Problemstillingen. Elektroniske spor. Hva slags spor når spores du? Problemstillingen



Like dokumenter
Plan for presentasjoner. Oppsummering. Presentasjoner. Hva har vi gjennomgått. Etikk Normativ etikk: (av normer) Hva er et prosjekt?

Personvern eller vern av personopplysninger. Hvem vet hva om oss

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

Retten til å være anonym Ønsker vi anonyme alternativ, og når er det viktigst for oss?

Personvern og sikkerhet

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

Regler og informasjon til foresatte om bruk av datautstyr for trinn

Elektroniske spor. Senioringeniør Atle Årnes Radisson SAS Scandinavia Hotel, Holbergsgate 30

Vemma Europes personvernerklæring

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

PERSONVERNERKLÆRING BARNEVAKTNETT

Sikkerhet og internett

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt.

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Denne personvernerklæringen handler om hvordan El-Tilsynet as samler inn og bruker personopplysninger om deg.

RFID - Økt sporbarhet i hele verdikjeden Øyvind Haugen Kvalitetsavdelingen

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Hvem er på sporet av deg?

Muligheter og utfordringer med velferdsteknologi. Varme hender kan fort bli klamme hender godt personvern å bo i egen bolig

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

IKT-reglement for Norges musikkhøgskole

Når du registrerer deg for å få tilgang til Tjenestene som arrangør Kontakter oss med forespørsler

GENERELL BRUKERVEILEDNING WEBLINE

3. Security-kort: Scurity-kortet brukes til å starte Skulesens komputere og til å få adgang til neste etasje.

Informasjonssikkerhet

Lumia med Windows Phone

Steg for steg. Sånn tar du backup av Macen din

Ofte spurte spørsmål (FAQ)

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017

Velferdsteknologi og personvern. Camilla Nervik, Datatilsynet

Elektroniske spor. Basert på en Teknisk Rapport fra Norsk Regnesentral. En utredning for Datatilsynet og Justisdepartementet i Norge

Bredbånd fra Telenor

Dersom du har noen spørsmål eller kommentarer, ikke nøl med å kontakte oss ved «Kontakt».

IT-reglement Aurskog-Høland kommune for ansatte og politikere

Siemens Business Services

Brukerveiledning for identifisering med BankID

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

Det er forbudt å lagre unødvendige personopplysninger

Om EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

Skjulte politimetoder

Krav til implementering av RFID. Informasjon om forpliktelser og rettigheter. Lovlig Etisk berettiget Sosialt akseptabelt Politisk akseptabelt

SQL Server guide til e-lector

1. Ansvar Den Norske Opera & Ballett AS, ved Administrerende Direktør, er behandlingsansvarlig for virksomhetens behandling av personopplysninger.

Brukermanual. VPN tilgang til Norsk Helsenett

Denne personvernerklæringen handler om hvordan Haralds Trafikkskole AS samler inn og bruker personopplysninger om deg.

Datasikkerhetserklæring Kelly Services AS

New supply chain ICT architecture with RFID

Lov og rett ved salg og markedsføring på internett

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Hvem, hva, hvor en innføring i RFID-teknologi. Bård Myhre, SINTEF IKT Trådløs framtid i industrien Trondheim, 13. oktober 2009

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

OBC FileCloud vs. Dropbox

Håndtering av personlig informasjon

Varslingsordning for brukere, leverandører og ansatte

Personvernerklæring for Clemco Norge AS

Brukerveiledning digital eksamen via WISEflow

Installasjonsveiledning. Phonzoadapter

Sosiale nettsamfunn: Datasikkerhet og personvern. Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010

Datasikkerhet. Er din PC sikker? Helt sikker?

Brukerveiledning digital eksamen via FLOWlock

Standard salgsbetingelser for forbrukerkjøp av varer over Internett

Personvernerklæring. Sist oppdatert

Big data, medier og forventninger

HURTIGREFERANSE MODEM SETUP FOR NOKIA Copyright Nokia Corporation Alle rettigheter forbeholdt.

Sikre passord. Substantiv 1: Substantiv 2:

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

Så hva er affiliate markedsføring?

Varslingsordning for brukere, leverandører og ansatte

Personvern hos Klarna AB

Steg for steg. Sånn tar du backup av Macen din

BEHANDLING AV PERSONOPPLYSNINGER VED BRUK AV GATOR-KLOKKE

Det samme som World Wide Web Et lokalnett (LAN) Et verdensomspennende nettverk Startsiden til et nettsted. Hva betyr forkortelsen HTML?

