Integritet och Medvetenhet på internet: Beteendespårning och dess

Examensarbete
Integritet och medvetenhet på
internet
Beteendespårning och dess konsekvenser
Författare: Fred Uggla, Teddy Wong
Handledare: Jacob Lindehoff
Examinator: Dr. Jonas Lundberg
Termin: HT2015
Ämne: Datavetenskap
Nivå: G1E
Kurskod: 1DV41E
Sammanfattning
Diskussionen om personlig integritet, anonymitet och säkerhet på internet är idag
väldigt aktuell. En konsekvens av ny teknik och de större vinstmöjligheter som finns
i IT-branschen skapar efterfrågan på analys av internetanvändare. Datainsamlingen
sker via sociala medier, sökmotorer och genom dolda dörrar in till användares
privatliv. Uppsatsen analyserar ett antal olika tekniker för hur information samlas in.
Syftet är att svara på hur spårning och profilering sker genom datainsamling. I en
enkät frågas användare om de är medvetna om datainsamlingen, och de får även
svara på hur de ställer sig till den information som presenteras i enkäten. Vidare
testas och analyseras flera verktyg som kan blockera olika typer av datainsamling.
Nyckelord: kakor, blockeringsverktyg, beteendespårning, sekretess, integritet,
datainsamling.
i
Stort tack till vår handledare Jacob Lindehoff och till alla som genomförde enkäten.
ii
Innehåll
1
2
3
4
Introduktion
1.1 Inledning . . . . . . . . .
1.2 Bakgrund . . . . . . . . .
1.3 Tidigare forskning . . . . .
1.4 Problemformulering . . . .
1.5 Tillvägagångssätt . . . . .
1.6 Syfte . . . . . . . . . . . .
1.7 Frågeställning och hypotes
1.8 Målgrupp . . . . . . . . .
1.9 Disposition . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Bakgrund och teori
2.1 Datainsamling . . . . . . . . . . . . . . . .
2.2 Beteendespårning . . . . . . . . . . . . . .
2.3 HTTP-session . . . . . . . . . . . . . . . .
2.4 Användaragent . . . . . . . . . . . . . . .
2.5 Kakor . . . . . . . . . . . . . . . . . . . .
2.6 Superkakor . . . . . . . . . . . . . . . . .
2.7 Fingeravtryck . . . . . . . . . . . . . . . .
2.8 Web Bugs . . . . . . . . . . . . . . . . . .
2.9 Spionprogram och skadlig kod . . . . . . .
2.10 Trafikanalys . . . . . . . . . . . . . . . . .
2.11 Geografisk positionering av mobila enheter
2.12 Åtgärder mot spårning . . . . . . . . . . .
2.12.1 Blockeringsverktyg . . . . . . . . .
2.12.2 Inkognitoläge . . . . . . . . . . . .
2.12.3 Sekretessinställningar . . . . . . .
2.12.4 Tredjepart och kryptering . . . . . .
2.12.5 Lagar . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1
1
1
1
2
3
3
3
3
4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
5
5
5
5
6
7
8
9
9
10
10
10
10
11
11
12
12
Metod
3.1 Vetenskaplig ansats . . . . . . . . . . . . . . .
3.2 Datainsamling . . . . . . . . . . . . . . . . . .
3.2.1 Urval och genomförande av enkät . . .
3.2.2 Urval och genomförande av experiment
3.3 Analys . . . . . . . . . . . . . . . . . . . . . .
3.4 Etiska överväganden . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
13
13
13
13
14
15
15
Resultat och analys
4.1 Blockeringsverktyg . . . . .
4.2 Tredjepart och trafikanalys .
4.3 Enkätsvar . . . . . . . . . .
4.4 Sammanfattning av enkätsvar
4.5 Analys . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
16
16
18
19
25
26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
Diskussion
27
6
Avslutning
6.1 Slutsats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2 Förslag till fortsatt forskning . . . . . . . . . . . . . . . . . . . . .
29
29
29
A Bilaga 1
A
1
Introduktion
I kapitlet presenteras bakgrund och tidigare forskning inom ämnet. Vidare beskrivs
arbetets syfte tillsammans med problemformulering, hypotes och disposition.
1.1
Inledning
Insamling av internetanvändares vanor och beteende är en stor tillgång för både
företag och myndigheter. Syftet kan exempelvis vara att erbjuda besökare en
hemsida med dynamiska och avancerade funktioner, eller att samla in statistik över
användandet [1]. Vilka konsekvenser har denna typ av datainsamling och är
användarna medvetna om vad och hur deras nyttjande av internet loggförs? Detta är
frågor som kommer att besvaras i denna studie.
1.2
Bakgrund
I samband med att spårning och insamling av användares internetvanor blir allt
vanligare har också en ökad medvetenhet hos allmänheten uppstått när det gäller
behov av integritetsskydd. Orsaken till att insamling av information är så
betydelsefullt är nya tekniska möjligheter att samla in data, men också ökat
användande av digitala tjänster där insamlingen är viktigt ur ett
försäljningsperspektiv [1, 2].
Debatt kring spårningen och kontroll av individers integritet är inget nytt fenomen,
men den har ökat de senaste åren då media uppmärksammat ett flertal negativa
händelser med anknytning till integriteten på internet. Enligt Skolverket är
exempelvis yngre generationer medvetna om riskerna och är också vana att anpassa
sig till nyare teknik [3].
2012 skrev Angwin och Valentino-Devris artikeln Google’s iPhone Tracking [4]. De
avslöjade att företaget Google ignorerade iphoneanvändares personliga inställningar
för att kunna spåra nätaktivitet, även om användarna uttryckligen valt att inte tillåta
detta. Under samma tidpunkt publicerades avslöjanden rörande den amerikanska
myndigheten National Security Agency (NSA) och den globala massövervakning de
utför. Detta resulterade i eftertanke hos användare angående risker och hot mot den
personliga integriteten på internet [5]. Under senare tid har även känslig
användardata läckt från stora etablerade företag, vars registrerade användare
sannolikt känner sig mindre säkra att använda berörda eller liknande tjänster [6].
En stor del av informationen om användares beteenden och vanor insamlas av
naturliga skäl i förhållandet mellan en webbserver, en webbläsare och dess
tillhörande variabler. Analys kan exempelvis inkludera hur tjänster nyttjas,
navigeras samt dess besöksfrekvens. Det finns ingen teknisk begränsning som
förhindrar anknytning till mer privat data som kontoinformation och formulärsvar.
1.3
Tidigare forskning
European Network and Information Security Agency (ENISA) har med en
omfattande studie visat hur beteendespårning sker ur ett tekniskt perspektiv och till
vilken grad detta sker. Syftet med studien är bland annat att besvara frågorna
“Varför blir vi spårade?” och “Hur blir vi det?”. Studien går också in på hur möjliga
framtida trender kan se ut med fokus på de nya tekniska möjligheterna inom IT,
exempelvis mobila enheter och trådlös kommunikation [7].
1
Samma studie analyserar även riskerna för hur beteendespårningen kan missbrukas
när massövervakning av medborgare sker av säkerhetsskäl, politiska skäl eller
bådadera. En av riskerna vid profilering av användare och dess koppling till
diskriminering är nyttjande av samhällstjänster. Ett exempel är möjligheten att ta
reda på om en medborgare verkligen är sjuk genom att koppla dennes
internetbeteende till sjukförsäkringen.
Silvskog och Söderbergs kandidatarbete Skydd av personlig integritet på Internet
[8] belyser dels de tekniska delarna, dels de reflektioner som härrör till skyddande
av integritet. De beskriver även hur klimatet kring uppkopplad integritet utvecklats
under tidigt 2000-tal. I en mer aktuell svensk enkätundersökning av Petterson och
Tornstad undersöks medvetenhet hos internetanvändare kring marknadsföring och
datainsamling. Enkätsvaren visar att en stor del av respondenterna inte läser vad
som skrivs i media rörande ämnet integritet. På frågan om i vilket syfte de trodde
övervakningen och datainsamlingar har svarade 25% marknadsföring, 23% statistik,
19% kommersiellt och 10% svarade geografisk positionering av personer [9].
En viktig process för att möta framtida utmaningar för hot mot den personliga
integriteten är utbildning och information i ett tidigt stadie. ENISAs rapport Privacy
considerations of online behavioural tracking förklarar att användare som är
medvetna och utbildade kring konsekvenserna av spårning på internet har bättre
möjligheter att göra mer informerande val som är kopplade till just spridning av
privat information. De listar olika existerande typer av informationmöjligheter i
USA som kan få användare att bli mer medvetna. Bland annat med generella råd
gällande privatliv på internet samt innovativa utbildningar i hur användare kan
använda verktyg för att motverka spårning. Dessa utbildningar och
informationsmöten kan vara aktuella även i Sverige för bättre medvetande hos
svenska internetanvändare [7].
1.4
Problemformulering
Enligt den årliga studien Svenskarna och internet hade 2014 hela 92% av
befolkningen tillgång till internet. När sedan samma studie visar att 70% av
användarna någon gång besöker sociala medier är det lukrativt för företag att rikta
reklam mot specifika målgrupper. Den riktade reklamen mot användare är en av
orsakerna till att spårningen är så omfattande idag. Trots ökade nyheter om intrång
mot den personliga integriteten på internet visar studien att 84% av de tillfrågade
inte höll med om att “det inte längre finns någon personlig integritet”. Endast 41%
tycker att oron för den personliga integriteten på internet är berättigad samtidigt
som 23% tycker att den är överdriven [10].
All den information som dagligen görs tillgänglig tillsammans med spårning av
användarnas vanor skapar ett behov av diskussioner och slutsatser. Arbetet
undersöker hur medveten gemena man är om spårning på internet, vilka tekniker
som är skapade för spårning och i vilken utsträckning det går att förebygga
spårningen för att sedan presentera resultatet. Arbetet hanterar frågor kring syftet
med spårningen samt problematisera riktad reklam och kopplingen den har till
beteendespårningen hos internetanvändare. Arbetet ger även en bild av hur en
grupp användare förhåller sig till att deras beteende i teorin kan användas till att
kartlägga aktiviteter och genom det profilera på en avancerad nivå. Det var dessa
tankar som föranledde utformningen av detta examensarbete.
2
1.5
Tillvägagångssätt
Arbetet är ett resultat av följande steg:
1) En övergripande undersökning av spårningsteknik.
2) Ett urval av verktyg lämpliga för att aktivt förhindra spårning.
3) Ett test för att avgöra verktygens effektivitet, sammanfattat i ett lättillgängligt
material.
4) En enkätsundersökning (med föregående material infogat) gällande gemene
mans syn på integritet.
5) En analys och presentation av enkätens resultat.
1.6
Syfte
Syftet med studien och den tekniska undersökningen är att dels belysa de problemen
som kan vara en konsekvens av beteendespårning, dels analysera och presentera hur
internetanvändare tar ställning till tekniken. Hur medvetna är de och hur förhåller de
sig idag till spårningen som sker på internet. Syftet är även att se utanför den
datavetenskapliga världens fokus på teknik. Detta med inkludering av användarnas
egna reflektioner för att på ett effektivt sätt komma fram till varför problemen med
spårning eller liknande bör bejakas. Om det är ett problem överhuvudtaget.
Utifrån en teknisk analys ska en grupp användare informeras om ämnet på ett
lättförståeligt sätt, för att sedan presentera ett sammanställt resultat före och efter
den bifogade informationen. Materialet som användarna tar del av ska baseras på de
(under arbetets gång) undersökta tekniker som används för att spåra användare,
vilket syfte spårningen har och hur den kan användas i både positiva samt negativa
syften.
1.7
Frågeställning och hypotes
Bakgrunden visar att problemen med beteendespårning på internet är en mycket
viktig samhällsfråga då den påverkar oss alla, både privat och i arbetslivet oavsett
yrkeskategori eller inkomst. Integritet i samband med insamling av
personinformation är viktiga frågor som länge har diskuterats och för att förstå den
insamling som sker behöver tekniken förklaras på ett lättillgängligt sätt.
De inledande frågeställningarna lyder, ur ett tekniskt perspektiv:
1) Hur blir internetanvändare spårade och profilerade genom datainsamling?
2) Är användarna av internet medvetna om aktiv datainsamling och dess
innebörd?
3) Kan en vanlig användare skydda sig mot detta? Om så har fallet, hur?
4) Hur förhåller sig en grupp människor till vårt resultat på frågorna ovan?
1.8
Målgrupp
Arbetets resultat och utförande riktar sig till alla som har ett intresse för
beteendespårning eller övervakning. Detta inkluderar dels de som har en bakgrund
inom datavetenskap, dels de som bara är nyfikna på ämnet. Förhoppningen är även
att nå de som vill få en insikt i hur användare av internet ställer sig till spårning.
3
1.9
Disposition
Examensarbetet består av 7 kapitel. Introduktion, Bakgrund/Teori, Metod, Resultat
och Analys, Diskussion samt Avslutning.
Kapitel 1 förklarar bakgrunden och varför ämnet integritet och medvetenhet är
utvalt. Här presenteras också problembeskrivning, syfte med arbetet, tidigare
forskning samt de inledande frågeställningarna för examensarbetet. Kapitel 2
förklarar teoretisk datainsamling och spårning, de tekniker som används och även
förebyggande beteende och tekniker. I kapitel 3 presenteras metod och
tillvägagångsätt för studie och efterforskning. I kapitel 4 visas och analyseras
resultatet av studien och tester vid användande av förebyggande åtgärder mot
datainsamling och spårning, vilket sedan diskuteras i kapitel 6. Avslutningsvis
presenteras slutsats och förslag på framtida forskning i kapitel 7.
4
2
Bakgrund och teori
I detta kapitel beskrivs koncepten datainsamling och beteendespårning. Därefter
förklaras ett flertal tekniker och begrepp rörande nyttjande av internet. Vidare
presenteras ett antal spårningsmetoder samt hur dessa teoretiskt kan undvikas.
2.1
Datainsamling
Processen datainsamling kan beskrivas som en undersökning med syfte att besvara
ett antal frågor. Allmänt anpassningsbart till en stor mängd olika metoder vilket gör
datainsamling aktuellt oavsett fält. I samband med modern teknik blir det allt
enklare att samla in data på en global nivå. Detta är inte begränsat till enkäter och
intervjuer utan även ren beteendeanalys utan direkt inblandning av individen [11].
I detta arbete läggs främst fokus på att detta genomförs utan samtycke. Digital
datainsamling kontra personlig integritet.
2.2
Beteendespårning
Med beteendespårning avses den datainsamling som syftar till att användas för att
kartlägga individers nyttjande av tjänster och produkter, och i digitala sammanhang
vanligtvis applikationer och hemsidor. Utifrån resultatet kan utvecklare se över och
förbättra existerande tjänster. Den negativa aspekten av beteendespårning (och
andra typer av datainsamling) är kopplingen till den personliga integriteten och
konsekvensen av att ett fåtal ansvarar för användarnas personliga information.
Speciellt om olika källor slås samman till en mer heltäckande databas [12].
2.3
HTTP-session
För att korrekt beskriva kommande avsnitt rörande kakor behövs även en förklaring
av HTTP-sessioner. Det är en del av protokollet HTTP (Hyptertext Transfer
Protocol) och tillhandahåller möjligheten att skapa en bestående anslutning mellan
en webbläsare och en server med ett unikt sessions-ID (SID). Kommunikation
mellan klienten och servern sker tillsammans med denna SID. Webbservern kan då
skilja en klients webbläsare från övriga som besöker en och samma hemsida.
Normalt sätt sparar klienten endast denna SID, som den tilldelas av webbservern,
ingen annan information om själva sessionen sparas. Klienten skickar sedan med
sin SID tillsammans med andra viktiga attribut för att servern ska kunna koppla
innehåll med besökare. Den informationen kallas kaka (cookie). All övrig
information som krävs för att hålla en HTTP-session igång sparas på servern. När
den blir kontaktad av klienten och får kakan vet server vilken information som ska
presentera för klienten tack vare det sessions-ID som finns i kakan [13].
2.4
Användaragent
Vid besök av en hemsida (under en HTTP-session) identifierar webbläsaren sig mot
den anslutna servern med en sträng text kallad användaragent (user-agent string).
Den innehåller kort information om den anslutna klientens webbläsare med syftet
att underlätta för utvecklare att anpassa material efter olika typer av mjukvara och
hårdvara. Utifrån användaragentens innehåll kan exempelvis en webbserver erbjuda
att skicka mobilanvändare vidare till en specialanpassad version av den hemsida de
vill besöka [14].
Strängen i sig kan formateras på olika sätt, men innehåller i regel följande fält:
5
Webbläsarens namn, följt av versionsnummer (vanligtvis en siffra).
Systemuppgifter som hårdvara, operativsystem, processorarkitektur och liknande.
Vidare finns information om vilken motor programmet använder för att visa sidor,
samt ett fält för eventuella tillägg. Innehållet är överlag grundläggande och
utvecklare vill (och kan) få tillgång till mer information. Figur 1 är ett exempel på
en användaragent. [14, 15, 16, 17].
Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0)
Gecko/20100101 Firefox/37.0
Figur 1
Användaragent med ett förlegat standardvärde för kompatibilitet, Microsoft
Windows 7, 64-bitars processorarkitektur, version 37 av geckomotorn under
webbläsaren Firefox (även den version 37).
2.5
Kakor
Post- och telestyrelsen beskriver en kaka som “en liten textfil som webbplatsen du
besöker begär att spara på din dator“. Tekniken implementerades i webbläsaren
Netscape Navigator för att hjälpa webbservrar att spara klientens förhållande till
servern efter en avslutad HTTP-session. Det finns idag modernare alternativ för att
via en webbläsare lagra större mängd data lokalt, men kakor används fortfarande
kontinuerligt i en mängd olika applikationer och syften [18, 19, 20, 21].
Kakor kan vara temporära eller kvarstående. En temporär kaka är identifierbar
genom avsaknaden av förfallodatum. Kakor raderas normalt när webbläsare (eller
en HTTP-session) avslutas. Den kvarstående kakan har ett utgångsdatum bestämt av
servern. De kan även delas in i ytterligare grupper baserat på attribut. En säker kaka
kan endast skickas över krypterade anslutningar genom protokollet HTTPS och en
kaka av typen HTTPOnly kan bara skickas via protokollet HTTP samt HTTPS till
skillnad från normala kakor som kan skickas med JavaScript. I regel är de, oavsett
typ, endast anslutna till en domän. Det finns dock tredjepartskakor vars domännamn
inte matchar den klienten besöker, utan är kopplat till en extern server
[19, 22, 23, 24].
Syftet är i regel att underlätta för användaren genom att låta sidorna ha tillgång till
information om tidigare besök för att visa relevant innehåll för korrekt klient. Även
egenskaper och inställningar kan sparas för att vara kvarstående till användarens
nästa återbesök, vilket kan hända långt senare. Exempelvis kan utvalda
inköpsobjekt vid e-handel finnas kvar i en personlig kundvagn även efter utloggning
från tjänsten och avstängning av webbläsaren. Utan kakor eller liknande tekniker
kan en användare som går från en sida till en annan betraktas av servern som en helt
ny anslutning. Utan kakor skulle många besök på webbsidor sakna dynamik och
vara direkt tekniskt begränsade. Det finns många olika praktiska exempel på hur
utvecklare utnyttjar kakor för att skapa interaktiva och användbara webbplatser
[22, 25].
När en klient gör en förfrågan till en webbsida genererar servern, som hanterar
sidan, en session-identifier (SID). Denna SID blir sedan en del av kakan som skapas
på klienten. Servern skickar alltså ett svar som ett vanligt HTTP-anrop till klienten
tillsammans med en Set-Cookie header innehållande information om SID,
utgångsdatum och övriga attribut. Kakan är nu sparad hos klienten och en kopia av
kakan skickas sedan tillbaka varje gång en ny förfrågan görs till webbservern. När
6
klienten får tillbaka svar sparas informationen om de objekt som berörs i den redan
existerande kakan för webbsidan. Figur 2 visar hur kakan skapas och används i
teorin [26].
Figur 2
Kaka skapas och trafikeras.
Kakan inkluderas endast i klientens HTTP-anrop till den domän den berör. Innan
sändning av kakan jämförs attributet domännamn mot den givna adressen till
webbsidan. Är den givna adressen www.example.com accepteras sändningen till
domänen example.com. Detta gäller även underdomäner om attributet i kakan är satt
till .example.com. Är attributet bestämt till test.example.com accepteras sändning
endast till den underdomänen. Innehållet är statiskt och bestäms på serversidan
[26, 27]. Detta för att förhindra att känslig information skickas till fel mottagare.
sessionToken=123456
expires=Tue, 09 Jun 2021 10:18:14 GMT
path=/ domain=.example.com
Figur 3
Exempel på en kaka för domänen example.com, med ett ID som identifierar
sessionen samt utgångsdatum år 2021.
En Third-Party cookie är tekniskt identiskt med en First-Party cookie. Skillnaden är
att den kommunicerar med en server och ett domännamn kopplat till en tredje part.
Detta kan ske om sidans innehåll är hämtat från en annan server än den som
klienten kommunicerar med.
2.6
Superkakor
Det finns ett behov att ersätta förlegade spårningsfunktioner med nya. Många av
dessa faller in under benämningen supercookies. Det innebär nödvändigtvis inte att
tekniken för HTTP-kakor används, men att syftet är detsamma [28, 29, 30].
Säkerhetsfunktionen HTTP Strict Transport Security (HSTS) skapades för att
säkerhetsställa att användare endast ansluter till servrar över HTTPS, en krypterad
HTTP-anslutning. I tillhörande RFC nummer 6767 nämns dock att det finns
utrymme för kreativ manipulation, vilket är något som utvecklaren Greenhalgh har
tagit vara på genom att skapa en spårningsprototyp namngiven HSTS Supercookie
[31, 32]. Vanliga kakor är textfiler skapade för syftet att spara data och följer HTTPs
tekniska utformning. Detta påverkar dock inte den metod som Greenhalgh
7
demonstrerar och uppmärksammar. En HSTS-kaka är ett fristående koncept, helt
kapabelt att spåra en användare som exempelvis hoppar fram och tillbaka mellan
temporära surflägen (närmare beskrivet under avsnitt 2.12.2) som inte sparar
historik eller kakor. För trots namnet har tekniken egentligen inget traditionella
kakor att göra. Mozilla och Google har dock efter publikationen uppdaterat sina
respektive webbläsare för att blockera HSTS-kakor [31].
Ytterligare ett exempel på en superkaka är att koppla en vanlig kaka till en uppdelad
toppdomän. Exempelvis .co.uk och inte faktiska toppdomäner som .se eller .com.
Kakan blir då tillgänglig för samtliga underdomäner, till skillnad från en vanlig
kaka som är låst till en enda domän. En klient kan då spåras mellan alla sidor som
slutar på .co.uk. Även detta problem är uppmärksammat och ett publikt tillgängligt
skydd uppdateras successivt [33].
Samtliga av de större webbläsarna har stöd för någon form av insticksmoduler för
att utöka webbläsares funktioner utöver det normala. En av de mest använda är
Adobe Flash Player, vilket ger möjlighet att exekvera SWF-filer direkt i
webbläsaren eller som en del av existerande HTML. Modulen används ofta till att
skapa enklare webbspel eller videospelare. Flash beräknas under 2015 finnas
tillgänglig på över en miljard enheter [34]. Programmet tillhandahåller en mängd
funktioner, bland annat Local Shared Objects vilket tillåter modulen att lagra data
lokalt på klienter. Utan närmare förklaring kan tekniken liknas med HTTP-kakor
och i vardagligt tal omnämns Local Shared Objects ofta som Flash Cookies. Även
problematiken är densamma, HTTP-kakor kan användas för att spåra användarna
och det kan även Flash Cookies [35]. De kan också vara svårare för en användare
att identifiera och radera då lagringen är skild från HTTP-kakor. Flash Cookies har
bland annat använts som säkerhetskopiering för att återställa radera spårningskakor
[36, 37].
2.7
Fingeravtryck
Äldre analog teknik, som kameror, skrivmaskiner och dylikt, producerar material
som åtskiljer sig en aning från varandra. Papper skrivna på en viss typ av
skrivmaskiner ser ut på ett visst sätt, bilder fotograferade med optik från en viss
kameratillverkare ger en speciell ton på bilderna. Med kunskap om skillnaderna kan
insatta individer identifiera vilken teknik som används utifrån resultatet de håller i
handen. Ett liknande koncept existerar i den digitala världen. Om en klient besöker
en webbsida kan servern identifiera vilken webbläsare som används genom att
avläsa webbläsarens användaragent (beskrivet ovan) [38].
En användaragents grundläggande information saknar tillräckligt unika värden för
att identifiera klienter på individuell nivå, då antalet återkommande och identiska
användaragenter är för högt. Klienter med samma operativsystem och mjukvara ser
med andra ord lika ut ur serverns synpunkt. Därför behövs mer detaljerad
information för att identifiera en klient, för att skilja den från mängden och skapa ett
digitalt fingeravtryck. Med fler tillgängliga variabler kommer en större möjlighet att
skapa ett unikt ID. Här finns det flera utgångspunkter att hämta data ifrån. Notera att
detta är en vridning av det ursprungliga syftet. Information finns tillgänglig för att
hjälpa utvecklare att programmera mjukvara, inte för att spåra användare.
Insticksmodulerna Flash Player, Silverlight och Java tillsammans med skriptspråk
som Javascript tillgängliggör alla information om klientens tekniska specifikationer.
Skärmupplösning, uppspelningsmöjligheter av ljud och video, språk, tillgängligt
minne, landskod, tillgängliga API:er, CSS-egenskaper, HTML5-funktioner, typsnitt,
8
inställningar med mera. Utöver det skapar grafikprocessorer tvådimensionell grafik
(HTML Canvas) på ett unikt sätt utifrån mjukvara som drivrutiner, operativsystem
och webbläsare. Med andra ord finns långt mycket mer information tillgängligt,
utöver det som användaragenten innehåller [39].
En vanlig webbläsare går, enligt ett verktyg från organisationen Electronic Frontier
Foundation (EFF), utan problem att skilja från mängden. Det behövs med andra ord
egentligen varken kakor, IP-adress eller användaragent för att särskilja en klient från
övriga. EFF anser att det räcker med att samla in tillgänglig information från
webbläsaren för att kunna skapa ett digitalt fingeravtryck [17].
2.8
Web Bugs
Web Bugs definieras som ett nästintill osynligt element. En minimal och
genomskinlig bild på en webbsida eller i ett epostmeddelande. En sådan typ av
spårning möjliggör åtkomst till IP-adress, tidpunkt för besök eller öppnande av
e-post, domänadress som besökts, och tidigare satta Set-Cookie värden hos klienten.
Tekniken kan enkelt appliceras på vanliga HTML-dokument eller e-post med
HTML-innehåll.
Några syften med web bugs är att identifiera vem användaren är, hur frekvent
användaren läser dokument och hur många som har klickat på en länk. Tekniken
används också i vissa fall till att verifiera e-postadresser. Öppnandet av ett
e-postmeddelande verifierar då att mottagaren har läst meddelandet [40, 41].
2.9
Spionprogram och skadlig kod
I denna del syftar spionprogram på mjukvara installerad på en användares klient för
att skicka data till en tredje part och inte på spionprogram som ett utfärdat koncept.
Av de digitala tekniker för spårning som är undersökta i denna studie är det den som
uppmärksammas mest i media. Sannolikt för att det är enkelt att jämföra med
traditionell avlyssning [42, 43, 44].
Datainsamling i marknadsföringssyfte får ses som förhållandevis oskyldigt i
jämförelse med de möjligheter som finns. Tillgången till data begränsas endast av
programmerad funktion och utformning kontra skyddande säkerhetsmekanismer.
Som nämnt ovan finns en uppmärksammad hotbild gentemot allmänheten och med
det kommer en uppsjö av kommersiella och fria skydd [45].
Spionprogram i sig är en någorlunda generell benämning på en mjukvarugrupp och
det kan vara svårt att särskilja från övriga program med skadlig kod, då de ofta
existerar i symbios med varandra. En gemensam nämnare är dock insamling av data
och information. Det betyder dock inte att alla former av spionprogram är kopplade
till intrång i form att trojaner eller dylikt, utan de kan vara en del av gratistjänster.
Exempelvis kan en kostnadsfri musiktjänst erbjudas i utbyte mot möjligheten till att
visa annonser utifrån användares tycke och smak [46].
Det finns exempel där skadlig kod inte utför någon aktiv spårning eller
datainsamling i sig, utan utför en förändring av användares personliga inställningar.
Mest utsatt är de vanligaste webbläsarna. Ändringar inkluderar vald startsida,
standardsökmotor, proxyinställningar, aktiverade insticksmoduler med mera.
Avsikten är ofta att injicera annonser på välbesökta sidor, exempelvis Wikipedia.
Bieffekten av en kapad webbläsare är en stor möjlighet till datainsamling, speciellt
om trafiken går via en tredjepart (proxy) [47, 48, 49, 50].
9
2.10
Trafikanalys
Tidigare avsnitt har främst fokuserat på två spårningspunkter, serversidan och
klientsidan. Det finns ytterligare ett alternativ, vilket är att låta en mellanhand
analysera nätverkstrafik någonstans innan en klient når en server. Funktionen är
med fördel placerad nära kanten av ett lokalt nätverk vilket ger största möjliga
åtkomst till trafik. Intentionen är vanligtvis att uppfylla en lokal policy genom att
konfigurera en enda filtreringspunkt, istället för att arbeta på klientnivå [51].
Det finns flera exempel på hur detta kan implementeras En variant är användandet
av mjukvaran Pfsense som med lämplig hårdvara kan agera brandvägg. Trafik kan
på låg nivå utan problem analyseras och loggföras. Det finns även möjlighet att
utöka existerande funktioner. Squid förbättrar användares internetupplevelse genom
att temporärt spara extern data som ofta efterfrågas. Tack vare verktyget Lightsquid
förenklas administrationen ytterligare med grafisk presentation av vad som sparas
ner på disk [52, 53, 54]. Här blir spårning och datainsamling transparent för
användaren, men det finns också ett mycket större krav på tillit. Speciellt inom ett
nätverk kopplat till en organisation, ett företag eller liknande. Det finns egentligen
bara anledning att ta hänsyn vid nyttjande av opålitliga nätverk.
2.11
Geografisk positionering av mobila enheter
Allt fler använder smarta mobila enheter tillsammans med tjänster över internet
[55]. Det existerar flera metoder för att geografiskt positionera dessa enheter och
därmed även användarna. Ett relativt nytt fenomen är att tjänster baserar sitt eller
användarens material på den geografiska positionen.
Tjänster och relaterad teknik som förlitar sig på geografisk positionering benäms
som Location Based Services (LBS) [56]. Det finns många olika implementationer.
Exempelvis sammhällskritiska tjänster (räddningstjänster, vägassistans), mobila
reklamtjänster (kupongpresentation och riktad reklam beroende på närliggande
tjänster), informationstjänster (dynamiska positioner av närliggande
samhällstjänster) samt navigeringstjänster (rutt-information, spårning av egen mobil
eller fordon).
LBS använder olika typer av teknik för att positionera enheter. Vanligast är
uppkoppling mot satelliter med Global Position Systems (GPS) med en precision på
några få meter utomhus. En annan vanlig teknik är positionering med Cell Identifier
i mobila enheter med hjälp av radiofrekvenser och triangulering. Denna teknik är
inte lika positionssäker i jämförelse med föregående alternativ [55, 45].
2.12
Åtgärder mot spårning
När det gäller att förhindra spårning finns det minst lika många alternativ som det
finns metoder att utföra spårning. Denna rapport undersöker till viss del åtgärder
mot de tekniker som tidigare nämnts, men ska på inget sätt ses som varken
heltäckande eller ett rekommenderat utförande.
2.12.1
Blockeringsverktyg
Enklare webbplatser utan dynamiskt innehåll arbetar i regel mot ett domännamn.
Data med utformning, innehåll och eventuella funktioner finns alla lagrade på
samma plats. Detta gäller i regel inte större webbplatser med högt antal besökare,
10
där laddas istället material från servrar tillgängliga under andra domäner. En
nyhetssida kan exempelvis hämta artiklar, annonser och kommentarer från skilda
domännamn. I samband med detta kan också spårning av användare utföras, då flera
webbplatser utnyttjar samma tjänster för att exempelvis hämta och visa annonser
[57].
Här uppstår ett intresse att kontrollera vilka anslutningar som är relevanta för form,
funktion och innehåll samt vilka som är mindre önskvärda. Detta kan utföras
manuellt på nivå med operativsystemet (hosts) men är vanligtvis en del av
webbläsare i form av tillägg. Det rör sig inte om anti-virus utan mjukvara som
utökar redan existerande funktioner. Skydd mot skadlig kod är vanligare under
webbläsaren tillsammans med operativsystemet. Då i form av programvara som
arbetar antingen aktivt elelr passivt. Detta inkluderar anti-virus och brandväggar,
men även mer specificerade verktyg. Vilka alternativ som finns eller effektiviteten
hos dessa har inte undersökts närmare i denna rapport [58, 59].
2.12.2
Inkognitoläge
Med ett inkognitoläge, privat surfning eller ett gästläge kan en webbläsare nyttjas
precis som vanligt. Dock sparas endast historik och kakor temporärt, vilket till viss
del förhindrar tredjepartsspårning med HTTP-kakor. De försvinner när läget
avslutas. I vissa webbläsare sparas heller inte några nya lösenord, sökningar eller
historik om nedladdning. Syftet är att inte lämna några spår efter sig på en lokal
klient, vilket kan vara lämpligt vid nyttjande av en publik dator med flera användare
[60, 61, 62].
2.12.3
Sekretessinställningar
Flertalet av de internetbaserade tjänster som arbetar med spårning tillåter någon
form av avhopp (opt out). Tekniken kan liknas vid NIX, vilket är en spärrlista för
telefonsamtal i marknadsförings- försäljnings- eller insamlingssyfte. Det finns dock
inget globalt avhopp utan det konfigureras enskilt för specifika tjänster. Valet sparas
sedan i en kaka (opt out cookie) vilket noterar att klienten undanber sig från
spårning. Kakan bör därför bevaras permanent för att behålla inställningen. Det
finns även verktyg för att underlätta avhopp. Network Advertising Initiative (NAI)
tillåter avhopp från företag som är medlemmar i initiativet. Det finns även verktyg
som förnyar denna typ av kakor per automatik [63, 64, 65, 66, 67, 68, 69, 70, 71].
Notera att avhopp inte behöver innebära att datainsamling inte utförs, utan kan
betyda att möjligheten till riktad reklam inte kommer utnyttjas. Det finns med andra
ord ingen exakt definition av vad avhopp innebär i detta sammanhang. Problemet
har resulterat i kritik från World Privacy Forum (WPF) samt förslag och
framtagande av nya lösningar [72, 73].
