315 danske hjemmesider filmer, hvordan du bruger dem: »Det er totalovervågning«

Foto: guruxox/Bigstock
Smil! Klik-for-klik bliver både dine indtastninger og din færden rundt på mange hjemmesider overvåget. Teknologien er nem at installere.

Omkring 315 danske hjemmesider optager alt, hvad du laver på dem. Det lader ejerne se din færden klik-for-klik rundt på hjemmesiden. Inklusiv hvad du skriver i tekstfelter, om du kommer ting i indkøbskurven uden at købe dem og i nogle tilfælde dine kreditkortinformationer.

»Det her er ikke bare tracking, men totalovervågning af alt, hvad du laver på det pågældende website. Jeg har meget svært ved at se, at der skulle være et legitimt formål, som det er rimeligt at indsamle så mange personoplysninger til,« siger Jesper Lund, formand for It-Politisk Forening til Version2.

Det er forskere på Center for Information Technology på det amerikanske Princeton universitet, som har scannet internettet for at finde ud af, hvor udbredt praksis med overvågningen er. I fagterminologien hedder det session recording, og på forskernes liste over hjemmesider med mulighed for session recording optræder omkring 315 danske .dk domæner.

Smil! Kameraet kører

Vi har vænnet os til, at alt vi gør online kan og vil blive tracket, men de færreste ved nok, hvordan det helt konkret ser ud fra trackerens side. Version2 har fået adgang til trackeren Hotjar, der bruges på omkring to tredjedele af de danske sider, som anvender session recording.

Vi satte en testside op med navigation, billeder og diverse tekstfelter, for at se hvad der blev optaget – og det gjorde næsten det hele. Når man gennemser det, som Hotjar trackeren optager, åbner den ellers HTTPS kryptererede og sikre online-platform et usikkert HTTP vindue med en afspiller i.

Foto: Alexander Tange

Når man trykker play kan man med en cursor og røde streger se, hvordan Version2’s journalist klikker og bladrer rundt på siden. I tekstfelterne på siden kan alt tekst ses efterhånden som det skrives ind, inklusiv informationer på et ugyldigt kreditkort, så længe de indtastes med mellemrum.

Alt indhold på siden kan ses i optagelsen, så dating og pornosiderne på listen kan potentielt se, hvad brugeren var interesseret i, og Cartoon Network, hvilke tegnefilm og spil, brugeren ser og spiller.

Brugeren oplyses ikke om, at kameraet ruller. Det kører i baggrunden, og man skal derfor dykke ned i cookie-banneret i bunden af siden, for at se hvad en hjemmeside tracker.

Her vil man som regel blive mødt med en sætning i retning af "vi indsamler information om dit brug af siden," men Version2 har ikke fundet nogen sider, der specifikt oplyser, at de anvender session recording.

»Det er specielt et problem, når det her sker uden et eksplicit samtykke. Reelt er der ingen forskel mellem disse session recording scripts og keyloggers,« siger Jesper Lund.

Fra utroskabssider til Det Kongelige Teater

Det er ualmindeligt nemt at installere session recording på en side. Man vælger en tracking udbyder, der understøtter det, kopierer et par linjers javascript direkte ind i toppen af siden, og så kan man ellers bare filme derudad.

Princeton forskerne har fundet frem til deres liste ved at scanne internettet for kode, der bruges af tracking udbydere som tilbyder session recording, og den danske ende af listen omfatter alt fra utrosskabs-datingsiden Victoria Milan til Cartoon Network, Det Kongelige Teater og Ingeniørforeningen IDA.

Optagelserne bruges, ifølge de firmaer Version2 har spurgt, til at finde ud af, hvordan siderne bruges, og dermed hvordan den kan optimeres for at forbedre brugeroplevelsen.

»Vi har brugt hotjar i perioder som en slags automatisk og relativ billig form for brugertest. dvs. til at se, hvordan brugerne benytter dele af vores hjemmeside, så vi kan fange evt. fejl og finde steder hvor vi kan forbedre navigationen og/eller kommunikationen på siderne,« skriver Peter Schaufuss, web manager hos Det Kongelige Teater i en mail til Version2.

Det svar går igen hos IDA, der ejer Mediehuset Ingeniøren som Version2 er en del af.

»Vi bruger værktøjet for at forbedre brugernes oplevelse. Vi noterer ikke, hvem der bevæger sig rundt, men tager kun anonyme oplysninger om, hvor mange gange de har været på besøg, og om de bruger tablet, smartphone eller pc,« forklarer IDA-formand Thomas Damkjær Petersen.

Scriptet er også fundet på KMDs hjemmeside, som forklarer at de brugte funktionen i en test-periode i august, men ikke har fået fjernet scriptet, selvom de ikke aktivt bruger det for tiden.

Anonymt – eller hvad?

Hotjar samler også information om hvilken browser og styresystem, siden besøges fra, samt størrelsen på vinduet og hvor længe brugeren er der. Alt data lagres på Hotjars servere i Irland og tilgås via Hotjars webplatform.

Firmaet advarer om, at hvis siden ikke er HTTPS krypteret, så overføres optagelserne ukryptereret til deres servere, og kan dermed opsnappes af hackere.

Selvom Hotjar tildeler alle optagelserne et anonymt id, så kan navne og personlige oplysninger såsom CPR-numre ses på optagelserne, hvis brugeren skriver dem, eller oplysningerne bliver vist på siden efter man f.eks. har logget ind.

Princeton forskerne stiller også spørgsmålstegn til tracking-udbydernes evne til at sikre data. Især fordi vinduet, hvor man afspiller Hotjar optagelser, er ukrypteret og derfor potentielt kan opsnappes af hackere.

Ønsker du ikke at blive filmet, når du browser, så skal du installere en af de mange tracking-blockere, såsom Ghostery og Easylist, der kan blokkere for f.eks. Hotjar. Du kan downloade listen over danske hjemmesider, som har installeret session recording kode her.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (71)
Anne-Marie Krogsbøll

...bliver jeg rystet over, hvad der åbenbart er lovligt (hvis det er det).

Kan listen anses for komplet - det er lidt uklart i artiklen, synes jeg? Kan det virkeligt lade sig gøre at scanne internettet for alle tilfælde - eller skal vi være forberedte på, at det i virkeligheden er meget værre?

