Guide: Säkra upp din Signal

För att praktiskt följa upp mina tidigare noteringar om Signal skulle jag vilja dela med mig av mina bästa tips för att hålla Signal-konversationer säkra. Eftersom Signal både är fullsträckskrypterat och användarvänligt så hoppas jag verkligen att fler börjar använda det för vardagskommunikation. Det jag också gillar med Signal är att det är ganska ”rent” i förhållande till de flesta andra messengers – Signal gör mer eller mindre en grej (erbjuder säker kommunikation) men det gör man bra, utan massa specialfunktioner, effekter eller onödiga dataläckor.

Tips 1: Välj smarta användarnamn och gruppnamn. Signal kräver inte att du använder ditt registrerade dop-namn, utan du kan kalla dig något annat som du tycker är rimligt. Jag brukar använda mitt förnamn för att kunna bli identifierad, men har flera vänner och bekanta som använder online-alias av olika slag för att känna sig lite tryggare.

När jag skapar chat-grupper brukar jag försöka välja namn som är tydliga men inte avslöjande. Eftersom jag jobbar mycket med aktivister i lustiga länder brukar jag undvika att kalla grupper för ”Planering av /hemlig sak/ med /hemlig grupp/ i /hemligt land/”. Det vore helt enkelt dåligt om aktivisterna hamnade i trubbel och den typen av chattar blev synliga. Istället brukar jag kalla grupperna för ”Tisdagsgruppen”, något slags nonsens eller olika varianter på deltagarnas initialer – något unikt men inte problematiskt. Samma teknik går förstås att använda om man inte befinner sig i samma utsatta situation som många av de aktivister jag pratar med, typ om man vill ha en privat chat med sin pojkvän eller om man har en stödgrupp med sina närmaste vänner.

Nuförtiden kan man dessutom välja att identifiera sig med användarnamn istället för telefonnummer. Det har varit en feature som efterfrågats i många år, och som äntligen rullats ut nu under våren. Det gör att jag exempelvis heter ”dekaminski.26” (man väljer användarnamn och får två slumpade siffror som påhäng), och då slipper dela ut mitt telefonnummer till höger och vänster. Min jobb-Signal heter ”marcin_otf.26” vilket är smidigt eftersom jag inte använder min jobbtelefon till att ringa och därför inte vill ha samtal till den.

Tips 2: Ställ in försvinnande meddelanden. Både i privata chattar och chattgrupper kan man enkelt ställa in försvinnande meddelanden. Det är ett smart sätt att se till att man inte klampar runt med massa överskottsinformation på fickan. Man kan numera också ställa in det som förval för alla chattar man startar – supersmart.

Det kan förstås finnas många anledningar till att man vill göra detta. För mig handlar det ofta om att jag inte vill att mina motparter ska ha för mycket chatthistorik i telefonen om något skulle gå fel. Men det kan också vara ett enkelt sätt att bättre kontrollera vad man oroar sig för om ens telefon blir stulen eller tappas bort. Fullsträckskrypteringen skyddar nämligen informationen mellan din och din motparts telefon – men kommer någon över din telefon och lyckas ta sig in (om du exvis har en dålig pinkod) så kan man också komma åt historiken i Signal.

Jag är ibland lite kluven till att internet glömmer saker väldigt fort, och har därför varit lite vacklande kring hur mycket jag uppskattar den här funktionen. Samtidigt tror jag det finns fler fördelar än nackdelar, och jag brukar därför gilla att sätta fyra veckor som ett slags hanterbar kompromiss.

Tips 3: Verifiera betrodda kontakter. Eftersom Signal är kryptografiskt verifierbart kan man genom appen bekräfta sina motparters identitet – och därmed bekräfta att man vet vilken enhet man egentligen pratar med.

Man gör detta genom att klicka på en kontakts namn högst upp i chatten, välja ”Visa säkerhetsnummer” och därefter antingen använda den smidiga QR-scannern (om man är på samma plats) eller jämföra den långa sifferkoden (genom exempelvis telefon eller något annat medium) – och om allt stämmer klickar man på ”Markera som verifierad”.

Fördelen med detta är att man i alla aktiva chattar får en liten varningstext när något händer med mottagarens telefon (exvis om personen byter enhet eller installerar om appen) men också om Signal i sig inte kan verifiera trovärdigheten i fullsträckskrypteringen. Det innebär att appen varnar om något lustigt händer. Ofta är det enkelt att förklara – typ att mobilen hängde sig och man var tvungen att fabriksåterställa – men det är en rätt basal funktion för att man ska känna sig lite mer säker.

