de groep avonturiers groter wordt, zwijmel je zo weer weg in de wereld van Dragon Quest. De game heeft zowel Japanse als Engelse stemwerk voor de tussenfilmpjes en belangrijke dialogen, maar ook het schrijfwerk is behoorlijk sterk. Leuke details zoals het gebruik van  ‘Thou’s’ en ‘Thy’s’ bij eilanden in het verleden voelen gepast. Wat minder gepast zijn de plaatsen die stilistische fouten gebruiken om over te komen als ‘Duits’ of ‘Frans’ (‘Wiz’ in plaats van ‘With’, of het weglaten van werkwoorden). Geen pretje om te lezen, maar het brengt wel degelijk het gevoel van een gevarieerde wereld over.

Knokken bouwt karakter

De combat is traditioneel zoals je kan verwachten van Dragon Quest. Elke beurt kies je welke aanval je personage uitvoert. Je maakt gebruik van de zwaktes van vijanden om je aanvallen maximale schade te laten toebrengen. Om in te spelen op de sterke punten van je party kun je ze allemaal een rol geven met het ‘vocation’-systeem. Deze beïnvloedt de statistieken en aanvallen die je kan leren. Na het vrijspelen van de ‘Alltrades abbey’ is het mogelijk om op ieder moment een ander pad te kiezen. Als je specifieke combinaties van vocations leert, krijg je toegang tot speciale rollen. Nadat je de Sailor- en de Thief-vocation beheerst, krijg je de Pirate-vocation, een unieke mix van beide rollen.

Het is een flexibel systeem dat uitnodigt om lekker te experimenteren. Zo maakte ik van Ruff een glazen kanon met een hele hoge kans op critical hits om massale schade uit te delen, terwijl ik Maribel als Sage en Priest gebruikte voor magische aanvallen en genezing. In de beste gevechten van Dragon Quest 7 voelt je party als een goed geoliede machine die compleet kan worden afgestemd op elke situatie. Dankzij de uitgebreide instellingen is het mogelijk om aan te passen hoeveel XP, geld, of levels in vocations je verdient in gevechten. In combinatie met de aangepaste snelheid van gevechten en tactische opties blies ik mij door de gevechten.

©Square Enix

Ideale moderne remake

Al deze kleine verbeteringen maken van Dragon Quest 7 Reimagined de ideale moderne remake. Hoe dol ik ook ben op de 2D-HD-stijl die Square Enix heeft toegepast in de laatste paar Dragon Quest-titels, is de nieuwe stijl in Reimagined een prachtige samensmelting van oud en nieuw. Structureel is de game flink opgepoetst en met de toegankelijkheidsopties hoef je niet eindeloos te grinden voor elke eindbaas. Dit alles komt samen in een heerlijke traditionele en tegelijkertijd modern aanvoelende rpg. Voor de oudgedienden: verwacht geen bergen aan nieuwe missies of verhalen, maar een ‘greatest hits’-album van Dragon Quest 7.

Voor de nieuwkomer is dit niet de eerste Dragon Quest die ik zou aanraden, maar zeker eentje om te ervaren als je nieuwsgierig bent naar andere delen in de serie. Ik kan alleen maar hopen dat dit het startschot is om ook andere delen in de serie op deze manier te ‘reimaginen’. Dragon Quest 9 bijvoorbeeld?

Dragon Quest 7 Reimagined is vanaf 5 februari beschikbaar voor PlayStation 5, PlayStation 4, Xbox Series X en S, pc (via Steam), Nintendo Switch 2en Nintendo Switch. Voor deze review is de game getest op Nintendo Switch 2.

Uitstekend
Conclusie

Dragon Quest 7 Reimagined is een klassieke rpg in een prachtig nieuw jasje. Met een gestroomlijnd verhaal, talloze opties om de ervaring soepeler te maken en een nieuwe visuele stijl is het hopelijk de eerste stap op een nieuwe weg voor Dragon Quest-remakes.

Plus- en minpunten
  • De visuele stijl is fris
  • Gestroomlijnd verhaal
  • Veel toegankelijkheidsopties
  • Klassieke rpg in een nieuw jasje
  • Verhaal komt (nog steeds) langzaam op gang
  • Turn-based combat kan wat eentonig overkomen