2. Integritet och IT

Att det lätt uppstår konflikter mellan den personliga integritet och användningen av datorer är ingen ny insikt. Det finns flera lagar som syftar till integritetsskydd brottsbalken, rättegångsbalken och sekretesslagen för att nämna några. När det gällde att lagstifta om integritetsskydd i förhållande till datoranvändning har Sverige faktiskt varit ett föregångsland. Redan 1973 kom datalagen, som då var mycket ryktbar och blev ett föredöme för andra länders datalagstiftning. Lagen kom till som ett svar på dåtidens datadebatt, där många oroade sig för att en alltför vidlyftig insamling av uppgifter om människor skulle kunna leda till ett kontrollsamhälle i Orwellsk anda. "I informationsbehandlingens förlängning anades konturerna av en oangriplig polisstat med en absolut effektiv och till sina verkningar omänsklig förvaltning" skrev utredningen som presenterade förslaget till datalagen [Olsson 1996, sid 38]. För att slippa ifrån svårigheterna med att definiera vad som är integritetskänsliga uppgifter är lagen skriven så att all insamling och databehandling av personuppgifter ses som en kränkning av integriteten. Lagen syftar till att reglera användningen av dataregister för att därigenom minimera integritetskränkningarna.

Lagen innehåller regler för vilka som får upprätta ett register, för vilka syften registret får användas, hur det får samköras med andra register o.s.v. Samtidigt ges de registrerade rätt att ta del av uppgifterna som finns om dem i registret och de har rätt att få felaktiga uppgifter korrigerade. För att kontrollera att lagen efterlevdes skapades en ny myndighet, Datainspektionen. Det är också av Datainspektionen man får tillstånd att upprätta dataregister.

År 1973 fanns det kanske 200300 datorer totalt i Sverige hos myndigheter, universitet och vissa företag. Datorerna var stora, dyra och komplicerade att använda. Datorerna programmerades och hanterades av vetenskapsmän och tekniker i vita rockar. Mycket har alltså förändrat sedan dess men inte datalagen! Den framstår numera som helt föråldrad och kan knappt tillämpas idag.

Enligt paragraf två i datalagen får man inte upprätta ett datorbaserat personregister utan Datainspektionens tillstånd. Denna paragraf bryter nog alla svenskar som äger en dator! Om man någon gång skrivit in ett personnamn i ett dokument och sparat denna fil på sin hårddisk har man gjort sig skyldig till lagbrott. Såtillvida är även denna uppsats lagstridig både omslaget, löptexten och källförteckningen innehåller personnamn och är därmed i lagens mening personregister! Jag borde alltså sökt tillstånd hos Datainspektionen innan jag påbörjade mitt arbete!

Om man använder Internet blir man automatiskt en brottsling. I alla typer av e-postprogram sparas kopior av såväl dina mottagna som avsända brev på hårddisken. Dessa kopior utgör i lagens mening ett personregister!

En utredning tillsattes 1995 för att skapa en ny datalag som är mer anpassad till dagens informationssamhälle. Samtidigt håller EU på att undersöka behovet av en gemensam datalagstiftning för alla EU-länder.

2.1 Integritet och personregister

Idag är det knappt möjligt att leva ett normalt liv utan att man lämnar en massa elektroniska "spår" efter sig. Varje svensk finns registrerad i kanske hundra olika databaser. Många av dessa registreringar är vi medvetna om och de kanske upplevs som naturliga. Vi finns registrerade hos försäkringskassan, lokala skattemyndigheten, bilregistret, körkortsregistret, elverket, kommunens barnomsorg, bostadsbidragsregistret, sjukhusens patientregister, universitetets studentregister, studiemedelsregistret o.s.v. Hos andra är vi registrerade som kunder: hos banker, försäkringsbolag, finansbolag, hos Vivo eller Konsum, Telia, Norrköpings Tidningar m.m. Vi kanske är medlemmar i studentkåren, fotbollsklubben, Ordfront, bridgeklubben m.fl. Många av de här registreringarna upplever vi kanske inte som integritetskränkande utan tvärt om, som naturliga och nödvändiga.

