ID.nl logo
Zo kan het dat online advertenties je blijven volgen
© Reshift Digital
Huis

Zo kan het dat online advertenties je blijven volgen

Stel, je googelt naar elektrische grasmaaiers en bezoekt een paar webwinkels. Daarna blijven de volgende dagen de grasmaaiers je koppig achtervolgen, op bijna iedere webpagina. Hoe kan dat en hoe voorkom je het? In dit artikel gaan we dieper in op browsertracking.

Webadverteerders willen maar al te graag weten wat je interesses zijn en in welke producten of diensten die interesses zich vertalen. Anders gezegd: ze willen uitvinden welke advertenties het meeste kans maken om door jou te worden aangeklikt, waarbij zo’n klik bij voorkeur uitmondt in een informatieaanvraag of zelfs een aankoop (de zogeheten conversie). 

Wanneer je dus googelt naar een grasmaaier bijvoorbeeld en je bezoekt een paar gerelateerde websites, dan is de kans reëel dat je zo’n apparaat wilt aanschaffen. Het gevolg is dat je op de meeste uiteenlopende sites een tijdlang hiervoor gerichte advertenties te zien krijgt (het zogeheten retargeting). Het waarom is hiermee duidelijk, maar het hoe blijkt wat complexer en schimmiger.

In dit artikel lichten we de belangrijkste methodes toe waarmee allerlei online advertentiebureaus je sporen op het web volgen en je proberen te profileren. Een tipje van de sluier opgelicht: waar het voorheen vooral draaide om cookies, komt nu meer en meer fingerprinting in beeld.

Cookies

Cookies bestaan al meer dan 25 jaar en zijn vooralsnog de meest gebruikte traceermethode. Het zijn kleine tekstbestandjes die een webserver op je pc kan achterlaten wanneer je een pagina op die site bezoekt. In zo’n tekstbestand kan bijvoorbeeld je voorkeurstaal of de inhoud van je winkelwagen worden opgeslagen (functionele cookies) of ze vertellen de webserver wanneer en hoelang je bepaalde webpagina’s op die site hebt bezocht (analytische cookies). 

Zulke cookies zijn op zich vrij onschuldig. Eigenlijk, ze kunnen ze zelfs helpen om je surfervaring efficiënter en/of comfortabeler te maken. Daar is dus weinig mis mee, ook omdat webservers in principe alleen cookies kunnen inlezen die ze zelf op je systeem hebben achtergelaten. Website B kan dus niet de cookies zien die website A heeft geplaatst. Niks aan de hand, lijkt het, maar dat is buiten de trackingcookies gerekend.

©PXimport

Tracking cookies

Stel, je bezoekt website A en die heeft een deal gesloten met website B, en die houdt in dat website B op website A advertenties of zelfs zogeheten webbugs mag plaatsen. Dit zijn voor de internetgebruiker onzichtbare webelementen, zoals een minuscuul transparant plaatje, een stijltag of een script. Als site B iets op de webpagina van site A heeft geplaatst, kan site B zijn eigen cookies nu ook op jouw systeem achterlaten én weer inlezen, iedere keer als je site A bezoekt. Dit zijn dus cookies van een derde partij (naast jezelf en site A), waar je je als internetgebruiker meestal niet echt bewust van bent. 

Ga je ervan uit dat site B een groot webadvertentiebureau is dat op vele duizenden sites advertenties of webbugs heeft geplaatst, dan begrijp je wel dat dit advertentiebureau via al die cookies kan achterhalen welke die sites je allemaal bezocht hebt. Op deze manier kan het van jou een mooi internetprofiel samenstellen en dit bijvoorbeeld aan adverteerders of schimmiger instanties doorverkopen.

Zulke ‘cross-site tracking’ cookies worden door menigeen verafschuwd en dus worden ze door steeds meer browsers standaard geblokkeerd, onder meer door Firefox, Safari en Brave. In Chrome moet je dat zelf instellen. Tik daarvoor chrome://settings/privacy in de adresbalk in, selecteer Cookies en andere sitegegevens en activeer Cookies van derden blokkeren.

©PXimport

Traceer mij niet!

In principe is het niet eens zo moeilijk het tracken te stoppen, want in bijna alle browsers zit al jaren een ‘do not track’-functie. Dit houdt in dat je browser websites duidelijk maakt dat je niet gevolgd wilt worden. Helaas trekken de meeste websites zich daar niets van aan. Met GPC (Global Privacy Control) kwam er vanaf 2020 een nieuwe poging. Ook hier gaat het om een ‘traceer mij niet’-signaal dat door je browser kan worden uitgestuurd, maar dit initiatief wordt ook door de AVG, oftewel GDPR, ondersteund. 

