Hvordan vi beskytter barnets data
Nettvakten behandler sensitiv informasjon om barn. Vi tar dette ansvaret ekstremt alvorlig. Her forklarer vi hvordan data beskyttes i alle ledd.
Det viktigste først: Rå skjermtekst fra barnets enhet forlater ALDRI telefonen. Nettvakten analyserer teksten lokalt, og kun anonymiserte varsler og krypterte rapporter sendes videre.
Sikkerhet i alle ledd
1. Hva skjer på barnets telefon?
Nettvakten bruker Android sin tilgjengelighetstjeneste til å lese tekst på skjermen. Denne teksten analyseres umiddelbart i telefonens minne:
- Teksten sjekkes mot kjente risikofaktorer (ordlister og mønstermatch)
- Hvis noe flagger, vurderes konteksten automatisk
- Den råe teksten lagres ALDRI og sendes ALDRI noe sted
- Kun resultatet av analysen (kategori, risikonivå, tidspunkt) lagres
Tenk på det slik: Nettvakten fungerer som en vekter som leser et brev, sjekker om det er trygt, og deretter makulerer brevet. Bare beskjeden «dette brevet var trygt» eller «dette brevet var mistenkelig» lagres.
2. Hvordan beskyttes data på telefonen?
- Kryptert database All lagret data på telefonen er kryptert med SQLCipher (AES-256). Selv med fysisk tilgang til telefonen kan ingen lese dataene uten PIN-koden.
- PIN-beskyttelse Appen er låst bak en PIN-kode som hashes med industristandard PBKDF2 (210 000 iterasjoner). Selv om noen får tilgang til den krypterte filen, tar det år å knekke den.
- Automatisk låsing Etter 5 feilede PIN-forsøk låses appen i 5 minutter. Denne telleren kan ikke manipuleres.
- Skjermdump blokkert Sensitive skjermer (PIN, innstillinger, hendelsesdetaljer) er beskyttet mot skjermbilder og skjermopptak.
- Hemmelig lagring Passord, API-nøkler og tokens lagres i Android sitt sikre nøkkelskap (Keystore), som på mange enheter bruker en dedikert sikkerhetsbrikke.
3. Hva sendes til serveren — og hvordan?
Kun to typer data sendes fra telefonen til serveren:
a) Krypterte rapporter
Deteksjonshendelser pakkes i en rapport som krypteres før den forlater telefonen. Krypteringen bruker to lag:
- Et tilfeldig generert engangspassord (AES-256) låser rapporten
- Engangspassordet krypteres med serverens offentlige nøkkel (RSA-2048)
- Serveren kan IKKE lese rapporten — den lagrer kun den krypterte pakken
- Kun du (med den private nøkkelen) kan låse opp rapportene
b) Anonymisert telemetri (valgfritt)
Hvis du har gitt samtykke til datadeling, sender appen anonymiserte data som hjelper oss å forbedre deteksjonen. Også denne dataen krypteres før den forlater telefonen — serveren kan ikke lese den.
Dataen vi samler inn:
- Deteksjonsresultater Risikokategorier, trigger-ord, treffstyrke, alvorlighetsnivå
- Kontekst Tidspunkt, app-type, domenenavn, tekstlengde, situasjonssignaler, språk
- AI-vurderinger Resultat, begrunnelse, alvorlighetsvurdering, grooming-fase
- Din tilbakemelding Om du markerte varselet som falsk alarm
- Systeminfo Appens fase og modellversjon
Hva som ALDRI samles inn:
- Ingen meldingstekst, skjermbilder eller skjerminnhold
- Ingen bruker-ID, enhets-ID eller IP-adresse
- Ingen navn, brukernavn, passord eller kontaktinfo
All kommunikasjon mellom appen og serveren skjer over HTTPS med sertifikat-pinning. Det betyr at selv om noen kontrollerer Wi-Fi-nettverket, kan de ikke avlytte eller endre dataene.
4. Innlogging og brukerkonto
Nettvakten bruker e-post og passord for innlogging, med støtte for Google-innlogging og Vipps som planlagte alternativer:
- Sikker passordlagring Passordet ditt hashes med PBKDF2-SHA256 (100 000 iterasjoner, 16-byte salt). Vi lagrer aldri passordet i klartekst
- Kort sesjonstid Innloggingen bruker JWT-token som utløper automatisk. Tokenet fornyes i bakgrunnen så lenge du er aktiv
- Sesjonsrevokering Ved utlogging slettes tokenet både lokalt og på serveren — det kan ikke gjenbrukes
- Fungerer på alle enheter Foreldre med iPhone kan bruke nettvakten.eu i nettleseren
Planlagt: Google-innlogging (OAuth 2.0) og Vipps Login er under utvikling og vil bli tilgjengelig før lansering. Da slipper du å opprette et eget passord hos oss.
