Så spåras din telefon – av Västerås…

I fredags kunde skrev DN att ”Datainspektionen ska granska övervakning via mobilen”. Rubriken får det att låta större än det är eftersom det handlar om ett väldigt specifikt fall, men det är bra att de prövar frågor som denna vad som än följden blir.

Fallet rör det svenska företaget Bumbee Labs som med sin teknik IOPS hjälper kunder att kunna planera sin verksamhet bättre genom spåra mobiltelefoner för att följa människors rörelsemönster.

Hur går det till? Om din telefon har WiFi påslaget sänder den ut ett unikt identifikationsnummer, telefonens MAC-adress. Den är unik och konstant för varje telefon, till skillnad från till exempel IP-adresser. Tekniken identifierar en telefon utifrån MAC-adressen, vilket har gjort vissa nervösa, men Bumbee lugnar skeptiker med att man bara skapar en hashvärde och sedan raderar MAC-adressen. På så sätt kan man inte avgöra vems telefon det är man följer, menar de. I iOS8 har Apple även valt att slumpa MAC-adresser när enheten letar efter nätverk.

System som de här har använts ett tag. Till exempel för butiksägare är det intressant att veta hur folk rör sig i butiken. Tar de höger eller vänstervarv? Hur många stannar framför en viss display? Tar de genvägar och går direkt till mejeridisken eller underkläderna?

Nu har turen kommit till stadsplanerare. Västerås är enligt DN den första stad som testar IOPS för att kunna se hur människor rör sig i olika områden. Målet är förstås att kunna planera service och i längden att spara pengar och göra livet enklare för alla som bor där. Kartlagt rörelser har man alltid gjort för att kunna planera, men genom att ställa dit en person som räknar hur många som passerar eller rör sig i ett område. Ny teknik gör det billigare och enklare och framför allt praktiskt möjligt att få data från hela dygnet.

Det här är en fråga med många spår och följdfrågor. Det lär bli mer av den här typen av spårning framöver. Vi behöver absolut ta ställning till om vi tycker att det är okej. Till saken hör att vi redan är övervakade i precis allt vi gör genom datalagringsdirektivet och flera andra lagar, för att inte tala om Google och Facebooks insamling av våra användardata. Man kan också fråga sig vad skillnaden är mellan att bli spårad när man handlar i en fysisk butik jämfört med på nätet, där konsumenternas rörelsemönster stöts, blöts och analyseras i extrem detalj.

Bumbee anonymiserar data och är (antagligen) ointresserade av enskilda individers förehavanden. Man kan dock inte ha regelverk som utgår från att aktörer av olika slag är välvilliga. Det är billigt att sätta upp små sändare eller falska trådlösa nätverk av det här slaget och det är inte svårt att samla data från olika källor, samköra, korsbefrukta och enkelt ta reda på information om människor för att passa direkt ohederliga syften.

Tycker du inte att det känns okej att din telefon läcker unika identifikationsnummer till alla öppna nätverk du passerar finns det en väldigt enkel åtgärd – stäng av WiFi och tjänster som Bluetooth när du inte använder dem. Det är säkrare, håller dig anonym och sparar batteri.

Därför står Telia maktlösa

Nu vet nog de flesta att gruppen Lizard Squad har tagit på sig en rad attacker mot Electronic Arts som drabbat Telia och Tele2. Mångas Internetuppkoppling har gått ner och tagit med sig digital-tv-med mera. Mer detaljerad information är svår att få tag på i dagsläget. Stämmer det att de ligger bakom? Vad är målet egentligen? Förhoppningsvis får vi reda på mer information snart!

Vad är det som pågår?

Det är någon form av överbelastningsattack, och en av de vanligaste formerna är Distributed Denial of Service-attack eller DDOS, som är en överbelastning av servrar genom att en enorm mängd förfrågningar skickas samtidigt. Det innebär helt enkelt att servrarna är upptagna med den trafik attackerarna skickar och inte kan utföra de tjänster de egentligen ska.

I fallet nu är de servrar som är överbelastade, i alla fall delvis, DNS-servrar där DNS står för Domain Name System. Domännamnssystemet är det som kopplar samman domännamn (som www.eset.se) med en IP-adress (till exempel 173.194.116.216).