Notera att det också är bra att ha andra sätt att verifiera vem man egentligen pratar med, det räcker inte alltid att veta att enheten är densamma. Jag brukar exempelvis motbekräfta identiteter via en annan kanal (typ ringa, maila, videochatta eller liknande) men man kan också använda sig av något slags säkerhetsfras. Båda dessa metoderna är också utmärkta för den som plötsligt får lustiga meddelanden av typen ”hej det är ditt barn, min mobil är trasig men jag skulle behöva pengar kan du swisha till min kompis på det här telefonnumret” eller ”jag skulle behöva hjälp att logga in på den här nättjänsten, kan du klicka på den här länken”. Då kan det vara bra att kontrollera vem man egentligen pratar med genom att ställa motfrågor som ”vad åt vi för middag igår”, ”när träffades vi senast” eller något annat som känner mer eller mindre slumpmässigt men unikt.

Bedragarnas metoder är många och det är bra att vara lite på sin vakt.

Filmtips: Hacking Hate

För några år sedan inledde Simon Klose, även känd för bland annat filmen ”TPB AFK” om gänget bakom The Pirate Bay (jag skymtar förbi någonstans i vimlet om man har bra koll), arbetet med att följa den granskande nät-journalisten My Vingren i jakten på de virala nätnazisterna.

Hacking Hate

Resultatet blev filmen ”Hacking Hate”, som i helgen hade premiär på prestigefyllda filmfestivalen Tribeca. I filmen visar My – som också kallats ”verklighetens Lisbeth Salander” – både hur effektiva nynazister och högerextrema nätprofiler är i sin digitala indoktrinering, och hur de stora plattformarna defacto tjänar pengar på detta (och implicit; därmed inte har tillräckliga incitament för att ta det nätbaserade hatet på allvar).

Jag har under arbetets gång haft förmånen att få ge inspel och kommentarer från min horisont, och jag och min son Noah fick också ge kritisk feedback på piloten. Det har varit ett spännande arbete att befinna sig i utkanten av och jag rekommenderar verkligen filmen. Den ger en nära på unik inblick i de högerextrema nät-sörjorna, visar på hur nazister aktivt försöker attrahera och rekrytera unga genom ett slags bisarra livsstils-influensers, hur den här myllan relaterar till samhällsomstörtande storpolitik – och dessutom hur de stora plattformarna agerar kring detta (eller inte agerar).

Se gärna filmen när den släpps mer tillgängligt, antingen på en biograf nära dig eller på internet!

Ny Pegasus-explosion, återigen lite för nära

För en tid sedan skrev jag om mobila spionprogram och några enkla lågt hängande frukter/tips för att hålla sig lite mer säker. Gott så. Men förra veckan kom det så rapporter som kan vara intressanta för att förstå mer om hur ekosystemet kring mobila spionprogram ser ut.

Kanadensiska säkerhetsforskarna i Citizen Lab publicerade då en nyhet på sin hemsida där de beskriver hur en grupp ryska och belarusiska aktivister och journalister i exil drabbats av ett samtidigt angrepp av det nu tyvärr alltför välkända spionprogrammet Pegasus. Deras avslöjande är ett samarbete med amerikanska Access Now, som förövrigt nyligen öppnat ett Europa-baserat center för mobilforensik för civilsamhället. Access Now har på sin sida publicerat en längre rapport om den här incidenten.

I korta ordalag är det en grupp aktivister och journalister som alla är baserade i Vilnius, Litauen, som blivit drabbade. Vilnius är på grund av sin geopolitiska och språkliga närhet till det stora landet i öst en populär hubb för dissidenter, exil-aktivister och både organisationer och mediehus som av någon anledning inte längre kan verka i antingen Ryssland, Belarus eller något centralasiatiskt land. Ofta är anledningen att man i sitt hemland blivit utpekad som ”utländsk agent” eller ”ej önskad organisation”.

Jag tycker det är främst två saker som är intressanta med den här rapporten. Att Ryssland och Belarus på olika sätt attackerar oliktänkande och regimkritiker är inte en av dem. Den som håller sig uppdaterat vet att kritiska medier och organisationer blivit attackerade både digitalt med exvis överbelastningsattacker och fysiskt genom exvis våldsamma angrepp eller lömska förgiftningskampanjer. Det är på många sätt farligt att kritisera den ryska eller belarusiska regimen.

Istället tycker jag att det är intressant att det kryper närmare Sverige. Även Sverige har stora diasporagrupper från bland annat den ofint ihopklumpat ryska intressesfären. Vi vet också att Ryssland, Kina och Iran är några av de länder som identifierats som största säkerhetshot mot Sverige – och det som kallas flyktingspionage är en av de metoder som Säpo pekat ut som en stor riskfaktor. Det vore inte alls otroligt att den här typen av digital attack skulle kunna ske (eller redan skett) på svensk mark. Vad innebär det då för vårt nationella säkerhetsläge?

