Autism pubertet

Patrik Wallström, säkerhetsexpert på Nexus Group, tycker att detta är ett stort integritetsproblem. Även om intentionen här kan vara god, finns det mycket information att utvinna ur den data de lämnar och varje människa har ett unikt rörelsemönster. Jag ser det som ett övertramp, säger han. Karl Emil Nikka är inte lika bekymrad över att företag skulle kunna missbruka denna data från operatörerna, men konstaterar att det även finns exempel från diktaturer där staten använder den här datan på ett mindre sympatiskt sätt. DN har till exempel uppmärksammat ett svenskt företag som säljer mobilövervakning till diktaturer i Mellanöstern. Det finns även starka kommersiella krafter som vill komma åt data om vår position. Facebook och Google, som är två av världens största annonsplattformar, ger annonsörer möjlighet att rikta annonser till oss beroende på var vi är — inte bara var vi bor. Informationen hamnar sedan i databaser och säljs vidare helt skrupelfritt.

Datan är anonym, men den kan lätt av-anonymiseras. Mitt tips är att inte ge appar tillgång till positionsdata. Överhuvudtaget bör man vara restriktiv med att ge appar tillgång till funktioner i telefonen. Det är bättre att neka tillgång, och slå på om det behövs. Det gäller även Bluetooth och mikrofon, säger Karl Emil Nikka. En sak att tänka på är också att appar som kräver inloggning, till exempel Facebook, Instagram och även dejting- och träningsappar, inte bara kan identifiera själva mobiltelefonen utan även dig som person — eller i alla fall den användarpersona som du har uppgivit. Detsamma gäller kartappen i både Android och i Iphone, då de apparna är kopplade till det användar-id som du har ställt in i telefonen. De flesta mobilapparna är kostnadsfria att ladda ner. Men det betyder inte att de är gratis. Vi betalar på sätt och vis med vår data. Genom att samla information från olika appar kan företag skapa en detaljerad bild av dig, din hälsa, din sexuella läggning och dina politiska åsikter.

Måste vi skippa apparna för att slippa kartläggningen? Patrik Wallström ser även spårning via accesspunkter och Bluetooth-beacons som ett problem då det är svårt att skydda sig emot det. MAC-adressen i våra telefoner är visserligen anonymiserad numera, men den som vill få fram den kan få det genom att lura telefonen, det är inte svårt. Själv stänger jag alltid av Bluetooth och wifi när jag rör mig på stan för att inte läcka data i onödan, säger Patrik Wallström. Det finns exempel på när geografisk spårning har fått oönskade konsekvenser. Träningsappen Strava avslöjade var en hemlig amerikansk militärbas låg då militärer använde appen för löprundor runt anläggningen. Rundorna kom sedan upp som förslag för andra användare i området och ringade effektivt in basen — till och med utan att någon sökt aktivt efter den. Det finns också flera exempel där svartsjuka partners har utnyttjat stöldskyddsapparna i telefonen för att övervaka sin flick- eller pojkvän , om de har tillgång till partnerns Apple- eller Google-konto.

Högfungerande autism symptom

Dagens Nyheter visade i ett reportage hur lätt det är att köpa anonymiserad data som ändå är tillräckligt specifik för att inte längre vara anonym. Tidningen kunde identifiera riksdagsledamöter, hur de rörde sig under dagen och var de bodde, eftersom personerna hade gett gratisappar tillgång till mobilens GPS-data. Vidare avslöjade New York Times i slutet av hur detaljerad informationen är i de databaser som samlar in positionsdata via appar i telefoner. Tidningen fick tillgång till en sådan databas genom en visselblåsare, och kunde med hjälp av experter få fram väldigt specifik data om cirka tolv miljoner amerikaner. Genom att följa hur telefonerna rört sig, var de "sover" och "går till jobbet", blev det möjligt att identifiera personerna bakom. Tidningen kunde till exempel se vilka personer som besökt kändisar som Arnold Schwarzenegger, Johnny Depp och Tiger Woods. De kunde också följa hur säkerhetsklassade statsanställda rörde sig, lämnade sina barn till skolan och firade semester.

