Nieuws

Nieuwe kaart: Cybersecuritybedrijven in basis slechter beveiligd dan overheid

Cybersecuritybedrijven zijn de fundering van de Nederlandse online veiligheid. Van de vitale sector tot de rijksoverheid: alle organisaties die iets voor de maatschappij betekenen gebruiken diensten van deze bedrijven. Bijvoorbeeld voor het oplossen van een digitale brand tot aan het testen van de online weerbaarheid.

Maar hoe goed zijn deze bedrijven zelf eigenlijk beveiligd? En waar ga je naar toe als deze bedrijven het niet goed doen? Vanaf 7 december 2023 laat basisbeveiliging.nl zien hoe het staat met de online basisveiligheid deze sector. We meten doorlopend meer dan 4000 domeinen van 130 bedrijven.

Het doel van deze meting is om de Nederlandse cybersecurityindustrie als meester in hun vak neer te zetten. Helaas zit de sector nog niet op het gewenste niveau. De sector is bedenker van veel van de veiligheidsmaatregelen die we meten.

Belangrijkste bevindingen

  • Slechts enkele van de 130 gemeten organisaties scoren goed op alles, een stuk of 20 komen heel dicht in de buurt. Op het hoogtepunt scoorden 3 organisaties goed.
  • De overheid scoort beter op 20 van de 23 gemeten punten. Op 7 punten meer dan 10%.
  • Gemeenten scoren beter op 18 van de 23 gemeten punten. Op 8 punten is het verschil meer dan 10%.
  • Op dit moment worden er 124 tracking cookies geplaatst zonder toestemming

Tijdslijn

In de cyberwereld werkt men met een tijdslijn wanneer een nieuwe kwetsbaarheid openbaar wordt gemaakt. Voor de vorm:

  • 17 jul: branchevereniging Cyberveilig Nederland stuurt vooraankondiging aan haar leden
  • 30 sep: Eerste vooraankondiging via e-mail en contactformulieren
  • 4 okt: vooraankondiging op een presentatie + stand op de ONE Conference
  • 16 okt: extra aankondiging naar bedrijven die óók op de kaart wilden
  • 20 nov: laatste vooraankondiging
  • 7 dec: publicatie

Een kleine 10 bedrijven heeft in de tussentijd gereageerd en e.e.a. opgepakt. Dit zijn zowel grotere als kleinere namen. Soms heeft dit geleid tot diepgaande interessante discussie. Ook is er een uitzondering gemaakt voor de sector.

Een aantal bedrijven hebben ons gevraagd om óók op de kaart te komen. Dat vinden we erg sportief en dat is hoe we de sector kennen.

Wie worden er gemeten

Deze meting gaat over cybersecuritybedrijven en -organisaties. Maar alleen die zich actief richten op de Nederlandse markt. Ze hebben hier een kantoor, tenminste twee medewerkers en “cyber” is onderdeel van de core business. Het kan natuurlijk zijn dat er een bedrijf teveel of te weinig op de kaart staat, als dat het geval is passen we dat natuurlijk op verzoek aan.

Voor deze bedrijven is een uitzondering gemaakt in de metingen. Zij mogen gebruik maken van bronnen van 3e partijen als Google en Facebook zonder dat invloed heeft op het oordeel. Voor de overheid zijn we dus strenger. Ongevraagd volgcookies plaatsen mag natuurlijk nog steeds niet.

Nog geen perfectie

Er is op moment van publiceren 1 organisatie van de 130 die alles op orde heeft. Op het hoogtepunt waren dit er 3, maar er zijn wat regressies geweest.

Op dit moment meten we 594 hoger risico kwetsbaarheden. Wij gebruiken wel een andere graadmeter voor risico’s dan de sector. Dat staat uitgelegd in ons publicatiebeleid. Het totaal aantal gemeten domeinen is 4490.

Zetten we de bevindingen van alle metingen onder elkaar, dan zie je dat er nergens 100% voldoende op wordt gescoord. Het beste scoort de fysieke locatie van de webserver met ±94%. De hekkensluiters zijn het weghalen van versienummers en de toepassing van de industriestandaard security.txt met respectievelijk ±4% en ±6%.

Een verklaring van onderstaande termen staat in het meetbeleid, maar is ook terug te zien op de statistiekpagina van cybersecuritybedrijven.

Maatregel% goed% Hoog% Midden% laag
DNSSEC76.88%23.13%
Kwaliteit van versleuteling82.37%0.35%17.29%
Vertrouwen in versleuteling90.64%9.36%
Sites met ontbrekende versleuteling75.94%5.19%18.87%
Veilig bestandsoverdracht (FTP)87.17%12.83%
Weghalen van versienummers4.34%7.54%88.12%
Eigenaar van internetadres (WHOIS)86.05%13.95%
Fysieke locatie van webserver93.87%6.13%
Fysieke locatie van mailserver78.86%21.14%
Fysieke locatie bronnen website9.95%90.05%
TLS voldoet aan NCSC33.77%66.23%
Security.txt5.7%73.42%20.89%
RPKI (website)83.13%16.88%
DMARC88.67%11.33%
DKIM82.59%17.41%
SPF92.12%7.88%
RPKI (e-mail)91.3%8.7%
Prio veilige versie website (HSTS)63.54%36.46%
Header: x-content-type-options60.4%39.6%
Header: x-frame-options67.33%32.67%
Website is volledig in eigen beheer46.47%53.53%
Website respecteert privacy78.56%21.44%
Website plaatst volgcookies91.26%8.74%
Cijfers veiligheid cybersecuritybedrijven December 2023

De overheid doet het beter…

We stelden aan het begin van dit artikel de vraag: Waar moet je naar toe als de cybersecuritybedrijven niet meer leveren? Blijkbaar is dat naar de overheid. Niet dat daar alles goed gaat, maar de overheid scoort beter (💚) op 20 van de 23 gemeten punten. Ook gemeenten scoren beter op 18 van de 23 punten. In een aantal gevallen is dat met meer dan 10% (💖).

MaatregelCyber
% goed
Gemeenten
% goed
Overheid
% Goed
DNSSEC76.88%98.1% 💚💖91.71% 💚💖
Kwaliteit van versleuteling82.37%91.36% 💚90.32% 💚
Vertrouwen in versleuteling90.64% 💚84.29%87.56%
Sites met ontbrekende versleuteling75.94%73.94%83.38% 💚
Veilig bestandsoverdracht (FTP)87.17%95.92% 💚89.05% 💚
Weghalen van versienummers4.34%8.1% 💚8.97% 💚
Eigenaar van internetadres (WHOIS)86.05%91.35% 💚90.83% 💚
Fysieke locatie van webserver93.87%96.86% 💚97.36% 💚
Fysieke locatie van mailserver78.86%94.7% 💚💖94.08% 💚💖
Fysieke locatie bronnen website9.95%7.47%34.81% 💚💖
TLS voldoet aan NCSC33.77%75.99% 💚💖59.49% 💚💖
Security.txt5.7%7.88% 💚29.22% 💚💖
RPKI (website)83.13%96.92% 💚💖94.4% 💚💖
DMARC88.67%98.18% 💚93.47% 💚
DKIM82.59%95.07% 💚💖68.78%
SPF92.12%97.98% 💚96.78% 💚
RPKI (e-mail)91.3% 💚88.64%89.9%
Prio veilige versie website (HSTS)63.54%86.22% 💚💖76.68% 💚💖
Header: x-content-type-options60.4%80.75% 💚💖66.43% 💚
Header: x-frame-options67.33%81.44% 💚💖69.71% 💚
Website is volledig in eigen beheer46.47%45.14%50.5% 💚
Website respecteert privacy78.56%86.7% 💚86.81% 💚
Website plaatst volgcookies91.26%97.97% 💚97.21% 💚
Verschil in toepassing van beveiligingsmaatregelen tussen cybersecuritybedrijven, de centrale overheid en gemeenten. De centrale overheid en gemeenten doen het in bijna alle gevallen beter.

Een meetresultaat weggevallen

We zien dat veel organisaties Cloudflare gebruiken. De uitzondering hierop is aangescherpt maar nog niet 100% dekkend uitgevoerd. Daarom is deze meetwaarde niet in bovenstaande tabel meegenomen. Van organisaties die cloudflare gebruiken verwachten we dat er op poorten 8080 en 8443 een cloudflare foutmelding langskomt wanneer hier niets op geconfigureerd staat.