Det finns attacker som använder just DNS-servrar som verktyg, möjligen rör det sig om i det här fallet om en så kallad DNS amplification attack.

Runt om i världen finns det en stor mängd felaktigt konfigurerade DNS-servrar. I vanliga fall så är det t.ex. bara Telias kunder som använder sig av Telias DNS-servrar. En felkonfigurerad DNS-server kommer svara på alla förfrågningar om namnuppslag, oavsett varifrån de kommer. Till exempel så ska inte Telias DNS-servrar svara på namnuppslag som görs från exempelvis Bahnhofs kunder, just för att förhindra sådana här saker.

Fördelen för hackaren här är att systemet använder UDP, som i princip saknar säkerhetsfunktioner och leveransstatusar. Det leder till att attackeraren slipper vänta på något svar – det går att spamma på med full näthastighet. Förövaren skickar en begäran med falsk avsändare till en stor mängd felkonfigurerade DNS-servrar, och attackeraren har satt sitt önskade mål som avsändare för trafiken. När alla dessa tiotusentals felkonfigurerade DNS-servrar sedan får förfrågan, kommer det att se ut som att det kommer från, i detta fall, en adress från Telia. Då svarar alla DNS-servrarna till målet (Telia), vilket leder till oerhörda mängder trafik och överbelastning.

Men, du sa ju amplifiction attack? Vad innebär det?

Jo, en ”vanlig” (mängdbaserad) denial-of-service-attack innebär att man har ett, eller flera system, som skickar massa trafik till målet, och mängden trafik som skickas är i princip lika stor som det som mottagaren tar emot. I vissa fall går det istället att göra en ”amplification attack”, vilket innebär att den mängd data som attackeraren skickar, är mindre än den mängd som tas emot av målet. Det krävs alltså mindre, för en större attack. Just DNS är rätt sårbart för detta. Man kan skicka en förfrågan på bara 64 byte (”tecken”) till en felkonfigurerad DNS-server, som sedan svarar till målet för attacken med flera tusen byte som ”svar” på förfrågan. Det är inte sällan man kan få 50x ökning av trafikmängden som attackaren skickar, gentemot vad som tas emot av målet.

Om man sedan gör detta via t.ex. ett botnät, och känner till tiotusentals felkonfigurerade DNS-servrar, så kan man ”lätt” komma upp i trafikmängder om flera hundra gigabit per sekund som skickas till målet.

Men, kan man inte fixa problem med DNS-servrarna?

Jo, naturligtvis. Vissa av de felkonfigurerade servrarna tas ner eller patchas, men tyvärr finns det fortfarande jättemånga kvar. Liknande attacker går även att göra med andra protokoll som SSDP, SNMP och NTP.

Vad kan man göra mot en DDOS-attack?

Man kan göra väldigt lite utöver att skaffa större kapacitet. Det går faktiskt att göra väldigt lite åt själva attacken över huvud taget.

Tar Telias servrar emot X gigabyte data per sekund, så måste de kunna hantera all denna trafik plus sin egen ordinarie trafik, och sedan försöka sortera ut och slänga den irrelevanta trafiken. Naturligtvis kan man som nätleverantör filtrera det långt innan det når själva servern, men det är ändå en väldigt stor trafikmängd som måste tas emot av nätverksutrustningen på vägen.

Riktigt stora DDOS-attacker är svåra att förhindra.

En lösning kan vara att använda sig av anycast, vilket (väldigt kortfattat och förenklat) innebär att flera maskiner kan nås med samma IP-adress. Om man t.ex. sätter upp en maskin i USA och en i Sverige, och använder anycast, så kommer europeisk trafik förmodligen att gå till den svenska servern, medan trafik från syd- och nordamerika skickas till servern i USA. Om man på så sätt har flera olika platser i flera olika länder som kan ta emot trafiken, så kommer trafikmängden till varje server vara mycket mindre. Även om man har 100.000 datorer i ett botnät, som försöker attackera samma mål, så kommer de ändå nå olika servrar, de som är geografiskt närmast, och på så sätt behöver inte all trafik från hela världen slussas till ett stackars nätverk i Sverige.

