examensarbete integritet och medvetenhet på...

44
Författare: Fred Uggla, Teddy Wong Handledare: Jacob Lindehoff Examinator: Dr. Jonas Lundberg Termin: HT2015 Ämne: Datavetenskap Nivå: G1E Kurskod: 1DV41E Examensarbete Integritet och medvetenhet på internet Beteendespårning och dess konsekvenser

Upload: others

Post on 27-Aug-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Författare: Fred Uggla, Teddy WongHandledare: Jacob LindehoffExaminator: Dr. Jonas LundbergTermin: HT2015Ämne: DatavetenskapNivå: G1EKurskod: 1DV41E

Examensarbete

Integritet och medvetenhet påinternetBeteendespårning och dess konsekvenser

Page 2: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Sammanfattning

Diskussionen om personlig integritet, anonymitet och säkerhet på internet är idagväldigt aktuell. En konsekvens av ny teknik, nya hot och de större vinstmöjlighetersom finns i IT-branschen skapar efterfrågan på information samt beteenden hos an-vändare av internet. Informationen och beteendet på internet är värt väldigt mycketför företag och myndigheter då det skapar nya finansiella möjligheter . Datainsam-lingen sker via sociala medier, sökmotorer och genom dolda dörrar in till använda-rens privatliv. Gränsen för hur långt myndigheter eller företag kan gå för att skaffasig informationen är inte längre en ickefråga.

Denna uppsats analyserar ett antal olika tekniker för hur information samlas in. Syf-tet är att svara på hur spårning och profilering sker genom datainsamling. Genom enenkät frågas användare om de är medvetna om datainsamlingen, och de får även sva-ra på hur de ställer sig till den information som presenteras i enkäten. Vidare testasoch analyseras olika typer av verktyg som kan blockera olika typer av datainsamling.

i

Page 3: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Stort tack till vår handledare Jacob Lindehoff och till alla som genomförde enkäten.

ii

Page 4: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Innehåll

1 Introduktion 11.1 Inledning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Bakgrund . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3 Tidigare forskning . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.4 Problemformulering . . . . . . . . . . . . . . . . . . . . . . . . . . 21.5 Syfte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31.6 Frågeställning och hypotes . . . . . . . . . . . . . . . . . . . . . . 31.7 Disposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2 Bakgrund och teori 42.1 Datainsamling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42.2 Beteendespårning . . . . . . . . . . . . . . . . . . . . . . . . . . . 42.3 HTTP-session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42.4 Användaragent . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42.5 Kakor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52.6 Superkakor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62.7 Fingeravtryck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.8 Web Bugs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.9 Spionprogram och skadlig kod . . . . . . . . . . . . . . . . . . . . 82.10 Trafikanalys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92.11 Geografisk positionering av mobila enheter . . . . . . . . . . . . . 92.12 Åtgärder mot spårning . . . . . . . . . . . . . . . . . . . . . . . . 10

2.12.1 Blockeringsverktyg . . . . . . . . . . . . . . . . . . . . . . 102.12.2 Sekretessinställningar . . . . . . . . . . . . . . . . . . . . 102.12.3 Tredjepart och kryptering . . . . . . . . . . . . . . . . . . . 112.12.4 Lagar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

3 Metod 123.1 Vetenskaplig ansats . . . . . . . . . . . . . . . . . . . . . . . . . . 123.2 Datainsamling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

3.2.1 Urval och genomförande av enkät . . . . . . . . . . . . . . 123.2.2 Urval och genomförande av experiment . . . . . . . . . . . 13

3.3 Analys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143.4 Etiska överväganden . . . . . . . . . . . . . . . . . . . . . . . . . 14

4 Resultat och analys 154.1 Blockeringsverktyg . . . . . . . . . . . . . . . . . . . . . . . . . . 154.2 Tredjepart och trafikanalys . . . . . . . . . . . . . . . . . . . . . . 174.3 Enkätsvar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184.4 Sammanfattning av enkätsvar . . . . . . . . . . . . . . . . . . . . . 244.5 Analys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

5 Diskussion 26

6 Avslutning 286.1 Slutsats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286.2 Förslag till fortsatt forskning . . . . . . . . . . . . . . . . . . . . . 28

A Bilaga 1 A

Page 5: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

1 Introduktion

I kapitlet presenteras bakgrund och tidigare forskning inom ämnet. Vidare beskrivsarbetets syfte tillsammans med problemformulering, hypotes och disposition.

1.1 Inledning

Insamling av internetanvändares vanor och beteende är en stor tillgång för både fö-retag och myndigheter. Syftet kan exempelvis vara att erbjuda besökare en hemsidamed dynamiska och avancerade funktioner eller att samla in statistik över använ-dandet [1]. Vilka konsekvenser har denna typ av datainsamling och är användarnamedvetna om vad och hur deras nyttjande av internet loggförs? Detta är frågor somkommer att besvaras i denna studie.

1.2 Bakgrund

I samband med att spårning och insamling av användares internetvanor blir allt van-ligare har också en ökad medvetenhet hos allmänheten uppstått när det gäller behovav integritetsskydd. Orsaken till att insamling av information är så betydelsefullt ärnya tekniska möjligheter att samla in data, men också ökat användande av digitalatjänster där insamlingen är viktigt ur ett försäljningsperspektiv [1, 2].

Debatt kring spårningen och kontroll av individers integritet är inget nytt fenomen,men har ökat de senaste åren då media uppmärksammat ett flertal negativa händelsermed anknytning till integriteten på internet. Enligt Skolverket är exempelvis yngregenerationer medvetna om riskerna och vana att anpassa sig [3].

2012 skrev Angwin och Valentino-Devris artikeln Google’s iPhone Tracking [4]. Deavslöjade att företaget Google ignorerade iphoneanvändares personliga inställningarför att kunna spåra nätaktivitet, även om användarna uttryckligen valt att inte tillå-ta detta. Under samma tidpunkt publicerades avslöjanden rörande den amerikanskamyndigheten National Security Agency (NSA) och den globala massövervakning deutför. Detta resulterade i eftertanke hos användare angående risker och hot mot denpersonliga integriteten på internet [5]. Under senare tid har även känslig användar-data läckt från stora etablerade företag, vars registrerade användare sannolikt kännersig mindre säkra att använda berörda eller liknande tjänster [6].

En stor del av informationen om användarnas beteenden och vanor insamlas av na-turliga skäl i förhållandet mellan en webbserver, en webbläsare och dess tillhörandevariabler. Analys kan exempelvis inkludera hur tjänster nyttjas, navigeras samt dessbesöksfrekvens. Det finns ingen teknisk begränsning som förhindrar anknytning tillmer privat data som kontoinformation och formulärsvar.

1.3 Tidigare forskning

European Network and Information Security Agency (ENISA) har med en omfattan-de studie visat hur beteendespårning sker ur ett tekniskt perspektiv och till vilkengrad detta sker. Syftet med studien är bland annat att besvara frågorna “Varför blirvi spårade?” och “Hur blir vi det?”. Studien går också in på hur möjliga framtidatrender kan se ut med fokus på de nya tekniska möjligheterna inom IT, exempelvismobila enheter och trådlös kommunikation [7].

1

Page 6: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Samma studie analyserar även riskerna för hur beteendespårningen kan missbru-kas då massövervakning av medborgare sker av säkerhetsskäl, politiska skäl ellerbådadera. En av riskerna vid profilering av användare och dess koppling till diskri-minering är nyttjande av samhällstjänster. Ett exempel är möjligheten att ta reda påom en medborgare verkligen är sjuk genom att koppla dennes internetbeteende tillsjukförsäkringen.

Silvskog och Söderbergs kandidatarbete Skydd av personlig integritet på Internet[8] är en relevant studie till detta arbete. Dels de tekniska delarna, dels de reflektio-ner som härrör till skyddande av integritet. Det är även givande att se hur klimatetkring uppkopplad integritet utvecklats.

I en mer aktuell svensk enkätundersökning av Petterson och Tornstad undersöksmedvetenhet hos internetanvändare kring marknadsföring och datainsamling. En-kätsvaren visar att en stor del av respondenterna inte läser vad som skrivs i mediarörande ämnet integritet. På frågan om i vilket syfte de trodde övervakningen ochdatainsamlingar har svarade 25% marknadsföring, 23% statistik, 19% kommersielltoch 10% svarade geografisk positionering av personer [9].

En viktig process för att möta framtida utmaningar för hot mot den personliga in-tegriteten är utbildning och information i ett tidigt stadie. ENISAs rapport Privacyconsiderations of online behavioural tracking förklarar att användare som är medvet-na och utbildade kring konsekvenserna av spårning på internet har bättre möjligheteratt göra mer informerande val som är kopplade till just spridning av privat informa-tion. De listar olika existerande typer av informationmöjligheter i USA som kan fåanvändare att bli mer medvetna. Generella råd om det privata livet på nätet, innova-tiva utbildningar i hur användare kan använda verktyg för att motverka spårning ochinformation finns. Dessa utbildningar och informationsmöten kan även utföras inomSverige för bättre medvetande hos de svenska användarna [7].

1.4 Problemformulering

Enligt den årliga studien Svenskarna och internet hade 2014 hela 92% av befolk-ningen tillgång till internet. När sedan samma studie visar att 70% av användarnanågon gång besöker sociala medier är det lukrativt för företag att rikta reklam motspecifika målgrupper. Den riktade reklamen mot användare är en av orsakerna till attspårningen är så omfattande idag. Trots ökade nyheter om intrång mot den person-liga integriteten på internet visar studien att 84% av de tillfrågade inte höll med omatt “det inte längre finns någon personlig integritet”. Endast 41% tycker att oron förden personliga integriteten på nätet är berättigad samtidigt som 23% tycker att denär överdriven [10].

All den information som dagligen görs tillgänglig tillsammans med spårning av an-vändarnas vanor skapar ett behov av diskussioner och slutsatser. Detta arbete under-söka hur medveten gemena man är om spårning på internet, vilka tekniker som ärskapade för spårning och i vilken utsträckning det går att förebygga spårningen föratt sedan presentera resultatet. Arbetet hantera frågor kring syftet med spårningensamt problematisera riktad reklam och kopplingen den har till beteendespårningenhos internetanvändare. Arbetet kommer även ge en bild av hur en grupp användareförhåller sig till att deras beteende i teorin kan användas till att kartlägga aktiviteteroch genom det profilera på en avancerad nivå. Det var dessa tankar som föranleddeutformningen av detta examensarbete.

2

Page 7: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

1.5 Syfte

Syftet med studien och den tekniska undersökningen är att dels belysa de problemensom kan vara en konsekvens av beteendespårning, dels analysera och presentera hurinternetanvändare tar ställning till tekniken, samt hur medvetna de är och hur de idagförhåller sig till spårningen som sker på internet. Syftet är även att se utanför dendatavetenskapliga världens fokus på teknik genom inkludering av användarnas egnareflektioner för att på ett effektivt sätt komma fram till varför problemen med spår-ning eller liknande bör bejakas, eller om det är ett problem överhuvudtaget.

Utifrån en teknisk analys ska en grupp användare informeras om ämnet på ett lätt-förståeligt sätt, för att sedan presentera ett sammanställt resultat före och efter denbifogade informationen. Materialet som användarna tar del av ska baseras på de (un-der arbetets gång) undersökta tekniker som används för att spåra användare, vilketsyfte spårningen har och hur den kan användas i både i såväl negativa som positivasyften.