Een achterliggende oorzaak?

De soms behoorlijk grote verschillen laten zich niet altijd verklaren. We hadden verwacht dat de cybersecurityindustrie zou voldoen aan de eisen die ze zelf heeft bedacht en test bij klanten. Mogelijk dat er veel sprake is van maatwerk op de eigen omgeving.

In de aanloop naar de publicatie hadden we meer verklaringen verwacht. We hadden het idee dat sommige tooling van deze bedrijven een bijzondere inrichting vereist die niet veilig oogt maar dat wel is. Tot nu toe zijn die verklaringen uit gebleven. Een verklaring over HSTS preloading hebben we afgeketst omdat dit een goede defense in depth maatregel is maar oude browsers niet dekt.

Een groot verschil tussen de overheid en de sector is dat de overheid eisen stelt aan zichzelf. Zo is er de pas toe of leg uit lijst van Forum Standaardisatie, hierop staan een aantal van de gemeten punten als eis opgesteld. Ook is er de wet digitale overheid dat een bepaald niveau van versleuteling vereist. Hier zie je dat de overheid meer dan twee keer zo goed scoort (76% vs 34%) op goede versleuteling. Verder zijn er diverse andere organisaties zoals het NCSC voortdurend bezig om de weerbaarheid van de overheid te vergroten. De cyberindustrie kan hiervan afkijken.

Blijvend huiswerk voor onszelf

De oorsprong van het idee om deze sector te meten was dat we ook onszelf wilden kunnen terugvinden op basisbeveiliging. We hebben ons dus ook toegevoegd op de kaart, al zijn we niet commercieel en houden we het bij de basis.

Op het moment van schrijven scoren we oranje. Dit was enkele weken goed, maar ergens is er iets omgevallen dus dat zijn we nu aan het oplossen. Toen we begonnen met onszelf te meten scoorden we 8 hoog, 14 midden en 56 laag. Dit was daarvoor nog hoger als je terugkijkt in de grafieken, vooral omdat we veel testdomeinen van anderen aan onze organisatie hadden gevoegd. Inmiddels scoren we 1 midden en 61 laag risico.

Een lastige bij het oplossen van problemen is de afhankelijkheid van leveranciers. Ook onze hostingsponsor CoBytes heeft weer een leverancier die RPKI moest instellen, dat is inmiddels gelukt. Ook zagen we dat de documentatie van dit project bij readthedocs stond, die Google Analytics gebruikt: daar zijn we dus weg.

Natuurlijk weten we bij onszelf nog wel wat kwetsbaarheden te vinden, dit zijn de “known knowns” in de industrie. Dergelijke kwetsbaarheden kunnen we misschien voor onszelf, maar niet voor anderen, zomaar blootleggen. We houden ons natuurlijk aan ons publicatiebeleid.

Contact

Voor correspondentie over deze resultaten zijn we te bereiken via e-mail op info@internetcleanup.foundation. Ook zijn we bereikbaar via Discord.

Kaart met samenvatting van basisveiligheid Nederlandse cybersecuritybedrijven in december 2023.

Updates December 2023

Security van Cybersecuritybedrijven

De kaart met security van cybersecuritybedrijven staat live. We vonden dat ze op 20 van de 23 metingen op dit moment slechter presteren dan de overheid. We hopen op beterschap de komende periode. Lees hier het hele artikel.

Dashboard volgcookies

De voorpagina van basisbeveiliging is aangepast. Een aantal menu-items zijn even weggehaald omdat ze wat onderhoud nodig hebben. In plaats daarvan hebben we een volgcookie dashboard toegevoegd. Hierop zie je per doelgroep hoeveel procent van de gemeten organisaties zonder toestemming volgcookies plaatst.

Eerste fase opruiming kaarten

Kaarten van veiligheidsregio’s en waterschappen bestaan nu uit vlakken, dat ziet er een stuk mooier uit. Ook zijn er enkele domeinen toegevoegd en was er een ontbrekende organisatie toegevoegd.

Onderdelen van rapporten zijn nu met een directe link te zien

Het is nu mogelijk om links te delen van tabbladen in de rapportages. Ook kan je daar filteren welk domein je wil zien. Zo kan je bijvoorbeeld de volgcookies van bepaalde politieke partijen direct bekijken.

Kaarten toegevoegd van de bijzondere gemeenten

De bijzondere gemeenten, of openbare lichamen, of BES eilanden hebben ieder een eigen kaart gekregen. Deze kaarten bevatten nu nog een enkele organisatie, er zullen er ongetwijfeld meer zijn, dus die voegen we toe in 2024.

Vertalingen van kaartlagen

Kaartlagen kunnen nu vertaald worden in meerdere talen zonder dat de broncode hoeft worden aangepast. Dit maakt het toevoegen van nieuwe kaarten een stuk makkelijker.

Andere kleine wijzigingen

De risicosamenvattingstabel is nu ook op volledig scherm te openen. De lijst wordt al snel te groot.

Er zijn kleine wijzigingen gemaakt voor betere weergave op mobiele telefoons.

Ongevraagde tracking cookies op hoofdwebsites: 4% bij de overheid en zorg, 20% bij politieke partijen en cybersecuritybedrijven

Vanaf 9 november publiceert basisbeveiliging metingen over tracking cookies. Met deze technologie worden bezoekers van websites gevolgd door adverteerders. Om dat te mogen moet een bezoeker expliciet toestemming geven. Bij deze nieuwe meting wordt geen toestemming gegeven, waardoor het voor websites verboden is om toch tracking cookies te plaatsen.

In dit artikel lees je de context, getallen, welke cookies worden gemeten, hoe browsers hiermee omgaan en hoe lastig het is om cookies te kunnen meten. Alle actuele en historische metingen zijn in te zien op de site basisbeveiliging.nl.

De cookiemeting op basisbeveiliging is doorlopend: eventuele verbeteringen worden dus zichtbaar. Tracking cookies worden in eerste instantie als “Oranje” beoordeeld, dit is de hoogste beoordeling bij nieuwe metingen. Dit zal begin 2024 wijzigen naar “Rood”.

De meting voor overheidswebsites is ontwikkeld in samenwerking met het ministerie voor Binnenlandse Zaken en Koninkrijksrelaties. De bredere scope naast deze overheidswebsites is een keuze van de Internet Cleanup Foundation. Deze meting is aangekondigd in september 2023.

Context

Tracking cookies worden gebruikt om advertenties te verkopen. Dat gebeurt met een profiel dat wordt opgesteld aan de hand van bezochte sites. Hoe dat precies gebeurt is een geheim: een van de weinige dingen die een bezoeker hiervan meekrijgt is een cookie[1].

Het volgen van gebruikers heeft over het algemeen vreemde en ongewenste kenmerken: De vraag om toestemming is vaak doorspekt met misleiding en na het geven van toestemming is dit lastig in te trekken. Ook is het moeilijk of onmogelijk om eenmaal gedeelde gegevens te laten vernietigen.

De overheid geeft aan niet blij te zijn met tracking cookies op sites van zichzelf, ook als de gebruiker toestemming zou geven. In een kamerbrief over het onderwerp staat: “Wij vinden het daarom wenselijk dat er geen third-party cookies of andere tracking gebruikt wordt op overheidswebsites, ongeacht het verkrijgen van toestemming.“.

De Autoriteit Persoonsgegevens heeft onlangs budget gekregen voor handhaving op dit onderwerp. Dat tracking cookies niet zomaar mogen is ook onlangs nogmaals door een rechter bevestigd. Op 8 november bracht de NOS het nieuws dat politieke partijen de cookiewet overtreden, dit zie je ook terugkomen in deze metingen.

231 tracking cookies op voorpagina’s

De belangrijkste internetpagina van iedere organisatie is de voorpagina: dit heeft vaak geen voorvoegsel of het voorvoegsel “www”. Hierop meten we 231 ongevraagde tracking cookies op 194 pagina’s over 6 verschillende doelgroepen.

We hebben deze keer ook een commerciële doelgroep meegenomen om zo te kunnen zien wat de verhoudingen zijn in onjuist cookiegebruik tussen de publieke en private sector.

In de tabel hieronder zie je dat politieke partijen ongeveer hetzelfde presteren als commerciële organisaties. Met afstand gevolgd door de centrale overheid en ziekenhuizen, die het een stuk beter doen. Gemeenten doen het op dit moment verhoudingsgewijs het beste.