5. Hva skjer på serveren?
- Rapporter forblir kryptert Serveren mottar og lagrer den krypterte rapporten uten mulighet til å lese innholdet
- Rate limiting Alle endepunkter har begrensning på antall forsøk for å forhindre misbruk
- Sikkerhetslogging Alle innlogginger og mistenkelige hendelser logges
- Kort sesjonstid Økten din utløper automatisk og fornyes i bakgrunnen så lenge du er aktiv
6. Sikkerhet i nettportalen (nettvakten.eu)
Nettvakten sin nettside og brukerportal er bygget med flere lag av forsvar mot vanlige nettangrep. Tiltakene beskytter både vanlige brukere og administratorer.
For alle brukere (konto og nettside)
- Beskyttelse mot kodeinjeksjon (XSS) All brukerdata som vises i nettleseren saniteres gjennom HTML-escaping. Selv om en angriper registrerer et ondsinnet brukernavn eller e-postadresse, vil det aldri kunne kjøre som kode i nettleseren din. Dette hindrer datatyveri fra innloggede brukere.
- Content Security Policy (CSP) Nettleseren din instrueres til kun å laste ressurser fra godkjente kilder. Selv om en angriper klarer å injisere innhold, vil nettleseren blokkere forsøk på å laste ondsinnede skript fra ukjente servere.
- Sikker autentisering (JWT) Innloggingstoken verifiseres med kryptografisk signatursjekk (HMAC-SHA256) og utløper automatisk. Token-formatet valideres korrekt med base64url-dekoding for å forhindre at ugyldige token aksepteres.
- Sterke passordkrav Ved registrering kreves minimum 8 tegn med store og små bokstaver samt minst ett tall. Denne kombinasjonen gjør passord vesentlig vanskeligere å gjette med brute-force-angrep.
- Hastighetsbegrensning (rate limiting) Chatbot-API-et begrenser antall forespørsler per time for å forhindre automatisert misbruk. Denne begrensningen er obligatorisk og kan ikke omgås selv om tjenesten er feilkonfigurert.
- Sikre lenker Alle eksterne lenker har beskyttelse mot window.opener-angrep, og chatbotens markdown-motor tillater kun lenker med http/https-protokoll for å forhindre javascript-injeksjon.
For administratorer
- Beskyttet admin-tilgang Administrasjonspanelet krever Google OAuth-innlogging. Passord-basert fallback er deaktivert for å forhindre phishing og brute-force mot admin-kontoer.
- Sanitert datavisning Alle brukerdata som vises i admin-dashboardet (e-postadresser, navn, abonnementsdetaljer, affiliate-koder) saniteres for å forhindre at ondsinnede brukere kan angripe administratoren gjennom lagret XSS.
- Ekstern kodeintegritet (SRI) Tredjepartsbiblioteker lastes med Subresource Integrity-hash. Hvis CDN-leverandøren kompromitteres, vil nettleseren nekte å kjøre den endrede koden.
Nettverks- og transportlag
- CORS-kontroll Chatbot-API-et godtar kun forespørsler fra nettvakten.eu og wiki-domenet. Andre nettsteder kan ikke sende forespørsler til API-et på vegne av brukeren.
- Referrer-policy Nettleseren instrueres til kun å dele referrer-informasjon med samme opprinnelse, slik at sensitiv URL-data ikke lekker til tredjeparter.
- Innholdstype-beskyttelse X-Content-Type-Options forhindrer at nettleseren feiltolker filtyper, noe som ellers kan utnyttes til å kjøre ondsinnet innhold.
Utviklermiljø vs. produksjon: Testdata og mock-API er fullstendig adskilt fra produksjonskoden. Ingen intern API-struktur, testnøkler eller mockdata er synlig i koden som deployes til nettvakten.eu.
7. Automatisk sletting (GDPR)
Nettvakten sletter data automatisk i henhold til disse reglene:
- Alle deteksjonshendelser: slettes automatisk etter 90 dager
- Eskalerte hendelser (sendt til politi/barnevern): 180 dager
Lagringstiden vil bli vurdert i dialog med Datatilsynet før produksjonslansering. Du kan også slette all data manuelt fra innstillingene når som helst.
8. Hva vi IKKE gjør
- Vi lagrer ALDRI rå skjermtekst fra barnets telefon
- Vi selger ALDRI data til tredjeparter
- Vi sender ALDRI ukryptert informasjon over nettet
- Vi har IKKE tilgang til å lese de krypterte rapportene på serveren
- Vi lagrer ALDRI passord i klartekst — kun sikre hashes (PBKDF2)
- Vi bruker ALDRI data til reklame eller profilering
9. Sikkerhetsrevisjon
Nettvakten har gjennomgått 5 runder med intern sikkerhetsrevisjon der totalt 83 potensielle sårbarheter ble identifisert og 80 ble utbedret i kode. De gjenværende 3 krever ekstern integrasjon og er planlagt før produksjonslanseringen.
Revisjonen dekket: SQL-injeksjon, timing-angrep, brute-force-beskyttelse, krypteringsimplementasjon, nettverkssikkerhet, tilgangskontroll, datalagring, anti-manipulasjon og mye mer.
Detaljert teknisk dokumentasjon er tilgjengelig for sikkerhetsrevisorer under NDA.
10. Spørsmål?
Har du spørsmål om hvordan vi beskytter barnets data? Ta kontakt: