Вы находитесь на странице: 1из 180

MARKUS BYLUND

PERSONLIG

INTEGRITET
P NTET
Frn begrnsande och frminskande perspektiv till positiva och kreativa bilder

FORES

Personlig Integritet p ntet Markus Bylund 1:a upplagan, 1:a tryckningen FORES, Bellmansgatan 10, 118 20 Stockholm 08-452 26 60, brev@fores.se www.fores.se Illustrationer av Anders Bollman, Bedow Tryckt hos ScandBooks, Falun 2013 ISBN: 978-91-87379-12-3
.SE (Stiftelsen fr internetinfrastruktur) ansvarar fr Internets svenska toppdomn. .SE r en oberoende allmnnyttig organisation som verkar fr en positiv utveckling av Internet i Sverige. Den hr publikationen r nansierad av Internetfonden sk nansiering fr ditt projekt! Om du behver nansiering fr ett projekt som frmjar internetutveckling i Sverige sker du std frn .SE:s Internetfond. Bde privatpersoner och fretag kan lmna in anskningar till Internetfonden. Medlen kommer frn verskottet av registreringen av .SE-domnnamn. Internetfonden r ppen fr anskningar om std tv gnger per r. Ls mer om .SE:s Internetfond p webbplatsen www.internetfonden.se . Hr hittar du allt du behver veta fr att ska std fr ditt projekt. Fritt tillgngligt med vissa rttigheter frbehllna. FORES vill ha strsta mjliga spridning av de publikationer vi ger ut. Drfr kan publikationerna utan kostnad laddas ner via www.fores.se. Enstaka exemplar kan ocks bestllas i tryckt form via brev@ fores.se. Vr hantering av upphovsrtt utgr frn Creative Commons ErknnandeIckekommersiell-Inga bearbetningar 3.0 Unported License (ls mer p www.creativecommons.se). Det innebr i korthet att det r tilltet att dela, det vill sga att kopiera, distribuera och snda verket, p villkor att FORES och frfattaren anges, ndamlet r icke kommersiellt och verket inte frndras, bearbetas eller byggs vidare p.

Markus Bylund

Personlig integritet p ntet


Frn begrnsande och frminskande perspektiv till positiva och kreativa bilder

FORES

Om Fores

En grn och liberal tankesmedja


FORES Forum fr reformer och entreprenrskap r en grn och liberal tankesmedja som vill frnya debatten i Sverige med tro p entreprenrskap och mnniskors mjligheter att sjlva forma sina liv. Milj och marknad, migration, fretagandet i civilsamhllet, integritet, jmstlldhet, global demokratisering och moderniserad vlfrd det r ngra av de frgor vi jobbar med. Vi r en ppen och oberoende mtesplats fr samhllsengagerade, debattrer, akademiker och beslutsfattare i hela Sverige. Tillsammans med personer i hela Sverige ska vi hitta lsningar p hur Sverige kan mta de utmaningar som globaliseringen och klimathotet innebr. Vi fungerar som en lnk mellan nykna samhllsmedborgare, debattrer, entreprenrer, beslutsfattare och seris forskning. FORES producerar bcker och arrangerar seminarier och debatter. Besk grna vr webbplats www.fores.se

Innehll

Om frfattaren.................................................................................................................x Tack......................................................................................................................................... xi Frord................................................................................................................................... xv Kapitel 1. Inledning ...................................................................................................... 1 Kapitel 2. Vad r personlig integritet?. .........................................................7 Kapitel 3. Ntet ndrar frutsttningarna. ........................................... 39 Kapitel 4. IT i storebrders och smsystrars tjnst. ...................... 53 Kapitel 5. Att utveckla IT med hnsyn till personlig integritet.................................................................................................... 117

Om frfattaren

Markus Bylund r forskningsledare vid SICS Swe-

dish ICT, ett svenskt forskningsinstitut fr tillmpad informations- och kommunikationsteknik. Han har en doktorsexamen i data- och systemvetenskap frn Kungliga Tekniska Hgskolan i Stockholm. Markus har sedan brjan av 2000-talet lett en handfull forskningsprojekt om personlig integritet och IT, varav era i samarbete fretag och myndigheter. Mlet med forskningen har varit att hitta konstruktiva stt att hantera personlig integritet i samband med utveckling och introduktion av IT. Fr nrvarande leder Markus samverkansprojektet Smart IKT om att leva och arbeta i Norra Djurgrdsstaden. Mlet r att utveckla en ppen infrastruktur fr IT och kommunikation fr framtidens hllbara stder, som ska knnetecknas av ppenhet, samarbete och innovation.

Tack

Personlig integritet p ntet har skrivits efter mer

n ett decennium av arbete med begreppet personlig integritet i relation till IT-utveckling. Arbetet har varierat i intensitet genom mnga olika forskningsprojekt och sammanhang. Genom dessa har mnga mnniskor med djup kompetens inom IT, juridik, antropologi, sociologi, socialpsykologi och mnskliga rttigheter hjlpt till att forma frstelsen fr begreppet ssom det speglas i den hr boken. Det skulle vara omjligt att rkna upp alla, men jag vill srskilt framhlla mitt varma tack till: Peter Seipel, Anders R Olsson, Olle Olsson, Kristina Hk, Sakari Tamminen, Asko Lehmuskallio, Mikael Johnson, Pedro Sanches, Eric Oluf-Svee och Jussi Karlgren. Stort tack till Joakim Lundblad, Jussi Karlgren, Nicklas Lundblad och Stina Nylander fr kommentarer och tips p uppstrckningar av texten i elfte timmen. Tack till .SE som har nansierat manuskriptet, redigering och framtagning av illustrationer, i synnerhet
xi

till Pernilla Rydmark fr frtroendet att f genomfra projektet och ett nrmast ondligt tlamod med terkommande frseningar. Tack till FORES, srskilt Jakop Dalunde, fr ert intresse fr texten och fr gott samarbete kring arbete och nansiering av utgivningen av boken. Stort tack till redaktr Sus Andersson fr ett roligt, kreativt och mycket givande samarbete. Sist och absolut mest, stort tack till min kra familj, min fru Pia och mina barn Victor, Arvid, Love och Vanna, fr att ni har stttat mig och haft verseende med att skrivandet av den hr boken tagit alldeles fr mycket av min tid med er de senaste mnaderna. Markus Bylund Uppsala, 20 oktober 2013

xii

Frord

Under hela vra liv registreras det olika uppgifter

om oss. Mnga av dessa uppgifter verieras genom koppling till vrt personnummer, Sveriges stolthet! Frn frskola, grundskola, gymnasium och universitet till banken, jobbet, myndigheterna, frskringsbolaget, videouthyraren och biblioteket. Alla vill de veta ngonting om just dig. Dessutom har du vnner som gillar att dela information med andra p Internet och du kanske gr samma sak, delar information bde om dig sjlv och om andra du knner. Marknadsfrare och arsidkare gnuggar hnderna ver att de kan ta reda p och samla in det mesta om dina kpvanor bde p ntet och i butikerna. Det r ingen slump att reklamen du ser p din skrm nr du anvnder olika typer av tjnster knns vldigt trsker. De vet vilka du umgs med, vad du gillar (eller borde gilla baserat p dina kontakter), var du surfar, din lder, ditt kn och frmodligen mycket, mycket mer.
xv

Dessa uppgifter kan inom mnga omrden vara ndvndiga fr att en verksamhet eller tjnst ska fungera smidigt eller fr att du ska kunna gra det du vill gra i olika sammanhang. Men det ska vara p dina villkor, du ska ha rtt att stta grnser. Att vrna om den personliga integriteten r en stolt svensk tradition, nstan en av vra bsta grenar. Att personlig integritet r en mnsklig rttighet sls fast i era internationella konventioner och den europeiska konventionen om skydd fr de mnskliga rttigheterna. De grundlggande friheterna omsattes i svensk lag 1995. Det str inskrivet i grundlagen att du ska skyddas mot att din personliga integritet krnks genom att uppgifter om dig databehandlas. Hur det skyddet ska se ut beskrivs mer i detalj i andra lagar och det r Datainspektionen som har ftt uppgiften att verka fr att det skyddet fungerar. Hur pverkas den personliga integriteten om alla stora myndighetsregister knyts ihop och fr utbyta information? Hur pverkas den fredade zon som vi kan hvda vr rtt till nr nya tekniker som GPS och RFID anvnds? Hur pverkas vi och vr integritet av freteelser som Big Data? Vet vi om vad vi orar p lagstiftarnas och marknadsfrares altare mot lften om ett skrare eller enklare samhlle? Frfattaren ger bde en bra grundlggande frstelse fr vad personlig integritet egentligen r och vad den tjnar fr syfte. Han ger ven
xvi

tips till bde teknikutvecklare och lagstiftare om hur de br och kan tnka fr att undvika att omgivningen upplever att deras integritet krnks p ett eller annat stt. Personlig integritet r inte ngot absolut, ngot som man kan vlja att vrna eller inte vrna. Det r snarare ngot som alltid behvs, men som ser olika ut beroende p situation och sammanhang. Anne-Marie Eklund-Lwinder, Skerhetschef, stiftelsen .SE Oktober, 2013

xvii

? ??

Kapitel 1

Inledning

Det r s enkelt att sga att personlig integritet r

ngot frlegat som vi inte behver bry oss om lngre. Lika enkelt r det att pst att man noggrant har vervgt de risker fr personlig integritet som ett nytt lagfrslag eller en ny teknik kan komma att innebra, men att man funnit att lagens eller teknikens frdelar i termer av eektivitet och kostnadsbesparing vervger dess nackdelar. Andra kan med ltthet helt onyanserat proklamera att IT och ntet utgr hot mot den personliga integriteten som riskerar att frgra samhllet i grunden. Problemet med dessa uttalanden r att de betyder s lite. Vad r det i situationen dr ngon i frtroende anfrtror sig ett krleksbekymmer till en vn som gr att situationen i framtiden inte krver diskretion? Exakt vad r det som utvecklare och lagstiftare har lagt i vgsklen nr de pstr att nyttan med nya system
1

Markus Bylund

vervger riskerna fr personlig integritet? r det inte s, att IT och ntet faktiskt bidrar till att strka mnniskors personliga integritet, snarare n att frsvaga den? Hur lngt r ett snre? 42 centimeter? Tre knutar? Eller kanske dubbelt s lngt som ett halvt snre? Vad betyder egentligen personlig integritet? Mitt svar: det beror p! I generella termer r frgan omjlig att besvara. Vems integritet handlar det om? I vilken situation? I vilka sammanhang? Den hr boken innehller ingen denition av begreppet personlig integritet. Den ger snarare olika perspektiv p begreppet som p olika stt kan ge std till utvecklingsprocesser. Frhoppningen r att texten ska lmna lsaren med ett nytt stt att frhlla sig till integritet, snarare n att ge en koncis och krnfull precisering av ngot som omjligen lter sig denieras s. Boken illustrerar p s stt en mjlighet att arbeta med begreppet trots att vi inte helt tydligt kan kl det i ord. P ett stt bryter boken mot mnga, men lngt ifrn alla, tidigare frsk att ta sig an utmaningen med personlig integritet. Det framstlls ofta som ngot som man har: som en pse godis eller vrme innanfr en dunjacka en kall vinterdag. Perspektivet r ofta begrnsande p s stt att det ger en bild av att personlig integritet bst vrnas genom eektiva ls och skydd. Att vrna personlig integritet i ljuset av detta
2

Inledning

frhllningsstt blir likstllt med begrnsning av tillgng till individen och information om denna. I mnga sammanhang r det dock betydligt mer fruktbart att fokusera p det vi gr fr att upprtthlla personlig integritet och vad det r som p olika stt frmjar eller hindrar detta skapande. P s stt ppnar vi fr mnga alternativa bilder och beskrivningar. IT kan faktiskt bidra till personlig integritet, inte bara erbjuda olika grader av begrnsning. I vissa fall skapar IT helt nya mjligheter till integritet, medan det i andra fall kan stdja redan etablerade stt att stadkomma den. Framfrallt erbjuder perspektivet mjligheten att diskutera hur man utformar system s att man i minsta mjliga utstrckning kringskr de metoder som mnniskor anvnder sig av fr att upprtthlla personlig integritet. Medan synsttet att personlig integritet r ngot som man har erbjuder begrnsande och frminskande lsningar, erbjuder fokus p hur man gr fr att upprtthlla integritet istllet mnga kreativa och utvecklande mjligheter. Detta skapande r fokus fr den hr boken. Kapitel 2 erbjuder en frdjupning i begreppet personlig integritet. Det belyser olika frtjnster med personlig integritet, mlar upp olika stt att betrakta begreppet och frdjupar sig i frgan om hur vi gr fr att upprtthlla personlig integritet. I kapitel 3 intro3

Markus Bylund

duceras IT och ntet. P vilket stt har tekniken ndrat vra mjligheter till att vara privata? Vad hnder med integritet nr vi gr frn fysiska rum till digitala? Vad hnder nr vi benner oss i bda rummen samtidigt? I kapitel 4 ges ngra konkreta exempel p hur personlig integritet kan hanteras p lite olika stt, beroende p om det handlar om prolering av individer vid webbanvndning, sociala medier eller det nya omrdet sakernas Internet. P senare tid har mycket handlat om vervakning av olika slag, inte minst efter dataanalytikern Edward Snowdens avsljande om hur amerikanska underrttelsetjnster frhller sig till individers privatliv p ntet. Avslutningsvis ger kapitel 5 en versikt ver olika konkreta metoder och verktyg fr utveckling med personlig integritet i tanke, svl tekniska som regulatoriska. Det avslutande kapitlet r frfattat s att det gr att lsa som lpande text, men det kan lika grna ses som ett referensverk fr olika lsare.

Kapitel 2

Vad r personlig integritet?

Det nns tyvrr inget kort och entydigt svar p fr-

gan vad r personlig integritet?. Fr mnga handlar det om mjligheten, eller rentav rtten, att kontrollera spridning och anvndning av personlig information. Begreppet r dock synnerligen svrt att anvnda sig av fr att argumentera fr eller emot teknisk utveckling och ndringar av regleringar. Detta kapitel r avsett att belysa begreppet personlig integritet p ett sdant stt att ett fortsatt resonemang om personlig integritet i frhllande till ntet r fruktbar. Vi kommer dock att nrma oss begreppet frn ett historiskt och pragmatiskt perspektiv. Istllet fr att inleda med era tnkbara denitioner, som alla r mer eller mindre svra att applicera p verkliga situationer, s brjar vi i andra nden: vad ska det vara bra fr?

Markus Bylund

Personlig integritet vad ska det vara bra fr?


Personlig integritet fyller en lng rad funktioner i mnniskors liv. En av de mest uppenbara r att det skyddar oss mot generande situationer. Vi kanske lskar att sjunga i duschen eller prata bebissprk med vra smbarn. Vi kanske kan erknna det fr andra, eller s gr vi det inte. Vissa tycker att det knns obekvmt att gra det direkt infr andra. Det innebr dock sllan att det som generar oss r olagligt eller opassande p ngot vis. Inte desto mindre upplever mnga att den sortens aktiviteter passar bst i sllskap av en mer begrnsad skara nrstende medmnniskor, om inte rentav i ensamhet. Frmgan att hlla personliga omstndigheter fr sig sjlv kan ven tjna fysisk skerhet. Mnga anstrnger sig fr att f det att se ut som att de r hemma nr de i sjlva verket r p semester. Rdet att promenera med sjlvskra steg nr man rr sig i oskra omrden har liknande eekt: att inte avslja utsatthet och svaghet i knsliga situationer. Att kunna nra sikter och attityder utan oro fr repressalier eller otillbrlig pverkan frn andra r en demokratisk grundbult. Frbudet mot siktsregistrering r ett uttryck fr detta, ett starkt skydd fr rsthemlighet r ett annat. Bda r viktiga fr att varje
8

Vad r personlig integritet?

individ ska f en chans att vlja politiska fretrdare utifrn sin egen personliga vertygelse och dessutom ha en mjlighet att forma denna vertygelse sjlvstndigt. Men de r ven viktiga fr samhllet i stort, exempelvis fr att de frsvrar kp av rster om det inte gr att bevisa vem man har rstat p. Andra snarlika kollektiva vrden r rttsskerhet, som rtten att fra frtroliga samtal med sin advokat, organisationsfrihet och religionsfrihet. I mnga konkurrensutsatta situationer, vid exempelvis budgivningar eller jobbanskningar, nns det stora frdelar med att begrnsa konkurrenternas tillgng till information. Detsamma gller vid exempelvis prvningar av kreditvrdighet. Det r frsts viktigt fr en kreditgivare att f tillgng till all relevant nansiell information om kredittagaren fr att kunna gra en grundlig kreditprvning. Det ligger dremot i kredittagarens intresse att irrelevant information som sexuell lggning eller politiska sikter inte pverkar bedmningen. Samma resonemang gller vid sociala relationer och anstllningar; vi vill alla bli bedmda utifrn den information som r relevant fr en given situation. Sjukdomshistorik, sociala relationer och politiska sikter r exempel p personlig information som inte ndvndigtvis r relevant i alla sammanhang och som vi drfr av goda skl ibland vill hlla fr oss sjlva.
9

Markus Bylund

S hr lngt handlar personlig integritet i stor utstrckning om att undvika utsatta situationer av olika slag. Gemensamt fr ovanstende skl till att vrna personlig integritet r att de r svra att anvnda annat n i frhllandevis specika situationer, om ens alls. Personlig integritet till frsvar fr generande situationer avfrdas ofta som oviktig och ljlig. Det nns mer vardagliga anledningar att vrna personlig integritet. Mjligheten att kontrollera andras tillgng till personlig information r en frutsttning fr att kunna upprtthlla en variation av sociala relationer med olika mnniskor. Denna mjlighet r inte bara viktig fr individen sjlv, utan fr hela samhllet, d sjlva demokratibegreppet i stor utstrckning bygger p att enskilda mnniskor kan odla relationer av olika slag med mnga olika mnniskor, i olika sammanhang. Vra frhllanden med andra mnniskor bestmmer i stor utstrckning hur vi agerar infr dem. Vi r kanske barnsliga och uppspelta infr vra barn, korrekta och sakliga infr nya arskontakter och avslappnade och personliga tillsammans med gamla vnner. P s stt uppvisar vi olika facetter av oss sjlva i olika situationer och infr olika personer. Om man inte tnker p att en och samma person visar upp olika sidor av sig sjlv infr olika slags bekantskaper s kan beteendet upplevas som falskt och orligt, som om personen mlar upp en fasad som inte representerar
10

Vad r personlig integritet?

dess sanna person. S kan det frsts vara i vissa situationer, men ofta handlar det snarare om en anpassning fr att stdja den aktuella sociala relationen. Det r helt enkelt stor skillnad mellan att agera falskt och att anpassa sitt beteende till en specik situation. Olika relationer stller olika krav p beteende och tillgng till personlig information. Fr mnga arbetskamrater skulle detaljerad kunskap om en pgende skilsmssa eller annan personlig familjeangelgenhet upplevas som alltfr nrgngen fr en vl fungerande arbetsrelation. P ett ytligt plan kan vetskapen om att en arbetskamrat har en besvrlig familjesituation tjna relationen, medan alltfr mycket detaljer kan vara svra att hantera. I relationen med en nra vn skulle det frmodligen vara tvrtom; hr frutstter relationen att personen som har problem anfrtror sig och sker std hos sina vnner. Vid vetskap om att en nra vn har undanhllit svra frhllanden under en lngre tid s kan den nra vnskapen ifrgasttas. Ytterst handlar det om att olika slags relationer stller olika krav p tillgng, lojalitet och exklusivitet till svl person som personlig information. Den amerikanske losofen James Rachels illustrerar det elegant i en text om betydelsen av personlig integritet:

11

Markus Bylund

Anta att jag tror att ngon r en nra vn och att jag sedan upptcker att han oroar sig fr att frlora jobbet. Han har diskuterat sin situation med era andra personer, men han har inte ens nmnt den fr mig. Sedan fr jag reda p att han skriver poesi och att det r en viktig del av hans liv; men trots att han har visat sina dikter fr mnga andra mnniskor har han inte visat dem fr mig. Jag fr dessutom reda p att han r mycket mer informell med sina andra vnner n han r med mig, att han anstrnger sig fr att tra dem mycket oftare n han trar mig och s vidare. Utan ngon bra frklaring till hans beteende mste jag dra slutsatsen att vi inte r s nra vnner som jag tidigare trott. James Rachels, 1975.1 Det nns sklart inga sjlvklara fack att stoppa relationer i. Arbetskamrater kan vara goda vnner, men vissa av dem kan man inte alls prata personliga problem med. Ofta utvecklas ytliga bekantskaper ver tiden till nra relationer, liksom det omvnda. Frhllanden fungerar olika p olika platser och i olika kulturer och normer fr social gemenskap utvecklas ver tiden.
1. Frn James Rachels, 1975. Why Privacy is Important. Philosophy and Public Aairs, Vol. 4, No. 4. (Summer, 1975), pp. 323-333. Frfattarens versttning. 12

Vad r personlig integritet?

Exemplen ovan illustrerar dock ett allmnt behov av personlig integritet, i termer av vem som har tillgng till oss och vem som vet vad, fr att kunna hantera sociala relationer med olika personer. Detta behov r nrvarande hela tiden och den personliga information som vi antingen tillgngliggr eller hller fr oss sjlva r allt som oftast helt trivial. Lite, om ens ngon, av den information som vi reglerar p detta stt skulle skapa rubriker om den kom ut. Inte desto mindre r regleringen en viktig del av vra sociala liv. P samma stt som personlig integritet fyller en viktig funktion fr att upprtthlla sociala relationer r den viktig fr att upprtthlla vr sjlvbild och identitet. Att fr en stund i lugn och ro f mjlighet att lgga ifrn sig sociala roller och bara vara fr sig sjlv r viktigt fr ens egen utveckling2. Det ger mjlighet till vning och reektion ver srbara delar av sitt beteende, vilket tjnar bde sjlvbild och sjlvknnedom. Detta r en viktig del av en individs autonomi ens knsla fr integritet och oberoende i frhllande till andra, liksom mjlighet att st emot ptryckningar och manipulation. Omvnt, att bervas mjligheten att d och d dra sig undan fr sjlvreektion, svl bildligt som faktiskt, skapar ltt frvirring och dliga frutsttningar fr ett
2. Ngot som Erving Goman relaterade till som being o stage, se Erving Goman, 1959. The presentation of self in everyday life. Anchor, New York. 13

Markus Bylund

gott sjlvfrtroende. Den amerikanske socialpsykologen Irwin Altman summerar betydelsen av personlig integritet fr denitionen av vra jag p fljande stt. Det centrala i denna diskussion r att mekanismer fr att hantera personlig integritet denierar grnsen fr jaget. Nr personen sjlv kan bestmma vad som tillts passera denna grns utvecklas en knsla av individuell srart. Men det r inte inkludering eller exkludering av andra som r grundlggande fr sjlvdenieringen; det r mjligheten att kunna reglera tillgngligheten nr s nskas. Om jag kan kontrollera vad som r jag och inte jag, om jag kan deniera vad som r jag och inte jag, om jag kan observera grnsen och omfattningen av min kontroll, d har jag tagit stora steg mot en frstelse och denition av vad jag r. Drfr hjlper mekanismer fr att hantera personlig integritet mig att deniera mig sjlv. Irwin Altman, 19753 Avslutningsvis tjnar personlig integritet ven mjligheten till avskildhet och lugn och ro. Fridfullheten i en situation dr man inte kan bli ndd, eller i vart fall
3. Frn Irwin Altman, 1975. The Environment and Social Behavior: Privacy, Personal Space, Territory and Crowding. Monterey, CA: Brooks/Cole Pub. Co., Inc. Frfattarens versttning. 14

Vad r personlig integritet?

inte strd, r ngot som mnga vrdestter. Vad som utgr denna avskildhet varierar hgst avsevrt. Det kan handla om en promenad i skogen eller att blicka ut ver horisonten vid ett dsligt hav. Men det kan lika grna handla om att f lsa en bok i lugnet av ett stkigt kaf. Nr mobiltelefonerna introducerades p bred front i slutet av 1980-talet vgrade mnga att befatta sig med dem. Telefonerna uppfattades som ett ptrngande strningsmoment. Detta ndaml med personlig integritet skiljer sig frn de vriga p s stt att det inte r tillgngen till personlig information som str i fokus, utan tillgng till personen i sig. Inte desto mindre r det en viktig anledning att vrna just personlig integritet.

Personlig integritet r inget nytt


Det nns de som menar att personlig integritet r en vsterlndsk 1900-talskonstruktion och att vi varken har haft lyxen till personlig integritet innan dess eller kan rkna med att f uppleva den i ngon vidare utstrckning i framtiden. Det nns dock gott om tecken som pekar p motsatsen: att personlig integritet varit betydelsefull inom mnga olika kulturer under mycket lng tid. Etnograska studier av naturfolk med till synes f eller inga mjligheter till integritet, tminstone inte
15

Markus Bylund

utifrn ett modernt vsterlndskt perspektiv, visar p en mngd olika konstruktioner fr att upprtthlla ett privatliv, bde frn ett individ- och ett familjeperspektiv4. Gemensamt fr mnga kulturer med mnniskor som lever nra inp varandra i strre grupper r en stor acceptans fr att obehindrat lmna och tervnda till gruppgemenskapen. Det hr r en mycket tydlig och konkret mekanism fr att reglera samspel mellan individer. I vrigt uppvisar olika kulturer stor variation i hur individers privatliv upprtthlls. Ett extremt exempel r mehinku-indianerna i Brasilien. Nr etnografer studerade dem p 1970-talet levde de i sm byar med gemensamma hyddor arrangerade i cirkel. Innevnarna hade total verblick ver ytan mellan hyddorna och stigarna som ledde in till byn. Utifrn spren de lmnade i sanden kunde de inte bara utlsa vem som hade varit dr tidigare, utan ven vad de haft fr sig. Deras kultur beskrivs ofta som helt utan mjlighet till privatliv. Fast frgan r frn vilken utgngspunkt denna slutsats faststllts, fr samtidigt illustrerar resultaten frn dessa studier en lng rad mekanismer fr att vrna just ett privatliv, fast kanske inte p det stt vi r vana vid. Mehinku-indianerna anvnde sig exempelvis av gmstllen runt byn dr de kunde ska avskildhet. De hade ven hyddor p lngre
4Fr referenser, se sammanstllning av Irwin Altman, 1977. Privacy Regulation: Culturally Universal or Culturally Specic? Journal of social issues, vol. 33, no 3. 16

Vad r personlig integritet?

avstnd frn byn dr familjer kunde vara ifred under lngre perioder. De hade vl respekterade, helgade ytor i de annars delade hyddorna och de avhll sig frn att avslja varandras fel och brister. Dessutom anvnde de sig, precis som vi idag, rutinmssigt av lgner fr att inte avslja faktiska omstndigheter. Mbuti-folket i Demokratiska republiken Kongo beskrivs leva mycket nra varandra, i tillflliga lger av lvhyddor i tta regnskogar. ven de psts i allt vsentligt sakna ett privatliv. De har dock haft en rad mekanismer fr att upprtthlla just detta. Deras enkla hyddor kan exempelvis snabbt yttas eller byggas om fr att markera nrhet eller avstnd mellan individer och familjer. ven symboliska plank fr att skymma sikten mellan olika hyddor frekommer, liksom lngre perioder av avskildhet i mindre grupper. I detta sammanhang omnmns ven ldre samekultur i litteraturen. En studie beskriver vanan att beskare oannonserat kliver in i andras tlt fr att delta i gemensamma aktiviteter. God sed frhindrade de boende i tltet att frbjuda besket. I de fall besket var ovlkommet kunde de boende dock signalera detta genom att ltsas sova, fr att bli av med beskaren utan att fr den skull bryta mot seden att frutsttningslst vlkomna dem. I det vsterlndska kulturarvet har diskussionen om personlig integritet funnits med alltsedan de allra
17

Markus Bylund

tidigaste lososka debatterna. Idn om att separera politik (publikt) frn hem och familj (privat) har utgjort en grundbult fr demokratin fr att det ska vara ngon vits med att alla kan pverka mste mnniskor kunna odla sin individualitet. Filoson tar upp olika aspekter p personlig integritet. Frn ett libertarianskt perspektiv r personlig integritet viktig av sjlvfrverkligande skl; fr att ge individer makt ver sina egna liv, medan myndigheters godtyckliga makt ver dem ska begrnsas. Som kontrast str kommunitarismen, som vrderar det civila samhllets vlgng hgre n individers mjlighet till sjlvfrverkligande, vilket i sin tur begrnsar individers frihet i frhllande till kollektivet. Senare egalitra perspektiv framhller personlig frihet inte bara fr individens egen skull utan ven fr kollektivets mjlighet till framgng. Motivet i det sistnmnda fallet r att det mjliggr grundlggande rttigheter som yttrandefrihet och organisationsfrihet. Varken etnograska studier, referenser till antiken eller lososka argument kan bevisa att frekomsten av privatliv r universellt. Personlig integritet som konstruktion tycks nd vara bde vanligt frekommande och mycket gammal, bde i praktik och i teori. Stten att upprtthlla ett privatliv varierar dock avsevrt med kultur och tid.
18

Vad r personlig integritet?