KaartVoorpagina’s met TrackingTotaal Voorpagina’s% Tracking
Cyber security bedrijven (commercieel)3916323.93%
Politieke Partijen83820%
Provincies1137.69%
Centrale Overheid9519964.76%
Gezondheidszorg (Ziekenhuizen + GGZ)4711134.22%
Gemeenten44340.92%
Totaal / Gemiddeld19437595.16%
Voorpagina’s met tracking cookies in perspectief, gesorteerd op percentage tracking.

Bij deze meting zijn er 4 verschillende tracking cookies onderzocht van verschillende leveranciers. De verdeling per doelgroep ziet er zo uit:

KaartFacebookLinkedInYouTubeGoogleTotaal
Politieke Partijen2349
Cyber security bedrijven (commercieel)52481653
Provincies112
Centrale Overheid14156611106
Gezondheidszorg (Ziekenhuizen + GGZ)17431557
Gemeenten134
Totaal404311137231
De vier verschillende onderzochte tracking cookies verdeeld per leverancier en doelgroep.

1700 tracking cookies op alles: inclusief onderliggende sites

Als we alle websites meten, inclusief subdomeinen, dan zien we dat het totaal aantal tracking cookies veel hoger ligt. We zien daar ook pieken omdat sommige organisaties op ieder subdomein hetzelfde cookie uitdeelt. Dit soort fouten tellen op en vertekenen het beeld natuurlijk een beetje.

KaartFacebookLinkedInYouTubeGoogleTotaal
Politieke Partijen4274080866
Centrale Overheid544522435358
Gezondheidszorg (Ziekenhuizen + GGZ)63188817186
Cyber security bedrijven (commercieel)14782160173
Gemeenten1413867120
Provincies219214
Totaal18915511682011713
Cookies op hoofdwebsites en onderliggende websites.

Deze cookies zijn verdeeld over de vele tienduizenden sites van allerlei organisaties. Hieronder kijken we hoeveel organisaties ten minste 1 tracking cookie uitgeven, tegenover het totaal aantal organisaties. Dan zien we nog steeds dezelfde cijfers: politieke partijen en commerciële bedrijven gebruiken de meeste tracking, op de voet gevolgd door de zorg en provincies. Gemeentes komen nog steeds het beste uit de bus.

KaartAantal organisaties met tracking cookiesTotaal aantal organisatiesPercentage
Politieke Partijen92634%
Cyber security bedrijven (commercieel)4513234%
Gezondheidszorg (Ziekenhuizen + GGZ)3911933%
Provincies41233%
Centrale Overheid8461114%
Gemeenten303439%
Percentage organisaties dat tracking cookies plaatst op een van hun sites, dus niet noodzakelijk de voorpagina maar bijvoorbeeld ook pagina’s voor een specifieke dienst of over een specifiek onderwerp.

Gemeten cookies

De meeste sites plaatsen cookies, we meten er zo snel 200.000. We scheiden het kaf van het koren door alleen te kijken naar de populairste 100 cookies. Deze hebben we onderzocht en gekoppeld aan een product en locatie.

Het bleek dat de locatie/afkomst van een cookie niet altijd juist of relevant is. Via externe scripts worden namelijk ook allerlei cookies geplaatst: dan lijkt het alsof ze horen bij de website die je bezoekt. Daarom kijken we in dit onderzoek alleen naar het product en een aantal karakteristieken van ieder cookie. Op basis daarvan wordt een beoordeling gegeven.

Uiteindelijk zijn er vier veelgebruikte advertentiecookies gevonden. Omdat deze cookies veel worden uitgegeven zijn ze ook gedocumenteerd door de makers. Zij geven zelf aan dat het gaat om cookies voor advertentiedoeleinden: dit maakt het beoordelen natuurlijk eenvoudig.

Hieronder staan de vier cookies, met link naar documentatie van de maker en een link naar een externe website (cookiedatabase.org) waar soms nog interessante documentatie is te vinden.

CookieBedrijfDocumentatie
UserMatchHistoryLinkedInLinkedin.com, Cookie Database
VISITOR_INFO1_LIVEYouTube (Google)Google.com, Cookie Datbase
_fbpFacebookFacebook Conversions API, Cookie Database
IDEGoogleSafety.google, Cookie Database
Tabel met de 4 nu gemeten tracking cookies

Er is naast deze cookies ook een twijfelgeval gevonden, het “_YSC” cookie van Google. Dit wordt gebruikt voor beveiliging, lees: fraude met hun systemen, van diensten van Google, waaronder Google Ads. We vragen ons af of een functioneel cookie dat een advertentieplatform ondersteunt ook onderdeel is van het probleem. Omdat we hier het antwoord niet op hebben laten we deze buiten beschouwing.

Bekijk de screenshots van bovenstaande documentatie

Omdat de pagina’s met documentatie weleens wisselen staan hieronder vier stukjes screenshot over de gemeten cookies.

UserMatchHistory, linkedin.com, LinkedIn Ads, 30 days
Depending on your ad settings, other Google Services like Youtube may also uyse these and other cookies and technologies, like the ‘VISITOR_INFO1_LIVE’ cookie, for advertising.
The Conversions API is designed to create a connection between an advertiser’s marketing data (such as website events, app events, business messaging events and offline conversions) from an advertiser’s server, website platform, mobile app, or CRM to Meta systems that optimize ad targetting, decrease cost per result and measure outcomes.
IDE, Advertising, Campagin Manager, Display & Video 360, Google Ad Manager, Google Analytics, Search Ads 360, 13 months EEA UK / 24 months elsewhere, doubleclick.net

Andere browser, andere privacy

Browsermakers zijn zich bewust van het privacyprobleem met cookies. Iedere browsermaker hanteert een eigen beleid en ziet dit als onderscheidend vermogen ten opzichte van andere browsers. Dit is natuurlijk verwarrend voor de eindgebruiker.

De technologie van cookies zelf kent allerlei beperkingen, waardoor het onderscheid tussen browsers blijft bestaan. Het is bijvoorbeeld niet mogelijk om in het cookie aan te geven wat de doelen ervan zijn, en zoiets is ook niet te verwachten. De standaarden achter deze technologie wijzigen langzaam. Het enige lichtpuntje op dit moment is dat er wordt gesproken over een maximale geldigheid 400 dagen voor een cookie, in plaats van oneindig.

Tegelijkertijd kunnen browsermakers niet simpelweg alle cookies afwijzen. Dat zou een wenselijke technologie als single sign-on, het automatisch inloggen op meerdere sites, onmogelijk maken. Nieuwe bedrijven die single sign-on diensten leveren moeten nu al met browsermakers in gesprek om hun cookies goedgekeurd te krijgen.

Hieronder staat een overzicht van het anti-tracking beleid bij de vijf populairste browsers in Nederland. Welke op dit moment het best omgaat met privacy is lastig te zeggen en zal met de dag wisselen.

Google Chrome is het minst privacyvriendelijk. Dat komt omdat Google probeert adverteerders in hun eigen advertentieproduct te krijgen, genaamd “Privacy Sandbox“. Deze browser heeft een marktaandeel van 54% en Google verdient veel geld aan advertenties. Minder privacy bieden is een is een commerciële beleidskeuze. Dat wordt onderstreept door een kloon van deze browser, genaamd Brave, die wel actief tracking blokkeert en zich profileert als privacybewust.

Apple Safari gebruikt sinds eind 2019 “Intelligent Tracking Prevention” dat een boel cookies blokkeert en adverteerders alternatieven aanbiedt.

Microsoft Edge heeft sinds eind 2022 Tracking Prevention dat standaard op “gebalanceerd” staat: hierdoor wordt tracking van een aantal platforms toegestaan.

Samsung Internet heeft sinds halverwege 2022 een filter om tracking tegen te gaan. Deze staat standaard aan.

Mozilla Firefox heeft sinds begin 2021 een feature genaamd “Total Cookie Protection” waardoor contexten van verschillende sites worden geïsoleerd. Een tracking cookie wordt dus niet zomaar meer gedeeld tussen verschillende sites. Dat wil niet zeggen dat andere smaken tracking cookies niet meer werken.

Verstoppertje spelen: Cookie editie

Iedere browser gaat anders om met dezelfde cookies. Daardoor is de impact van tracking-cookies per browser anders. Wat de browser toestaat hangt af van het beleid, de instellingen die de gebruiker heeft aangepast en eventuele netwerkfilters en plug-ins. Dit zorgt natuurlijk voor verwarring.