Het is op dit moment nog steeds de vraag of GPC veel zal uithalen. In de browser Brave is dit signaal in ieder geval alvast standaard ingeschakeld. In Firefox moet je dat zelf nog even doen. Tik about:config in op de adresbalk en zoek naar globalprivacycontrol. Vervolgens zet je privacy.globalprivacycontrol.enabled en privacy.globalprivacyocontrol.functionality.enable op True.

Controleer of het GPC-signaal goed doorkomt door naar www.globalprivacycontrol.org te surfen (bovenaan de pagina zie je dan een groen of rood lampje branden). Voor browsers als Chrome en Edge zijn er extensies beschikbaar als Disconnect, OptMeowt en Privacy Badger.

©PXimport

Sluw DOM

Via (tracking)cookies kunnen websites dus in beperkte mate data op je systeem bewaren en later weer inlezen. Helaas blijken cookies niet de enige weg waarlangs websites data kunnen opslaan en gebruiken. Het gebeurt ook met het zogeheten html5 web storage, ook wel DOM-storage (Document Object Model) genoemd.

Een klein experiment met Chrome verduidelijkt dit. Surf naar www.youtube.com en druk op Ctrl+Shift+I. In het venster Hulpprogramma’s voor ontwikkelaars klik je bovenaan op de dubbele pijlknop en kies je App, waarna je zowel (de tijdelijke) Sessiesopslag als (de vaste) Lokale opslag opent. Je kunt nu zien dat YouTube ook langs deze weg allerlei data bewaart. En dat is nog veel meer dan via de klassieke cookies (circa 10 MB versus 4 kB). Op www.kwikr.nl/domstor kun je meer lezen over deze vorm van lokale opslag.

Ook deze data kun je verwijderen: klik in het linkerpaneel met rechts op de url en kies Wissen. Wil je in één keer alle lokale opslag uit je browser verwijderen, druk dan op Ctrl+Shift+Delete, plaats een vinkje bij Cookies en andere sitegegevens, stel Periode in op Alles en bevestig met Gegevens wissen. Hierdoor worden meteen ook alle cookies uit Chrome verwijderd.

©PXimport

Ip-adres

Zelfs zonder een vorm van lokale opslag, of dat nu om cookies of DOM-opslag gaat, verraadt je browser best veel over je systeem. Zo geeft je browser het ip-adres door aan elke bezochte webserver. Logisch, want deze moet wel weten waar hij de gevraagde webpagina naartoe moet sturen.

Surf maar eens naar www.iplocation.net: die vertelt je onder meer met welk publiek ip-adres je surft. De kans is groot dat je met een ip-adres surft dat door je internetprovider dynamisch is toegekend, maar dit volstaat om je land en vaak ook de regio van herkomst te bepalen. Wie weet gebruikt een webwinkel deze informatie wel om je net wat duurdere prijzen voor te schotelen of om jou de toegang tot de bepaalde diensten op de website te ontzeggen, zoals bij www.bbc.co.uk/iplayer.

Wil je je eigen publieke ip-adres onzichtbaar maken, dan kun je met Tor Browser via een anoniem netwerk surfen. Dit kan trouwens ook met Brave, via de sneltoets Alt+Shift+N, of je zet een VPN-service in.

©PXimport

Referer

Een webserver kan niet alleen je eigen ip-adres loggen, maar ook het webadres van de site van waaruit je naar die webserver hebt doorgeklikt. Probeer het gerust uit, bijvoorbeeld met Chrome. Surf naar www.google.nl, zoek hier naar computer totaal en klik op de link die naar de website van Computer!Totaal voert. Druk op Ctrl+Shift+I en ga in het paneel naar Console, waar je in het witte venster document.referrer intikt: er verschijnt nu ‘https://www.google.nl/’. Oftewel: je browser verraadt van welke site je komt.

Om deze zogeheten gerefereerde informatie te blokkeren, kun je een extensie als Referer Control installeren, maar deze oplossing is wel vrij bewerkelijk.