En alternativ teknik vars namn inte ger utrymme för tveksamheter och som sen
några år tillbaka är anammad av samtliga större webbläsare är Do Not Track (DNT).
I likhet med kakor och användaragenter är DNT en del av HTTP, dock fortfarande
som ett tillval och inte som standard. Funktionen utgår från klientens individuella
inställningar vilket anger om DNT ska vara på eller av, därefter är det upp till
serversidan att agera korrekt utifrån funktionens syfte. Ett tjugotal företag har gjort
publika uttalanden om att de tar hänsyn till DNT [74, 75, 76].
11
2.12.4
Tredjepart och kryptering
Vanligtvis flödar trafik fram och tillbaka på internet mellan en avsändare och en
mottagare, en klient och en server. Sannolikt berör innehållet i kommunikation
endast de två punkterna, men det måste passera fler korsningar på vägen för att
komma rätt. Under den fasen blir innehållet som mest utsatt för att påverkas eller
läsas av en tredjepart. Utan något form av skydd kan det liknas med att skicka
vykort eller brev utan kuvert. Detta kan åtgärdas genom att kryptera innehållet
under transporten. När det gäller HTTP används ofta HTTPS, vilket helt enkelt är
krypterad HTTP-trafik. En beprövad teknik som har ett utbrett stöd i modern
hårdvara och mjukvara [77, 78].
Kryptering förhindrar med andra ord analys av innehållet men det döljer varken
avsändare eller mottagare, vilket kan vara önskvärt. Problemet kan tyckas vara
komplext, då det är svårt att få fram post utan mottogarens adress. En lösning är att
inte gå den traditionella vägen, snabbast möjliga från punkt A till punkt B, utan
istället ta en omväg via en pålitlig tredjepart. Detta kan genomföras med ett Virtual
Private Network (VPN) eller en proxy. Metoden beskrivs av Cisco som att paketera
sitt kuvert i ytterligare ett kuvert och be en vän, en mellanhand, att vidarebefordra
innehållet till den egentliga mottagaren. Tekniken används i praktiken idag och
finns i ett antal olika utföranden [78].
2.12.5
Lagar
Europaparlamentet har flera utarbetade och omfattande direktiv för hur den privata
integriteten ska skyddas och personers fri- och rättigheter behandlas när det gäller
personuppgifter. I Svensk lag är det dessutom skrivet att “alla som besöker en
webbplats med kakor ska få tillgång till information om att webbplatsen innehåller
kakor och ändamålet med användningen av kakor. Besökaren ska också lämna sitt
samtycke till att kakor används” [18]. Europaparlamentets datadirektiv från 1995
riktas på insamling av personliga uppgifter och hanteringen av informationen ur ett
brett perspektiv [79]. Europakommissionens faktablad Rätten att bli bortglömd"[80]
går igenom en rättsprocess i Spanien där en privatperson hävdade att Googles
spanska kontor inkräktade på personens integritet genom att göra en notis om hans
beslagtagna fastighet tillgänglig på deras sökmotor. Faktabladet innehåller dels
rättsprocessens dokument och även förslag på framtida reformer tänkta att möta en
växande globalisering och den moderna teknikens möjligheter.
12
3
Metod
I detta kapitel presenteras de tillvägagångssätt som använts för datainsamling och
analys.
3.1
Vetenskaplig ansats
Arbetet i rapporten är främst ett resultat av en induktiv ansats. Experiment har
utförts under så realistiska förhållanden som möjligt för att få data utifrån en verklig
miljö. Syftet är att utgå från informationen resterande delar, men även ha en bra
grund till den enkät som har genomförts. Svaren till frågorna är indelade i alternativ,
men skrivna för att få målgruppen att tänka efter och bilda sig en egen uppfattning
vid svar, snarare än att endast utgå ifrån fakta. Det finns dock frågor som är klart
mer kvantitativa är kvalitativa.
3.2
Datainsamling
Till att börja med undersöktes aktuella blockeringsverktyg och dess effektivitet med
syfte att konstruera ett lättillgängligt material utifrån resultatet. Detta infogades som
en del i den enkätundersökning som skickades till målgruppen i hopp om att
dokumentera en reaktion på innehållet, men även att informera om vårt resultat.
Enkätens övriga frågor är skapade utifrån arbetets frågeställningar. De riktar sig inte
till en specifik grupp vilket föranleder till att några intervjuer inte har gjorts.
Respondenterna hålls anonyma och det finns ingen personlig information att tillgå
bortsett från inledande filtreringsfrågor. Detta för att få så många och ärliga svar
som möjligt.
3.2.1
Urval och genomförande av enkät
Med arbetets syfte samt målgrupp i åtanke valdes det att hålla enkätens
respondenter helt anonyma och inga specifika urvalsstrategier inte har förekommit.
En förfrågan om svar och spridning skickades via e-post till Sveriges samtliga
kommuner samt till större universitet och högskolor. Avslutningsvis spreds länken
till enkäten på sociala medier för att nå ut till bekanta, vänner och vänners vänner.
Meddelandet som sändes instruerade mottagaren att sprida länken internt eller i
personliga kretsar, vilket gör det omöjligt att veta hur många enkäten når ut till.
Enkäten var öppen från den 28 april 2015 till den 10 maj 2015. Det totala antalet
svar är 610 och antalet ofullständiga svar var 270 vilka då förkastades för att
kvalitén på resultatet skulle vara så hög som möjligt. Antal avslutade svar var 340.
Enkäten är webbaserad och är skapad med mjukvaran LimeServey [81].
Undersökningens utformning och frågornas formulering togs främst fram med hjälp
av arbetets handledare. Det ställs 10 primära frågor i enkäten tillsammans med 2
eventuella följdfrågor som visas då specifika svarsalternativ markeras. Dessa
behandlar respondenternas syn på, och förhållande till, personlig integritet på
internet. 5 frågor besvaras i början av enkäten och är profilerade frågor om
könsidentitet, ålder, bostadsort, sysselsättning samt högsta avslutade
utbildningsnivå.
13
Flera av frågorna kan besvaras med fritext om svarsalternativ inte representerar
respondenterna tilltänkta svar som då skapar en eftersträvad dynamik i
datainsamlingen. Frågor om påståenden svarades med en likertskala för att få en
spridning mätbar spridning. Alternativen innefattade “Inte alls”, “I liten grad”, “Till
viss del”, “I hög grad”, eller “Helt och hållet”. Enkäten innehöll även en förklarande
del som belyser vad en kaka är och hur klienten i experimentet blev ansluten till
externa hemsidor utan direkt koppling till den faktiska sidan. Del 4 innehöll ett
lägre antal frågor än övriga delar och utformades i ett informativt syfte. Resultatet
från experiment kring blockeringsverktygs effektivitet presenterades på ett, i största
möjliga mån, pedagogiskt vis. Avsikten var att undersöka respondenternas reaktion
genom att upplysa målgruppen vad som sker i bakgrunden vid vardagligt surfande.
3.2.2
Urval och genomförande av experiment
Av de organisationer och företag som utvecklar mjukvara är Mozilla i framkant när
det gäller integritet. Version 37 av deras webbläsare Mozilla Firefox har ett enormt
bibliotek av tillägg och var därför lämplig som testplattform till
blockeringsverktygen. De valdes i sin tur utifrån ett antal kriterier. Liknande syfte
men olika funktion, för att få en teknisk skillnad. Antalet nuvarande användare, för
att få med minst ett populärt verktyg. Användarvänlighet, för att avgöra om
tilläggen kan nyttjas oavsett teknisk bakgrund samt hur de påverkar webbsidors
innehåll. Bakgrund och tillförlitlighet, för att hitta ett verktyg att rekommendera i
enkäten. Detta avgjordes med en granskning av ett antal applikationers
dokumentation och diskussionsforum. Det gav en klar bild över vilka verktyg som
var lämpliga att jämföra. En fördjupning genomfördes också för att att bättre förstå
den tekniska funktionen av de utvalda verktygen [82].
En jämförelse utfördes genom att installera tilläggen i tre separata instanser av
Mozilla Firefox. Samtliga preparerades med Lightbeam 1.2.1 vilket bland annat
övervakar vilka domäner webbläsaren blir ansluten till. Därefter upprepades ett
identiskt surfningsmönster på samtliga instanser. Ett tiotal sidor där flertalet hade
svensk anknytning besöktes, användes och lämnades. Under tiden dokumenterades
prestanda, helhet och användarvänlighet tillsammans med de faktiska resultaten
från Lightbeam [83]. Steg ett var att kontrollera hur många anslutningar som
gjordes till tredjeparts-domäner, d.v.s. domäner ej kopplad till den hemsida som
faktiskt besöktes. En analys av hur många domäner som begärs och även får
tillgång till kakor i detta exempel görs. I steg två av experimentet mäts systemets
minnesanvändning hos de olika blockeringsverktygen där samtliga mätningar
utfördes efter en kallstart av systemet. Följande mönster följdes i experimentet och
genomfördes i samma ordning på samtliga instanser.
• Aftonbladet.se
Visning av specifik artikel (utan videoströmmning).
• DN.se
Visning av specifik artikel (utan videoströmmning).
• Facebook.se
Inloggning. Sökning efter och visning av specifik grupp.
• Flashback.org
Visning av specifikt inlägg.
• Google.se
Sökord: recept.nu. Sökning och visning av specifikt recept på recept.nu.
• Blocket.se
Val av specifikt område. Sökning efter och visning av specifik annons.
14
• Feber.se
Visning av specifik artikel (utan videoströmmning).
• Existenz.se
Visning av kommentarer relaterade till specifik artikel.
• Prisjakt.nu
Sökning efter samt visning av specifik produkt.
• Soccerway.com
Visning av specifik liga under menyn tävling".
3.3
Analys
Analysen är indelad i två kategorier och kan inte kopplas till någon dokumenterad
metod utan är genomförd helt på fri hand. Experiment har utförts i en kontrollerad
och realistiskt miljö. Ett identiskt mönster har upprepats med de olika verktygen
och därefter har kontroller utförts av vilken teknik som har tillåtits och vilken som
har blockerats. Detta har i sin tur rangordnats efter effektivitet med hänsyn till
verktygens ursprung och pålitlighet.
Resultatet från de upprepade experimenten undersöktes kvantitativt för att kunna
användas för att utforma en enkätundersökning fokuserad på kvalitativa frågor.
Detta har i sin tur kunnat analyseras för att få en inblick i allmänbildning och
uppfattning kring ämnet integritet på internet. Det insamlade resultatet har
analyserats kvantitativt för att jämföra effektiviteten mellan olika metoder för att
upptäcka spårning.
3.4
Etiska överväganden
Flera av enkätfrågorna är ställda på en personlig nivå och kan ses som utelämnade
då de rör individers privatliv. Främst del 1 med profilfrågor som ålder, könsidentitet
och sysselsättning, men även frågorna i del två som berör vilken typ av information
personen delar med sig av i slutna sammanhang. Detta utvärderades som känsligt i
förhållande till arbetets titel. Insamlad data och svar kan därför inte kopplas till
person genom exempelvis IP-adress, referrerings-url, webanalys, datum eller dylikt,
då ett endast tilldelas ett ID för indexering. Enkätmjukvaran är ej heller konfigurerad
för att använda token, utan är öppen för samtliga. För närmare information, se
avsnittet “publication & access control” i Limesurveys dokumentation [84].
15
4
Resultat och analys
Kapitlet innehåller en praktisk undersökning av ett antal verktyg mot spårning samt
en fördjupning med fokus på effektivitet. Vidare presenteras data från den
enkätundersökning som utförts.