Perspektiv p personlig integritet


Den stora svrigheten med att deniera personlig integritet har inte hindrat mnga frsk till att nd gra det. Litteraturen erbjuder en uppsj av koncisa och begrnsande tolkningar av begreppet. Det r ett naturligt och nrmast mnskligt tillvgagngsstt fr hantering av oskerhet. Om det r ngot som vi inte frstr oss p, s frsker vi deniera det. Om det vi frsker deniera r s svrfngat och spretigt att det inte lter sig gras, begrnsar vi innebrden tills begreppet blir hanterbart och drmed lter sig denieras. P s stt kan vi i litteraturen hitta referenser till olika sorters personlig integritet. Fysisk integritet handlar om vrnet av den mnskliga kroppen och rtten att skyla den i vissa situationer. Inskrnkningar kan utgras av tvngshandlingar som polisingripanden eller smygfotografering i omkldningsrum. Dataskydd, eller information privacy p engelska, handlar om insamling, hantering och lagring av information som p olika stt relaterar till individer. Begreppet r s pass brett att det vanligtvis begrnsas ytterligare. Finansiell integritet handlar om information som p olika stt kan pverka en individs ekonomi. Etnisk, religis och politisk integritet handlar om information som har att gra med individers hrkomst och vertygelse. Social integritet
19

Markus Bylund

handlar istllet om vra relationer till andra. Vilka umgs vi med, vilka hller vi av, vem ingr i vr familj och hur har vi valt att leva vra liv? Listan ver olika denitioner av personlig integritet skulle kunna gras nnu lngre, men vidare upprkning r knappast meningsfull. Situationen r kluven. ena sidan r det tilltalande att begrnsa betydelsen av ett svrfngat begrepp s mycket som krvs fr att gra det enkelt att beskriva och hantera. andra sidan nns risken att begreppet i processen frenklas s mycket att det frlorar viktiga komponenter i sin innebrd. Som individer r vi komplexa till vr natur. Vr etnicitet, religisa och politiska vertygelse, nansiella situation och vrt sociala liv sitter ihop p mnga olika stt. Alla delar av vra liv pverkar de andra, i olika utstrckning. Det gr sllan att isolera en separat del av en individs liv och hantera den utan att vriga delar pverkas. ven det omvnda frekommer. Det r inte ovanligt att lsa beskrivningar av metoder eller tekniker som p olika stt sgs lsa problemet med personlig integritet, utan vidare beskrivning av sammanhanget. Vid nrmare anblick blir det tydligt att lsningen utgr frn en mycket specik situation och endast gller under srskilda villkor. Det nns ett alternativ som r lika tilltalande som enkelt. Utg frn en bred och versiktlig frstelse av
20

Vad r personlig integritet?

begreppet personlig integritet. Acceptera att begreppet innehller tolkningsalternativ och hantera aktivt den oskerhet detta kan medfra, istllet fr att frska putsa bort varje tillstymmelse till otydlighet. Fr att gra begreppet hanterbart i mer specika situationer, var noga med att beskriva rdande sammanhang och hur de relaterar till olika omgivningsfaktorer. I fljande text hanterar vi personlig integritet utan att begrnsa dess tillmpningsomrde genom att beskriva tre grundlggande frhllningsstt till begreppet. De olika perspektiven r i olika grad tillmpliga i olika situationer och mjligheterna till anvndning varierar med sammanhang.
Rtten till en privat sfr Personlig integritet formuleras ofta i rttighetstermer, inte minst utifrn ett juridiskt perspektiv. Inte heller denna diskussion r direkt ny. Den svenska Sdermannalagen frn tidigt 1300-tal innehller avsnitt om hemfrid och manhelgd, som hanterar fria personers rttigheter och skydd mot krnkningar av hem, heder, kropp och godelar. Annars brukar juristerna Samuel Warrens och Louis Brandeis artikel The right to Privacy i Harward Law Review frn 18905 rknas som startskottet fr den
5. Samuel D. Warren och Louis D. Brandeis, 1890. The right to privacy. Harward Law Review 4(5):193--220 (December 1890) 21

Markus Bylund

moderna diskussionen om rtten till en privatsfr. Warren och Brandeis upprrdes ver att ny teknik som kameror och tryckpressar gjorde det enklare att publicera personlig information och sprida den i stora upplagor. Deras fokus lg p den krnkning av den personliga integriteten som en publicering av information om individers privatliv medfrde. Redan d fanns ett juridiskt skydd av personlig integritet i vissa specika fall. Warren och Brandeis menade dock att det behvdes ett mer generellt skydd av den sinnesfrid som ett fritt och intimt utbyte av tankar, knslor och tillgivenhet medfr. I sin artikel myntar de begreppet the right to be let alone, p svenska rtten att f vara ifred. Warren och Brandeis framhller allts att tillgngen till personlig information behver regleras fr att upprtthlla personlig integritet inte bara mnniskors kroppar, hem och familj. ven om Warrens och Brandeis text anses ha pverkat tillmpningen av amerikansk lag ganska snabbt, skulle det drja mer n ett halvt sekel innan deras vision om mer generellt juridiskt skydd till frmn fr personlig integritet blev verklighet. 1967 publicerade Alan Westin, d professor i oentlig rtt vid Columbia University, boken Privacy and Freedom6. Hans studier och analys utgr grundstommen i era av de dataskyddslagar som stiftades runt om i
6. Alan F. Westin, 1967. Privacy and Freedom. New York, NY: Atheneum. 22

Vad r personlig integritet?

vrlden under sjuttio- och ttiotalen. Sverige var tidigt ute med datalagen, som trdde i kraft 1973. Westin argumenterar vertygande fr att personlig integritet ska ses som ett socialt vrde och freslr en omfattande process fr att granska vervakning innan den genomfrs. Westin etablerar synen p personlig integritet som rtten att kontrollera utdet av personlig information, d han vger personlig integritet mot social interaktion och likstller optimal personlig integritet med fullstndigt tillbakadragande och isolation. Detta perspektiv r intuitivt och lockande p mnga stt. Det har lett till lagstiftning och regleringar fr kontroll av datainsamlare, liksom krav p samtycke och mjlighet att redigera och radera insamlad personlig information. Tyvrr bidrar dessa endast i begrnsad utstrckning till att vrna personlig integritet. Om det vittnar inte minst de senaste 40 rens mycket omfattande kning av bde privat och oentlig datainsamling, i form av videovervakning, biometrisk datainsamling med mera. Utdet av personlig information frn individer till andra individer, fretag och myndigheter r idag till synes helt obehindrad. Med ett perspektiv som likstller detta utde med lg grad av personlig integritet s kan resultatet inte bli annat n nedslende. Synen p personlig integritet som rtten att f vara ifred, eller som rtten att kontrollera utdet av
23

Markus Bylund

personlig information, r defensiv och begrnsande. D skapas ett tydligt fokus p just krnkningar av personlig integritet; personlig integritet uppmrksammas bara nr den begrnsas eller hindras. Diskussioner utifrn denna utgngspunkt hamnar ofta i frgor om vad som utgr en krnkning eller vilken slags information som stadkommer denna krnkning.
Personlig integritet som process Westins syn p personlig integritet r grundad i vertygelsen om dess stora sociala vrde. Han argumenterar vertygande fr att insamling och anvndning av personlig information mste vgas mot sociala intressen som exempelvis mjligheten att sjlv forma sin identitet och frutsttningarna fr att umgs med andra mnniskor. Den strsta utmaningen med att tillmpa Westins perspektiv ligger inte i svrigheter att beskriva sociala vrden, vilket kan vara nog s komplicerat. Den handlar snarare om att dessa vrden r beroende av en social omgivning som varierar stort med olika situationer och sammanhang, vilket skapar en svrhanterlig dynamik. Fr Warren blir begreppet personlig integritet rentav antisocialt eftersom han ser det som en motsats till social interaktion. Han ser varje utde av personlig information som en integritetsfrlust. Ett alternativt perspektiv beskrevs av sociologen Irvin
24

Vad r personlig integritet?

Altman7 bara ngra r efter Westins inytelserika bok publicerades. Altman stller inte personlig information i kontrast till social interaktion, utan beskriver tvrtom samvaro med andra mnniskor som en funktion av personlig integritet. Denna funktion verkar i grnslandet mellan publikt och privat, mellan utlmnande och undandragande, och mellan att vara ppen fr umgnge eller att sluta sig mot omvrlden. Enligt hans synstt r personlig integritet inte ett tillstnd, utan snarare en process med mlet att uppn en fr varje tillflle och stund optimal balans mellan publikt och privat. Goda chanser att n denna balans uppstr nr individen har mjlighet att i varje gonblick avgra vad som ska vara privat respektive publikt, eftersom det som r publikt i det ena gonblicket r privat i det andra och vice versa. Av Altmans perspektiv fljer att personlig integritet inte r ngot vi har. Det r snarare ngot vi skapar, hela tiden. Processen r dynamisk stillvida att varje situation stller unika krav p vad som ska vara ppet respektive stngt utifrn de sociala frutsttningar som rder fr stunden. Den r frhandlad genom att den inte bara bestms utifrn individens subjektiva preferenser, utan ven i samspel med vriga inblandade parter. Det senare belyser att det nns tmins7. Irwin Altman, 1975. The Environment and Social Behavior: Privacy, Personal Space, Territory and Crowding. Monterey, CA: Brooks/Cole Pub. Co., Inc. 25

Markus Bylund

tone tv aktrer, dels individen sjlv och dels ngon i omgivningen. Bda spelar viktiga och aktiva roller fr att skapa de frutsttningar som rder fr personlig integritet i varje stund och sammanhang. Vid en frsta anblick kan det te sig som hrklyveri att ndra synen p personlig integritet frn frgan om rtten till en privat sfr till den process som reglerar innehllet i den privata sfren. Det senare perspektivet leder dock till ett antal insikter som inte med enkelhet kan utlsas ur det fregende. Utan synen p personlig integritet som en process tolkas begreppet ofta som ett uttryck fr avskildhet och tillbakadragande vilket inte sllan fr tankarna till hemligheter, olagligheter eller rentav snuskigheter. Frbluande ofta hrs pstendet att om du inte har ngot att dlja s har du inget att oroa dig fr. Men allt detta faller nr man ser personlig integritet som en process som syftar till att skapa en fr stunden optimal balans mellan det som r privat respektive publikt. Hr handlar det mer om att skapa nrvaro n att efterstrva avskildhet. Fr att stadkomma en fr tillfllet optimal bild av oss sjlva, s vljer vi att framhlla viss information p bekostnad av annan. Det betyder inte p ngot stt att det vi vljer bort r hemligt, olagligt eller fr den delen snuskigt. Det betyder bara att informationen i det gonblicket inte r relevant fr den situation som vi benner oss i just d.
26

Vad r personlig integritet?

Det vi vljer att dlja r ofta rena vardagligheter, fr att inte sga trivialiteter. Hur vi ser ut nr vi vaknar p morgonen r ett bra exempel p vardaglig information som de esta vljer att inte frmedla till andra n de verkligt nra och kra. Likas begrnsar vi tillgngen till information om vrt uttryck och tonfall nr vi sjunger godnattsnger fr vra barn, det vi talar om nr vi ter lunch med vra kollegor eller hur vi ser ut nr vi en ledig sndagseftermiddag strosar omkring hemma ikldda mysoverall. Inget av detta r hemligt fr de esta av oss, men informationen r i vgen nr vi ska presentera fretagets rsrapport p en presskonferens eller ta emot en kund p en bilverkstad. Personlig integritet sett frn ett processperspektiv handlar allts inte s mycket om att gmma hemligheter som att skapa nrvaro genom att reglera tillgngen till information i vra mten med andra. Synen p personlig integritet som en process yttar fokus till att skapa handlingsutrymme fr att kontinuerligt reglera vad som r privat respektive publikt. Att p frhand bestmma om ens namn, personnummer eller sexuella lggning ska vara privat eller publikt r enligt det hr synsttet ointressant, eftersom det beror p s mnga olika faktorer i sammanhanget. Som vi kommer att se i era av exemplen i kommande avsnitt r det mycket stor skillnad mellan kontroll ver information
27

Markus Bylund

och just handlingsutrymme. Medan det frstnmnda r mycket precist och ofta stller hga krav p tekniska mekanismer, r det senare betydligt mer exibelt och dynamiskt. Handlingsutrymme kan skapas p mnga olika stt.
Personlig integritet som ett kreativt verktyg Personer som strider fr rtten till personlig integritet, eller integritetsivrare som de lite nedsttande kallas fr ibland, utmlas ofta som prktiga och rentav trkiga. Fr en del verkar det helt enkelt mer spnnande att sga som Scott McNealy, dvarande vd p Sun Microsystem: You have zero privacy anyway. Get over it!8. Ingenting kunde i sammanhanget vara mer fel. Synen p personlig integritet som en process hjlper till att illustrera det. Fr hur vore det, fr att vlja ett extremfall, om all information om alla mnniskor vore tillgnglig i varje mte med andra? Vr mjlighet att reglera vr nrvaro skulle vara obentlig. Vi skulle framst som en och samma person infr vra arbetskamrater under dagtid som infr vra respektive p kvllen, som samma person infr vra barn nr vi leker med dem som infr vra vnner nr vi gr ut p krogen fr att ta en l. Vra personligheter skulle f en nyansrikedom och ett djup som ett 90-grams kopie8. Polly Sprenger, 1999. Sun on Privacy: Get Over It. Wired, January 26. 28

Vad r personlig integritet?

ringspapper: tomt och platt. Det r svrt att frestlla sig trkigare mnniskor. En parallell kan dras till skulpterandets skapande. Vid framstllningen av en skulptur i is, sten eller lera, utgr konstnren frn ett block av rmaterialet. Det inrymmer till en brjan varenda skulptur som r teoretiskt mjlig att stadkomma utifrn blocket. Sjlva skapandet gr sedan ut p att ta bort de delar av materialet som r i vgen fr just den skulptur som nskas. Nr konstnren r frdig framstr skulpturen infr skdaren som ett resultat av att konstnren valt bort vissa delar av det ursprungliga blocket till frmn fr exponeringen av andra delar. Detta betyder inte att det r ngot fel p just den leran eller den snn som konstnren tar bort, den kunde ju ha varit hgst relevant om konstnren hade tnkt sig en annan skulptur. Vrnet om personlig integritet utmlas ofta som utvecklingshmmande. Om vi ser fenomenet som en strvan efter att maximera den privata sfren ter sig beskrivningen rimlig. Men f mnniskor har som ml i livet att leva totalt osynliga och avskilda frn omvrlden. Om vi dremot ser personlig integritet som en process som syftar till att balansera det som r ppet och tillgngligt mot det som r stngt och otillgngligt s bleknar relevansen i beskrivningen avsevrt. Processen syftar ju till att skapa en nrvaro, om och
29

Markus Bylund

om igen i idel nya situationer och sammanhang, vilket inte grna kan ses som ngot annat n kreativt.

Hur vi skapar personlig integritet


Olika situationer stller olika krav p den privata sfren. Fysiska omstndigheter, lagar och regleringar, sociala normer och sociala relationer r faktorer som bestmmer p vilket stt detta sker. Som vi redan har konstaterat r vi olika intima med olika personer beroende p vr relation. Relationer frndras frsts ver tiden, ofta frn ny bekant till nra vn. Fast inte sllan gr frndringen t andra hllet, frn nra vn till avlgsen bekant eller rentav ovn. ven platser styr behovet av och mjligheten till privata sfrer. Toaletter, badrum och sovrum r platser som hr ihop med starka frestllningar om privatliv, medan exempelvis kontorslandskap och skolmiljer erbjuder frre mjligheter till intimitet. Fast ven detta kan snabbt ndras. Tnk bara p en skolmatsal som frvandlas till disco fr skolans elever en fredagskvll eller arbetsplatsen som lokal fr en rmafest. Det r samma rum p dagtid som p kvllstid, men helt olika ingngar fr att bestmma samtalsmnenas innehll och niv. Fr att inte tala om vilka aktiviteter som lmpar sig: att omfamna och gnida sig mot en frmmande mnniska fungerar mycket bra s lnge
30

Vad r personlig integritet?

man rr sig till musik p ett dansgolv en lrdagskvll. Det r en helt annan sak att fortstta nr musiken har tystnat. Allt annat lika. Fr att hnga med i de varierande frutsttningarna behver vi hela tiden agera. I vissa fall agerar vi snabbt, som nr musiken tystnar p dansgolvet. I andra fall tar det betydligt lngre tid, som nr vi slutade uppfatta mobiltelefoner som integritetskrnkande. Det r sllan som total avskildhet eller fullstndig ppenhet r de bsta alternativen. Om vi skrmar av oss fr mycket blir vi isolerade, vilket vi sllan r intresserade av. Om vi ppnar oss fr mycket knner vi oss generade, srade eller till och med krnkta. Fr att anpassa vrt behov av en privat sfr till den situation som fr tillfllet rder anvnder vi oss av en hel uppsj av metoder: kroppsliga mekanismer, fysiska strukturer, sociala normer och rutiner samt lagar och regleringar. Bland de kroppsliga mekanismerna ternns bde verbala och icke-verbala mekanismer. Att tydligt be om avskildhet eller lugn och ro r kanske det mest enkla och raka sttet vi har att tillg. Utver det omedelbara innehllet i det vi sger, gr det att utlsa en hel del frn hur vi sger det. Retorik rymmer givetvis en hel uppsj av metoder fr att reglera avstndet till andra; tnk bara hur maktsprk kan skapa avgrundsdjupa avstnd mellan mnniskor och hur ett vlslipat sljsnack kan skapa ett stort frtroende och nrhet fr
31

Markus Bylund

en tidigare obekant person. ven sjlva tonlget hjlper till att ange nivn fr hur personligt ett samtal ska vara, s nr vi vill tala frtroligt snker vi rsten. Icke-verbala mekanismer r inte lika direkta, men desto mer uttrycksfulla. gonkontakt och ansiktsuttryck r tv viktiga hjlpmedel fr att dra grnsen mellan privat och tillgngligt. Detsamma gller kroppshllning. Att luta sig framt eller bakt kan ge helt olika intryck i ett mte, liksom att bemta ngon med armarna i kors jmfrt med armarna utstrckta. Det personliga utrymmet r det omrde som en individ upplever sig vilja ha fr sig sjlv, givet aktuell stund och sammanhang. Att inkrkta p detta utrymme kan leda till bde rdsla, ilska och obehag. Ibland r en vertrdelse dock oundviklig, som i en full hiss dr vi tvingas st nrmare varandra n vi annars skulle vara bekvma med. Just i dessa situationer spelar kroppssprket en viktig roll fr att bekrfta och avvpna det som annars skulle upplevas som obehagligt. Vi str stilla med hnderna utefter sidorna, vi fster blicken p ngon detalj p vggen och vi andas tyst och frsiktigt, allt fr att minska eekten av intrnget p varandras personliga utrymme. Frutom de rent kroppsliga mekanismerna anvnder vi oss rutinmssigt av fysiska strukturer i vr milj och omgivning fr att reglera vr privata sfr. Klder och kldkoder r viktiga attribut i denna bemrkelse.
32

Vad r personlig integritet?

Dels har de en skylande funktion, som ett fysiskt hinder bakom vilket kroppsdelar kan dljas. Dels hjlper klderna till att deniera vem man r, i vilken situation man benner sig och vilken roll man agerar utifrn. P s stt hjlper de till att skapa rtt frvntningar p vad som r privat respektive ppet. Ofta r kldvalet starkt knutet till situationen man benner sig i. En baddrkt, som fungerar utmrkt fr att skyla sig p badstranden, upplevs som ett alltfr naket kldval vid ett formellt mte p ett kontor. En kostym, andra sidan, knns antagligen alltfr formell och tillknppt p en badstrand. Andra fysiska strukturer, som gardiner, drrar, vggar och staket, anvnds ven de i dubbel bemrkelse fr att reglera tillgnglighet. Liksom klder har de en direkt skylande eekt. En stngd drr eller en neddragen gardin signalerar att personen innanfr vill vara ifred, tminstone i mnga kulturer. I vissa fall handlar det mer om en signal n ett faktiskt skydd, som nr man grver ned sig djupt i en tidning eller en bok p ett tg fr att undvika konversation med ytligt bekanta. Skyltar med direkta eller indirekta uppmaningar att hlla sig borta eller inbjudningar (Vlkommen) r andra exempel. Vi reglerar ven vr privata sfr med en uppsj av sociala normer och rutiner. Som vi redan har nmnt erbjuder olika rum olika mycket std fr att skapa
33

Markus Bylund

sig en privat sfr. Ibland kan detta tillskrivas rummets fysiska attribut, men ofta sitter det snarare i konventioner. P samma stt fungerar olika sociala relationer hur vi frhller oss till frmlingar, bekanta, slktingar, vnner eller familj som mallar fr vad man frvntas dela med sig och ta del av. Vi anvnder stndigt olika mallar, ibland era samtidigt. Nr vi sitter p tget med barnen r vi i ena stunden frmlingar infr obekanta medresenrer, men gr i nsta gonblick in i frldrarollen. Dessa fryttningar krver stor anpassningsfrmga, vilket i sin tur stller hga krav p det handlingsutrymme vi har fr att reglera nrhet respektive avstnd i alla bemrkelser. Hr spelar ocks makthierarkier en viktig roll. Barn har enligt schablonen mindre rtt till en oinskrnkt privat sfr n vuxna, liksom anstllda i frhllande till chefer. vergngen frn barn till vuxen tar lng tid och krver mycket vning; vning som frutstter att barnen ibland bryter mot det som frvntas av dem. Att lsa in en individ i en mall, att hrt kontrollera och styra tillgngen till personen i olika bemrkelser, gr fryttningen mellan dessa mallar, liksom mjligheten att va p nya, mycket utmanande. Olika beteenden spelar en viktig roll fr regleringen av ens privata sfr. Att vara terhllsam i samspelet med ngon annan anger en viss grns fr tillgnglighet, liksom att undertrycka bde negativa och positiva
34

Vad r personlig integritet?

knsloyttringar. Etikett och artighet utgr tydliga barrirer fr vad som r privat respektive tillgngligt, vilka ocks kan varieras snabbt och enkelt allteftersom en situation utvecklas. Att ljuga och fabricera information r en annan mekanism som tjnar personlig integritet vl. P samma stt som ett plank eller en drr kan hindra insyn s kan en falsk bild utgra en barrir som hindrar insyn i faktiska omstndigheter. Den sociala acceptansen fr lgner varierar med kultur, men ven dr det allmnt anses vara fult och tveksamt att tala osanning kan det vara en vanlig strategi. Svl amerikanska som europeiska studier avsljar att vi dagligen bde ljuger och fabricerar information och omstndigheter. Studierna avsljar ven att acceptansen fr olika slags lgner varierar. Altruistiska lgner, sdana som r avsedda att gldja omgivningen, r mest accepterade, fljda av sjlvfrbttrande phitt. Minst acceptans har vi fr lgner som r avsedda att manipulera eller baktala vr omgivning. Vi frlitar oss ven p lagar och regleringar fr att upprtthlla vr privata sfr. Dessa tjnar tminstone tv syften. Dels fungerar de som formaliserade normer fr hur vi ska bete oss gentemot varandra. Dels hjlper de till att lsa konikter som kan uppst om ngons personliga integritet krnks i juridisk mening. Det nns dock ingen generell och vergripande lagstift35

Markus Bylund

ning som skyddar individers personliga integritet, utan personlig integritet hanteras lite hr och var i lagstiftningen, liksom i mindre formella regleringar och freskrifter. Brottsbalken innehller exempelvis en paragraf som anger att man inte olovligen fr lsa andras post. Exemplet r intressant eftersom det ocks nns en mycket stark social norm som uttrycker att man inte br lsa andras post. Fr de allra esta knns det helt enkelt fel att utan lov ppna och lsa ett brev adresserat till ngon annan. Att det nns en lag som frbjuder detta r frmodligen inte relevant fr knslan och de allra esta fall av vertrdelser anmls knappast till polis fr utredning. Men i extrema situationer kan man ska rttsligt std fr att f upprttelse. Detta illustrerar att era mekanismer kan kombineras fr att vrna och upprtthlla en privat sfr. Just kombinationen av era mekanismer samtidigt r vanlig vid en aktiv reglering av personlig integritet. Vi ber att f vara ifred innan vi stnger in oss i arbetsrummet. Vi drar igen koftan eller kavajen, lgger armarna i kors och ser avvisande ut om vi upplever att ngon tittar fr nrgnget p oss. Och om mekanismerna inte visar sig hjlpa, s kan vi eskalera skyddet genom att ta till nya. Den tillgngliga arsenalen av mekanismer fr att reglera privatsfren varierar avsevrt mellan individer och kulturer. Etnograska studier av olika kulturer
36

Vad r personlig integritet?

visar att avsaknad av miljanknutna mekanismer gr att erstta med en strre tonvikt p kroppsliga mekanismer och sociala normer. ven fremlen fr reglering varierar. Det som r privat fr en person i en viss situation upplevs kanske p ett annat stt i en annan situation, eller av en annan person. Att ndra synen p vad som r privat eller publikt i en viss situation r ven det en mekanism fr att reglera privatsfren; istllet fr att reglera grnsen mellan privat och publikt reglerar vi vad vi anser vara privat respektive publikt. Sammanfattningsvis kan man sga att individers reglering av privatsfren r en hgst dynamisk process som sker i nra samspel med omgivningen. Fr att stadkomma en eektiv reglering anvnder vi oss av en uppsj av olika mekanismer, ofta i kombination. Bde mekanismer och freml fr reglering av privatsfren r under stndig utveckling, p individuell svl som kulturell niv. Utifrn detta synstt handlar personlig integritet inte enbart om rtten att f vara ifred eller mjlighet att kontrollera informationsden, utan om att ha handlingsutrymme fr att kunna vlja olika regleringsmekanismer i olika situationer, att kunna ta till nya om de man redan har prvat inte visat sig tillrckliga och att ha mjlighet att stndigt omprva vad som r privat respektive publikt.