Fingerprinting

Cookies, DOM-opslag, ip-adressen, referers … Wie dacht dat hiermee het arsenaal aan trackingmethodes is uitgeput, heeft het verkeerd. Webservers nemen namelijk steeds vaker hun toevlucht tot zogeheten fingerprinting-technieken. Onder het kopje ‘Ip-adres’ vertelden we al dat browsers doorgaans behoorlijk loslippig zijn, maar naast je ip-adres en de referer geven ze nog allerlei andere (systeem)informatie door, zoals de gebruikte browserversie (‘user agent’), de geïnstalleerde browserextensies, je besturingssysteem, de geïnstalleerde fonts, het gebruik van DNT of GPC, je taal en tijdzone enzovoort. Al deze elementen samen vormen een unieke vingerafdruk die maakt dat je systeem over verschillende sites heen kan worden geïdentificeerd.

Om te weten in hoeverre je eigen browsers aan zo’n fingerprint herkenbaar zijn, hoef je maar te surfen naar een site als https://amiunique.org/fp, www.deviceinfo.me of https://coveryourtracks.eff.org te surfen. Surf ook even naar www.browserleaks.com/canvas. Deze site controleert of je browser herkenbaar is aan de manier waarop die een onzichtbare figuur tekent via html5 - zogeheten canvas-fingerprinting - want zelfs dit blijkt vaak voldoende om een browser te identificeren!

©PXimport

Anti-fingerprinting: browser

Fingerprinting wordt steeds meer ingezet en dus is de vraag: hoe kunnen we ons hiertegen verdedigen? In de ideale wereld beschermt de browser ons tegen zulke technieken, en met browsers als Firefox en vooral Brave komen we aardig in de buurt.

Laten we beginnen met Brave. Surf naar een willekeurige site, klik op het schildicoon rechts van de adresbalk en kies Geavanceerde instellingen / Algemene standaardinstellingen. In principe kun je alle instellingen zo laten staan. Merk wel op dat je Fingerprinting blokkeren van Standaard in Strikt, kan websites doen stukgaan kunt wijzigen, maar je het moge duidelijk zijn dat hier nadelen aan kunnen zitten. Ook zie je dat Cookies blokkeren hier standaard op Alleen cross-site staat ingesteld, dat lijkt ons prima.

In Firefox ga je als volgt te werk: ga naar Instellingen en kies Privacy & Beveiliging, waar je Browserprivay instelt op Standaard of eventueel op Streng of Aangepast. In het laatste geval kun je zelf aangeven waartegen de browser je moet helpen beschermen: Cookies (en welke), Volginhoud, Cryptominers en/of Fingerprinters. Schuw je het experiment niet, dan kun je de beveiliging nog wat aanscherpen. Tik about:config in de adresbalk in en zoek naar privacy.resistFingerprinting, waarna je deze optie op True instelt.

©PXimport

Resultaten

We gingen na welke resultaten de beschermingstechnieken van Brave en Firefox opleverden, zowel via AmIUnique als bij Cover Your Tracks. De resultaten zijn helaas niet eenduidig. Bij Firefox gaven beide diensten aan dat onze browser uniek was, ongeacht of we de standaard of de strikte fingerprint-beveiliging activeerden en ongeacht of we dat vanuit de privémodus deden. Bij Brave gaf AmIUnique eveneens aan dat onze browser uniek was, zowel in de strikte modus als in incognitomodus, met of zonder Tor. 

Cover Your Tracks gaf in alle gevallen aan dat onze browser over een ‘randomized fingerprint’ beschikte en dat zowel trackingadvertenties als onzichtbare trackers werden geblokkeerd. In incognitomodus mét Tor bleek het aantal detecteerbare eigenschappen ook iets lager (16.71 informatiebits versus 17.71 zonder Tor).

Wat fingerprinting betreft blijkt Brave dus iets beter en veiliger dan Firefox, maar is ook niet ‘waterdicht’. We vermoeden overigens dat de controle bij AmIUnique iets anders – of grondiger – verloopt dan bij Cover Your Tracks. 

Verder maakt het, althans voor de technieken die door de twee controlesites worden getest, niet zo veel uit of je de standaardbescherming of de strikte variant gebruikt. De incognitomodus maakt al helemaal geen verschil, en dat is niet verbazingwekkend, omdat die modus vooral gericht is op het afschermen van je surfsporen tegen lokale pottenkijkers.

©PXimport

Anti-fingerprinting: extensies

Chromium-browsers als Chrome en Edge lopen momenteel wat achter als het op ingebouwde beveiliging tegen fingerprinting aankomt. Wel kun je voor extra beveiliging zorgen in de vorm van browserextensies.