4.1
Blockeringsverktyg
Ett enkelt och vanligt alternativ till åtgärder mot olika typer av spårning är
blockeringsverktyg kopplade till en webbläsare i form av tillägg. Problematiken är
vad som ska blockeras och vilka riktlinjer som ska följas vid automatisering.
Vanligtvis kontrolleras detta med olika vit-listor och svart-listor tillgängliga för
prenumeration. Tilläggen Ublock, Ublock Origin och Adblock Plus delar in
rekommenderade listor i följande kategorier: Ads, privacy, malware domains,
social, multipurpose and regions. Här finns även en säkerhetsaspekt utanför
spårning då listor med domäner kända för spridning av skadlig kod är tillgängliga.
Effektiviteten är hög mot många typer av spårning, då blockeringen sker redan på
anslutningsnivå. Mer avancerade verktyg tillåter även blockering av individuella
element. Möjligheten att skräddarsy olika funktioner är till stor del beroende av
användares tekniska kunskaper och utan närmare konfiguration fungerar inte
tilläggen optimalt. Utifrån behovet att kunna rekommendera ett användbart skydd
oavsett bakgrund inom informationsteknik utvecklas Privacy Badger från EFF.
Tillägget har ingen svartlista med tillåtna domäner utan söker främst efter kod som
inte respekterar sekretessinställningen Do Not Track [57, 85, 86, 87, 88, 89, 90].
Ovan nämnda tillägg kan utan problem hanteras utan insikt i koncept som
nätverkskommunikation och programmering. Däremot kräver Request Policy
Continued och NoScript en djupare kunskap för att utnyttjas, då de vingklipper en
mycket stor del av hemsidors funktion genom att nästan bara släppa igenom statiskt
innehåll. Exempelvis tillåter NoScript inte exekvering av JavaScript, Adobe Flash,
Java eller liknande oavsett (det finns dock en liten vit-lista) vilken domän som
besöks. Användaren får istället bestämma (på global eller lokal nivå) vilka domäner
som är godkända. Resultatet är en hög säkerhet men, utan aktivt ställningstagande,
till viss del oanvändbara sidor [63, 91].
Följande verktyg valdes ut:
• Adblock Plus 2.6.9
Mycket populärt verktyg för blockering av reklam.
• Ublock Origin 0.9.1.0
Nyare alternativ till Adblock Plus.
• Privacy Badger 0.2.6.2
Tillförlitligt verktyg utvecklat av EFF.
• NoScript Security Suite 2.6.9.22
Avancerat verktyg med krav på tekniskt kunnande.
16
I experimentet besöks 10 hemsidor. Vid varje test navigeras sidorna och en viss
aktivitet görs på varje hemsida. Exempelvis ett klick på en och samma artikel på en
nyhetssida eller på ett inlägg i en blogg. NoScript är det verktyg som blockerar
högst antal anslutningar till tredje-partsdomäner följt av Ublock Origin enligt figur
4. Däremot kan inte vissa sidor användas normalt med tillägget NoScript.
Exempelvis kan endast mobilversionen av Facebook användas, skrivbordsversionen
fungerar inte alls. Ublock Origin blockerar flest antal förfrågningar och sändningar
av kakor från webbläsaren. Endast 5 kakor passerade tilläggets kriterier. I figur 5
visas antal kakor skickade vid användandet av tilläggen. Adblock Plus visade sig
kräva mer internminne än de övriga tilläggen, se figur 6.
Figur 4
Antal anslutningar mot externa domäner för varje verktyg.
Figur 5
Antal kakor som tillåts skickas till domäner under experimentet.
17
Figur 6
Minnesanvändningen för varje tillägg jämfört med FireFox utan tillägg.
4.2
Tredjepart och trafikanalys
För att undvika att bli spårad (eller avlyssnad) av en tredjepart på en tekniskt mer
avancerad nivå finns flera alternativ. Ingen av dessa är tänkta att skydda mot kakor
eller dylikt utan endast för att kontrollera informationen under transporten, när den
färdas från avsändaren till mottagaren.
En vanlig och grundläggande metod är HTTPS. Vanlig HTTP-kommunikation
krypteras då för att bara kunna läsas av server och klient. Det går fortfarande att
utröna avsändare och mottagare på IP-nivå, men inte mycket mer än så. Det kan
med andra ord synas att en användare besöker en IP-adress som tillhör Wikipedia,
men inte alls vilka artiklar användaren läser. HTTPS är i många fall ett tillval och
måste därför aktiveras manuellt på tjänstbasis. Detta kan undvikas med nyttjande av
mjukvaran HTTPS Everywhere som automatiskt aktiverar HTTPS när det är möjligt
[92, 93, 94].
Nästa steg i kedjan är ett virtuellt privat nätverk (Virtual Private Network, VPN). En
säker anslutning mellan två punkter över ett opålitligt nätverk skapas, exempelvis
mellan två kontor eller för anställda som vill arbeta hemifrån. Till skillnad från
HTTPS kan VPN hantera fler former av datakommunikation och är transparent för
överliggande applikationer. Tekniken har idag en benämning som skiljer sig från det
ursprungliga syftet och syftar ofta på de tredjepartstjänster som till en
månadskostnad erbjuder användare att koppla upp sig gemensamt via en annan plats
på internet. En internetanvändares trafik kommer då innan den vanliga destinationen
ta en omväg via en server. Vid spårningsförsök ser trafiken då ut att komma från
leverantören av tjänsten och inte från användaren. Flera uppkopplingar gör det
dessutom svårare att särskilja användare från varandra, då alla utåt härstammar från
samma IP-adress [95, 96, 97].
Avslutningsvis finns anonymitetsnätverk som Tor, I2P med flera. I jämförelse med
VPN-tjänster som endast erbjuder en omväg innan trafiken når sin destination tar
trafik genom nätverket Tor flera hopp mellan olika punkter. Mellanhänderna är
dessutom inte medvetna om vem som skickar information eller vart den ska utan
vidarebefordrar endast trafiken. Tjänsten är kostnadsfri och organisationen bakom
18
drivs ideellt med bidrag från privatpersoner, företag och andra organisationer, bland
annat SIDA. De servrar som hanterar trafikflödet är från volontärer. Vid vanligt
surfande på internet blir tekniken i sig inte mycket värd utan bör kombineras med
HTTPS och/eller andra former av kryptering [98, 99, 100, 101].
4.3
Enkätsvar
Den profilerade svaren innehåller ålder, könsidentitet, utbildningsnivå,
sysselsättning och hemkommun. 29% av respondenterna är mellan 16 och 24 år
gamla, se figur 7. Åldersgruppen med lägst svarsfrekvens är 15 år eller yngre. 23%
av respondenterna var mellan 25-34 år och 15% var mellan 35-44 år. Respondenter
mellan 35-44 år, 45-54 år och 55-64 år väldigt lika med sina 15% i antal procent
svarande. Slutligen ligger antalet respondenter mellan 65-74 år på 1%. Inga
respondenter är över 74 år. Denna enkät besvarades av 57,5% män och av 42%
kvinnor, se figur 8. 1 person valde en annan könsidentitet.
Figur 7
Åldersgrupper hos respondenterna
Figur 8
Respondenternas könsidentitet
19
Enkäten spred sig över hela Sverige. De 5 kommuner som har högst antal
respondenter är Kalmar kommun (10%), Arvidsjaurs kommun (8%), Stockholms
kommun (5%), Sunne kommun (5%) och Göteborgs kommun (4%). En majoritet av
respondenterna angav att de har som högst en avslutad eftergymnasial utbildning,
hela 60.5%. Vidare har 29% en gymnasial utbildning och 10,5% av de svarande har
en högst avslutad förgymnasial utbildning.
Del två av enkäten började med två liknande frågor om vad respondenten delar med
sig av på öppna tjänster respektive stängda tjänster. De största skillnaderna i svaren
är dels vid delning av telefonnummer, e-post, och födelsedag där tendensen till att
dela denna information på stängda tjänster ökar vilket kan ses i figur 9 och figur 10.
Den första frågan löd "Vilken personlig information delar du med dig av när du
använder öppna tjänsteröch den andra frågan löd Vilken personlig information delar
du med dig av när du använder stängda tjänster". Öppna tjänster är i detta fall de
tjänster där det som delas är möjligt att ses av andra utan några restriktioner,
exempelvis information du publicerar utan restriktioner, bilder alla kan se,
blogginlägg som inte är skyddade och statusuppdateringar alla kan ta del av.
Stängda tjänster är där du exempelvis du delar information med restriktioner,
användaruppgifter vid e-handel, lösenordsskyddade blogginlägg, bilder delade med
en viss grupp och liknande.
Figur 9
Vilken personlig information delas på öppna tjänster?
20
Figur 10
Vilken personlig information delas på stängda tjänster?
Nästa fråga behandlade noggrannheten vid delning av information, d.v.s. om
respondenterna tänker sig för vilken information som de delar och vart det kommer
att delas. Hela 66,5% av respondenterna anser sig vara i hög grad noggranna med
vad de delar på öppna tjänster. Andelen som ansågs sig vara i hög grad noggranna
på stängda tjänster sjunker till 38,5%. Se figur 11.
Figur 11
Noggrannhet vid delning av information på öppna och stängda tjänster.
Vidare frågas vad som är personlig integritet på internet, ur respondenternas
synpunkt. Flera svarsalternativ var möjliga. Som kan ses i figur 12 så var personlig
integritet för många att ha “möjligheten att vara anonym på internet” och
“Möjligheten till att skydda mig från intrång utifrån” . Relativt få ansåg sig inte
tänka på personlig integritet.
21
Figur 12
Vad är personlig integritet?"
Många upplever att de inte är övervakade av nationella myndigheter. Samtidigt
svarar en stor del enligt figur 13 att de till någon grad känner sig övervakade av
nationella myndigheter på internet. Samma trend visar att svaren på frågan om
upplevelsen är kopplad till de internationella myndigheterna. Respondenterna
frågades även om de upplevde sig övervakade av sociala medier och sökmotorer. I
båda fallen svarar en tredjedel att de upplever sig övervakade eller spårade.
Upplevelsen sänks något vid användandet av e-handel och mailtjänster.
Figur 13
Upplevelsen över att bli övervakad/spårad.
Inställningen till nationell övervakning visar sig skilja sig mot de internationella,
respondentera är mer negativa. Samtidigt är de mer positiva till övervakningen i
nationella sammanhang. Inställningen till övervakning på sociala medier,
sökmotorer, mailtjänster och e-handel är övervägande negativ. Figur 14 visar
skillnaden på inställningen till övervakning/spårning av nationella och
internationella myndiheter.
22
Figur 14
Inställningen till att bli övervakad/spårad.
Nästa fråga berör de tekniska åtgärder som finns för att blockera reklam och
spårning. Figur 15 visar att 54% inte vidtar någon typ av åtgärd. De som svarat ja på
frågan får även möjligheten att utveckla sitt svar genom att välja olika typer av
tekniska åtgärder. En stor del svarar att de använder temporära surflägen,
blockeringsverktyg och kryptering. Flera val kan väljas.
Figur 15
Andel som vidtar åtgärder mot spårning.
I enkäten visades information (se bilaga 1) om kakor och hur anslutningar till
externa domäner sker. Ett grafiskt resultat på ett experiment med
blockeringsverktyg visades. Efter information svarade 84% att de visste vad en kaka
var. Knappt 14% säger att de inte visste vad en kaka var. Se figur 16.
23
Figur 16
Andel som redan visste vad en kaka var.
Frågan om respondenternas noggrannhet vid delning av information återkommer.
Kommer de i framtiden bli mer noggranna vid delning på både öppna och stängda
tjänster? En stor andel respondenter kommer i hög grad eller till viss del att vara
mer noggranna i framtiden med vad de delar med sig av för information på internet.
Se figur 17.