1.6 Frågeställning och hypotes

Bakgrunden visar att problemen med beteendespårning på internet är en mycket vik-tig samhällsfråga då den påverkar oss alla, både privat och i arbetslivet oavsett yr-keskategori eller inkomst. Integritet och insamling av personinformation är viktigafrågor som länge har diskuterats och för att förstå den insamling som sker behövertekniken förklaras på ett lättillgängligt sätt. De inledande frågeställningarna lyder, urett tekniskt perspektiv:

Hur blir internetanvändare spårade och profilerade genom datainsamling? Är använ-darna av internet medvetna om den aktiva datainsamlingen och dess innebörd? Kanen vanlig användare skydda sig mot detta? Om så har fallet, hur? Hur ställer sig engrupp människor till vårt resultat på frågorna ovan?

1.7 Disposition

Examensarbetet består av 7 kapitel. Introduktion, Bakgrund/Teori, Metod, Resultatoch Analys, Diskussion samt Avslutning.

Kapitel 1 förklarar bakgrunden och varför ämnet integritet och medvetenhet är ut-valt. Här presenteras också problembeskrivning, syfte med arbetet, tidigare forskningsamt de inledande frågeställningarna för examensarbetet. Kapitel 2 förklarar teore-tisk datainsamling och spårning, de tekniker som används och även förebyggandebeteende och tekniker. I kapitel 3 presenteras metod och tillvägagångsätt för studieoch efterforskning. I kapitel 4 visas och analyseras resultatet av studien och tester vidanvändande av förebyggande åtgärder mot datainsamling och spårning, vilket sedandiskuteras i kapitel 6. Avslutningsvis presenteras slutsats och förslag på framtidaforskning i kapitel 7.

3

Page 8: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

2 Bakgrund och teori

I detta kapitel beskrivs koncepten datainsamling och beteendespårning. Därefter för-klaras ett flertal tekniker och begrepp rörande nyttjande av internet. Avslutningsvispresenteras ett antal spårningsmetoder samt hur dessa teoretiskt kan undvikas.

2.1 Datainsamling

Processen datainsamling kan beskrivas som en undersökning med syfte att besvaraett antal frågor. Allmänt anpassningsbart till en stor mängd olika metoder vilket gördatainsamling aktuellt oavsett fält. I samband med modern teknik blir det allt enklareatt samla in data på en global nivå. Detta är inte begränsat till enkäter och intervjuerutan även ren beteendeanalys utan direkt inblandning av individen [11]. I detta ar-bete läggs främst fokus på att detta genomförs utan samtycke. Digital datainsamlingkontra personlig integritet.

2.2 Beteendespårning

Med beteendespårning avses den datainsamling som syftar till att användas för attkartlägga individers nyttjande av tjänster och produkter. I digitala sammanhang van-ligtvis applikationer och hemsidor. Utifrån resultatet kan utvecklare se över och för-bättra existerande tjänster. Den negativa aspekten av beteendespårning (och andratyper av datainsamling) är kopplingen till den personliga integriteten och konse-kvensen av att ett fåtal ansvarar för användarnas personliga information. Specielltom olika källor slås samman till en mer heltäckande databas [12].

2.3 HTTP-session

För att korrekt beskriva kommande avsnitt rörande kakor behövs även en förklaringav HTTP-sessioner. Det är en del av protokollet HTTP och tillhandahåller möjlig-heten att skapa en bestående anslutning mellan en webbläsare och en server med ettunikt sessions-ID (SID). Kommunikation mellan klienten och servern sker tillsam-mans med denna SID för att låta webbservern skilja en klients webbläsare från övrigasom besöker samma hemsida.

Normalt sätt sparar klienten endast denna SID, som den tilldelas av webbservern,ingen annan information om själva sessionen sparas. Webbklienten skickar sedanmed sin SID tillsammans med kakan som innehåller viktiga attribut för att servernska kunna koppla innehåll med besökare. All övrig information som krävs för atthålla en HTTP-session igång sparas på servern under sessionen. När servern blirkontaktad av klienten och får kakan vet den dels vilken information den ska pre-sentera för klienten, och även vem klienten är med hjälp av SID som finns i kakan[13].

2.4 Användaragent

Vid besök av en hemsida (under en HTTP-session) identifierar webbläsaren sig motden anslutna servern med en sträng text kallad användaragent (user-agent string).Den innehåller kort information om den anslutna klientens webbläsare med syftet äratt underlätta för utvecklare att anpassa material efter olika typer av mjukvara ochhårdvara. Utifrån användaragentens innehåll kan exempelvis en webbserver erbjudaatt skicka mobilanvändare vidare till en specialanpassad version av den ursprunglighemsida de vill besöka [14].

4

Page 9: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Strängen i sig kan formateras på olika sätt, men innehåller i regel följande fält: Webb-läsarens namn, följt av versionsnummer (vanligtvis en siffra). Systemuppgifter somhårdvara, operativsystem, processorarkitektur och liknande. Vidare finns informationom vilken motor programmet använder för att visa sidor, samt ett fält för eventuellatillägg. Innehållet är överlag grundläggande och utvecklare vill (och kan) få tillgångtill mer information. Följande är ett exempel på en användaragent [14, 15, 16, 17].

Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0)Gecko/20100101 Firefox/37.0

Figur 1: Användaragent Firefox 37 under 64-bitars Windows 7.

2.5 Kakor

Post- och telestyrelsen beskriver en kaka som “en liten textfil som webbplatsen dubesöker begär att spara på din dator“. Tekniken implementerades i webbläsarenNetscape Navigator för att hjälpa webbservrar att spara klientens förhållande till ser-vern efter en avslutad HTTP-session. Det finns idag modernare alternativ för att viaen webbläsare lagra större mängd data lokalt, men kakor används fortfarande konti-nuerligt i en mängd olika applikationer och syften [18, 19, 20, 21].

Kakor kan vara temporära eller kvarstående. En temporär kaka är identifierbar genomavsaknaden av förfallodatum. De raderas normalt när webbläsare (eller en HTTP-session) avslutas. Den kvarstående kakan har ett utgångsdatum bestämt av servern.De kan även delas in i ytterligare grupper baserat på attribut. En säker kaka kan en-dast skickas över krypterade anslutningar genom protokollet HTTPS och en HTTPOnly-kaka kan bara skickas via protokollet HTTP samt HTTPS till skillnad från normalakakor som kan skickas med JavaScript. I regel är de, oavsett typ, endast anslutna tillen domän. Det finns dock tredjepartskakor vars domännamn inte matchar det klien-ten besöker, utan är kopplat till en extern server [19, 22, 23, 24].

Syftet är i regel att underlätta för användaren genom att låta sidorna ha tillgång tillinformation om tidigare besök för att visa relevant innehåll för korrekt klient. Ävenegenskaper och inställningar kan sparas för att vara kvarstående till användarensnästa återbesök, vilket kan hända långt senare. Exempelvis kan utvalda inköpsob-jekt från en e-handel finnas kvar i en personlig kundvagn även efter utloggning fråntjänsten och avstängning av webbläsaren. Utan kakor eller liknande tekniker kan enanvändare som går från en sida till en annan betraktas av servern som en ny anslut-ning om inte information finns att tillgå. Utan kakor skulle många besök hos mångawebbsidor sakna dynamik och vara direkt tekniskt begränsade. Det finns många oli-ka praktiska exempel på hur utvecklare utnyttjar kakor för att skapa interaktiva ochanvändbara webbplatser [22, 25].

När en klient gör en förfrågan till en webbsida genererar servern, som hanterar si-dan, en session-identifier (SID). Denna SID blir sedan en del av kakan som skapaspå klienten. Servern skickar alltså ett svar som ett vanligt HTTP-anrop till kliententillsammans med en Set-Cookie header innehållande information om SID, utgångs-datum och övriga attribut. Kakan är nu sparad hos klienten och en kopia av kakanskickas sedan tillbaka varje gång en ny förfrågan görs till webbservern. När klientenfår tillbaka svar sparas informationen om de objekt som berörs i den redan existeran-de kakan för webbsidan. Figur 2 visar hur kakan skapas och används i teorin [26].

5

Page 10: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Figur 2: Kaka skapas och trafikeras

Kakan inkluderas endast i klientens HTTP-anrop till den domän den berör. Innansändning av kakan jämförs attributet domännamn mot den givna adressen till webb-sidan. Är den givna adressen www.example.com accepteras sändningen till domänenexample.com och dess underdomäner om attributet i kakan är satt till .example.com.Är attributet bestämt till test.example.com accepteras sändning endast till den un-derdomänen. Innehållet är statiskt och bestäms på serversidan [26, 27]. Detta för attförhindra att känslig information skickas till fel mottagare.

sessionToken=123456expires=Tue, 09 Jun 2021 10:18:14 GMT

path=/ domain=.example.com

Figur 3: Exempel på en Set-Cookie i HTTP-header

En Third-Party cookie är tekniskt identiskt med en First-Party cookie. Skillnaden äratt den kommunicerar med en server och ett domännamn kopplat till en tredje part.Detta kan ske om webbsidan innehåll är hämtat från en annan server än den somklienten kommunicerar med.

2.6 Superkakor

Det finns ett behov att ersätta förlegade spårningsfunktioner med nya. Många avdessa faller in under benämningen supercookies. Det innebär nödvändigtvis inte atttekniken för HTTP-kakor används, men att syftet är detsamma [28, 29, 30].

Säkerhetsfunktionen HTTP Strict Transport Security (HSTS) skapades för att säker-hetsställa att användare endast ansluter till servrar över HTTPS, en krypterad HTTP-anslutning I tillhörande RFC nummer 6767 nämns dock att det finns utrymme förkreativ manipulation, vilket är något som utvecklaren Greenhalgh har tagit vara pågenom att skapa en spårningsprototyp namngiven HSTS Supercookie [31, 32].

Vanliga kakor är textfiler skapade för syftet att spara data och följer HTTPs tekniskautformning. Detta påverkar dock inte den metod som Greenhalgh demonstrerar ochuppmärksammar En HSTS-kaka är ett fristående koncept, helt kapabelt att spåra enanvändare som exempelvis hoppar fram och tillbaka mellan temporära surflägen sominte sparar historik eller kakor. Trots namnet har superkakor undantagsvis något medtraditionella kakor att göra. Mozilla och Google har efter publikationen uppdateratsina respektive webbläsare för att blockera HSTS-kakor [31].

6

Page 11: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Ytterligare ett exempel på en superkaka är att koppla en vanlig kaka till en uppde-lad toppdomän. Exempelvis .co.uk och inte faktiska toppdomäner som .se eller .com.Kakan blir då tillgänglig för samtliga underdomäner, till skillnad från en vanlig kakasom är låst till en enda domän. En klient kan då spåras mellan alla sidor som slutarpå .co.uk. Även detta problem är uppmärksammat och ett publikt tillgängligt skydduppdateras successivt [33].

Samtliga av de större webbläsarna har stöd för någon form av insticksmoduler föratt utöka webbläsares funktioner utöver det normala. En av de mest använda är Ado-be Flash Player, vilket ger möjlighet att exekvera SWF-filer direkt i webbläsareneller som en del av existerande HTML. Modulen används ofta till att skapa enklarewebbspel eller videospelare. Flash beräknas under 2015 finnas tillgänglig på över enmiljard enheter [34].