37

Kapitel 3

Ntet ndrar frutsttningarna

Till skillnad frn den fysiska miljn, dr kommuni-

kation och samvaro fr det mesta r yktig, omedelbar och lokal, s erbjuder den digitala miljn ett i det nrmaste ondligt och precist minne och en till synes obegrnsad rckvidd. Detta ndrar inte innebrden av personlig integritet nmnvrt, men vl frutsttningarna fr att skapa personlig integritet. P lng sikt bidrar dessa skillnader ven till frndrade normer och nya rutiner fr det vi anser vara privat och en ndrad syn p nr det r viktigt att vrna det privata. Datorer och Internet r inte de enda teknikomrden som pverkat instllningen till personlig integritet. Den moderna debatten kring begreppet uppstod som en eekt av utvecklingen av kameror i kombination med tryckpressar som snabbt kunde leverera tidningar i stora upplagor. Utvecklingen av postvsendet, frst nationellt och sedan globalt, har stllt stora krav p tillit mellan olika aktrer. Hr har den tekniska,
39

Markus Bylund

organisatoriska och regulatoriska utvecklingen gtt hand i hand med utvecklingen av sociala normer. Introduktionen av mobiltelefoni har frndrat vr upplevelse av vad som anses vara privat respektive publikt. nnu mnga r efter mobiltelefonins intg i samhllet under 1980-talet var det mnga som vgrade att anvnda tekniken eftersom de uppfattade det som en krnkning av deras integritet att kunna bli ndd var som helst och nr som helst. Idag r det f som undviker mobiltelefoner av det sklet. Den utbredda datoranvndningen som Internet har mjliggjort har dock varit omvlvande fr den personliga integriteten p ovanligt mnga stt. Det nns era anledningar till det.

Rckvidd och nrhet


En av de absolut strsta frtjnsterna med Internet r att det nns en uppsj av olika interaktionsformer som r helt oberoende av fysiska avstnd. Att vara p samma fysiska plats r inte lngre en frutsttning fr att vara tillsammans p mnga olika stt. Vi chattar, kvittrar och bloggar i text, umgs med rst och bild via videokonferens, spelar spel tillsammans, kommenterar texter och nyheter liksom andra personers kommentarer. Vi handlar, sker efter information, samarbetar, gr arer och mycket, mycket mer, helt
40

Ntet ndrar frutsttningarna

oberoende av var vi och alla andra benner sig geograskt. Vi kan sitta i vra vardagsrum och de vi umgs med eller gr arer med kan sitta i samma rum eller p en restaurang p andra sidan jordklotet. Denna fantastiska rckvidd och nrhet skapar enorma mjligheter fr kommunikation, men den beskr ven mnga av de mekanismer fr att reglera vr samvaro som vi r vana vid frn fysiska miljer. Styrka och tydlighet i det vi uttrycker avtar exempelvis inte med kvadraten p avstndet som vi r vana vid att ljud gr i luft. Att reglera vem som hr vad vi sger genom att viska eller skrika r drfr i det nrmaste verkningslst. ven miner, ansiktsuttryck och kroppssprk silas eektivt bort i chattar, e-brev och sms, vilket gr samvaron fattigare och mer svrnavigerad.

Ltt att n mnga


En annan mjlighet som Internet medfr r enkelhet att kommunicera med mnga p en och samma gng. Tillgng till masskommunikation har fram till idag varit f frunnat och ofta starkt frknippat med makt, oavsett om den skett via stora frsamlingar (exempelvis via kyrkan), via tryckta medier eller etermedia (radio och TV). Med Internet r det enkelt att uttrycka sig med stora delar av vrlden som publik, ven om det oftast inte r avsikten.
41

Markus Bylund

Det senare r en stor utmaning fr personlig integritet. Vi r vana att uttrycka oss fr mindre och avgrnsade grupper av andra mnniskor. Ofta r det situationen och den omedelbara omgivningen som avgr hur vi uppfattar mottagargruppen. Vi kanske pratar frtroligt med en vn under en promenad i skogen. Eller s sitter vi i gemenskap av ett stort sllskap p en restaurang, med mnga andra restauranggster runt omkring oss. Ibland talar vi direkt till en strre grupp mnniskor, kanske vid en konferens eller ngot annat formellt forum. I alla dessa situationer kan vi frhllandevis enkelt identiera mottagarna fr kommunikationen och f en intuitiv knsla fr hur det vi sger ska tas emot. I fysiska miljer har det lnge varit enklare att vara privat n att vara publik. Det har helt enkelt varit kostsamt att n ut till mnga samtidigt. Med ntverkad datoranvndning r det precis tvrtom, det r enklare att vara publik n att vara privat. Samtidigt r den tilltnkta publiken fr de allra esta, i de allra esta sammanhang, fortfarande tmligen begrnsad. ven om vi har mjlighet att n en mycket stor publik s tnker vi oss ofta en mer begrnsad sdan. Denna spontana knsla fr mottagargruppen innner sig ofta ven vid kommunikation ver Internet via e-post och sociala medier. Ofta har vi en god tnkt bild av mottagargruppen, ven p ntet. Skillnaden mot
42

Ntet ndrar frutsttningarna

fysiska miljer r att det p ntet nns en stor vilande osynlig mottagargrupp.

Lagring och kopiering


Allt vi sger och gr p ntet kan lagras och mycket av detta lagras ocks. Det gller bde det vi vill lagra och allt annat som vi uttrycker eller kommunicerar med andra: bilder som vi lgger ut p Facebook, bilder dr vi gurerar och som andra personer lgger ut p Facebook och mrker upp med vra identiteter, resultat frn idrottstvlingar och s vidare. Det nns egentligen ingen grns fr hur mycket av det vi gr p Internet som kan lagras, tminstone ingen som kan anvndas fr att frutse vad som kommer att lagras eller ej. Den enda realistiska instllningen r att allt vi gr och fretar oss p ntet kan och kommer att lagras, praktiskt taget utan undantag. Det beror i stor utstrckning p det stt som ntet sitter ihop och fungerar. Information passerar ofta ett stort antal datorer p sin vg och inte sllan lagras den p mnga stllen. Det r sllsynt att en och samma aktr kontrollerar hela denna kedja. Ett blogginlgg, exempelvis, sparas frst och frmst p en webbserver som tillhr den som driver bloggtjnsten, exempelvis Wordpress, Blogger eller Tumblr. Det r dock inte det enda stllet dr innehllet kommer att lagras. Kort efter dess publicering
43

Markus Bylund

kommer skmotorer, som Google, Yahoo och Bing, att hitta inlgget och lnka till det. I samband med lnkningen sparar skmotorerna egna kopior eller utdrag av innehllet i en slags buert cache fr att den ska kunna visa en frhandsversion om ngon fr upp inlgget i en sktrista. Om inlgget innehller lnkar till andra bloggar publiceras ofta ett utdrag frn denna som en kommentar till bloggtexten, varfr en del av texten ven kommer att lagras p en webbserver hos denna bloggtjnst. Dessutom kommer innehllet att sparas i buertar i de webblsare som tillhr alla dem som lser inlgget. Utver sdant som vi faktiskt vill att det ska lagras, som blogginlgget i exemplet ovan, s lagras ven en hel del av det vi uttrycker, gr och skapar p ntet utan vr egen avsikt att lagra det. Det faktum att vi r p ntet och vad vi gr dr lagras i dataloggar hos Internetleverantrer och tjnsteleverantrer. Det vi kommunicerar till andra lagras p olika platser, ibland trots att kommunikationen sker i en till synes yktig kommunikationsform som en chatt. Och ven om vi raderar informationen, som en statusuppdatering p Facebook, s nns den ofta kvar hos tjnsteleverantrerna. De vljer bara att inte visa den. ven om mycket av det vi gr med datorer, telefoner och annan ntverkad utrustning lagras, s skalas en stor del av det fysiska och sociala sammanhanget
44

Ntet ndrar frutsttningarna

bort. Sammanhang som vi anvnder oss av fr att tolka information. Det gr att tolkningen av lagrad information kan frndras ver tiden i och med informationen r intakt, medan sammanhanget som mjliggr dess tolkning frndrats. Frndringen i hur lagrad information tolkas kan innebra en stor utmaning fr den personliga integriteten, nr ngot som upplevdes som harmlst pltsligt tolkas som sttande eller opassande.

Enorma volymer
Informationsvolymerna som skapas till fljd av ntverkad datoranvndning r enorma. Det gller p svl individuell som kollektiv niv. P en enda minut laddas det upp cirka 100 timmar video till Youtube och 3500 bilder till Instagram. Under samma tid har mer n 100000 inlgg publicerats via Twitter och dubbelt s mnga e-brev ntt sina mottagare. Mngden information som skapas och lagras p det hr sttet vxer exponentiellt och merparten lagras under mycket lng tid. Det nns ett stort vrde i all denna informationsmngd. Big Data har kommit att bli ett begrepp som omfattar alla de mjligheter som stora informationsmngder kan erbjuda i framtiden. Om vi studerar vilka skord mnniskor anvnder sig av nr de letar efter information p Internet, s kan vi skaa oss en bild
45

Markus Bylund

av trender i inuensaspridning eller politikers och artisters popularitet. Sportklocketillverkaren Garmin har loggat sina anvndares prestationer i lparspren ver en strcka motsvarande sex miljarder kilometer, inklusive data om hjrtfrekvens, lphastighet, hjdfrndringar med mera. Frhoppningarna p att den hr sortens informationssamlingar ska bidra till svl medicinsk som livsstilsforskning r stora. Samtidigt erbjuder dessa informationsmngder stora utmaningar fr vra etablerade stt att skapa personlig integritet. Stora informationsmngder r fr mnga oerhrt abstrakta och svra att frst sig p. Vad sger alla timmar loggdata frn mina lparrundor om mig, min kropp och min hlsa? Den samlade mngden skstrngar som jag har matat in i Googles skmotor, vad kan den bertta? Eller all den information som teleoperatrerna lagrar som ett resultat av min mobiltelefonanvndning, vad ger den fr bild av mitt liv? Det r inte ndvndigtvis s att den kunskap som kan hrledas frn all denna information avsljar dliga eller ovlkomna sidor av mitt liv. Det r dock f, om ens ngon, av de etablerade mekanismerna fr att hantera personlig integritet som r anpassade fr den hr typen av abstrakta men likvl personliga informationssamlingar. Samtidigt som det r mycket utmanande fr enskilda att frst sig p stora informationsmngder
46

Ntet ndrar frutsttningarna

s r det mycket enkelt att ska i dem, i stor kontrast till information till fysiska miljer. Det r ven enkelt att trla efter information, att ska utan att veta vad man r ute efter, liksom p vinst och frlust. ven dessa mjligheter utgr utmaningar fr vra etablerade stt att hantera personlig integritet.

Transparens
Alla de skillnader mellan fysiska och digitala miljer som beskrivs ovan bidrar till att vrt stt att betrakta omvrlden frndras dramatiskt. Den mest uppenbara frndringen r att det blir mycket svrare att frst vilken information som jag lmnat efter mig, vilka som ser mig, varfr de tittar p mig eller hur deras syn p mig kan pverka mig och mitt liv. Det gr det mycket mer utmanande att frutse hur man ska bete sig och frst konsekvenserna av sitt handlande, svl p frhand som i efterhand. Massiva mngder personlig information har potentialen att ge helt nya mjligheter till kreativ och utvecklande sjlvreektion. Samtidigt mjliggr spren som vi lmnar efter oss i digitala miljer andras granskning p ett stt som vi inte r vana vid frn fysiska miljer. Skillnaden mellan enskilda personers frstelse fr all den personlig information de lmnar efter sig och de mjligheter som andra har att granska den och hrleda
47

Markus Bylund

ny kunskap frn den, skapar en stor maktobalans mellan dem som kan utnyttja informationens mjligheter och dem som inte kan det. Kunskapen om denna obalans och dess konsekvenser r idag mycket begrnsad, men den har gett upphov till stor oro fr att IT-samhllet ska utvecklas till ett vervakningssamhlle utan motstycke i historien. I sin bok The Transparent Society utforskar den amerikanske forskaren och science ction-frfattaren David Brin ett framtidsscenario med ett fullt utvecklat vervakningssamhlle i alla dess bemrkelser1. I detta samhlle kan staten flja medborgarnas varje rrelse och handling p ett stt som skulle skrmma de esta. I gengld kan medborgarna se dem som vervakar och vad de gr med sin kunskap i samma hga upplsning. En medborgare p gatan som fotograferas av en vervakningskamera kan se och granska den som studerar kamerabilden i samma utstrckning som hon sjlv granskas. Scenariot kan ifrgasttas p mnga plan, men Brin utnyttjar det vl fr att vrida och vnda p begreppen transparens och personlig integritet i relation till vrden som frihet och ansvarstagande. Inte minst illustrerar han tydligt att transparens gr t era hll. Det handlar om vervakare som kan granska och observera sina objekt, men det handlar ven om att objekten kan frst att och hur de blir granskade,
1. David Brin, 1998. The Transparent Society. The Perseus Books Group. 48

Ntet ndrar frutsttningarna

liksom att de sjlva kan granska sina vervakare. Brin utgr framfrallt frn ett stat-individperspektiv, men hans scenario r utvecklande p mnga er stt n s. I en vrld dr auktoriteter som stater, fretag, organisationer och frldrar har bde behov och mjlighet att flja och granska sina medborgare, anstllda, kunder och barn, hur kan informationsteknik hjlpa dessa att frst att och hur de blir vervakade? Hur kan tekniken hjlpa dem att vervaka vervakarna? Det r inte bara sjlva tekniken i sig som reglerar hur vi kan se, flja och granska varandra. F, om ens ngon, lever ett liv dr total osynlighet r regel och all synlighet undantag. I de allra esta situationer r vi i teorin lngt mer synliga och ppna fr andras granskning n vi faktiskt rknar med i praktiken. Det som hindrar andra frn att nrgnget granska oss r sllan fysiska skydd utan immateriella hinder som sociala normer och andra regleringar. I normalfallet tar vi dessa s fr givet att vi tryggt kan sitta i en tunnelbanevagn och halvslumra med vetskapen om att vi visserligen r synliga fr alla, men att ingen tar sig rtten att verkligen syna varje millimeter av vr uppenbarelse. En frutsttning fr att denna mekanism ska fungera r att de immateriella mekanismerna r frhllandevis allmnt accepterade och stabila. Vr anvndning av Internet och Internetbaserade tjnster saknar nnu den sortens allmnt accepterade barrirer fr gransk49

Markus Bylund

ning och vervakning, tminstone i en utstrckning som de esta r bekanta med till vardags. Det nns visserligen anvndarvillkor som i ngon mn talar om hur tjnsteleverantrer hanterar personlig information. Dessa r dock s pass svra att frst och de ndras s pass ofta att de r dliga verktyg fr den som vill frst vad som verkligen hnder. God transparens handlar allts inte enbart om att skapa en frstelse fr vad som r tekniskt mjligt, utan i lika stor utstrckning att eektivt spegla hur dessa mjligheter utnyttjas.

Tips
Helen Nissenbaum sker inspiration frn era av de texter om personlig integritet som refereras i tidigare kapitel, men stter dem i ett nytt sammanhang i och med digitaliseringen. Hennes bok Privacy in Context: Policy and the Integrity of Social Life r utgiven p Stanford University Press 2010.

50

Kapitel 4

IT i storebrders och smsystrars tjnst

Mnga frestllningar om modern IT-baserad

vervakning hmtar inspiration frn den brittiska frfattaren George Orwells roman 1984, som kom ut 1949. I romanen beskriver Orwell ett framtida dystopiskt samhlle, en totalitr enpartistat frkroppsligad genom den ktiva, mustaschprydda och mrkgda Storebror. Partiet vervakar alla innevnare med hjlp av teleskrmar, ett slags tvvgs TV-apparat, och kan p s stt flja allt som sgs och utfrs i hem, p arbetsplatser och i publika miljer. P ett stt r likheten mellan vervakningssamhllet i 1984 och dagens samhlle slende: i bda existerar teknik som mjliggr en mycket lngtgende vervakning av en stor majoritet av befolkningen. I vrigt r skillnaderna stora. I 1984 r det en enda auktoritet som str fr vervakningen, Partiet. I dagens samhlle utfrs vervakningen istllet av i stort sett alla: famil53

Markus Bylund

jemedlemmar, vnner, arbetsgivare, arsrrelser, tjnsteleverantrer, vrdgivare, kommunikationsoperatrer och inte minst stat och kommun. Ingen av dessa bevakar allt, utan var och en str fr var sin liten, eller i vissa fall stor, pusselbit. En annan avgrande skillnad handlar om hur vervakningen gr till. I 1984 r den frhllandevis direkt genom verallt nrvarande video- och ljudvervakning. Det frekommer givetvis ven i dagens samhlle via vervakningskameror, men den strsta informationsmngden skapas istllet i samband med att vi utfr olika vardagsaktiviteter. Som nr vi handlar i en ar (loggas via kredit- och lojalitetskort), ker med kommunala frdmedel (loggas via elektroniska biljettsystem), sker information p webben (loggas via skmotorn), lser tidningen p en surfplatta (loggas via annonser och sociala medier), umgs med vnner via sociala medier (loggas av mnga), eller bara tar en promenad med mobiltelefonen i ckan (loggas av teleoperatren). Ur denna mycket omfattande informationsmngd gr det att utlsa en rad olika detaljer om vra vanor och beteenden, sikter, sociala ntverk, rrelsemnster, hlsotillstnd och ekonomi. Stten att samla in uppgifterna varierar, liksom vilka aktrer som str fr insamling, bearbetning, lagring och anvndning av informationen. Sammantaget r situationen minst
54

IT i storebrders och smsystrars tjnst

sagt svrverblickbar. Frgorna r mnga. Vilken slags personlig information samlas mer eller mindre rutinmssigt in, av vem, i vilka situationer, fr vilka syften och med vilken spridning? I sin bok Code and Other Laws of Cyberspace beskriver den politiskt aktive amerikanske juridikprofessorn Lawrence Lessig kod uttryckt i datorarkitektur, i form av bde hrd- och mjukvara som en ny styrande faktor i samhllet1. Likt stater och sociala normer, menar Lessig, dikterar koden alltmer villkoren fr oss alla. Kod i digitala rum r som byggnader eller arkitektur i fysiska miljer. P s vis stter den grnser fr vad som r mjligt och omjligt. I och med att samhllet idag spnner ver digitala rum i lika stor utstrckning som fysiska motsvarigheter, r kod som styrande faktor ngot vi mste frst och frm hantera. Som ett fundament fr samhllet kan kod ses som ett vervakningssystem eftersom det i grunden bygger p hantering av elektroniska spr efterlmnade av individer, organisationer, stater, fysiska och imaginra hndelser allt sdant som r freml fr vervakning. vervakning som begrepp r ofta laddat med negativa konnotationer, men sett frn perspektivet av en styrande faktor s r det snarare

1. Lawrence Lessig, 2006. Code: And Other Laws of Cyberspace, Version 2.0. The Perseus Books Group. 55

Markus Bylund

sjlva fundamentet; ofta ett vlkommet sdant2. Exakt hur denna vervakning ska g till rymmer dock mnga olika val och det stt som vi vljer att utforma kod p bestmmer helt vilket syfte vervakningen ska fylla, hur den ska g till och hur olika aktrer berrs. Det r viktigt att betona att dessa val inte r inbyggda i tekniken p frhand, det r mnniskor som avgr vilka vrden vervakningen ska frmja eller hindra. Vrt val str inte mellanreglering eller ingen reglering. Kod reglerar. Den implementerar vrden eller ej. Den mjliggr friheter eller begrnsar dem. Den frmjar personlig integritet eller vervakning. Mnniskor vljer hur koden gr dessa saker. Mnniskor skriver koden. Huruvida det r mnniskor som fattar beslut om cyberrymdens reglering r drfr inte en frga. Mnniskor kodare kommer att gra det. Det enda valet r huruvida vi tillsammans spelar en roll i deras val och drmed i avgrandet hur dessa vrden reglerar eller huruvida vi kollektivt tillter kodare att vlja vrden t oss. Lawrence Lessig, 20003
2. Fr en introduktion till frdelarna med att analysera hur vrderingar byggs in i vervakningssystem, svl positiva som negativa, liksom deras inbrdes pverkan, se David Lyon, 2007. Surveillance Studies: An Overview. Cambridge: Polity Press 3. Frn Lawrence Lessig, 2000. Code Is Law: On Liberty in Cyberspace. Harvard Magazine, January-February 2000. Frfattarens versttning. 56

IT i storebrders och smsystrars tjnst

Om nu allt som hnder i en dator kan uttryckas i termer av vervakning, s kan det vara lnt att skilja mellan explicit och implicit vervakning. Explicit vervakning r riggad fr att flja individer och deras handlingar och sedan utnyttja kunskapen fr olika syften. r den implicit r den en sidoeekt av annan funktionalitet utan egentlig avsikt att flja individer, organisationer eller fretag. Det r vrt att notera att information insamlad som ett resultat frn implicit vervakning alltid kan komma att anvndas fr explicita syften. Hr fljer ett antal beskrivningar av hur olika tillmpningar bidrar till olika former av mer eller mindre explicit vervakning av mnga olika aktrer. I vissa fall r metoderna medvetet utformade fr att vervaka, ibland inte.

Webbaserad anvndarprolering
I stort sett all webbanvndning r explicit vervakad, ofta av mnga aktrer samtidigt fr en rad olika syften. Ett skl till vervakning kan vara att ge avancerad funktionalitet p en webbplats. I sin frsta version var webben ganska enkel och mnad att leverera statisk information som sllan ndrades. I ett typiskt anvndningsfall bad en anvndare, via sin webblsare, en webbserver om en specik webbsida, varp servern
57

Markus Bylund

svarade med att skicka tillbaka motsvarande innehll, som webblsaren presenterade fr anvndaren. Om samma anvndare bad om en annan sida p samma server, till exempel genom att klicka p en lnk p platsen, s fanns det inget enkelt stt fr servern att koppla ihop de tv olika visningarna. Det gjorde det svrt att bygga exempelvis en webbaserad butik dr kunder ska kunna lgga varor i kundvagnar. Webbservern behver d nmligen hlla reda p de olika kunderna och alla deras varor mellan era sidvisningar. HTTP-kakor introducerades 1995 som en lsning p problemet, bara ngra r efter webbens fdelse. En kaka r en smula information, exempelvis ett anvndarnamn, som en webbserver kan placera i anvndarens webblsare. Varje gng webblsaren skickar en sidfrfrgan till webbservern s kan servern lsa informationen. Idag anvnds tekniken av i stort sett alla webbplatser4. Den har framfrallt tre olika syften: sessionshantering, individanpassning och anvndarprolering. Det r det sistnmnda anvndningsomrdet som skapar strst utmaningar fr personlig integritet. Med hjlp av kakor kan i stort sett allt du gr p webben fljas av olika aktrer. Det gller svl sdana du sjlv besker som sdana som r lierade med dem du besker. Utifrn vad de lr sig av att flja
4. Anne-Marie Eklund-Lwinder skriver mer om kakor p .SE-bloggen: https://www.iis.se/ blogg/far-det-lov-att-vara-en-kaka-till/ 58

IT i storebrders och smsystrars tjnst

dig kan de bygga upp en prol ver nyheter och mnen som intresserar dig, personer som nns i ditt sociala ntverk och geograska omrden som du rr dig i. Ur denna information kan de vidare uppskatta exempelvis din ekonomiska situation och dina politiska vrderingar. Numera r kakor bara en i en lng rad tekniker som anvnds fr anvndarprolering. Nedan listas ytterligare ett antal som anvnds fr liknande syften, var fr sig eller i kombination. Flera av dem anvnds i frsta hand fr andra syften n webbprolering, som exempelvis mellanlagring av media och e-post eller lagring av anvndarinstllningar. Sprningspixel, eller web bug, r vanligen en bild inbddad i HTML-koden p en webbsida eller ett e-postmeddelande. Nr sidan ska visas hmtas bilden frn en server som registrerar hmtningen. En sprningspixel kan vara osynlig, exempelvis en transparent bild av minimal storlek. Ett stt att anvnda den r att registrera individuella mottagare av reklamutskick. Anvndaren kan undvika registrering genom att inte visa bilder i e-postmeddelanden.

59

Markus Bylund

Flashkakor, eller Local Shared Objects (LSO), r dataobjekt som kan anvndas av webbsidor som innehller media i formatet Adobe Flash. Objekten anvnds p liknande stt som vanliga kakor, men de kan rymma betydligt mer data och de kan delas mellan olika webblsare p en och samma dator. Flashkakor kontrolleras i mnga fall inte via webblsarens instllningar, vilket gr dem svrare att upptcka och vid behov radera. Webblagring Web storage eller Document Object Model (DOM) storage r enkelt uttryckt en utvecklad variant av HTTP-kakor. Till skillnad frn HTTPkakor erbjuder webblagring betydligt mer lagringsutrymme i storleksordningen megabyte istllet fr kilobyte. Datorprolering eller device ngerprinting r en teknik fr att identiera webblsare utifrn ett antal typiska knnetecken. I samband med att en webblsare efterfrgar en webbsida frn en webbserver, lmnar den ifrn sig information om vilken slags webblsare det r vilken version, hur stor skrm
60

IT i storebrders och smsystrars tjnst

anvndaren har, hur mnga frger den kan visa med mera. Sammantaget utgr denna information en prol som i mnga fall r helt unik fr varje anvndare. Tekniken kan anvndas fr att identiera anvndare ver era sessioner och mellan olika webbplatser. Ibland anvnds ven termerna superkaka och zombiekaka, som r benmningar p en freteelse dr olika tekniker kombineras fr att automatiskt terskapa raderad sprdata i en webblsare eller mediaspelare. En Flashkaka kan exempelvis tjna som backup ifall att en anvndare skulle radera alla vanliga kakor i sin webblsare. Anvndningen av HTTP-kakor och liknande tekniker r begrnsad till sprning av anvndning av webblsare och lsning av massutskick av e-post. vrig Internetanvndning, ssom telefon- och videosamtal, kan inte spras med dessa tekniker. Det nns dock vissa aktrer som har mjlighet att flja ven denna trak. Detaljerad trakgranskning (deep packet inspection) r en teknik fr att p ett eektivt stt inspektera den enorma mngd information som i sm paket passerar olika knutpunkter, routrar, p Internet. I paketen lagras avsndare och mottagare, vilken slags trak det handlar om och delar av kommunikationens innehll.
61

Markus Bylund

Att slippa webbaserad anvndarprolering


Det nns era olika metoder fr att skapa bttre frstelse fr och mjligheter att undvika webbaserad anvndarprolering. Samtliga har dock begrnsningar och inte ens om man kombinerar era kan man helt undvika prolering nr man anvnder webben. De esta webblsare har idag ett ertal instllningsmjligheter som pverkar mjligheten att prolera anvndare. Dels r det ofta mjligt att begrnsa anvndningen av kakor. Den mest drastiska metoden r att inte acceptera kakor ver huvud taget. Det pverkar dock surfupplevelsen i grunden, i och med att i stort sett alla webbplatser krver kakor fr att fungera fullt ut. Ett alternativ r att begrnsa anvndningen av kakor p enstaka webbplatser. Ett annat r att blockera tredjepartskakor, kakor som stts av andra webbplatser n dem som anvndaren besker direkt. Tredjepartskakorna anses vara viktiga fr prolering, dock utan att ha stor betydelse fr webbplatsers vriga funktionalitet. Ett frhllandevis nytt tillskott till webblsarnas instllningsmjligheter kallas lmna inga spr, eller Do not track. Instllningen gr att webblsaren undanber sig tredjepartsregistrering av anvndarens surfvanor vid varje kontakt med webbplatser. Metoden bygger p frivillighet, och dess effekt har ifrgasatts. Mer effektiva lsningar analyserar innehllet p de webbsidor som anvndaren besker och blockerar knda och misstnkta sprningsplatser. Funktionen nns exempelvis i form av insticksmoduler till webblsare. Exempel p populra moduler r disconnect.me och Ghostery. Collusion r ett annat alternativ, tillgngligt till Firefox. Istllet fr att blockera prolering registrerar programmet sprningsplatser och illustrerar hur dessa sitter ihop med de webbplatser anvndaren besker. Sedan 2011 reglerar lagen om elektronisk kommunikation (2003:398) anvndningen av kakor p webbplatser. De som besker en webbplats med kakor ska informeras om att de nns och vad de anvnds till. Anvndaren ska ven ge sitt samtycke till att de anvnds. Lagen efterlevs delvis, srskilt av stora aktrer, men dess effekt p anvndares medvetenhet om prolering och mjligheter att begrnsa den r mycket tveksam.