Figur 17
Antal som i framtiden tänker vara mer noggranna med vad de delar.
Slutligen frågades respondenterna om de i framtiden kommer att vidta ytterliga
åtgärder mot spårning och öka anonymiteten. 29% anger att de kommer att vidta
åtgärder och 52% kommer inte att göra det. Se figur 18.
24
Figur 18
Andel som i framtiden kommer att vidta åtgärder mot spårning.
4.4
Sammanfattning av enkätsvar
Respondenterna är jämt fördelade mellan kvinnor och män. Antalet svarande som är
anställda är hög med 71%. Information som delas av användarna på öppna tjänster
jämfört med vilken information som delas på stängda tjänster skiljer sig nämnvärt
vid delning av telefonnummer, e-postadress och födelsedag. Överlag är de svarande
mer restriktiva på öppna tjänster. De anser sig var noggranna med vilken
information de delar med sig av på internet. 66% anser sig vara i hög grad
noggranna med vad de delar med sig av på öppna tjänster, men procentandelen
sänks till 39% vid delning på stängda tjänster.
En majoritet upplever sig inte övervakade vare sig av nationella eller internationella
myndigheter. Däremot är det tjänster som sociala medier, sökmotorer, mailtjänster
och e-handel som man upplever sig övervakade av. E-handel är de tjänster som man
minst upplever sig övervakad av. En stor andel respondenter har en negativ
inställning till övervakning på alla områden.
Flertalet markerade att de redan visste vad en kaka var. Samtidigt använder bara
34% något form av verktyg för att motverka spårning och för att aktivt skydda
integriteten. 54% använder inget sådant verktyg. Den åtgärd som är populärast att
använda är temporära surflägen så som inkognitoläge. Även blockeringsverktyg av
typen reklamblockering är populära.
Många svarande anger att de i framtiden kommer bli mer noggranna på både öppna
och stängda tjänster efter att ha tagit del av vår information. Svarsalternativen “Till
viss del” och “I hög grad” dominerar med 29% och 36% på öppna tjänster
respektive 34% och 27% på stängda tjänster. 29% av de svarande anger dessutom
att de i framtiden kommer att vidta ytterligare tekniska åtgärder för att behålla sin
personliga integritet på internet.
25
4.5
Analys
Blockeringsverktygens effektivitet visade sig vara varierande. Vid användning av
NoScript kopplades webbläsaren endast upp mot 47 domäner tillhörande tredjepart,
vilket var det lägsta resultatet i den delen av undersökningen. Trots simpel
administrering visade Ublock Origin på liknande effektivitet och blockerade ett
högre antal kakor. Då de två verktygen fick närliggande resultat (trots funktionella
skillnader) antyder det att en stor del kakor skapades genom kodexekvering på
kliensidan och är kopplade till en tredjepartsdomän. Användarvänligheten var långt
bättre i Ublock Origin i jämförelse med NoScript, vilket gör det till ett lämpligare
val för gemene man. Även Privacy Badger var pedagogiskt utformat och mycket
mer avslappnat i kontrollen av material i jämförelse med övriga verktyg.
Med hänsyn till att mjukvara enkelt kan innehålla skadlig kod och spionprogram är
verktygens tillförlitlighet hög. Samtliga utvecklas med helt öppen källkod
tillgänglig för kritisk analys samt förbättring. Privacy Badger skiljer sig dock från
övriga med organisationen EFF bakom sig, vilket gör det tillförlitligare och enklare
att rekommendera till användare. Vilket också gjordes i enkätundersökningens
informativa del.
Var tredje respondent upplever sig delvis övervakad och spårad. De är också
negativa till det, speciellt om det är en tjänst. Samtidigt är det få som åtgärdar
möjligheterna genom att använda alternativa tjänster som man på ett eller annat sätt
litar på.
26
5
Diskussion
Det första vi tog hänsyn till i enkäten var anonymitet. Vi vill inte kunna koppla
resultat till person, dels för att arbetet rör sig runt spårning i allmänhet, dels för att
få ärliga och uppriktiga svar. Vi valde dock noggrant ut ett antal filterfrågor för att
till viss mån kunna separera målgruppen.
Förvånansvärt många svarar att de använder någon typ av åtgärd mot spårning. En
majoritet använder ett inkognitoläge, vilket ger ett väldigt begränsat faktiskt skydd
och en falsk säkerhet. Data som historik och kakor sparas inte lokalt, men det finns
en uppsjö av andra möjligheter att spåra en användare. Resten av internet vet vad
som pågår, men inte klienten. Med det sagt är det få som använder alternativa
sökmotorer som är skapade ur ett integritetsperspektiv. Respondenterna vill hålla
sig anonyma och de försöker blockera kakor och reklam. De är också medvetna om
riskerna som finns med spårning och integritetskränkande datainsamling. De
upplever sig övervakade av tjänster på internet men de nyttjar inte åtgärder som
förebygger tjänsters insamling av data. Exempelvis sökord på sökmotorer eller delat
material på sociala medier. De som sedan anger att de i framtiden kommer att vidta
ytterligare åtgärder är förhoppningsvis mer medvetna om att spårning och
profilering kan ske på många olika sätt, även utanför webbläsaren. Medvetenhet har
alltså en stor roll i hur vi som användare förhåller oss till personlig integritet och hur
vi gör för att hålla den intakt.
En tidig idé som vi också genomförde var att inkludera en del av resultatet från vår
undersökning av blockeringsverktyg i enkäten. Dels för att informera, dels för att
mäta en reaktion. Förvånansvärt många angav att de i framtiden kommer ta större
hänsyn till sitt privatliv i samband med både öppna och stängda tjänster.
Uppföljning om det faktiskt sker är omöjlig med den tid vi har till arbetet, men
förhoppningsvis valde några att följa vår länk till EFF och Privacy Badger. En sida
som idag är full med aktuell och nyttig information. Utöver det utformade vi även
andra frågor med förhoppningen att respondenterna ska tänka till lite extra och
kanske efteråt fundera över vad de faktiskt fyllde i. På frågan om “vilken
information delar du?” valde vi ett stort antal alternativ av personlig information
vilket kan se lite skräckinjagande ut, speciellt när en majoritet av alternativen
bockas för.
Enkätens svar hade varit intressanta att följa upp på en mer individuell nivå och
framförallt hade det varit bra med större spridning bland respondenterna. Svaren är
fortfarande värda mycket och har gett oss den inblick vi sökte, däremot hoppas vi i
framtida projekt kunna nå fler och få en större spridning. Nu har den sannolikt
främst besvarats av kommunalanställda och studenter vilket ger ett visst vinklat
resultat. Det var också vad vi förväntade oss, men valde att prioritera bort det till
fördel för övriga delar i arbetet. Vi är dock väldigt glada att över en tredjedel av
respondenterna tänker vidta åtgärder i framtiden vilket innebär att vårt arbete
faktiskt har resulterat i ökad medvetenhet hos en liten grupp människor!
De blockeringsverktyg som analyseras i experimentet är ett urval av de populäraste
programmen. De är också verktyg som vi anser vara utmärkta val utifrån vem
utvecklaren är samt respons från användare. Blockeringen av kakor och
anslutningar till externa domäner ger en möjlighet till att få vara anonym mot
reklamföretag och de som begär kakor. De blockerar dock inte den typ av
beteendespårning som kan vara en konsekvens av sökningar på sökmotorer. Därav
bidrar dessa blockeringverktyg till viss del minskad beteendespårning, men det
27
finns fortfarande andra spårningmöjligheter som kan åtgärdas med andra verktyg.
Adblock Plus visar sig tillåta relativt många anslutningar och förfrågningar på kakor
vilket förvånade oss då det är ett av de mest kända och väl använda verktygen.
Tillägget använder också mycket internminne och sidorna tar lite extra tid att laddas
i jämförelse med konkurrenten Ublock Origin.
Med verktyget NoScript blockeras flest anslutningar till tredjeparts-domäner och det
lyckas även blockera många kakor jämfört med Privacy Badger och Adblock plus.
Applikationen använder minst minne i experimentet men användarvänligheten är
lägst, då mjukvaran inte skiljer på nödvändiga funktioner från spårningsfunktioner.
Flera sidor vi besöker fungerar tyvärr inte som de ska. Säkert, men på gränsen till
värdelöst. Orsaken är att NoScript blockerar exekvering av kod och bara tillåter
statiskt innehåll.
Privacy Badger utvecklas av EFF vilket gör det mest tillförlitligt då organisationen
länge har arbetat med integritet och öppenhet på internet. Dock blockerar Privacy
Badger allra minst i våra test och tillåter hela 80% av anslutningarna från
tredjepartsdomäner. Det blockerar endast 1 av de 45 kakorna. Privacy Badger
använder lite minne jämfört med andra verktyg. Användarvänligheten är intakt på
alla sidor vi besöker och på vissa sidor återfinns även reklam, vilket egentligen inte
är konstigt med tanke på tilläggets syfte. I praktiken gav NoScript ett bättre skydd,
men är omöjligt att rekommendera till gemene man.
Experimentet visar att Ublock Origin är det bästa valet för att blockera anslutningar
och sändning av kakor om man även tar hänsyn till användarvänligheten. Verktyget
tillåter endast 26% av de ursprungliga anslutningsförsöken mot tredjeparts-domäner
och endast 5 kakor skickades från oss under experimentet. Ublock Origin använder
även mindre minne jämfört med Adblock Plus som inte blockerar i närheten så
många anslutningar som Ublock Origin gör. En hemsida med mycket reklam kan i
vissa fall laddas in snabbare med Ublock Origin än utan något verktyg alls.
Alla verktyg som har varit en del av experimentet fungerar som ett komplement i
jakten på anonymitet. Det är också viktigt att inte bara tänka på antalet blockeringar,
utan även hur sidan presenteras efter blockeringen. Det är alltså en fördel om en
hemsida kan laddas snabbt, men många verktyg kräver arbete i bakgrunden vilket
leder till att hemsidor i vissa fall laddas långsammare. Om man bortser från de
verktyg som finns tillgängliga behöver användare som verkligen vill vara anonyma
själva arbeta för det. Att tänka sig för vilka bilder man delar, vilka hemsidor man
besöker och vem man delar med sig av sin personliga information till är en viktig
del i processen mot anonymitet. Medvetenhet om de möjligheter som företag och
myndigheter har är ett stort steg mot ett internet med integriteten i behåll.
Resultatet från experimentet utföll ungefär som vi förväntat oss, då vi sen tidigare
hade en liten insikt i hur blockeringsvkertyg fungerar. Att Ublock Origin var
effektivast kopplar vi till att det bygger vidare på samma teknik som Adblock plus,
men utan samma vitlista där vissa domäner tillåts utifrån en överenskommelse med
skaparna av Adblock. Precis som många andra projekt i mjukvaruvärlden föds nya
program utifrån behovet och kunskapen att ersätta en existerande applikation.
28
6
Avslutning
I kapitlet presenteras vår slutsats av examensarbetet i sin helhet. Vi går även igenom
förslag till fortsatt forskning inom ämnet.
6.1
Slutsats
Sannolikt blockerades ett antal legitima källor i vårt experiment, men att samtliga
kakor är relevanta för de besökta sidornas funktion är mindre troligt. Kakor kan
dessutom ses som, i jämförelse med superkakor och liknande, den äldre metoden att
följa internetanvändares aktivitet. Att koppla samman nyttjande av tjänst A med
tjänst B är utan tvekan möjligt för att bygga upp en profil. På mjukvarunivå går det
att skydda sig förutsatt att en installation om program kan genomföras. Flera av
blockeringsverktygen vi undersökte under arbetets gång är effektiva utan någon
konfiguration över huvud taget. Överlag upplevde vi dessutom en kortare
laddningstid än normalt. Det största problemet är risken för vingklippa funktioner
eller att dynamiskt innehåll helt slutar fungera.