Och det var ingen svårighet att hitta tecken på otrohet, besök på psykiatriska kliniker eller misstänkt droganvändande — kopplat till enskilda individer. Det finns alltså goda möjligheter både för företag och myndigheter att kartlägga vårt rörelsemönster och var vi befinner oss, på grund av att mobiltelefonerna avslöjar detta. Både Karl Emil Nikka och Patrik Wallström tycker att användare av smarta telefoner borde bli mer medvetna om mängden information som de frivilligt ger ifrån sig. Jag gör det när jag träffar folk som jag vet värnar om integritet, eftersom min telefon läcker information även om dem när den är på. Karl Emil Nikka tycker att vi till viss del får gå med på att vi kartläggs. Däremot ska vi inte ge appar åtkomst till GPS-data eller Bluetooth. Det går att stänga av detta enkelt under Inställningar i telefonen. Det går också att ställa in så att apparna enbart ska få tillgång till GPS när appen används aktivt.

Det är ett bra alternativ för till exempel kartappar, säger han. Varje månad får du kunskap och tips från Internetstiftelsen som gör det digitala livet enklare. Poddar, artiklar och tips om föreläsningar. Mer kunskap helt enkelt! Internetkunskap från Internetstiftelsen hjälper dig att bli en säker och medveten internetanvändare. Internetstiftelsen är en oberoende, affärsdriven och allmännyttig organisation. Vi verkar för ett internet som bidrar positivt till människan och samhället. Vi ansvarar för internets svenska toppdomän. Intäkterna från affärsverksamheten finansierar en rad satsningar i syfte att möjliggöra att människor kan nyttja internet på bästa sätt, och stimulera kunskapsdelning och innovation med inriktning på internet. Sök på internetkunskap. Säkerhet på nätet Få hjälp direkt — guider I förebyggande syfte — snabbkurser Fördjupa dig — artiklar Fler språk more languages. Om oss Om kakor Om webbplatsen Integritetspolicy Ordlista.

Hem Artiklar Integritet Så spåras du med mobilen. Så spåras du med mobilen Integritet. Därför tjuvlyssnar inte mobilen på dig Ryktena går, men stämmer det verkligen att appar i mobilen avlyssnar allt vi säger, även när vi inte använder den? Vem kan se mina privata bilder i molnet? Spårning via GPS. Spårning via IP-adress. Spårning via mobilnät. Spårning via wifi-nät. Spårning via Bluetooth beacons. Patrik Wallström , säkerhetsexpert på Nexus Group. Därför vill apparna åt din data De flesta mobilapparna är kostnadsfria att ladda ner. Det här kan du göra för att skydda din mobiltelefons position: Kontrollera vilka rättigheter olika appar har i din telefon. På Iphone gör du det genom att öppna Inställningar och välja Integritetsskydd. På Android gör du samma sak genom att öppna Inställningar och välja Appar och aviseringar följt av Appens behörigheter. Därifrån går det också att ta bort rättigheterna. Ge inte appar tillgång till din positionsdata.

Vissa appar är beroende av den för att fungera, medan andra inte alls behöver dessa uppgifter. Då bör du fundera på varför du ska ge appen behörighet. Koppla inte upp dig mot wifi-nätverk på flygplatser, köpcentrum och på kontor du besöker om du inte vill att den som står bakom nätverket ska kunna se dina rörelser. Tänk på att även Bluetooth gör att din position kan spåras, genom att så kallade Bluetooth beacons söker kontakt med din telefon. Om internetuppkopplingen dessutom sker via en VPN-tunnel se nästa avsnitt komplicerar man det ytterligare för den som vill avlyssna en telefon. I februari skrev Svenska Dagbladet en artikel³ som varnade för riskerna med telefonavlyssning i mobilnäten. Det som krävs är en bärbar basstation som lägger sig som en länk mellan mobil­telefonen och operatörens basstation. Tekniken gör det möjligt att avlyssna både röstsamtal och sms. Lösningen är att kryptera både samtal och meddelanden. När detta skrivs är ett av de mest rekommenderade alternativen för detta Iphone-appen Signal och Redphone respektive TextSecure för Android.