Og kan man være sikker på, at man ikke også tracker bevægelser rundt på andre hjemmesider , som man tilfældigvis har åbne samtidig?

Jeg er netop i gang med at læse Greenwalds Snowden-bog "Overvågning" - og virkeligheden er langt værre, end vi sølvpapirshatte overhovedet har fantasi til at forestille os.

Et forståelsesspørgsmål: Hvad er forskellen ift. almindelige tracking-cookies?

Konstantin Slavin-Borovskij

Listen kunne sagtens være større, ingen tvivl om det, men det er nok en rimelig antagelse at Princeton forskerne har gjort et godt stykke arbejde, og har fået det meste med.

Optageren vil ikke kunne optage hvad du laver på andre sider eller programmer, da det er et javascript som kører på den enkelt side.

Forskellen på dette og tracking-cookies er på den måde ikke vildt stor (dog fungerer tracking-cookies ofte på tværs af hjemmesider). Begge kan bruges til at kortlægge brugeren færden på hjemmesider, hvilke links der bliver brugt, hvilke (under)sider besøgt osv, men dette optager altså i bogstaveligt forstand hvad du gør på siden, hvordan du bevæger markøren, hvor nem en knap er at ramme og også hvad der bliver indtastet i tekstfelter.

Denne optager er nok bedre eget til usability-testing, hvorimod tracking-cookies bruges til statistik over hvilke sider og undersider besøges.

David Konrad
  • men anonym brugeradfærdstracking. og det er hverken nyt, revolutionerende eller på kant med nogen som helst lovgivning. Der er heller intet "uetisk" eller amoralsk forbundet med det.

Jeg vil til hver en tid uden at tøve bruge samme type værktøjer - og jeg forventer at de sider jeg besøger i et eller andet omfang gør det samme.

Og jeg tror 99% af V2's brugere, blandt dem der har en interesse i optimering af deres sider, og kender den slags værktøjer, har det på samme måde. Det er fuldkommen ukontroversielt.

John Jensen

Spørgsmålet er ikke, hvad de kan, det er, hvad de gør.
Jeg har programmer der i bogstaveligste forstand optager hvert eneste klik, enhver bevægelse med musen, og rent bogstaveligt filmer enhver side der bliver besøgt, opfanger enhver form for skreven tekst om det så er som med Japansk, Kinesisk eller Thai osv. det kan alt sammen opfanges og gemmes.
Men nej, jeg bruger det ikke, jeg har brugt det, da jeg testede mig selv, og skulle jeg igen få brug for det, så ville jeg gøre det igen.
MEN KUN PÅ MIG SELV.
Årsag til brugen, var da jeg lavede egne hjemmesider og derfor ville se hvordan de fungerede rundtomkring, dette via VPN så jeg kunne gå på fra de fleste steder i verden.
De data, som tastetryk, musebevægelser og klik der blev indsamlet fyldte stort set ikke noget, selve skærmoptagelserne, som kunne slås fra, var det der tog de største datamængder logisk nok, men det kunne som skrevet slås fra.

Så jo det kan laves, og jo det fungerer, MEN det er trackerens (personen) mulige misbrug af dette der er foruroligende.

Tænk på, at kan det laves af lovlige virksomheder så kan det også laves af mere skumle og lyssky "virksomheder"

Det meste kan heldigvis stoppes med netop værktøjer som de Lars Bjerregaard omtaler uBlock Origin og Ghostery + NoScript osv.

Jeg brugte dog som skrevet dette på mig selv som tests, ingen kunne tilgå siden før jeg gav adgang.
Hvorfor jeg brugte det, ???
FORDI JEG KUNNE!
Og det er her det kan blive farligt, kan det bruges vil det blive brugt.
(og så lige en lettelse, det ville ikke kunne aflurer NemID da alle former for krypterings algoritmer var og sikkert stadig er NoGo!

Så igen, en ting er hvad Det kongelige Teater gør, noget andet er hvad mere skumle typer gør.
Så kan det bygges vil det blive brugt, og det kan også nedbrydes.

Michael Cederberg

Hvis man bruger nogens website, så må man forvente at de holder øje med alt hvad man gør på deres website. Det er en del af spillet.

Der hvor det kan blive skræmmende er hvis et website kan følge med i hvad man laver andre steder men det er ikke det artiklen handler om. Men det er værd at huske at vi som brugere placerer en ualmindelig høj portion af tillid hos udviklere af webbrowsere (og alt mulig andet software på vores computere og telefoner). Vi stoler på at programmerne overholder de uskrevne spilleregler. I en række tilfælde har leverandøren ikke levet op til vores tillid.

Vi har brug for at folk forstår bedre hvad de giver softwaren adgang til og hvordan de kan forhindre software i at spionere på computeren og vha. af computerens input (e.g. kamera og mikrofon). Men så længe folk ikke vil betale for software med rigtige penge, så kommer de til at betale vha. deling af informationer og reklamer. Software og services koster penge at udvikle og drive.

Mark Klitgaard

Med den kommende GDPR er det ikke nogen undskyldning, og det kan resultere i nogle gevaldige mio bøder.

Nu var det også primært ment som et svar på spørgsmålet om at man kunne bruge det til at tilgå CPR og lign. info - data som jeg så argumenterede for man havde adgang til med og uden disse værktøjer.

Ift. GDPR er så tænker jeg at firmaer som tilbyder disse tjenester vil blive tvunget til at tilbyde en eller anden måde at markere felter som værende personfølsomme, eller filtrere data fra input felter fra.

Hvis ikke, kan jeg ikke se hvordan firmaer med gode intentioner vil kunne trygt benytte disse tjenester uden at risikerer bøder som du også selv er inde på.

Bo Zachariasen

Hvis du alligevel er administrator på siden, har du formentlig mulighed for at få adgang til disse alligevel.

Normalt bør en hjemmeside sende password hashed til serveren sammen med brugernavn over https. Med dette sniffer kode sendes password i klartekst til eksterne servere OG fra deres servere ukrypteret til rekvirenten.

Desuden bliver oplysninger som ved en fejl bliver parsted ind i et felt også sendt ud øjeblikkeligt (som jeg forstår det).

