• Hoppa till huvudnavigering
  • Hoppa till huvudinnehåll

Anders Thoresson

  • Hem
  • Föreläsningar
  • Blogg
  • Effektivt
  • Digitalsamtal
  • Om
  • Show Search
Hide Search

lösenord

Din sökhistorik ett nytt argument för engångkoder på nätet

Publicerad 27 maj, 2015

Om du inte redan aktiverat tvåfaktorsinlogg på Facebook och Google ska du få ett nytt argument för varför det är en bra idé: Din sökhistorik.

Tvåfaktorsinlogg är en säkerhetsfunktion som finns hos flera av nätets största tjänster. Facebook, Google, Twitter och Dropbox är några exempel där det går att aktivera. Tvåfaktorsinlogg innebär att det inte räcker med ett användarnamn och lösenord för att logga in. Dessutom måste den som försöker komma åt ditt konto mata in en engångskod som skickas som sms eller skapas i en speciell app i din mobiltelefon.

På det här sättet blir varje inloggning du gör lite krångligare. Men för någon som kommit över ditt lösenord höjs tröskeln så mycket att den i praktiken blir oöverskridlig.

Det var en förklaring av vad tvåfaktorsinlogg är och varför det är bra. Nu till det nya argumentet:

På history.google.com finns hela din sökhistorik hos Google. På Facebook hittar du motsvarande genom att klicka på pilen längst upp till höger, välj sedan Activity Log. Och sen på More under rubriken Activity Log som dyker upp till vänster och därefter på Search.

Det här är två ställen där det i detalj går att se vad du sökt efter, dag för dag – och hos Google timme för timme. (Här ska dock Google ha beröm för att det inte bara är att “låna” en kollegas dator när hen är på rast och gå till history.google.com på den dator där hen redan är inloggad i sitt Googlekonto: Det krävs att lösenordet matas in en extra gång för att komma till historiken.)

Yttrandefrihet kräver tankefrihet

I debatten om integritet på nätet är det många som lyft fram att “tankefrihet” är en förutsättning för yttrandefrihet. Neil Richards skrev 2013 essän The Dangers of Surveillance i Harward Law Review. Han resonerar bland annat kring det han kallar för intellektuell integritet, tanken om att nya idéer och tankar bäst tar form utanför rampljuset. Att individer i lugn och ro ska kunna ta ställning i svåra frågor. Bryr vi oss om yttrandefriheten måste vi också låta personer få utrymme att komma på intressanta och viktiga saker att säga, menar han.

Kopplat till det resonemanget är den enkät som PEN America gjorde i oktober 2013 intressant. 520 amerikanska författare och debattörer fick svara på frågor om hur övervakningen på nätet påverkat deras arbete. Bland annat svarade 1 av 6 att de undvek att skriva eller prata om ämnen som de trodde intresserade dem som bedriver övervakningen på nätet. Men självcensuren handlar inte bara om vad de väljer att uttrycka, utan också vad de väljer att söka efter på nätet. 16 procent hade låtit bli att göra sådana sökningar, ytterligare 12 procent hade övervägt att låta bli.

I boken Surveillance and Democracy har den grekiska forskaren Lilian Mitrou skrivit kapitlet The impact of communications data retention on fundamental rights and democracy. Lilian Mitrou menar, som många andra, att lagring av data hotar det offentliga samtalet. Och att självcensuren sannolikt blir störst bland dem som är kritiska mot nuvarande makthavare.

Ett annat problem som både Mitrou och Richards tar upp är det faktum att insamlad data har en imponerande förmåga att läcka och hamna i händerna på personer som aldrig var tänkta att hantera materialet.

Hur skyddar vi tankefriheten i det fysiska rummet?

På nätet är det svårt att skydda sig mot den typen av storskalig massövervakning som Edward Snowden har avslöjat. Men det är inte bara myndigheter vi behöver fundera över, inte bara det som är olagligt eller kan hota en nations säkerhet är känsligt. Det är en av anledningarna till varför fler webbplatser borde börja kryptera sitt innehåll, till exempel. Och en sökhistorik som klasskamrater, kollegor eller en partner kommer över kan avslöja saker du helst vill hålla hemliga.