Programmet tillhandahåller en mängd funktioner, bland annat Local Shared Objectsvilket tillåter modulen att lagra data lokalt på klienter. Utan närmare förklaring kantekniken liknas med HTTP-kakor och i vardagligt tal omnämns Local Shared Ob-jects ofta som Flash Cookies. Även problematiken är densamma, HTTP-kakor kananvändas för att spåra användarna och det kan även Flash Cookies [35]. I jämförelsekan Flash Cookies vara svårare för en användare att identifiera och radera då lagring-en är skild från HTTP Cookies. Flash Cookies har bland annat använts som backupför att återställa radera spårningskakor [36, 37].

2.7 Fingeravtryck

Äldre analog teknik, kameror, skrivmaskiner och dylikt, producerar material som åt-skiljer sig en aning från varandra. Papper skrivna på en viss typ av skrivmaskinerser ut på ett visst sätt, bilder fotograferade med optik från en viss kameratillverkareger en speciell ton på bilderna. Med kunskap om skillnaderna kan insatta individeridentifiera vilken teknik som används utifrån resultatet de håller i handen. Ett liknan-de koncept existerar i den digitala världen. Om en klient besöker en webbsida kanservern identifiera vilken webbläsare som används genom att avläsa webbläsarensanvändaragent (beskrivet ovan) [38].

En användaragents grundläggande information saknar tillräckligt unika värden föratt identifiera klienter på individuell nivå, då antalet återkommande och identiskaanvändaragenter är för högt. Klienter med samma operativsystem och mjukvara sermed andra ord lika ut ur serverns synpunkt.

Därför behövs mer detaljerad information för att identifiera en klient, för att skiljaden från mängden och skapa ett digitalt fingeravtryck. Med fler tillgängliga variablerkommer en större möjlighet att skapa ett unikt ID. Här finns det flera utgångspunkteratt hämta data ifrån. Notera att detta är en vridning av det ursprungliga syftet. Infor-mation finns tillgänglig för att hjälpa utvecklare att programmera mjukvara, inte föratt spåra användare.

7

Page 12: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Insticksmodulerna Flash Player, Silverlight och Java tillsammans med skriptspråksom Javascript tillgängliggör alla information om klientens tekniska specifikatio-ner. Skärmupplösning, uppspelningsmöjligheter av ljud och video, språk, tillgängligtminne, landskod, tillgängliga API:er, CSS-egenskaper, HTML5-funktioner, typsnitt,inställningar med mera. Utöver det skapar grafikprocessorer tvådimensionell grafik(HTML Canvas) på ett unikt sätt utifrån mjukvara som drivrutiner, operativsystemoch webbläsare. Med andra ord finns långt mycket mer information tillgängligt, utö-ver det som användaragenten innehåller [39].

En vanlig webbläsare går, enligt organisationen EFFs (Electronic Frontier Founda-tion) verktyg Panopticlick, utan problem att skilja från mängden. Det behövs medandra ord egentligen varken kakor, IP-adress eller användaragent för att särskilja enklient från övriga. EFF anser att det räcker med att samla in tillgänglig informationfrån webbläsaren för att kunna skapa ett digitalt fingeravtryck [17].

2.8 Web Bugs

Web Bugs definieras som ett nästintill osynligt element. En minimal och genomskin-lig bild på en webbsida eller i ett epostmeddelande. En sådan typ av spårning möjlig-gör åtkomst till IP-adress, tidpunkt för besök eller öppnande av e-post, domänadresssom besökts, och tidigare satta Set-Cookie värden hos klienten. Tekniken kan enkeltappliceras på vanliga HTML-dokument eller e-post med HTML-innehåll.

Några syften med web bugs är att identifiera vem användaren är, hur frekvent använ-daren läser dokument och hur många som har klickat på en länk. Tekniken användsockså i vissa fall till att verifiera e-postaddresser. Öppnandet av ett e-postmeddelandeverifierar då att mottagaren har läst meddelandet [40, 41].

2.9 Spionprogram och skadlig kod

I denna del syftar spionprogram på mjukvara installerad på en användares klient ochsom skickar data till en tredje part, inte på spionprogram som ett utfärdat koncept.Av de digitala tekniker för spårning som är undersökta i denna studie är det den somuppmärksammas mest i media. sannolikt för att det är enkelt att jämföra med tradi-tionell avlyssning [42, 43, 44].

Datainsamling i marknadsföringssyfte får ses som förhållandevis oskyldigt i jäm-förelse med de möjligheter som finns. Tillgången till data begränsas endast av pro-grammerad funktion och utformning kontra skyddande säkerhetsmekanismer. Somnämnt ovan finns en uppmärksammad hotbild gentemot allmänheten och med detkommer en uppsjö av kommersiella och fria skydd [45].

Spionprogram i sig är en någorlunda generell benämning på en mjukvarugrupp ochdet kan vara svårt att särskilja från övriga program med skadlig kod, då de ofta ex-isterar i symbios med varandra. En gemensam nämnare är dock insamling av dataoch information. Det betyder dock inte att alla former av spionprogram är koppladetill intrång i form att trojaner eller dylikt, utan de kan vara en del av gratistjänster.Exempelvis kan en kostnadsfri musiktjänst erbjudas i utbyte mot möjligheten till attvisa annonser utifrån användares tycke och smak [46].

8

Page 13: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Det finns även exempel där skadlig kod inte utför någon aktiv spårning eller datain-samling i sig, utan utför en förändring av användares personliga inställningar. Mestutsatt är de vanligaste webbläsarna. Ändringar inkluderar vald startsida, standardsök-motor, proxyinställningar, aktiverade insticksmoduler med mera. Avsikten är ofta attinjicera annonser på välbesökta sidor, exempelvis Wikipedia. Bieffekten av en kapadwebbläsare är en stor möjlighet till datainsamling, speciellt om trafiken går via entredjepartserver (proxy) [47, 48, 49, 50].

2.10 Trafikanalys

Tidigare avsnitt har främst fokuserat på två spårningspunkter, serversidan och klient-sidan. Det finns ytterligare ett alternativ, vilket är att låta en mellanhand analyseranätverkstrafik någonstans innan en klient när en server. Funktionen är med fördelplacerad nära kanten av ett lokalt nätverk för största möjliga åtkomst till trafik. In-tentionen är vanligtvis att uppfylla en lokal policy genom att konfigurera en punkt,istället för att arbeta på klientnivå [51].

Det finns flera exempel på hur detta kan implementeras En variant är användandet avmjukvaran Pfsense som med lämplig hårdvara kan agera brandvägg och router. Trafikkan analyseras på låg nivå och utan problem loggföras. Det finns även möjlighet attutöka existerande funktioner. Squid förbättrar användares internetupplevelse genomatt temporärt spara extern data som ofta efterfrågas. Tack vare verktyget Lightsquidförenklas administrationen ytterligare med grafisk presentation av vad som sparas nerpå disk [52, 53, 54]. Här blir spårning och datainsamling transparent för användaren,men det finns också ett mycket större krav på tillit. Speciellt inom ett nätverk kopplattill en organisation, ett företag eller liknande. Det finns egentligen bara anledning attta hänsyn vid nyttjande av opålitliga nätverk.

2.11 Geografisk positionering av mobila enheter

Allt fler använder smarta mobila enheter tillsammans med tjänster över internet [55].Det existerar flera metoder för att geografiskt positionera dessa enheter och därmedäven användarna. Ett relativt nytt fenomen är att tjänster baserar sitt eller använda-rens material efter den geografiska positionen.

Tjänster och relaterande teknik som förlitar sig på geografisk positionering benämsLocation Based Services (LBS) [56]. Det finns många olika typer av LBS. Exempel-vis sammhällskritiska tjänster (räddningstjänster, vägassistans), mobila reklamtjäns-ter (kupongpresentation och riktad reklam beroende på närliggande tjänster), infor-mationstjänster (dynamiska positioner av närliggande samhällstjänster) samt navige-ringstjänster (rutt-information, spårning av egen mobil eller fordon).

LBS använder olika typer av teknik för att positionera enheter. Vanligast är uppkopp-ling mot satelliter med Global Position Systems (GPS) med en precision på några fåmeter utomhus. En annan vanlig teknik är positionering med Cell Identifier i mobi-la enheter med hjälp av radiofrekvenser och triangulering. Denna teknik är inte likapositionssäker i jämförelse med föregående alternativ [55, 45].

9

Page 14: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

2.12 Åtgärder mot spårning

När det gäller att förhindra spårning finns det minst lika många alternativ som detfinns metoder att utföra spårning. Denna rapport undersöker till viss del åtgärder motde tekniker som tidigare nämnts, men ska på inget sätt ses som varken heltäckandeeller ett rekommenderat utförande.

2.12.1 Blockeringsverktyg

Enklare webbplatser utan dynamiskt innehåll arbetar i regel mot ett domännamn.Data med utformning, innehåll och eventuella funktioner finns alla lagrade på sam-ma plats. Detta gäller i regel inte större webbplatser med högt antal besökare, därladdas istället material från servrar tillgängliga under andra domäner. En nyhetssidakan exempelvis hämta artiklar, annonser och kommentarer från skilda domännamn.I samband med detta kan också spårning av användare utföras, då flera webbplatserutnyttjar samma tjänster för att exempelvis hämta och visa annonser [57].

Här uppstår ett intresse att kontrollera vilka anslutningar som är relevanta för form,funktion och innehåll samt vilka som är mindre önskvärda. Detta kan utföras ma-nuellt på nivå med operativsystemet (hosts) men är vanligtvis en del av webbläsarei form av tillägg. Det rör sig inte om anti-virus och andra skydd mot skadlig kod,utan mjukvara som utökar redan existerande funktioner, den typen av skydd är van-ligare under webbläsaren tillsammans med operativsystemet. Då i form av program-vara som aktivt eller passivt söker efter skadlig kod. Detta inkluderar anti-virus ochbrandväggar, men även mer specificerade verktyg. Vilka alternativ som finns ellereffektiviteten hos dessa har inte undersökts närmare i denna rapport [58, 59].

2.12.2 Sekretessinställningar

Flertalet av de internetbaserade tjänster som arbetar med spårning tillåter någon formav avhopp (opt out). Tekniken kan liknas vid NIX, vilken är en spärrlista för telefon-samtal i marknadsförings- försäljnings- eller insamlingssyfte. Denna inställning ärinte global utan konfigureras enskilt för den specifika tjänsten. Valet sparas sedan ien kaka (opt out cookie) vilket noterar att klienten undanber sig från spårning. Kakanbör därför bevaras permanent för att behålla inställningen. Det finns även verktyg föratt underlätta avhopp. Network Advertising Initiative (NAI) tillåter avhopp från före-tag som är medlemmar i initiativet. Det finns även verktyg som förnyar denna typ avkakor per automatik [60, 61, 62, 63, 64, 65, 66, 67, 68].

Notera att avhopp inte behöver innebära att datainsamling inte utförs, utan kan be-tyda att möjligheten till riktad reklam inte kommer utnyttjas. Det finns med andraord ingen exakt definition av vad avhopp innebär i detta sammanhang. Problemet harresulterat i kritik från World Privacy Forum samt förslag och framtagande av nyalösningar [69, 70].

En alternativ teknik vars namn inte ger utrymme för tveksamheter och som sen någ-ra år tillbaka av anammad av samtliga större webbläsare är Do Not Track (DNT).I likhet med kakor och användaragenter är DNT en del av HTTP, dock fortfarandesom ett tillval och inte som standard. Funktionen utgår från klientens individuellainställningar vilket anger om DNT ska vara på eller av, därefter är det upp till server-sidan att agera korrekt utifrån funktionens syfte. Ett tjugotal företag har gjort publikauttalanden om att de tar hänsyn till DNT [71, 72, 73].