Jag tycker också det är intressant att minst tre av de identifierade måltavlorna blivit informerade om attacken av Apple. Apple har sedan några år tillbaka ett system på plats som meddelar användare för oväntade eller misstänksam aktivitet på deras konton eller enheterGoogle har ett liknande system ända sedan 2012. Det innebär att användare får meddelanden om att de 1/ kan vara måltavlor för en misstänkt attack 2/ ofta basal information om vilka indikationer som tyder på detta och 3/ information om att detta måste åtgärdas brådskande.

Flera gånger har jag blivit kontaktad av aktivister som fått sådana här meddelanden. Och då gäller det att veta vad man ska göra härnäst. Genom att snabbt komma i kontakt med experter kan man få kloka råd framåt och dessutom kan de som jobbar med att kartlägga den här typen av användning av spionprogram kan också få en bättre bild av trender och större händelser.

Organisationer i civilsamhället kan exempelvis vända sig till Citizen Lab, Access Now eller Amnesty Tech (alla delar av CiviCert), och nätverket av fler organisationer som kan hjälpa till med mobilforensik och åtgärder vad gäller spionprogram växer stadigt.

(Se till att hålla telefon uppdaterad och ren från skit!)

Exklusivt utdrag: ”Digitala hot och risker som formativ ledstjärna”

Här följer några delar av det kapitel jag skrivit till antologin ”AI & makten över besluten” (red Fjaestad & Vinge). Kapitlet heter ”Digitala hot och risker som formativ ledstjärna” och kretsar kring ett antal exempel där AI, algoritmer och digitala spår smittar över som risker för offentlig verksamhet.

”Större delen av mitt liv har kretsat kring teknikens inverkan på demokrati och mänskliga rättigheter. I perioder har engagemanget varit professionellt, emellanåt snarare som aktivist. Oavsett ”hatt” så har jag ofta mötts av liknande frågor, varav en av de mest centrala varit varför erfarenheter från tekniska sårbarheter i länder långt bort också spelar roll här hemma i Sverige. Gång efter annan har jag tvingats förklara att det är viktigt att förstå hur frågor om privatliv och integritet inte är intressanta enbart om man oroar sig för renhetsgraden i mjölet man har i sin påse.”

”I dagens kommersialiserade digitala verklighet finns också nya sätt att förstå och värdera hotbilder och risker. Säg den verksamhet som idag inte annonserar i sociala medier för att nå ut med marknadsföring eller information. De digitala annonseringsverktygen, eller annonsörernas gränssnitt på socialamedieplattformarna, ger ofta fler ledtrådar än vad man kanske kan tänka sig. Vill man idag annonsera på en plattform som Facebook, X (tidigare Twitter) eller Youtube kan man välja bland en uppsjö av parametrar för att lyckas vara mer träffsäker med sin marknadsföring. Det är inte svårt att rikta en annons mot en målgrupp som exempelvis ”man, 35–45 år, bosatt i villa nära en stor eller mellanstor tätort, förälder till minst två barn och intresserad av samhällsdebatt, bilar och sportskytte”.

Den som en gång sett hur många variabler annonsörer kan välja och vraka mellan blir lätt mer skeptisk till den datadrivna övervakningsekonomin vi allt mindre förmår att undvika.

Det är inte svårt att se hur det här hos läsaren snabbt formuleras frågor om hur ovanstående exempel kan eller ska kopplas till offentlig sektor. Svaret är lika enkelt som självklart: det är mer regel än undantag att privat sektor agerar tjänsteutvecklare åt offentlig sektor. Det är därför av stor vikt att offentlig sektor ser och analyserar de risker det innebär att låta nästan all utveckling av digitala lösningar ske i den privata sektorn.

Den svenska byråkratin har förstås varit intresserad av medborgardata långt innan sociala medieplattformar och digital övervakning blev ett faktum. Många utmaningar vad gäller den statliga centraliseringen av data är också i sig inte primärt resultatet av teknisk innovation.

Som talande exempel tänker jag här på hanteringen av skyddade personuppgifter. Statens ansvar att skydda dess mest utsatta medborgare ställs med viss regelbundenhet på prov när det avslöjas att Skatteverkets egen hantering är en av anledningarna till att känsliga uppgifter röjs. Emellanåt är det rudimentära processproblem som postgången till personer med skyddad identitet som är problemet. Det är svårt att förstå hur man kan säkerställa att det går att skicka fysiska ting såsom brev och paket till personer vars vistelseort och adress ses som kritiskt skyddsvärd. Samtidigt hanteras den känsliga datan i system som tidvis visat sig vara svåra för Skatteverkets egen personal att hantera säkert.