Är det en DNS amplification DDOS som Telia drabbats av?

Man vet ännu inte exakt vad som ligger bakom det, det skulle kunna vara en sådan extern attack (EDIT: men jag har fått information om att det inte är exakt det som är orsaken). Vi får helt enkelt vänta tills någon information släpps publikt.

Vad kan jag göra som användare för att få tillbaka uppkopplingen?

För vissa har det fungerat att byta DNS-servrar till exempelvis Googles med adresserna 8.8.8.8 och 8.8.4.4. Andra upplever dock att det inte gör någon skillnad. Andra menar att uppkopplingen har fungerat bättre när trafiken går via en VPN-tjänst. Din sökmotor kan berätta hur du byter DNS-server i nätverksinställningarna och Mullvad är en bra VPN-tjänst.

Men herregud, läs en bok. Eller?

Igår hade många svenskar problem med sin Internetuppkoppling, men eftersom Internet som bekant bara är en fluga gjorde det inte så mycket. Eller?

Det är dags att måla fan på väggen. Vi sätter scenen.

En överbelastningsattack mot en tredje part slår hårt Telias DNS-servrar. Detta innebär att internet inte funkar eller iallafall funkar väldigt illa för enormt många användare. Rapporterna säger att det att rör sig om en DDOS-attack mot ”en spelsida”. Det är kanske inte en helt vansinnig tanke att attacken i sådana fall skulle kunna ha något att göra med razzian mot Pirate Bay, som nu ligger nere och kanske fortsätter göra det. RIP.

Är det så, så är Telias problem och hundratusentals människors sänkta uppkoppling bara collateral damage, en oavsiktlig bieffekt. Det är lätt att tänka att det bara är att vänta ett tag så löser Telia problemen eller så tröttnar förövarna och går och gör något annat.

Problemet är att det inte är så enkelt om man tänker ett par steg till.

Idag är webben en självklar och nödvändig det av våra liv, många kan inte sköta sitt arbete utan fungerande uppkoppling. Det är värre än så, det finns till och med myndigheter som sköter all kommunikation via webben, i några enstaka experimentella fall till och med via sociala medier.

Men det fortsätter.

Du kanske har IP-telefoni hemma? Och ett tv-paket, lite justa sport- och filmkanaler? Det är förstås smidigt att köra allt via samma sladd, det blir billigare också och det är framtiden. Men så utför någon en DDOS-attack mot en spelsida.

Du kanske ser fram emot julhandeln och har massor av kunder i din butik, vare sig den är fysisk, på webben, eller både och. Men så utför någon en DDOS-attack mot något du inte ens visste vad det var innan.

Du kanske tänker, skönt att jag inte är Teliakund, men så inser du att även din mobiloperatör använder Telias nät och master.
Gårdagens attack är alltså vad som kan ske när förövarnas avsikt är att göra något helt annat. Det är skrämmande att föreställa sig vad som kan hända om någon med stora resurser verkligen försöker ge sig på vår digitala infrastruktur.

Det som saknas är redundans. Allt mer av vår kommunikation, samhällets funktioner och våra privatliv är beroende av väldigt sårbara system. Para det med regeringens utredares senaste förslag om att släcka FM-nätet för att artificiellt pumpa liv i DAB-radio inga lyssnare vill ha, så saknas plötsligt pålitliga kanaler för bred samhällskommunikation nästan helt.

I världens nuvarande och före detta stormakter sitter många tusen specialutbildade människor och väntar på att få trycka på knappen. Ett eventuellt fysiskt anfall mot något av världens mest digitaliserade länder skulle garanterat föregås av intensiva cyberattacker för att omöjliggöra informationsflöden.

En DDOS-attack är inte ett pojkstreck, inte ett legitimt verktyg för civil olydnad. Det är ett angrepp på det civila samhället, på dig och mig. Fördelen med attacker som denna är att det blir alltmer uppenbart hur sårbart det digitala samhället är än så länge. När det blir tillräckligt illa, eller om någons affärsintressen skadas tillräckligt mycket, så kanske någon gör något.