Det kan undre, at udbydere der bruger den slags, ikke kan se at det ikke er populært blandt brugerne.

John Jensen

Michael Aggerholm.
Både ja og nej.
Det er ligegyldigt i forhold til hjemmesidens reelle formål, et der måske kræver personnummer.
Men det er ikke ligegyldigt hvem der kan læse disse data, og her bliver det så lidt skummelt.

Det burde være et 100% uigendriveligt krav, at alle den type oplysninger som personnummer, konto nummer osv. er krypterede fra starten, og kun kan "læses" af de der skal bruge de oplysninger i netop den forbindelse man nu skal bruge det til.

Men ellers så jo du har ret, det er jo den virksomhed der skal bruge oplysningerne, men bare ikke alle i virksomheden,

Mark Klitgaard

Normalt bør en hjemmeside sende password hashed til serveren sammen med brugernavn over https. Med dette sniffer kode sendes password i klartekst til eksterne servere OG fra deres servere ukrypteret til rekvirenten.

Desuden bliver oplysninger som ved en fejl bliver parsted ind i et felt også sendt ud øjeblikkeligt (som jeg forstår det).

Det kan undre, at udbydere der bruger den slags, ikke kan se at det ikke er populært blandt brugerne.

Som de kilder der er nævnt i artiklen også er inde på, bruger de det med det formål at forbedre brugeroplevelsen på deres hjemmesider, så hvis man er nogenlunde fornuftig, så er det ikke på login siden man smækker de her tracking scripts på, men nærmere der hvor man potentielt har et UX problem.

Her antager jeg selvfølgelig at firmaet har god intentioner, for hvis andet er tilfældet er der nogle andre ting jeg ville bekymre mig om inden jeg nåede til at tænke over hvorvidt jeg bliver optaget når jeg bruger hjemmesiden.

Søren Dalsgaard

Bare tilføj "hotjar.com" til din filterliste i AdBlock, så undgår du at blive tracket. Du kan selv tjekke dette ved at trykke F12 i Chrome og se hvilke sources der loades. Jeg havde hotjar.com på listen før jeg indsatte filteret og ikke efter.

Michael Cederberg

Du har (desværre) ret, men det betyder ikke, at det er rigtigt, eller at vi skal finde os i det.

Der er ikke noget du kan gøre hvis du samtidigt vil have websider der ikke opfører sig som en gammel IBM 3270 terminal. For hvis du ønsker websider der kan reagere på enkelte keystrokes og kan tracke din mus, så kan man også overvåge hvad du laver. I praksis tillader en webbrowser at fremmede kan køre kode i en sandbox på din computer. Bortset fra helt simple løsninger, så er ideen om at adblockere kan filtrere "ond" kode fra "god" kode dødfødt.

Alle forsøg på at blokere dette kan omgås. I stedet skal folk lære at leve med det og forstå at det de laver i sandboxen kan overvåges.

Casper Olsen

Hvor mange steder indtaster man sit kreditkort nummer i et textarea field?

Iøvrigt, så kører hotjar som jeg lige husker det, nogle check på input felter. Eksempelvis vil type password altid resultere i at der fremgår * istedet for de tegn, en besøgende taster ind.

Samme gælder, hvis hotjar mener det er et kreditkortnummer felt - om de kun kigger på om der 12 tal i træk eller om de kigger efter om felt id eller lign er sat til noget, er minder om "Kreditkort nummer" er måske et forsøg værd, men unlad lige at gøre det i et textarea felt igen...

Iøvrigt kan man sløre ethvert element ved at tilføje "data-hj-masked", herefter fremgår indholdet af elementet som *. Det kan gøres på ethvert element, ikke kun input/textarea.

Og til slut, der sendes ikke fx passwords til dem i klar tekst

Depending on the type of sensitive information your users enter on your site, you may want Hotjar to not collect data from certain fields and elements. When doing so, Hotjar does not collect the data and instead sends an asterisk (*) for each character.

Note: Hotjar does the field / text masking before sending the data back to our servers. That means that our database contains asterisks instead of letters in all masked areas. There is no way to retrieve the actual text used once a recording or heatmap has been saved with masking.

https://docs.hotjar.com/v1.0/docs/masking-elements-in-recordings-and-hea...

Jesper Lund

men anonym brugeradfærdstracking. og det er hverken nyt, revolutionerende eller på kant med nogen som helst lovgivning.

Brugeradfærdstracking er ikke persondata? Noget som ikke kan gøres anonymt er anonymt? Aha..

Og blot til info:

Fra 25. maj 2018 skal virksomheder (dataansvarlige) kunne påvise at de overholder databeskyttelsesforordningen. Det kræver som minimum, at man er klar over hvilke personoplysninger der indsamles og til hvilke formål, at man har overvejet om der indsamles for mange data ("dataminimering"), og meget meget andet.

At sige: "vi behandler ikke persondata", når man rent faktisk gør det, er den sikre vej til store bøder.

Og hvis en konsulent rådgiver virksomheder på denne måde, og virksomhederne får store bøder for at overtræde databeskyttelsesforordningen, kan det meget vel være den sikre vej til økonomisk ruin for konsulentvirksomheden, når de utilfredse kunder rejser erstatningskrav.

Just saying..

Anders Lorensen

Og til slut, der sendes ikke fx passwords til dem i klar tekst

Det er ikke længe siden at V2 havde en artikkel omkring hjemmesider der lavede password felter som alm. felter, for at undgå at browsere advarer omkring mangel på kryptering på feltet.
Disse passwords vil blive sendt ukrypteret. - Og hvis folk kan finde på det, kan de nok også finde på at bruge hotjar...
https://www.version2.dk/artikel/webshop-bruger-snedigt-javascript-krumsp...

Jesper Lund

Der er ikke noget du kan gøre hvis du samtidigt vil have websider der ikke opfører sig som en gammel IBM 3270 terminal. For hvis du ønsker websider der kan reagere på enkelte keystrokes og kan tracke din mus, så kan man også overvåge hvad du laver.

Øh? Du mener at for at jeg kan skrive denne kommentar, skal der installeres en keylogger som sender alle mine tastetryk på denne webside til en tredjepartsserver somewhere.

Og for at jeg kan sende den endelige version af min kommentar efter lokal redigering, er det også "nødvendigt" at sende samtlige udkast af min kommentar til denne tredjepartsserver.