De verwarring die dit veroorzaakt heeft invloed op het beperken van ongewenste cookies. Een ontwikkelaar die de taak heeft om tracking-cookies te blokkeren kan zo op het verkeerde been worden gezet. Ook het handhaven op ongewenste cookies en het meten ervan worden hierdoor lastiger dan noodzakelijk.

Wij voeren metingen uit met een browser waarin geen enkele bescherming zit tegen tracking. Hierdoor krijgen we alle cookies, ook die door een browser als Safari meteen worden weggegooid. Zou je zelf een meting nalopen met een andere browser, dan is de kans groot dat het idee ontstaat dat onze metingen onjuist zijn.

Maar wacht! Er is meer complexiteit. Daarvoor gaan we naar twee verschillende cookies kijken die we in deze meting hebben meegenomen: het IDE cookie van Google en het UserMatchHistory cookie van LinkedIn.

Het “IDE” cookie van Google verschijnt weinig bij het eerste bezoek aan een site. Dan wordt namelijk vaak een “test_cookie” uitgegeven. Pas bij het opnieuw laden van de pagina wordt het “IDE” cookie geplaatst. Wij noemen dat een “ontwijkingstechniek”. Het is ons niet helder waarom dit een tweetrapsraket is, maar mogelijk dat de software van een cookie-banner het test_cookie zou moeten verwijderen. Maar hier stopt de complexiteit niet: bij het herladen van de pagina kan het IDE cookie ook weer zijn verdwenen.

Het UserMatchHistory cookie van LinkedIn is ook lastiger te vinden. Bij het gebruik van een gewone browser wordt dit cookie eigenlijk nooit geaccepteerd. Safari accepteert sowieso niets van LinkedIn, Chrome dan weer wel maar ook deze specifiek niet. Je kan dit cookie vinden door in Chrome private browsing te gebruiken en dan specfiek de instelling aan te zetten dat third party cookies mogen. Je ziet de verschillen in de screenshots hieronder, maar in beide gevallen zie je ook dat er geen toestemming is gegeven.

Dit soort complexiteiten maken het wat lastiger om in te schatten hoe effectief de tracking is van de gemeten cookies. Dat is voor een eindgebruiker natuurlijk helemaal niet relevant: de website/afzender had deze cookies nooit mogen plaatsen.

Cookies in private browsing in Chrome. In dit geval staat de bescherming van Third Party Cookies uit. De vraag over toestemming staat erboven. We verwachten in dit geval geen UserMatchHistory cookie maar ontvangen deze toch.
Bezoeken we dezelfde site zonder private browsing, en herladen de pagina, dan zijn er veel minder LinkedIn cookies te vinden. Het UserMatchHistory is in dit geval niet te zien.

Speciale view voor cookies

Op basisbeveiliging.nl staat bij de rapportage een nieuw tabblad: Cookies. In dit tabblad staan alle cookies die door ons zijn gematched aan een product of dienst. Dit zijn zeker niet alle cookies, maar natuurlijk wel de tracking cookies die zijn besproken in dit artikel. Dit worden er in de toekomst waarschijnlijk meer. Deze informatie is ook te vinden in detailrapporten per domein.

Screenshot van de nieuwe cookie view. Hierin staat van welk bedrijf welk cookie wordt ontvangen. Ook staan er links naar informatie over dit cookie bij de cookie database.

In de toekomst: verder gaande metingen en voor de overheid minder externe partijen

In de eerder genoemde kamerbrief staat: “dat ook breder geen informatie door derde partijen verkregen kan worden die herleidbaar is tot een persoon bij het bezoeken van een overheidswebsite“, dat betekent ook dat bijvoorbeeld een ip-adres van een bezoeker niet mag worden gedeeld. Dit gebeurt vandaag de dag nog op nagenoeg alle overheidssites, omdat deze veelvuldig bronnen inladen van 3e partijen. Denk aan lettertypen, filmpjes, stijlen, kaarten, et cetera.

In augustus meten we dat overheidssites meer dan 1637 verschillende externe bronnen gebruikt op haar sites, waarvan het merendeel in absolute aantallen van buiten Europa komt. Dat een site niet op zichzelf staat wordt sindsdien als laag risico gewaardeerd, maar grote kans dat deze beoordeling dus nog gaat veranderen voor de overheid. Wanneer er informatie wordt opgevraagd bij partijen die meer dan een enkel belang hebben bij deze gegevens krijgt een site nu al een midden/oranje beoordeling, ongeacht de doelgroep.

Er volgen ook nog twee aanvullende cookiemetingen die we de komende maand gaan presenteren. We verwachten hier begin december een update over te kunnen geven.

Voor de duidelijkheid, in deze eerste meting gaat het dus om de eerste pagina die we ontvangen op verschillende adressen. Dus het volgende:

Handelingsperspectief: Alternatieven beschikbaar

Dat er iets moet gebeuren is duidelijk. Het is helaas nog niet altijd even duidelijk wat de beste volgende stap is. In de voorbeelden in dit artikel is op het eerste gezicht het antwoord simpel: zet dit achter een cookiemuur.

Voor de overheid wordt dat op langere termijn niet gezien als een oplossing: een bezoeker moet zonder persoonsgegevens te delen (zoals een ip-adres) een website van de overheid kunnen bezoeken.

Nu, per-direct, zijn er een paar oplossingen toe te passen. De eerste is nog steeds het gebruik maken van een cookiemuur, maar dan eentje die wel werkt en de bezoeker niet stimuleert om nadelige opties te kiezen. Het inrichten van deze cookiemuur kan wel een uitdaging zijn.

Een tweede oplossing is gebruik maken van alternatieve diensten. Voor YouTube, een van de meest voorkomende cookies, is dat door het gebruik van een alternatieve link: youtube-nocookie.com. De rest van de link blijft hetzelfde. Deze Google Support pagina legt uit hoe dat moet.

Voor de tracking diensten van LinkedIn, Facebook en Google zijn er niet direct alternatieven. We schatten in dat dit vooral wordt gebruikt door communicatieafdelingen die willen zien hoe effectief hun werk is. Als het gaat om inzicht in bezoekers zijn er voldoende alternatieven.

Over alternatieven gesproken: waar dienstverlening door externen nog is toegestaan is de website https://european-alternatives.eu/ erg interessant. Hierop staan tegenhangers van allerlei populaire diensten uit de rest van de wereld.

Tot slot is de maker van een site mogelijk niet bewust van de uitdagingen op dit gebied. Daarvoor heeft de privacy-organisatie EDRI een handleiding geschreven: “guide for ethical website development and maintenance“.

Voetnoten

[1] = Er zijn vele andere technische manieren om bezoekers te volgen, zoals de bekende tracking pixel. Browsers laten ook een vaak unieke vingerafdruk achter. In een bijzonder geval konden gebruikers worden gevolgd aan de hand van de batterijstatus van mobiele telefoons. Let op dat de advertentie-industrie draait om miljarden, dus er zijn zeker meer bekende en onbekende technieken.

Alle meetgegevens zijn beschikbaar als open data op de site basisbeveiliging.nl. De software achter basisbeveiliging.nl heet Web Security Map. De Internet Cleanup Foundation is de maker van deze software.

Deze website en gegevens op basisbeveiliging.nl vallen onder deze disclaimer.

7 politieke partijen veiliger, meer dan 100 problemen opgelost

Van de 70 politieke partijen die staan ingeschreven bij de kiesraad doen er uiteindelijk 26 mee aan de Tweede Kamerverkiezingen 2023. De overige partijen hebben we van de kaart gehaald. De samenwerkende partijen zijn samengevoegd.

Er is in de afgelopen maand door zeven partijen behoorlijk wat opgelost. Daardoor komen deze partijen lager te staan in de top 26 minst veilige partijen. In totaal loste alle partijen bij elkaar 116 hoge en 488 midden risico’s op.

De partijen die vooruitgang laten zien hebben ook via de mail inhoudelijk gereageerd. Dus wanneer men veiligheid op het netvlies heeft, wordt de situatie beter. Dat deze partijen laten zien veiligheid serieus te nemen en hierin te groeien vinden we erg positief.

In de tabel hieronder zie je welke partijen veiliger zijn geworden, en in welke mate. Gesorteerd op opgelost aantal risico’s, eerst hoog, dan midden.