62

IT i storebrders och smsystrars tjnst

Ett typiskt e-postmeddelande krver ett eller ett par paket fr att levereras, medan en bild p en webbsida krver dussintals eller er. Om en vervakande aktr har begrnsade analysresurser s kan den vlja att bara registrera avsndare, mottagare och typ av trak. Med mer resurser s kan ven innehllet i traken analyseras. Detaljerad trakgranskning r inte tillgnglig fr vem som helst eftersom den krver tillgng till knutpunkter p Internet. Internetleverantrer och kommunikationsoperatrer har denna mjlighet, men i normalfallet r de s pass mna om sina kunders obrutna frtroende att de avhller sig frn att granska sina kunders trak. I ngra fall har dock operatrer erbjudit andra aktrer mjligheten att anvnda tekniken. Ett exempel r det amerikanska fretaget NebuAd, som lierade sig med ett stort antal Internetoperatrer fr att kunna visa riktad reklam. Budskapen baserades p vervakning med detaljerad trakgranskning. 2008 tvingades bolaget att lgga ned verksamheten efter kritik i den amerikanska kongressen. Under samma period tillt bland andra Internetoperatren British Telecom fretaget Phorm att testa en liknande teknik. Testerna ledde till konsumentkritik och EU-kommissionen ppnade ett vertrdelsefrfarande mot Storbritannien eftersom Phorm registrerade anvndares beteende p Internet. rendet
63

Markus Bylund

lades ned 2012 utan annan tgrd n att de inblandade Internetleverantrerna avslutade testverksamheten. Idag anses vervakning av webbanvndning och anvndarprolering p webben vara mycket omfattande, srskilt i jmfrelse med motsvarande vervakning i det fysiska rummet. Jmfrelsen r ganska relevant, eftersom vi gr ungefr samma saker i det fysiska rummet som vi gr p webben. Vi umgs med andra mnniskor, vi handlar varor, vi anerar fnstershoppar i det fysiska rummet, browsar p webben med mera. Om man skulle verstta situationen p webben till det fysiska rummet, s skulle vi hela tiden fljas av ett antal sensorer som registrerar vad vi gr, vad vi tittar p, vad vi kper, vem vi talar med, vem vi tittar p, vart vi frdas och s vidare. Uppsttningen sensorer skulle variera under dagen, men vi skulle fr det mesta fljas av minst en handfull i taget och de esta skulle terkomma vid era tillfllen. Vi skulle inte riktigt veta vilka intressen dessa sensorer representerade eller hur den insamlade informationen skulle anvndas. n mindre skulle vi ha mjlighet att f reda p vilka andra aktrer som informationen skulle kunna skickas vidare till. Det nns dock tv mycket viktiga skillnader mellan webben och det fysiska rummet. Fr det frsta skulle vi i det fysiska rummet ganska enkelt kunna se att vi r fljda av sensorer, tminstone om dessa vore personer. Fr det andra skulle vi ha std i bde norm- och regula64

IT i storebrders och smsystrars tjnst

toriska system fr att sga nej, nu fr ni inte flja mig lngre. Det senare gller srskilt i situationer som mnniskor i allmnhet karakteriserar som privata, som i hemmilj och i sllskap av nra vnner. Det nns visserligen bde lagstiftning och vissa tekniska hjlpmedel fr att skapa svl transparens som valfrihet p ntet, men deras eekter r fortfarande begrnsade. Dessa skillnader, bristen p transparens och svrigheterna att sga nej, representerar de tv tyngsta argumenten frn en relativt liten men vxande skara kritiker. Den brittiska forskaren Tim Berners Lee, som brukar betraktas som webbens uppnnare, var mycket kritisk i samband med Phorm-aren och uttryckte sig s hr om sin surfhistorik p Internet: Det r mitt du kan inte f det. Om du vill anvnda det till ngot mste du frhandla med mig. Jag mste ge mitt godknnande, jag mste kunna frst vad jag fr i gengld. Tim Berners Lee, 20085 Det r svrt att fra en nyanserad diskussion om frrespektive nackdelar med anvndarprolering p webben, av era skl. Mjligheten att prolera individer skapar utrymme fr riktad reklam och individan5. Frn en intervju med Tim Berners Lee i BBC news den 17 mars 2008. Frfattarens versttning. 65

Markus Bylund

passade tips och rekommendationer. Mnga debattrer menar att just denna mjlighet r en viktig del i den nya webbekonomin som vuxit fram under det senaste decenniet. Exakt hur stor del r dock oklart, d branschen som bedriver webbvervakning r ljusskygg och inte grna delar med sig av statistik. En vervgande del av den reklam som visas p webben r dock fortfarande statisk, vilket talar emot att eventuella reklamintkter r beroende av anvndarprolering. Frn ett individperspektiv r sikterna om riktad reklam varierade. Vissa menar att det r mycket vlkommet och anvndbart, medan andra upplever det som obehagligt, srskilt om det leder till knslan av att vara explicit vervakad. Medier i USA har nyligen beskrivit hur butikskedjor har erbjudit olika kunder olika priser, baserat p webbaserad anvndarprolering. Bland annat kunde Wall Street Journal i december 2012 rapportera att en varuhuskedja gav lgre pris till kunder som handlade frn omrden med hgre medelinkomst. Likas ck de som handlade frn omrden dr det fanns konkurrenter lgre priser. Utvecklingen r oroande, eftersom tillmpningen kan leda till social uppdelning och marginalisering av boende i omrden som klassas som fattiga och eftersatta6.
6. Freteelsen i allmnhet r vl studerad och beskriven under etiketten Postal code sorting (postnummersortering). 66

IT i storebrders och smsystrars tjnst

Anvndarprolering bidrar i mycket omfattande skala till att registrera individers vanor, sikter, beteenden, sociala ntverk, ekonomiska situation med mera. De esta av oss r inte vana att konfronteras med en sdan spegling av oss sjlva, vilket gr det svrt fr mnga att vrdera lmpligheten i att bedriva prolering. Att prolerna och hur de anvnds dljs fr de individer som de beskriver gr det nstintill omjligt fr anvndarna sjlva att frst dem. Fr den personliga integriteten r prolerna hgst problematiska, trots att dessa ofta r pseudoanonyma och otkomliga fr slutanvndare. En av de viktigaste funktionerna fr personlig integritet r att skapa mjligheter att reglera sin identitet infr andra. En annan r att ge goda frutsttningar fr social interaktion. En prol som skapats utifrn en lng period av webbanvndning riskerar att varken kunna beskriva individens olika identiteter eller i vilken social situation olika identiteter br komma till anvndning. Till exempel skulle bokrekommendationer som skapats utifrn vilka tidningsartiklar en individ lst p sin fritid kunna visa sig vara helt opassande vid litteraturskningar tillsammans med kollegor.

67

Markus Bylund

Exempel: Integritetsspegel
I ett projekt p SICS Swedish ICT under 2007-2008 utvecklade vi en prototyp av en integritetsspegel fr webben. Syftet var att underltta fr mnniskor att frst vilka bilder av dem sjlva som kan formas utifrn fritt tillgnglig personlig information p webben. Mlet var att det skulle vara lika enkelt att inspektera sin egen uppenbarelse p webben fre ett mte med nya mnniskor p krogen eller infr en anstllningsintervju som det r att kontrollera sitt fysiska utseende i en vanlig spegel. Prototypen baserades p skresultat frn Google, som analyserades med avseende p olika faktorer som p olika stt pverkar en individs uppenbarelse. Experimentet satte ngret p era utmaningar, exempelvis att information frn webben om en och samma individ kan ge upphov till ett stort antal olika uppenbarelser. Till skillnad frn sin egen spegelbild, som tydligt reekterar ens uppenbarelse som den ter sig just nu, s kan information frn webben skapa mnga olika bilder av en person. Fr att ge anvndaren en bttre frstelse fr vilka dessa r delades skresultaten in i tre grovt generaliserade personliga sfrer: privat, professionell och publik. Ett typiskt exempel p information frn en privat sfr skulle kunna vara familjebilder medan professionellt innehll skulle relatera till ens arbetsplats och publikt innehll till insndare i dagstidningar. Informationen klassicerades vidare utifrn stilistiska kvaliteter, som bloggtext, journalistisk text och vetenskaplig text. Tanken var att komplexiteten i individens uppenbarelse skulle hanteras genom att samla all information i ett interaktivt grnssnitt som skulle gra det mjligt fr anvndaren att utforska mjliga bilder av sig sjlv. Experimentet illustrerade ven med stor tydlighet att integritetsstrkande verktyg fr individer kan vara minst lika anvndbara fr dem som vill granska individen. Mjligheten att skapa ngot som skulle kunna hjlpa mnniskor infr mtet med nya arbetsgivare var en viktig drivkraft i experimenterandet. Samtidigt skapade vi ett verktyg som gav nya arbetsgivare nnu bttre mjligheter att granska arbetsskanden n de hade tidigare.

68

IT i storebrders och smsystrars tjnst

Sociala medier
Deltagande i sociala medier har vuxit kraftigt de senaste ren. 2011 vistades mer n hlften av alla svenskar mellan 16 och 74 r p platser som Facebook, Instagram och Linkedin7. Fr ldersintervallet 16-24 r var motsvarande sira 94 procent. Bakom denna breda anvndning av sociala medier dljer sig stora variationer i hur ofta och p vilket stt de olika tjnsterna anvnds. En del personer anvnder tjnsterna enbart fr att ta del av vad andra gr. Andra delar med sig av allt som hnder i deras liv till alla, ibland via era olika tjnster samtidigt. Vissa anvnder tjnsterna enbart fr privata ndaml, medan andra ser dem som professionella verktyg. Den breda anvndningen av sociala medier har angetts som skl fr att ifrgastta behovet av personlig integritet p ntet. Srskilt unga mnniskors utbredda vana att i detalj beskriva sina liv fr varandra tas ofta som intkt fr att betydelsen av personlig integritet r p vg att utarmas. Slutsatsen r dock frhastad integritet r precis lika viktig idag som tidigare. Dremot fungerar den lite annorlunda idag n fr ngra decennier sedan. Denna frndring handlar om vad vi delar med oss av, till vilka och p vilket stt, inte om att vi numera delar med oss av allt till alla.
7. SCB, Vad gr personer i ldern 16-74 r p Internet. r 2003 2012. 69

Markus Bylund

Det frsta man kan konstatera r att sociala medier p mnga stt har potentialen att frstrka individers personliga integritet. Det gller inte minst de mnniskor som har svrt att odla sidor av sig sjlva i sin omedelbara fysiska omgivning, exempelvis fr att de inte r socialt accepterade eller anses vara tillrckligt intressanta. Sociala medier gr det mjligt att knyta kontakter med likasinnade ver hela vrlden, helt vid sidan av sociala sammanhang i den fysiska omgivningen. Att kunna rikta sitt umgnge mot vissa specika individer och grupper, oavsett var dessa benner sig i det fysiska rummet, r en mycket kraftfull mekanism fr reglering av personlig integritet. I takt med att sociala mediers plats i svenskarnas vardag vxer, hrs dock en alltmer hgljudd oro ver att de ventyrar anvndarnas personliga integritet. P en hg niv nns mnga likheter med anvndarprolering p webben. Det nns exempelvis stora brister i transparens, starka kommersiella intressen av att f tillgng till personlig information och stora olikheter mellan tjnsteleverantrers och anvndares perspektiv och intressen. Det nns dock en avgrande skillnad. Informationen som utnyttjas vid anvndarprolering p webben utgrs framfrallt av sidoinformation som skapas nr anvndare surfar p ntet. Fr sociala medier handlar det i frsta hand om information som anvndaren p ett eller annat stt sjlv valt att sprida.
70

IT i storebrders och smsystrars tjnst

Det kan handla om uppdateringar i ett nyhetsde likavl som bilder eller platsbestmmelser. Utver denna explicita information, samlar leverantrerna in information om allt som anvndaren gillar och kommenterar, information om vilka andra personer anvndaren har i sitt ntverk av vnner och bekanta, liksom vilka produkter, freningar och fretag personen intresserar sig fr. Sammantaget gr mjligheten till insamling av mer riktad personlig information sociala medier till guldgruvor fr alla som vill bilda sig en uppfattning om individers intressen, vanor och umgnge. Denna kunskap utnyttjas fr att slja riktad marknadsfring och beteendedata till andra fretag. Ett vanligt pstende r att sociala medier stimulerar ogenomtnkt publicering av personlig information, som anvndarna frr eller senare fr ngra. Ett annat handlar om att dliga kontrollmjligheter och anvndningsvillkor gr det svrt att begrnsa spridningen av privat information, ven fr dem som anstrnger sig fr att gra det. Sociala mediers vidare spridning av anvndarproler till tredje part har hittills inte uppmrksammats i samma utstrckning som anvndarnas egen informationsspridning till vnner och andra lsare. Den amerikanska lrarstudenten Stacy Snyder har blivit ett klassiskt exempel p ngon som bittert ngrar en publicering via sociala medier. Bara
71

Markus Bylund

ngra dagar innan Stacy skulle ta sin lrarexamen frn Millersvilles School of Education i Pennsylvania blev hon avstngd och ck inte ta ut sin examen. Hon ansgs olmplig som lrare efter att ha publicerat en bild p sig sjlv p Myspace. P bilden, som var tagen under en Halloween-fest kunde man se Stacy ikldd en pirathatt och drickandes ur en plastmugg med texten Mr. Goodbar. Bildtexten ld Drunken Pirate. Ett annat exempel r en 16-rig brittisk icka som ck sparken frn sitt jobb p ett kontor efter att ha publicerat ett inlgg med texten Im so totally bored!! p Facebook. I ett tredje exempel publicerar en pressekreterare till en svensk minister ett Facebookinlgg om en stderska som torkar upp avfring i hans trappuppgng. Inlgget uppfattas av mnga som sttande och pressekreteraren ck byta arbete. Ett gemensamt inslag i dessa exempel tycks vara att de som publicerar information via sociala medier utgr frn en specik situation och publik, men att deras inlgg senare tolkas utifrn ett helt annat perspektiv. Det som fungerade i en situation visade sig inte alls fungera i en annan. Liknande situationer uppstr givetvis ven i sociala sammanhang p fysiska platser, men det nns tv egenskaper som gr platser i social media mer oberkneliga: svrigheten att bedma det sociala sammanhanget och lng lagringstid. Bda dessa egenskaper kar risken att ett uttalande eller
72

IT i storebrders och smsystrars tjnst

Svngdrren gr sammanhangen tydliga


Att lta aktiviteten i ett digitalt rum vara synlig fr alla som r dr p samma stt som i ett fysiskt rum det r grundprincipen fr det som brukar kallas social translucence. Vid design av system gller det att uppn ett slags genomskinlighet. Mnga av vra mekanismer fr socialt umgnge bygger p knslan av att andra mnniskor r nrvarande. Vi behver kunna avlsa situationer och sammanhang. Erickson och Kellog exemplierar begreppet genom att beskriva svngdrren till trapphuset i kontoret dr de arbetar. Om drren ppnas fr snabbt kan den med stor kraft svnga upp i ansiktet p ngon som kommer frn andra sidan. I ett frsk att frhindra olyckor har drren frsetts med en skylt med texten ppna drren frsiktigt. Skylten r dock inte srskilt effektiv. En alternativ lsning skulle vara att frse drren med en glasruta. Erickson och Kellog anger tre skl till varfr glasrutan erbjuder en bttre lsning n skylten. Fr det frsta r mnniskor perceptuellt instllda p att lgga mrke till bde rrelse och synen av en annan mnniska. Det r mycket lttare att uppfatta rrelsen av en mnniska n att ta till sig budskapet p en skylt. Fr det andra bidrar glasrutan till kad medvetenhet om andra mnniskors nrvaro. Man ppnar inte drren snabbt eftersom man vet att ngon benner sig p andra sidan. Avslutningsvis bidrar glasrutan i drren till ansvarstagande. Det kan vara s att den som ppnar drren inte bryr sig om att ngon fr drren i ansiktet. Med en glasruta vet den som ppnar drren att den som kommer frn andra hllet vet att den som ppnar r medveten om att ngon r p andra sidan. Denna dubbla vetskap hller den som ppnar drren ansvarig fr sina handlingar. Synlighet och medvetenhet om vilka andra som deltar p sociala medier, och vad de gr, r allts viktiga av tv skl: dels fr att kunskapen hjlper oss att anpassa vr kommunikation och dels fr att den tvingar oss att ta ansvar fr vra handlingar. Erickson och Kellog understryker dock vikten av att hitta lmpliga abstraktioner fr att frmedla social nrvaro. Fr lite information hmmar gemenskapen, men fr mycket eller fr detaljerad information kan bde verka vervldigande och hota deltagarnas personliga integritet.

73

Markus Bylund

uttryck ska tolkas utifrn ett annat sammanhang n det som avsndaren sjlv upplever. Att social samvaro p digitala platser i vissa fall r mer utmanande n p fysiska platser r vl studerat och dokumenterat. De amerikanska IBM-forskarna Thomas Erickson och Wendy A Kellog myntade i slutet av 1990-talet begreppet social translucence, dr de efterlyste ett visst mtt av genomskinlighet vid design och utveckling av IT-system fr samarbete. De noterade att det inte r lika ltt att frst sociala sammanhang och tolka andra mnniskors uppmrksamhet, intresse, humr och reaktioner p digitala platser som p fysiska platser. I ett fysiskt rum kan alla se och hra varandra och de esta mnniskor har en mycket vl utvecklad frmga att utnyttja dessa intryck till att skapa en intuitiv och omedelbar frstelse fr sociala sammanhang. Ericksson och Kellog fresprkade att digitala rum ska utformas s att de erbjuder samma mjligheter till frstelse fr sociala sammanhang som fysiska rum. I tidiga sociala IT-system var analogin mellan fysiska och digitala rum tydlig. En BBS, eller Bulletin Board System, bygger p analogin till en anslagstavla. Deltagare i rummet kan lmna meddelanden till varandra p en vgg som andra deltagare kan lsa. Ett chattrum liknar ett konferensrum, dr alla deltagare ser och hr alla andra som r nrvarande. Likheterna
74

IT i storebrders och smsystrars tjnst

mellan fysiska rum och deras digitala motsvarigheter gr att vi kan lna sociala konventioner och normer frn fysiska platser nr vi skapar digitala motsvarigheter. Det ger goda frutsttningar fr snabb och intuitiv introduktion av nya IT-system. Platser p sociala medier, dremot, saknar bra analogier till fysiska platser. P Facebook, Twitter och Google+ fljer anvndare sina vnner eller personer och fretag som de tycker r intressanta. Dessa individer fljer i sin tur sina vnner och s vidare. Sammantaget skapar detta en ntverksstruktur dr omgivningen inte bara denieras av det som syns i ens omedelbara nrhet, utan det som omgivningen r lnkad till, i all ondlighet. Dessutom innebr strukturen att vi sjlva denieras av vr omgivning p ett svrkontrollerat stt. Det nns analogier till fysiska miljer. Om jag exempelvis vill hlla mitt DNA hemligt fr omgivningen av ngon anledning, men min far och min son r publika med sina DNA, hur framgngsrikt kan jag d leva upp till min vilja att inte skylta med mitt DNA? I sociala medier hnder dock detta hela tiden. Om jag publicerar en bild eller en statusuppdatering som en kamrat delar vidare, vilken publik nr innehllet d? Om det delas vidare i ytterligare steg, kommenteras, modieras och tas ur sitt ursprungliga sammanhang, hur ser det sociala rummet ut d och
75

Markus Bylund

hur terkopplar det till mig som upphovsman? Sociala signaler fr att skapa synlighet och medvetenhet r drmed inte knutna till ngot som liknar en konkret fysisk plats, utan snarare till den i invecklade ntverk. I ett ntverk blir signalerna mer svrtolkade. Resultatet r att frstelsen fr det sociala rummet och hur det frndras ver tiden blir lidande. Studier visar bland annat att anvndare av sociala medier grovt underskattar storleken p deras publik. Brist p synlighet p sociala medier bidrar ven till att vi tillter oss beteenden som vi inte skulle acceptera p fysiska platser. P bussen eller i karummet p arbetsplatsen r vi frsiktiga med hur vi iakttar, granskar och lyssnar p andra mnniskor. En anledning till det r att det syns och att det i mnga sammanhang inte anses socialt accepterat. P sociala medier behver vi inte ta ansvar fr vrt nagelfarande av andra mnniskors konversationer, bilder och historier. Ett exempel som illustrerar frndringen r att blivande arbetsgivare numera rutinmssigt utfr granskningar av arbetsskandes privatliv, men bara i den utstrckning det r synligt i olika digitala rum. I en enktunderskning genomfrd av Stockholms Handelskammare och informationsfretaget InfoTorg i februari 2012 svarade 40 procent av de tillfrgade rekryterarna att de anvnder Facebook vid bakgrundskontroll av arbetsskande. I en liknande underskning
76

IT i storebrders och smsystrars tjnst

av amerikanska rekryterare, genomfrd av Microsoft, var motsvarande sira 75 procent. Nstan lika mnga av de tillfrgade amerikanska rekryterarna uppgav att de hade avslagit anskningar p grund av fotograer, uttalanden och annan privat information som de funnit. I fysiska sammanhang anses sdan granskning fortfarande oacceptabel. Den professionella ntverksplatsen Linkedin har implementerat en enkel mekanism som tillter svl synlighet, medvetenhet och ansvarstagande. I tjnstens ntverk r det mjligt att f en frteckning ver vilka som har tittat p ens prol. Mjligheten nns dock bara fr dem som tillter att systemet registrerar och frmedlar vilka proler de sjlva tittar p. Mekanismen r elegant stillvida att den mjliggr tv olika niver av delaktighet. Antingen s vljer man att utforska andra personers proler anonymt och avstr d frn information om vilka som har tittat p ens egen prol. Eller s berttar man fr andra att man tittar p deras prol och fr i gengld reda p vilka andra som har tittat p ens egen. Det nns era olika strategier fr att hantera de mer svrverblickbara sammanhangen p sociala medier. Vissa vljer att tona ned sin framtoning och enbart kommunicera p ett stt som passar alla mottagare i alla sammanhang. En uppenbar risk med det r att man gr ett frhllandevis platt och ointressant intryck p
77

Markus Bylund

sin omgivning. En 26-rig amerikansk kvinna illustrerar situationen vl nr hon i en intervju beskriver hur hon anstrnger sig fr att undvika kameror nr hon festar. Hon vet att bilderna skulle spridas brett i hennes bekantskapskrets, vilket snabbt skulle avslja att hennes garderob endast rymmer tv alternativa festkldnader. Andra hoppas att anpassningen snarare handlar om att kollektivet anpassar sin tolkning av varandras uttalanden s att vi i framtiden inte kommer dma handlingar och uttalanden s hrt. Det r inte mycket som talar fr att en sdan frndring r p gng. Tvrtom illustrerar era av exemplen ovan motsatsen vi dmer andra minst lika hrt i digitala sammanhang som i fysiska. En mer teknisk strategi handlar om att terskapa och frmedla de sociala signaler som individer behver fr att kunna kommunicera mer trskert. De signaler som r tillgngliga i dagens system exempelvis antal vnner, tryck p gilla-knappen och kommentarer i ett ntverk eller de korrelerar dligt med anvndarens bedmning av sin publik. Det nns dock goda tekniska frutsttningar fr att gra bttre uppskattningar av publikens storlek, sammansttning och till och med sinnesstmning, ven om det nns f goda exempel att peka p. Eric Gilbert, verksam som forskare vid Georgia Institute of Technology i USA,
78

IT i storebrders och smsystrars tjnst

har utvecklat och studerat ett enkelt verktyg (Link Dierent) som hjlper Twitteranvndare att frst hur mnga av deras vnner som har ftt en lnk rekommenderad av ngon annan Twitteranvndare. Detta fr att slippa posta lnkar till folk som redan har ftt dem frn ngon annan. En mer direkt strategi gr ut p att frmana till eftertanke. I informationskampanjer som brittiska Think B4 U Post och svenska Surfa Lugnt uppmanas unga att tnka efter innan de postar inlgg och material p sociala medier, bde fr andras och sin egen skull. Gmail erbjd under ngra r en experimentell funktion som avkrvde prov p nykterhet innan anvndarna tillts skicka mejl. Funktionen var utvecklad med en skmtsam ton och krvde att anvndaren lste ett antal enkla matematiska problem p kort tid. Den togs bort p grund av brist p anvndare och det saknas studier av vilken roll den hr typen av funktionalitet kan erbjuda. En utmaning av ett helt annat slag stlls de som verkligen frsker rikta sin kommunikation till en utvald skara infr. De esta leverantrer av sociala medier erbjuder en rad olika verktyg och instllningar fr att p olika stt styra, rikta och stnga in information. Facebook tillter exempelvis anvndare att stlla in vilka som ska kunna lsa inlgg p deras tidslinjer, bde sdana de sjlva och andra gr, hur publicering
79

Markus Bylund

av mrkning i andras bilder ska g till, vilken personlig information andra anvndares appar ska f tillgng till och hur olika aktiviteter p Facebook paras ihop med reklam riktad till andra. Mnga av dessa instllningar har tillkommit efter massiv kritik mot dlig kontroll ver personlig information. Resultatet r ett mycket omfattande antal instllningsmjligheter s omfattande att de r svra att begripa sig p och anvnda, ven fr de som verkligen frsker. Tv amerikanska studenter som var ppet homosexuella bland sina vnner p universitetet, men inte hade avsljat sin sexuella lggning fr sina konservativt vrderande frldrar, var bda mycket aktiva och noga med att separera familj och vnner p Facebook. Det lyckades bra nda tills de gick med i universitetets kr fr homosexuella. Vid det frsta repetitionstillfllet la krledaren, med deras medgivande, till dem till krens diskussionsgrupp p Facebook. Medlemskapet i kren publicerades, utan deras medgivande p deras respektive tidslinjer, vilket med all tydlighet frmedlade deras sexuella lggning till familjerna. Utver svrigheten att kontrollera informationsspridning i sociala medier rent tekniskt, s illustrerar det ven att det r skillnad p sociala ntverk och intressentverk och att det ibland nns goda skl att hlla dem separerade. Det senare r dock svrt i och med att de ofta verlappar varandra.
80

IT i storebrders och smsystrars tjnst

Det nns era utmaningar med hur integritetsinstllningar p sociala medier fungerar idag. En r det stora antalet instllningar, som r ett resultat av den utbredda synen p personlig integritet som rtten att kontrollera personlig information. Synsttet r i grunden inte fel, tminstone inte som en dellsning, men om man drar den till sin spets och fresprkar absolut kontroll ver all tnkbar personlig information s blir det problematiskt. Detta gller i synnerhet i sociala sammanhang. Exemplet med de amerikanska studenterna visar att mjligheterna som kontrollen bidrar med riskerar att skapa en falsk trygghet eftersom det nns praktiska grnser fr hur mycket explicit kontroll vi kan ha i s pass komplexa miljer som social media utgr. Det r helt enkelt fr svrt att verblicka och frst instllningarna, med alla deras begrnsningar och mjligheter, till och med fr verkligt insatta anvndare. Den stora mngden instllningsmjligheter r en orsak till detta. Svrigheten att frst det sociala sammanhanget p en ntverksplats r, som tidigare illustrerats, en annan bidragande orsak. Utformningen av olika kontroller r viktig. Om kontrollerna r svra att hitta, ligger undangmda s att de inte nns i nrheten nr de r relevanta eller r svra att frst sig p, s saknar de i princip helt betydelse. Vid utformning av kontrollerna rcker traditionell
81