Udover persondataloven, som alle åbenbart er ligeglade med indtil bøderne (måske) kommer til at regne ned efter 25. maj, er det også relevant at overveje, om en sådan keylogger ikke også overtræder straffelovens bestemmelser om cyberkriminalitet.

Peter Helms

Hvis du overvejer at blokere DNS el. Web domæner, så er her listen over artiklens 13 tracking sites (domains):
clicktale.net, decibelinsight.net, fullstory.com, hotjar.com, inspectlet.com, logrocket.com, mouseflow.com, quantummetric.com, salemove.com, sessioncam.com, smartlook.com, userreplay.net, yandex.ru

Peter Stricker

Øh? Du mener at for at jeg kan skrive denne kommentar, skal der installeres en keylogger som sender alle mine tastetryk på denne webside til en tredjepartsserver somewhere.


Sådan læser jeg nu ikke Michaels kommentar. Snarere som at du, Jesper, eller i hvert fald brugere med mindre fokus på privatlivsbeskyttelse, sandsynligvis anvender en browser med funktionalitet, der tillader den at virke som keylogger.

Jesper Lund

Sådan læser jeg nu ikke Michaels kommentar. Snarere som at du, Jesper, eller i hvert fald brugere med mindre fokus på privatlivsbeskyttelse, sandsynligvis anvender en browser med funktionalitet, der tillader den at virke som keylogger.

Ok, men det understreger blot behovet for at slå hårdt ned på den slags.

Min computer kan afvikle al type kode, inklusiv ondsindet kode som keyloggers. Derfor har vi lovgivning om cyberkriminalitet, som burde dække keyloggers. At jeg vælger af eksekvere et program på min computer, er ikke et samtykke til hvad som helst (det er som udgangspunkt ikke et samtykke til noget som helst med personoplysninger, som involverer en anden part end mig selv).

Javascript kan lave en masse ting, og sende en masse oplysninger til alle mulige tredjeparter. Derfor har vi, udover den almindelige lovgivning om cyberkriminalitet, lovgivning om at adgang til oplysninger i mit terminaludstyr, og lagring af oplysninger samme sted, kun må ske efter informeret samtykke. Aka cookieloven, eller rettere artikel 5, stk. 3 i e-databeskyttelsesdirektivet (som er implementeret i teleloven og cookiebekendtgørelsen).

Og vi har persondataloven, og fra 25. maj 2018 databeskyttelsesforordningen. Den er ikke specielt revolutionerende i forhold til lovgivningen i dag, men de højere bøder har vækket virksomhedernes interesse for at overholde lovgivningen.

En masse ting er teknisk mulige, men samfundsmæssigt uacceptable, og der er lovgivning som dækker disse ting. Det vi mangler er håndhævelse.

Michael Cederberg

Øh? Du mener at for at jeg kan skrive denne kommentar, skal der installeres en keylogger som sender alle mine tastetryk på denne webside til en tredjepartsserver somewhere.

Det er nonsens at kalde det en keylogger. At dine tastetryk sendes til en remote server når du bruger denne server er en del af det interaktions mønster som software udvikleren har valgt. En fuldstændig legitim grund kunne være at lave stavekontrol på det indtastede. Eller tusind andre grunde.

Og for at jeg kan sende den endelige version af min kommentar efter lokal redigering, er det også "nødvendigt" at sende samtlige udkast af min kommentar til denne tredjepartsserver.

Som beskrevet ovenfor, så kan der være legitime grunde. Og i stedet for at forsøge lovgivning på et område der er fyldt med gråzoner og hvor myndighederne ikke har en kinamands chance for at efterforske så bør man i stedet uddanne befolkningen.

Udover persondataloven, som alle åbenbart er ligeglade med indtil bøderne (måske) kommer til at regne ned efter 25. maj, er det også relevant at overveje, om en sådan keylogger ikke også overtræder straffelovens bestemmelser om cyberkriminalitet.

Persondataloven forhindrer ikke den slags. Og det gør GDPR heller ikke.

Ok, men det understreger blot behovet for at slå hårdt ned på den slags.

Næh. Man skal ikke lave lovgivning for alt. Informerede borgere er meget bedre. I dette tilfælde må folk tage ansvar for deres egne handlinger.

Min computer kan afvikle al type kode, inklusiv ondsindet kode som keyloggers. Derfor har vi lovgivning om cyberkriminalitet, som burde dække keyloggers.

Det kan vi godt blive enige om. Men det ændrer bare ikke noget. Og når folk bruger websites udenfor landets grænser så gør det blot situationen endnu mere umulig. Selv hvis du fik indført lovgivning på dette område, så vil det blot være en Pyrrhussejr.

Jesper Lund

Næh. Man skal ikke lave lovgivning for alt. Informerede borgere er meget bedre. I dette tilfælde må folk tage ansvar for deres egne handlinger.

Den eneste måde "at tage ansvar for egne handlinger" vil være at de-aktivere enhver scripting funktionalitet i webbrowsere. Hvorefter en masse websites, herunder offentlige tjenester som borgerne er tvunget til at bruge, ikke vil kunne anvendes.

Ellers er budskabet til borgerne: alt hvad du laver på din computer kan blive overvåget af alle mulige tredjeparter, som kan indsamle alle mulige oplysninger, anvende dem til alle mulige formål, og videregive de indsamlede oplysninger til alle mulige og umulige andre tredjeparter.

Hvis det skal være niveuaet for beskyttelse af borgerne i dansk lovgivning, er der kun én ansvarlig ting at gøre: smid alle computere og smartphones ud, drop internettet og alt det digitale bras, og gå tilbage til pen, papir og manuelle skrivemaskiner. Bortset fra at det må vi ikke, da staten har jo tvangsdigitaliseret det meste...

Hvis vi skal have tillid til online tjenester, og hvis der skal være en digital økonomi hvor ansvarlige virksomheder kan tjente penge og skabe arbejdspladser, er der altså nødt til at være noget lovgivning som beskytter helt almindelige borgere mod for eksempel denne form for totalovervågning.