Ett flertal av enkätens respondenter anser sig vara medvetna om att datainsamling
utförs i olika former även om de inte vidtar åtgärder. De tror även att syftet främst är
kommersiellt. Efter att de tog del av vårt resultat svarade även många att de i
framtiden kommer blir mer noggranna med att inte tappa kontrollen över sin
personliga information.
Resultatet från enkäten finns i sin helhet på exjobb2015.freduggla.net.
6.2
Förslag till fortsatt forskning
En del i arbetet som fanns tid till är en uppföljning på enkätsvaren. Främst hade det
varit intressant att se om respondenterna som svarade att de i framtiden kommer ta
större hänsyn till integritet på internet faktiskt har gjort det. Om så var fallet, vad är
skillnaden från tidigare? Utöver det fanns planer på att genomföra ett antal
personliga intervjuer inom olika yrkesområden för att skapa en mer personlig bild
av hur gemena man hanterar sitt uppkopplade privatliv beroende på tekniskt
kunnande. Detta i samband med en liknande enkät, förhoppningsvis med större
spridning, finns en möjlighet att både bekräfta och bygga vidare på den delen av
arbetet.
Som nämnt ett flertal gånger i uppsatsen finns många vägar att gå för att värna om
sin integritet. Enklast är att vara restriktiv med personlig information och
kontrollera vilka kanaler den når. Nästa steg är att använda skyddande mjukvara.
Denna uppsats tittar närmare på typen blockeringsverktyg och dess effektivitet. En
intressant uppföljning är analys av de mer avancerade verktygen, som vilka metoder
som finns för att komma runt tekniken. Tor har exempelvis ett bra rykte, men verkar
också kräva försiktighet. Vad krävs för att spåra trafiken tillbaka till källan? Vilka
använder denna typ av program? Varför?
Alla typer av program ersätter kontinuerligt varandra. De beskrivna
blockeringsverktygen i denna rapport saknas kanske helt i framtiden. Överflödiga
eller tekniskt föråldrade. Vilka är de nya alternativen? Stoppar de nya
spårningsmetoder?
29
Referenser
[1] C. J. Hoofnagle and N. Good, “Web privacy census,” UC Berkeley School of
Law, 10 2012. [Online]. Available: https://www.law.berkeley.edu/index.
htmlcenters/berkeley-center-for-law-technology/research/privacy-at-bclt/
web-privacy-census/ [Kontrollerad: 2015-05-22]
[2] D. Shelton, “Online behavioral advertising: tracking users: gold mine or land
mine,” Landslide, vol. 5, no. 1, p. 26, 2012.
[3] M. Leijon. (2013, 02) Unga har väl utvecklade strategier för integritet på
nätet. Skolverket. [Online]. Available:
http://www.forskning.se/fordigiskolan/utbildningsvetenskap/nyheter/
egnaskolnyheter/ungaharvalutveckladestrategierforintegritetpanatet.5.
6f7d2f9713dc8b601c96a.html [Kontrollerad: 2015-05-22]
[4] J. Angwin and J. Valentino-DeVries, “Google’s iphone tracking,” The Wall
Street Journal, 2 2012. [Online]. Available: http://www.wsj.com/articles/
SB10001424052970204880404577225380456599176 [Kontrollerad:
2015-05-22]
[5] A. Marthews and C. Tucker, “Government surveillance and internet search
behavior,” 04 2015. [Online]. Available: http://ssrn.com/abstract=2412564
[Kontrollerad: 2015-05-22]
[6] Brev, Sony Pictures Entertainment, 12 2014. [Online]. Available:
http://oag.ca.gov/system/files/12%2008%2014%20letter_0.pdf
[7] C. Castelluccia and A. Narayanan, “Privacy considerations of online
behavioural tracking,” European Union Agency for Network and Information
Security, 11 2012. [Online]. Available:
http://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/
priacy-considerations-of-online-behavioural-tracking [Kontrollerad:
2015-05-22]
[8] H. H. Silvskog and M. Söderberg, “Skydd av personlig integritet på internet,”
09 2004. [Online]. Available: http://www.bth.se/fou/cuppsats.nsf/all/
c8e93706196045e8c1256d3d0039ccfc?OpenDocument [Kontrollerad:
2015-05-24]
[9] G. Pettersson and R. Tomstad, “Datainsamling av privatpersoners
internetbeteende : En studie av medvetenheten hos privatpersoner,” 05 2014.
[Online]. Available: http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-226798
[Kontrollerad: 2015-05-24]
[10] O. Findahl. (2014) En årlig studie av svenska folkets internetvanor. SE
Stiftelsen för Internetinfrastruktur. [Online]. Available:
http://www.soi2014.se/sammanfattning [Kontrollerad: 2015-05-22]
[11] Datainsamling. Statistiska Centralbyrån. [Online]. Available: http:
//www.scb.se/sv_/Vara-tjanster/Insamling-och-undersokning/Datainsamling/
[Kontrollerad: 2015-05-22]
[12] C. Castelluccia, M.-A. Kaafar, and M.-D. Tran, “Betrayed by your ads!:
Reconstructing user profiles from targeted ads,” in Proceedings of the 12th
International Conference on Privacy Enhancing Technologies, ser. PETS’12.
Berlin, Heidelberg: Springer-Verlag, 2012, pp. 1–17. [Online]. Available:
http://dx.doi.org/10.1007/978-3-642-31680-7_1
[13] Understanding cookies and sessions. Lassosoft. [Online]. Available:
http://www.lassosoft.com/Tutorial-Understanding-Cookies-and-Sessions
[Kontrollerad: 2015-05-22]
[14] (2013, 7) Understanding user-agent strings. Microsoft. [Online]. Available:
https://msdn.microsoft.com/en-us/library/ms537503.aspx [Kontrollerad:
2015-05-22]
30
[15] (2014, 3) Browser detection using the user agent. Mozilla. [Online].
Available: https://developer.mozilla.org/en-US/docs/Browser_detection_
using_the_user_agent [Kontrollerad: 2015-05-22]
[16] (2015, 4) Gecko user agent string reference. Mozilla. [Online]. Available:
https://developer.mozilla.org/en-US/docs/Web/HTTP/Gecko_user_agent_
string_reference [Kontrollerad: 2015-05-22]
[17] panopticlick. Electronic Frontier Foundation. [Online]. Available:
https://panopticlick.eff.org [Kontrollerad: 2015-05-22]
[18] (2011, 7) Kakor (cookies). Post- och telestyrelsen. [Online]. Available:
http://www.pts.se/cookies [Kontrollerad: 2015-05-22]
[19] (2011, 7) Frågor och svar om kakor för användare. Post- och telestyrelsen.
[Online]. Available: http://www.pts.se/sv/Privat/Internet/Integritet1/
Fragor-och-svar-om-kakor-for-anvandare/ [Kontrollerad: 2015-05-22]
[20] (2014, 5) Http cookies. Mozilla Developer Network. [Online]. Available:
https://developer.mozilla.org/en-US/docs/Web/HTTP/Cookies [Kontrollerad:
2015-05-22]
[21] (2014, 12) Web storage api. Mozilla Developer Network. [Online]. Available:
https://developer.mozilla.org/en-US/docs/Web/API/Web_Storage_API
[Kontrollerad: 2015-05-22]
[22] Maintaining session state with cookies. Microsoft. [Online]. Available:
https://msdn.microsoft.com/en-us/library/ms526029 [Kontrollerad:
2015-05-22]
[23] (2011, 4) Http state management mechanism. Internet Engineering Task
Force. [Online]. Available: http://tools.ietf.org/html/rfc626 [Kontrollerad:
2015-05-22]
[24] Third-party cookies vs first-party cookies. Opentracker. [Online]. Available:
http://www.opentracker.net/article/third-party-cookies-vs-first-party-cookies
[Kontrollerad: 2015-05-22]
[25] What is a cookie? Microsoft. [Online]. Available:
http://www.microsoft.com/en-GB/security/resources/cookie-whatis.aspx
[Kontrollerad: 2015-05-22]
[26] (2007, 8) Persistent client state http cookies. Netscape. [Online]. Available:
https://web.archive.org/web/20070805052634/http:
//wp.netscape.com/newsref/std/cookie_spec.html [Kontrollerad: 2015-05-22]
[27] Description of persistent and per-session cookies in internet explorer.
Microsoft. [Online]. Available:
https://support.microsoft.com/en-us/kb/223799/en-us [Kontrollerad:
2015-05-22]
[28] Private browsing - use firefox without saving history. Mozilla. [Online].
Available: https://support.mozilla.org/en-US/kb/
private-browsing-use-firefox-without-history [Kontrollerad: 2015-05-22]
[29] J. Vijayan, “Microsoft disables ’supercookies’ used on msn.com visitors,”
Computerworld, 8 2011. [Online]. Available:
http://www.computerworld.com/article/2510494/data-privacy/
microsoft-disables--supercookies--used-on-msn-com-visitors.html
[Kontrollerad: 2015-05-22]
[30] Online behavioral tracking. Electronic Frontier Foundation. [Online].
Available: https://www.eff.org/issues/online-behavioral-tracking
[Kontrollerad: 2015-05-22]
[31] S. Greenhalgh. (2015, 1) Hsts super cookies. RadicalResearch. [Online].
Available: http://www.radicalresearch.co.uk/lab/hstssupercookies
[Kontrollerad: 2015-05-22]
31
[32] (2012, 1) Http strict transport security (hsts). Internet Engineering Task
Force. [Online]. Available: https://www.rfc-editor.org/rfc/rfc6797.txt
[Kontrollerad: 2015-05-22]
[33] Public suffix list. Mozilla. [Online]. Available:
https://wiki.mozilla.org/Public_Suffix_List [Kontrollerad: 2015-05-22]
[34] Adobe flash runtimes statistics. Adobe Systems. [Online]. Available:
http://www.adobe.com/se/products/flashruntimes/statistics.html
[Kontrollerad: 2015-05-22]
[35] Manage, disable local shared objects. Adobe Systems. [Online]. Available:
https:
//helpx.adobe.com/flash-player/kb/disable-local-shared-objects-flash.html
[Kontrollerad: 2015-05-22]
[36] N. Mohamed. You deleted your cookies? think again. Wired. [Online].
Available:
http://www.wired.com/2009/08/you-deleted-your-cookies-think-again/
[Kontrollerad: 2015-05-22]
[37] T. Imbert. (2011, 3) Introducing flash player 10.3 beta! Adobe Systems.
[Online]. Available: http://blogs.adobe.com/flashplayer/2011/03/
introducing-flash-player-10-3-beta.html [Kontrollerad: 2015-05-22]
[38] P. Eckersley, “How unique is your web browser?” in Privacy Enhancing
Technologies. Springer, 2010, pp. 1–18. [Online]. Available:
https://panopticlick.eff.org/browser-uniqueness.pdf [Kontrollerad:
2015-05-22]
[39] Web browser security. BrowserLeaks. [Online]. Available:
https://www.browserleaks.com/ [Kontrollerad: 2015-05-22]
[40] R. M. Smith. (1999, 11) The web bug faq. Electronic Frontier Foundation.
[Online]. Available: https://w2.eff.org/Privacy/Marketing/web_bug.html
[Kontrollerad: 2015-05-22]
[41] R. L. Jr and C. Arevalo-Lowe. About web bugs. [Online]. Available:
http://www.mailsbroadcast.com/email.bolts.nuts/about.web.bugs.htm
[Kontrollerad: 2015-05-22]
[42] K. Örstadius, “Hemlig kod spionerar på svenskars surfvanor,” Dagens
Nyheter, 04 2015. [Online]. Available:
http://www.dn.se/ekonomi/hemlig-kod-spionerar-pa-svenskars-surfvanor/
[Kontrollerad: 2015-05-22]
[43] TT, “Usa anklagas för nytt spionprogram,” Dagens Nyheter, 02 2015.