Andra elektroniska spår kanske vi inte är lika medvetna om att vi lämnar. Alla våra telefonsamtal loggas av Telia som sparar uppgifter om när och till vilket nummer vi ringde och hur länge samtalet varade (uppgifternas primära användning är att vara underlag för våra telefonräkningar). Om vi har mobiltelefon vet vår teleoperatör från vilken del av Sverige vi ringde. Om man har månadskort på lokaltrafiken lagras uppgifter om alla ens resor, när man reste och mellan vilka zoner. När man använder sitt bankkort i affärer registeras ens inköp, när och var man handlade, vilka varor man köpte och vad de kostade. När man lånar böcker på bibliotek kan uppgifter om vilka böcker man lånar sparas. När man hämtar ut receptbelagda läkemedel sitter en liten dataetikett på kartongen med ens personnummer, namn och uppgifter om läkemedlet. Om man har passerkort för att komma in på sin arbetsplats registreras ens arbetstid av detta system. När man använder sin dator på arbetsplatsen sparas uppgifter om när man är inloggad i systemet.

Var och en för sig kanske inte de här uppgifterna är så farliga, men om man kan sammanställa dem alla blir de klart integritetskränkande. Tänk om det hade visat sig att Mona Sahlin handlat ett paket kondomer inför varje utlandsresa på statens kreditkort istället för Toblerone! Tänk om det visade sig att en välkänd artist brukar låna böcker om aids på biblioteket, eller om någon etiklärare ringer sexsamtal via 071-nummer från sin hemtelefon, eller om någon riksdagsledamot betalar sina psykologräkningar med sitt kreditkort, eller om Listan kan göras lång, och det är rätt lätt att framkalla en viss storebrorskräck.

I USA är vissa av de här scenarierna inte framtidsvisioner utan verklighet. Det stora telefonbolaget AT&T tog sig för att gruppera sina abonnenter efter "intresse": de som ofta ringde resebyråer, flygbolag och hotell hamnade i en grupp, abonnenter med andra intressen hamnade i andra grupper. Den reseintresserade gruppen fick sedan en speciell telefonkatalog med (motsvarande) 020-nummer till företag inom resebranschen, de andra grupperna fick sina speciella 020-kataloger. För att lyckas med detta hade AT&T bearbetat sina elektroniska loggfiler för att finna de som ringt reseföretag eller andra företag i olika branscher [Spinello, sid 116 f]. Telia har säkert samma möjligheter här i Sverige. Just den här användningen av abonnenternas telefonvanor kanske var oskyldig, men möjligheterna finns alltså för väldigt specialiserat urval av abonnenter. Försäljare av depressionshämmande läkemedel kanske vill köpa listan över vilka som ofta ringer jourhavande medmänniska eller jourhavande präst, en journalist kanske vill veta till vilka nummer statsministern brukar ringa. De här nya möjligheterna ger nya etiska frågeställningar: är mina telefonvanor mina privata angelägenheter eller är informationen Telias egendom som de kan göra vad de vill med?

Ett annat exempel från USA handlar om ett stort kreditupplysningsföretag, Equifax, som ville sälja specialiserade s.k. mailinglistor (adresslistor med lite extra uppgifter) på CD-ROM. I Equifax databas fanns 120 miljoner personer med en rad kredituppgifter om varje [Spinello, sid 166 f]. Man kunde som köpare av en CD-ROM ange vilket personurval man ville ha för just sin mailinglista. Man kunde till exempel begära att få en lista över alla ensamma kvinnor över 65 år med en förmögenhet på över halv miljon dollar som levde i södra Florida. Vad sedan köparen skulle använda uppgifterna till lade sig inte Eqiufax i. Samma fråga som i exemplet ovan: Får en firma använda information om sina kunder hur som helst och sälja uppgifterna vidare till vem som helst?