Bonus spørgsmål: gælder dine tanker om at "tage ansvar" også for CSC og Rigspolitiet, eller skal disse samfundsstøtter fortsat være beskyttet af lovgivningen om cyberkriminalitet, så man ikke bare kan downloade alt muligt fra en lejlighed i Cambodia, hvis det nu skulle vise sig teknisk muligt?

Jesper Lund

Det er nonsens at kalde det en keylogger. At dine tastetryk sendes til en remote server [..]

Er det ikke netop definitionen af en keylogger?

Bemærk at mine tastetryk sendes til en tredjepartsserver, ikke den server som jeg tror at jeg interagerer med, og at det sker før jeg selv beder om det ved at trykke send/gem eller whatever.

Det er klart at den endelige udgave at dette svar skal sendes til Version2 for at det kan blive læst af andre Version2 læsere, men jeg forventer ikke at der bliver spioneret mod tidligere udkast af mit svar, og slet ikke af en tredjepartsserver.

Måske fortryder jeg den tekst, som jeg var ved at skrive, og lader være med at trykke send/gem. Men det hjælper mig ikke, hvis der er en keylogger installeret..

Michael Cederberg

Den eneste måde "at tage ansvar for egne handlinger" vil være at de-aktivere enhver scripting funktionalitet i webbrowsere. Hvorefter en masse websites, herunder offentlige tjenester som borgerne er tvunget til at bruge, ikke vil kunne anvendes.

Næh, det handler om at folk skal forstå at når de bruger et givet website, så skal de tænke sig om hvad de gør. Hvis man ikke stoler på websitet, så skal man tænke over hvad man gør. Og at websitet kan modtage alle de keystrokes du laver.

I øvrigt har du ikke krav på at få leveret websites. Hvis du ikke kan lide den måde de virker på, så kan du bare lade være med at bruge dem. Sådan fungerer den frie verden. Undtaget herfra er selvfølgeligt offentlige services.

Ellers er budskabet til borgerne: alt hvad du laver på din computer kan blive overvåget af alle mulige tredjeparter, som kan indsamle alle mulige oplysninger, anvende dem til alle mulige formål, og videregive de indsamlede oplysninger til alle mulige og umulige andre tredjeparter.

Din overdrivelse er af Trump’ske dimensioner. Det er ikke alt der kan overvåges. Kun de ting du laver indenfor dit browser vindue. Og kun af det website som du bruger (I den forbindelse er det ligegyldigt om trafikken sendes direkte til 3. part eller først hen omkring det website du bruger).

Det er nonsens at kalde det en keylogger. At dine tastetryk sendes til en remote server [..]
Er det ikke netop definitionen af en keylogger?

Jeg tror ikke der er en autoriseret definition på en keylogger, men min definition er det en dims der modtager alle keystrokes uanset hvilken applikation der er åben. Ellers er min lock-screen, word og minecraft også potentielt keyloggere.

Men som sagt er det en ligegyldig diskussion. Bortset fra helt simple sager så kan du ikke adskille ond kode fra god kode. Og det er håbløst at forestille sig myndighederne efterforske eller retsforfølge den slags.

David Konrad

Anne-Marie Krogsbøll

Også, hvis man på den måde kan opsamle eks. cpr, navn, passwords etc.?

Øh, er du så ikke i gang med at udfylde en formular du vil poste til sidens backendsystem? Det kan være rigtig nyttig information at tracke hvis folk går i stå eller resetter på et bestemt punkt ifb. t.ex indtastning af brugeroplysninger - også for brugerne selv (der kan være tale om forvirring eller uklarhed, eller at nogle pga. en fejl ikke kan gøre dit eller dat),

Hvis du mener det er et problem, så har du ikke tillid til siden i det hele taget, og burde slet ikke gøre det. Du bør gå ud fra at alle sider gør den slags - opfat det som et vilkår - og derfor skal du aldrig begynde at indtaste noget som helst før du er overbevist om at siden t.ex ikke er en kinesisk fupwebshop.

David Konrad

Kaspar Kjeldsen

Der vil man jo som virksomhed have et ansvar for at beskytte disse oplysninger jf. persondatalovgivningen, og en enhver virksomhed der rent faktisk prøver at tage det alvorligt, slår jo selv sagt den form for tracking fra på de relevante sider.

Ja, hvis man bruger Hotjar o.lign kan man maskere følsomme felter, og man kan gøre opmærksom på at det sker under hjemmesidens vilkår. Hotjar gemmer i øvrigt ikke indholdet af et <input> ala #cpr == "123456-7890" men events såsom keyup. Det er ikke en keylogger der fokuserer på at høste resultatet af indtastning specifikt i felter, men en eventlogger.

En personoplysning er helt konkret "Enhver form for information om en identificeret eller identificerbar fysisk person". Et CPR nummer er ikke en personoplysning, det er streng der består af 11 karakterer, der isoleret set ikke kan bruges til noget som helst. En række keyboard events er endnu mindre personrelateret.

David Konrad

Jesper Lund

Brugeradfærdstracking er ikke persondata? Noget som ikke kan gøres anonymt er anonymt? Aha..

Nej. "Brugeren" er jo ikke en konkret person, og med mindre man allerede har logget ind og givet sit samtykke ikke en identificerbar person. I princippet er der blot tale om nogle handlinger eller events der sker i en browser der har loadet siden. Det behøver ikke engang at være et menneske der udfører de enkelte events, tænk f.eks autoudfyldning af en formular.

Fra 25. maj 2018 skal virksomheder (dataansvarlige) kunne påvise at de overholder databeskyttelsesforordningen. Det kræver som minimum, at man er klar over hvilke personoplysninger der indsamles og til hvilke formål, at man har overvejet om der indsamles for mange data ("dataminimering"), og meget meget andet.

Personoplysninger !== museclick og tryk på tastaturer.

At sige: "vi behandler ikke persondata", når man rent faktisk gør det, er den sikre vej til store bøder.

Og hvis en konsulent rådgiver virksomheder på denne måde, og virksomhederne får store bøder for at overtræde databeskyttelsesforordningen, kan det meget vel være den sikre vej til økonomisk ruin for konsulentvirksomheden, når de utilfredse kunder rejser erstatningskrav.

Det har bare ikke særlig meget med emnet at gøre. Det handler jo ikke om at indsamle personoplysninger, og udkommet er netop ikke en stor database fuld af personfølsomme oplysninger.

