Om

Webbkoll undersøker personvernfremmende funksjoner på nettsteder og hjelper deg å utøve makt over ditt eget privatliv. Vi hjelper dig å undersøke i hvilken gra et nettsted kartlegger din oppførsel og hvor mye det sladrer til tredjeparter, basert på hva som kan observeres ved besøk på en gitt side. Vi har også sammenstilt anbefalinger for hvordan man som nettstedsinnehaver kan unngå å sladre i digitale miljøer.

Hvordan det fungerer

Webbkoll simulerer hva som skjer når en gjest besøker en side men en vanlig nettleser, uten å interagere med noe. Den angitte siden besøkes med Chromium, nettleseren som Google Chrome er basert på; det vil si , en typisk nettleser for sluttbrukere. Data (forespørsler/svar, informasjonskapsler, etc.) samles inn, analyseres og presenteres. Nettleseren har ingen tillegg installert, og Do Not Track (DNT) er avslått (ettersom dette er standardinnstillingen i de fleste nettlesere). Ingenting klikkes på, ingen samtykker blir gitt.

Begrensninger

Webbkoll kan bare observere hva som skjer ved besøk på en enkelt side. Den kan ikke si hvordan hele nettstedet er, hvordan data lagres internt, hvilke parter som data eventuelt deles med, om personvernerklæringen er adekvat, hvordan de interne prosedyrene er, og så videre. Et "bra" Webbkoll-resultat betyr ikke nødvendigvis at alt er bra (men et "dårlig" resultat betyr helt klart att alt ikke er bra).

Dette verktøyet er primært ment som et startpunkt for webutviklere. Det kan kun hjelpe deg med en del av puslespillet.

Forfattere og teknikk

Webbkoll utvilkes av Anders Jensen-Urstad (programmering, design) og Amelia Andersdotter (OSS, juridisk informasjon) fra Dataskydd.net, en svensk allmennyttig forening som jobber for å gjøre databeskyttelse enkelt juridisk og praktisk. Vi er partipolitisk uavhengige.

Webbkoll bruker Phoenix Framework (Elixir), Puppeteer og mange andre åpen kildekode-bibliotek; se her for mer informasjon.

Vi tilbyr ikke API ettersom vi har begrensede resurser og PhantomJS er ganske resurskrevende., men koden er tilgjengelig (MIT-licens).

Den initielle utviklingen av Webbkoll ble finansiert av Internetfonden / IIS i 2016. I 2018 fikk vi et mindre tilskudd fra Digital Rights Fund. Foruten dette, vedlikeholder vi vektøyet i vår fritid. Du kan støtte vårt arbeid, om du vil.

Oversettelser

Alternativ og resurser

Den eneste lignende tjenesten som vi kjenner til som benytter en faktisk nettleser for testing er PrivacyScore (åpen kildekode). Den gjør delvis de samme kontrollene som Webbkoll, men sjekker eksempelvis ikke TLS, og lar deg ikke lage en liste av steder du sjekker (og rangere).

For mer rigorøs og systematisk testing anbefaler vi at du kikker på OpenWPM, som kan brukes for å gjennomføre studier i stor skala.

Observatory by Mozilla (open source) analyserer CSP, HSTS, TLS og diverse annet (noen av Webbkoll-testene er baset på kode fra Observatory). Se også Google CSP Evaluator.

Hardenize ligner Observatory, men sjekker også et domenes epost-tjener.

Report URI har mange nyttige verktøy: CSP-analyse/generator, header-analyse (securityheaders.com), SRI-hash-generator, etc.

Qualys SSL Server Test er et utmerket verktøy for å analysere en tjeners TLS-/SSL-konfiguration. testssl.sh er et åpen kildekode-alternativ.

Se også Pros and cons of online assessment tools for web server security fra InfoSec Handbook (et nettsted som også har mange andra relevante artikler).