Under en period handledde jag ett antal kvinnojourer i säkerhetsfrågor, och även efter att kvinnojourerna implementerat en lång rad säkerhetsåtgärder för sina skyddade boenden fanns det många oklarheter kring vad man kunde förvänta sig av statens skyddsmekanism. Frågorna kom under samma tidsperiod som Trafikverket outsourcat hanteringen för Polismyndighetens personskydd till Serbien och den leverantör 1177 upphandlat för sina vårdsamtal visade sig ha lagt ut inspelningar publikt åtkomliga på internet.

Att privat sektor och dess datalösningar emellanåt är osäkra är verkligen ett otyg. Men samtidigt kanske man kan förstå, eventuellt även acceptera, att den kommersiella tekniska utvecklingen drivs av vinstmaximering som ledstjärna. Det är ett resonemang som kan, och bör, ifrågasättas – men det är likväl något som genomsyrar stora delar av vårt samhälle även bortom den digitala innovationen. Offentlig sektors drivkraft bör vara en annan, där värdet i verksamheten inte alltid kan vara monetärt. Särskilt bör detta gälla i sammanhang där kapitalet som det offentliga hanterar inte är ett ekonomiskt kapital, utan ett mänskligt sådant.”

Analys: Risker med övervakande mens-appar

Som nedslag i den del jag skrivit i boken ”AI och makten över besluten” vill jag göra en lite längre utvikning kring datan som samlas in av hälsoappar menade för att användare ska kunna mata in uppgifter om sin egen hälsa (i det här fallet främst uppgifter om menstruation, fertilitet och eventuella komplikationer) och varför det är viktigt att säkerställa att den datan inte tillåts läcka.

Jag noterade i ett tidigare nyhetsbrev den rapport min vän Lucy Purdon skrivit på temat. Den rapporten är fortfarande relevant, och jag brukar ofta rekommendera folk att läsa den. Anledningen är mens-appar på väldigt oskyldiga vis förmår dem av oss som menstruerar att också dela med oss av privat och integritetskänslig data. Lucy visar i sin rapport att 70% av de appar hon undersökt erbjuder maskinellt genererad och noggrant användaranpassad marknadsföring till användarna – ofta genom att bjuda in tredjepartsleverantörer av annonser och marknadsföring på ett icke-transparent vis. Med Lucys egna ord:

The online advertising ecosystem denies women full sovereignty over their health data and by design, puts women in a perpetual state of vulnerability over their safety.

Abortlagstiftningen i USA har verkligen genomgått dramatiska svängningar den senaste tiden. Att den amerikanska Högsta Domstolen rev upp viktiga prejudikat och möjliggjorde enskilda delstater att fatta egna beslut om hur kvinnor ska få bestämma över sina egna kroppar ställde till det för många. Häromdagen skrev Aftonbladet om ett fall där en kvinna vid läkarundersökningar fått besked om att fostret i hennes mage slutat växa, men ändå vågade ingen läkare i hennes delstat utföra en abort eftersom de hotades med fängelse om en domare (dvs en jurist utan medicinsk kompetens) skulle bedömt att de bröt mot delstatens strikta abortförbud. Hon var tvungen att resa över halva landet för att hitta en klinik som kunde hjälpa henne.

Samtidigt ska minnas att enbart de två mest populära hälsoapparna där man kan samla data om sin menstruationscykel, Flo och Cue, för några år sedan hade totalt 55 miljoner användare – enbart i USA. Apparna baseras på att användare matar in data om sin allmänna hälsa och menstruationsdata, och så får man som användare tillbaka detaljerade hälsotips och rekommendationer för tredjepartstjänster man kan vara intresserad av. Parallellt med detta sker avancerad data-analys för att exempelvis kartlägga vilka som besöker mottagningar för familjeplanering för att enklare kunna ge individuellt anpassad reklam till personer som abortmotståndare misstänker skulle vilja avsluta en graviditet – och som man därmed anser vara fritt villebråd för reklam om det olämpliga eller lagvidriga med abort.

Datan är så granulär att reklamen kan skickas till personer till och med medan de sitter i väntrummet på en sådan mottagning! Så här beskrivs en av de agenturer som erbjuder den riktade reklamtjänsten:

Through mobile geo fencing, banner ads with pregnancy help messaging can be delivered to a woman’s smartphone while she’s in the vicinity of an abortion clinic or actually sitting inside of one. Once she leaves the abortion clinic, the banner ad will continue to appear on her smartphone for up to 30 days.

Eftersom användardata idag är en väsentlig del av den digitala ekonomin, skapas också mellan olika datakällor gråzoner där data antingen utbyts mot tjänster eller där olika insamlingssyften överlappar. ”Data brokers” samlar på ett digitalt värde som de använder för att generera profit, något som beskrivs på många håll – men den här kanadensiska bloggposten tycker jag innehåller många värdefulla länkar vidare.