Zo probeert de extensie Trace allerlei trackers te blokkeren en tot op zekere hoogte ook fingerprinting tegen te gaan. Maar helaas bleken zowel Chrome als Edge ook met de ingeschakelde Trace-extensie nog altijd ‘uniek’ in de ogen van zowel AmIUnique als Cover Your Tracks. Het is niet zo dat de extra bescherming daardoor meteen helemaal waardeloos is, maar wel dat deze geen absolute garanties biedt.

Vermeldenswaardig is de extensie Privacy Badger (zie het kader ‘Traceer mij niet!’). Deze extensie heeft het vooral op trackers en advertenties gemunt, maar zou ook canvas-fingerprinting moeten tegengaan, net als de extensie Canvas Fingerprint Defender. Beide extensies bleken op onze twee testsites evenmin een merkbaar verschil te geven.

Wie wil weten hoe de fingerprint van zijn browser eruitziet, ook over verloop van tijd, en een notificatie wil ontvangen zodra deze wijzigt, kan de browserextensie AmIUnique installeren (beschikbaar voor Chromium en Firefox).

Alles bij elkaar ziet het ernaar uit dat op dit moment de browser Brave over de beste verdedigingstechnieken tegen fingerprinting beschikt.

©PXimport

FLoC flopt

Google heeft al langer door dat gebruikers niet blij zijn met trackingcookies en dat deze methode langzamerhand achterhaald wordt door technieken als fingerprinting. Daarom kondigde het bedrijf enige tijd geleden, binnen het project Privacy Sandbox, groots aan dat trackingcookies binnenkort vervangen zouden worden door een alternatieve techniek: FLoC (Federated Learning of Cohorts). Het komt erop neer dat gebruikers worden opgedeeld in gedragsgroepen (cohorten), gebaseerd op hun sitebezoek en interesses. Dit profiel wordt uitsluitend lokaal berekend, in de browser zelf en dus niet langer op externe servers.

Maar FLoC stuitte op flink wat weerstand, zowel bij privacyvoorvechters als bij adverteerders. Zodanig zelfs dat Google inmiddels een aangepaste techniek heeft voorgesteld, met de naam Topics. Interesses van de gebruiker worden hierbij bepaald op basis van het zoekgedrag van de afgelopen week en het geheel wordt slechts drie weken bewaard, waarna het opnieuw wordt berekend. In tegenstelling tot bij FLoC wordt bij Topics geen ID gecreëerd: de adverteerders krijgen alleen te weten wat de actuele interesses zijn, op basis waarvan ze dan advertenties kunnen tonen.

Hoe dan ook, als het van Google afhangt, zijn trackingcookies tegen eind 2023 voorgoed verleden tijd.

©PXimport

Meer weten over het beschermen van je online privacy? Check de cursus Beveiliging en Privacy.

▼ Volgende artikel
Gerucht: Resident Evil: Code Veronica-remake verschijnt volgend jaar
Huis

Gerucht: Resident Evil: Code Veronica-remake verschijnt volgend jaar

Het ziet er naar uit dat een remake van Resident Evil: Code Veronica ergens in de eerste helft van 2027 uitkomt.

Er gaan al geruime tijd geruchten over een remake van Resident Evil: Code Veronica. Resident Evil-insider Dusk Golem meldt al geruime tijd dat Capcom aan een remake van de game werkt, alsmede een remake van Resident Evil 0.

Nu heeft de betrouwbare insider NateTheHate zich ook uitgesproken over de remake. Hij claimt ook dat de remake ergens in de eerste helft van 2027 verschijnt. Het is dan ook waarschijnlijk dat de game ergens dit jaar wordt aangekondigd.

De meest recente remake van een Resident Evil-game is de remake van Resident Evil 4. Die game werd zeer goed ontvangen. Hoewel veel fans vermoedden dat de volgende remake die van Resident Evil 5 zou betreffen, lijkt het er op dat mensen hier voorlopig nog op moeten wachten, omdat Code Veronica - en mogelijk ook Resident Evil 0 - eerst aan de beurt zijn.

View post on X

Over Resident Evil: Code Veronica

Resident Evil: Code Veronica kwam in 2000 uit op Sega's laatste console, de Dreamcast, en later ook naar andere platforms. De game speelt zich ongeveer drie maanden na de gebeurtenissen uit Resident Evil 2 en 3 af. In het spel proberen Claire Redfield en haar broer Chris een uitbraak van het zombievirus op een afgelegen eiland en een onderzoeksfaciliteit in Antarctica te overleven.