Försäljning av specialiserade adresslistor är en stor och för många företag en viktig bransch. Staten säljer uppgifter bl.a. via det stora dataregistret SPAR (Svenskt Person och AdressRegister). Uppgifter som staten med lagligt tvång avkräver medborgarna säljs med vinst till företag. Kommuner säljer informationer om sina anställda, företags kundregister säljs vidare. Vissa företag har specialiserat sig på att sammanställa detaljerade adresslistor för andra företags räkning. Företag som köper adresslistor använder dem för reklamändamål: adresserad direktreklam. Då vill man ha sin tilltänkta målgrupp så inringad som möjligt för att inte behöva skicka fler reklambrev än nödvändigt. Vill man sälja fräsiga underkläder kanske det inte är någon idé att skicka erbjudanden till PRO-medlemmar.

Adresslistor kan säljas vidare och vidare och kombineras med andra listor gjorda enligt andra urvalskriterier så att ny information om individerna uppstår. Exempelvis kan en kreditupplysning som kombineras med utdrag ur bostadsbidagsregistret och bilregistret bidra till en alltför närgången och integritetskränkande kunskap om en person.

En sammanfattning av vilka integritetsproblem som finns förknippade med att personliga uppgifter säljs som vilken vara som helst:

  1. risken att uppgifter säljs till skrupulösa köpare,
  2. risken att man genom att kombinera olika uppgifter kan skapa detaljerade profiler om individer, och
  3. svårigheter att få felaktiga uppgifter korrigerade när de väl är spridda.

2.2 Integritet och Internet

När man använder Internet är det inte i första hand staten som utgör ett hot mot ens integritet snarare "marknaden". När man navigerar omkring på Internet gör man det för att titta på sidor, söka information, för att ladda hem olika typer av filer som program, drivrutiner, texter eller bilder. När man navigerar omkring inom World Wide Web med Netscape eller Internet Explorer verkar det som om man gör det anonymt. Det är sällan man behöver ange sin e-postadress eller andra uppgifter om sig själv. Men det är en bedräglig anonymitet, de uppgifter man inte själv avger gör ens browser för en.

2.2.1 Loggfiler

Vissa uppgifter behövs för att överföringen av information överhuvudtaget skall fungera. Den server man besöker behöver veta vart någonstans i världen den skall skicka informationen för att den skall nå precis din dator. Varje gång man kopplar upp sig tilldelas man en tillfällig s.k. IP-adress som varar hela den sejouren. Det är till denna adress informationen skickas. Vidare behöver servern veta vilka typer av filer min browser klarar av att hantera; om den kan visa bilder, spela musik o.s.v. Andra uppgifter avges också: att jag kopplat upp mig från Sverige genom ett TELE2-abonnemang, min e-postadress, vilket operativsystem min dator har, vilket namn min hårddisk har, vilka filer jag söker och laddar hem, vilken server jag senast har besökt, hur lång tid kontakten varar o.s.v. Dessa uppgifter sparas i loggfiler på de olika serverdatorerna man besöker. Besöker man samma server igen fogas de nya uppgifterna till de gamla.

Jag är inte säker på om det är tekniskt möjligt idag, men man skulle alltså kunna kartlägga mina internetkontakter rätt väl med hjälp av de olika servrarnas loggfiler. Man skulle kunna ta reda på vilka servrar jag brukar besöka, vilka bilder jag tittar på, vilka filer jag tar hem, vilken typ av information som jag är intresserad av o.s.v. Och detta utan att jag behöver avge någon information själv och utan att jag är medveten om det.

2.2.2 Cookies

Det finns en annan övervakningsmöjlighet förknippad med World Wide Web-navigering. När man kontaktar vissa servrar skickas en liten loggfil från servern till din browser. De här loggfilerna kallas "cookies" och används för att övervaka vad du gör, vilka sidor du besöker och vilka filer du hämtar hem. Skillnaden mot de loggfiler som beskrivs i stycket ovan är att informationen i en cookie lagras på den egna datorn. Man kan inte själv påverka eller förändra innehållet i en cookie, det kan bara den server som sände ut den.