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Norsk versjon. Innledning. Installasjon av hardware. Installasjon Windows XP. LW057V2 Sweex trådløst LAN PCI kort 54 Mbps

my good friends uke

Digital? Ikke digital? Digital nok? Hva sier statistikken?

Personvern, taushetsplikt og sosiale medier

SIKKERHETSINSTRUKS - Informasjonssikkerhet

Tur & Hav - Åsgårdstrand Seilforening 2016

Når du skal handle noe fra nettbutikken, må du oppgi følgende opplysninger:

EU Copyright Directive (EUCD) Hva vil vi miste? Den digitale esperanto Produktovervåkning Hvem hjelper politikerne?

Pålogging. Hovedsiden på Bilde 1

EN GUIDE TIL SIKKERHETSKOPIERING

Sikkerhet ved PC-basert eksamen

Personvernerklæring for Portal Travel AS

Elektroniske spor og personvern. Rapport

SCANIA SERVICES Dedikerte tjenester hele veien

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard

Velferds- og frihetsteknologi for et trygt og aktivt liv

CLIQ Remote. Telenett

Oppsett av PC mot Linksys trådløsruter

Enkel veiledning for: GSM key3+

Sikkerhetshåndbok for Utdanningsetaten. kortversjon

ipad my good friends Uke OneDrive, Dropbox, Word, Excel, Outlook, Skype - på alle smartenhetene

H a rd u b arn på. dette trenger du å vite

RiskManager Avvikshåndtering. Kurshefte for meldere

Transkript:

Problemstillingen Elektroniske spor Overvåkingssamfunn? All elektronisk kommunikasjon setter spor som kan loggføres og lagres, og som i ettertid kan fortelle hvilken kommunikasjon som har funnet sted. 1 2 Problemstillingen Hva slags spor når spores du? Vi befinner oss i dag i en grensegang mellom Sikkerhetskrav personvern offentlighetsloven krav til innsyn og ytring i offentlige debatter og saksdokumenter Autentisering og bruk av digitale identiteter Betaling Adgangs- og tilgangskontroll Sporing av utstyr og mennesker 3 4 1

Typer informasjon forts 5 6 Et elektronisk spor innholder flere typer informasjon Et innkjøp innholder betalingsinformasjon, også ofte indirekte lokasjonsinformasjon (betalingen ble utført på et bestemt tidspunkt på et gitt sted) helseinformasjon (det var medisiner som ble kjøpt). Elektroniske spor Elektroniske spor faller inn under begrepet personopplysninger slik det er definert i personopplysningsloven. Loven definerer personopplysninger som: opplysninger og vurderinger som kan knyttes til en enkelt person. 7 8 2

Spor og bitstrenger To typer spor Et spor kan være et objekt f. eks.et dokument eller dokumentasjon av en hendelse Alle objekter og hendelser i den elektroniske verden representeres av bitstrenger. Disse bitstrengene er i seg selv elektroniske spor som kan lagres. Kopier er identiske og kan distribueres raskt til andre. Elektroniske spor kan deles opp i to typer hendelsesdata/ trafikkdata innholdsdata. 9 10 Hendelse og innhold Jon Bing informasjon om kommunikasjonen, for eksempel tidspunkt, sender og mottaker = hendelsesdata og det som kommuniseres = innholdsdata Artikkel på forskning.no 11 12 3

Problemstillingen Kan vi beskytte oss? Vi etterlater oss elektroniske spor når vi for eksempel logger oss på datamaskinen surfer på Internett betaler med kort ringer med telefon har mobiltelefon påslått registrerer oss i et kunderegister kjører gjennom bomringen med abonnementsbrikke eller har moderne bil med sensorer som registrer hendelser og overvåker forskjellige faktorer i bilen. 13 14 Sårbarhet Elektroniske spor dannes: i det elektroniske utstyret man selv bruker i programvare som passeres på veien mellom sender og mottaker hos mottakeren. Det vil si at elektroniske spor ofte lagres hos andre enn en selv. Sårbarhet Opplysningene er sårbare for misbruk alt etter hvor godt de er sikret. Man kan kun i enkelte tilfeller kontrollere opplysningene. Ofte er til og med ens egne elektroniske duppeditter, som datamaskin, mobiltelefon, og sensorsystemet i moderne biler såpass sammensatte at de færreste klarer å ha oversikten over personvernrisiko og sikkerhetsrisiko. 15 16 4