Apparna utvecklas av en programmeringsgrupp som heter Open Whisper Systems, där den i säkerhetskretsar kände Moxie Marlinspike är en av centralfigurerna. En smartphone är i många avseenden en dator, och därmed återfinns många av de säkerhetsproblem som är kopplade till en dator också i din ficka. Om kommunikation som går över internet, till exempel e-post eller chatt, inte är krypterad finns en risk att någon lyckas avlyssna den. Avlyssningen kan ske på flera ställen.

En telefon utan pinkod

Är du uppkopplad mot ett trådlöst nätverk finns det en möjlighet för andra som befinner sig i närheten att tjuvlyssna på din Internettrafik. IT-avdelningen på källans arbetsplats har också stora möjligheter att läsa er kommunikation, precis som alla personer som har tillgång till nätverksutrustningen på vägen. När du använder tjänster på internet, som e-post och känsliga webbplatser, se till att trafiken mellan din dator och servern är krypterad. Använder du inte en webbtjänst för din e-post utan i stället skriver och läser i telefonens e-postprogram ska du se till att det är inställt att skicka och ta emot e-post via en krypterad förbindelse. Ett sätt att skaffa sig ytterligare ett skydd mot avlyssning är att använda ett så kallat VPN , ett virtuellt privat nätverk. Det är en teknik som innebär att all datatrafik som lämnar datorn krypteras. Det gäller även trafik som redan har krypterats av ett program i datorn, exempelvis HTTPS i webbläsaren.

Viktigt är dock att det är en VPN-tjänst som använder en säker teknik. Den ska alltså undvikas helt. Man bör också välja bort VPN-tjänster som utvecklat egna lösningar och som kräver att tjänstens egna program är installerade på dator och mobiltelefon. Det finns öppna, väl beprövade lösningar som är att föredra. I valet av VPN-tjänst är det viktigt att fundera på vem det är man vill skydda sig mot. Servern plockar sedan bort krypteringen och skickar datainnehållet vidare till destinationen. Om det av någon anledning finns skäl att misstänka att den du vill skydda dig mot har inflytande över en VPN-tjänst som du överväger att ­använda bör du därför välja en annan. En fördel med en VPN-tunnel är att den förflyttar det potentiella läckaget till en annan geografisk plats än den där användaren befinner sig. På det lokala kaféet kan någon känna igen dig och få för sig att försöka avlyssna trafiken. Men med en VPN-tjänst som befinner sig långt bort, kanske till och med i ett annat land, blir det svårare att koppla kommunikation till en viss person.

Ett annat sätt att minska riskerna med avlyssning av någon som befinner sig i närheten är att slå av telefonens trådlösa nätverk och i stället bara låta den kommunicera via 3G. När man använder VPN i mobiltelefonen gäller det att vara ­vaksam på att många appar börjar skicka data redan innan VPN-­förbindelsen är upprättad. Först när telefonen fått kontakt med VPN-servern skickas data den krypterade vägen. Tjänsten visar vilken ip-adress din dator eller mobiltelefon identifierar sig med på nätet. Med och utan VPN-tunnel ska det vara två olika ip-adresser. Precis som med VPN-lösningar krävs dock att trafiken som skickas via Tor är krypterad. Annars finns det en risk att trafiken avlyssnas när den väl lämnat Tor och fortsätter till destinationen. Tor finns till Android-telefoner. Med Orbot installerat går det att dölja sin ip-adress och till viss del skydda datatrafiken med kryptering. Men det krävs en så kallad rotad mobiltelefon för att all trafik ska gå via Tor.