De oorspronkelijke game bevatte de traditionele, ietwat ouderwetse besturing van de eerdere Resident Evil-delen voordat Resident Evil 4 een modernere besturing introduceerde. Wel werden de voorgerenderde achtergronden uit eerdere delen vervangen voor 3D-omgevingen en een dynamische camera.

Nog meer Resident Evil

Hoewel de Resident Evil-reeks in de jaren negentig ontstond, blijft de gamefranchise erg relevant, mede dankzij de remakes en nieuwe delen. Op 27 februari verschijnt het negende hoofddeel in de serie, genaamd Resident Evil: Requiem.

In Requiem besturen spelers twee personages: Grace Ashcroft en Leon S. Kennedy. Beide personages bieden een verschillende speelstijl. De segmenten met Leon - onder andere bekend uit Resident Evil 2 en Resident Evil 4 - zijn erg op actievolle schietgevechten gericht. Leon kan daarnaast ook de kelen van vijanden doorsnijden. Hij heeft ook een bijl waarmee hij aanvallen kan afweren. Grace's segmenten zijn juist erg gericht op spanning en horror en draaien vooral om het vermijden van intense gevechten.

Onlangs werden er nog nieuwe beelden van de game getoond, die hier zijn te bekijken. Resident Evil Requiem verschijnt op 27 februari (pre-orderen kan nu al) voor PlayStation 5Xbox Series X en S, Nintendo Switch 2 en pc. Op 27 februari zullen ook Resident Evil 7 en Resident Evil Village (het achtste deel) op Nintendo Switch 2 uitkomen.

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.

▼ Volgende artikel
Review Hisense AX3120Q – Betaalbare Dolby Atmos-soundbar met hoogtekanalen
© Hisense
Huis

Review Hisense AX3120Q – Betaalbare Dolby Atmos-soundbar met hoogtekanalen

Voor een soundbar/subwoofer-combinatie met Dolby Atmos-ondersteuning is deze nieuwe telg van Hisense scherp geprijsd. Het Chinese elektronicaconcern belooft een stevige bas en ruimtelijke audio-effecten. We nemen de proef op de som en laten een paar recente Netflix-streams op de AX3120Q los.

Uitstekend
Conclusie

Zoek je een krachtige soundbar/subwoofer-combinatie waar je niet de hoofdprijs voor betaalt? Dan is de Hisense AX3120Q misschien iets voor jou. Dankzij twee hoogtekanalen komen videostreams en games met een Dolby Atmos-audiospoor beter tot hun recht. Overige pluspunten zijn de stevige bas, vele aansluitmogelijkheden en eenvoudige bediening.

Plus- en minpunten
  • Betaalbaar
  • Slanke soundbar en subwoofer
  • Veel aansluitingen
  • Hoogtekanalen voor Dolby Atmos-geluid
  • Duidelijke bassen
  • Simpele bediening
  • HDMI-kabel en wandmontageset inbegrepen
  • Subwoofer niet plat neerleggen
  • Geen app voor wijzigen geluidsopties
CategorieSpecificatie
Uitgangsvermogen200 watt (soundbar), 240 watt (subwoofer)
Frequentiebereik40 Hz - 20 kHz
Connectiviteit2× HDMI, s/pdif (optisch), aux (3,5 mm), usb, bluetooth 5.3
SurroundformatenDolby Atmos, DTS:X
Extra'sAfstandsbediening, HDMI-kabel, muurbevestiging
Afmetingen102 × 5,7 × 10,9 cm (soundbar), 16 × 33,5 × 33,5 × cm (subwoofer)

De slanke behuizing van de Hisense AX3120Q is ongeveer een meter lang. Hierdoor vormt dit audiosysteem een goede combinatie met elke (middel)grote televisie. De zwarte kunststof behuizing heeft een sober ontwerp, waardoor het apparaat niet zo opvalt in je interieur. Dankzij de bescheiden hoogte van nog geen zes centimeter zet je de soundbar waarschijnlijk gewoon voor je televisie op het meubel, zonder dat hij het beeld blokkeert. Ophangen is met de bijgesloten wandmontageset ook mogelijk. Gebruik in dat geval het bijgesloten voorbeeldvel om op de juiste plekken gaten te boren.