Syftet med cookies är att underlätta din navigering på de servrar som sänder ut dem. Hittills är det väldigt få servrar som använder sig av cookies, de finns främst på kommersiella servrar där man kan köpa och beställa varor. En server skickar bara ut sin egen typ av cookie och kommunicerar endast med denna. Aftonbladets server skickar ut en "aftonbladscookie", Expressen skickar ut en "expressencookie" o.s.v. Ju mer man använder World Wide Web ju fler cookies samlar man på sig, själv har jag 25 stycken på min dator som jag inte vet hur jag skall bli av med.

När man tar kontakt med en viss server som använder cookies kontrollerar servern först om du redan har dess cookie. Om du inte har en skickas en till din browser. Nästa gång man tar kontakt skickas informationen från cookien till servern. När du lämnar servern överförs uppdaterad information till cookien på din egen dator. En cookie kan innehålla olika typer av uppgifter:

  • ibland behöver man avge ett personligt lösenord för att få kontakt med en server. Du behöver inte själv slå in lösenordet en cookie gör det åt dig,
  • om man har kontakt med en server där man kan handla saker kan uppgifter om ditt saldo, senaste inköp m.m. lagras i en cookie,
  • när du besöker en server ofta kan en cookie innehålla uppgifter om vilken typ av information du brukar söka och se till att du kommer direkt till "rätt" avdelning,
  • på vissa servrar kan man "personifiera" sidornas utseende uppgifter om dina inställningar sparas i en cookie.

Det finns företag i USA som använder cookies för marknadsundersökningar. Företaget "DoubleClick" skickar ut cookies som hela tiden loggar vilka servrar du har kontakt med, vilken information du är intresserad av, hur länge du är uppkopplat o.s.v. Cookien lämnar sedan sin information till DoubleClick som bygger upp stora databaser som ligger till grund för mailinglistor av den typen som diskuterades i kapitel 2.1.

DoubleClick uses a tracking cookie to stealthily follow your movements between Web sites, build a centralized profile of your likes and dislikes /.../ all without your knowledge. [LÄNK]

Möjligheterna finns alltså för att samla specificerad information om individers aktiviteter på Internet. DoubleClick använder denna information som grund för ett dataregister, ur vilket man säljer mailinglistor till andra företag. Man kan lika väl tänka sig andra användningar av cookietekniken som gör det möjligt för polis eller andra myndigheter att följa eller "avlyssna" personers intressen och aktiviteter.

2.3 Integritet i nätverk

Det är inte bara som kund eller som internetanvändare som integriteten kommer i fara utan även när man som anställd arbetar med datorer som är kopplade i nätverk. Det är vanligt att nätverket organiseras så att vissa datorer fungerar som servrar och andra som klienter. Servrarna förser klientdatorerna med filer och program eller ger dem tillgång till e-postfunktioner eller internetkontakt. Det finns många praktiska och ekonomiska fördelar med att organisera sitt nätverk på det här sättet, men samtidigt öppnas andra möjligheter för arbetsgivaren. I och med att funktionerna för e-post och internetkontakt är centraliserade till en viss server kan trafiken övervakas utan att användarna märker det. Det finns färdiga övervakningsfunktioner inbyggda i serverprogramvaran. Man kan mäta hur länge varje användare är inloggad i nätverket, vilka program som används o.s.v.

När det gäller e-post kan speciella program användas för att smygläsa brev som skickas eller tas emot av de anställda. Man kan ställa in programmet så att all korrespondens övervakas och kopieras i hemlighet, eller att förekomsten av vissa nyckelord i breven gör att de kopieras. Man kan även välja att övervaka brev adresserade till speciella mottagare eller brev avsända av en viss anställd.

