🛠️ Just nu pågår en större helrenovering här. Om du hittar något som inte fungerar som det ska får du gärna höra av dig!

Skip to main content
profile pic
Anders Thoresson

Apple ger iPhone en digital förklädnad

| | | | Lästid: 4 minuter (3595 tecken)

I början av juni presenterade Apple nyheterna i kommande versionen av iOS, företagets operativsystem för iPhone och iPad. Den stora keynoten fokuserade på nyheter som direkt kommer konsumenterna till glädje. Men när utvecklarkonferensen fortsatte under veckan dök som vanligt många andra nyheter upp. En av de mer intressanta handlar om en slags digital förklädnad: Apples prylar kommer inte längre tala om sin sanna identitet för omvärlden.

@jmarcelino yep, Session 715. They're super strict with identifier usage and you need to explain why when submitting. pic.twitter.com/OaHJyUJyRe

— Luis Abreu (@lmjabreu) 8 juni 2014

I början av juni presenterade Apple nyheterna i kommande versionen av iOS, företagets operativsystem för iPhone och iPad. Den stora keynoten fokuserade på nyheter som direkt kommer konsumenterna till glädje.

Men när utvecklarkonferensen fortsatte under veckan dök som vanligt många andra nyheter upp. En av de mer intressanta handlar om en slags digital förklädnad: Apples prylar kommer inte längre tala om sin sanna identitet för omvärlden.

Avslöjande frågor #

För ett drygt år sedan ägnade jag en timme åt att titta på en rätt läskig presentation från en konferens som heter 44con. Daniel Cuthbert och Glenn Wilkinson visade hur det går att placera ut billiga basstationer runt om i en stad för att logga hur en person, eller åtminstone hur hens mobiltelefon, rör sig.

Mobiltelefoner, pekplattor, bärbara datorer – alla prylar med trådlöst nätverk – letar hela tiden efter surfzoner att koppla upp sig mot. En del i processen är att telefonen talar om för omgivningen att den är på plats, vilket den gör genom att skicka ut sin MAC-adress. MAC-adressen är en unik teckenkombination, kopplad till en viss pryl och har inget med Apples datorer att göra.

Så ser det ut för att tekniken ska fungera.

Men de här frågorna går också att använda på andra sätt.

Cuthbert och Wilkinson skissade på ett nätverk med basstationer i Londons tunnelbana som loggade vem som passerade. Har man på något sätt lyckats knyta MAC-adress till individ, vilket inte är en särskilt komplicerad manöver, skulle det därmed gå att spåra var personen i fråga befinner sig.

Så långt handlade det, vad jag vet, bara om en tanke.

Tjuvlyssnande soptunnor #

I slutet av förra sommaren avslöjades att nya soptunnor som placerats ut runt om i London registrerade vilka mobiltelefoner som passerade. Soptunnorna sparade information om vilka MAC-adresser de kunde snappa upp och därmed också information om vilka mobiltelefoner som passerade. Exakt hur teknikföretaget Renew tänkte använda den informationen framgick aldrig.

Euclid, ett företag som jag skrev om för ett drygt år sedan, var tydligare med varför företagets teknik hjälper butiksinnehavare att lyssna efter samma wifi-signaler: Med den insamlade informationen går det att analysera vad som händer i affären. Hur många av de som passerar förbi på utsidan kommer in i butiken? Hur länge stannar de? Kommer de tillbaka vid ett senare tillfälle?

Storföretagen är också på på tåget. Ett exempel är Meraki, en molntjänst för nätverksadministration som nätjätten Cisco erbjuder sina kunder. En av finesserna är Presence. Om jag tolkar det jag läser rätt är det i själva verket Cisco som levererar en del av tekniken till Euclid.

Cisco bedyrar givetvis att integritet är en viktig fråga. MAC-adresserna lagras till exempel på ett sätt som ska göra dem omöjliga att knyta till en enskild individ. Och litar man inte på Cisco, så finns möjligheten att lägga till sin telefons MAC-adress i spärrlistan. Vilket kräver att man känner till att informationen samlas in, vart man ska vända sig för att spärra sin telefon och hur man tar reda på vilken MAC-adress den har.

Istället för att stänga av – förklädnad #

Det andra alternativet, egentligen det bästa alternativet för den som vill undvika den här typen av kartläggning, är att stänga av wifi i telefonen. Så länge det trådlösa nätverket är igång kommer den också att skicka ut sin MAC-adress och fråga efter vilka surfzoner som finns i närheten, signaler som vem som helst har möjlighet att fånga upp.

Och det är här förra veckans nyhet från Apple kommer in: Genom att använda falska MAC-adresserna när prylarna letar efter trådlösa nätverk att koppla upp sig på slår Apple undan möjligheterna för den här typen av datainsamling.

Givetvis positivt ur integritetshänseende.

Men kanske finns det också en affärsidé bakom förklädnaden.

Apple satsar stort på en teknik som heter Bluetooth LE. I iPhone finns redan stöd för den strömsnåla bluetooth-varianten, som i Apples värld fått namnet iBeacon. Och tanken med den är bland annat att kunna skicka riktade erbjudanden till enskilda kunder i samma ögonblick som de kliver över tröskeln.