10

Page 15: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

2.12.3 Tredjepart och kryptering

Vanligtvis flödar trafik fram och tillbaka på internet mellan en avsändare och en mot-tagare, en klient och en server. Sannolikt berör innehållet i kommunikation endastde två punkterna, men det måste passera fler korsningar på vägen för att komma rätt.Under den fasen blir innehållet som mest utsatt för att påverkas eller läsas av entredjepart. Utan något form av skydd kan det liknas med att skicka vykort eller brevutan kuvert. Detta kan åtgärdas genom att förvanska innehållet under transporten, enbeprövad teknik som har ett utbrett stöd i modern hårdvara och mjukvara [74, 75].

Kryptering förhindrar med andra ord analys av innehållet men det döljer varken av-sändare eller mottagare, vilket kan vara önskvärt. Problemet kan tyckas vara kom-plext, då det är svårt att få fram post utan mottogarens adress. En lösning är att integå den traditionella vägen, snabbast möjliga från punkt A till punkt B, utan iställetta en omväg via en pålitlig tredjepart. Metoden beskrivs av Cisco som att paketerasitt kuvert i ytterligare ett kuvert och be en vän, en mellanhand, att vidarebefordrainnehållet till den egentliga mottagaren. Tekniken används i praktiken idag och finnsi ett antal olika utföranden [75].

2.12.4 Lagar

I Svensk lag går det att läsa “alla som besöker en webbplats med kakor ska få tillgångtill information om att webbplatsen innehåller kakor och ändamålet med användning-en av kakor. Besökaren ska också lämna sitt samtycke till att kakor används” [18].

Europaparlamentet har flera utarbetade och omfattande direktiv för hur den priva-ta integriteten ska skyddas och personers fri- och rättigheter behandlas när det gällerpersonuppgifter. Europaparlamentets datadirektiv från 1995 riktas på insamling avpersonliga uppgifter och hanteringen av informationen ur ett brett perspektiv [76].Europakommissionens faktablad Rätten att bli bortglömd[77] går igenom en rätts-process i Spanien där en privatperson hävdade att Googles spanska kontor inkräk-tade på personens integritet genom att göra en notis om hans beslagtagna fastighettillgänglig på deras sökmotor. Faktabladet innehåller dels rättsprocessens dokumentoch även förslag på framtida reformer tänkta att möta en växande globalisering ochden moderna teknikens möjligheter.

11

Page 16: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

3 Metod

I detta kapitel presenteras de tillvägagångssätt som använts för datainsamling ochanalys.

3.1 Vetenskaplig ansats

Arbetet i rapporten är främst ett resultat av en induktiv ansats. Experiment har utförtsunder så realistiska förhållanden som möjligt för att få data utifrån en verklig miljö.Syftet är att utgå från informationen resterande delar, men även ha en bra grund tillden enkät som har genomförts.

Svaren till frågorna är indelade i alternativ, men skrivna för att få målgruppen atttänka efter och bilda sig en egen uppfattning vid svar svar, snarare än att endast utgåifrån fakta. Det finns dock frågor som är klart mer kvantitativa är kvalitativa.

3.2 Datainsamling

Till att börja med undersöktes aktuella blockeringsverktyg och dess effektivitet medsyfte att konstruera ett lättillgängligt material utifrån resultatet. Detta infogades somen del i den enkätundersökning som skickades till målgruppen i hopp om att doku-mentera en reaktion på innehållet, men även att informera om vårt resultat.

Enkätens övriga frågor är skapade utifrån arbetets problemformulering. Frågeställ-ningarna riktar sig inte till en specifik grupp vilket föranleder till att några intervjuerinte har gjorts. Respondenterna hålls anonyma och det finns ingen personlig infor-mation att tillgå bortsett från inledande filtreringsfrågor. Detta för att få så mångaoch ärliga svar som möjligt.

3.2.1 Urval och genomförande av enkät

Respondenterna av enkäten är ett urval bestående av anonyma personer. Svaren ärhelt anonyma vilket leder till att några specifika urvalsstrategier inte har förekommit.En förfrågan sändes om spridning av vår enkät till Sveriges samtliga kommuner viae-post och ytterligare en förfrågan om spridning skickades till landets större univer-sitet och högskolor. Avslutningsvis spreds länken till enkäten på sociala medier föratt nå ut till bekanta, vänner och vänners vänner. Enkätens frågor riktar sig till an-vändare av internet i deras personliga vardag

Enkäten är webbaserad och är skapad med mjukvaran LimeServey [78]. Det ställs10 primära frågor i enkäten tillsammans med 2 eventuella dolda följdfrågor som vi-sas då specifika svarsalternativ väljs. Dessa som behandlar respondenternas syn på,och förhållande till, personlig integritet på internet. 5 frågor besvaras i början av en-käten och är profilerade frågor om kön, ålder, bostadsort, sysselsättning samt högstaavslutade utbildningsnivå.

Flera av frågorna kan besvaras med fritext om svarsalternativ inte representerar re-spondenterna tilltänkta svar som då skapar en eftersträvad dynamik i datainsamling-en. Frågor om påståenden svarades med en likertskala för att få en spridning på sva-ren. Alternativen innefattade “Inte alls”, “I liten grad”, “Till viss del”, “I hög grad”,eller “Helt och hållet”. Enkäten innehöll även en förklarande del som belyser vaden kaka är och hur klienten i experimentet blev ansluten till externa hemsidor utandirekt koppling till den faktiska sidan.

12

Page 17: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Enkäten spreds sedan genom att skicka webbenkätens länk via e-post till Sverigesalla 290 kommuner och 15 av Sveriges större universitet och högskolor. Meddelan-det instruerade mottagaren att sprida länken internt, vilket gör det omöjligt att vetahur många enkäten når ut till.. Länken spreds även över sociala medier i hopp om attintressera vänner och bekanta. Enkäten var öppen från den 28 april 2015 till den 10maj 2015. Det totala antalet svar är 610 och antalet ofullständiga svar var 270 vilkadå förkastades för att kvalitén på resultatet skulle vara så hög som möjligt. Antalavslutade svar är 340.

Del 4 innehöll ett lägre antal frågor än övriga delar och utformades med ett infor-mativt syfte. Resultatet från experiment kring blockeringsverktygs effektivitet pre-senterades på ett, i största möjliga mån, pedagogiskt vis. Avsikten var att undersökarespondenternas reaktion genom att upplysa målgruppen vad som sker i bakgrundenvid vardagligt surfande.

3.2.2 Urval och genomförande av experiment

Av de organisationer och företag som utvecklar mjukvara är Mozilla i framkant närdet gäller integritet. Deras webbläsare Mozilla Firefox 37.0 har dessutom ett enormtbibliotek av tillägg och var därför lämplig som testplattform till blockeringsverkty-gen. De valdes i sin tur utifrån ett antal kriterier. Liknande syfte men olika funktion.Antalet nuvarande användare, för att få med minst ett populärt verktyg. Användar-vänlighet, för att avgöra om tilläggen kan nyttjas oavsett teknisk bakgrund. Bak-grund och tillförlitlighet, för att hitta ett verktyg att rekommendera i enkäten. Dettaavgjordes med en granskning av ett antal applikationers dokumentation och diskus-sionsforum. Det gav en klar bild över vilka verktyg som var lämpliga att jämföra. Enfördjupning genomfördes också för att att bättre förstå den tekniska funktionen av deutvalda verktygen [79].

En jämförelse utfördes genom att installera tilläggen i tre separata instanser av Mo-zilla Firefox. Samtliga preparerades med Lightbeam 1.2.1 vilket bland annat överva-kar av vilka domäner webbläsaren blir ansluten till. Därefter upprepades ett identisktsurfningsmönster på samtliga instanser. 10 större svenska sidor besöktes, användesoch lämnades. Under tiden dokumenterades prestanda, helhet och användarvänlighettillsammans med de faktiska resultaten från Lightbeam [80]. Följande hemsidor be-söktes under experimentet. Steg ett var att kontrollera hur många anslutningar somgjordes till tredjeparts-domäner, d.v.s. domäner ej kopplad till den hemsida som fak-tiskt besöktes. En analys av hur många domäner som begärs och även får tillgångtill kakor i detta exempel görs. I steg två av experimentet mäts systemets minnesan-vändning hos de olika blockeringsverktygen. Samtliga mätningar utfördes efter enkallstart av systemet. Följande mönster följdes i experimentet.

• Aftonbladet.seVisning av specifik artikel (utan filmströmmning).

• DN.seVisning av specifik artikel (utan filmströmmning).

• Facebook.seInloggning. Sökning efter och visning av specifik grupp.

• Flashback.orgVisning av specifikt inlägg.

13

Page 18: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

• Google.seSökord recept.nu". Sökning och visning av specifikt recept på recept.nu.

• Blocket.seVal av specifikt område. Sökning efter och visning av specifik annons.

• Feber.seVisning av specifik artikel (utan filmströmmning).

• Existenz.seVisning av kommentarer relaterade till specifik artikel.

• Prisjakt.nuSökning efter samt visning av specifik produkt.

• Soccerway.comVisning av specifik liga under menyn tävling".

3.3 Analys

Analysen som utförts är indelad i två kategorier och kan inte kopplas till någon doku-menterad metod utan är utfört helt på fri hand. Experiment har utförts i en kontrolle-rad och realistiskt miljö. Ett identiskt mönster har upprepats med de olika verktygenoch därefter har kontroller utförts av vilken teknik som har tillåtits och vilken somhar blockerats. Detta har i sin tur rangordnats efter effektivitet med hänsyn till verk-tygens ursprung och pålitlighet.

Resultatet från de upprepade experimenten undersöktes kvantitativt för att kunnaanvändas för att utforma en enkätundersökning fokuserad på kvalitativa frågor. Dettahar i sin tur kunnat analyseras för att få en inblick i allmänbildning och uppfattningkring ämnet integritet på internet. Det insamlade resultatet har analyserats kvantita-tivt för att jämföra effektiviteten mellan olika metoder för att upptäcka spårning.

3.4 Etiska överväganden

Flera av enkätfrågorna är ställda på en personlig nivå och kan ses som utelämnadedå de rör individers privatliv. Främst del 1 med profilfrågor som namn, ålder, könsi-dentitet med mera, men även frågorna i del två som berör vilken typ av informationpersonen delar med sig av i slutna sammanhang. Detta utvärderades som känsligt iförhållande till arbetets titel. Insamlad data och svar kan dock inte kopplas till persongenom exempelvis IP-adress, referrerings-url, webanalys, datum eller dylikt, då deendast tilldelas ett ID för indexering. Enkätmjukvaran är ej heller konfigurerad föratt använda token, utan är öppen för samtliga. För närmare information, se avsnittet“publication & access control” i Limesurveys dokumentation [81].

14

Page 19: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

4 Resultat och analys

Kapitelet innehåller en praktisk undersökning av ett antal verktyg mot spårning samten fördjupning med fokus på effektivitet. Vidare presenteras data från den enkätun-dersökning som utförts.