Lagring 2 gruppepresentasjoner neste uke torsdag (gjesteforelesning onsdag) Før kunne man være rimelig sikker på at elektroniske spor ble overskrevet relativt raskt. Men ikke nå ----- Lagringskapasiteten er nå blitt så billig at man ikke lenger uten videre kan regne med at opplysninger forsvinner av seg selv. DRM: Digital Rights Management hva er det, hvordan er det med straff for ulovlig kopiering, og hva skjer for tiden med dette? Gruppe 12 (itunes hva sier de?) Opphavsrett (Copyright) Static Hva er copyright? Hva er copyleft? Hva sier åndsverkloven? 17 18 Teknologiene gjør det enkelt for brukerne Brev vs. epost Mange har trådløse nettverk hjemme. Det er lettvint, fordi man slipper å installere ledninger der man vil bruke datautstyret. Få sikrer nettet sitt. Det er det samme som å legge inn nettverkskontakter til naboene samtidig som man reklamerer på de nærmeste lyktestolpene. Det hender at postmannen mister et brev. Det blir ikke liggende igjen kopier av teksten i postkassen en sendte brevet fra, på postterminalen, i postbilen, i brevveska til budet.. Kopier blir liggende igjen i alle datamaskiner en vanlig e-post har passert på sin vei mot mottakerens e-postkasse. 19 20 5

Framtida Antallet elektroniske løsninger vil øke, og det vil også brukergruppen som har tilgang til dem. Man får mange tjenester i portalløsninger der man i stor grad har mulighet til å samle informasjon om brukerne. Utstyret vi har hjemme vil i økende grad bli mer intelligent. Løsninger Allerede nå er det vanlig at kabelselskap og bredbåndsleverandør kontakter kabelmodem og ruter for å sjekke eventuelle feil. Det er også vanlig at TVen husker sist sette program, samt en rekke innstillinger. Denne utviklingen vil fortsette, og lagringsmulighetene vil bli mer avanserte 21 22 Framtida er her E-post Elektroniske billetter vil bli enda vanligere GPS-sporing og ferdskrivere i kjøretøyer også i vanlige privatbiler Utstyr for kameraovervåking vil bli billig og mer intelligent. En ukryptert e-post kan sammenlignes med et postkort, og kan leses av administratorer og driftspersonell med tilgang til de serverne e-posten er innom. E-post kan også lett fanges opp og leses av utenforstående. = 23 24 6

Internett Ved bruk av tjenester på nettet vil PC-ens IP-adresse, sammen med informasjonskapsler(cookies)som lagres på brukerens egen PC,bidra til å identifisere brukeren overfor nett- steder og tjenesteleverandører. Dette innebærer at man ikke er fullstendig anonym på Internett det gjør det mulig for nettsteder å etablere personprofiler med data som samles inn over tid. 25 Hva vet de om meg? Oplysninger din browser afgiver hver gang du henter en web-side: Din browser er: Mozilla. Version: 5.0 (Windows; U; Windows NT 5.1; en-us; rv:1.8.0.10) Gecko/0216 Firefox/1.5.0.10. Heraf vil der ofte kunne uddrages nogle oplysninger om din computer: Din brugergrænseflade er Microsoft Windows. Din browser foretrækker sproget: en-us,en;q=0.5. Så det gør du angiveligt også. Din browser accepterer følgende MIME types: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8, image/png,*/*;q=0.5. Din browser vil ikke udføre JavaScript. Din browser udfører de JavaScript der er på de sider du ser. Din browser har ikke udleveret nogle cookies. Du benytter ikke proxy. Den web-side hvor du fandt linket til denne her side: https://www.cert.dk/spor/index.shtml Din computers IP-adresse er: 158.36.98.66 Din computers navn er: vpn-tilsatt.hio.no Derfor opholder du dighio sandsynligvis - Andvendt datateknologi i: Norway - Kirsten Ribu 26 Hvem vet dette? En dansk tjeneste RFID RFID står for RadioFrekvens-IDentifikasjon, og fungerer ved at en liten radiobrikke festes til det objektet som skal identifiseres. Målet med eksisterende RFID-løsninger er ofte å tilby automatisk og sikker avlesning av et identifikasjonsnummer. I tillegg finnes det RFID-brikker som kan lagre data, og på denne måten fungere som trådløse lagringsenheter. 27 28 7