Utan tydlighet, transparens och kontroll över hur data samlas in, analyseras, används och eventuellt säljs vidare skapas därför nya riskzoner. I det här fallet kring kvinnors hälsa, när de måste många gånger tvingar välja mellan att använda sig av digitala tjänster för att hantera sin livssituation och därmed exponera sig för olika typer av digitala hot och risker, eller så går de miste om möjlighet att få tillgång till relevant och ibland livsviktig vård – allt i en salig blandning av innovativ teknikutveckling kombinerat med konservativ politisk moralism.

De Kaminski Digitak s23e50

Hej,

Vill man studera hur techföretag försöker tvätta sin byk ska man studera caset Clearview AI, som det denna vecka blir fokus på det här nyhetsbrevet.

Clearview AI är ett företag som tillhandahåller avancerad ansiktsigenkänningsteknik till den som betalar för sig. Deras verktyg är oerhört effektivt men dataskydd är inte direkt en paradgren. Förra året stämdes de av brittiska dataskyddsmyndigheten på motsvarande 10-15 miljoner svenska kronor eftersom det framkommit att de utan lov samlat miljarders miljarder bilder från internet för att skapa världens största databas av ansikten att matcha med insamlad data från deras system: https://www.forbes.com/sites/roberthart/2022/05/23/clearview-ai-fined-94-million-in-uk-for-illegal-facial-recognition-database/

Det var inte första gången Clearview AI är i blåsväder. För ett par år sedan drabbades de av negativ publicitet i samband med att planen på skapandet av nyss nämnda databas läckte. Clearview AI agerade då på ett rätt lustigt sätt – istället för att pudla så erbjöd de sin tjänst gratis som testversion till (minst) 24 polismyndigheter runt om i världen. Man ville dra sitt strå till stacken och göra världen lite bättre hävdade man: https://www.buzzfeednews.com/article/ryanmac/clearview-ai-international-search-table

Så vitt det är känt gjorde polismyndigheter omkring 14000 sökningar i Clearview AIs databas innan testversionen löpte ut. En av de polismyndigheter som fick möjligheten att testa sig fram var den svenska. Och även om de först försökte förneka detta så tvingades de till slut krypa till korset: https://www.dn.se/nyheter/sverige/polisen-backar-omstridd-ansiktsigenkanning-har-anvants/

Det uppskattade dock inte IMY, Integritetsskyddsmyndigheten, som riktade skarp kritik och krävde Polisen på vite på 2500000kr för att ha använt sig av den integritetskränkande tjänsten. Genom användningen ansåg IMY att Polisen hanterat personuppgifter och biometrisk data på ett sätt som strider mot brottsdatalagen. Man hade dessutom inte gjort någon konsekvensanalys av den experimentella användningen: https://www.imy.se/nyheter/fel-av-polisen-att-anvanda-app-for-ansiktsigenkanning/

Nu gör Clearview AI ett nytt försök att rycka upp sig och skaffa sig ett jobb. Som svar på Rysslands anfallskrig mot Ukraina har de ukrainska underrättelsemyndigheterna börjat kartlägga ryska soldater för att bättre förstå motståndarens förmågor. Initialt gjordes detta manuellt, men in trädde för en tid sedan Clearview AI som ett slags räddare i nöden: https://time.com/6334176/ukraine-clearview-ai-russia/

 Effektivt, säkerligen, men den dagen Clearview AI försöker komma in i värmen inom ramarna för rättsvårdande myndighetsarbete inom rättsstatens principer så hoppas jag att fler minns de övertramp de tidigare gjort. Ett företag som helt saknar respekt för privatliv och dataskydd ska inte uppmuntras att spara information om oss alla.

De Kaminski Digital s23e49

Hej,

Ett lite kortare utskick med fokus på cybersäkerhet kommer idag, vilket jag hoppas kan väcka lite tankar framåt.

Internet är globalt, som vi vet, vilket innebär att konflikter som spiller över till cybern (se exempelvis mitt LinkedIn-inlägg https://www.linkedin.com/feed/update/urn:li:activity:7121250399323328513/ ) ofta eskalerar till oanade nivåer. Kriget mellan Israel och Hamas bidrar förstås till geopolitiska spänningar, och nyligen visade det sig att en Iran-baserad ”cyber-armé” gett sig på Israelisk digital infrastruktur så till den milda grad att vattenförsörjningen i amerikanska Pennsylvania påverkats: https://beavercountian.com/content/special-coverage/iranian-linked-cyber-army-had-partial-control-of-aliquippa-water-system