Det finns exempel från USA visar vad sådan övervakning kan leda till. Två anställda vid Nissan Motor Corp. avskedades efter att ha mottagit e-post med sexuellt innehåll [Weisband & Reinig, sid 41]. En mer omtalad händelse inträffade vid rättegångarna mot Oliver North och John Poindexter i efterdyningarna av Iran-Contras-affären. De hade valt att kommunicera via e-post för att organisera en hemlig överföring av miljontals dollar i "lån" till Irak. De blev båda mycket förvånade när hela deras korrespondens dök upp vid rättegångarna som bevismaterial mot dem.

Man kan även övervaka de anställdas effektivitet vid nätverksdatorn. Det finns system snarlika forna tiders tidsstudier som användes vid industrialiseringens barndom. Då stod en tidsstudieman med stoppur och iakttog arbetarna när de utförde olika arbetsmoment. Avsikten var att mäta effektiviteten och försöka finna rationellare tillverkningsmetoder. Nu kan samma mätningar utföras via nätverket utan att den övervakade vet om det.

An even greater threat to privacy and autonomy in the workplace is the prevalence of broad-based electronic monitoring programs that track a workers productivity and work habits. /.../ Electronic monitoring is normally combined with work measurment systems that set a standard for how long a task should take, compares that standard with the actual completion time, and then issues reports showing variances for each employee.

[Spinello 1995, sid 126 f]

Dessa system används bäst på rutinartade arbetsuppgifter, som att mata in uppgifter i ett formulär via datorn som t.ex. bank- eller försäkringstjänstemän utför. Olika anställdas prestationer mäts, jämförs och sammanställs och informationen kan användas av företagsledningen för utvärdering av både programvaran och de anställda, inför individuella löneförhandlingar och avskedanden av personal o.s.v.

Man kan övervaka enskilda anställda ännu noggrannare genom att helt enkelt följa allt som händer på den anställdes dator. Varenda tangenttryckning och allt som händer på skärmen kan följas via nätverket och sparas för framtiden.

Även datoriserade och centraliserade telefonväxlar kan övervakas på samma sätt som ett datanätverk. Man kan följa vilka anställda som ringer vilka nummer och vilka samtal de tar emot, hur länge samtalen varar o.s.v. Man kan till och med avlyssna samtalen direkt eller spela in dem om man har rätt utrustning.

2.4 Att skydda sin integritet

Eftersom integritet ännu inte är en självklar rättighet för IT-användare måste man försvara sin integritet mot kränkningar. Som vi sett här ovan är integritetsskyddet inte på något sätt en självklarhet när vi kommer in på IT-området. Många privacyförespråkare har reagerat mot detta förhållande och hittat på metoder för den enskilde att skydda sin identitet. Det har nästan utvecklat sig till en kamp mellan privacyförespråkare på ena sidan och staten och "marknaden" på andra sidan.

Privacyförespråkarnas främsta vapen är att man använder kryptering på olika sätt samt att man försöker undvika att röja sin verkliga identitet vid navigering på Internet. Statens (i det här fallet främst USAs) svar är att förbjuda och försvåra användandet av riktigt bra krypteringsteknik. Marknadens svar är att utveckla nya typer av cookies och att förbättra övervakningsteknikerna.

2.4.1 Kryptering

Kryptering används främst när man skickar e-post inom nätverket eller via Internet. Ett litet program förvandlar brevet till en lång rad tecken och bokstäver, totalt intetsägande om man inte har rätt krypteringsnyckel. Vanlig kryptering fungerar så att både avsändaren och mottagaren av ett brev har en och samma kryptonyckel som de kommit överens om tidigare. De säkraste krypteringsprogrammen heter F-secure och PGP (Pretty Good Privacy) och är betydligt mer avancerade. Tekniken bygger av att man har två kryptonycklar en privat och en offentlig. Den offentliga nyckeln sprider man till alla dem som man vill skicka krypterade brev till och får deras offentliga nyckel i utbyte. När jag skall kryptera ett brev används min privata nyckel tillsammans med mottagarens offentliga, och när mottagaren skall låsa upp krypteringen använder han sin privata och min offentliga. Min privata nyckel är endast känd för mig och just min dator, och den behöver jag inte dela med mig till någon annan för att systemet skall fungera. Mottagarnas privata nycklar är endast kända av dem själva. Systemet är säkert så länge inte råkar avslöja sin privata nyckeldel. Detta skulle i så fall bara påverka mina brev till just denna mottagare och inga andra. Man kan även kryptera alla typer av filer som sparas på den egna datorn eller på nätverkets server.