Markus Bylund

teori och metodik fr god mnniska-datorinteraktion lngt. Hr nns dock en konikt mellan anvndarvnlighet och arsintresset hos leverantrer av sociala medier. Den mest utmrkande arsmodellen r kundanpassad reklam och kundanpassningen baseras p personlig information. Fr tjnsteleverantrerna r det helt enkelt en bttre ar ju mer innehll och sikter vi delar och ju er andra anvndare vi delar med oss till. Konikten mellan detta intresse och behovet av enkla och lttanvnda kontroller fr att begrnsa spridning av personlig information r uppenbar. Dagens situation tycks styras av att leverantrerna r angelgna om att tillgodose de periodvis hgljudda kraven p avancerade kontroller fr personlig integritet, annars lmnar anvndare platsen. Men kontrollerna fr inte vara fr enkla att anvnda, fr d riskerar leverantren sitt underlag fr trsker anpassning av reklam. Aggregatorer, ett slags metatjnster som kopplar ihop information frn mnga olika webbtjnster, gr situationen n svrare att verblicka. Creepy r en tjnst fr att sammanstlla geodata om enskilda anvndare utifrn en lng rad olika social medieleverantrer och bildwebbtjnster som exempelvis Twitter, Foursquare och Flickr. En annan tjnst, Spokeo, sammanstller information om individer frn bde webbaserade kllor och andra databaser. Den samlade informationen inkluderar bland annat olika demogra82

IT i storebrders och smsystrars tjnst

ska variabler, sammanstllningar frn sociala proler p ntverksplatser, uppskattningar av inkomst och tillgngar. Denna klass tjnster stter kppar i hjulen fr dem som aktivt frsker odla olika sidor av sig sjlva p olika platser exempelvis Linkedin fr professionella ntverk, Facebook fr familj och vnner och Myspace fr hobbyer. Man skulle kunna hoppas p att vi s smningom lr oss att hantera denna komplexitet, precis som vi har lrt oss hur social interaktion och personlig integritet fungerar i fysiska rum. Det nns dock en hel del som talar emot att det r mjligt, tminstone med dagens teknik. En anledning r att bde webbteknik och -tjnster utvecklas kontinuerligt. Ny funktionalitet tillkommer hela tiden, liksom helt nya versioner och generationer av sociala tjnster. Frndringarna handlar inte heller bara om teknik. ven anvndarvillkoren frndras regelbundet, liksom publikens sammansttning. Sammantaget medfr denna kontinuerliga utveckling att det r mycket svrt att bli lika frtrogen med social interaktion i ntverkade digitala rum som i fysiska rum. Den frtrogenhet med ett rum som vi kan uppleva i vardagsrummet, p torget, p bussen, i karummet, i bilkupn och p alla andra fysiska platser dr vi umgs med andra, r vldigt lngt borta i de digitala motsvarigheterna.
83

Markus Bylund

Bde myndigheter och anvndare har i omgngar klagat ver svl krngliga kontrollmjligheter som nya funktioner och anvndarvillkor. 2010 kritiserade Artikel 29-gruppen Facebook fr en frndring som gjorde anvndares proler publika som standard. Fr att begrnsa tkomsten till prolen var anvndaren tvungen att gra manuella instllningar som var svra att hitta. Facebook tog t sig av kritiken och genomfrde vissa frndringar av instllningsmjligheterna. Facebooks vd Mark Zuckerberg kommenterade kritiken med orden the number one thing weve heard is that there just needs to be a simpler way to control your information. Facebooks reaktioner var dock tvetydiga. Elliot Schrage, kommunikationsdirektr p Facebook, ppekade under samma period att deltagande p Facebook r frivilligt och if youre not comfortable sharing, dont. Facebook r lngt ifrn den enda sociala ntverksplatsen som har kritiserats fr ogenomtnkta frndringar eller bristande kontrollmjligheter. Exemplet ovan illustrerar tvrtom ett ganska typiskt frlopp dr introducerade frndringar mter kritik, vilken fljs av viss rttelse parallellt med en uttalad ofrstelse fr kraven p att personlig integritet br tas p allvar vid utveckling av svl regulatoriska som tekniska delar av sociala medier.
84

IT i storebrders och smsystrars tjnst

I samband med de upprepade kontroverserna mellan anvndare och leverantrer av sociala medier har endast en mycket liten grupp anvndare valt att sluta att anvnda tjnsterna. Ibland har eekten varit begrnsad till en avmattning i antalet nyregistreringar. Denna begrnsade eekt tas ofta som intkt fr att anvndare inte bryr sig om integritetsfrgor och att en eventuell brist p eektiva kontrollmjligheter inte fr ngra praktiska konsekvenser. Forskning visar att detta r en frhastad slutsats de esta anvndare r mna om att upprtthlla en personlig sfr. Om de inte fr de kontrollmjligheter som behvs fr att stadkomma denna sfr, s r de ganska snabba p att hitta p egna. Denna form av anvndarmakt, av att ta till sig tekniken och formulera egna normer och mekanismer fr dess anvndning, r mycket utbredd och tar sig olika uttryck. Den allt vanligare vanan att aktivt be sin omgivning att inte kvittra vidare en historia eller dela en situation via Facebook r typiska uttryck fr en sdan pgende normbildning. Den amerikanska antropologen Danah Boyd, verksam vid Microsoft Research i Cambridge, USA, har studerat amerikanska ungdomars anvndning av sociala medier. Boyd beskriver en rad olika mekanismer fr att begrnsa tillgng till tolkning av information och uttalanden, snarare n tillgngen till informationen i sig sjlv. Anvndare avidentierar exempelvis
85

Markus Bylund

sina uttalanden genom att anvnda pronomen nr de vet att de avsedda mottagarna frstr vem som avses, men ingen annan. De anvnder humor som bara den avsedda mottagargruppen frstr och som alla andra tolkar p annat stt. De anvnder sig av underfrstdda referenser till hndelser som i vrigt inte delas p ntverksplatsen. I ett av de fall som Boyd beskriver har den 17-riga ickan Carmen en riktigt dlig dag. Hon har just brutit upp med sin pojkvn och vill meddela sina vnner p Facebook hur deppig hon knner sig. Men istllet fr att skriva det rakt ut refererar hon till sngen Always Look on the Bright Side of Life frn Monty Pythons Life of Brian. En lt med en riktigt sorgsen titel hade varit ett mer naturligt val, men hon insg att det skulle oroa hennes mamma och f henne att tro att dottern var sjlvmordsbengen. Hennes vnner, som hon delat lmupplevelsen med mnga gnger, har dock inga som helst problem att frst hennes sinnestillstnd i och med referensen till scenen dr huvudpersonen r p vg att d. En annan anvndardriven kontrollmekanism r att aktivt stda bort gammal information. Anvndare som tycker att det knns obekvmt att gammal information ligger kvar i nyhetsden under lng tid kan plocka bort dessa manuellt. Det krver i regel en aktiv och regelbunden arbetsinsats, men metoden r inte helt ovanlig. Vissa anvndare stdar lika regelbundet i
86

IT i storebrders och smsystrars tjnst

sina den p sociala medier som sitt hem. Det nns frsts inget som hindrar att en annan anvndare kopierar informationen frn nyhetsdet innan man hinner stda, men det sker typiskt inte rutinmssig. Mnga tjnsteleverantrer vill i det lngsta undvika att anvndare lmnar tjnsten och raderar all information. Anvndarinformationen utgr ju sjlva basen fr leverantrens intkter. Flera platser erbjuder drfr mjligheten att inaktivera anvndarkontot s att det r helt osynligt fr omvrlden. Informationen nns dock kvar om man vljer att aktivera kontot igen. Det nns anvndare som utnyttjar denna funktion fr att dlja sin nrvaro p en ntverksplats s lnge de inte anvnder tjnsten aktivt. Nr de vill anvnda tjnsten igen s aktiverar de kontot tillflligt. Vissa tjnster begrnsar rutinmssigt livslngden p publicerad information. Den klassiska diskussionsplatsen 4chan.org utgrs av en samling mnesindelade diskussionsgrupper dr alla inlgg publiceras anonymt. Platsen r till fr diskussioner i realtid och inlgg ligger sllan kvar lngre n ngot dygn. Snapchat och Tigertext r applikationer fr smarta telefoner fr att dela bilder och textmeddelanden mellan anvndare. Nr en avsndare ska skicka en bild eller ett meddelande stts en tidsgrns fr hur lnge mottagaren ska f se informationen (fr Snapchat upp till 10 sekunder). Mottagaren kan inte spara bilden eller meddelandet. En
87

Markus Bylund

svaghet fr dessa tjnster r att smarta telefoner tillter anvndaren att gra skrmdumpar, vilket ger mottagaren mjlighet att spara innehllet som en bild trots att tjnsterna egentligen inte medger det. Snapchat meddelar avsndaren om mottagaren tar en skrmdump medan meddelandet visas, men tjnsten kan inte upptcka om mottagaren fotograferar eller lmar innehllet med en annan kamera. Den hr sortens tjnster har kritiserats fr att locka till sig kriminella, fr att de kan ge utrymme fr mobbning och en oro som framfrallt diskuteras i USA fr att de bidrar till spridning av naket innehll. Anvndare uppskattar tjnsterna fr att de skapar en mer avslappnad social milj. En milj dr man kan vara mer spontan och inte behver tnka sig fr s mycket innan man uttrycker ngot. I samband med versynen av EU:s dataskyddsdirektiv, som ligger till grund fr den svenska personuppgiftslagen, har en absolut rtt att bli bortglmd (a right to be forgotten) freslagits. Med std av en sdan rttighet skulle en individ kunna krva att tjnsteoperatrer raderar personlig information om denne. Frslaget har mtt stort motstnd bland svl tjnsteoperatrer som jurister, bland annat med invndningen att en sdan rtt skulle kunna inskrnka yttrandefriheten. Nyligen slog EU-domstolens generaladvokat fast att ngon sdan generell rtt tminstone inte fljer av nuvarande lagstiftning.
88

IT i storebrders och smsystrars tjnst

Alla dessa exempel illustrerar tydligt att personlig integritet inte bara handlar om en rtt att f vara ifred, ven om det r ett viktigt perspektiv. Det handlar inte heller enbart om rtten att f kontrollera utdet av personlig information. Snarare illustrerar de mnga olika stten att upprtthlla personlig integritet p sociala medier vikten av handlingsfrihet och att man frn en situation till en annan kan variera sin delaktighet och synlighet. Danah Boyd beskriver styrkan av att fokusera just p handlingsfrihet (agency) med fljande ord: Genom att fokusera p handlingsfrihet r det mjligt att frst den roll ntverken spelar. Mnniskor r inte enbart individer eller medlemmar i grupper; de r deltagare i sociala ntverk, sammanbundna genom information, tid och rum, och de mste navigera i livet som i en serie relationer. Nr mnniskor frstr sin position i en konstellation kan de stadkomma sjlva krnan i det som utgr personlig integritet. Dessutom r handlingsfrihet ndvndigt fr att mnniskor ska kunna reagera rationellt och ansvarsfullt p vervakning. Danah Boyd, 20128
8. Frn Danah Boyd, 2011. Dear Voyeur, meet Flneur Sincerely, Social Media. Surveillance & Society 8(4): 505-507. Frfattarens versttning. 89

Markus Bylund

Tips
Ntverksstrukturer r svrare att verblicka och relatera till n strukturer som kan liknas vid fysiska rum. Information som kan hjlpa anvndarna att frst det sociala sammanhanget kan minska risken fr missriktad kommunikation. Hjlp anvndaren att bygga upp rimliga frvntningar. Synliggr handlingar och uttalanden i kollektiva rum fr att ka ansvarstagande i sociala sammanhang. Anpassa graden av synlighet efter situation. Ha instllningar fr personlig integritet och mottagarlistor dr de r relevanta, och samlade p ett och samma stlle. De mste vara enkla att hitta och ltta att frst. Vid utformning av kontroller fr personlig integritet, utnyttja traditionella designregler fr god 1 mnniska-datorinteraktion . Tillt anonymitet dr det r mjligt. Identiteten sitter inte enbart i en individs namn. Bilder, vnner, platser man varit p och annan information som man delar med sig av kan anvndas fr att identiera en individ. Om absolut anonymitet utlovas krvs extraordinra insatser fr att skerstlla den. Se inte tekniska kontrollmekanismer som den enda mjligheten fr anvndare att skapa personlig integritet. Tnk p att frndringar i funktionalitet och villkor kan undergrva etablerade mekanismer som ligger utanfr ntverksplatsen. Frenkla fr anvndare som vill stda undan gammal information eller variera sin nrvaro mellan delaktig och helt osynlig.

1. Se exempelvis standardverket Rogers, Y., Sharp, H., & Preece, J., 2011. Interaction Design: Beyond Human Computer Interaction, John Wiley & Sons Ltd; eller Lynch, P.J., Horton, S., 2009. Web Style Guide: Basic Design Principles for Creating Web Sites, Yale University Press, 3rd edition. 90

IT i storebrders och smsystrars tjnst

Sprning i fysiska miljer


Den breda anvndningen av IT i alla mjliga sammanhang har skapat digitala rum som konkurrerar och kompletterar de fysiska rummen som vi r vana att leva i. De fysiska och digitala rummen r dock inte helt tskilda och det skapas hela tiden kopplingar mellan dem. Det kanske tydligaste exemplet p en sdan koppling r IT-baserad kartlggning av fysisk rrelse och aktivitet. Det nns ett stort antal system som p olika stt registrerar var (i det fysiska rummet) mnniskor benner sig, nr de r dr och vad de har fr sig. Var fr sig och i varje given stund utgr en sdan registrering en komponent i ett strre system. Sammantaget, och sett ver tiden kan informationen om var folk benner sig skapa helt ny kunskap om svl individer som kollektiv. Ett typiskt exempel r tjnsten Foursquare som lter anvndarna registrera sin position och meddela sina vnner var de r och vad de har fr sig via sociala medier. Tjnsten har er n 30 miljoner anvndare som tillsammans har levererat era miljarder positionsmarkeringar. Tjnsteleverantrer som Facebook och Google+ har liknande funktioner. Var fr sig tjnar varje positionering ett socialt syfte. Den ger information: jag r p plats p restaurangen nu, kom s snart du kan. Att bertta fr andra var man
91

Markus Bylund

r kan vara ett stt att bygga sin identitet (jag visar att jag r p Arlanda terminal fem s att alla frstr att jag reser utomlands ofta), men det kan ocks vara en komponent i ett spel eller en lek. Om man tittar p den samlade mngden platser som alla anvndare besker s framtrder en helt annan bild. P sin webbplats visualiserar Foursquare de senaste 500 miljoner positioneringarna p en vrldskarta. Med denna r det enkelt att skaa sig en versiktlig bild av var andra mnniskor benner sig, tminstone var de benner sig nr de vill meddela detta fr andra. P samma stt kan man anvnda de samlade positioneringarna frn en enskild individ fr att skaa sig en bild av den personens liv (Foursquare erbjuder dock inte en visualisering fr det ndamlet). Foursquare tnker sig att informationen ska vara anvndbar fr att skapa personliga rekommendationer. Men ven andra ser ett stort vrde i att mnniskor berttar var de benner sig. Det nns exempel p restauranger som i reklamsyfte ger rabatt till de kunder som berttar var de r. Andra tjnster erbjuder sina anvndare mjligheten att dela med sig av var de benner sig hela tiden utan att behva registrera sin position, fretrdesvis via mobiltelefon med eller utan GPS. Att knna till var nra och kra benner sig kan skapa en knsla av nrvaro i lgen d man inte benner sig p samma fysiska
92

IT i storebrders och smsystrars tjnst

plats. I professionella sammanhang kan det erbjuda praktisk och eektiv planeringshjlp. Vissa leverantrer, exempelvis svenska Lociloci, marknadsfr dessa tjnster som verktyg fr att hjlpa frldrar att hlla koll p sina barn. Leverantrerna uppger att tjnsten r efterfrgad av oroliga frldrar. Samtidigt r freteelsen hrt kritiserad frn era hll, bland annat fr att leverantrerna inte i tillrckligt stor utstrckning beaktar personlig integritet. Konikten mellan funktionella och sociala vrden r kanske tydligast i relationen mellan frldrar och barn, men i stort sett alla tillmpningar av tekniken lider av undermlig analys och hnsyn till eventuella negativa konsekvenser. Det r srskilt relevant att gra en analys nr anvndarna r lsta i ojmlika maktrelationer, exempelvis frlderbarn eller arbetsgivare-anstlld. Det r inte bara d man frivilligt meddelar sin position som den registreras. Vid i stort sett all anvndning av IT, oavsett om det handlar om mobiltelefoner, surfplattor eller stationra datorer, skapas information som kan anvndas fr att positionera anvndaren. Tekniken fr att faststlla positionen varierar med tillmpning och plattform. Vid fasta anlggningar, exempelvis bankomater, r positionen knd frn installationen. Stationra datorers ungefrliga position avsljas via deras IP-adresser och i mobila sammanhang utnyttjas exempelvis GPS-, WiFi- eller GSM-positio93

Markus Bylund

Exempel: Mobiltelefonbaserad vervakning och liftarmetoden


Trakinformation frn mobiltelenten, exempelvis fr hantering av samtal och sms, har potential att skapa en mycket god bild ver hur mnniskor rr sig och vad de har fr sig. Informationen har stort kommersiellt intresse och mnga aktrer r djupt engagerade i utvecklingen av sdana processer och analysmetoder. Samtidigt r det mycket utmanande att anvnda denna information eftersom mnniskor riskerar uppleva det som frfljelse och ojuste vervakning. Situationen r kluven. ena sidan r det primra intresset att frst hur folk rr sig, inte att spra enskilda individer. andra sidan kan man bara skapa den frstelsen genom att flja just individer. I era projekt p SICS Swedish ICT har vi experimenterat med en metod som brukar kallas fr liftarmetoden fr att komma runt detta hinder. Metoden gr ut p att vlja ett annat analysobjekt n individen. Informationen som analysen bygger p hrstammar frn enskilda individer, men genom att tidigt i analysen transformera informationen till andra objekt kan man helt slppa alla referenser till enskilda mnniskor. Utmaningen ligger i att hitta lmpliga objekt att basera analysen p, liksom robusta algoritmer fr att transformera individbaserad information till nya objekt. Lt oss sga att en handlare r intresserad av att frst vilka slags personer som passerar en trakplats dr en ny butik planeras. En naiv lsning skulle vara att vnda sig till en stor telekommunikationsoperatr och be om en sammanstllning ver vilka personer som ofta passerar platsen. Utifrn denna informationsmngd r det frhllandevis enkelt skapa en bild av denna grupps sammansttning. Vid vilka tider p dygnet passerar de? Var har de varit innan de kom dit, och vart r de p vg? Var bor de och hur mycket tjnar de? Skattemyndigheten kan hjlpa till med information. Vilka bilar kr de? Trakverket kan hjlpa till. Frutom det faktum att operatrer enligt lagen om elektronisk kommunikation inte fr lmna ut information p det viset, s str lsningen infr en stor utmaning i och med att mnga mnniskor upplever sina rrelsevanor som hgst personliga. De skulle kunna knna motvilja mot handlarens hantering av den informationen. En alternativ lsning r att utg ifrn platser och rutter som mnniskor frdas lngs med. En typisk plats kan vara en stad, en tgstation eller ett torg, beroende p vilken upplsning trakinformationen kan erbjuda. En rutt kan vara en tglinje mellan tv nrliggande stder eller en motorvgsstrckning

94

IT i storebrders och smsystrars tjnst mellan tv avfarter. Om sjlva fremlen fr analys r platser och transportrutter r det mjligt att skapa proler ver dessa snarare n ver de individer som benner sig dr. Teleoperatren kan utnyttja knd information om sina kunder, exempelvis lder, kn och postnummer, fr att berika bilden av de platser och rutter som r intressanta. Observera att metoden varken skapar eller lagrar ny information p individniv. Den kund- och trakinformation som utnyttjas skapas och hanteras redan som en naturlig del i teleoperatrens verksamhet. S fort trakinformationen anvnts fr att uppdatera platsernas och rutternas proler s kan den glmmas bort, om den inte behvs fr andra syften som har med telekommunikationen att gra. Trots att metoden varken krver insamling eller lagring av ny personlig information mste operatrens kunder informeras om, och godknna, sjlva anvndningen av informationen fr syftet att frst hur mnniskor rr sig. Detta kan vara nog s utmanande ven om man inte kan knyta information till enskilda individer. Observera att metoden varken skapar eller lagrar ny information p individniv. Den kund- och trakinformation som utnyttjas skapas och hanteras redan som en naturlig del i teleoperatrens verksamhet. S fort trakinformationen anvnts fr att uppdatera platsernas och rutternas proler s kan den glmmas bort, om den inte behvs fr andra syften som har med telekommunikationen att gra. Trots att metoden varken krver insamling eller lagring av ny personlig information mste operatrens kunder informeras om, och godknna, sjlva anvndningen av informationen fr syftet att frst hur mnniskor rr sig. Detta kan vara nog s utmanande ven om man inte kan knyta information till enskilda individer.

95

Markus Bylund

nering. Med hjlp av dessa tekniker kan exempelvis tjnster som Twitter hlla reda p varifrn anvndarna postar sitt kvitter. Amerikanen Eric Fischer och karttjnsten MapBox har utnyttjat denna information fr att skapa visualiseringar av var mnniskor anvnder engelska, spanska eller ngot annat sprk nr de kvittrar. De kan ocks visa var turister respektive bosatta innevnare i en rad olika stder hller till det r inte samma platser. Visualiseringarna illustrerar att ven anonym positioneringsinformation kan anvndas fr att kategorisera och klassicera individer och knyta dessa till lokala freteelser. Eftersom bilder som r tagna med mobiltelefoner ofta r frsedda med position har Fischer kunnat visa var folk fotograferar i olika stder med data frn bildtjnsterna Flickr och Picasa. Genom att klassicera individer som lokalbefolkning om de fotograferat i en stad era gnger under en lngre period, respektive turist om de normalt fotograferar ngon annanstans och bara tar bilder i staden under en begrnsad tid, kan han visa var de olika grupperna uppehller sig (eller fredrar att fotografera). Smarta telefoner har era olika tekniker som kan anvndas fr att bestmma var de r. Eftersom de esta telefoner r personliga och dessutom ofta nra sina anvndare blir mobiltelefonen en frhllandevis sker klla fr positionering av individer. Fr att f anvnda GPS-sensorn i sin smarta mobil krver
96

IT i storebrders och smsystrars tjnst

de esta tillverkare att anvndaren godknner att mobilens plats registreras. Informationen anvnds fr att frbttra precisionen fr andra positioneringstekniker. Om exempelvis en mobiltelefon med GPS pslagen r i nrheten av en WiFi-router, som har en unik signatur, kan mobiltelefontillverkaren registrera platsen fr routern. P s stt kan andra anvndares telefoner platsbestmmas med stor precision ven om de saknar GPS, tminstone s lnge de har sitt WiFi pslaget. Genom att rutinmssigt registrera var alla anvndares mobiler benner sig s snart de anvnder telefonens GPS-sensor, s kan tillverkaren bygga upp en databas fr massiv positionering via en rad olika tekniker. Denna databas krver inte att informationen frn mobiltelefonen gr att koppla till en enskild anvndare, men metoden blev kraftigt ifrgasatt nr det visade sig att varje Iphone-telefon innehll en fullstndig och oskyddad frteckning ver alla platser som telefonen registrerat. Det nns ett mycket stort vrde i att frst hur svl individer som kollektiv rr sig, var de benner sig och vad de gr dr. Fr kommersiella syften handlar det precis som med webbaserad anvndarprolering om att frst sina kunder och deras behov. Det handlar om riktad marknadsfring och om vltajmade och -grundade rekommendationer av produkter, tjnster och information. Kunskapen har dessutom stort vrde
97

Markus Bylund

fr olika samhllsfunktioner. Den kan skapa en bild av hur arbetsmarknaden fungerar och kan utvecklas och fr planering av infrastruktur som vgar, busslinjer och sprbunden trak. Informationen r ocks viktig fr exempelvis skola, vrd och omsorg liksom fr polis och skerhetstjnst. Information om mnniskors rrelsevanor har traditionellt samlats in genom manuella registerslagningar och enktunderskningar. Kostnaden fr dessa har varit hg samtidigt som bde kvaliteten och uppdateringsfrekvensen har varit lg, tminstone jmfrt med vad som gr att stadkomma med IT idag. Det r drfr varken underligt eller srskilt kontroversiellt att olika aktrer just nu experimenterar brett och intensivt med dessa mjligheter. Det r dremot inte acceptabelt att trivialisera och strunta i de potentiellt negativa ekonomiska och sociala utmaningarna som dessa tekniker kan medfra. Detaljerad information om var individer benner sig och vad de gr kan vara knsligt av mnga anledningar. Det kan vara sociala skl, i relationen mellan enskilda individer, men ven av ekonomiska, skerhetsmssiga och demokratiska skl. P makroniv nns stora risker fr marginalisering och i vrsta fall exkludering om kunskapen utnyttjas oreekterat (se avsnittet om Webbaserad anvndarprolering). Det nns ven en risk fr feltolkningar. Det r enkelt att skapa vertygande informationsmaterial och visualiseringar uti98

IT i storebrders och smsystrars tjnst

frn stora mngder information om mnniskors rrelsemnster. De stora datamngderna kan ltt skapa intrycket av korrekthet. Men modeller som baseras p stora datamngder r lika knsliga fr fel som de som baseras p mindre datamngder. Det r relevansen som avgr korrektheten, liksom hur informationen tolkas och anvnds. Ett exempel r trakvervakningssystem som baseras p realtidsinformation frn GPS-sensorer i taxibilar. Bilarna r mnga och frhllandevis jmnt utspridda ver ytan som systemet ska tcka. Det talar fr att information frn sensorerna borde skapa en representativ bild av traklget. Informationen speglar dock inte skillnaden i beteende mellan en taxifrare och andra frare. Till skillnad frn ertalet andra frare undviker ofta taxifrare vgar som r igenkorkade. Frarna vet av erfarenhet vilka vgar som gr lngsamt och vljer andra vgar istllet. Eller s sker de krningar p stllen som inte r lika drabbade av tt trak, alternativt tar en paus nr det r svrt att ta sig fram. Sammantaget ger informationen, trots att den kommer frn mnga sensorer, en skev bild av hur traken yter. Det nns ven risker p mikroniv. Information frn individers rrelsemnster anvnds i allt strre utstrckning som grund fr rekommendationer, erbjudanden och prissttning av varor och tjnster.
99

Markus Bylund

Denna information kan samlas in frn en mngd olika sensorer vid mnga olika tillfllen och platser. Att relationen mellan en individ och en aktr p en specik plats pverkas av individens beteende p samma plats r varken srskilt kontroversiellt eller upprrande i alla fall inte om det r tydligt fr alla inblandade hur denna pverkan fungerar. Det kan ven vara positivt om en individs beteende p en viss plats och i ett visst sammanhang pverkar relationen till en aktr ngon helt annanstans, men det kan lika grna vara negativt. Risken med insamling och anvndning av individers rrelsemnster handlar drfr inte i frsta hand om sjlva insamlingen och anvndningen av informationen, utan om urskiljning av vilken information som ligger till grund fr vilka beslut i vilka sammanhang. Om den urskiljningen sker utan individens inblandning kan det skada dennes personliga integritet. Fr att en person ska kunna delta krvs att han eller hon knner till svl sjlva datainsamlingen som de potentiella konsekvenserna av denna. I detta avseende nns stora brister i dagens teknik. De esta mnniskor vet inte att deras rrelsemnster kartlggs, av vem, p vilket stt och fr vilka syften. Hr nns ett stort behov av bttring fr att skapa ett tydligare informerat samtycke9 i alla dess bemrkelser: redovisning av datainsamling,
9. Fr en frdjupad diskussion om begreppet informerat samtycke, se avsnittet om Utmaningen med informerat samtycke i Kapitel 5. 100

IT i storebrders och smsystrars tjnst

hjlp att frst konsekvenser, mjlighet att delta frivilligt och handlingsfrihet. Hur ser bilden av mig sjlv ut; den som skapas utifrn mina rrelsemnster och mitt agerande? r bilden rttvis eller skev? Visar den ngot som jag vill dlja i vissa sammanhang? Hur gr jag fr att sga nej eller begra rttelse? I stor utstrckning r dessa frgor en upprepning frn fregende avsnitt. Det nns dock en kad komplexitet i och med att det digitala rummet verlagrar det fysiska. Det r svrare att frst att Twitter noterar att du benner dig p en viss restaurang, n att inse att de andra gsterna gr det. Dessutom tillkommer utmaningar som inte r lika tydliga i det digitala rummet, exempelvis hur tredje part kan drabbas. Lt oss sga att en familj har kommit verens om att kpa en tjnst som gr det mjligt fr frldrarna att hela tiden se var deras tonring r. Fre beslutet behver de tv frldrarna och tonringen frst tjnsten och dess konsekvenser, vilket r utmanande men inte omjligt att stadkomma. Men ven om de kan n konsensus kring tjnsten s kommer tonringens omgivning att drabbas indirekt. Det r exempelvis omjligt fr tonringen att beska en kompis utan att samtidigt avslja kompisens sllskap och position. Notera att ngot som under lng tid r acceptabelt i det hr avseendet kan vara helt oacceptabelt i nsta, vilket r mycket svrt att frutsga. Det r dessutom helt omjligt att stnga
101

Markus Bylund

av den hr typen av explicit vervakning, tminstone utan att dra uppmrksamhet till sig. Sjlva datahanteringen kan ocks pverka de sociala konsekvenserna av tekniken. En av de enklaste och vanligaste metoderna r anonymisering. Vid fullstndig anonymisering avidentieras data helt och hllet. Varje datapunkt markerar d en position och ingenting mer. Innebrden av den sammanlagda mngden datapunkter framgr inte av enskilda datapunkter i sig, utan frn sammanhanget i vrigt. Kartor med anonym nrvarodata i form av spridningsdiagram r ett exempel p hur den hr typen av information kan anvndas. Nackdelen med fullstndig anonymisering r att mycket information gr frlorad i processen. Ett anonymt spridningsdiagram ver mobiltelefonabonnenter i en stad sger ngot om var det nns mnga personer i ett givet gonblick, men det sger inget om vilka som r var, om de r unga eller gamla, om de tillhr lokalbefolkningen eller r p tillflligt besk eller vart de r p vg. Fr att kunna arbeta med rikare information r det vanligt att mrka enskilda datapunkter med metadata. Det kan handla om demogrask information om individens lder och kn, yrke, eller intressen. Det kan ven handla om helt opersonlig information, som vilket transportslag individen frdas med fr gonblicket. Eric Fischers illustration av var olika mnniskor foto102

IT i storebrders och smsystrars tjnst

graferar i en stad r ett exempel, dr varje datapunkt mrkts med antingen turist eller lokalbefolkning. Det nns dock en stor risk med att mrka datapunkter. Om markrerna r tillrckligt mnga och precisa s kan man identiera enskilda personer ven om deras namn inte anges. Det behvs i regel frvnansvrt f markrer fr att lyckas med detta. Fr att undvika identiering r det viktigt att vlja markrer och deras precision s att ingen kombination av vrden ger en alltfr liten grupp. Man brukar prata om s kallad k-anonymitet, dr k r antalet individer i den minsta grupp som kan urskiljas. Ett k-vrde p 100 anses vara acceptabel fr mnga vardagliga syften (se vidare i avsnittet Hantering av stora datamngder). En annan brist med fullstndigt anonyma datamngder r att de inte kan anvndas fr att spra hndelsefrlopp p individniv. Genom att tidsmarkera enskilda datapunkter gr det att utlsa frndringar ver tiden p makroniv, men det r omjligt att se vilka datapunkter som str fr frndringen. Utifrn en sdan datamngd r det exempelvis omjligt att ta reda p hur mnga som reser till jobbet med buss fljt av tg och jmfra det med antalet resenrer som bara ker tg eller buss. Ett stt att hantera detta p r att erstta individers identierande information som namn, e-postadress eller personnummer med slumpmssiga pseudonymer som inte kan knytas till deras personliga
103

Markus Bylund

information. P s vis kan man flja individers frehavanden ver tiden utan att veta vilka de r. Men med lite bakgrundsinformation, som var en individ bor och arbetar, r det i regel mycket enkelt att avidentiera den hr sortens pseudonymer. nnu enklare blir det om datapunkterna r mrkta med annan metainformation.