Det har varit mycket diskussioner senaste året om spionprogrammet Pegasus som först visade sig vara använt av statliga aktörer i länder där demokratin utmanas av andra mer våldsamma krafter, där Mexiko ( https://www.nytimes.com/2023/04/18/world/americas/pegasus-spyware-mexico.html ) kanske är det mest kända exemplet men listan är lång ( https://en.wikipedia.org/wiki/Pegasus_(spyware)#By_country ). Läser man landlistan är det lätt att överraskas över att våra grannländer Frankrike, Tyskland, och till och Finland finns med – men de gör det ihop med flera andra mer eller mindre trygga EU-medlemsstater. Idag (!) kom nyheten att även Serbien sällar sig till de länder som spionerar på sina egna medborgare, och även här är det det kritiska civilsamhället som kommit att bli offer: https://citizenlab.ca/2023/11/serbia-civil-society-spyware/

Kopplat till till ovanstående vill jag göra en historisk tillbakablick och lyfta den tidigare Piratpartistiska EU-parlamentarikern Amelia Andersdotter ( https://amelia.andersdotter.cc/ ) som för ett antal år sedan gjorde mig uppmärksam på (eller myntade?!) begreppet cyber-osäkerhet. Amelia använde det när hon beskrev samhällskonsekvenserna av den kritik eller nedmontering av säker kommunikation eller beprövad krypteringsteknik som rättsvårdande myndigheter ofta sysslar med. Det kan vara användning av spionprogram som Pegasus (som utnyttjar svagheter, så kallade zero-days, i populära mobiltelefoners operativsystem), lagförslag för att tvinga apptillverkare och plattformsägare att sänka kraven på totalsträckskryptering (svensk översättning av end-to-end encryption) för att möjliggöra påtvingad avlyssning av privatpersoners kommunikation (googla ”Chat Control”) eller ifrågasätta när ungdomar vill använda sig av säkra kommunikationstjänster som den åklagare som är ansvarig för flera stora utredningar mot gängkriminella häromdagen gjorde i TV4 Nyheterna ( https://www.tv4.se/artikel/30bLGakecK34EIZnG3PZRd/gaengaklagarens-uppmaning-till-foeraeldrar-ta-kontroll-oever-barnens-mobiler ). 

Att kriminella och andra tveksamma aktörer använder sig av krypterade nättjänster är inget nytt. Men samma krypterade tjänster är helt avgörande för såväl aktivister i repressiva miljöer som vår helt grundläggande digitala samhällsbyggnad. Det här är ett samtal som går lite som på repeat, och jag vill därför påminna mig själv om alla gånger jag pratat om just det krypterade myntets båda sidor – även när jag arbetade på biståndsmyndigheten Sida (radio SR I Lagens namn från 2015: https://sverigesradio.se/avsnitt/578912 med writeup hos SvD: https://www.svd.se/a/0da91e66-7ada-41bf-b2ce-5df58bf5230a/bistandsstod-utnyttjas-av-langare). Jag har inget till övers för knarklangare eller gängkriminella men börjar man talla på kryptona för att komma åt bovar så tar sig snart bovarna in i vårt innersta genom samma (numera osäkra!) digitala lösningar. Och då är vi körda.

De Kaminski Digital s23e47

Hej!

När jag börjar skriva det här nyhetsbrevet lovade jag mig själv att inte låta det bli för jobbigt. Vare sig att skriva eller att läsa. Jag är därför väldigt nöjd med mig själv som tillåtit mig själv att hoppa över förra veckan (utan att för den delen sluta skriva) men också över att ha lyckats hitta en tonalitet som gett mig kommentarer så fina som de här:

”Detta var ett informativt och koncentrerat nyhetsbrev som de flesta har tid/energi att ta in, bra jobbat!”

och

”Dina brev är toppen! Bra ämnen, bra tilltal. Tack!”

Jag skriver inte för bekräftelse, men det var fint att få höra att jag träffar hyggligt. Min förhoppning är verkligen inte att ge en djuplodande inblick i något särskilt – utan bara att försöka lyfta en del vinklar eller nyheter som rör digitalisering ur ett rättighetsperspektiv för att kunna bidra till det bredare samtalet från mitt perspektiv. 

När jag var på Internetdagarna i veckan träffade jag dessutom Per Axbom (som bla har ett eget https://axbom.se/nyhetsbrev/ ). Vi pratade då en del om långsiktigheten i nyhetsbrev, som kommit att bli en ny sk fluga i digitaliseringssvängen. Vi delade med oss av våra strategier – Per skickar ut sina nyhetsbrev ”lite när lusten faller på”, medan jag valt en utskickstjänst som inte tillåter något slags formatering – två strategier för att göra skrivandet så enkelt som möjligt men också läsandet så tillgängligt som det bara går. Att låta en hel vecka passera men ändå inte släppa skrivandet kändes därför både duktigt och befriande.