David Konrad

Michael Cederberg

Jeg er generelt meget enig med dig, men CPR nummer hører under kategorien sensitive personoplysninger - også selv det står helt alene.

Selvfølgelig, det var også for at skære det ud i pap. Men, et CPR er ikke et CPR uden metainformation. Du kan ikke identificere en tekststreng på 11 karakterer eller et 10-cifret tal der står alene som værende et CPR. Om det er et CPR eller ej er forankret i den sammenhæng det bruges og den medfølgende metainformation, ikke nummeret i sig selv.. Og der skal noget til. CPR + Jørgen er ikke tilstrækkeligt, CPR + Jørgen + Viborg også uanvendeligt osv. Ingen algoritme eller menneske vil kunne identificere et CPR som værende et CPR, uden enten forhåndsviden om, at her er der et CPR, eller relativt omfattende metainformation der gør det muligt at identificere det som et CPR.

Lenny Hansson

Jeg kan anbefale at man laver blokering af disse domæner. I addblocker eller tilsvarende. Eller på sine DNSServers/DNSFilter.

clicktale[.]net
hotjar[.]com
inspectlet[.]com
logrocket[.]com
mouseflow[.]com
quantummetric[.]com
sessioncam[.]com
smartlook[.]com
yandex[.]ru

Michael Cederberg

Men, et CPR er ikke et CPR uden metainformation.

Det kommer lidt an på situationen. Men det er ligegyldigt.

Hvis jeg skriver et CPR nummer i et felt på et givet website, så er det mig der har ansvaret for den handling. Og så er det ligegyldigt om jeg har trykket submit. Det er ikke noget websitet kan lastes for.

Hvis websitet har bedt om et CPR nummer eller anden følsom information, så har de ansvaret for at informationen overføres, opbevares, distribueres og til sidst slettes efter reglerne.

Rasmus Neckelmann

Jeg kan udemærket forstå hvordan det er interessant at vide hvad folk klikker på, når de besøger ens website. Ligeledes er det vel også interessant hvor de bevæger musen rundt på de forskellige sider. Det fortæller noget om hvor intuitiv designet er og kan måske hjælpe een med at forbedre det.

Men hvad med keyboard input? Har svært ved at forestille mig hvordan det kan bruges til noget fornuftigt. Hvad kan de bruge det til udover at lede efter stikord, der kan hjælpe med at finde passende reklamer?

Allan Thisgaard

Mvh Allan Thisgaard

Mads Carstensen

Jeg har selv brugt hotjar ved en tidligere virksomhed jeg har arbejdet for.
Jeg syntes personligt at det føltes mærkeligt at bruge et sådant værktøj.
Man kan i hotjar sætte op hvilke felters data der skal være synligt og hvilke data man ikke må kunne tracke dataen i.
Det er et rigtigt kraftfuldt værktøj, set som udvikler, da man kan bruge det til at se fx. hvad der er sket når en bruger indberetter en fejl. Det gør det nemmere at genskabe og rette fejlen.

Det giver selvfølgelig også indblik i brugsmønstre og mulighed for at optimere ens produkt, da man kan se hvad og hvor brugeren klikker på og hvor de bevæger sig hen.
Disse scenarier ser jeg ikke problemer i, da man ikke er interesseret i den enkelte bruger, men brugsmønstre.

Dog kan det jo også nemt misbruges hvis man ikke sætter det op til at skjule data der skrives i diverse felter, eller områder af ens side med kundekritisk data.

Dorthe Frøstrup

Jeg hører til dem, der absolut ikke bryder mig om at blive overvåget. Jeg finder det skræmmende og som en trussel mod demokratiet - nok om det og om konspirationsteorier...!
Den overvågning der her tales om på hjemmesider svarer til de overvågningskameraer, der findes i mange fysiske butikker - her trackes din færden nemlig også og der bruges rigtig mange penge på placement i forhold til 'forbrugerens vej gennem butikken' - de i artiklen omtalte værktøjer gør præcis det samme i din elektroniske butik. Og tjah uanset om vi kan li' det eller ej, så er overvågning kommet for at blive.

Og tilbage til konspirationsteorien - hvis disse værktøjer er frigivet til kommerciel brug - hvad tor I så de forskellige "hemmelige" efterretningstjenester kan overvåge ;-)

Jesper Lund

Nej. "Brugeren" er jo ikke en konkret person, og med mindre man allerede har logget ind og givet sit samtykke ikke en identificerbar person.

Din definition af personoplysninger, og din opfattelse af hvad der udgør et informeret samtykke, er noget anderledes end hos de europæiske databeskyttelsesmyndigheder.

I dag giver disse forskelle i opfattelsen af centrale begreber måske ikke anledning til de store problemer, fordi det værste som kan ske er en lille bøde. Men fra 25. maj 2018, og især om et par år, kan tingene se meget anderledes ud. Nu skal reglerne overholdes!

Jesper Lund

Og der skal noget til. CPR + Jørgen er ikke tilstrækkeligt, CPR + Jørgen + Viborg også uanvendeligt osv. Ingen algoritme eller menneske vil kunne identificere et CPR som værende et CPR, uden enten forhåndsviden om, at her er der et CPR, eller relativt omfattende metainformation der gør det muligt at identificere det som et CPR.

Det her er meget underholdende.

Men lov mig at du ikke rådgiver andre om fortolkning af databeskyttelsesforordningen. Det vil blive dyrt for dem.

Et helt gratis råd: læs betragtning nr. 30 i databeskyttelsesforordningen.

Fysiske personer kan tilknyttes onlineidentifikatorer, som tilvejebringes af deres enheder, applikationer, værktøjer og protokoller, såsom IP-adresser og cookieidentifikatorer, eller andre identifikatorer, såsom radiofrekvensidentifi­kationsmærker. Dette kan efterlade spor, der, navnlig når de kombineres med unikke identifikatorer og andre oplysninger, som serverne modtager, kan bruges til at oprette profiler om fysiske personer og identificere dem.

TL;DR persondata er mere end hvad du tror..

Cristian Ambæk

Dette er da så klart et brud på etik og tillid som noget kan være, jeg finder det grotesk og ekstremt grænseoverskridende for ens besøgende at der implementeres sådan et system uden en krystal KLAR informering til de besøgende om at der brugers dette system.