Positie (lager is beter)WijzigingPartijWijziging HoogWijziging Midden
7+4 (was 3)Piratenpartij – De Groenen (PPNL / DG)-64 (nu 12)-27 (nu 19)
9+5 (was 4)Staatkundig Gereformeerde Partij (SGP)-27 (nu 8)-131 (nu 77)
11+5 (was 6)Partij voor de Dieren (PvdD)-17 (nu 4)-45 (nu 37)
10+1 (was 9)50PLUS (50+)-3 (nu 7)+4 (nu 22)
20+7 (was 13)Volt Nederland-2 (nu 0)+1 (nu 186)
18-1 (was 19)ChristenUnie (CU)0 (nu 0)-279 (nu 667)
231 (was 22)BoerBurgerBeweging (BBB)0 (nu 0)-2 (nu 11)
Politieke partijen met zichtbare verbeteringen

We zien dat nog niet alle wijzigingen van de BBB zijn doorgemeten, maar ook daarna blijven er daar nog enkele punten open staan. Toch is de BBB naast een aantal andere nieuwe partijen kanshebber om als eerste op groen te komen omdat hier het minst hoeft te gebeuren.

Bij politieke partijen meten we in totaal 3000 domeinen. Hierop staan 16.000 online diensten. Gezamenlijk hebben alle partijen nog steeds 372 hoge risico’s op te lossen. 80% van de gemeten domeinen zijn samen van de ChristenUnie en Partij van de Arbeid/GroenLinks.

De top 10 slechtst beveiligde politieke partijen

Doordat slechts 26 van de 64 gemeten partijen meedoen, maar vooral door alle verbeteringen verandert er dus e.e.a. in de top 10 slechtst beveiligde politieke partijen.

De oude nummers 3 en 4 zijn een stukje veiliger geworden. We zien daardoor een aantal anderen stijgen in de lijst. De PvdA scoorde in het verleden relatief goed met enkele hoog risico bevindingen, maar door de samenwerking met GroenLinks is er ineens veel meer te doen.

  1. BIJ1, zelfde plek
  2. VVD, zelfde plek
  3. D66, vanaf plek 5
  4. GroenLinks / PvdA, van de 6e en 12e plek
  5. Forum voor Democratie, was 7e
  6. CDA, was 8e
  7. Piratenpartij, was 3e
  8. Socialistische Partij, was 10e
  9. Staatkundig Gereformeerde Partij, was 4e
  10. 50Plus, blijft op 10 staan

We blijven ons inzetten om de partijen te meten en zullen nogmaals de partijen een mail sturen met de stand van zaken, in de hoop dat we op 22 november tijdens de verkiezingen ten minste één partij groen scoort!

Kaart met daarop alle politieke partijen. 9 scoren oranje, 17 scoren rood.

Updates November 2023

Nieuwe meting over ongevraagde tracking cookies

De nieuwe meting over ongevraagde tracking cookies staat nu online. In het artikel hierover is te lezen dat we honderden van dergelijke cookies hebben gevonden bij de overheid, zorg, politieke partijen en cybersecuritybedrijven.

Certificaten expert overzicht

De rapportage bevat nu ook een handig tabblad met daarop alle certificaten. Hierdoor is het makkelijk terug te vinden waar problemen zitten.

Cookie expert overzicht

Bij de rapportage is ook het tabblad “cookies” toegevoegd. Hierop zijn allerlei cookies terug te vinden. Let op dat hier zeker niet alle cookies staan, omdat we nog niet alles aan een product hebben gekoppeld. Hier kan je wel alle ongevraagde tracking cookies vinden zoals omschreven in het artikel hierover.

Beter deelbare pagina’s op de site (deel 1)

We zijn de website beter deelbaar aan het maken. Onder andere door directe links naar rapporten en kaarten. Hier wordt e.e.a. gesloopt/aangepast zodat de complexiteit van de site wordt verlaagd.

In deel 2 verwachten we de komende weken ook directe links naar bovenstaande expert views of filters op domeinen en bevindingen.

Fix voor onterechte versienummer beoordelingen

Bij het meten van versienummers kijken we naar het IP adres van een server. Deze kan wisselen over tijd en vaak is er sprake van meerdere adressen waarvan er eentje wordt teruggegeven (waardoor dit adres lijkt te wisselen).

Door een vergissing keken we bij de beoordeling ook naar historische data bij het uitdelen van een beoordeling, hierdoor kregen sommige domeinen onterecht een melding van een versienummer mee omdat ze vroeger een ander IP adres hadden.

Ook is de monitoring op ip-adressen ook aangepast: als het bij ons bekende actuele IP adres valt onder de adressen die we terug krijgen van de DNS server verandert er niets. Partijen als Cloudflare zorgen ervoor dat deze strategie niet werkt, dus daar blijven we wat teveel ip-adressen opslaan. Toch scheelt dit een groot aantal adressen en overbodige data.

Tuning en optimalisaties

Met nieuwe lagen zoals politieke partijen lopen we tegen nieuwe bottlenecks aan. We vonden o.a. dat een simpele vraag aan de database als “hoeveel meetpunten hebben we” snel 20 seconden duurde. Dit soort uitdagingen horen erbij en hebben naast het maken van de nieuwe cookie meting het meeste tijd ingenomen. Er is onder andere getuned in:

  • 90% minder data in het takengeheugen bij het maken van rapporten
  • Niet berekenen hoeveel regels er zijn bij sommige tabellen: dat is toch waardeloos bij deze aantallen: de beheerinterface is hierdoor weer snel
  • verwijderen en optimaliseren van duplicaat-resultaten
  • minder checks voor het inplannen van scans, waardoor dit veel sneller is geworden

Diverse tuning en optimilisaties in de backend om zo meer te kunnen meten. Binnenkort migreren we naar een nieuwe server met meer capaciteit.

Online veiligheid van politieke partijen in beeld gebracht: geen scoort voldoende

De verkiezingscampagnes zijn inmiddels in volle gang. Dit jaar doen er 70 partijen mee, waarvan er 64 een website hebben. Vanaf 2 oktober is te zien of al deze websites voldoen aan gangbare online veiligheidseisen. Denk hierbij aan versleuteling, privacy en bescherming tegen aanvallers.

Alle partijen worden op dezelfde technische en feitelijke manier beoordeeld, zonder oordeel over de inhoud of standpunten van de partij. Er wordt regelmatig opnieuw gemeten, waardoor eventuele verbeteringen tijdens de campagne ook door iedereen zijn te volgen.

Alle metingen zijn te zien op de website van basisbeveiliging.nl, de 2e kaart op de voorpagina. Directe links naar de belangrijkste pagina’s:

Wat is er gemeten

Basisbeveiliging.nl meet online basisveiligheid. Sinds 2 oktober doen we dat ook bij van alle partijen die meedoen aan de Tweede Kamerverkiezingen van 2023.

De veiligheid wordt regelmatig gemeten. Dat doen we op de belangrijkste website(s) van de partij en eventuele vertakkingen. Wij meten bijvoorbeeld de site van de Christen Unie: christenunie.nl, maar ook westland.christenunie.nl omdat dit hieronder valt. Als er vanaf dit domein wordt doorverwezen naar een ander adres dan meten we in sommige gevallen of het doorverwijzen juist gaat.

Sites van jongerenorganisaties zoals Pink Politiek of Jongeren FVD meten we niet. Zolang de kandidatenlijsten niet bekend zijn meten we geen politieke websites van de kandidaten.

Er wordt een keur aan informatieveiligheidseisen gemeten. Denk bijvoorbeeld aan versleuteling, privacy en bescherming tegen aanvallen. Voor de techneuten zijn deze metingen hier gedocumenteerd. Voldoen aan deze eisen levert een groene kleur op op de kaart. Afwijken levert oranje of rood afhankelijk van het geschatte risico.

2 oktober ’23: Geen enkele partij scoort goed

Op moment van publicatie scoort geen enkele partij positief. Ook partijen met een heel kleine online voetafdruk (vaak kleine en nieuwe partijen) laten het afweten. In totaal scoren 48 partijen onvoldoende (rood) en 16 matig (oranje).

We zien dat sommige partijen vaak dezelfde fout maken wat met een enkele wijziging veel oplost. Dit kan een sterk effect hebben op de huidige top 3. Opmerkelijk aan de top 3 is dat de leeftijd of omvang van de partij weinig uit lijkt te maken.