I normala fall går bara viss trafik via Tor. Surfar man exempelvis med Chrome kommer webbtrafiken, trots att Orbot är installerat i telefonen, att vara oskyddad, medan den som i stället använder webbläsaren Orweb kommer att vara anonymiserad. I bästa fall ska förbindelsen alltså vara krypterad i flera steg: WPA2 krypterar den trådlösa kommunikationen mellan mobiltelefon och basstation, VPN eller Tor krypterar trafiken från telefonen och en bit ut på nätet medan HTTPS eller liknande krypterar trafiken från programmen i telefonen och fram till destinationen. Genom att på detta sätt lägga på kryptering i flera lager skaffar man sig som användare ett förstärkt skydd mot dem som kan tänkas försöka avlyssna trafiken. Råkar man exempelvis använda en okrypterad webbplats för att skicka känslig information så ger WPA2 och VPN-tunneln fortfarande ett skydd, åtminstone en bit av vägen. E-posten ska helst krypteras på två sätt. Med PGP krypteras själva innehållet i ett mejl.

Därmed blir det omöjligt för en utomstående som lyckas snappa upp ett mejl att se vad två parter skriver till varandra. Men det är fortfarande möjligt att se vilka det är som kommunicerar och mejlets ärenderad. Adresserna, både mottagarens eller avsändarens, är fortfarande i klartext. Skulle också adresserna vara krypterade skulle nämligen mejlet inte hitta fram. Att innehållet i känslig e-post bör vara krypterad beror på att ett mejl på vägen från avsändare till mottagare passerar väldigt många steg. Och i varje hopp har it-teknikerna i teorin möjlighet att läsa innehållet i brevet. Tyvärr är det fortfarande ganska bökigt att skicka och ta emot krypterad e-post i mobiltelefonen. För säker kommunikation på språng är redan nämnda Signal och TextSecure bättre alternativ. För att skydda sin e-post ytterligare bör man också se till att kommunikationen mellan den egna mobiltelefonen och e-post­servern är krypterad. Använder man en webbtjänst för sin e-post, som Googles Gmail, bör man surfa till en krypterad sida innan man matar in sitt lösenord.

Använder man ett e-postprogram i telefonen ska man i stället se till att förbindelsen till e-postservern skyddas med teknik som TLS eller SSL. Det innebär i sin tur att andra personer ibland kan snappa upp inloggningsuppgifterna. Och då hjälper det inte längre hur långt och komplicerat lösenord man än har valt. Om du använder telefonens webbläsare kan du själv kontrollera att förbindelsen till nättjänsten använder en krypterad HTTPS-förbindelse. Om en installerad app skickar data krypterat eller okrypterat är svårare att veta. Ska du hantera känslig information, välj därför hellre en HTTPS-anslutning i webbläsaren i stället för en app om det är möjligt. Många telefoner har en funktion för så kallad fabriksåterställning. Syftet är att alla data från telefonen ska raderas, så att den till ­exempel ska gå att sälja i andra hand utan att säljarens information hamnar i köparens händer. Men en granskning som tidningen Computer Sweden gjorde vintern visar att funktionen inte alltid fungerar som användarna förväntar sig.

Tidningen gav ett säkerhetsföretag i uppdrag att försöka återskapa information från begagnade telefoner som köpts på Blocket, och resultatet var nedslående. Säkerhetsexperterna lyckades bland annat att återskapa mötes­anteckningar, kontaktlistor och fotografier. Till datorer har det under lång tid funnits olika typer av spion­program som bland annat kan användas för att stjäla inloggningsuppgifter och annan information. Motsvarande program börjar nu dyka upp också till mobil­telefoner. Främst är det Android som är drabbat. Det du som användare kan göra för att minska risken för att råka installera ett spionpro­gram är att bara ladda ner nya appar från pålitliga källor, som Googles egen appbutik Google Play. Du bör också titta igenom vilka rättigheter appen begär när du installerar den, och avbryta installationen om ett program utan uppenbar anledning exempelvis vill komma åt telefonens adressbok. Nätets molntjänster kan förenkla datoranvändningen ordentligt.