Telias DNS-servrar sänktes av en okynnesattack mot någon annan. Det är väldigt svajigt.

Läs även Techworlds Daniel Åhlins krönika. Andra riktar sina misstankar österut.

Tillägg: Enligt Dagens Nyheter är det Lizard Squad som ligger bakom attacken, som var riktad mot Electronic Arts, Lizard Squad verkar vara politiskt motiverade med sympatier för bland andra Islamiska Staten och ursprungligen från Ryssland. Det betyder att det faktiskt rör sig om en terrorgrupp som attackerar svenska mål.

V8 – med skydd mot botnät och Javaexploits

Nya versioner av ESET NOD32 Antivirus och ESET Smart Security

Nu lanserar vi nya versioner av både antivirusprogrammet ESET NOD32 Antivirus och vårt säkerhetspaket ESET Smart Security. Förbättringarna i de nya versionerna koncentrerar sig på två mycket viktiga problem – exploits mot Java och botnät.

Boxar-V8-ny-version

Förbättrad Exploit Blocker – Kraftfullt skydd mot Javaexploits 

I version 7 lanserade vi Exploit Blocker, som upptäcker försök att utnyttja sårbarheter i program som ofta används av kriminella som en väg in i datorn, till exempel PDF-läsare, MS Office-sviten och olika webbläsare. I version 8 av båda programmen är den här komponenten uppdaterad och har nu stöd för att effektivt hitta potentiella exploits i Java.

Java är något av ett problembarn när det gäller skadlig kod, eftersom en stor del av alla exploits som utnyttjas i attacker och försök till attacker upptäcks i just Java.  

Botnätsskydd

Den nya versionen av ESET Smart Security innehåller dessutom ett helt nytt Botnätsskydd, som upptäcker dolda botnätsinfektioner genom att analysera trafiken på nätverket. Ett botnät som skyddas av ett rootkit kan vara mycket svårt att upptäcka om det av någon anledning tagit sig förbi försvarsbarriärerna. Genom att hitta mönster som är typiska för botnätsklienter i datorns kommunikation kan Botnätsskyddet upptäcka dolda infektioner och oskadliggöra dem.

Du kan testa ESET Smart Security och ESET NOD32 Antivirus gratis i 30 dagar.

Anonymitet – upplevelser och verklighet

Anonymitet på nätet i olika former är en allt större nisch. Vi ser olika typer av produkter växa fram, med olika tankar bakom dem, olika målgrupper, och de marknadsförs på olika sätt.

Det finns tydliga oklarheter om vad de olika tjänsterna faktiskt gör, vilket Runa A Sandvik höll ett intressant föredrag om på säkerhetskonferensen Next Generation Threats förra veckan. Hon använder Tor för att vara anonym på nätet, men alla lösningar är inte av den kalibern.

Det finns saker att tänka på när du shoppar runt bland kommunikationsapparna, för det dyker upp mycket om innehållsförteckningen kan vara sådär.

Vi ser tjänster som Snapchat, som anspelar på säkerhet på ett eller annat sätt. Där kan användaren lockas att skicka material som inte skulle ska skickats i andra kanaler. Snapchat är dock inte säkrare, åtminstone inte för det man vill åstadkomma. Litar du inte på att någon ska radera en bild, skicka den inte alls. Som vanlig meddelandeapp är den dock helt okej. Dessutom har tjänsten råkat ut för spam på sistone.

Det finns också en hel del appar som krypterar kommunikation, så att ingen (nja…) utöver mottagaren kan ta del av meddelandet, till exempel svenska Hemlis. Här hittar vi tjänster som någonstans står bakom en demokratisk rättighet att kommunicera fritt utan att myndigheter kan lyssna. För de med andra åsikter är de bara verktyg för knarklangare och terrorister. Det är här innehållsförteckningen kan brista. Du vet inte om krypteringen håller måtte, om eller var dina data lagras, eller vad som skulle hända om en domstol begärde ut kommunikation eller loggar.