Let op: omdat we iedere dag opnieuw meten en rapporten publiceren kunnen de cijfers die je ziet afwijken van de cijfers die we vandaag publiceren.

De top 3 slechtst beveiligde partijen op 2 oktober 2023 is:

  1. Bij1: 1 zetel, opgericht in 2016, 125 hoog risico bevindingen, 56 midden risico bevindingen
  2. VVD: 34 zetels, opgericht in 1948, 120 hoog risico bevindingen, 187 midden risico bevindingen
  3. Piratenpartij: 0 zetels, opgericht in 2010, 76 hoog risico bevindingen, 46 midden risico bevindingen

Om de top 10 compleet te maken, op volgorde van 4 tot 10: SGP, De Nieuwe Mens, D66, GroenLinks, Partij voor de Dieren, Forum voor Democratie en het CDA.

Top 3 slechtst beveiligde politieke partijen van Nederland
Schermafbeelding van de top 3 slechtst beveiligde partijen van Nederland.

Binnenkort wel een veilige partij?

Ruim voor publicaties zijn alle partijen op de hoogte gebracht over het meten en publiceren. Vijf partijen hebben hierop inhoudelijk gereageerd en hebben diverse aanpassingen uitgevoerd / zijn hard bezig om de veiligheid op te schroeven. Dit zijn de ChristenUnie, Volt, Partij voor de Dieren, LEF en GroenLinks.

We meten iedere dag op allerlei online veiligheidseisen. Partijen die het serieus oppakken zullen hierdoor dus ook beloond worden met een plekje op de lijst met veilige partijen en een groene stip op de kaart. We zijn benieuwd wie de eerste is.

Kaart met daarop cyberveiligheid van alle politieke partijen. Vooral oranje en rode vlekken. Er is ook duidelijk te zien dat politieke partijen behoorlijk gecentreerd zijn in de randstad.

Over basisbeveiliging

De voornaamste motivatie om de online veiligheid van politieke partijen te meten is dat dit de veiligheid van Nederland op korte en lange termijn vergroot. Het helpt partijen hier over na te denken en zelf te ervaren wat dit betekent.

Uiteindelijk kan alleen de overheid zichzelf en anderen beveiligingseisen opleggen. Basisbeveiliging maakt het onderwerp transparant en bespreekbaar.

De website basisbeveiliging.nl wordt gerund door de stichting Internet Cleanup Foundation en is bestaat sinds 2016. De site is onderdeel van de Nederlandse Cybersecuritystrategie en de werkagenda Waardengedreven Digitaliseren.

Voor meer info, neem contact op via info@.

Vooraankondiging Meting STARTTLS op E-Mail

Vanaf December is op Basisbeveiliging te zien of STARTTLS wordt gebruikt bij het ontvangen van e-mail. Deze meting wordt uitgevoerd met behulp van de tools van internet.nl. Andere metingen zoals DMARC, DKIM en SPF worden al enkele jaren gepubliceerd op basisbeveiliging.nl

STARTTLS wordt gebruikt om e-mails te versleutelen. Dat betekent dat iemand die probeert de verzonden e-mail probeert te lezen deze niet kan ontsleutelen, omdat de sleutel hiervoor alleen aanwezig is bij de ontvangende mailserver.

Een andere naam voor STARTTLS is Opportunistic TLS. Meer hierover is te lezen op wikipedia.

Vooraankondiging Meting Cookies

In de komende maanden wordt een nieuwe meting toegevoegd aan basisbeveiliging: cookies.

Dit gebeurt in twee fases. De eerste staat gepland op halverwege oktober en de tweede staat op eind november. In dit overzicht staat wat er wordt gemeten en wat er gaat gebeuren.

Fase 1: voorpagina, geen toestemming

Fase 1 gaat over cookies op de voorpagina van de website. Er is bij dit bezoek geen toestemming gegeven voor het plaatsen van cookies. Dat betekent dat alleen analytische en functionele cookies mogen worden geplaatst.

In deze fase ontstaat een initieel zicht op gebruik van cookies: uit welke producten ze komen zijn en waar ze voor nodig zijn. Zo weten we straks het totaal aantal cookies is, van welke partijen ze komen en voor een aantal of het verder gaat dan functioneel en/of analytisch.

We verwachten in de week van 2 oktober al een eerste set conclusies te kunnen delen, maar de publicatie van metingen per organisatie volgt iets later. Een vooraankondiging gebeurt namelijk minimaal een maand voor publicatie. Dit geeft iedereen de ruimte om nog eventuele aanpassingen door te voeren.

Fase 2: hele site met en zonder toestemming

In deze fase wordt de site bezocht tot drie niveaus diep en worden alle mogelijke cookies verzameld over verschillende pagina’s. Er wordt expliciet toestemming gegeven voor het plaatsen van alle soorten cookies.

Hierdoor ontstaat een beeld van welke diensten van derde partijen worden gebruikt op de verschillende websites. Ook wordt het duidelijk of er verschil zit tussen het wel en geen toestemming geven.

Omdat deze meting wat intenser is dan de gebruikelijke metingen van basisbeveiliging zijn er twee belangrijke kenmerken:

  1. De meting wordt minder vaak uitgevoerd. Eens in de zoveel weken.
  2. De bezoeker van de site is duidelijk herkenbaar als basisbeveiliging met een link naar de achtergronden van de meting. Hierdoor kunnen eventuele uitzonderingen worden gemaakt in firewalls. De meting vindt plaats vanaf de gebruikelijke adressen.

Bronnen en achtergronden

Deze meting wordt uitgevoerd in samenwerking met het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties. Meer informatie hierover staat binnenkort op onze website: https://internetcleanup.foundation.

Zie ook:

  • Wikipedia: algemene informatie over cookies
  • Cookie Consent Speed Run: probeer zo snel mogelijk om alle trucs heen te werken die proberen jouw toestemming te krijgen. Je mag geen fouten maken. Ons record: 2 minuten.
  • Cookie Clicker: een ander spelletje in het thema, maar wat helemaal niets met deze meting te maken heeft.

De helpdesk aflevering 5: Waarom geen Google Analytics?

We krijgen regelmatig de vraag waarom basisbeveiliging Google Analytics negatief beoordeelt bij haar privacymeting. Er wordt dan verklaard dat Analytics is ingericht volgens de handleiding van de Autoriteit Persoonsgegevens.

De Autoriteit geeft bij tweakers aan geen specifiek advies te geven welke tools voldoen. Dat is sinds 11 augustus 2023 waar, omdat de bewuste handleiding (archief) en de per ongeluk impliciete goedkeuring/promotie toen van hun site is gehaald.

De reden dat wij Google Analytics en dergelijke diensten afkeuren is eenvoudig: Google heeft een tweede belang bij het verzamelen van informatie over bezoekers: verkopen. Dat is niet in het belang van de bezoeker of de organisatie die het product toepast. We zien dat de overheid in 23% van de gevallen Analytics verkeerd inricht.

In dit artikel laten we zien waarom diensten als Google Analytics een probleem zijn, waarom dit probleem ontstaat en blijft bestaan en welke mogelijke oplossingen er zijn voor dit probleem.

Inzicht geven in surfgedrag

Het bijhouden van bezoekersstatistieken en wat bezoekers op een site doen is handig. De eigenaar kan zo zien welke informatie populair is en of de site voldoende wordt bezocht. Er zijn honderden bedrijven die hiervoor diensten aanbieden.

Ieder bedrijf zit anders in elkaar. Sommige verlenen slechts één dienst: inzicht geven in bezoekers en hun gedrag. Andere bedrijven leveren meer producten en diensten om de begroting rond te krijgen. Soms zijn deze activiteiten met elkaar verweven, zoals advertenties en bezoekersstatistieken. Specifiek in het laatste scenario is Google de grootste naam.

Google is groot geworden door de combinatie van uitmuntende technologie met gerichte advertenties. Ze verkopen dus beiden, waardoor ze hun technologie goedkoop of zelfs gratis kunnen aanbieden. Google Analytics (GA) is de tool waarmee bezoekersstatistieken worden verzameld. De verzamelde gegevens worden dus ook gebruikt voor gerichte advertenties op deze bezoekers. Die advertenties zijn vaak pas zichtbaar op een andere website.