[Online]. Available:
http://www.dn.se/ekonomi/teknik/usa-anklagas-for-nytt-spionprogram/
[Kontrollerad: 2015-05-22]
[44] K. Örstadius, “Google stoppar spionprogram,” Dagens Nyheter, 04 2015.
[Online]. Available:
http://www.dn.se/ekonomi/teknik/google-stoppar-spionprogram/
[Kontrollerad: 2015-05-22]
[45] B. Rao and L. Minakakis, “Evolution of mobile location-based services,”
Communications of the ACM, vol. 46, no. 12, pp. 61–65, 2003.
[46] What is spyware? Microsoft. [Online]. Available:
http://www.microsoft.com/security/pc-security/spyware-whatis.aspx
[Kontrollerad: 2015-05-22]
[47] S. Shetty. (2010, 11) Introduction to spyware keyloggers. Symantec.
[Online]. Available:
http://www.symantec.com/connect/articles/introduction-spyware-keyloggers
[Kontrollerad: 2015-05-22]
32
[48] (2015, 1) I see popups or i am redirected to different websites. Symantec.
[Online]. Available: https://support.norton.com/sp/en/us/home/current/
solutions/kb20100811171926EN_EndUserProfile_en_us [Kontrollerad:
2015-05-22]
[49] Troubleshoot firefox issues caused by malware. Mozilla. [Online]. Available:
https:
//support.mozilla.org/en-US/kb/troubleshoot-firefox-issues-caused-malware
[Kontrollerad: 2015-05-22]
[50] P. Beaudette. (2012, 5) If you’re seeing ads on wikipedia, your computer is
probably infected with malware. Wikimedia Foundation. [Online]. Available:
http://blog.wikimedia.org/2012/05/14/
ads-on-wikipedia-your-computer-infected-malware/ [Kontrollerad:
2015-05-22]
[51] Deploying firewalls throughout your organization. Cisco. [Online]. Available:
http://www.cisco.com/c/en/us/products/collateral/security/ios-firewall/prod_
white_paper0900aecd8057f042.html [Kontrollerad: 2015-05-22]
[52] Pfsense overview. Electric Sheep Fencing. [Online]. Available:
https://www.pfsense.org/about-pfsense/ [Kontrollerad: 2015-05-22]
[53] S. Kear. (2014, 4) How to set up a transparent squid proxy server using
pfsense. Hubpages. [Online]. Available:
http://hubpages.com/hub/How-to-setup-a-transparent-proxy-using-pfSense
[Kontrollerad: 2015-05-22]
[54] ——. (2014, 3) Monitoring internet usage with lightsquid and pfsense.
Hubpages. [Online]. Available: http://skear.hubpages.com/hub/
Monitoring-Internet-Usage-With-LightSquid-and-pfSense [Kontrollerad:
2015-05-22]
[55] O. Findahl. Ökande andel av internettiden ägnas mobilen. SE - Stiftelsen för
Internetinfrastruktur. [Online]. Available:
http://www.soi2014.se/internets-spridning-har-inte-helt-stannat-upp/
okande-andel-av-internettiden-agnas-mobilen [Kontrollerad: 2015-05-22]
[56] S. Dhar and U. Varshney, “Challenges and business models for mobile
location-based services and advertising,” Communications of the ACM,
vol. 54, no. 5, pp. 121–128, 2011.
[57] Privacy badger. Electronic Frontier Foundation. [Online]. Available:
https://www.eff.org/privacybadger [Kontrollerad: 2015-05-22]
[58] S. Black. Amalgamated hosts file. [Online]. Available:
https://github.com/StevenBlack/hosts [Kontrollerad: 2015-05-25]
[59] Blocking unwanted connections with a hosts file. [Online]. Available:
http://winhelp2002.mvps.org/hosts.htm [Kontrollerad: 2015-05-25]
[60] Surfa privat (inkognitoläge). [Online]. Available:
https://support.google.com/chrome/answer/95464?hl=sv [Kontrollerad:
2015-06-02]
[61] Private browsing - use firefox without saving history. [Online]. Available:
https://support.mozilla.org/en-US/kb/
private-browsing-use-firefox-without-history [Kontrollerad: 2015-06-02]
[62] Inprivate-surfning. [Online]. Available: http://windows.microsoft.com/sv-se/
internet-explorer/products/ie-9/features/in-private [Kontrollerad:
2015-06-02]
[63] Noscript. InformAction. [Online]. Available: https://noscript.net/
[Kontrollerad: 2015-05-24]
[64] Consumer opt-out. Network Advertising Initiative. [Online]. Available:
http://www.networkadvertising.org/choices/ [Kontrollerad: 2015-05-24]
33
[65] Google analytics opt-out browser add-on. Google. [Online]. Available:
https://tools.google.com/dlpage/gaoptout?hl=en [Kontrollerad: 2015-05-24]
[66] Ads help - opt out. Google. [Online]. Available:
https://support.google.com/ads/answer/2662922 [Kontrollerad: 2015-05-24]
[67] Annonsinställningar. Google. [Online]. Available:
https://www.google.com/settings/ads/plugin [Kontrollerad: 2015-05-24]
[68] (2013, 6) Keep my opt-outs. Google. [Online]. Available:
https://chrome.google.com/webstore/detail/keep-my-opt-outs/
hhnjdplhmcnkiecampfdgfjilccfpfoe [Kontrollerad: 2015-05-24]
[69] J. Hobbs. Beef taco (targeted advertising cookie opt-out). [Online].
Available: https:
//addons.mozilla.org/en-us/firefox/addon/beef-taco-targeted-advertising/
[Kontrollerad: 2015-05-24]
[70] Spärregistret för telefoni. NIX-Telefon. [Online]. Available:
http://nixtelefon.org/ [Kontrollerad: 2015-05-24]
[71] Opt out of optimizely tracking. Optimizely. [Online]. Available:
https://www.optimizely.com/opt_out [Kontrollerad: 2015-05-22]
[72] R. Reitman. (2011, 1) Mozilla leads the way on do not track. Electronic
Frontier Foundation. [Online]. Available: https:
//www.eff.org/deeplinks/2011/01/mozilla-leads-the-way-on-do-not-track
[Kontrollerad: 2015-05-24]
[73]
[74] J. Mayer and A. Narayanan. Do not track. [Online]. Available:
http://donottrack.us/ [Kontrollerad: 2015-05-24]
[75] ——. Do not track: Implementations. [Online]. Available:
http://donottrack.us/implementations [Kontrollerad: 2015-05-24]
[76] J. Mayer, A. Narayanan, and S. Stamm. Do not track, a universal third-party
web tracking opt out. Internet Engineering Task Force. [Online]. Available:
http://tools.ietf.org/html/draft-mayer-do-not-track-00 [Kontrollerad:
2015-05-24]
[77] Why do you need pgp? [Online]. Available:
http://www.pgpi.org/doc/whypgp/en/ [Kontrollerad: 2015-05-24]
[78] (2008, 10) How virtual private networks work. Cisco. [Online]. Available:
http://www.cisco.com/c/en/us/support/docs/security-vpn/
ipsec-negotiation-ike-protocols/14106-how-vpn-works.html [Kontrollerad:
2015-05-24]
[79] E. Unionen, “Europaparlamentets och rådets direktiv 95/46/eg,” Europeiska
gemenskapernas officiella tidning L-281, pp. 31–50, 11 1995. [Online].
Available: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:
31995L0046:sv:HTML [Kontrollerad: 2015-05-22]
[80] Factsheet on the “right to be forgotten” ruling (c-131/12).
Europakomissionen.
[81] Limesurvey. [Online]. Available: https://www.limesurvey.org/en/
[Kontrollerad: 2015-05-24]
[82] The mozilla manifesto. Mozilla. [Online]. Available:
https://www.mozilla.org/en-US/about/manifesto/ [Kontrollerad: 2015-05-24]
[83] Lightbeam for firefox. Mozilla. [Online]. Available:
https://addons.mozilla.org/en-US/firefox/addon/lightbeam/ [Kontrollerad:
2015-05-24]
[84] Survey settings. [Online]. Available:
https://manual.limesurvey.org/Survey_settings [Kontrollerad: 2015-05-24]
34
[85] D. Shackleford, “Application whitelisting: Enhancing host security,” 10
2009. [Online]. Available: http://www.sans.org/reading-room/whitepapers/
analyst/application-whitelisting-enhancing-host-security-34820
[Kontrollerad: 2015-05-22]
[86] sample_cookieblocklist.txt. Electronic Frontier Foundation. [Online].
Available: https://github.com/EFForg/privacybadgerchrome/blob/master/doc/
sample_cookieblocklist.txt [Kontrollerad: 2015-05-22]
[87] J. Bau, J. Mayer, H. Paskov, and J. C. Mitchell, “A promising direction for
web tracking countermeasures,” 2013. [Online]. Available:
https://jonathanmayer.org/papers_data/bau13.pdf [Kontrollerad: 2015-05-24]
[88] R. Hill. ublock origin. [Online]. Available: https://github.com/gorhill/uBlock/
[Kontrollerad: 2015-05-22]
[89] C. Aljoudi. ublock origin. [Online]. Available:
https://github.com/chrisaljoudi/uBlock [Kontrollerad: 2015-05-22]
[90] Adblock plus - features. Eyeo. [Online]. Available:
https://adblockplus.org/en/features [Kontrollerad: 2015-05-22]
[91] Requestpolicy continued. [Online]. Available:
https://requestpolicycontinued.github.io/ [Kontrollerad: 2015-05-22]
[92] Secure your site with https. Google. [Online]. Available:
https://support.google.com/webmasters/answer/6073543 [Kontrollerad:
2015-05-24]
[93] What is https? Comodo. [Online]. Available:
https://www.instantssl.com/ssl-certificate-products/https.html [Kontrollerad:
2015-05-24]
[94] Https everywhere. Electronic Frontier Foundation. [Online]. Available:
https://www.eff.org/https-everywhere/faq [Kontrollerad: 2015-05-24]
[95] I am anonymous when i use a vpn. Golden Frog. [Online]. Available:
https://www.goldenfrog.com/take-back-your-internet/articles/
7-myths-about-vpn-logging-and-anonymity [Kontrollerad: 2015-05-24]
[96] T. Pornin. (2011, 1) What is the difference in security between a vpn- and a
ssl-connection? Stack Exchange. [Online]. Available:
http://security.stackexchange.com/questions/1476/
what-is-the-difference-in-security-between-a-vpn-and-a-ssl-connection
[Kontrollerad: 2015-05-24]
[97] About. Ipredator. [Online]. Available: https://www.ipredator.se/page/about
[Kontrollerad: 2015-05-24]
[98] Tor: Overview. The Tor Project. [Online]. Available:
https://www.torproject.org/about/overview.html.en [Kontrollerad:
2015-05-24]
[99] raz. (2015, 2) What is the difference in security between a vpn- and a
ssl-connection? Stack Exchange. [Online]. Available:
http://security.stackexchange.com/questions/72679/
differences-between-using-tor-browser-and-vpn [Kontrollerad: 2015-05-24]
[100] A. Lewman. (2014, 5) Sida presentation. The Tor Project. [Online].
Available: url [Kontrollerad: 2015-05-24]
[101] J. Ryberg. (2010, 11) Sida hjälper utsatta bli anonyma på internet. Metro.
[Online]. Available: http://www.metro.se/metro-teknik/
sida-hjalper-utsatta-bli-anonyma-pa-natet/Objjkc!73897/ [Kontrollerad:
2015-05-24]
35
A
Bilaga 1
A
B
C
D
E
F