Ett exempel på en ny app med en annan aspekt av anonymitet som huvudidé är tjänsten Secret, som låter användaren skicka meddelanden helt anonymt till alla i sin telefonbok som också har appen. Det är kittlande med hemligheter och tjänsten är säkert en ventil för många. Samtidigt kommer rapporter från verkligheten visar tyvärr att den används i mobbingsyfte bland ungdomar och i skolor.

Tjänster för anonymitet på nätet handlar grovt förenklat oftast om tre saker: anonymitet gentemot myndigheter och annan avlyssning, anonymitet gentemot annonsörer och kommersiella intressen, och anonymitet gentemot dem man kommunicerar mot. Alla med sina egna inneboende egenheter, fördelar och problem.

Gentemot myndigheter visar det sig vara svårt att vara anonym, eftersom tjänsteleverantören i de flesta fall kommer att lämna ut dina meddelanden om en domstol kräver det.

Gentemot annonsörer är det enklare att dölja sina förehavanden och det går att göra friktionsfritt. En liten nackdel är att man får illa riktad reklam, vilket eventuellt kan vara ännu mer irriterande än reklam man kan tänkas nappa på. En annan är förstås att man går runt nätföretagens affärsmodell.

När det gäller anonymitet mot människor man känner är invändningarna enbart etiska och moraliska –  vi vet vad människor brukar göra när sådana möjligheter finns.

När tjänsterna blir fler och fler, när användaruppgifter stjäls och när informationen visar sig vara mindre säker än man hoppats på, då kommer det att bli tydligt hur lite allmänheten faktiskt förstår om anonymitet, kryptering och möjligheterna att kommunicera fritt.

 

 

Nya kanaler, nya perspektiv på spam

ESETs säkerhetsblogg Welivesecurity tar upp ett intressant problem som uppstått för användare av Snapchat, en tjänst som främst är känd för att skickade bilder försvinner efter en stund. (Japp, invändningen att det ju är väldigt enkelt att ta en skärmdump har även Snapchat själva gjort.)

Det som nu har hänt är att användare över hela världen har fått spammeddelanden som ser ut att komma från från vänner. De antyder att mottagaren borde gå ner i vikt och rekommenderar en produkt som ska vara bra för just det.

Enligt Snapchat rör det sig om användarnamn och lösenord för andra tjänster som har stulits och sedan testats mot Snapchat och det stämmer antagligen. Många återanvänder lösenord och då händer saker som detta.

Men det öppnar för intressanta frågor – vad händer när obehöriga tar sig in i olika kommunikationsappar och skickar spam eller sprider skadlig kod? Är trovärdigheten annorlunda? Om spam kommer via Secret, vad händer? Det är ju från dina egna kontakter?

Läs ESETs inlägg om Snapchat i bloggen Welivesecurity.

Hört talas om Project Zero?

Fler än du och jag har ett intresse av att nätet blir en säkrare plats. För stora internetbolag, som Google, är det negativt om användarna/kunderna uppfattar nätet som osäkert, eller om de drabbas av attacker och skadlig kod. Det stör affärerna. Google tycks faktiskt ha ett alldeles äkta engagemang för Internet och dess användare, det är ju trevligt.

På sin säkerhetsblogg skriver Google:

“You should be able to use the web without fear that a criminal or state-sponsored actor is exploiting software bugs to infect your computer, steal secrets or monitor your communications. Yet in sophisticated attacks, we see the use of ”zero-day” vulnerabilities to target, for example, human rights activists or to conduct industrial espionage. This needs to stop. We think more can be done to tackle this problem.”

Googles svar är alltså Project Zero, som har målet att hitta och täppa till sårbarheter i både egna och andras tjänster och program. Målet är att minska möjligheten för både säkerhetstjänster och cyberkriminella att utföra riktade attacker genom att snabbare upptäcka fler säkerhetshål innan fel människor gör det och därmed få dem patchade snabbare. För säkerheten på Internet är detta något mycket bra, och förhoppningsvis skapar Project Zero ringar på vattnet.