Met een breedte van zestien centimeter kun je de subwoofer makkelijk naast bijvoorbeeld een meubel, bankstel of salontafel kwijt. Houd er rekening mee dat je hem (in tegenstelling tot diverse vergelijkbare producten) niet plat kunt neerleggen. Het is dus niet mogelijk om deze subwoofer onder een bank of stoel te schuiven.

©Maikel Dijkhuizen

Je vindt in de productdoos onder andere een afstandsbediening, HDMI-kabel en wandmontageset.

Connectiviteit

De subwoofer communiceert draadloos met de soundbar. Nadat je beide apparaten op netstroom hebt aangesloten, worden ze automatisch aan elkaar gekoppeld. Lukt dat onverhoopt niet, dan houd je de Pair-knop aan de achterzijde van de subwoofer enige tijd ingedrukt. Je verbindt de AX3120Q via HDMI of de optische ingang met een televisie.

Je kunt via de aanwezige usb-poort, aux-ingang en tweede HDMI-input ook nog allerlei randapparaten aansluiten. Denk bijvoorbeeld aan het verbinden van een tv-ontvanger, oude mp3-speler of externe harde schijf met audiobestanden. Voor muziekdoeleinden is er ook nog een bluetooth-adapter geïntegreerd. Op die manier kun je bijvoorbeeld afspeellijsten van Spotify, Apple Music of een andere muziekdienst streamen.

©Maikel Dijkhuizen

De slanke subwoofer heeft aan de achterkant alleen een Pair-knop.

Dolby Atmos-geluid

Anders dan veel andere Dolby Atmos-soundbars in deze prijsklasse bevat dit exemplaar twee opwaarts gerichte audiodrivers. Op die manier stuurt deze soundbar bepaalde audio-effecten omhoog de ruimte in. Het elegante speakerdoek aan de voorkant loopt aan beide uiteinden enigszins naar achteren weg. Een slimme zet, want deze schuine delen herbergen audiodrivers. Die zijn dus ietwat naar buiten gericht, zodat er een breder geluidsveld ontstaat.

In de praktijk levert de AX3120Q bij de betere games, films en series verrassende audio-effecten. De hoogtekanalen doen hun werk, want het geluid bereikt op een hoger niveau de oren van televisiekijkers. Explosies, achtervolgingen en schietpartijen klinken hierdoor erg ruimtelijk. Overigens is het ook weer niet zo dat we speciale effecten regelrecht boven het hoofd ervaren. Dat kan ook niet met een relatief eenvoudige soundbar op enkele meters afstand. Als je een volwaardig Dolby Atmos-geluid zoekt, zijn er betere (en veel duurdere) audiosystemen met meerdere speciale speakers op de markt. Toch vinden we de aanwezigheid van de hoogtekanalen in deze soundbar wel een pluspunt.

De subwoofer bevat een behoorlijke audiodriver met een diameter van 16,5 centimeter. Wanneer je met de afstandsbediening het basniveau opvoert, kun je die duidelijk horen. Voor een thuisbioscoop in een middelgrote kamer voldoet deze basspeaker prima. Tijdens actiescènes kunnen de lage tonen behoorlijk nadreunen. Heb je al een recente televisie van Hisense, dan is de zogenoemde Hi-Concerto-functie een interessante toevoeging. Hierbij werken de speakers van de smart-tv en soundbar met elkaar samen.

©Maikel Dijkhuizen

In de bovenkant van de soundbar zitten twee opwaarts gerichte audiodrivers.

Audio-instellingen

Voor het bedienen van de soundbar levert Hisense een compacte afstandsbediening mee. Ondanks het geringe aantal knoppen kun je diverse audio-instellingen wijzigen. Druk bijvoorbeeld op EQ om tussen de modi Music, Game Pro, News, Sport en Movie te schakelen. De gekozen instelling verschijnt in witte letters op het bescheiden display aan de voorzijde. Daarnaast kun je met de Mode-knop menselijke stemmen versterken en de nachtmodus activeren. Meer audio-instellingen zijn er niet. De AX3120Q heeft vergeleken met veel andere hedendaagse soundbars geen app om het geluid volledig naar je hand te zetten.

Hisense AX3120Q kopen?

Zoek je een krachtige soundbar/subwoofer-combinatie waar je niet de hoofdprijs voor betaalt? Dan is de Hisense AX3120Q misschien iets voor jou. Dankzij twee hoogtekanalen komen videostreams en games met een Dolby Atmos-audiospoor beter tot hun recht. Overige pluspunten zijn de stevige bas, vele aansluitmogelijkheden en eenvoudige bediening.