Vill man läsa fler svenska nyhetsbrev kring digitaliseringsfrågor så gjorde Claes Magnusson nyligen en fin liten fem-i-topp lista som han la upp på sin Facebook: https://www.facebook.com/claes.magnusson/posts/pfbid02P1vdcnbi5XXroDEwCDrzqmVyJtrYwekAXs49SRQ5Tmorq4BsdKVkZeqj2tbGPny9l – nyhetsbreven i sig är superbra och informativa, skrivna av personer jag betraktar som mina vänner. Som liten brandfackla vill jag dock kasta in att Substack (som alla nyhetsbrev Claes tipsar om använder sig av) de senaste åren fått utstå en hel del kritik på grund av sin mer eller mindre totala brist på värdegrundsbaserad moderering, och eftersom de tjänar pengar på amerikanska altright-skribenters hattexter; https://www.adl.org/resources/blog/antisemitism-false-information-and-hate-speech-find-home-substack-0¯\_(ツ)_/¯ 

Apropå Internetdagarna – jag pratade på temat ”AI för övervakning – från Kina till Sverige” i ett seminarium arrangerat av tankesmedjan Futurion ( https://internetdagarna.se/program-2023/ai-for-overvakning-fran-kina-till-sverige ) tillsammans med forskaren Carl Heath och Kina-kännaren Kristina Sandklef utifrån Kristinas rapport ”AI-utvecklingen i Kina” (särskilt dystopi-kapitlet mot slutet tycker jag är läsvärt: https://futurion.se/ny-rapport-ai-utvecklingen-i-kina-paverkan-pa-svensk-tjanstemannasektor/ ). Jag tyckte själv att rapporten är alltför positivt vinklad, men en del av det som tas upp kan man med lätt kritiska glasögon snabbt omvandla till något mer matnyttigt. Exempelvis lyfte Kristina i seminariet flera gånger upp hur Kina fungerar mer effektivt eftersom man först experimenterar med ny innovation, sedan implementerar brett och först DÄREFTER reglerar – som om det vore en positiv sak. Själv är jag för tematisk reglering för att säkerställa att även framtida teknik inte missbrukar mer än nödvändigt, och tycker ofta det är bra att regleringsprocesser tar lång tid så att de också förhoppningsvis blir mer framtidssäkrade. Som motpol i samtalet om Kina och övervakning rekommenderas den här videon där två experter från projekt finansierade av min arbetsgivare diskuterar Kinesisk övervakning med en amerikansk kongressledamot: https://www.youtube.com/watch?v=_xRcvZ9r_-w&embeds_referring_euri=https%3A%2F%2Ftwitter.com%2F&source_ve_path=MjM4NTE&feature=emb_title

På tal om AI tycker jag emellanåt det går lite inflation i spänningsbeskrivningarna av vad som pågår. Jag kommer inte ge mig på att försöka analysera AI-sektorn utifrån ett företagsperspektiv men tycker den här kommentaren från X (kan kräva inlogg) beskriver turerna kring Chat GPT-ägarna OpenAI där deras VD förra veckan blev först sparkad (enligt vad jag förstått anklagad för att ha undanhållit företagskritisk information), sedan anställd av Microsoft (som redan är majoritetsägare i OpenAI) och sedan återanställd i OpenAI (som nu förlorat värde in absurdum). Jag är ingen expert på företagslogik men jag undrar om det verkligen är rimligt att vår samtid baseras på innovation sprungen ur en så volatil sektor: https://twitter.com/griswold/status/1726599468022452595

I takt med att socialamedieklimatet snabbt förändras vill jag också påminna om det som Fredrik Wass återigen lyfter – kommentarer på Twitter är INTE det samma som en folkstorm: https://www.fredrikwass.se/2023/11/13/ga-inte-pa-trollfabrikernas-nyhetsvinkel-i-nyhetsmorgon/ – jag har försökt påtala samma sak n antal gånger genom åren, och tycker frågan om det assymetriska internetet är något som vi måste lära varandra att komma ihåg. Tio tusen arga tweets är inte samma sak som tio tusen nazister utanför ens hus, brukar jag ta som exempel när jag föreläst om det jag kallar ”Troll-robusthet” (läs mer här i mitt bidrag till den statliga utredningen om Det demokratiska samtalet i en digital tid: https://dekaminski.se/det-demokratiska-samtalet-i-en-digital-tid/ ). Och trettio konton som skriver negativt om intersektionell analys är inte en ”Twitterstorm” som borde kunna stoppa en granskning i public service (vilket SVT lärde sig redan 2015: https://www.svt.se/kultur/twitterstorm-stoppade-svt-s-granskning ).

De Kaminski Digital s23e45

Hej,

När det här mailet ramlar in i din inbox är det måndag, men jag lever på att tidszonerna är på min sida – där jag är är det fortfarande söndag.