Säg hej till Simplocker, ransomware för din Android

ESET har analyserat den hittills första Androidtrojan som visat sig ha en krypteringsfunktion, länken går till ESETs internationella blogg We live security. Namnet blev Simplocker och det vi ser är ytterligare ett till exempel på en typ av skadlig kod som sprider sig från Windows till Android. Det senaste exemplet var polistrojaner av det slag vi tidigare har sett för Windows.

Simplocker hör till familjen ransomware, det vill säga skadlig kod som håller data eller hårdvara som gisslan med förhoppningen att den drabbade ska betala en lösensumma för att få tillbaka kontrollen över sina tillgångar. Där till exempel polistrojaner jobbar helt och hållet med skam och rädsla som hållhake, så krypterar Simplocker filer på telefonens minneskort, så att de blir obrukbara.

Simplocker_Infographic_NOCTA

Spridningen är inte stor, det finns ingen anledning att oroa sig än, men ser vi det som ett proof-of-concept kan vi konstatera att vi kan behöva våra förhållningssätt till Android ganska snart. I Sverige ser vi väldigt lite av den här typen av nya hot, eftersom de oftast sprids via inofficiella appbutiker. Här tycks vi hålla oss till Google Play, det är ett säkert kort, liksom Amazon. Fortsätt med det så har vi färre problem. Det är emellertid bara en tidsfråga innan vi ser mer allmän spridning av Android

Jag hade tänkt sätta ihop en checklista för hur man ska bete sig som Androidägare för att undvika problem, men ESET har gjort en så bra att jag delar med mig av den istället. Orkar du inte läsa den kommer en sammanfattning här:

1. Använd bara appar från appbutiker du känner till och litar på om du inte är en avancerad användare.

2. Kom ihåg att du inte är säkrare på Android än på en PC.

3. En gammal telefon är mindre säker än en ny, eftersom tillverkarna oftast slutar skicka ut uppdateringar av Android, även om det kommer nya Androidversioner från Google.

4. Kör alltid den senaste Androidversionen som finns för din telefon. En äldre version är mer sårbar.

5. Använd alltid, alltid skärmlås. Allra helst ett lösenord, mindre gärna PIN-kod eller ett grafiskt mönster. Fingeravtrycksläsare är ju kul, men kortsiktigt (du har bara 10 fingrar).

6. Ha inte alla ägg i samma korg, se till att du har backuper av allt viktigt. Då är till exempel Simplocker mest ett irritationsmoment, eftersom du kan göra en full återställning utan att bli av med information och bilder.

7. Tänk på att vissa appar är en guldgruva för den som kommer in i telefonen, exempelvis e-post, Dropbox och Facebook. Använd ett applås eller logga helt enkelt ut om du inte använder tjänsten ofta.

8. Kontrollera appars rättigheter när du installerar. Väldigt ofta är listan obehagligt lång. Värt det? Om ja, kör hårt.

9. Använd en mobilsäkerhetsapp eller mobilt antivirus som ESET Mobile Security for Android. Gratisversionen innehåller antivirus och stöldskyddsfunktioner, betalversionen mer av allt. Jag tycker själv att den är riktigt bra, trots att det bara är tredje versionen. (Högst betyg av alla säkerhetsappar på Google Play – just sayin’.)

10. Använd de inbyggda säkerhetsfunktionerna i Android. Blir du av med telefonen kan det vara bra att känna till Googles Device Manager. Förutsatt att du har GPS:en påslagen kan du spåra telefonen med hjälp av den.

11. Betala aldrig kidnapparen. Du vet aldrig om du får någon nyckel för att dekryptera dina filer och det är aldrig bra att uppmuntra brottslingar. Då är brottet för deras del lyckat.

Varför väljer vi inte digitalt?

Kanske reagerade någon på den 1800-talsmässiga linjal som används som verktyg för att bocka av väljare från den lika 1800-talsmässiga röstlängden i papper i EU-valet härförleden. Varför röstar vi inte hemma, till exempel med e-legitimation? Det skulle ju kännas modernt?

vallokal

Jo: Det är praktiskt taget omöjligt att skapa ett helt säkert system, oavsett vad det ska användas till. Att ta fram stora, offentliga, i det här fallet till och med nationella, system, som ska hantera miljontals användare, är dessutom mycket svårt (åtminstone om man ska tro nyhetsrapporteringen).