Og når der ikke gives accept, så betyder det fanme nej.
At luske det ind bag om de besøgende, er bare klamt.

Jeg GLÆDER mig til GDPR træder i kraft, og så må vi teste firmaernes databehandlings aftaler af. Det skal nok blive dyrt for nogle, og forhåbentlig så knækker det nakken på dem.

Jeg kan heller ikke forstå at dette session_recording kan være lovligt.

Jeg har læst og hørt at firmaer fletter session_recording ind under blandt andet cookie accepten, og jeg agter at henvende mig til erhvervsstyrelsen og høre hvad de tænker om session_recording da det jo så er deres område.

Bjarne Nielsen

Jeg synes det er skræmmende at se hvorledes "IT-professionelle" argumenterer for deres ret til at snage i andres passwords, personoplysninger, fejlindtastninger og generelle adfærd.

Vel ikke mere skræmmende end når de "sundhedsprofessionelle" argumenterer for deres ret til at snage i andres personoplysninger, intime detajler og generelle adfærd.

Og begge grupper argumenterer på samme måde:

  1. Det er ikke personoplysninger. Ikke sådan rigtigt.
  2. Det er anonymt (jeg kan i hvertfald ikke selv genkende nogen).
  3. Det er oplysninger, vi i forvejen har.
  4. Det er oplysninger, som i anden sammenhæng er afgivet frivilligt.
  5. Det er oplysninger, som du alligevel er nødt til afgive.
  6. Det er ikke følsomme oplysninger.
  7. Jeg vil gerne selv dele den slags oplysninger.
  8. Alle andre gør det også.
  9. Det er ikke forbudt.
  10. Kun særligt betroede medarbejdere (sådan ca. alle involverede) har adgang.
  11. Vi gør det kun for bedre at kunne betjene dig, så det er i din interesse.
  12. Vi gør det for at kunne betjene andre bedre (vil du virkelig ikke hjælpe andre?)

Men de glemmer at sige, at det i virkeligheden er deres egen personlige og professionelle interesser, som er drivende.

Anders S. Johansen

At oplysninger ligger i arkivet/systemet betyder ikke at de skal være tilgængelige.

  1. Systemet kan validere min adgangskode når jeg taster den ind, men den må aldrig være tilgængelig for andre - uden undtagelse. Hvis jeg glemmer mit password må systemet, under behørig overvågning nulstille det.

  2. Portneren skal vide hvem der er ansat; men de ansattes lønforhol er portneren uvedkommende.

  3. Rengøringspersonalet skal gøre rent på toiletterne; men hvorvidt direktøren står op eller sidder ned og tisser er dem uvedkommende.

Jeg ved at mange IT-folk har svært ved at forstå dette - og det er skræmmende.

Michael Cederberg

Jeg synes det er skræmmende at se hvorledes "IT-professionelle" argumenterer for deres ret til at snage i andres passwords, personoplysninger, fejlindtastninger og generelle adfærd.

Jeg synes det er skræmmende at se hvorledes "IT uprofessionelle" argumenterer uden at forstå hvad det er de snakker om. I denne sag er det nonsens at snakke om at snage i passwords. Det er det fordi der kun kan være tale om passwords som folk har indtastet til netop det åbne site. Man må således forvente at i 99% af tilfældene vil passwordet ganske snart blive sendt til serveren alligevel. I øvrigt er der ingen der har foreslået at tracke password indtastninger - men det er muligt.

At tracke almindelig brugeradfærd for at forbedre brugervenligheden af ens website har heller ikke noget at gøre med at snage. Det er almindeligt arbejde for IT folk at mine logfiler og andet materiale for at se hvordan systemet opfører sig.

Men det er ganske rigtigt at teknikken kan bruges til at se data der ikke er submittet. Vi kan have en lang diskussion om hvorvidt det er rimeligt, men pointen er at det er en del af virkeligheden og det er alle nødt til at forstå. Og såfremt et website ønsker at gøre disse ting, så kan du ikke opdage det (hvis udvikleren ønsker at skjule det). Derfor kan man ligeså godt fortælle folk at det kan ske.

I øvrigt er dette en storm i et glas vand. Jeg har svært ved at se nogen være specielt interesserede i at bruge halvfærdigt input til andet end almindelig statistik. Hele ideen om at der skulle sidde en IT m/k i nattens mulm og mørke som går alt dette data igennem er langt ude. Det er langt ude, fordi vedkommende også vil sidde med det endelige resultat – data som brugeren har verificeret og i større omfang tjekket for fejl.

I stedet for denne nonsens diskussion, så burde vi i stedet snakke om hvordan såkaldte ”IT-professionelle” opbevarer det data som rent faktisk submittes til deres systemer. Om hvordan de nogen gang gemmer passwords som plaintext, ikke bygger systemer til at slette data der ikke længere er relevant eller i øvrigt ikke sikrer deres systemer.

Philip Thonbo

hotjar sløre per automatik passwords og kreditkort - hvis man vil ha de data kan hackere og scammers bruge andre mere hemmelige værktøjer end hotjar - hotjar er i bund og grund et elendigt værktøj til at "hacke" med. Vi må forstå er der er andre og meget større trusler på nettet som vi skal være opmærksomme på og KMD og cartoon network er ikke ude efter jeres CPR nummer. de er blot interesseret i blive bedre til det folk godt kan lide. - der er vel ingen der elsker at klikke rundt på et website uden at finde det man søger. og det er lige precis det hotjar er lavet til at forhindre som et led i et større analyse arbejde.

Philip Thonbo

vil sige det er lidt som at tage en sømpistol op og lave en artikel om hvordan den kan bruges som våben og bør forbydes... den bruges hovedsageligt at fagfolk til at bygge gode ting og kan bruges af idioter som et våben - men igen så findes der mange andre bedre "gratis" våben som idioter kan benytte sig af. risikoen for at der kommer dårligdomme ud af hotjar er trods alt mindre end, at en eller anden tåbe ender på forsiden af avisen med en sømpistol...