RFID RFID RFID identifiserer de gjenstander de er festet til gjennom utsendelse av radiobølger. Slike brukes i dag til å effektivisere vareflyt og lagerhåndtering innen vareproduksjon og i transportsektoren. Merking av sluttprodukter i varehandelen er et område hvor det forventes store utfordringer knyttet til personvernet. I den grad disse brikkene forblir funksjonelle også etter at kunden forlater butikken, oppstår en fare for at informasjonen på RFID-brikken kan misbrukes til andre formål. Ved bruk av unike IDnumre for hver brikke kan det bli for lett å knytte en RFID- utstyrt vare til kjøperens identitet, og slik spore kjøperen. 29 30 RFID I dag brukes RFID hovedsaklig innen logistikk, billettsystemer og adgangskontroll. I fremtiden vil vi trolig se en stor økning av forskjellige bruksområder, deriblant innen transport og forsyningskjeder. Noe som er viktig for mange av forsyningskjedene i transportsektoren er muligheten til å kunne overvåke omgivelsene som varene befinner seg i. Eksempler på dette kan være måling av temperatur, fuktighet og støt, eller kanskje overvåkning av en forsegling. I disse tilfellene vil en RFID-brikke med innebygde sensorerer kunne være en viktig bidragsyter. 31 32 8

Verichip http://www.verichip corp.com/ Verichipcorp: About the size of a grain of rice, the microchip inserts just under the skin and contains only a unique, 16-digit identifier. The chip itself does not contain any other data other than this unique electronic ID, nor does it contain any Global Positioning System (GPS) tracking capabilities. And unlike conventional forms of identification, the VeriChip cannot be lost, stolen, misplaced, or counterfeited. It is safe, secure, reversible, and always with you. 33 34 Kriminelle legger også igjen spor Politimetoder Kriminelle gjør bruk av elektroniske kommunikasjonsmidler og etterlater seg elektroniske spor som kan utnyttes til å etterforske kriminelle handlinger og til å avverge alvorlig kriminalitet. 35 Politimetodeutvalget foreslo i 2004 å gi politiet utvidet adgang til å bruke IKT-relaterte metoder som teknisk sporing (peiling av bevegelser), kommunikasjonskontroll (avlytting)og dataavlesning. 36 9

Teknologistøttet personvern vanskelig for folk flest Det finnes teknologier som kan brukes til å redusere mengden av identifiserbare elektroniske spor sikre kommunikasjon og informasjon ved hjelp av kryptering sikre informasjons- systemer og PC-er mot innbrudd og uautorisert tilgang 37 38 Teknologier Kryptering av e-post Viktige personvernøkende teknologiområder er Anonymiseringsteknologi krypterings- teknologi og teknologier innen informasjonssikkerhet. 39 40 10

Kryptering av epost Alle de oplysninger, som du sender via internettet, er som udgangspunkt usikre. Derfor bør du kryptere dine email, så det kun er den rigtige modtager, der kan læse dem, og så modtageren kan være sikker på, at det rent faktisk også er dig, der har sendt en bestemt email. Hvis du er i tvivl om, hvorfor du bør kryptere dine email, bør du læse Phil Zimmermanns "Hvorfor har du brug for PGP?", som du kan finde her: http://www.fys.ku.dk/~omic/why_pgp.html. Personvern-teknologier Teknologier som bidrar direkte til å sikre personvernhensyn kalles gjerne personvernøkende teknologier Personvern- vennlige teknologier lar brukeren selv bestemme hvor streng beskyttelse av egne personopplysninger hun ønsker. 41 42 Teknologier Hvorfor beskytter folk seg ikke? Personvernvennlige teknologier omfatter blant annet innbygging av personvernregler i informasjonssystemer samt systemer for teknologistøttet identitetshåndtering. Rene personvernteknologier har ikke hatt særlig suksess i markedet. En av hovedgrunnene kan være at vanlige brukere er lite bevisste på behovet for slike teknologier lite villige til å bruke ressurser for å beskytte sine personopplysninger bedre. 43 44 11

Anbefalinger 1. Brukere av IKT-tjenester må identifiseres på et nivå som er tilpasset tjenestens behov. Er det ikke strengt nødvendig å vite hvem brukeren er, bør man heller ikke autentisere på individnivå, men la brukerne opptre anonymt eller under pseudonym. 2. Innsamlede data og elektroniske spor må sikres mot unødig innsyn eller spredning. Kun den som har et tjenestlig behov for å bruke slike data bør få tilgang til dem. 3. Man må være restriktiv i forhold til å tillate at innsamlede data blir brukt til andre formål enn de ble samlet inn for. Kilde Teknologirådets rapport 2005 45 46 Oppgaver etter mandagssesjonen med Gro Hva fikk du mest ut av i denne timen? Hva husker du best? Hva har du lært? Var det nyttig? Hvilke øvelser likte du (likte du ikke)? 47 12