Ett bra lösenord är ett första steg på vägen. Aktiverad tvåfaktorsinlogg är ett andra. Då räcker det inte längre att någon lyckas gissa ditt lösenord för att få tillgång till allt du sökt efter. Det krävs dessutom att den snokande personen lyckas lägga beslag på din mobiltelefon, och därmed minskar risken markant.

När du tagit de stegen för att åtminstone stärka din nätintegritet lite grann kan du ägna en stund åt att reflektera över hur motsvarande teknik för kartläggning i det fysiska rummet är på väg att utvecklas.

Här finns flera “spännande” trender. En av de hetaste just nu är små sändare för Bluetooth. De kan till exempel placeras ut i butiker för att följa hur kunder rör sig bland hyllorna. Eller på en foodtruck som delar ut gratisprover, för att hjälpa tillverkaren att registrera vilka som stannar och smakar på soppan.

Eller varför inte kameror som följer dina ögonrörelser och håller koll på vilka hyllor som drar till sig din blick?

Eller trådlösa basstationer som använder wifi för att se vilka mobiltelefoner som befinner sig i närheten?

Med mer data om kunderna får butikerna underlag för skräddarsydda erbjudanden eller idéer till hur butiksgolvet ska utnyttjas för maximal försäljning.

Men den data som butikerna använder för att få dig att köpa mer är också data som säger något om vem du är.

De tekniska hindren för att samla in de här uppgifterna blir allt mindre. Men det finns sätt att driva utvecklingen åt andra hållet. Apple låter till exempel sedan en tid tillbaka iPhone skicka falska adresser medan telefonen letar efter en wifi-bas att koppla upp sig till, vilket gör det svårare att samla in information om telfoner som ofta rör sig i området. (Å andra sidan är Apple ett av de företag som hårdast driver på utvecklingen bakom lågenergi-bluetooth, under namnet iBeacon.)

Men det som framför allt behövs är tydliga regler för hur informationen får användas, hur länge den får lagras, hur den får säljas och vem som får titta på den.

Beware two-factor authentication using SMS forwarding | TUAW: Apple news, reviews and how-tos since 2004

Publicerad 12 november, 2014

Beware two-factor authentication using SMS forwarding | TUAW: Apple news, reviews and how-tos since 2004

The moral of the story is that if you’re serious about two-factor verification, and you should be, consider how your second factor is being delivered and to what device.

Tvåfaktorsinlogg genom att skicka sms till mobiltelefonen är en vanlig lösning. Vad innebär det då att sms numera även dyker upp på din dator om du kör senaste operativsystemen från Apple?

Beware two-factor authentication using SMS forwarding | TUAW: Apple news, reviews and how-tos since 2004

Publicerad 9 november, 2014

Beware two-factor authentication using SMS forwarding | TUAW: Apple news, reviews and how-tos since 2004

The moral of the story is that if you’re serious about two-factor verification, and you should be, consider how your second factor is being delivered and to what device.

Tvåfaktorsinlogg genom att skicka sms till mobiltelefonen är en vanlig lösning. Vad innebär det då att sms numera även dyker upp på din dator om du kör senaste operativsystemen från Apple?

Apputvecklare ber om användarnas Apple-lösen

Publicerad 24 januari, 2014

→ Sunrise on why they ask for your Apple ID and password

Users sometimes ask us why we require the user’s Apple ID and password in Sunrise, instead of using the local Calendar API. That’s a great question to ask, and we understand why users don’t want to share their credentials without context. We’ve thought a lot about that.

Inte tillräckligt mycket känns det som. Det här är alltså samma utvecklare som förra året skickade mig ett mail för att jag slutat använda Sunrise. Nu vill de ha tillgång till användarnas lösenord till Apple ID. Vilket går ju helt emot all rimlig hantering av inloggningsuppgifter till ett konto i normala fall, och i synnerhet ett konto dit man har sitt kontokort kopplat.

Galet.

Snowden och social engineering

Publicerad 23 november, 2013

Snowden used colleagues’ passwords to access secret files, report says | The Verge

Snowden told colleagues at a National Security Agency base in Hawaii that he needed their logins and passwords as part of his job as a systems administrator

Det är nog många som undrat hur Edward Snowden kunde ha tillgång till så mycket material. Lite traditionell social engineering – att lura folk att lämna i från sig uppgifter – tycks vara svaret.

« Föregående sida
Nästa sida »

Copyright © 2022 · Monochrome Pro på Genesis Framework · WordPress · Logga in