Sakernas Internet
Sakernas Internet, eller Internet of Things, kallas freteelsen d inte bara traditionella datorer och mobiltelefoner kopplas upp till Internet, utan snart sagt alla slags prylar, apparater och sensorer. Till viss del r sakernas Internet verklighet redan idag, med uppkopplade teveapparater, vderstationer och pulsklockor. I visionen om sakernas Internet handlar det dock om vsentligt er prylar. Telekomfretaget Ericsson frutsger att det kommer att nnas 50 miljarder uppkopplade apparater innan r 2020. Konkurrenten Cisco spr en omsttning p 14 biljoner dollar fr Internet of Everything, som Cisco kallar det i sin marknadsfring, under det kommande decenniet. I denna nya vrld r frhoppningen att omsttning och produktivitet kar, kostnader minskar och kunder blir njdare inom en rad olika branscher som energi, vrd och omsorg, undervisning, underhllning, transport och logistik. Bortanfr hajpen kring sjlva begreppet skymtar en revolution vars omfattning r tminstone lika
104

IT i storebrders och smsystrars tjnst

omfattande som den vi bevittnade nr strre delen av befolkningen slutade betrakta datorer som stora, fyrkantiga ordbehandlare p kontorets skrivbord och istllet brjade anvnda dem varsomhelst till vadsomhelst. D, i slutet av 1990-talet, brjade mnniskor p bred front att inta det digitala rummet fr alla slags aktiviteter inklusive umgnge, konsumtion och arer. P stt och vis kan man sga att vi p s stt utkade det fysiska rummet med ett digitalt rum med helt nya egenskaper. Med sakernas Internet kopplas dessa bda rum ihop i lngt mycket strre utstrckning n vad som hittills varit fallet. Om vervakning via webben avsljar vilka vi umgs med och vad vi tycker om eller inte tycker om, s breddar sakernas Internet bilden av vra beteenden och vanor. Den smarta elmtaren avsljar nr vi r hemma, vilka hushllsapparater vi anvnder, nr vi duschar och hur lnge. Pulsmtaren och accelerometern i pulsklockan avsljar hur ofta vi trnar och hur vl vra kroppar svarar p trningen. Sensorerna i bilen skapar detaljerad information om nr vi kr bil, hur vi kr och var. Snart sagt alla prylar och apparater som vi anvnder kan avslja ngot om vra vanor och beteenden. Ett aktuellt exempel r den vxande trenden lifelogging, som gr ut p att kontinuerligt spela in hndelser i omgivningen; kameror som regelbundet och automatiskt tar bilder av det braren ser, olika sensorer regist105

Markus Bylund

rerar kroppsfunktioner som puls och kroppstemperatur eller GPS-sensorer registrerar var braren benner sig. Utvare av lifelogging uppskattar tekniken fr att den hjlper dem att komma ihg och skapa alternativa perspektiv p hndelser de annars hade glmt. Tekniken kan pvisa mnster i anvndarens beteende som annars skulle vara svra att upptcka. Forskningsprojekt som Aective Diary och Aective Health10 har bland annat utforskat hur registrering och visualisering av puls, rrelseniv och hudens elektriska ledningsfrmga tillsammans med samtals- och smsloggar kan anvndas fr att frstrka bearbetning och reektion av knslor relaterade till tidigare hndelser och situationer. En annan produkt, Narrative Clip, r en liten kamera som fsts p klderna och som tar tv bilder av omgivningen per minut. Bilderna mrks med positionsinformation frn en GPS-sensor och laddas upp p ntet. Drifrn kan anvndaren enkelt ska bland alla bilder och dela dem med andra via sociala medier. Konceptet att rutinmssigt registrera sin omgivning med exempelvis bilder har vckt oro fr vad som hnder med den personliga integriteten. Den publika diskussionen har framfrallt fokuserat p risken fr smygfotografering i intima situationer, ngot som
10. Se http://www.sics.se/projects/aective-diary och http://www.sics.se/projects/aectivehealth. 106

IT i storebrders och smsystrars tjnst

tekniken enligt kritiker skulle uppmuntra till. Det r en ngot missriktad diskussion eftersom just smygfotografering r mjlig med mnga olika kameror, inte minst med mobiltelefoner. Det nns dock andra konsekvenser som r svrare att hantera och som r mer direkt relaterade till produktens tilltnkta anvndningsomrde: att dokumentera brarens vardagssituationer. Den kanske viktigaste frndringen som tekniken medfr r att den sociala situationen gr frn att vara privat per default och publikt genom anstrngning till att bli publikt per default och privat genom anstrngning. Kollegor i karum, medresenrer p tunnelbanan och anrer i skogen har hittills varit vana vid att deras nrvaro inte registreras och dokumenteras av andra, tminstone inte av tekniska hjlpmedel. I de fall det sker kallas det fr kameravervakning, som r ngot frhllandevis hrt reglerat och begrnsat. Numera nns det visserligen kameror i var persons hand, men bde tekniken och fotografens beteende avsljar nr en bild tas. De esta ser nr ngon riktar en kamera mot dem och tar ett fotogra, oavsett om det r en mobiltelefonkamera eller en traditionell systemkamera. Tekniken sjlva kameran och fotografens beteende tjnar tv sociala syften. Dels signalerar de att ngon r p vg att ta ett fotogra. Den som inte vill vara med p bild kan d avlgsna sig eller be fotografen
107

Markus Bylund

att rikta kameran t ett annat hll. Dels gr den fotografen ansvarig fr sina handlingar infr omgivningen: alla som tar ett fotogra av ngon annan mste vara beredd att st till svars fr det. Loggningsteknik som Narratives, som r utformad fr att smlta in i omgivningen s bra som mjligt, nstan som ett smycke eller accessoar och som tar bilder helt automatiskt utan att braren behver gra ngonting, stter bda dessa mekanismer ur spel. Fr personer som av olika anledningar inte vill fastna p bild erbjuder tekniken stora utmaningar. Det kan handla om mnniskor med skyddad identitet eller personer som av sociala skl inte vill skylta med sin nrvaro i vissa sllskap eller sammanhang. Eftersom alla bilder som tas riskerar att spridas via sociala medier blir lifelogging som ett oreglerat kameravervakningssystem. I kombination med ansiktsigenknning blir mnniskors nrvaro dessutom skbar, vilket skapar n strre problem. En oro i sammanhanget r hur mnniskors beteende kommer att frndras till fljd av tekniken. Att vervakning pverkar mnniskors beteende r vl dokumenterat11, dremot r det svrt att frutse hur. Kommer vi att etablera nya sociala normer fr att undanbe oss loggning i vissa situationer, precis som
11. Se exempelvis Michel Foucault, 1975. Discipline and Punish: The Birth of the Prison. Paris: Editions Gallimard. 108

IT i storebrders och smsystrars tjnst

det idag frekommer att personer ber andra i sllskapet att inte sprida samtalsmnen via sociala medier (Snlla, kvittra inte om det hr, men igr)? Behver vi infra loggingsfria zoner, exempelvis p restauranger och kommunala frdmedel? Kommer vi att bli mer restriktiva med vad vi sger och hur vi upptrder infr personer som vi inte knner vl? Eller kommer vi att agera precis som frut och lta dem som drabbas av tekniken hantera det p annat stt? En annan ny konsumentprodukt r Google Glass, en glasgondator med kamera och skrm som braren kan anvnda hela tiden. Den kan dokumentera omgivningen i stillbild och video precis som med Narrative Clip, men den erbjuder ven braren mycket diskreta interaktionsmjligheter med Internettjnster. Med glasgonen r det mjligt att fotografera ansiktena p personer i omgivningen och med hjlp av ansiktsigenknning identiera och ska efter information om dem. Tekniken ger p s stt braren ett informationsvertag i sociala sammanhang som vi helt enkelt saknar normer fr att hantera. S kallade smarta hem r en annan typisk tillmpning inom sakernas Internet. Begreppet handlar om att koppla sensorer och apparater i hemmet till Internettjnster. Termometrar, termostater, elmtare, strmbrytare och dimrar kan tillsammans med styrlogik skapa nya stt att styra elanvndningen. Frhopp109

Markus Bylund

ningen r att detta ska ge en bekvmare tillvaro samtidigt som energinotan sjunker. Fuktmtare kan varna svl boende som frskringsbolag fr vattenlckor. Teve, videokamera och nrvarosensorer kan kopplas till trygghetslarm fr att ge ldre nya mjligheter att f snabb och anpassad hjlp av hemtjnsten. Och s vidare. Var fr sig lter varje enskild tillmpning i det smarta hemmet vettig. Att anvnda IT fr eektivisering, rationalisering och fr kad bekvmlighet r vl beprvat. Den sammanlagda bilden av alla tillmpningarna p en och samma gng skapar dock en hel del frgetecken. Vilka av alla prylar drrar, fnster, korridorer, apparater och maskiner i ens hem r egentligen vervakade? Av vem eller vilka? Fr vilka syften? Hur lnge nns informationen kvar? Hur sprids den vidare? Hur pverkar den mitt liv? Det nns mnga frgor om hur tekniken pverkar den personliga integriteten fr dem som bor och besker framtida hem, men det nns f svar. Helt uppenbart nns dock stora tekniska, regulatoriska och sociala utmaningar med det frvntade smarta hemmet. I takt med att vi fr allt er uppkopplade apparater kar ven utmaningar som r relaterade till handhavandet av tekniken. Mnga anvndare orkar helt enkelt inte ta sig den tid som krvs fr att stta lsenord, koppla utrustningen rtt och se till att mil110

IT i storebrders och smsystrars tjnst

jn r s sker som tillverkaren tnkt sig. Eller s nns intresset, men den tekniska frmgan brister. Skmotorn Shodan r konstruerad fr att ska efter Internetuppkopplade system av olika slag, svl industriella system som teknik fr hemmabruk. Med en enkel skning s gr det exempelvis att lista uppkopplade webbkameror i ett visst geograskt omrde. En stor del av dessa gr att komma t genom att anvnda det standardlsenord som tillverkaren har valt. Likas gr det att hitta uppkopplade oskyddade vrmepannor, drrar och luftkonditioneringssystem. Oskyddade uppkopplade system r inte bara en risk fr individers personliga integritet, utan i hgsta grad ven en skerhets- och srbarhetsrisk om bristerna utnyttjas fr stld, frfljelse eller angrepp. Sakernas Internet utgr en helt ny typ av IT-tillmpningar. Det innebr att det saknas teknisk, regulatorisk och social erfarenhet av storskalig anvndning. Bde riskerna och mjligheterna fr samtliga inblandade aktrer r mnga. Det nns era stt att hantera en sdan situation fr att minimera riskerna samtidigt som mjligheterna utforskas fullt ut. Ett extremt alternativ r att experimentera fritt och lngsamt lta marknaden stta spelreglerna fr samspelet mellan teknik, individ och samhlle. Alternativet bygger p tesen att konsumenterna i det lnga loppet inte kommer att acceptera
111

Markus Bylund

krnkande och sttande tekniker och drmed sluta att anvnde dem. Den tesen har dlig empirisk grund. Ett annat extremt alternativ r att reglera tillmpningarna i frebyggande syfte. ven det alternativet har prvats tidigare med dligt resultat. Risken r stor att en snabb teknikutveckling underminerar frutsttningarna fr en vl fungerande reglering. Dessutom nns det risk att en annars positiv utveckling hmmas. Det enda rimliga alternativet r att skapa en tilltande milj fr experimentering med dessa nya tillmpningar, men samtidigt stlla stora krav p transparens och ansvarstagande frn utvecklare och tjnsteleverantrer.

Statlig vervakning
De anvndarvillkor som stora tjnsteleverantrer erbjuder kunderna ger lngtgende rtt till datainsamling, -bearbetning och spridning av personlig information. Trots det har era av dem ertappats med att bryta mot villkoren, genom att samla in mer information och sprida den vidare n avtalen freskriver12. Fr en genomsnittlig Internetanvndare r det mycket svrt att frst och hlla reda p vad anvndarvillkoren betyder i praktiken. n svrare r det att frst omfatt12. Facebook och andra sociala medieleverantrer har exempelvis delat med sig av information frn anvndares proler till marknadsfringspartners i strre utstrckning n avtalen tilltit och Twitter har utan tilltelse kopierat anvndares adressbcker. 112

IT i storebrders och smsystrars tjnst

ningen och konsekvenserna av myndigheters anvndning av samma information. Olika nationer bedriver i olika utstrckning vervakning av Internettrak och -tjnsteanvndning. De esta knner nog till att Frsvarets radioanstalt, FRA, bedriver spaning mot Internettrak som passerar landets grnser sedan den nya signalspaningslagen antogs 2008. Exakt vad lagen innebr i praktiken r dock grumligare fr majoriteten. 2012 rs implementering av EU:s datalagringsdirektiv13 i svensk lag r n mindre knd, trots ivriga frsk att vcka debatt kring lagfrslaget frn era hll. Lagen freskriver att teleoperatrer och Internetleverantrer ska lagra information om vem som kommunicerar med vem, vid vilken tidpunkt, med vilken teknik, var de befann sig med mera. Informationen ska lagras i sex mnader och fr anvndas av rttsvrdande myndigheter vid brottsutredningar. Idag r det mycket svrt att frst omfattningen p den IT-baserade vervakning som olika myndigheter har lagligt std fr att genomfra. Man kan dessutom bara f en begrnsad frstelse fr vervakningen genom att lsa lagtexter. Lagtexterna r en sak, medan tillmpningen r en helt annan. nnu svrare r det att frst vervakning som grs utan direkt lagligt std
13. Europaparlamentets och rdets direktiv 2006/24/EG av den 15 mars 2006 om lagring av uppgifter som genererats eller behandlats i samband med tillhandahllande av allmnt tillgngliga elektroniska kommunikationstjnster eller allmnna kommunikationsnt och om ndring av direktiv 2002/58/EG. 113

Markus Bylund

eller med std av grumliga tolkningar av gllande lag14. Den omfattande vervakning som amerikanska National Security Agency, NSA, rapporteras ha genomfrt med std frn aktrer som Google, Facebook och Microsoft15 r frsts spektakulr och igonfallande srskilt frn ett svenskt perspektiv, dr vi i alla fall haft svl parlamentarisk som publik debatt om signalspaning p Internet. Men det frekommer ven mindre igonfallande vervakning som likvl kan pverka individer p mnga olika stt. I vilken utstrckning anvnder exempelvis Frskringskassan eller sociala myndigheter information frn sociala medier i sin bedmning av medborgares rtt till ersttning eller std? Anvndningen r knappast brottslig eftersom informationen r ppen och publik, men informationen utgr inte ett srskilt rttsskert beslutsunderlag. Och det kan vara mycket svrt att begra rttelse i de fall dr beslut har fattats p skakiga grunder. Alla vi som anvnder Internet fr att umgs, arbeta, handla eller bara leka, bedriver genom vr anvndning ett mycket aktivt och intensivt arbete med att mejsla ut sociala normer och konventioner fr hur detta ska g till. Hur mts vi p bsta stt som individer i det digitala rummet? Som framgr av fregende avsnitt r vi inte riktigt frdiga nnu; arbetet fortgr alltjmt.
14. Lagring av trakuppgifter fr brottsbekmpning (SOU 2007:76). 15. The Guardian, Snowden-aren, vren 2013. 114

IT i storebrders och smsystrars tjnst

P samma stt r vi mnga som arbetar intensivt med att frst hur relationen mellan tjnsteleverantrer och individer br se ut fr att undvika att enskilda drabbas eller fr att leverantrer ska f problem med att bedriva sin verksamhet. Inte heller hr r vi frdiga, men mnga arbetar hrt fr att vi ska frbttra situationen. Arbetet med att skapa motsvarande frstelse fr ntbaserade relationer mellan stat och individ gr dock betydligt lngsammare. Alla myndigheter har dock en mycket god mjlighet att fra detta arbete era steg framt genom att regelbundet rapportera hur deras verksamheter inskrnker individers och organisationers fri- och rttigheter p Internet. Hur mnga individer berrs av lagen om lagring av trakuppgifter fr brottsbekmpning? Fr vilka brottsrubriceringar? Hur mnga av dessa individer flldes i domstol med std av de utlmnade trakuppgifterna? Vilka Internetbaserade informationskllor om individer anvnder myndigheterna i sin myndighetsutvning? Fr vilka syften? En enhetlig och vlgrundad transparensrapportering16 av detta slag skulle skapa ett fylligare underlag fr en publik och ppen debatt om vervakning p ntet. I slutndan skulle det g snabbare att skapa sunda och vl fungerande ntbaserade relationer mellan stat och individ.
16. Niklas Lundblad, Joakim Jardenberg, Nina Wormbs, Jussi Karlgren, Markus Bylund och Peter Krantz, 2012. Kontrollen av internet br redovisas ppet. Svenska Dagbladet Opinion, 18 april. 115

Kapitel 5

Att utveckla IT med hnsyn till personlig integritet

Utveckling av IT handlar i stor utstrckning om

problemlsning. S lnge vi kan beskriva ett problem eller en utmaning vl s kan vi oftast hitta lsningar p det. Ingenjrs- och organisationsvetenskap har under lng tid utarbetat framgngsrika metoder fr att bryta ned problem i mindre bitar, organisera och hantera mnga mnniskor fr att hitta och sammanfoga dellsningar, fr att slutligen komma fram till en helhet som angriper den ursprungliga utmaningen. P det hr sttet har mnskligheten lyckats skicka bemannade farkoster till mnen och sedan hem till jorden igen. Vi har skapat en transportinfrastruktur fr svl lokala som globala transporter av mnniskor och varor och vi har utvecklat en vrldsomspnnande kommunikationsinfrastruktur som gr det mjligt fr en stor del av vrldens befolkning att omedelbart kommunicera och dela information med vem som helst,
117

Markus Bylund

var som helst. Har vi lst ett svrt problem av det hr slaget s kan vi ofta anvnda lsningen som en mall fr liknande problem i andra situationer. I vetenskaplig litteratur kallas ibland denna kategori av problem fr tama. Dessa kan vara oerhrt komplexa till sin natur och mycket kostsamma att lsa, men s lnge det r mjligt att entydigt och i detalj beskriva problemen nns det goda mjligheter att hitta lsningar. Personlig integritet tillhr inte denna kategori. Begreppet har mnga olika och i vissa fall motstridiga denitioner. Problemet ter sig olika beroende p vilket perspektiv det betraktas ifrn. Tolkningen av begreppet frndras ver tiden och den pverkas av bde sammanhang och situation. I motsats till tama problem kallas utmaningar av det hr slaget fr elaka. De r inte minst vanliga i sammanhang dr sociala faktorer spelar en viktig roll. De karakteriseras av att varje enskilt problem i grunden r nytt och unikt. Erfarenheter frn arbete med liknande problem och lsningar r viktigt och anvndbart, men det gr inte att ta fr givet att en viss lsning kan teranvndas vid ett senare tillflle, i ett annat sammanhang eller i en annan situation. Varje tnkbar lsning medfr dessutom konsekvenser som inte gr att terstlla, inte sllan i form av nya elaka problem. En konkret konsekvens av att ett problem r elakt r att det r lika svrt att formulera sjlva problemet
118

Att utveckla IT med hnsyn till personlig integritet

som det r att hitta en lsning. Eller omvnt, nr man vl har lyckats formulera problemet r lsningen ofta given. Det hr utgr en mardrmssituation fr varje IT-utvecklare som blivit skolad i problemlsningsmetoder som utgr frn givna specikationer eller tminstone situationer som inleds med frfattandet av en specikation innan sjlva problemlsningen tar vid. Ett frestande stt att angripa elaka problem r att systematisera och strukturera problemet; att begrnsa tolkningen av begreppet s att den inte rymmer motstridiga perspektiv. Det r det vi gr nr vi denierar integritet som rtten att bli lmnad ifred eller rtten att f kontrollera utdet av personlig information. Alternativt begrnsar vi oss till personlig integritet frn ett informationsperspektiv, ett socialt perspektiv eller ett kommunikationsperspektiv. Genom begrnsningarna r det mjligt att hitta en lsning, men risken r verhngande att vi p samma gng skapar nya problem, sett frn en annan utgngspunkt. Det r ocks mycket svrt att mta elaka problems kostnader eller konsekvenser, eftersom de i sin tur beror p mnga olika faktorer som dessutom ndras enligt era olika tidsskalor samtidigt. Nr sedan personlig integritet ska vgas mot andra vrden som r enklare att kvantiera, exempelvis eektivitet i marknadsfring eller brottsbekmpning, blir det nnu svrare.
119

Markus Bylund

Att lsa ett elakt problem krver ofta frndring p mnga olika plan samtidigt. Ett elakt problem har aldrig en enda teknisk lsning, tekniken behver alltid kompletteras eller samordnas med frndringar p sociala, organisatoriska och ekonomiska plan. Ofta inbegriper dessa frndringar alla inblandade aktrer, fast p olika stt. P samma stt r det omjligt att hitta p en enskild metod som kan anvndas fr att skapa personlig integritet. Varje framgngsrik lsning krver att en kombination av mnga olika metoder tillmpas samtidigt. Ofta saknas dock en verklig lsning p elaka problem, vilket reducerar utmaningen till att hitta en metod fr att hantera konsekvenserna av problemet p ett tillfredsstllande stt. Det kan dock vara nog s utmanande. Utifrn denna beskrivning kan det knnas rtt trstlst att ta sig an ett IT-utvecklingsprojekt med hnsyn till personlig integritet. Det nns dock ngra grundlggande vgval som ger en bra start: Vlj perspektiv p personlig integritet utifrn given situation. Handlar problemet i frsta hand om information, kommunikation eller sociala faktorer? Variera med olika stt att se p personlig integritet. Vilka nya situationer uppstr d?
120

Att utveckla IT med hnsyn till personlig integritet

Var tydlig med vilka val och vrderingar du har gjort i specikation och utveckling. Vilka perspektiv har beaktats, vilka har lmnats drhn? Vilka vrden str du fr och vilka anser du r mindre betydelsefulla? Var noga med att kommunicera dina val fr att alla inblandade ska kunna ha rimliga frvntningar. Var konkret i kommunikationen, visualisera och experimentera. Vilken slags plats kan anvndarna av systemet frvnta sig? Vilka andra deltar? Insikten hjlper mnniskor att anpassa sitt eget beteende och bidrar till den ndvndiga normutvecklingen i relation till tekniken. Se till att beakta och kommunicera alla inblandades deltagande i det frdiga systemet, inte bara slutanvndarna. Glm inte bort dem som pverkas indirekt av systemet. Arbeta med era olika mekanismer samtidigt, inte bara tekniska kontrollmekanismer. Skapa utrymme fr att dlja nrvaro eller fabricera information. Fundera aktivt ver vilken information som behvs och hur lnge. Nr kan insamlad respektive genererad information kastas bort?
121

Markus Bylund

Strva efter att skapa en balans mellan vervakning och de vervakades mjligheter att se och frst vad som hnder (se Svngdrren gr sammanhangen tydliga p sidan 73). Om den vervakade kan se sin vervakare och hlla denna ansvarig fr sina handlingar skapas en balans som gynnar personlig integritet. Se inte utveckling med hnsyn till personlig integritet som en engngsfreteelse. Integriteten krver stndig uppmrksamhet och frnyade insatser. Nr det tekniska systemet introduceras och frndras s kommer ven sociala, organisatoriska och andra faktorer att ndras, vilket stller nya krav.

Nedan fljer ett axplock av utvecklingsmetoder, tekniska hjlpmedel samt lagar och regler som alla p olika stt kan bidra till en god IT-utveckling, vilken tar hnsyn till personlig integritet. Urvalet r inte p ngot stt uttmmande, men det ger en god verblick ver vilka mjligheter som nns och vilka perspektiv som ger en bra start fr att lyckas.