4.1 Blockeringsverktyg

Ett enkelt och vanligt alternativ till åtgärder mot olika typer av spårning är bloc-keringsverktyg kopplade till en webbläsare i form av tillägg. Problematiken är vadsom ska blockeras och vilka riktlinjer som ska följas vid automatisering. Vanligtviskontrolleras detta med olika vit-listor och svart-listor tillgängliga för prenumeration.Tilläggen Ublock, Ublock Origin och Adblock Plus delar in rekommenderade lis-tor i följande kategorier: Ads, privacy, malware domains, social, multipurpose andregions. Här finns även en säkerhetsaspekt utanför spårning då listor med domänerkända för spridning av skadlig kod är tillgängliga. Effektiviteten är hög mot mångatyper av spårning, då blockeringen sker redan på anslutningsnivå. Mer avanceradeverktyg tillåter även blockering av individuella element. Möjligheten att skräddarsyolika funktioner är till stor del beroende av användares tekniska kunskaper och ut-an närmare konfiguration fungerar inte tilläggen optimalt. Utifrån behovet att kunnarekommendera ett skydd användbart oavsett bakgrund inom informationsteknik ut-vecklas Privacy Badger från EFF. Tillägget har ingen svartlista med tillåtna domänerutan söker främst efter kod som inte respekterar sekretessinställningen Do Not Track[57, 82, 83, 84, 85, 86, 87].

Ovan nämnda tillägg kan utan problem hanteras utan insikt i koncept som nätverks-kommunikation och programmering. Däremot kräver Request Policy Continued ochNoScript en djupare kunskap för att utnyttjas, då de vingklipper en mycket stor del avhemsidors funktion genom att nästan bara släppa igenom statiskt innehåll. Exempel-vis tillåter NoScript inte exekvering av JavaScript, Adobe Flash, Java eller liknandeoavsett (det finns dock en liten vit-lista) vilken domän som besöks. Användaren fåristället bestämma (på global eller lokal nivå) vilka domäner som är godkända. Resul-tatet är en hög säkerhet men, utan aktivt ställningstagande, till viss del oanvändbarasidor [60, 88].

Följande verktyg valdes ut

• Adblock Plus 2.6.9Mycket populärt verktyg för blockering av reklam.

• Ublock Origin 0.9.1.0Nyare alternativ till Adblock Plus.

• Privacy Badger 0.2.6.2Tillförlitligt verktyg utvecklat av EFF.

• NoScript Security Suite 2.6.9.22Avancerat verktyg med krav på tekniskt kunnande.

15

Page 20: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

NoScript är det verktyg som blockerar högst antal anslutningar till tredje-partsdomänerföljt av Ublock Origin enligt figur 4. Däremot kan inte vissa sidor användas normaltmed tillägget NoScript. Exempelvis kan endast mobilversionen av Facebook använ-das medan skrivbordsversionen inte fungerar alls. Ublock Origin blockerar flest antalförfrågningar och sändningar av kakor från webbläsaren. Endast 5 kakor passeradetilläggets kriterier. I figur 5 visas antal kakor som tilläts skickas vid användandet avtilläggen. Adblock Plus visar sig kräva mer internminne än de övriga tilläggen somvisat i figur 6.

Figur 4: Antal anslutningar mot externa domäner för varje verktyg

Figur 5: Antal kakor som tillåts skickas till domäner under experimentet

16

Page 21: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Figur 6: Minnesanvändningen för varje tillägg jämfört med FireFox utan tillägg.

4.2 Tredjepart och trafikanalys

För att undvika att bli spårad (eller avlyssnad) av en tredjepart på en tekniskt meravancerad nivå finns flera alternativ. Ingen av dessa är tänkta att skydda mot kakoreller dylikt utan endast för att kontrollera informationen under transporten, när denfärdas från avsändaren till mottagaren.

En vanlig och grundläggande metod är HTTPS. Vanlig HTTP-kommunikation kryp-teras då för att bara kunna läsas av server och klient. Det går fortfarande att utrönaavsändare och mottagare på IP-nivå, men inte mycket mer än så. Det kan med and-ra ord synas att en användare besöker en IP-adress som tillhör Wikipedia, men intealls vilka artiklar användaren läser. HTTPS är i många fall ett tillval och måste där-för aktiveras manuellt på tjänstbasis. Detta kan undvikas med nyttjande av mjukvaranHTTPS Everywhere som automatiskt aktiverar HTTPS när det är möjligt [89, 90, 91].

Nästa steg i kedjan är ett virtuellt privat nätverk (Virtual Private Network). En säkeranslutning mellan två punkter över ett opålitligt nätverk skapas, exempelvis mellantvå kontor eller för anställda som vill arbeta hemifrån. Till skillnad från HTTPS kanVPN hantera långt fler former av datakommunikation och är transparent för över-liggande applikationer. Tekniken har idag en benämning som skiljer sig från det ur-sprungliga syftet och syftar ofta på de tredjepartstjänster som till en månadskostnaderbjuder användare att koppla upp sig gemensamt via en annan plats på internet. Eninternetanvändares trafik kommer då innan den vanliga destinationen ta en omvägvia en server. Vid spårningsförsök ser trafiken då ut att komma från leverantörenav tjänsten och inte från användaren. Flera uppkopplingar gör det dessutom svårareatt särskilja användare från varandra, då alla utåt härstammar från samma IP-adress[92, 93, 94].

17

Page 22: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Avslutningsvis finns anonymitetsnätverk som Tor, I2P med flera. I jämförelse medVPN-tjänster som endast erbjuder en omväg innan trafiken når sin destination tartrafik genom nätverket Tor flera hopp mellan olika punkter. Mellanhänderna är dess-utom inte medvetna om vem som skickar information eller vart den ska utan vida-rebefordrar endast trafiken. Tjänsten är kostnadsfri och organisationen bakom drivsideellt med bidrag från privatpersoner, företag och andra organisationer, bland annatSIDA. De servrar som hanterar trafikflödet är från volontärer. Vid vanligt surfandepå internet blir tekniken i sig inte mycket värd utan bör kombineras med HTTPSoch/eller andra former av kryptering [95, 96, 97, 98].

4.3 Enkätsvar

Den första delen innehåller profilerade frågor som ger svar på ålder, könsidentitet,utbildningsnivå, sysselsättning och bostadskommun. 29% av respondenterna är mel-lan 16 och 24 år gamla, vilket presenteras i figur 7. Den lägsta åldersgruppen somsvarade är 15 år eller yngre med endast en svarsfrekvens på 0,88%. 23% av respon-denterna var mellan 25-34 år och 15% var mellan 35-44 år. Respondenter mellan35-44 år, 45-54 år och 55-64 år väldigt lika med sina 15% i antal procent svarande.Slutligen ligger antalet respondenter mellan 65-74 år på 1%. Inga respondenter äröver 74 år. Denna enkät svarades av 57,5% män och av 42% kvinnor,se figur 8. 1person svarade en annan könsidentitet.

Figur 7: Åldersgrupper hos respondenterna

18

Page 23: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Figur 8: Respondenternas könsidentitet

Enkäten spred sig över hela Sverige. De 5 kommuner som har högst antal respon-denter är Kalmar kommun (10%), Arvidsjaurs kommun (8%), Stockholms kommun(5%), Sunne kommun (5%) och Göteborgs kommun (4%). En majoritet av respon-denterna angav att de har som högst en avslutad eftergymnasial utbildning, hela60.5%. Vidare har 29% en gymnasial utbildning och 10,5% av de svarande har enhögst avslutad förgymnasial utbildning.

Del två av enkäten började med två liknande frågor om vad respondenten delar medsig av på öppna tjänster respektive stängda tjänster. De största skillnaderna i svarenär dels vid delning av telefonnummer, e-post, och födelsedag där tendensen till attdela denna information på stängda tjänster ökar vilket kan ses i figur 9 och figur 10.Den första frågan löd "Vilken personlig information delar du med dig av när du an-vänder öppna tjänsteröch den andra frågan löd Vilken personlig information delar dumed dig av när du använder stängda tjänster".

19

Page 24: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Figur 9: Vilken personlig information delas på öppna tjänster?

Figur 10: Vilken personlig information delas på stängda tjänster?

20

Page 25: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Nästa fråga behandlade noggrannheten vid delning av information, d.v.s. om respon-denterna tänker sig för vilken information som de delar och vart det kommer attdelas. Hela 66,5% av respondenterna anser sig vara i hög grad noggranna med vadde delar på öppna tjänster. Andelen som ansågs sig vara i hög grad noggranna påstängda tjänster sjunker till 38,5%. Se figur 11.

Figur 11: Noggrannhet vid delning av information på öppna och stängda tjänster.

Vidare frågas vad som är personlig integritet på internet, ur respondenternas syn-punkt. Flera svarsalternativ var möjliga. Som kan ses i figur 12 så var personlig in-tegritet för många att ha “möjligheten att vara anonym på internet” och “Möjlighetentill att skydda mig från intrång utifrån” . Relativt få tyckte sig inte tänka på personligintegritet.

Figur 12: Vad är personlig integritet?"

21

Page 26: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Många upplever att de inte är övervakade av nationella myndigheter. Samtidigt svararen stor del enligt figur 13 att de till någon grad känner sig övervakade av nationellamyndigheter på internet. Samma trend visar att svaren på frågan om upplevelsen ärkopplad till de internationella myndigheterna. Respondenterna frågades även om deupplevde sig övervakade av sociala medier och sökmotorer. I båda fallen svarar entredjedel att de upplever sig övervakade eller spårade. Upplevelsen sänks något vidanvändandet av e-handel och mailtjänster.

Figur 13: Upplevelsen över att bli övervakad/spårad.

Inställningen till nationell övervakning visar sig skilja sig mot de internationella.Svarande är mer negativ till den internationella övervakningen på internet. Samtidigtär svarande mer positiv till övervakningen i nationella sammanhang. Inställningen tillövervakning på sociala medier, sökmotorer, mailtjänster och e-handel är mer negativän positiv. Figur 14 visar skillnaden på inställningen till övervakning/spårning avnationella och internationella myndiheter.

Figur 14: Inställningen till att bli övervakad/spårad.

22

Page 27: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Nästa fråga är om den svarande vidtar några former av de tekniska åtgärder som finnsför att blockera reklam och spårning eller andra verktyg för anonymitet. Som kan sesi figur 15 svarar 54% att de inte vidtar någon typ av åtgärd. De som svarat ja på fråganfår även möjligheten att utveckla sitt svar genom att välja olika typer av tekniskaåtgärder. En stor del svarar att de använder temporära surflägen, blockeringsverktygoch kryptering. Flera val kan väljas.

Figur 15: Andel som vidtar åtgärder mot spårning.

I enkäten visades information (se bilaga 1) om kakor och hur anslutningar till externadomäner sker. Ett grafiskt resultat på ett experiment med blockeringsverktyg visades.Efter information svarade 84% att de visste vad en kaka var. Knappt 14% säger attde inte visste vad en kaka var. Se figur 16.

Figur 16: Andel som redan visste vad en kaka var.

Frågan om respondenternas noggrannhet vid delning av information återkommer.Nu får de svara på om de i framtiden kommer bli mer noggranna vid delning påbåde öppna och stängda tjänster. En stor andel respondenter kommer i hög grad ellertill viss del att vara mer noggranna i framtiden med vad de delar med sig av förinformation på internet, vilket kan ses i figur 17.

23

Page 28: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Figur 17: Antal som i framtiden tänker vara mer noggranna med vad de delar.

Slutligen frågades respondenterna om de i framtiden kommer att vidta ytterliga åtgär-der mot spårning och öka anonymiteten. 29% anger att de kommer att vidta åtgärderoch 52% kommer inte att göra det. Se figur 18.

