Privacy Sniffer resultaten interpreteren

APR 2026 · NOTE

De Privacy Sniffer markeert signalen die kunnen wijzen op tracking vóór geldige toestemming. Het is een technische indicatie, geen juridisch eindoordeel. Hieronder een praktische interpretatie-gids.

1) Wat telt als ‘pre-consent’ signaal?

  • Netwerkverkeer naar bekende analytics/ads endpoints vóór ‘Accept’.
  • Client storage writes (cookies/localStorage) die tracking-gerelateerd lijken vóór opt-in.
  • CMP dark pattern (bijv. reject verstoppen) — risico-indicator, vraagt handmatige review.

2) Bewijs: wat opslaan?

  • Volledige request-URL + timestamp + method.
  • Screenshot van de banner + de click-path (accept/reject/settings).
  • Export van relevante logs (eerste requests vóór interactie).

3) Snel beslissen: severity vs. false positives

Let op veelvoorkomende false positives: functionele endpoints, A/B test tooling zonder profiling, of analytics die pas na consent volledig activeert. De kernvraag is: wordt er toegang verkregen tot randapparatuur of worden er persoonsgegevens verwerkt zonder voorafgaande geldige toestemming / grondslag?

4) Follow-up acties

  • Her-scan met cache leeg + fresh session.
  • Controleer of ‘reject’ net zo makkelijk is als ‘accept’ (ACM guidance).
  • Vergelijk policy disclosure met daadwerkelijk netwerkgedrag.

Bronnen