Om

Webbkoll undersöker privatlivsfrämjande funktioner på webbplatser och hjälper dig ta reda på vem som låter dig utöva makt över ditt privatliv. Vi hjälper dig ta reda på i vilken utsträckning en webbplats kartlägger ditt beteende och hur mycket den skvallrar till tredjeparter, baserat på vad som kan observeras vid besök en en viss sida. Vi har också sammanställt rekommendationer för hur man som webbplatsinnehavare kan undvika att kartlägga och skvallra i digitala miljöer.

Hur det fungerar

Webbkoll simulerar vad som händer när en besökare besöker en sida med en vanlig webbläsare, utan att interagera med något. Den angivna sidan besöks med Chromium, webbläsaren som Google Chrome är baserad på; det vill säga, en typisk webbläsare för slutanvändare. Data (förfrågningar/svar, kakor, etc.) samlas in, analyseras och presenteras. Webbläsaren har inga tillägg installerade, och Do Not Track (DNT) är inaktiverat (eftersom detta är standardinställningen i de flesta webbläsare). Inget klickas på, inget samtycke ges.

Begränsningar

Webbkoll kan bara observera vad som händer vid besök på en enda sida. Det kan inte säga hur hela webbplatsen är, hur data lagras internt, vilka parter som data eventuellt delas med, om privacy policyn är adekvat, hur de interna procedurerna är, och så vidare. Ett "bra" Webbkoll-resultat betyder inte nödvändigtvis att allt är bra (men ett "dåligt" resultat betyder helt klart att allt inte är bra).

Det här verktyget är primärt avsett att vara en startpunkt för webbutvecklare. Det kan bara hjälpa med en bit i pusslet.

Upphovspersoner och teknik

Webbkoll utvecklas av Anders Jensen-Urstad (programmering, design) och Amelia Andersdotter (FAQ, juridisk information) från Dataskydd.net, en svensk ideell förening som jobbar för att göra dataskydd enkelt i juridik och praktik. Vi är partipolitiskt oberoende.

Webbkoll använder Phoenix Framework (Elixir), Puppeteer och ett antal open source-bibliotek; se här för mer information.

Vi tillhandahåller inget API eftersom vi har begränsade resurser och PhantomJS är tämligen resurskrävande, men koden är tillgänglig (MIT-licens).

Den initiala utvecklingen av Webbkoll finansierades av Internetfonden / IIS i 2016. Vi ett mindre anslag från Digital Rights Fund 2018. I övrigt sker underhållet av verktyget på vår fritid. Du kan stöda vårt arbete, om du vill.

Översättningar

Alternativ och resurser

Den enda liknande tjänsten som vi känner till som använder en riktig webbläsare för testandet är PrivacyScore (open source). Det gör delvis samma kontroller som Webbkoll, men kollar även exempelvis TLS, och låter dig skapa en lista över webbplatser att testa (och ranka).

För mer rigoröst och systematiskt testande rekommenderar vi att du kollar in OpenWPM, som kan användas för att genomföra storskaliga studier.

Observatory by Mozilla (open source) analyserar CSP, HSTS, TLS och diverse annat (några av Webbkoll-testerna är baserade på kod från Observatory). Se även Google CSP Evaluator.

Hardenize liknar Observatory, men kollar också en domäns mejlservrar.

Report URI har många nyttiga verktyg: CSP-analys/generator, header-analys (securityheaders.com), SRI-hash-generator, etc.

Qualys SSL Server Test är ett utmärkt verktyg för att analysera en servers TLS-/SSL-konfiguration. testssl.sh är ett open source-alternativ.

Se även Pros and cons of online assessment tools for web server security från InfoSec Handbook (en sajt som också har många andra relevanta artiklar).