Figur 18: Andel som i framtiden kommer att vidta åtgärder mot spårning.

4.4 Sammanfattning av enkätsvar

Enkätensvaren är jämt fördelade på gruppen män och kvinnor. Antalet svarande somär anställda som sysselsättning är hög, 71% har det som sysselsättning Informationsom delas av användarna på öppna tjänster jämfört med vilken information som delaspå stängda tjänster skiljer nämnvärt vid delning av telefonnummer, e-postadress ochfödelsedag I överlag är de svarande mer restriktiva på öppna tjänster.

Respondenterna anser sig var noggranna med vad vilken information de delar medsig på internet. 66% anser sig vara i hög grad noggranna med vad de delar med sig avpå öppna tjänster men procentandelen sänks till 39% vid delning på stängda tjänster.

24

Page 29: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

De flesta svarande upplever sig inte övervakade vare sig av nationella eller interna-tionella myndigheter. Däremot är det tjänster som sociala medier, sökmotorer, mail-tjänster och e-handel som man upplever sig övervakade av. E-handel är de tjänstersom man minst upplever sig övervakad av. En stor andel respondenter har en negativinställning till övervakning på alla områden. Det var en hög andel som svarade attde redan visste vad en kaka var. Samtidigt använder bara 34% något form av verktygför att motverka spårning och för att aktivt skydda integriteten. 54% använder ingetsådant verktyg. Den åtgärd som är populärast att använda är temporära surflägen såsom inkognitoläge. Även blockeringsverktyg av typen reklamblockering är populära.

Många svarande anger att de i framtiden kommer bli mer noggranna på både öppnaoch stängda tjänster efter att ha tagit del av vår information. Svarsalternativen “Tillviss del” och “I hög grad” dominerar med 29% och 36% på öppna tjänster respek-tive 34% och 27% på stängda tjänster. 29% av de svarande anger dessutom att de iframtiden kommer att vidta ytterligare tekniska åtgärder för att behålla sin personligaintegritet på internet.

4.5 Analys

Blockeringsverktygens effektivitet visade sig vara varierande. Vid användning av No-Script kopplades webbläsaren endast upp mot 47 domäner tillhörande tredjepart, vil-ket var det lägsta resultatet i den delen av undersökningen. Trots simpel administre-ring visade Ublock Origin på liknande effektivitet och blockerade dessutom ett högreantal kakor. Detta antyder att en stor del av den spårning som utfördes är beroendeav kontakten mot andra domäner med hjälp av kodexekvering på klientsidan och inteär kopplade till HTTP-sessionen med kakor av typen HTTP-only. Användarvänlig-heten var långt bättre i Ublock Origin i jämförelse med NoScript, vilket gör det tillett lämpligare val för gemene man. Även Privacy Badger var pedagogiskt utformatoch mycket mer avslappnat i kontrollen av material i jämförelse med övriga verktyg.

Med hänsyn till att mjukvara enkelt kan innehålla skadlig kod och spionprogram ärverktygens tillförlitlighet hög. Samtliga utvecklas med helt öppen källkod tillgängligför kritisk analys samt förbättring. Privacy Badger skiljer sig dock från övriga medorganisationen EFF bakom sig, vilket gör det tillförlitligare och enklare att rekom-mendera till användare. Vilket också gjordes i enkätundersökningens informativa del.

Var tredje respondent upplever sig delvis övervakad och spårad. De är också negativatill det, speciellt om det är en tjänst. Samtidigt är det få som åtgärdar möjligheternagenom att använda alternativa tjänster som man på ett eller annat sätt litar på.

25

Page 30: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

5 Diskussion

Det första vi tog hänsyn till i enkäten var anonymitet. Vi vill inte kunna koppla re-sultat till person, dels för att arbetet rör sig runt spårning i allmänhet, dels för att fåärliga och uppriktiga svar. Vi valde dock noggrant ut ett antal filterfrågor för att tillviss mån kunna separera målgruppen. Vi diskuterade även att inkludera en fråga omtekniskt kunnande men placerade istället en snarlik fråga i del 2. Då i mer kvalitativform snarare än kvantitativ.

Förvånansvärt många svarar att de använder någon typ av åtgärd mot spårning. Enmajoritet använder ett inkognitoläge, vilket ger ett väldigt begränsat faktiskt skyddoch en falsk säkerhet. Data som historik och kakor sparas inte lokalt, men det finnsen uppsjö av andra möjligheter att spåra en användare. Resten av internet vet vad sompågår, men inte klienten. Med det sagt är det få som använder alternativa sökmotorersom är skapade ur ett integritetsperspektiv. Respondenterna vill hålla sig anonymaoch de försöker blockera kakor och reklam. De är också medvetna om riskerna somfinns med spårning och integritetskränkande datainsamling. De upplever sig över-vakade av tjänster på internet men de nyttjar inte åtgärder som förebygger tjänstersinsamling av data. Exempelvis sökord på sökmotorer eller delat material på socialamedier. De som sedan anger att de i framtiden kommer att vidta ytterligare åtgärderär förhoppningsvis mer medvetna om att spårning och profilering kan ske på mångaolika sätt, även utanför webbläsaren. Medvetenhet har alltså en stor roll i hur vi somanvändare förhåller oss till personlig integritet och hur vi gör för att hålla den intakt.

En tidig idé som vi också genomförde var att inkludera en del av resultatet frånvår undersökning av blockeringsverktyg i enkäten. Dels för att informera, dels föratt mäta en reaktion. Förvånansvärt många angav att de i framtiden kommer ta störrehänsyn till sitt privatliv i samband med både öppna och stängda tjänster. Uppföljningom det faktiskt sker är omöjlig med den tid vi har till arbetet, men förhoppningsvisvalde några att följa vår länk till EFF och Privacy Badger. En sida som idag är fullmed aktuell och nyttig information. Utöver det utformade vi även andra frågor medförhoppningen att respondenterna ska tänka till lite extra och kanske efteråt funderaöver vad de faktiskt fyllde i. På frågan om “vilken information delar du?” valde viett stort antal alternativ av personlig information vilket kan se lite skräckinjagandeut, speciellt när en majoritet av alternativen bockas för.

Enkätens svar hade varit intressanta att följa upp på en mer individuell nivå ochframförallt hade det varit bra med större spridning bland respondenterna. Svaren ärfortfarande värda mycket och har gett oss den inblick vi sökte, däremot hoppas vi iframtida projekt kunna nå fler och få en större spridning. Nu har den sannolikt främstbesvarats av kommunalanställda och studenter vilket ger ett visst vinklat resultat. Detvar också vad vi förväntade oss, men valde att prioritera bort det till fördel för övrigadelar i arbetet. Vi är dock väldigt glada att över en tredjedel av respondenterna tänkervidta åtgärder i framtiden vilket innebär att vårt arbete faktiskt har resulterat i ökadmedvetenhet hos en liten grupp människor!

De blockeringsverktyg som analyseras i experimentet är ett urval av de populäras-te programmen. De är också verktyg som vi anser vara utmärkta val utifrån vemutvecklaren är samt respons från användare. Adblock Plus visar sig tillåta relativtmånga anslutningar och förfrågningar på kakor vilket förvånade oss då det är ett avde mest kända och välanvända verktygen. Tillägget använder också mycket intern-minne och sidorna tar lite extra tid att laddas i jämförelse med konkurrenten UblockOrigin.

26

Page 31: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Med verktyget NoScript blockeras flest anslutningar till tredjeparts-domäner ochdet lyckas även blockera många kakor jämfört med Privacy Badger och Adblockplus. Applikationen använder minst minne i experimentet men användarvänlighetenär lägst, då mjukvaran inte skiljer på nödvändiga funktioner från spårningsfunktio-ner. Flera sidor vi besöker fungerar tyvärr inte som de ska. Säkert, men på gränsentill värdelöst. Orsaken är att NoScript blockerar exekvering av kod och bara tillåterstatiskt innehåll.

Privacy Badger utvecklas av EFF vilket gör det mest tillförlitligt då organisationenlänge har arbetat med integritet och öppenhet på internet. Dock blockerar PrivacyBadger allra minst i våra test och tillåter hela 80% av anslutningarna från tredjeparts-domäner. Det blockerar endast 1 av de 45 kakorna. Privacy Badger använder liteminne jämfört med andra verktyg. Användarvänligheten är intakt på alla sidor vi be-söker och på vissa sidor återfinns även reklam, vilket egentligen inte är konstigt medtanke på tilläggets syfte. I praktiken gav NoScript ett bättre skydd, men är omöjligtatt rekommendera till gemene man.

Experimentet visar att Ublock Origin är det bästa valet för att blockera anslutningaroch sändning av kakor om man även tar hänsyn till användarvänligheten. Verktygettillåter endast 26% av de ursprungliga anslutningsförsöken mot tredjeparts-domäneroch endast 5 kakor skickas från oss under experimentet. Ublock Origin använderäven mindre minne jämfört med Adblock Plus som inte blockerar i närheten så mångaanslutningar som Ublock Origin gör. En hemsida med mycket reklam kan i vissa fallladdas in snabbare med Ublock Origin än utan något verktyg alls.

Alla verktyg som har varit en del av experimentet fungerar som ett komplement ijakten på anonymitet. Det är också viktigt att inte bara tänka på antalet blockering-ar, utan även hur sidan presenteras efter blockeringen. Det är alltså en fördel om enhemsida kan laddas snabbt, men många verktyg kräver arbete i bakgrunden vilketleder till att hemsidor i vissa fall laddas långsammare.

Om man bortser från de verktyg som finns tillgängliga behöver användare som verk-ligen vill vara anonyma själva arbeta för det. Att tänka sig för vilka bilder man delar,vilka hemsidor man besöker och vem man delar med sig av sin personliga informa-tion till är en viktig del i processen mot anonymitet. Medvetenhet om de möjlighetersom företag och myndigheter har är ett stort steg mot ett internet med integriteten ibehåll.

Resultatet från experimentet utföll ungefär som vi förväntat oss, då vi sen tidigarehade en liten insikt i hur blockeringsvkertyg fungerar. Att Ublock Origin var effekti-vast kopplar vi till att det bygger vidare på samma teknik som Adblock plus, men utansamma vitlista där vissa domäner tillåts utifrån en överenskommelse med skaparnaav Adblock. Precis som många andra projekt i mjukvaruvärlden föds nya programutifrån behovet och kunskapen att ersätta en existerande applikation.

27

Page 32: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

6 Avslutning

I kapitlet presenteras vår slutsats av examensarbetet i sin helhet. Vi går även igenomförslag till fortsatt forskning inom ämnet.

6.1 Slutsats

Sannolikt blockerades ett antal legitima källor i vårt experiment, men att samtligakakor är relevanta för de besökta sidornas funktion är mindre troligt. Kakor kandessutom ses som, i jämförelse med superkakor och liknande, den äldre metodenatt följa internetanvändares aktivitet. Att koppla samman nyttjande av tjänst A medTjänst B är utan tvekan möjligt för att bygga upp en profil. På mjukvarunivå gårdet att skydda sig förutsatt att en installation om program kan genomföras. Flera avblockeringsverktygen vi undersökte under arbetets gång är effektiva utan någon kon-figuration över huvud taget. Överlag upplevde vi dessutom en kortare laddningstidän normalt. Det största problemet är risken för vingklippa funktioner eller att dyna-miskt innehåll helt slutar fungera.