122

Att utveckla IT med hnsyn till personlig integritet

Utvecklingsmetoder
Grunden fr hantering av personlig integritet handlar om frhllningsstt. Hur betraktar vi de situationer vi benner oss i? Vad inkluderar vi i sammanhanget? Vad exkluderas? Hur ser vi p oskerheter, risker och frndringar ver tiden? Svaren p dessa frgor kommer i stor utstrckning att pverka projektets utfall, inte minst i relation till personlig integritet. Fr att kunna hantera frgorna p ett bra stt behvs en metod. I avsnitten som fljer beskrivs fyra olika metoder med litet olika perspektiv. En metod utgr frn organisationen och hur den hanterar personuppgifter. En annan fokuserar p anvndaren och den tredje p grundlggande mnskliga vrden. Den fjrde har ingen direkt koppling till personlig integritet, men r nd en bra strategi nr utvecklaren behver ta sdana hnsyn. Alla metoderna har vissa frtjnster nr det gller utveckling med hnsyn till personlig integritet. De lider ocks av begrnsningar och brister. Inget system blir bra bara fr att man slaviskt fljer en metod. Men metoderna erbjuder ramar fr de val som med ndvndighet mste anpassas till varje enskild situation. Ansvaret fr utfallet faller alltid p den som tillmpar metoden, aldrig p metoden i sig.

123

Markus Bylund

Inbyggd integritet Ramverket fr inbyggd integritet eller privacy by design1 togs fram p 1990-talet fr att skapa ett utvecklingsbaserat komplement till lagstiftning och regleringar. Grundidn r att hantering av personlig integritet ska genomsyra hela verksamheten i fretag och organisationer som behandlar personlig information och detta ska ske under informationssystemens hela livscykler. Ramverket fokuserar framfrallt p personlig integritet frn ett informationsperspektiv (insamling, bearbetning och lagring av information om individer). Det r centrerat kring sju grundprinciper.

Arbeta proaktivt, inte reaktivt. Inbyggd integritet innebr att verksamheter och utvecklingsprocesser ska frvnta sig utmaningar fr personlig integritet och mta dem med frebyggande tgrder, snarare n genom att frska tgrda brister och problem nr de vl uppstr. Personlig integritet som standardlge. Fr de allra esta anvndare frblir standardinstllningar i IT-system de instllningar som sedan anvnds. I de fall instllningarna
1. Datainspektionen skriver mer om begreppet inbyggd integritet p sin webbplats http:// www.datainspektionen.se 124

Att utveckla IT med hnsyn till personlig integritet

pverkar anvndarens integritet ska den skyddas med standardinstllningar. Anvndaren ska inte behva gra ngot aktivt fr att skydda sin integritet. Ta hnsyn till personlig integritet i hela utvecklingsprocessen. Personlig integritet ska byggas in i utformning och arkitektur av IT-system och -processer, snarare n lggas p som ett tillgg i efterhand. Personlig integritet ska ses som en integrerad del av ett system som inte fr begrnsa systemets funktionalitet. Erbjud full funktionalitet som r bttre n ett nollsummespel. Inbyggd integritet sker aktivt ta hnsyn till alla legitima intressen och perspektiv utan att i ondan stlla dem mot varandra. Det gr oftast att hitta lsningar dr de esta kan uppfyllas samtidigt. Skerhet genom hela livscykeln. Skerhet ska byggas in i system och processer redan innan den frsta komponenten r p plats och sedan vara en aktiv del under hela systemets livscykel. Stark skerhet r en hrnsten i inbyggd integritet, vilket frskrar att data behandlas och lagras tryggt och frstrs nr de inte lngre behvs.
125

Markus Bylund

Synlighet och transparens. Var ppen. Inbyggd integritet sker skerstlla att alla som berrs av ett IT-system r infrstdda med vilken informationsinsamling, -bearbetning och -spridning systemet bidrar till, och fr vilka syften. Respektera anvndarnas personliga integritet. Viktigast av allt i inbyggd integritet r kravet att alla inblandade, frn IT-arkitekter till systemoperatrer, respekterar anvndarnas rtt till personlig integritet. Detta ska genomsyra alla aktiva val i allt frn standardinstllningar till kommunikation av hur personlig information hanteras.

Inbyggd design togs ursprungligen fram av Ann Cavoukian som r informations- och integritetskommissionr i provinsen Ontario i Kanada. Ramverket uppdaterades senast 2011 och har ftt stor spridning internationellt2. Inbyggd integritet rymmer mnga goda kvaliteter, inte minst betoning p god kommunikation, transparens och respekt fr personlig integritet. Samtidigt nns det en hel del utmaningar. Retoriken i beskriv2. Ls mer om privacy by design p webbplatsen fr Kanadas Information & Privacy Commissioner, http://www.privacybydesign.ca/. 126

Att utveckla IT med hnsyn till personlig integritet

ningen av hur utvecklingsarbetet fr inbyggd integritet ska g till kan ltt skapa intrycket att integritet r ngot man tar hnsyn till framfrallt under utvecklingsarbetets gng och att detta fretrdesvis grs genom vl utformade tekniska mekanismer. Det saknas dock hnsyn till de dynamiska aspekter som prglar personlig integritet, samspelet mellan mnga olika mekanismer samtidigt och vikten av att ge olika aktrer makt att sjlva vlja lmpliga mekanismer och frhllningsstt. Inbyggd integritet r drmed mer prglad av Westins syn p personlig integritet som rtten att kontrollera sin personliga information, eller ngot som man har, n Altmans syn p integritet som en dynamisk frhandlingsprocess, eller ngot som man gr.
Anvndarcentrerad systemdesign Anvndarcentrerad systemdesign (UCSD, User-centered systems design; eller endast UCD, User-centered design) r ett samlingsnamn fr era olika metoder, principer3 och sedan 2010 ven en ISO-standard fr utformning av IT-system. Metoderna har ett tydligt fokus p anvndarna. Inriktning och utformning varierar mellan olika varianter, men tre principer r terkommande i de esta.
3. Huvudprinciperna fr anvndarcentrerad systemdesign beskrivs utfrligt i Jan Gulliksen, Bengt Gransson, Inger Boivie, Stefan Blomkvist, Jenny Persson och sa Cajander, 2003. Key principles for user-centered systems design. Behaviour and Information Technology, 22(6), 397-409. 127

Markus Bylund

Utformningen av systemet ska baseras p en uttrycklig frstelse fr dem som kommer att anvnda systemet, liksom deras vanor, milj och situation. Anvndarna ska involveras aktivt under utvecklingsprocessen. I vilken utstrckning det sker varierar. I vissa fall handlar det enbart om att studera de tnkta anvndarnas situation fre, under och efter utveckling och introduktion av systemet. I andra fall fr de som kommer att anvnda systemen delta aktivt i utvecklingsarbetet. Systemutvecklingen drivs och frnas genom anvndarcentrerad utvrdering (som komplement till utvrdering av funktionella krav och eektivitetskrav). De esta principer inom anvndarcentrerad systemdesign r grundlggande fr utvecklingsarbete med hnsyn till personlig integritet. Det nns exempelvis era paralleller till inbyggd integritet. Samtidigt r det en stor utmaning att engagera anvndare i frgor som rr personlig integritet. Mnga konsumenter sger att de vrderar personlig integritet hgt om de tillfrgas. Samtidigt r det mycket f som visar att de bryr sig i praktiken, genom att skydda sin information och kom128

Att utveckla IT med hnsyn till personlig integritet

munikation med exempelvis kryptering eller genom att byta ut en tjnsteleverantr som avsljas med att hantera personlig information vrdslst ett fenomen som brukar kallas integritetsparadoxen. Det nns era olika frklaringar till denna paradox. Skerhetsrisker r svrbedmda i allmnhet, och de mnga olika stten att se p personlig integritet gr att det r svrt att veta vad som avses. Sammanfattningsvis kan man sga att metoden att frga anvndare om hur de vrderar personlig integritet r en dlig ngervisning om hur de verkligen skulle agera om de anvnde systemet i verkligheten. Det r ocks mycket svrt att frestlla sig en situation som man inte har varit med om. Mnga gnger r det drfr bttre att studera hur mnniskor faktiskt agerar i konkreta situationer n att frga dem om hur de tror att de skulle agera. Vid utveckling av ny teknik r dock detta svrt. En realistisk upplevelse av ett nytt IT-system r svr att simulera i labbmilj innan tekniken nns. En representativ upplevelse kanske inte innner sig frrn efter en lngre tids anvndning eller s krvs mnga andra samtidiga anvndare fr att skapa en typisk upplevelse. Hur skulle exempelvis upplevelsen av att anvnda Facebook se ut om det bara fanns en handfull andra anvndare? I avsaknad av erfarenheter frn verklig anvndning av nya IT-system r det mjligt att skaa inspiration
129

Markus Bylund

till designen p andra stt. Kultursonder (Cultural Probes) r en metod som utvecklades av interaktionsoch designforskarna Bill Gaver, Tony Dunne och Elena Pacenti i slutet av 1990-talet4. En kultursond kan anvndas fr att skapa ider och inspiration samt forma vrderingar och drmmar relaterade till vissa anvndningssituationer. Man utrustar testpersoner med exempelvis kameror och vykort och lter dem sjlva dokumentera sin vardag utifrn mer eller mindre ppna frgestllningar. Med kultursonder strvar man efter att framkalla inspirerande intryck i en kreativ process. Metoden gr ut p att samla subjektiva intryck snarare n att skapa en objektiv analys eller beskrivning av en situation. En annan svr utmaning vid anvndarcentrerad systemdesign r att hitta, eller att ens frestlla sig, en representativ grupp anvndare. Det nns mnga vlbeprvade metoder fr att inkludera anvndare, exempelvis Participatory Design. De frutstter dock en konkret och vlavgrnsad anvndargrupp, som tryckeriarbetare p en specik arbetsplats. Men hur beskriver och avgrnsar man en anvndargrupp som bestr av hundratals miljoner anvndare ver hela
4. Metoden r vlrefererad men ven omdiskuterad d mnga anser att det ursprungliga syftet med metoden har gtt frlorad i mnga tillmpningar. Ls mer om metoden i Bill Gaver, Tony Dunne och Elena Pacenti. 1999. Design: Cultural probes. interactions 6, 1 (January 1999), 21-29. Kritiken mot mnga tillmpningar av metoden r frdjupad i William W. Gaver, Andrew Boucher, Sarah Pennington och Brendan Walker, 2004. Cultural probes and the value of uncertainty. interactions 11, 5 (September 2004), 53-56. 130

Att utveckla IT med hnsyn till personlig integritet

Exempel: Kultursonder i praktiken Pieces of identety


Infr invigningen av forskningscentret MobileLife 2007 utvecklade vi forskare vid SICS Swedish ICT och Stockholms Universitet ett system som experimenterade med mnniskors frestllningar om och upplevelser av personlig integritet. Med systemet ville vi ge deltagarna vid invigningen en ny erfarenhet och stimulera till eftertanke. Vr frhoppning var att detta skulle utgra en bra grund fr en diskussion och debatt om svl positiva som negativa konsekvenser av teknikutvecklingen. Invigningen samlade ett par hundra inbjudna gster frn akademi, industri och myndigheter. Nr gsterna anlnde ck de en liten gva: ett vackert utformat mobiltelefonsmycke i form av en pusselbit i plexiglas. Ingjuten i pusselbiten lg en fullt synlig 2 RFID-etikett . P era platser i lokalen fanns datorskrmar med tillhrande RFID-lsare. Nr en gst placerade sin pusselbit i lsaren visades ett bildspel med personlig information om gsten p skrmen. Informationen, som hmtades frn ppna kllor p webben, kunde vara gstens namn, bild och lder, en satellitbild av gstens bostad, ett mediecitat och en referens till gstens mest citerade vetenskapliga artikel. Systemet blev snabbt en samlingsplats och gav upphov till mnga diskussioner. Gster samlades i sm grupper kring skrmarna nr de experimenterade med systemet och pratade om innehllet som visades nr de placerade sina pusselbitar i lsarna. Utver smycket med dess synliga RFID-etikett bar varje gst p en andra RFID-etikett. Den var gmd i namnskylten och av ett slag som gjorde det mjligt att lsa av gsternas nrvaro p upp till tio meters avstnd. I anslutning till den uppdukade buffn fanns tv storbildskrmar. P den ena visades namnen p alla dem som vistades kring buffn och p den andra visades ett bildspel med personlig information frn den person som senast anlnde till platsen. Det fanns ven en station dit gster som nskade anonymitet kunde g. Om gsten placerade sin pusselbit i denna belystes gsten med en stark strlkastare en kort stund, men efter det doldes gstens namn och personliga information fr omgivningen under en tid.
1

1. Se http://www.mobilelifecentre.org 2. RFID r en frkortning fr radiofrekvensidentiering. En RFID-etikett r en mycket liten och enkel elektronisk krets som kan kommunicera trdlst med en lsarutrustning. Avlsningen resulterar i ett fr varje RFID- etikett unikt identitetsnummer. Olika RFID-etiketter mjliggr avlsning p olika avstnd, frn enstaka centimetrar till era meter. RFID-teknik r mycket vanligt inom logistik och vid passersystem. 131

Markus Bylund Experimentet var lyckat av era skl. Fr det frsta illustrerade det p ett konkret stt att personlig information r en viktig ingrediens i sociala sammanhang och en drrppnare till mten med nya mnniskor och bekantskaper. Samtidigt ck gsterna se att publicering av information som kan upplevas som en tillgng i ena stunden kan knnas opassande och utmanande strax drefter. Det frstrktes om informationen publicerades i ett sammanhang och p ett stt som bervade gsten handlingsutrymme, ven fr frhllandevis vardaglig information som var fritt tillgnglig via webben. Experimentet gav drmed en tydlig indikation p att sammanhang och handlingsutrymme r minst lika viktiga faktorer fr personlig integritet som vilken typ av personlig information som nns tillgnglig och om det r mjligt att hlla den hemlig. Experimentet illustrerade ven att vra frestllningar om hur vi sjlva och andra ska reagera p oknda situationer r mycket svra att frutse. Ngon vecka fre invigningen informerades ledningen fr institutionen vid Stockholms Universitet, som var vrd om experimentet. Ledningen oroade sig fr hur gsterna skulle reagera och kontaktade universitetets jurister. Till slut hamnade frgan hos rektorn, som krvde att alla gster skulle ge ett skriftligt samtycke till att delta i experimentet. Han var rdd att gsterna skulle ta illa upp och anmla universitetet till Datainspektionen fr brott mot personuppgiftslagen. I samband med att gsterna anlnde till invigningen informerades de skriftligt om experimentet. Fr att gsterna skulle f pusselbiten och de vackert utformade namnskyltarna var de tvungna att skriva under ett avtal om samtycke. De som inte undertecknade avtalet blev utan smycke och ck en enklare handskriven namnskylt. Ungefr 95 procent av alla gster undertecknade avtalet. Av de gster som inte gjorde det tervnde alla utom en under dagen fr att underteckna avtalet i efterhand, varp de ck namnskylt och pusselbit och drmed kunde delta aktivt. Det fanns allts en mycket stor kontrast mellan den oro som universitetets ledning gav uttryck fr fre invigningen och den upplevelse gsterna ck av att anvnda systemet.

132

Att utveckla IT med hnsyn till personlig integritet

vrlden? Eller hur hanterar man anvndargruppen som bestr av alla personer som bor i en viss stad? Om man inte kan avgrnsa eller beskriva anvndargruppen, hur ska man d kunna frutse eller beskriva de tnkbara konsekvenser fr personlig integritet som tekniken kan medfra? En vanlig metod fr att hantera problemet r att helt enkelt blunda fr svrigheten och utveckla fr ngon som liknar utvecklarna sjlva, vilket ofta r teknikintresserade, unga, vlutbildade och fretrdesvis manliga ingenjrer. Risken med metoden r att potentiellt betydelsefulla perspektiv frloras i utvecklingsarbetet och att mnga av de mnniskor som slutligen pverkas av tekniken, antingen direkt eller indirekt, inte har beaktats i tillrckligt hg utstrckning under utvecklingen av den. Det nns era olika metoder fr att hantera den personliga integriteten samtidigt som IT-baserad sprning anvnds. Viktigast r en god analys av det sammanhang och de frutsttningar som rder fr informationsinsamlingen och -hanteringen. Hur frvntar vi oss att tekniken kommer att fungera i sitt tnkta sammanhang? Om man skulle prova tekniken i ett helt annat sammanhang, vad skulle hnda d? Vilka individer, grupper och aktrer berrs av tekniken? Vilka berrs direkt respektive indirekt? Hur skulle tekniken kunna pverka etablerade maktrelationer
133

Markus Bylund

mellan olika aktrer (frldrar och barn, individ och nringsidkare, individ och myndighet och s vidare)? Internetpionjren och forskaren Philip Agre utvecklade under 1990-talet en metod fr att introducera kritisk reektion i design av IT-system: Critical Technical Practice5. Metoden gr ut p att identiera centrala begrepp och metaforer fr teknikutvecklingen fr att srskilt belysa vad som utelmnas nr man utgr frn dessa. Nr tekniken och utvecklingsprocessen beskrivs genom det som utelmnats inversen till det som ursprungligen avsgs blir det lttare att beskriva den vrdegrund som utvecklingen vilar p och att kritiskt granska konsekvenserna av den utgngspunkt som har valts. Metoden kan vara till hjlp fr att beskriva konsekvenser av tekniken som annars inte skulle ha upptckts frrn den redan var infrd. Om den tilltnkta gruppen bestr av unga, vlutbildade och manliga ingenjrer, hur skulle tekniken te sig i hnderna p arbetslsa och hemlsa kvinnor? Eller hur skulle tekniken tas emot av en nyligen invandrad, asylskande familj? P samma stt kan metoden tillmpas fr att blotta tnkbara konsekvenser av att anvnda tekniken i sammanhang den inte alls r tnkt till eller av att den anvnds fr att uppn andra ml n dem som utvecklarna utgr ifrn.
5. Se Philip E. Agre, 1997. Computation and Human Experience. Cambridge: Cambridge UP. 134

Att utveckla IT med hnsyn till personlig integritet

Sammantaget r anvndarcentrerad systemdesign, precis som metoden fr inbyggd integritet frskriver, mycket viktig vid all IT-utveckling med hnsyn till personlig integritet. Det nns dock stora utmaningar med metoden om den anvnds fr att utveckla teknik som mnniskor nnu saknar erfarenhet av eller fr anvndargrupper som r svra att avgrnsa.
Vrdebaserad utveckling Vrdebaserad utveckling, Value-Sensitive Design, siktar in sig p IT-system som tar systematisk hnsyn till mnskliga vrden, som exempelvis personlig integritet. Metoden utvecklades av den amerikanska IT-forskaren Batya Friedman under 1990-talet och har tillmpats inom en lng rad olika industriella och samhlleliga omrden6. Metoden stller uttalade krav p hnsyn till att IT-system pverkar mnniskor svl direkt som indirekt allts ven kompisen till tonringen vars mobiltelefon vervakas av hans eller hennes frldrar. Hr tillmpas tre utvecklingssteg kompletterande och iterativt: konceptuell, empirisk och teknisk utveckling. I det konceptuella steget analyseras vilka vrden som r relevanta och vilken grund som nns fr att vga
6. Metoden beskrivs utfrligt i Batya Friedman, Peter H. Kahn, Jr. och Alan Borning, 2006. Value Sensitive Design and information systems. I P. Zhang and D. Galletta (eds.), Humancomputer interaction in management information systems: Foundations, 348-372. Armonk, New York; London, England: M.E. Sharpe. Se ven http://vsdesign.org/ med tillhrande publikationslista fr en lng rad vldokumenterade tillmpningar av metoden inom era olika omrden. 135

Markus Bylund

dem mot varandra. I det empiriska steget utforskas mnniskors och sociala systems svar p tillmpningen av tekniken. Hr anvnds observationer, intervjuer, enkter, fokusgrupper och experimentell utveckling. I det tekniska steget fokuseras anstrngningarna p att utforma tekniken i sig, vilket kan inkludera bde analys av existerande system och utveckling av nya. Metoden kan kritiseras fr att den betraktar vrden som p frhand vldenierade och den frutstter att det nns ett antal universella, moraliska vrden som gller oavsett religion, kultur eller tid. Men olika kulturer och religioner har s pass varierande tolkningar av mnskliga vrden att universella beskrivningar r svra att tillmpa i praktiken. Medan metoden fokuserar p att formulera exakt vilka vrden utvecklingen och tillmpningen av en viss teknik berr, s missar den vrden som uppstr under utvecklingens och anvndningens gng i och med att metoden beskriver utformnings- och utvecklingsarbetet som en vl avgrnsad period, med en start och ett slut. Drmed frstrks bilden av att vrdet kan beskrivas uttmmande och drmed hanteras tillfredsstllande innan systemet tas i bruk. Metoden erbjuder dock en mycket vl utformad ram och struktur fr hur utveckling av IT-system med utgngspunkt frn mnskliga vrden kan g till. Inte minst betoningen p direkta och indirekta intressen136

Att utveckla IT med hnsyn till personlig integritet

ter och mjligheten att variera intressentrollen mellan individ, grupp, organisation och samhlle r kraftfull. Det stora antalet vldokumenterade tillmpningar av metoden, mnga med srskilt fokus p personlig integritet, kan tjna som svl inspiration som vgledning vid planering av utformning och utveckling av IT-system. Ett bra exempel p hur vrdebaserad utveckling kan anvndas fr att utveckla frstelsen fr mnskliga vrden i komplexa tekniska sammanhang ges i en studie av hur frldrar kan hlla koll p sina tonringar med hjlp av IT-baserad mobil vervakning7. Studien utgick frn ett antal vrdescenarier som belyste tnkbara frdelar, nackdelar och utmaningar med tekniken. Med std i beskrivningarna genomfrdes sedan halvstrukturerade intervjuer med tonringar och deras frldrar. Resultaten frn studien visar att faktorer som knslolge och var man r, liksom vilken slags situation man benner sig i, spelar en avgrande roll fr hur tekniken upplevs av bde tonringar och frldrar. Studien ledde fram till konkreta tekniska krav som behovet av att inte sprida information om tonringarnas situation och sammanhang annat n i ndsituationer d informationen mste slppas igenom.
7. Alexei Czeskis, Ivayla Dermendjieva, Hussein Yapit, Alan Borning, Batya Friedman, Brian Gill, and Tadayoshi Kohno. 2010. Parenting from the pocket: value tensions and technical directions for secure and private parent-teen mobile safety. In Proceedings of the Sixth Symposium on Usable Privacy and Security (SOUPS 10). ACM, New York, NY, USA. 137

Markus Bylund

Agil systemutveckling Agil systemutveckling r ett samlingsnamn fr ett antal projektlednings-, systemerings- och programmeringsmetoder fr att komma till rtta med de mnga kvalitets- och leveransbrister som stora utvecklingsprojekt lider av. Begreppet myntades i brjan av 2000-talet i Manifest fr Agil systemutveckling8. Viktiga grundprinciper r att:

individer och interaktioner vrderas hgre n processer och verktyg; fungerande programvara r viktigare n omfattande dokumentation; kundsamarbete r viktigare n kontraktsfrhandling och anpassning till frndring r viktigare n att flja en plan Agil systemutveckling uttrycker ingenting specikt om utveckling med hnsyn till personlig integritet, men sammantaget prioriteras mnga av de kvaliteter som krvs fr att ta sdana hnsyn. Iterativ utveckling, dr specikationer tillts vxa fram under arbetets gng, r ett exempel p ett krav som kan lta bra och enkelt, men som krver vl
8. Se http://agilemanifesto.org 138

Att utveckla IT med hnsyn till personlig integritet

anpassad planering, organisation och utveckling. Agil systemutveckling pongterar vikten av kontinuerlig och tydlig kommunikation med alla inblandade, grna konkret och visuellt i form av ofta terkommande leveranser av mjukvaruprototyper och delsystem. Viktigast av allt r dock att metoden utgr frn och planerar fr att frutsttningarna fr utvecklingsarbetet kommer att frndras under hela arbetets gng. Detta i skarp kontrast till traditionella utvecklingsmetoder som bygger p att tidigt frysa frutsttningarna fr att skapa en enkel och hanterbar arbetsmilj. Fr personlig integritet med dess mnga olika perspektiv, som berr mnga olika aktrer svl direkt som indirekt och vars tolkning ndras med tiden och frndrade miljfaktorer r den agila systemutvecklingens kvaliteter centrala fr att lyckas.