Analytics wordt gebruikt door ontelbaar veel organisaties. Het kost snel miljarden om een platform als dit te bouwen, terwijl het goedkoop of zelfs gratis is om te gebruiken. Dit wordt betaald met gerichte advertenties. Sceptici zeggen daarom dat de dienst wordt “betaald met privacy”. Wanneer een overheid kiest om zoiets te gebruiken, betalen hun inwoners dit met hun privacy.

Google zegt zelf met versie 4 te voldoen aan alle eisen. Ze zeggen daarna in hetzelfde artikel waarom dit een wassen neus is. Dat gaan we zo uitleggen.

Omvang van Analytics

Diverse Europese landen verbieden het gebruik van Google Analytics (voor de overheid). Dit zijn Denemarken, Italië, Frankrijk, Noorwegen en Oostenrijk. De reikwijdte van dit verbod wisselt per land, maar het is in ieder geval een signaal om het niet te gebruiken.

Een dergelijk verbod zal ondernemers niet tegenhouden om alsnog een bedrijf te beginnen met ongeveer hetzelfde businessmodel. De focus ligt bij Google omdat dit de grootste speler is. Daarom is Analytics een naam voor het onderliggende probleem: verzamelde gegevens voor iets anders inzetten dan uitsluitend het verlenen van de dienst voor de klant. Dit geldt natuurlijk ook voor andere diensten van Google als YouTube en Google Maps.

Wij meten dat Analytics 1774 keer wordt ingezet bij de overheid. 1038 keer bij de centrale overheid, 676 bij gemeenten en 60 keer bij provincies. Het is de grootste in deze markt voor de overheid. Als we alle diensten van advertentiebedrijven meten, dan zien we bijvoorbeeld dat 70% van de gemeenten (242) zoiets toepast. Wij monitoren daarbij vooral Amerikaanse bedrijven omdat Europese bedrijven nog niet op de bekende volg-mij-niet-lijsten staan.

De dans met de regels

De advertentiemarkt is een miljardenindustrie. Het is van onschatbare waarde, vaak ook bedrijfsgeheim, op welke manieren bezoekers worden gevolgd en hoe gegevens worden gecombineerd.

Bedrijven zoals Google houden zich op een subversieve manier aan de wet: de wet wordt perfect en strikt gevolgd en dus wordt de grens altijd opgezocht. Een belangrijk doel van advertentiebedrijven is dat het onderliggende probleem nooit helder wordt of wordt opgelost. Daarvoor worden verschillende strategieën gebruikt. Drie hiervan zijn:

  1. Het geven van keuzes en instellingen.
  2. Werken naar halve regelgeving, certificeringen en audits: regulatory capture
  3. Focus op haakjes om gegevens aan op te hangen: zoals een IP adres

Ieder van deze methodes leggen we hieronder uit. Hierdoor zie je dat deze allemaal geen oplossing zijn.

Wij zeggen hier dus niet dat Google ergens misbruik van maakt of ze iets doet dat niet mag. Juist het tegenovergestelde: men houdt zich dus perfect aan de wet.

Strategie 1: Keuzes

Het aanbieden van keuzes is een gouden greep. Het verlegt de verantwoordelijkheid naar de kiezer en kiezen gaat gegarandeerd fout. Iedere keer dat dit fout gaat wordt er geld verdient.

Het maken van keuzes bij Analytics gaat zowel fout bij de aanbieder (de overheid) als bij de gebruiker (de burger):

Bij de aanbieder, de overheid, meten we dat er 419 keer verbinding wordt gelegd met een doubleclick domein van Google Ads, zonder dat er toestemming is gegeven. In 23% van de gevallen is Analytics dus verkeerd ingericht. Blijkbaar is dit te lastig voor professionele organisaties met hoogopgeleide ICT-medewerkers.

De gebruiker, de burger, krijgt dagelijks vele malen de keuze of ze gevolgd wil worden. De vraag is dan “wil je alle functies op deze website gebruiken?”. Toestemming geven is vaak makkelijker dan weigeren. Hier treed moeheid en conditionering op, waardoor men toch op “OK” klikt. De vraag om toestemming is vaak doorspekt met slimmigheden waardoor men eigenlijk geen kans heeft om te weigeren.

Die keuze voorleggen aan de burger is geregeld in de Telecommunicatiewet. De wet richt zich op alle mogelijke technische vormen van volgen. Omdat de meestgebruikte techniek een cookie is, wordt dit onderdeel van de wet vaak de cookiewet genoemd. Dit is dus onvolledig.

Strategie 2: regulatory capture

Het opstellen van regels, certificering en audits is een andere gouden greep. Hierbij snijdt het mes aan twee kanten. Linksom: voor nieuwe organisaties wordt het lastiger om toe te treden tot de markt. Rechtsom: je hebt zelf al de markt en de inkomsten, hierdoor kan je aan de nieuwe regels voldoen ongeacht hoe complex deze zijn.

Het beste is dus om regels te stimuleren waar alleen jouw organisatie aan kan voldoen. Bijvoorbeeld het verbieden van het volgen van gebruikers via een specifieke methode om profielen aan op te hangen (zgn “haakje”) zoals het IP adres. Dat is prima voor Google, omdat ze hiervoor andere haakjes kan aanwenden door schaalgrootte en bereik. Een voorbeeld hiervan staat in methode 3.

Het ontstaan en stimuleren van regulatory capture gebeurt bijna vanzelf. Feit is namelijk dat regelgevers vaak achter de feiten aanlopen: ze moeten leren omgaan met een altijd veranderende realiteit. Dat levert een spanningsveld, want je wil de maatschappij niet lamleggen of tegenhouden. Het opstellen van nieuwe regels, deze goed verwoorden en het probleem begrijpen is een vreselijk lastig en langdurig proces. Hier liggen bijvoorbeeld kansen voor denktanks en lobbyisten om de focus te verleggen naar iets wat logisch lijkt, maar het niet is.

Dit artikel gaat verder na de afbeelding met methode 3.

242 gemeenten gebruiken een dienst van een (Amerikaans) tracking bedrijf. 101 doen dat niet.

Strategie 3: Verbod op een specifiek haakje

Op de privacy-pagina van versie 4 van Google Analytics, staat letterlijk: “IP-address data is used solely for geo-location data derivation before being immediately discarded“.

In plaats van een persoon gaat het nu over een locatie: een adres, gezin, straat, wijk et cetera. Inderdaad niet herleidbaar tot één specifiek persoon: dus geen persoonsgegeven. Dat iets niet herleid tot een persoon wil dus niet zeggen dat deze informatie onschadelijk of betekenisloos is.

Google weet van alle IP adressen ter wereld namelijk de fysieke locatie. Dat komt omdat iedereen dit aan hen verteld. Bijvoorbeeld door het maken van een route in Google Maps of Waze, het zoeken naar informatie over de wijk, het bekijken van je huis op Streetview, het bezoeken van websites in de buurt zoals die van een hobbyclub, sportclub of gemeente (Analytics staat overal). Er is geen partij ter wereld die zo goed een locatie aan een IP adres kan koppelen als Google.

Zelfs als je je best doet om jezelf te beschermen hoeven je buren dat niet te doen. En omdat het IP adres van de buren bijna dezelfde is als die van jou heeft dat impact op je. Een schoolvoorbeeld is dat in armere wijken duurdere goederen verkocht kunnen worden omdat dit een status geeft. Iedereen helpt dus onbewust elkaars profiel op te stellen.

Een regelgever zou het gebruik van fysieke adressen kunnen verbieden, maar dan is er weer een ander haakje om gegevens aan te koppelen. Het is onmogelijk om dit probleem op een technische manier te stoppen, de belangen zijn simpelweg te groot.

Qua handhaving is er ook enorm veel ruimte, maar handhavers krijgen natuurlijk te weinig capaciteit, mandaat en kennis omdat de ernst van het probleem niet breed genoeg wordt onderschreven.

Oplossen van het echte probleem

Een verbod op een specifiek bedrijf of specifieke technologie lost niets op. Daarvoor zijn de belangen te groot. Maar er is wel hoop. Zo op het eerste gezicht zien we drie oplossingen, maar er zijn er vast meer.

A: Betere wetgeving?

Het echte probleem zit in de hoek van doelbinding: dat gegevens op geen enkele andere manier mogen worden ingezet dan het doel. Dus ook niet worden afgeleid, gecombineerd, verkocht en dergelijke.

Waarschijnlijk is dit juridisch ongelofelijk lastig op te schrijven. De cookiewet was hiervoor een eerste poging, maar biedt onvoldoende bescherming. Het leverde een van de subversieve oplossingen: keuzes.