Krypteringstekniken kan också användas till att skapa elektroniska personliga signaturer som inte kan förfalskas. Min elektroniska signatur på ett dokument bevisar att det verkligen är jag och ingen annan som skrivit dokumentet. När jag har kontakt med min bank via Internet kan signaturen fungera som legitimation. Skriver jag ett kontrakt via Internet fungerar signaturen som min namnteckning.

Med samma teknik kan man skapa elektroniska "äkthetsstämplar". Många myndigheter och företag i Sverige har börjat använda s.k. digitala dokument. Istället för att ringa till tullen och be dem skicka information om olika tullregler kan man via Internet hämta samma information i digitala dokument. En elektronisk äkthetsstämpel på dokumentet bevisar då att informationen verkligen är äkta.

I USA är denna krypteringsteknik klassad som "skarpt militärt vapen" och därmed belagt med exportförbud. Det finns dock en i det närmaste identisk "internationell" variant som konstruerats i Norge. USAs regering vill förbjuda den här typen av kryptering och istället standardisera en annan teknik som skulle göra det lättare för staten att läsa de krypterade breven. En kopia av alla kryptonycklar skulle nämligen arkiveras på en statlig server. Staten hänvisar till att den vill kunna bekämpa att organiserad brottslighet och terrorister använder e-post.

2.4.2 Remailer

Ett sätt att skydda sin identitet när man skickar e-post är att använda sig av s.k. anonyma remailers ("återpostare"). Man skaffar sig ett konto på en remailserver och skickar sedan sin e-post via denna server till mottagaren. Hos remailservern byts avsändarens riktiga e-postadress ut mot en helt anonym adress. När mottagaren vill skicka svar sänds brevet till den anonyma adressen på remailservern och där byts adressen ut till den riktiga och skickas vidare. Uppgifter om vilken anonym adress som svarar mot vilken äkta finns endast på remailservern. Den här tekniken lär användas av motståndsrörelser i t.ex. Indonesien för att hålla kontakten med omvärlden och samtidigt skydda sin identitet för diktaturen. Om man verkligen vill vara på den säkra sidan kan man programmera sina brev så att de passerar flera remailers på sin väg mot den riktiga mottagaren. Helst skall då remailservrarna ligga i olika länder för att så många olika rättsväsen som möjligt skall bli inblandade om nu en diktaturstat skulle vilja försöka avslöja den äkta e-postadressen.

2.4.3 Övriga integritetsskydd

Man kan skydda sin integritet och identitet på enklare sätt också. I sin World Wide Web-browser kan man låta bli att ange sin e-postadress under "preferences" så hamnar i alla fall inte den uppgiften i loggfilerna hos de servrar man besöker.

I Netscape kan man välja att man vill få en varning om en server försöker sätta en cookie, med möjlighet att tacka nej till den.

Om man använder e-post via sin arbetsplats kan man skaffa sig en e-postadress på en kommersiell mailserver utanför arbetsplatsen och koppla upp sig till denna via Internet. Breven passerar då inte företagets mailserver och kan då inte övervakas på det sätt som beskrivs i avsnitt 2.3.

Man kan skaffas sig en påhittad, men fungerande e-postadress som man avger på de servrar där man måste identifiera sig men inte vill. Jag har själv en extraadress: snoddas@pulp-fiction.com. E-post skickad till denna adress hamnar på en remailserver i USA, adresseras om och skickas vidare till min riktiga e-postlåda. En sådan här extraadress ger inget integritetsskydd utan är mer på skämt breven hamnar ju ändå på min ordinarie mailserver och kan alltså övervakas. Den kan användas på samma sätt som en pseudonym under en insändare i en dagstidning eller på arga lappar i tvättstugan.