Integritetsskyddande tekniker
I teknisk litteratur framhlls ofta integritetsskyddande tekniker (Privacy Enhancing Technologies) som lsningen p IT-relaterade utmaningar med personlig integritet; om vi bara kan dlja vr identitet och kryptera vr kommunikation s har vi tryggat vr personliga integritet p ntet. Tanken r god, men verkligheten r i regel annorlunda. Personlig integritet handlar inte s mycket om osynlighet utan snarare anpassad synlig139

Markus Bylund

het, en anpassning som dessutom pgr stndigt. Om vi vet vem vi vill skydda oss mot, vilken information vi vill skydda och i vilka situationer skyddet behvs, d stmmer tanken9. Problemet r bara att vi sllan vet det eller att frutsttningarna frndras s pass snabbt att vi inte hinner med. Integritetsskyddande tekniker erbjuder dock byggstenar som r viktiga i en helhetslsning fr personlig integritet. Nedan beskrivs grunderna fr ett antal av dessa tekniker.
Kryptering Med hjlp av kryptering r det mjligt att skicka ett meddelande som bara sndare och mottagare kan frst. All slags information kan krypteras, svl vid kommunikation som vid lagring. Tekniken har en mycket lng historia och det nns en uppsj av olika metoder fr att skapa och lsa krypterade meddelanden. De olika metoderna kan grovt delas in i symmetrisk och asymmetrisk kryptering. Vid symmetrisk kryptering transformeras ett meddelande med hjlp av en nyckel. Nr man ska lsa meddelandet anvnds samma nyckel fr att terstlla meddelandet till lsbart skick. Fr att metoden ska fungera vid kryptering av kommunikation mste sndare och mottagare komma verens om
9. Om alla dessa variabler r knda har vi dock reducerat problemet till ett dataskerhetsproblem. Det kan vara nog s svrt att lsa, men det saknas varken teori eller praktik fr att hantera sdana problem. 140

Att utveckla IT med hnsyn till personlig integritet

vilken nyckel som ska anvndas. Fr att ingen annan ska kunna lsa meddelandet r det viktigt att nyckeln hlls hemlig. Vid kommunikation med symmetrisk kryptering r utbytet av nycklar ett stort riskmoment eftersom det ofta r svrt att gra det p ett skert stt. Vid asymmetrisk kryptering anvnds en nyckel fr att transformera meddelandet till olsbart skick, medan en annan nyckel anvnds fr att gra det lsbart igen. Frdelen med asymmetrisk kryptering r att den krypterande nyckeln kan spridas fritt. Metoden benmns drfr ofta fr kryptering med publik nyckel. Vid kommunikation mellan tv parter (A och B) anvnds i det hr fallet fyra olika nycklar. A anvnder Bs publika nyckel fr att kryptera meddelanden till B och sin egen hemliga nyckel fr att dekryptera meddelanden frn B, och tvrtom. Asymmetrisk kryptering r mer resurskrvande n symmetrisk kryptering. Nr det r ett problem, exempelvis vid kommunikation mellan datorer med lg kapacitet, anvnds ofta asymmetrisk kryptering fr att p ett skert stt skicka symmetriska nycklar, som sedan anvnds fr fortsatt kryptering av kommunikationen. Secure Shell (SSH) och Pretty Good Privacy (PGP) r tv vanliga protokoll fr asymmetrisk kryptering. Vid en frsta anblick kan det verka som om kryptering kan lsa mnga problem med personlig integritet
141

Markus Bylund

p ntet. I sjlva verket erbjuder kryptering endast skydd i ett enda mycket specikt fall, det d man har en sndare och en mottagare av ett meddelande vars innehll man vill undanhlla alla andra. Sndaren mste dessutom lita p att mottagaren inte skickar vidare meddelandet till tredje part. Detta fall r mycket olikt mnga av de konkreta exempel frn exempelvis sociala medier som presenterats i fregende kapitel. Dr handlar svrigheten mer om att den information som ska skyddas och gruppen av betrodda mottagare snabbt varierar med frndringar i sammanhang och situation. En annan svaghet med kryptering r att information hanteras i klartext vid bearbetning det r bara vid kommunikation och lagring som den r krypterad. Det stller hga krav p allmnt god skerhet hos anvndarna fr att frhindra avlyssning.
Anonymitet Begreppet anonymitet r s hrt frknippat med personlig integritet att det ofta anvnds synonymt. Sjlva termen hrstammar frn grekiskan och betyder utan namn. De situationer i vilka vi agerar helt utan namn r dock sllsynta. I mnga fall r en individs tilltals- och efternamn dolda fr omgivningen, som nr vi gr p gatan i en strre stad. Men fr dem som rkar knna individen gller inte det. Ofta gr ven utseende och kldsel att individen gr att identiera ver tiden: om
142

Att utveckla IT med hnsyn till personlig integritet

Tips
Organisationen Electronic Frontier Foundation (EFF) har utvecklat ett webblsartillgg (HTTPS Everywhere) som ser till att s mycket av webbtraken som mjligt skickas krypterad, se https://www.eff.org/https-everywhere Det nns era olika implementationer av krypteringsprotokollet PGP. GnuPG erbjuder gratis licenser till Windows, Mac och Linux, se http://www.gnupg.org/. .SE har mycket material med konkreta tips p hur man kommer igng med kryptering, se exempelvis guiden Lr dig kryptering (https://www.iis.se/docs/lar-dig-kryptering.pdf) eller sk efter ordet kryptering i deras skmotor.

vi stter p en och samma mnniska p bussen, sedan i en ar och till sist p en restaurang s knner vi igen personen. Om vi accepterar att beskrivningar och andra identitetsmarkrer utgr namn (exempelvis den lnga mannen med ljust hr och mrk tweedkavaj) s r vi sllan anonyma. Det handlar snarare om pseudonymitet. I IT-sammanhang r kta anonymitet ungefr lika ovanligt som i verkligheten. Ibland r individers namn satta i klartext, medan de i andra fall agerar pseudonymt. En pseudonym kan vara explicit, som nr ngon anvnder en alias i sociala medier. Allt oftare r pseudonymen mer implicit, som exempelvis IP-adressen p den dator som individen anvnder. Att erbjuda anonymitet p ntet r mycket utmanande. Med hgt stllda krav p att ingen ska kunna identiera enskilda indivi143

Markus Bylund

der r det nstan en omjlighet. Med lite mer rimliga insatser och frvntningar s nns dock tv huvudalternativ. Det enklaste alternativet bygger p frtroende fr en tredje part som tvttar bort alla identitetsmarkrer i en kommunikation och byter ut dem mot pseudonymer. Denna tredje part r bde den som mjliggr anonymiteten och lsningens svaga lnk. Om leverantren sviker sina anvndares frtroende och lmnar ut kopplingen mellan namn och pseudonym faller upplgget. Detsamma gller om ngon lyckas flja kommunikationen till och frn leverantren. En alternativ metod r s kallad lkrouting10 (Onion Routing). Med denna metod skickas ett meddelande mellan ett antal olika datorer i en icke-frutbestmd ordning innan det slutligen skickas till mottagaren. Meddelandet krypteras i era steg fr att undvika att enskilda datorer p vgen kan frutse vem som r sndare och mottagare. Metoden gr att enskilda datorer som meddelandet passerar p vgen inte behver vara betrodda; de kan nd inte avslja vem som r sndare eller mottagare av ett enskilt meddelande. Lkrouting erbjuder i regel en hg anonymitetsniv, men metoden lider av era svagheter. Den sista datorn som ett meddelande passerar innan det nr mottagaren kan exempelvis lsa meddelandet i klartext. Denna svag10. Lkrouting bygger p principen om Chaums mixkaskader, se David L. Chaum, 1981. Untraceable electronic mail, return addresses, and digital pseudonyms. Commun. ACM 24, 2 (February 1981), 84-90. 144

Att utveckla IT med hnsyn till personlig integritet

Tips
Torprojektet erbjuder en tjnst som bygger p lkrouting, se http://www.torproject.org/. Ett annat alternativ heter Jondonym. Flera olika leverantrer erbjuder anonymitet via en betrodd tredjepart, se exempelvis: ipredator, dold.se och Relakks.

het kan begrnsas om meddelandet krypteras innan det snds. Aktrer som har mjlighet att flja trak p mnga platser i ett stort ntverk kan dessutom analysera traken och p s stt lista ut vilka vgar ett enskilt meddelande har tagit. Det senare r mycket resurskrvande, men bland annat Snowden-aren har med all nskvrd tydlighet illustrerat att vissa aktrer r mycket resursstarka nr det gller avlyssning och spaning p Internet.
Hantering av stora datamngder Stora datamngder med referenser till individer erbjuder en stor utmaning fr personlig integritet. Som illustrerats i mnga av de konkreta exempel som har presenterats i fregende kapitel behver det inte handla om srskilt intim information fr att den ska uppfattas som skyddsvrd. Surfvanor, bilder man tittar p, artiklar man lser eller personer man talar med kan i mnga fall utgra mycket personlig information. Dessutom kan ny information skapas utifrn stora mngder annan,
145

Markus Bylund

till synes trivial, information. Exempelvis kan politiska sikter och sexuell lggning gissas med hg sannolikhet utifrn kpvanor eller lsvanor i dagspress. Att avlgsna explicita identierare som namn och personnummer kan tyckas vara ett bra stt att undvika identiering av enskilda individer. Om det r den enda tgrden r dock datamngden knslig fr s kallade hrledningsangrepp. Ett klassiskt exempel p detta var nr den amerikanska delstaten Massachusetts brjade gra delstatsanstlldas medicinska journaler tillgngliga fr forskningsndaml. Delstatens guvernr frskrade att det skulle vara omjligt att identiera vilka personer journalerna tillhrde eftersom patienternas namn, adress och personnummer togs bort. Ett par dagar efter tillgngliggrandet ck guvernren sin egen journal skickad till sig i ett brev frn en student vid MIT, Massachusetts Institute of Technology. Det visade sig vara frhllandevis enkelt att identiera guvernren om man samkrde kvarlmnade uppgifter som fdelsedag, kn och postnummer med delstatens oentliga rstlngd. Exemplet illustrerar varfr det r angelget att hantera stora datamngder p ett stt som gr att ingen information med referens till enskilda individer sprids. Exemplet illustrerar ven att det inte r helt enkelt. Ett annat populrt, men lika srbart, stt att hindra identiering av enskilda personer i stora datamngder
146

Att utveckla IT med hnsyn till personlig integritet

r att byta ut identierande information mot pseudonymer11. Tekniken gr det mjligt att samla all information om en och samma individ. En sdan samling skapar en annan stor svaghet fr hrledningsangrepp, trots avsaknad av explicita identierare. Den amerikanska skmotorjtten AOL oentliggjorde 2006 en lista med de skstrngar som 500 000 anvndare hade skickat till skmotorn under tre mnader. Precis som i Massachusetts-fallet var syftet att ge forskarvrlden en bra och vlkommen datamngd att arbeta med. Fr att skydda enskilda personer men samtidigt mjliggra forskning bytte AOL ut de identierande IP-numren som varje skstrng var mrkt med mot pseudonymer. Det drjde dock inte lnge frrn svl media som enskilda hade identierat namngivna personer i datamngden, bland annat eftersom mnga skstrngar innehll identierande information i sig sjlva. Ett typiskt stt att skydda individer som frekommer i en databas r att endast tillta utomstende att stlla statistiska frgor. Frgor i stil med hur mnga har lst artiklar om Pride-festivalen i Stockholm 2013? skulle drmed g bra att lsa, men inte frgor som har Adam Bertilsson lst ngon artikel om Pride11. En sdan pseudonym ska inte kunna anvndas fr att hrleda den ursprungliga identierande informationen. Med hjlp av s kallade kryptograska hashfunktioner r det enkelt att matematiskt skapa pseudonymer som r mycket svra att koppla till ursprungsvrdet. Dessa anvnds exempelvis fr att spara lsenord, vilka man av naturliga skl inte vill spara i klartext. 147

Markus Bylund

festivalen i Stockholm 2013?. P s stt kan utomstende bara ta del av information som rr kollektivet men inte enskilda individer. Problemet med lsningen r att det trots begrnsningen nns mnga stt att stlla statistiska frgor12 s att de identierar enskilda individer. Ett trivialt exempel r att stlla frgan hur mnga personer med frnamnet Adam och efternamnet Bertilsson har lst artiklar om Pride-festivalen i Stockholm 2013?. Det kan tyckas enkelt att frbjuda frgor av just det slaget fr att frstrka skyddet av enskilda individer, men det visar sig vara i praktiken omjligt att lista alla kombinationer av frgor som kan skapa den typen av svar. Genom att stlla ytterligare krav gr det dock att ka skyddet av individer. En vanlig metod r att enbart tillta svar som genererar svar med referenser till er n k individer, s kallad k-anonymitet. Svaret p ovanstende frga skulle drmed bara levereras om det nns er n k personer i databasen som har frnamnet Adam, efternamnet Bertilsson och som har lst artiklar om Pride-festivalen i Stockholm 2013. Ett annat stt att ska efter information om individer r att jmfra olika databaser med ngot olika innehll. Det kan g till ungefr s hr. Ngon stller frgan om hur mnga som har lst en viss artikel, note12. Detta uttrycks ofta i teknisk litteratur i termer av att stlla frgor p aggregatniv, till skillnad frn individniv. 148

Att utveckla IT med hnsyn till personlig integritet

rar svaret, lgger till ny information om att en Adam Bertilsson har lst en artikel av aktuellt slag och stller sedan samma frga igen till databasen. Skillnaden mellan svaren p de tv identiska frgorna kommer d att besvara frgan om Adam Bertilsson lst artikeln. Om skillnaden r 0 s hade han lst artikeln medan en skillnad om 1 betyder att han inte hade lst den. En databas som levererar i stort sett samma svar som en nstan exakt likadan databas r oknslig fr denna typ av attacker. Om det gr att bevisa denna egenskap matematiskt sgs databasen uppfylla dierentialintegritet, eller dierential privacy13. Det nns era stt att uppfylla dierentialintegritet, men de esta bygger p principen att lgga till ngon slags brus p svaret s att det statistiskt inte gr att srskilja svar frn tv nstan likadana databaser. Med mer brus kar oskerheten och drmed svrigheten att identiera individer. Mer brus gr samtidigt svaret mindre precist och drmed i ngon mening smre n ett precist svar. Att uppfylla dierentialintegritet innebr drmed en avvgning mellan informationsskydd och annan nytta. Valet av brusfunktion r dessutom ett svrt matematiskt problem. Ett mer drastiskt stt att minska risken fr att enskilda personer kan identieras i stora datamngder
13. Tidskriften Scientic American har publicerat en utmrkt versikt ver begreppet dierential privacy, se Erica Klarreich, 2012. Privacy by the Numbers: A New Approach to Safeguarding Data. 149

Markus Bylund

r att helt tvtta bort all identierande information, explicit svl som implicit. I avsnittet om Sprning i fysiska miljer skildras hur datamngder som beskriver personers rrelsemnster kan gras helt anonyma fr att hindra identiering av enskilda personer, p bekostnad av datamngdens anvndbarhet i vrigt. Det nns dock situationer dr datamngder gr att anonymisera fullstndigt utan att vsentlig information gr frlorad.

Lagar och regler


Redan under 1970-talet diskuterades datorernas intg i samhllet som ett hot mot medborgarnas personliga integritet. D var datorerna f och i hnderna p ett ftal mktiga byrkrater. D var hotet dataregister och allmn databehandling. Skyddet kom i form av en datalagstiftning14 som reglerade anvndningen av dataregister som innehller personuppgifter. Sdana register ck inte skapas eller fras utan tillstnd av Datainspektionen. Nu har vi mnga er datorer n personer och de anvnds av s gott som alla till nstan allt. I en bemrkelse har hotet nu svngt. Datoranvndningen har blivit en vlintegrerad del av de esta mnniskors liv.
14. Fr en historisk versikt av det svenska dataskyddet, se Peter Seipel, 2008. Alone no More. Festskrift till Marianne Levin. Ed:s A.B. Engelbrekt. Stockholm: Norstedts Juridik. 150

Att utveckla IT med hnsyn till personlig integritet

Anvndningen i sig utgr inte lngre ngot hot. Dremot nns ett ertal lagar och regleringar som mnga upplever som hotfulla, just eftersom de inskrnker mjligheterna att anvnda datorer och Internet fritt. Det handlar exempelvis om signalspaningslagen som ger myndigheten FRA mjlighet att spana p elektronisk kommunikation som passerar Sveriges grnser, om Ipred-lagen som kriminaliserar ldelning av upphovsrttsskyddat material och om lagen om lagring av trakuppgifter fr brottsbekmpning. P olika stt upplevs dessa som ett hot just fr att de inskrnker medborgarnas personliga integritet. I den allmnna debatten lter det ofta som att lagar och regler skyddar personlig integritet. Regelverken fyller dock tre olika funktioner i sammanhanget. Fr det frsta skapar de rttvisa och juste frutsttningar, liksom lngsiktighet och frutsgbarhet fr dem som vill hantera personlig information elektroniskt, svl leverantrer som anvndare. Huruvida frutsttningarna r rttvisa kan diskuteras, men de r i varje fall vldenierade fr alla. Fr det andra bidrar de till en normbildning. Att det nns en lagstiftning som begrnsar och inskrnker hantering av personlig information hindrar inte att vissa kommer att bryta mot den. Men den kan bidra till en syn p hur man br hantera personlig information i ett perspektiv som r bredare n sjlva regleringen. Fr det tredje erbjuder
151

Markus Bylund

lagarna ett std fr att lsa konikter och, i vissa fall, straa den som bryter mot dem. Precis som med integritetsskyddande teknik kan lagar och regler aldrig bli ngot annat n dellsningar. Personlig integritet p ntet kommer aldrig att vila enbart p en datalag eller ett policydokument fr hantering av personuppgifter. Dremot r reglerna viktiga i kombination med teknik och sociala normer.
Internationella regleringar och riktlinjer Det nns ett stort antal regleringar, policyer och verenskommelser som p olika stt bidrar till att upprtthlla personlig integritet p ntet. P en grundlggande niv nns Europakonventionen15, som har varit svensk lag sedan 1995. Enligt artikel 8 har var och en har rtt till respekt fr sitt privat- och familjeliv, sitt hem och sin korrespondens. Andra stycket i samma artikel lter dock oentliga myndigheter inskrnka denna rttighet med std av lag och om det i ett demokratiskt samhlle r ndvndigt med hnsyn till en lng rad faktorer, bland annat skerhet, ekonomiskt vlstnd, liksom till skydd fr hlsa eller moral eller fr andra personers fri- och rttigheter. Bde det frsta och det andra stycket lmnar ett mycket stort tolkningsutrymme.
15. Europeiska konventionen den 4 november 1950 angende skydd fr de mnskliga rttigheterna och de grundlggande friheterna. 152

Att utveckla IT med hnsyn till personlig integritet

Av mer direkt praktisk betydelse r de internationella riktlinjer som under 1970-talet formulerades fr att hantera personlig information; i USA i form av United States Federal Trade Commissions Fair Information Practice Principles (skallade FIPs) och inom OECD i form av Guidelines on the Protection of Privacy and Transborder Flows of Personal Data. Alla fyller ett likartat syfte, men OECD:s riktlinjer citeras itigare. De r frhllandevis kortfattade och bygger p tta grundlggande principer. Bland annat sgs att datainsamling om individer ska begrnsas och vara ndamlsenlig, den ska vara vlmotiverad och den ska vara skyddad, s att personlig information inte sprids till obehriga. Vidare ska mnniskor f ta del av insamlad information och de ska f radera, ndra eller komplettera informationen. I alla dessa riktlinjer behandlas begreppet personlig integritet tmligen strikt frn ett informationsperspektiv. De behandlar relationen mellan en informationsinsamlande organisation och individer. I stort sett alla andra tolkningar av personlig integritet lmnas drhn, inklusive personlig integritet frn ett socialt perspektiv i relationen mellan tv individer, frmedlad genom en informationsinsamlande organisation.

153

Markus Bylund

Utmaningen med informerat samtycke Syftet med OECD:s riktlinjer var att harmonisera nationell dataskyddslagstiftning. Begrnsningar i informationsdet mellan olika nationer skulle inte stra ekonomiska intressen inom exempelvis bankoch frskringsbranschen. En konkret eekt var att mnga tog till sig kravet p att insamling av data skulle fregs av informerat samtycke p individniv. Den principen hller de esta aktrer fast vid n idag, men vad principen leder till i praktiken kan ifrgasttas av era skl. Fr det frsta r tolkningen av vilken information samtycket gller mycket ytande. Om en social ntverksplats ber om samtycke fr att samla in, lagra och bearbeta personuppgifter och personlig korrespondens fr att kunna uppfylla tjnstens funktionalitet med nyhetsde, annonser, meddelandetjnster med mera hur avgrnsas egentligen vad som fr samlas in, lagras och bearbetas? Det r tmligen sjlvklart att direkta personuppgifter som namn och e-post ingr i denna mngd, liksom de statusuppdateringar som anvndaren sjlv bidrar med. Men hur r det med kunskap som tjnsteleverantren hrleder frn anvndarens bruk av tjnsten, som personliga preferenser och val? I mnga fall rknas denna information inte som personuppgifter verhuvudtaget, eftersom den r resultatet av tjnsteleverantrens egna slutsatser, snarare n ngot som individen
154

Att utveckla IT med hnsyn till personlig integritet

bidragit med. Mnga individer skulle inte dela den tolkningen. Ett sant informerat samtycke r svrt att uppn av era andra skl. Sjlva uttrycket bestr av tv var fr sig oberoende begrepp: informerat och samtycke. Att en person r informerad krver att tminstone tv separata villkor ska vara uppfyllda. Fr det frsta mste individen f informationen p ett praktiskt stt. Det ska vara mjligt att ta till sig informationen inom rimlig tid och med hjlp av den utrustning som anvnds. Att krva att ngon lser Facebooks 55 000 tecken lnga policy fr dataanvndning p en mobiltelefon r knappast rimligt. Fr att ngon ska anses vara informerad mste han eller hon ocks frst informationen och dess praktiska innebrd. Det r sllan fallet med dagens policydokument, ens fr insatta experter. Sjlva samtycket bygger ven det p era oberoende villkor. Samtycket ska vara frivilligt. Det r knappast vanligt att samtycke p ntet ings under hot om vld eller andra obehagligheter, men frivillighet kan pverkas med betydligt mindre medel n s. Idag anser de esta sig mer eller mindre tvungna att anvnda mobiltelefon, liksom sociala medier, e-post och andra ntbaserade tjnster. I vissa fall r Internettjnster det enda praktiska sttet att kommunicera med vissa aktrer, i Sverige till och med vissa myndigheter. ven detta pverkar graden av frivillighet. Individen ska
155

Markus Bylund

ven besitta de mentala, knslomssiga och fysiska frutsttningarna fr att kunna samtycka. Detta kan inte tas fr givet i en vrld dr Internetanvndningen spnner frn tvringar till dementa ldringar. Avslutningsvis stller samtycke krav p att det rent praktiskt gr att sga ja eller nej. Nr r detta mjligt? Var erbjuds den mjligheten? Vl gmd i menyer och marginaler? Hur r det med information som man bidragit med i samvaro med andra individer, gr det att terkalla samtycke till att den sprids? Sammanfattningsvis r informerat samtycke mycket svrt att uppn med dagens policyer, grnssnitt och interaktionsmjligheter, ven om de esta ltsas att de lever upp till kravet om att det ska nnas.
Svensk och europeisk lagstiftning Det nns ett antal svenska lagar som ska skydda medborgares integritet i olika situationer: personuppgiftslagen, kreditupplysningslagen, patientdatalagen, inkassolagen och sedan den 1 juli 2013 kameravervakningslagen16. Den lag som r mest relevant fr ntet r personuppgiftslagen, PUL. Lagen trdde i kraft 1998 och bygger p EU:s dataskyddsdirektiv, 95/46/ EG17. I och med att det r ett EU-direktiv nns det en
16. Lagen gller i stllet fr personuppgiftslagen och erstter lagen om allmn kameravervakning. 17. Europaparlamentets och rdets direktiv 95/46/EG av den 24 oktober 1995 om skydd fr enskilda personer med avseende p behandling av personuppgifter och om det fria det av sdana uppgifter. 156

Att utveckla IT med hnsyn till personlig integritet

liknande lagstiftning i samtliga EU-lnder. Syftet med lagen r att skydda mnniskor mot krnkningar av deras personliga integritet i samband med behandling av personuppgifter. Informerat samtycke r ett centralt begrepp i lagen. PUL blev hrt kritiserad fr att den infrde alltfr stora restriktioner fr behandling av personuppgifter nr den trdde i kraft. En farhga var att e-post och deltagande i chattrum skulle vara olagliga enligt den nya lagen, p grund av behandling av namn p personer. Tillmpningen av lagen visade sig dock vara s pass exibel att farhgorna inte besannades. Idag, 15 r efter att PUL trdde i kraft, har mycket frndrats. Datoranvndningen ser helt annorlunda ut och eekten av PUL kan terigen ifrgasttas. 2008 uppdrog den brittiska motsvarigheten till den svenska Datainspektionen t organisationen Rand att utvrdera dataskyddsdirektivet18. Deras slutsats blev att direktivet i sin nuvarande utformning r fullstndigt otidsenligt och i stort behov av uppdatering. Bland mnga kritiserade svagheter framhlls att kopplingen mellan begreppet personlig information och verkliga risker med personlig integritet var svag. Rand framhll ocks att de mekanismer som skulle garantera transparens och informerat samtycke var inkonsekventa och inef18. Neil Robinson, Hans Graux, Maarten Botterman och Lorenzo Valeri, 2009. Review of the European Data Protection Directive. RAND Corporation. 157

Markus Bylund

fektiva. Dessutom ansgs de denitioner som sattes upp alltfr frenklade och statiska. I januari 2012 presenterade EU:s justitiekommissionr Viviane Reding ett frslag till en ny europeisk personuppgiftslagstiftning, vilken skulle lsa mnga av de problem som det gamla dataskyddsdirektivet lider av. Frslaget ger EU-medborgarna en uppsttning nya rttigheter. Mest uppseendevckande r rtten att bli bortglmd. Den innebr att enskilda individer skulle kunna krva att organisationer och fretag ska radera den personliga information de samlat in, lagrat och bearbetat. Mnniskor ska ges strre mjlighet att f ta del av sin personliga information och dessutom ha rtt att ytta information frn en tjnsteleverantr till en annan. Samtycke till datainsamling ska vara explicit snarare n implicit. Fretag och organisationer som hanterar personlig information lggs ocks att informera alla berrda om allvarliga dataintrng frn tredje part inom 24 timmar frn att det upptcks. Ett antal frndringar ska minska den byrkrati som svl organisationer som medlemsstater drabbas av idag. Det nya regelverket ska vara gemensamt fr samtliga medlemsstater till skillnad frn dagens system, dr alla lnder har sina egna implementeringar av ett gemensamt direktiv. Fretag och organisationer behver dessutom endast ha kontakt med en enda dataskyddsmyndighet, den som r ansvarig i det EU158

Att utveckla IT med hnsyn till personlig integritet

land dr organisationen har sin huvudsakliga verksamhet. Samtidigt kommer dataskyddsmyndigheternas roll att strkas s att de fr kade befogenheter att upprtthlla reglerna. Frslaget om en reformerad personuppgiftslagstiftning i Europa har vckt bde frvntningar och stor oro. Medborgarrttsorganisationer r fretrdesvis positiva till frslaget, ven om just rtten att bli bortglmd har identierats som en stor risk fr yttrandefriheten och drmed mycket problematisk. Mnga Internetbaserade fretag, som Google och Facebook, har protesterat kraftigt mot frslaget, eftersom de fruktar att det ska frstra existerande reklambaserade arsmodeller. Den amerikanska MIT-professorn Catherine Tucker hvdar exempelvis att redan dagens europeiska personuppgiftslagstiftning snker eekten av Internetbaserad marknadsfring kraftigt. Andra fretag, exempelvis inom bank- och frskringsbranscherna, r oroliga fr att lagstiftningen ska drabba dem trots att de idag inte har sin huvudsakliga verksamhet p Internet. I skrivande stund r svl fresprkare fr ett starkare personuppgiftsskydd som motstndare till strngare lagstiftning hrt engagerade i att pverka den slutliga formuleringen av frslaget. Utver direktiv 95/46/EG och dess svenska implementation PUL nns ett stort antal lagar som p olika stt pverkar personlig integritet. Den statliga inte159

Markus Bylund

gritetsskyddskommittn levererade 2007 en rapport i tv band om sammanlagt ver 1 100 sidor om hur personlig integritet hanteras och regleras i svensk lagstiftning19. Ett exempel r lagen om elektronisk kommunikation (2003:398) som krver att den som driver en webbplats ska ha anvndarnas explicita samtycke fr att f anvnda kakor. Den 1 juli 2013 trdde en ny lag i kraft som reglerar kameravervakning (2013:460). Den nya lagen r tnkt att frenkla frstelse och tillmpning av reglerna genom att samla all lagstiftning som rr kameravervakning p en och samma plats. Kameravervakningslagen erstter lagen om allmn kameravervakning som tidigare reglerade kameraregistrering p allmnna platser. Dessutom tar den ver de bestmmelser om kameror p vriga platser, vilka tidigare reglerades i PUL. Samtidigt har en ny strabestmmelse om krnkande fotografering lagts till i brottsbalken. Frndringarna har dock skapat en oro fr att kameravervakning kommer att bli vanligare, framfrallt eftersom arer och butiker fr utkade mjligheter till vervakning utan srskilt tillstnd. Samtidigt r mnga fotografer rdda att deras arbete ska frsvras i och med att den nya lagstiftningen skiljer p fotografering i privata och publika sammanhang. Om fotograferingen i privata sammanhang upplevs som
19. Skyddet fr den personliga integriteten kartlggning och analys (SOU 2007:22). 160

Att utveckla IT med hnsyn till personlig integritet

krnkande r den strabar, vilket inte gller i publika miljer. Oron grundar sig i att det kan vara svrt att avgra vad som r privata eller publika miljer.

Ls mer
Datainspektionen har bra information om lagstiftning med syftet att skydda medborgares integritet, se http://www. datainspektionen.se/lagar-och-regler/ EU-kommissionen har samlat information om det nya frslaget till datalagstiftning, se http://ec.europa.eu/justice/ newsroom/data-protection/news/120125_en.htm

161

Debatten om personlig integritet p Internet r ofta extremt polariserad. P ena sidan str de som sger att personlig integritet inte r ngot att bry sig om; har man inget att dlja, d har man inget att oroa sig fr. P den andra sidan str de som menar att IT-samhllet r inkrsporten till ett kontrollsamhlle vi bara kan ana vidden av nnu. De vill att allt, eller i alla fall s mycket som mjligt, ska vara krypterat och inlst. En mer balanserad stndpunkt r att hvda att IT visserligen hotar vr personliga integritet, men att det nns andra frdelar med tekniken som uppvger detta. kad effektivitet och minskade kostnader inom produktion, logistik och transporter r vanliga argument. Denna avvgning r dock ofta svr att gra eftersom det inte r helt ltt att formulera i ord vad frlorad personlig integritet innebr. Frdelarna med IT har sllan det problemet. Syftet med Personlig integritet p ntet r att ge utvecklare av IT-system svl som av samhllssystem och policyer verktyg fr att hantera frgor som rr personlig integritet; en skrift som ska kunna komma till handfast nytta i utvecklingsprojekt. Dessa verktyg inkluderar frhllningsstt, metoder och tekniker. Lsaren ska f en frstelse fr IT och ntets inverkan p personlig integritet, i bde negativ och positiv bemrkelse, vilket krver en problematisering av anvndningen av en alltfr snv denition av begreppet. Mlet r att boken ska tillfra begreppet svl bredd som djup.

ISBN: 978-91-87379-12-3

Вам также может понравиться