De overheid kan natuurlijk wel voor zichzelf eisen opstellen en e.e.a. verbieden. Dat heeft natuurlijk weinig invloed op het grote geheel, maar het is een goed begin.

Een wettelijke oplossing is in ieder geval niet morgen geregeld, hoewel die behoefte en noodzaak er wel is.

B: Alternatieve bedrijven met betere waarden?

Privacy kan worden vereist bij de toepassing en aankoop van producten en diensten in allerlei markten. Maar ook dat is erg lastig: juist organisaties met een tweede doel zullen vaak aan de eisen voldoen omdat de eisen niet doordacht zijn vastgelegd.

Het is belangrijk om het onderliggende probleem te begrijpen: het beschermen van zoveel mogelijk mensen. Dit kan onder andere door te eisen dat gegevens maximaal voor 1 doel mogen worden ingezet en alle andere gronden te weigeren.

Gelukkig zijn er al tientallen bedrijven die dit al garanderen. Denk bijvoorbeeld aan Piwik Pro, Monsido en dergelijke. Deze bedrijven zijn helaas niet altijd transparant over hun prijzen. Matomo is dat wel. Hier wordt per bezochte pagina betaald. Voor 1 miljoen hits, een behoorlijk populaire site, is dat 160 euro per maand.

Zou Google haar Analytics tak afsplitsen naar een bedrijf met maar één enkel belang, dan is er geen bezwaar om het te blijven gebruiken. Dan moeten ze er wel (meer) geld voor moeten gaan vragen. Wedden dat niemand de daadwerkelijke prijs hiervoor wil betalen?

Wat ook helpt is de wetenschap dat 95% van de verzamelde gegevens in tools als Analytics niet relevant zijn voor dagelijkse sturing. Het verzamelen hiervan is dus overbodig werk.

C: Zelf maar iets draaien?

Zelf een tool draaien is een optie. Tweakers.net heeft onlangs een overzicht gepubliceerd van vier verschillende tools die Analytics kunnen vervangen.

De haken en ogen aan deze aanpak zitten niet in de technologie maar in de organisatie. Wanneer een organisatie zelf iets draait zitten hier verantwoordelijkheden aan. Zo moet er een server worden geregeld, deze moet worden ingericht en onderhouden, de software moet ingericht worden zodat het aan de wet voldoet en moet ook nog regelmatig (en soms acuut) worden bijgewerkt. Ook dan moet er nog steeds betaald worden aan dit soort projecten: anders worden kwetsbaarheden niet opgelost of is draait het op een verouderd (kwetsbaar) systeem. De medewerkers die dit uitvoeren krijgen natuurlijk salaris. Alles bij elkaar gaat het snel over een behoorlijk bedrag.

Zelf iets draaien is dus niet altijd even economisch of duurzaam. Alle haken en ogen kosten al snel meer dan iets afnemen bij een van de vele dienstverleners. Dat is namelijk de business case.

Wat keurt basisbeveiliging?

Basisbeveiliging keurt sinds april 2023 privacy op twee dingen: of een site op zichzelf staat en, wanneer dat niet zo is, of er verkeer wordt gestuurd naar bekende advertentiebedrijven.

De lijst met advertentiebedrijven komt van het Amerikaanse bedrijf Disconnect.Me. Zij verkopen diensten waarmee privacy vergroot kan worden. Hun lijst met bedrijven is openbaar, zodat iedereen dit kan inzien, aanpassen en gebruiken.

Het zal je niet verbazen dat op deze lijst voornamelijk Amerikaanse bedrijven staan. Ook neemt dit diensten mee waarbij Google zegt géén privacygevoelige informatie te verzamelen zoals bij het aanbieden van lettertypen (maar wel alle andere mogelijke data natuurlijk).

Op de techreuzen na opereren de organisaties op de lijst niet in Nederland. In de EU en Nederland zijn er wel bedrijven actief die op die lijst horen. Denk bijvoorbeeld aan Shoppingminds uit Hilversum. Op hun voorpagina pronken ze met de slogan: “Sell it Better”. Er is één overheid die dit gebruikt, maar mogelijk is dit contractueel goed geregeld.

In de toekomst gaat basisbeveiliging dus ook Europese / Nederlandse bedrijven die meerdere belangen hebben bij het vergaren van gebruikersdata afkeuren.

Tot slot

Gebruik dus geen diensten van bedrijven die bezoekersgegevens voor andere doelen inzetten dan de door jouw de gevraagde dienst. En doe dit natuurlijk zelf ook niet.

Vooraankondiging uitbreiding meting: overbodige dienstverlening

De meting “overbodige dienstverlening” kijkt naar of een dienst wordt aangeboden aan de juiste doelgroep. Hiermee bedoelen we dat een dienst via het internet bereikbaar is door iedereen ter wereld, terwijl dit waarschijnlijk niet de bedoeling is.

Wat meten we nu al en waarom?

Over het algemeen draaien websites op standaard poorten: 80 en 443, deze hoef je niet in de browser in te vullen omdat de browser dit al weet. Sommige websites draaien op alternatieve poorten zoals 8443 en 8080. Hier staat vaak een functionaliteit die bedoeld is voor een kleine groep gebruikers/beheerders. Dit toch aanbieden aan de hele wereld heeft een groot risico: Een lek in deze software of onderliggende infrastructuur kan door iedereen ter wereld worden uitgebuit. Daarom is het belangrijk om zo min mogelijk diensten aan te bieden via het publieke internet. Bijvoorbeeld door ze af te schermen middels filtering en/of alleen aan te bieden via een beveiligd netwerk zoals een VPN.

Specifiek voor websites maken we al wel uitzonderingen. Een voorbeeld is dat VPN software VMWare poort 8443 gebruikt, juist om de boel af te schermen. Dit afschermen van gegevens wordt natuurlijk niet negatief beoordeeld.

Wat wordt er straks extra gemeten

Er wordt gekeken naar diensten die specifiek bedoeld zijn voor het uitwisselen van gegevens in bulk. Bijvoorbeeld bestandsoverdracht en databases. Wij verwachten dat er geen denkbaar scenario is waarbij een dergelijke dienst publiek benaderbaar moet zijn.

De uitzondering op de regel is het File Transfer Protocol (FTP, waar ook TLS wordt ondersteund!) dat van oudsher bedoeld is om bestanden te delen met de buitenwereld en ooit zat ingebakken in alle browsers. Omdat FTP ooit integraal onderdeel was van het publieke internet wordt deze uitzondering behouden. We meten de aanwezigheid van FTP en of hier versleuteling op wordt toegepast sinds 2018.

Met deze uitbreiding wordt er gekeken naar de beschikbaarheid van de volgende vormen van bestandsoverdracht:

  • Bestandsdeling voor kantooromgevingen: Windows File Sharing (Netbios/Samba)
  • Populaire databases: Oracle, MySQL, Postgres, Mongo en dergelijke

De meting wordt een combinatie van een poortscan (veelal onbetrouwbaar ivm firewalls die willekeurige resultaten geven) en verbindingstest met een programma dat het protocol spreekt om er zeker van te zijn dat er geen sprake is van een false positive. Er wordt niet gekeken of er versleuteling wordt toegepast, of er authenticatie nodig is, er worden geen pogingen gedaan om in te loggen en er wordt ook niet gekeken of en welke data te vinden is.

Beoordeling

Voor zover er geen redelijk scenario is om deze diensten publiek aan te bieden, wordt dit altijd negatief beoordeeld. Dit zal als oranje worden beoordeeld.

Is dit nieuw nieuws?

Nee: deze metingen worden al decennia gepubliceerd op vele online scanplatforms. Het zoeken naar “online portscan” levert honderden diensten die poorten meten en publiceren. Dit zijn ook grote merken als Shodan en Censys. Alle securitybedrijven in Nederland kunnen deze dienst verlenen of bieden dit aan in standaardpakketten. Er zijn ook honderden tools die deze metingen kunnen verrichten. De bekendste hiervan is nmap.

Het is ook al lang juridisch uitgekauwd hoe het zit met portscans. Dat mag afhankelijk van de motivatie. In dit geval is de motivatie duidelijk: het veilig maken van Nederland.

Nieuw is dat deze situatie wordt beoordeeld en inzichtelijk wordt gemaakt voor een specifieke doelgroep.