Många människor lever dessutom än idag helt analoga liv, vilket gör ett digitalt system uteslutande. Kanske kan vi leva med att vissa saknar möjligheten att gå in på ett postkontor eller göra fysiska bankärenden, men att vissa skulle dra sig för att rösta för att de inte förstår processen är värre.

Varför röstar vi då inte elektroniskt? Jag ser följande risker.  

  • Valfusk
    I ett val är det väldigt illa om någon lyckas påverka resultatet. Elektroniska val skulle av vissa kunna ses som mycket säkrare än dagens, men personligen ser jag en risk i att någon lyckas påverka resultatet på ett sätt som är närmast omöjligt att spåra. Dagens transparens gör att alla kan se hur processen går till.
  • Valhemligheten
    I en demokrati är det jätteviktigt att valhemligheten bevaras. Väljer du elektroniskt måste din röst kopplas till bekräftandet av din identitet på något sätt. Det innebär en tydlig risk. Med papper i kuvert dör spåren till dig så fort kuvertet släpps ner i lådan.
  • Storebror
    Nästan samma sak som invändningen om valhemligheten, men med andra skosnören. Möjligheten att kartlägga väljare blir en potentiell risk. En elektronisk överföring av information lämnar spår, det är fullt möjligt att någon, någon gång, skulle använda dessa spår för att samla information om medborgare.
  • Tvång
    Med ett elektroniskt valsystem är det plötsligt möjligt att tvinga någon att rösta som de vill, eftersom vi då skulle kunna göra det från hemmet. Man kan med våld, hot eller socialt tryck påverka hur andra röstar, eftersom de plötsligt kan övervaka processen. Det blir också ännu enklare att sälja sin röst och för köparen att kontrollera vad han får.

Jag skulle väldigt gärna se att det gick att välja elektroniskt, om inte annat skulle det kunna underlätta rösträkning och spara pengar, men punkterna ovan gör det lätt att argumentera emot. Erfarenheter från USA med elektroniska röstningsmaskiner göra mig också tveksam – kanske kommer ni ihåg debaclet i Florida när George W. Bush valdes till president för andra gången.

Nu då, kan man manipulera valsystemet idag? Visst. Det vanligaste sättet att påverka ett val är genom social ingenjörskonst. Genom olika typer av löften och argument manipulerar man väljarna att rösta för ett visst parti.

Men skämt åsido så dyker det då och då upp fall av valfusk i Sverige. Då handlar det ofta om att en överambitiös lokalpolitiker ombudsröstar åt till exempel äldre, och då kan tänkas rösta för sitt eget parti. Att någon i någon större omfattning skulle manipulera valresultatet i svenska val skulle vara svårt, helt enkelt för att systemet är ganska säkert. Till exempel räknas rösterna flera gånger och det är öppet att gå och se hur det går till för allmänheten. Processen är helt enkelt genomskinlig på ett sätt som skulle vara nästan omöjligt att åstadkomma om valen skedde elektroniskt.

Rea på mobilsäkerhet

Det är ju en årets höjdpunkter för världens prylälskare, Mobile World Congress. Störst uppmärksamhet hittills har föga förvånande Samsungs senaste Galaxyvariant fått, vågar vi gissa att den kommer att sälja bra? Jag tror det, även om den inte tycks revolutionera mobilmarknaden.

ESET på MWC och fokuserar på säkerhet och kommer att presentera nyheter i ESET Mobile Security, vår riktigt trevliga mobilapp. Det finns en bra gratisversion med både antivirus och stöldskydd, men under MWC, det vill säga veckan ut, går det att köpa premiumversionen för halva priset, SEK 48,50.

Betalversionen innehåller antivirus, nätfiskeskydd, stöldskydd, SMS- och samtalsfilter och dessutom riktigt bra funktioner för att övervaka appars rättigheter och telefonens eller plattans säkerhetsstatus. En av mina favoriter är möjligheten att hantera både samtals- och mobilroaming inifrån appen, det gör saker härligt överskådliga.

Klicka och ladda ner på Google Play