Ett flertal av enkätens respondenter anser sig vara medvetna om att datainsamlingutförs i olika former även om de inte vidtar åtgärder. De tror även att syftet främst ärkommersiellt. Efter att de tog del av vårt resultat svarade även många att de i fram-tiden kommer blir mer noggranna med att inte tappa kontrollen över sin personligainformation.

Resultatet från enkäten presenteras i sin helhet på exjobb2015.freduggla.net.

6.2 Förslag till fortsatt forskning

En del i arbetet som inte lyckas fullföljas är en uppföljning på enkätsvaren. Främsthade det varit intressant att se om respondenterna som svarade att de i framtidenkommer ta större hänsyn till integritet på internet faktiskt ha gjort. Om så var fallet,vad är skillnaden från tidigare? Utöver det fanns planer på att genomföra ett antalpersonliga intervjuer inom olika yrkesområden för att skapa en mer personlig bild avhur gemena man hanterar sitt uppkopplade privatliv beroende på tekniskt kunnande.Detta i samband med en liknande enkät, förhoppningsvis med större spridning, finnsen möjlighet att både bekräfta och bygga vidare på den delen av arbetet.

Som nämnt ett flertal gånger i uppsatsen finns många vägar att gå för att värna omsin integritet. Enklast är att vara restriktiv med personlig information och kontrolleravilka kanaler den når. Nästa steg är att använda skyddande mjukvara. Denna uppsatstittar närmare på typen blockeringsverktyg och dess effektivitet. En intressant upp-följning är analys av de mer avancerade verktygen, som vilka metoder som finns föratt komma runt tekniken. Tor har exempelvis ett bra rykte, men verkar också krävaförsiktighet. Vad krävs för att spåra trafiken tillbaka till källan? Vilka denna typ avprogram? Varför?

Alla typer av program ersätter kontinuerligt varandra. De beskrivna blockerings-verktygen i denna rapport saknas kanske helt i framtiden. Överflödiga eller teknisktföråldrade. Vilka är de nya alternativen? Stoppar de nya spårningsmetoder?

28

Page 33: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

Referenser

[1] C. J. Hoofnagle and N. Good, “Web privacy census,” UC Berkeley Schoolof Law, 10 2012. [Online]. Available: https://www.law.berkeley.edu/index.htmlcenters/berkeley-center-for-law-technology/research/privacy-at-bclt/web-privacy-census/ [Kontrollerad: 2015-05-22]

[2] D. Shelton, “Online behavioral advertising: tracking users: gold mine or landmine,” Landslide, vol. 5, no. 1, p. 26, 2012.

[3] M. Leijon. (2013, 02) Unga har väl utvecklade strate-gier för integritet på nätet. Skolverket. [Online]. Availab-le: http://www.forskning.se/fordigiskolan/utbildningsvetenskap/nyheter/egnaskolnyheter/ungaharvalutveckladestrategierforintegritetpanatet.5.6f7d2f9713dc8b601c96a.html [Kontrollerad: 2015-05-22]

[4] J. Angwin and J. Valentino-DeVries, “Google’s iphone tracking,” TheWall Street Journal, 2 2012. [Online]. Available: http://www.wsj.com/articles/SB10001424052970204880404577225380456599176 [Kontrollerad:2015-05-22]

[5] A. Marthews and C. Tucker, “Government surveillance and internet searchbehavior,” 04 2015. [Online]. Available: http://ssrn.com/abstract=2412564[Kontrollerad: 2015-05-22]

[6] Brev, Sony Pictures Entertainment, 12 2014. [Online]. Available: http://oag.ca.gov/system/files/12%2008%2014%20letter_0.pdf

[7] C. Castelluccia and A. Narayanan, “Privacy considera-tions of online behavioural tracking,” European Union Agen-cy for Network and Information Security, 11 2012. [Onli-ne]. Available: http://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/priacy-considerations-of-online-behavioural-tracking [Kontrolle-rad: 2015-05-22]

[8] H. H. Silvskog and M. Söderberg, “Skydd av personlig integritet påinternet,” 09 2004. [Online]. Available: http://www.bth.se/fou/cuppsats.nsf/all/c8e93706196045e8c1256d3d0039ccfc?OpenDocument [Kontrollerad: 2015-05-24]

[9] G. Pettersson and R. Tomstad, “Datainsamling av privatpersoners inter-netbeteende : En studie av medvetenheten hos privatpersoner,” 05 2014.[Online]. Available: http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-226798[Kontrollerad: 2015-05-24]

[10] O. Findahl. (2014) En årlig studie av svenska folkets internetvanor. SEStiftelsen för Internetinfrastruktur. [Online]. Available: http://www.soi2014.se/sammanfattning [Kontrollerad: 2015-05-22]

[11] Datainsamling. Statistiska Centralbyrån. [Online]. Available: http://www.scb.se/sv_/Vara-tjanster/Insamling-och-undersokning/Datainsamling/ [Kontrolle-rad: 2015-05-22]

[12] C. Castelluccia, M.-A. Kaafar, and M.-D. Tran, “Betrayed by your ads!:Reconstructing user profiles from targeted ads,” in Proceedings of the 12thInternational Conference on Privacy Enhancing Technologies, ser. PETS’12.Berlin, Heidelberg: Springer-Verlag, 2012, pp. 1–17. [Online]. Available:http://dx.doi.org/10.1007/978-3-642-31680-7_1

[13] Understanding cookies and sessions. Lassosoft. [Online]. Availab-le: http://www.lassosoft.com/Tutorial-Understanding-Cookies-and-Sessions[Kontrollerad: 2015-05-22]

[14] (2013, 7) Understanding user-agent strings. Microsoft. [Online]. Available:https://msdn.microsoft.com/en-us/library/ms537503.aspx [Kontrollerad: 2015-05-22]

29

Page 34: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

[15] (2014, 3) Browser detection using the user agent. Mozilla. [Onli-ne]. Available: https://developer.mozilla.org/en-US/docs/Browser_detection_using_the_user_agent [Kontrollerad: 2015-05-22]

[16] (2015, 4) Gecko user agent string reference. Mozilla. [Online]. Availab-le: https://developer.mozilla.org/en-US/docs/Web/HTTP/Gecko_user_agent_string_reference [Kontrollerad: 2015-05-22]

[17] panopticlick. Electronic Frontier Foundation. [Online]. Available: https://panopticlick.eff.org [Kontrollerad: 2015-05-22]

[18] (2011, 7) Kakor (cookies). Post- och telestyrelsen. [Online]. Available:http://www.pts.se/cookies [Kontrollerad: 2015-05-22]

[19] (2011, 7) Frågor och svar om kakor för användare. Post- och tele-styrelsen. [Online]. Available: http://www.pts.se/sv/Privat/Internet/Integritet1/Fragor-och-svar-om-kakor-for-anvandare/ [Kontrollerad: 2015-05-22]

[20] (2014, 5) Http cookies. Mozilla Developer Network. [Online]. Available: https://developer.mozilla.org/en-US/docs/Web/HTTP/Cookies [Kontrollerad: 2015-05-22]

[21] (2014, 12) Web storage api. Mozilla Developer Network. [Online].Available: https://developer.mozilla.org/en-US/docs/Web/API/Web_Storage_API [Kontrollerad: 2015-05-22]

[22] Maintaining session state with cookies. Microsoft. [Online]. Available:https://msdn.microsoft.com/en-us/library/ms526029 [Kontrollerad: 2015-05-22]

[23] (2011, 4) Http state management mechanism. Internet Engineering TaskForce. [Online]. Available: http://tools.ietf.org/html/rfc626 [Kontrollerad:2015-05-22]

[24] Third-party cookies vs first-party cookies. Opent-racker. [Online]. Available: http://www.opentracker.net/article/third-party-cookies-vs-first-party-cookies [Kontrollerad: 2015-05-22]

[25] What is a cookie? Microsoft. [Online]. Available: http://www.microsoft.com/en-GB/security/resources/cookie-whatis.aspx [Kontrollerad: 2015-05-22]

[26] (2007, 8) Persistent client state http cookies. Netscape. [Online]. Avai-lable: https://web.archive.org/web/20070805052634/http://wp.netscape.com/newsref/std/cookie_spec.html [Kontrollerad: 2015-05-22]

[27] Description of persistent and per-session cookies in internet explorer. Micro-soft. [Online]. Available: https://support.microsoft.com/en-us/kb/223799/en-us[Kontrollerad: 2015-05-22]

[28] Private browsing - use firefox without saving histo-ry. Mozilla. [Online]. Available: https://support.mozilla.org/en-US/kb/private-browsing-use-firefox-without-history [Kontrollerad: 2015-05-22]

[29] J. Vijayan, “Microsoft disables ’supercookies’ usedon msn.com visitors,” Computerworld, 8 2011. [Onli-ne]. Available: http://www.computerworld.com/article/2510494/data-privacy/microsoft-disables--supercookies--used-on-msn-com-visitors.html [Kontrol-lerad: 2015-05-22]

[30] Online behavioral tracking. Electronic Frontier Foundation. [Online]. Availab-le: https://www.eff.org/issues/online-behavioral-tracking [Kontrollerad: 2015-05-22]

[31] S. Greenhalgh. (2015, 1) Hsts super cookies. RadicalResearch. [Online].Available: http://www.radicalresearch.co.uk/lab/hstssupercookies [Kontrolle-rad: 2015-05-22]

30

Page 35: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

[32] (2012, 1) Http strict transport security (hsts). Internet Engineering Task Force.[Online]. Available: https://www.rfc-editor.org/rfc/rfc6797.txt [Kontrollerad:2015-05-22]

[33] Public suffix list. Mozilla. [Online]. Available: https://wiki.mozilla.org/Public_Suffix_List [Kontrollerad: 2015-05-22]

[34] Adobe flash runtimes statistics. Adobe Systems. [Online]. Available:http://www.adobe.com/se/products/flashruntimes/statistics.html [Kontrollerad:2015-05-22]

[35] Manage, disable local shared objects. Adobe Systems. [Online]. Availab-le: https://helpx.adobe.com/flash-player/kb/disable-local-shared-objects-flash.html [Kontrollerad: 2015-05-22]

[36] N. Mohamed. You deleted your cookies? think again. Wired. [Online]. Avai-lable: http://www.wired.com/2009/08/you-deleted-your-cookies-think-again/[Kontrollerad: 2015-05-22]

[37] T. Imbert. (2011, 3) Introducing flash player 10.3 beta! AdobeSystems. [Online]. Available: http://blogs.adobe.com/flashplayer/2011/03/introducing-flash-player-10-3-beta.html [Kontrollerad: 2015-05-22]

[38] P. Eckersley, “How unique is your web browser?” in Privacy EnhancingTechnologies. Springer, 2010, pp. 1–18. [Online]. Available: https://panopticlick.eff.org/browser-uniqueness.pdf [Kontrollerad: 2015-05-22]

[39] Web browser security. BrowserLeaks. [Online]. Available: https://www.browserleaks.com/ [Kontrollerad: 2015-05-22]

[40] R. M. Smith. (1999, 11) The web bug faq. Electronic Frontier Founda-tion. [Online]. Available: https://w2.eff.org/Privacy/Marketing/web_bug.html[Kontrollerad: 2015-05-22]

[41] R. L. Jr and C. Arevalo-Lowe. About web bugs. [Online]. Available: http://www.mailsbroadcast.com/email.bolts.nuts/about.web.bugs.htm [Kontrollerad:2015-05-22]

[42] K. Örstadius, “Hemlig kod spionerar på svenskars surfvanor,” Da-gens Nyheter, 04 2015. [Online]. Available: http://www.dn.se/ekonomi/hemlig-kod-spionerar-pa-svenskars-surfvanor/ [Kontrollerad: 2015-05-22]

[43] TT, “Usa anklagas för nytt spionprogram,” Dagens Nyhe-ter, 02 2015. [Online]. Available: http://www.dn.se/ekonomi/teknik/usa-anklagas-for-nytt-spionprogram/ [Kontrollerad: 2015-05-22]

[44] K. Örstadius, “Google stoppar spionprogram,” Dagens Nyhe-ter, 04 2015. [Online]. Available: http://www.dn.se/ekonomi/teknik/google-stoppar-spionprogram/ [Kontrollerad: 2015-05-22]

[45] B. Rao and L. Minakakis, “Evolution of mobile location-based services,” Com-munications of the ACM, vol. 46, no. 12, pp. 61–65, 2003.