Det de har gemensamt är att data lagras på nätet i stället för i användarens dator. Exempel på molntjänster är Dropbox som fungerar som en hårddisk och Google Drive, sökjättens lösning för ordbehandling och kalkylblad som tidigare hette Google Docs. Men ur ett integritetsperspektiv kan molntjänsterna vara problematiska. Som användare tvingas man lita på att företaget som tillhandahåller tjänsten har koll på säkerheten. Och historien visar att så inte alltid är fallet. Dessutom ligger informationen ofta lagrad på servrar i andra länder än Sverige, där annan lagstiftning gäller. Allmän försiktighet med alla typer av molntjänster rekommen­deras därför för känslig information. Men det kan också finnas tillfällen då molntjänster är ett betydligt bättre alternativ än att lagra dokument och bilder på den egna datorns hårddisk. Ett exempel är om du ska resa in i eller ut ur länder där det finns en risk att inne­hållet på hårddisken kontrolleras.

Att då jobba mot en molntjänst, gärna via en Tor-uppkoppling, är ett bra alternativ. Som alltid: Eftersom ­hotbilden varierar från jobb till jobb är vissa lösningar bra ibland, men ibland dåliga. Mobiltelefonen kan på olika sätt och med varierande grad av noggrannhet avslöja var i världen du befinner dig. Av tekniska skäl ­behöver mobilnätet veta var varje mobiltelefon befinner sig. Det är den möjligheten polisen använder när de söker efter folk. Det finns också teknisk utrustning, så kallade IMSI catchers, som kan användas för att lokalisera en specifik telefon om den befinner sig i närheten. Det är fortfarande relativt dyr utrustning, men priserna på teknik går ju alltid ner. Varje pryl som är uppkopplad till internet har en ip-adress. Dessa IP-adresser går ofta att koppla till en ungefärlig geografisk plats, ibland till ett visst företag. Besöker du en webbplats när du är uppkopplad via ett nätverk är sannolikheten stor för att företaget eller personerna som driver webbplatsen i sina loggfiler kan se att de fått besökare från nätverket.

Tor kan därmed ge utökad anonymitet på nätet. Varje pryl som kan kopplas till ett nätverk — trådbundet eller trådlöst — har en så kallad MAC-adress som är unik. Varje gång mobiltelefonen söker efter ett trådlöst nätverk att koppla upp sig emot meddelar den också vilken MAC-adress den har. Det finns företag som utvecklar kommersiella lösningar som utnyttjar detta.

Adhd autistiska drag vuxen

Tanken är att butiksägare ska kunna se hur kunder rör sig i butiken, hur ofta de återvänder och på andra sätt få användbar statistik. Men man kan också tänka sig en situation där möjligheten används för att se om en viss person befunnit sig på en viss plats. Allt fler appar i telefonen använder gps:en för att lägga till uppgifter om latitud och longitud i exempelvis bilder eller statusuppdateringar i sociala nätverk. Innan du publicerar bilder på webben eller skickar dem till någon annan, kontrollera därför att det inte finns med känsliga uppgifter i metainformationen. Det kan bland annat göras i datorn. I en Mac, öppna bilden i programmet Förhandsvisning, välj Visa granskare i Verktygsmenyn och klicka sedan på fliken för mer information visas som ett gement i inuti en svart ring. Om bilden har gps-information syns det där. I Windows, högerklicka på bilden i Utforskaren, välj Egenskaper och sedan Detaljer. Bläddra nedåt i informationen, där syns gps-data om det finns.