Philip Thonbo

hvis man er bekymret for om hotjar overholder den nye persondata lov GDPR som kommer d. 25 maj 2018 så har hotjar en side hvor de forklare om deres strategi i den retning. de har lavet et roadmap og har en løsning der arbejder på. - og nej de gør ikke noget ulovligt til dags dato. reglerne bliver blot strammere og de gør deres bedste for at være en god og sikker service for alle parter.

igen der findes mange andre mere skumle og gratis alternativer som blockers ikke kan stoppe som hackerne bruger. hotjar er et elendigtog dyrt værktøj til dette hvis man bare ved en lille smule om det.

Philip Thonbo

"Bare smid hotjar.com i adblock "
- folk der bruger hotjar er ikke ondsindet..

der findes en lang liste over mere hemmelige "gratis" keyloggers som de rigtige ondsindede hackere brugere. det er nok mere dem du bør hold øje med.

Philip Thonbo

Hotjar fjerner selv passwords og kreditkort oplysninger. per automatik - man kan vælge at sløre alle indtastede tekstfelter og det gør de firmaer der har respekt for brugerne. man kan også sløre navne og tekst som kommer frem på siden.

De firmaer der bruger Hotjar som en del af et optimeringsarbejde er godsindet og bruger en secure connection hvilket betyder at dataen der ryger til hotjar er krypteret. hvilket igen betyder at hackere ikke kan læse dem. Hvis man vil opsnappe data til ondsindet brug så findes der mange "keyloggers" som er mere "hemmelige" end hotjar.

at se en tilfældig mus flyve rundt på et screenshot af et website og en masse slørrede tekst felter har intet med personfølsomme data at gøre. især ikke når det hotjar modtager på deres server er krypteret, Og for dem ubrugelig.

Det adfærdsanalyse arbejde der kommer ud af Hotjar ender jo i sidste ende med at gavne slutbrugeren, mere end de nok lægger mærke til. Da brugere bliver mere og mere forvante med god og nemme hjemmesider. men hvis man støder på en hjemmeside som er besværlig og dårlig så er det et tydelig eksempel på at de ikke tager brugeren seriøst og blot har lavet en hjemmeside efter egen mening uden at teste på rigtige brugere. feks med hotjar. Ved at teste hele tiden gør seriøse firmaere en stor indsats for at gøre oplevelsen god. og forhindre at man klikker frem og tilbage på en hjemmeside uden at finde hvad man søger. og hvorfor er det at brugerne blive mere og mere vant til nemme hjemmesider? fordi der er mange der bruger Hotjar til at finde den optimale brugerrejse.

Der findes mange ondsindede folk der ude. og hotjar er ikke deres foretrukne værktøj. og nej jeres blockers beskytter jer ikke når hackerne bruger mere skumle metoder. det er et spørgsmål om trust.
Der er mange ting som en normal forbruger skal kunne gennemskue, selv de basale ting som ssl og server lokation lægger ikke alle mærke til. Og så er der afpresnings firmaerne som sælger et sikkerhedsstempel til hjemmesider ejere for skyhøje priser og markedsføre sig selv som en standard inde for websikkerhed. men i bund og grund bare er afpresning. det er jo netop dette GDPR er til for.

måske der bør være en slags websikkerheds smilie ordning ? :) så det blivere hurtigere ate gennemskue for brugeren. - og så er det jo en selvfølge at dem som dømmer også sætter sig lidt ind i hvordan tingene egentlig fungere i IT i stedet for bare at på pege en masse subjektive holdninger og faktaløse vurderinger

Ivo Santos

I dag virker det lidt som om at test skal være gratis, og brugertest, det lader overlader man til analyse script på websiden i stedet for at teste designet på almindelige test personer som ikke ved ret meget om it, ja, det koster penge, men sådan er det med test.

Jeg husker da jeg hjalp en med at registrere personens mobil i nem-id's system. Naturligvis er der ingen der havde forudset at sms'en delen kunne fejle, og eftersom der ikke fandtes en knap til genregistrering af mobil, så var eneste løsning at man sletter det nummer man har indtastet og starter helt forfra.
Sådan fejl kræver at man tager bruger hovedet når man designer en webside.

David Konrad

Det her er meget underholdende.

Men lov mig at du ikke rådgiver andre om fortolkning af databeskyttelsesforordningen. Det vil blive dyrt for dem.

Et helt gratis råd: læs betragtning nr. 30 i databeskyttelsesforordningen.

Helt ærligt. Du er ude på et tragisk skråplan. Jeg har (eller måske havde) enorm sympati for dig og din forening, men denne sympati er nu taget op til revision. Der er intet i #30 der modsiger hvad jeg plæderer. 040242-0242 er ikke en personoplysning, det er en abstrakt kode der kun giver mening sammen med metainformation. FYI får du langt mere ud af fingerprints og den slags. Et CPR er bare et tal, en streng. Isoleret fra metainformation er det ingenting.

TL;DR persondata er mere end hvad du tror..

Men meget mindre end hvad du tror. Som talsmand for IT-politisk forening burde du forholde dig til virkeligheden, ikke skræmme livet af folk med confirmation bias der dyrker deres vrangforestillinger.

David Konrad

Den eneste måde "at tage ansvar for egne handlinger" vil være at de-aktivere enhver scripting funktionalitet i webbrowsere. Hvorefter en masse websites, herunder offentlige tjenester som borgerne er tvunget til at bruge, ikke vil kunne anvendes.

Du er et ekko fra i fjor. Jeg afgiver gladeligt mit CPR hvis det skulle hjælpe din forståelse. 200771-2025.

Spørgsmål: Hvordan kan man misbruge mit CPR isoleret set? Man kan måske bruge det sammen med andre oplysninger, men som isoleret oplysning har det ingen værdi. Folk kan så spørge at nu kæder de mit CPR sammen med andre metainformationer, hvad jeg hedder mv - men det er ikke nok heller.

Kan du logge ind på min bank med ovenstående, t.ex? Kan du fake at være David, måske i en rum tid, men det ville jo ikke gå ud over nogen.

Sune Marcher

I stedet for at blackliste kendte snoopers, så smid whitelisting i jeres browsere. Ja, det kræver at man bruger lidt tid på at konfigurere sin whitelisting, men det er dét værd.

Ind med uMatrix (udviklet af samme person der har lavet uBlock), og væk med alle de forbandede 3rd-party site requests.

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017