[46] What is spyware? Microsoft. [Online]. Available: http://www.microsoft.com/security/pc-security/spyware-whatis.aspx [Kontrollerad: 2015-05-22]

[47] S. Shetty. (2010, 11) Introduction to spyware keyloggers. Sy-mantec. [Online]. Available: http://www.symantec.com/connect/articles/introduction-spyware-keyloggers [Kontrollerad: 2015-05-22]

[48] (2015, 1) I see popups or i am redirected to different websites. Symantec. [On-line]. Available: https://support.norton.com/sp/en/us/home/current/solutions/kb20100811171926EN_EndUserProfile_en_us [Kontrollerad: 2015-05-22]

[49] Troubleshoot firefox issues caused by malware. Mo-zilla. [Online]. Available: https://support.mozilla.org/en-US/kb/troubleshoot-firefox-issues-caused-malware [Kontrollerad: 2015-05-22]

[50] P. Beaudette. (2012, 5) If you’re seeing ads on wikipe-dia, your computer is probably infected with malware. Wikime-

31

Page 36: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

dia Foundation. [Online]. Available: http://blog.wikimedia.org/2012/05/14/ads-on-wikipedia-your-computer-infected-malware/ [Kontrollerad: 2015-05-22]

[51] Deploying firewalls throughout your organization. Cisco. [Online]. Avai-lable: http://www.cisco.com/c/en/us/products/collateral/security/ios-firewall/prod_white_paper0900aecd8057f042.html [Kontrollerad: 2015-05-22]

[52] Pfsense overview. Electric Sheep Fencing. [Online]. Available: https://www.pfsense.org/about-pfsense/ [Kontrollerad: 2015-05-22]

[53] S. Kear. (2014, 4) How to set up a transparent squid proxy serverusing pfsense. Hubpages. [Online]. Available: http://hubpages.com/hub/How-to-setup-a-transparent-proxy-using-pfSense [Kontrollerad: 2015-05-22]

[54] ——. (2014, 3) Monitoring internet usage with lightsquid andpfsense. Hubpages. [Online]. Available: http://skear.hubpages.com/hub/Monitoring-Internet-Usage-With-LightSquid-and-pfSense [Kontrollerad:2015-05-22]

[55] O. Findahl. Ökande andel av internettiden ägnas mobi-len. SE - Stiftelsen för Internetinfrastruktur. [Online]. Avai-lable: http://www.soi2014.se/internets-spridning-har-inte-helt-stannat-upp/okande-andel-av-internettiden-agnas-mobilen [Kontrollerad: 2015-05-22]

[56] S. Dhar and U. Varshney, “Challenges and business models for mobile location-based services and advertising,” Communications of the ACM, vol. 54, no. 5,pp. 121–128, 2011.

[57] Privacy badger. Electronic Frontier Foundation. [Online]. Available: https://www.eff.org/privacybadger [Kontrollerad: 2015-05-22]

[58] S. Black. Amalgamated hosts file. [Online]. Available: https://github.com/StevenBlack/hosts [Kontrollerad: 2015-05-25]

[59] Blocking unwanted connections with a hosts file.[60] Noscript. InformAction. [Online]. Available: https://noscript.net/ [Kontrolle-

rad: 2015-05-24][61] Consumer opt-out. Network Advertising Initiative. [Online]. Available:

http://www.networkadvertising.org/choices/ [Kontrollerad: 2015-05-24][62] Google analytics opt-out browser add-on. Google. [Online]. Available:

https://tools.google.com/dlpage/gaoptout?hl=en [Kontrollerad: 2015-05-24][63] Ads help - opt out. Google. [Online]. Available: https://support.google.com/

ads/answer/2662922 [Kontrollerad: 2015-05-24][64] Annonsinställningar. Google. [Online]. Available: https://www.google.com/

settings/ads/plugin [Kontrollerad: 2015-05-24][65] (2013, 6) Keep my opt-outs. Google. [Onli-

ne]. Available: https://chrome.google.com/webstore/detail/keep-my-opt-outs/hhnjdplhmcnkiecampfdgfjilccfpfoe [Kontrollerad: 2015-05-24]

[66] J. Hobbs. Beef taco (targeted advertising cookie opt-out). [Online]. Available: https://addons.mozilla.org/en-us/firefox/addon/beef-taco-targeted-advertising/ [Kontrollerad: 2015-05-24]

[67] Spärregistret för telefoni. NIX-Telefon. [Online]. Available: http://nixtelefon.org/ [Kontrollerad: 2015-05-24]

[68] Opt out of optimizely tracking. Optimizely. [Online]. Available: https://www.optimizely.com/opt_out [Kontrollerad: 2015-05-22]

[69] R. Reitman. (2011, 1) Mozilla leads the way on do not track. ElectronicFrontier Foundation. [Online]. Available: https://www.eff.org/deeplinks/2011/01/mozilla-leads-the-way-on-do-not-track [Kontrollerad: 2015-05-24]

[70]

32

Page 37: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

[71] J. Mayer and A. Narayanan. Do not track. [Online]. Available: http://donottrack.us/ [Kontrollerad: 2015-05-24]

[72] ——. Do not track: Implementations. [Online]. Available: http://donottrack.us/implementations [Kontrollerad: 2015-05-24]

[73] J. Mayer, A. Narayanan, and S. Stamm. Do not track, a universal third-partyweb tracking opt out. Internet Engineering Task Force. [Online]. Available:http://tools.ietf.org/html/draft-mayer-do-not-track-00 [Kontrollerad: 2015-05-24]

[74] Why do you need pgp? [Online]. Available: http://www.pgpi.org/doc/whypgp/en/ [Kontrollerad: 2015-05-24]

[75] (2008, 10) How virtual private networks work. Cisco. [On-line]. Available: http://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/14106-how-vpn-works.html [Kontrollerad:2015-05-24]

[76] E. Unionen, “Europaparlamentets och rådets direktiv 95/46/eg,” Europeiskagemenskapernas officiella tidning L-281, pp. 31–50, 11 1995. [Online].Available: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:sv:HTML [Kontrollerad: 2015-05-22]

[77] Factsheet on the “right to be forgotten” ruling (c-131/12). Europakomissionen.[78] Limesurvey. [Online]. Available: https://www.limesurvey.org/en/ [Kontrolle-

rad: 2015-05-24][79] The mozilla manifesto. Mozilla. [Online]. Available: https://www.mozilla.org/

en-US/about/manifesto/ [Kontrollerad: 2015-05-24][80] Lightbeam for firefox. Mozilla. [Online]. Available: https://addons.mozilla.

org/en-US/firefox/addon/lightbeam/ [Kontrollerad: 2015-05-24][81] Survey settings. [Online]. Available: https://manual.limesurvey.org/Survey_

settings [Kontrollerad: 2015-05-24][82] D. Shackleford, “Application whitelisting: Enhancing host security,” 10 2009.

[Online]. Available: http://www.sans.org/reading-room/whitepapers/analyst/application-whitelisting-enhancing-host-security-34820 [Kontrollerad: 2015-05-22]

[83] sample_cookieblocklist.txt. Electronic Frontier Foundation. [Online]. Availab-le: https://github.com/EFForg/privacybadgerchrome/blob/master/doc/sample_cookieblocklist.txt [Kontrollerad: 2015-05-22]

[84] J. Bau, J. Mayer, H. Paskov, and J. C. Mitchell, “A promising directionfor web tracking countermeasures,” 2013. [Online]. Available: https://jonathanmayer.org/papers_data/bau13.pdf [Kontrollerad: 2015-05-24]

[85] R. Hill. ublock origin. [Online]. Available: https://github.com/gorhill/uBlock/[Kontrollerad: 2015-05-22]

[86] C. Aljoudi. ublock origin. [Online]. Available: https://github.com/chrisaljoudi/uBlock [Kontrollerad: 2015-05-22]

[87] Adblock plus - features. Eyeo. [Online]. Available: https://adblockplus.org/en/features [Kontrollerad: 2015-05-22]

[88] Requestpolicy continued. [Online]. Available: https://requestpolicycontinued.github.io/ [Kontrollerad: 2015-05-22]

[89] Secure your site with https. Google. [Online]. Available: https://support.google.com/webmasters/answer/6073543 [Kontrollerad: 2015-05-24]

[90] What is https? Comodo. [Online]. Available: https://www.instantssl.com/ssl-certificate-products/https.html [Kontrollerad: 2015-05-24]

[91] Https everywhere. Electronic Frontier Foundation. [Online]. Available:https://www.eff.org/https-everywhere/faq [Kontrollerad: 2015-05-24]

33

Page 38: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

[92] I am anonymous when i use a vpn. Golden Frog. [Onli-ne]. Available: https://www.goldenfrog.com/take-back-your-internet/articles/7-myths-about-vpn-logging-and-anonymity [Kontrollerad: 2015-05-24]

[93] T. Pornin. (2011, 1) What is the difference in securitybetween a vpn- and a ssl-connection? Stack Exchange. [On-line]. Available: http://security.stackexchange.com/questions/1476/what-is-the-difference-in-security-between-a-vpn-and-a-ssl-connection[Kontrollerad: 2015-05-24]

[94] About. Ipredator. [Online]. Available: https://www.ipredator.se/page/about[Kontrollerad: 2015-05-24]

[95] Tor: Overview. The Tor Project. [Online]. Available: https://www.torproject.org/about/overview.html.en [Kontrollerad: 2015-05-24]

[96] raz. (2015, 2) What is the difference in securi-ty between a vpn- and a ssl-connection? Stack Exchange.[Online]. Available: http://security.stackexchange.com/questions/72679/differences-between-using-tor-browser-and-vpn [Kontrollerad: 2015-05-24]

[97] A. Lewman. (2014, 5) Sida presentation. The Tor Project. [Online]. Available:url [Kontrollerad: 2015-05-24]

[98] J. Ryberg. (2010, 11) Sida hjälper utsatta bli anonyma på in-ternet. Metro. [Online]. Available: http://www.metro.se/metro-teknik/sida-hjalper-utsatta-bli-anonyma-pa-natet/Objjkc!73897/ [Kontrollerad: 2015-05-24]

34

Page 39: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

A Bilaga 1

A

Page 40: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

B

Page 41: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

C

Page 42: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

D

Page 43: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

E

Page 44: Examensarbete Integritet och medvetenhet på internetorion.lnu.se/pub/education/course/1DV41E/vt15/exjobs/01.pdfExamensarbete Integritet och medvetenhet på internet Beteendespårning

F