I förra veckan var jag inbjuden till Svenska Kommittén mot Antisemitism och deras konferens om antisemitism i sociala medier. Det var verkligen en lika intressant som ledsam dag. Mycket av fokuset handlade om hur antisemitismen idag, inte minst efter Hamas attack och massmord den 7 oktober, fortplantas och befästs via konspirationsbudskap i onlinemiljö. Särskilt inbjudna föreläsare var forskarna Monika Hübscher och Jakob Guhl som båda skrivit om vikten av att ”unpacka” och demystifiera de konspirationsteorier som florerar online. De skriver båda ihop med en lång rad andra akademiker i den nya boken ”Antisemitism on social media” (preview-delen ger god inblick i innehållet): https://www.routledge.com/Antisemitism-on-Social-Media/Hubscher-Mering/p/book/9781032059693 – vill man läsa en kortversion av Monikas presentation så gjorde DN en väldigt talande intervju: https://www.dn.se/kultur/det-mest-chockerande-ar-att-bolagen-upplater-sin-infrastruktur-till-terrorister/

Konferensen avslutades också med en bred panel om antisemitism online utifrån en svensk kontext. Bland annat deltog forskarna Hannah Pollack Sarnecki och Katie Cohen från FOI. De har båda publicerat flera oerhört intressanta rapporter på senare år. Hannah släppte med några kollegor tidigare i år rapporten ”Rutten demokrati – konspirationspropaganda, rasism och våld” som verkligen målar upp en bred bild av hur extrema rörelser profilerar sig online och profiterar på nätets slutna gemenskaper: https://foi.se/rapporter/rapportsammanfattning.html?reportNo=FOI-R–5473–SE – Den rapport som Katie skrivit med en grupp andra forskare, ”Antisemitiska stereotyper i digitala medier” är trots att den har några år på nacken ett bra standardverk för de här frågorna: https://foi.se/rapporter/rapportsammanfattning.html?reportNo=FOI%20Memo%207292

I panelen fanns också Daniel Poohl från Expo, som berättade mer om Expos arbete med att belysa den aggressiva högerextrema miljön online. Daniel beskrev med klarhet hur antisemitismen onilne snabbt rört sig från hot mot en minoritet till att vara direkt systemhotande. Detta går att konstatera efter att flera av de senaste svenska skolattackerna (inkl avstyrda sådana) kunnat beläggas varit planerade i konspirationsfokuserade, högerextrema chattar och forum. Flera unga gärningsmän (som för övrigt verkar mer med varandra att göra än man tidigare vetat om) har baserat på antisemitiska idéer om hur världen styrs planerat att göra väldigt många människor väldigt illa. Några har också lyckats. Läs gärna mer om Expos viktiga arbete kring detta: https://expo.se/2023/11/n%C3%A4r-hatet-kliver-ut-fr%C3%A5n-spelplattformarna

De Kaminski Digital s23e44

Hej,

Jag har en vän som heter Dragana Kaurin som är etnolog och som främst fokuserar på att dokumentera flyktingars erfarenhet av övervakning och repression. För några år sedan sammanställde hon upplevelser från några av de flyktingar som tagit sig till Europa. Rapporten hon släppte då har fortfarande bäring. I en tid när det pratas mycket om privatliv och integritet är det ännu viktigare att förstå hur sådant som biometrisk datainsamling och godtycklig datalagring slår mot dem som har allra minst möjlighet att skydda sig mot detta: 

https://cyber.harvard.edu/story/2019-05/data-protection-and-digital-agency-refugees

När ChatGPT gjorde debut började många använda tjänsten för att lattja med AI eller för att förenkla sitt eget arbete. Flera med mig slog bakut och argumenterade för att man i varje fall skulle vara försiktig med att mata in information som kunde vara hemlig. Många företag larmade om samma sak – man ville inte att anställda skulle skriva in affärshemligheter i publika chatbottar för att tjäna en kvart arbetstid. Nyligen dök det upp läckor från ChatGPT. De frälsta verkar vara nöjda eftersom man kan ana nya features som är på gång. Kritikerna konstaterar torrt att allt som matas in i ChatGPT tydligen används som testdata – all information du ger bort ska ses som läckt: 

https://x.com/thealexker/status/1719896871009694057 (konto på X kan krävas)

Jag tycker själv också att det pratar alldeles för lite om Amnesty Internationals senaste tech-rapport ”The Predator Files” som leder i bevis hur illasinnade statsmakter (i detta fall Vietnam) använder sofistikerade spionprogram för att snoka på politiska ledare och dissidenter i EU. I skenet av Pegasus verkar Predator vara den mest effektiva spionlösningen för att övervaka mobiltelefoner just nu. Predator har likt Pegasus spridits via klickvänliga länkar som skickats likt lockbeten i meddelanden över exempelvis X och andra sociala medier. Se över ditt klickfinger och håll dina enheter uppdaterade. Jobbar du med känslig information är det en bra idé att ha enheten i låst läge. Här finns rapporten: