ISRN LIU-IEI-FIL-A--11/01066—SE E-delegationen och studenter - En studie om eID nu och i framtiden E-delegation and students - A study on eID present and future Karl Eriksson Tommy Talén Vårterminen 2011 Handledare Ulf Melin Informatik/Masterprogrammet i IT och Management Institutionen för ekonomisk och industriell utveckling Sammanfattning E-delegationen har tagit fram ett förslag på framtidens e-legitimationer (SOU 2010:104). Detta förslag handlar om övergripande infrastruktur och ramavtal för framtida eID-lösningar (e-legitimation hädanefter kallat eID) och är utgångspunkten för vår rapport. Denna uppsats är en kvalitativ studie av studenters syn på eID där vi sett att abduktion passar studien bäst. Genom fokusgrupper innehållande studenter från blandade utbildningar vid Linköpings universitet har vi tagit reda på hur de använder eID i dagsläget, samt hur de ser på eID i relation till användbarhet, säkerhet och förtroende. Dessa två frågeställningar relateras och jämförs i första hand med relevant teori för att få reda på skillnader och likheter. Den tredje frågeställningen handlar om hur studenternas syn på framtida eID skiljer sig från den vision som e-delegationen har angående detta. Vi försöker här komplettera och kontrastera e-delegationens förslag med hjälp av studenternas tankar och idéer. Denna studie visar på att e-delegationens förslag är relativt övergripande och odetaljerat. Våra slutsatser handlar således om hur studenter använder eID rent praktiskt i dagsläget, samt hur de ser på användbarhet, säkerhet och förtroende i sitt användande av eID. De kompletterande och kontrasterande slutsatser vi dragit handlar om hur studenter ser på framtiden när det gäller eID, vilka tjänster de skulle vilja se, på ett mer detaljerat plan än vad som beskrivs i förslaget. Förord Efter totalt sett fyra års studier, tre av dessa på det systemvetenskapliga kandidatprogrammet och det sista på IT och management på magisternivå är det nu dags att vända blad i och med denna studie. Vi valde detta ämne av två anledningar. Den första handlar om ett intresse för denna typ av tjänster. Den andra anledningen har att göra med att svenskt eID är inne i en intressant förändringsfas med ny infrastruktur, ramverk tjänster och aktörer. Med anledning av detta tycker vi att det är intressant att ta reda på hur studenter ser på detta ämne, kanske också för att se hur våra personliga åsikter står sig mot övriga studenter. Denna uppsats har satt vårt förstående på prov ett flertal gånger, särskilt i början när vi skulle reda ut diverse byråkratiska begrepp samt nedlagda och omstrukturerade nämnder med mera. I slutskedet tycker vi dock att vi fått en klarare bild över ämnet och vad studenter egentligen tycker och tänker om eID. Kontrasten mellan e-delegationens tankar om framtiden och studenterna är bitvis ganska tydlig, men ibland också sammanflätad. Vi vill här också passa på att tacka alla som på något sätt hjälpt till under studiens gång. Särskilt vill vi tacka vår handledare Ulf Melin för värdefulla synpunkter, vägvisning och handledning under arbetets gång. Vi ser också att Fredrik Söderström förtjänar ett tack för initiala förslag på riktningar denna studie skulle kunna ta. Vi vill även tacka de studenter som ställde upp som respondenter i våra fokusgrupper. Utan er hade denna studie blivit betydligt grundare och inte bidragit till en särskilt bra förståelse. Linköping, juni 2011 Karl Eriksson & Tommy Talén Innehåll 1 Inledning .................................................................................................................................................... 1 1.1 Bakgrund ......................................................................................................................................... 1 1.2 Frågeställningar................................................................................................................................... 2 1.3 Syfte .................................................................................................................................................... 3 1.4 Avgränsning......................................................................................................................................... 3 1.5 Målgrupp ............................................................................................................................................. 3 1.6 Disposition .......................................................................................................................................... 4 1.7 Källhantering ....................................................................................................................................... 5 2 Ansats ......................................................................................................................................................... 7 2.1 Filosofiska grundantaganden .............................................................................................................. 7 2.1.1 Positivism ..................................................................................................................................... 7 2.1.2 Hermeneutik ................................................................................................................................ 8 2.2 Förförståelse ....................................................................................................................................... 9 2.3 Forskning ........................................................................................................................................... 10 2.3.1 Kvalitativ metod ......................................................................................................................... 10 2.3.2 Kvantitativ metod ...................................................................................................................... 10 2.3.3 Jämförelse av kvalitativ och kvantitativ metod ......................................................................... 11 2.4 Reliabilitet och validitet .................................................................................................................... 12 2.4.1 Explorativ metod ........................................................................................................................ 12 2.5 Förståelse- och förklaringsansatser .................................................................................................. 13 2.5.1 Deduktion................................................................................................................................... 13 2.5.2 Induktion .................................................................................................................................... 13 2.5.3 Abduktion................................................................................................................................... 13 2.6 Teorins roll ........................................................................................................................................ 14 2.7 Datainsamlingstekniker..................................................................................................................... 15 2.7.1 Fokusgrupper ............................................................................................................................. 15 2.8 Ansats för dataanalys ........................................................................................................................ 17 2.8.1 Vår förförståelse ........................................................................................................................ 17 2.8.2 Val av forskningsmetoder .......................................................................................................... 18 2.8.3 Val av vetenskapligt teoretiskt perspektiv ................................................................................. 18 2.8.4 Metodval .................................................................................................................................... 19 2.8.5 Vår anpassning av reliabilitet och validitet ................................................................................ 19 2.8.6 Val av datainsamlingsteknik ....................................................................................................... 20 2.9 Kritik .................................................................................................................................................. 22 2.9.1 Metodkritik ................................................................................................................................ 22 2.9.2 Källkritik...................................................................................................................................... 22 2.9.3 Fokusgruppskritik ....................................................................................................................... 22 3 Teoretisk referensram.............................................................................................................................. 26 3.1 Användbarhet ................................................................................................................................... 26 3.1.1 Synen på användbarhet ............................................................................................................. 26 3.1.2 Praktisk användning av begreppet............................................................................................. 28 3.1.3 Plattformsoberoende ................................................................................................................. 30 3.1.4 E-tjänsteutvecklarens fokus på användbarhet .......................................................................... 31 3.1.5 Aktörers behov av e-tjänster ..................................................................................................... 32 3.2 Signaturens historia .......................................................................................................................... 33 3.3 eID idag ............................................................................................................................................. 34 3.3.1 Användning ................................................................................................................................ 34 3.4 Säkerhet ............................................................................................................................................ 37 3.4.1 Public key infrastructure ............................................................................................................ 37 3.4.2 Regelverk.................................................................................................................................... 38 3.4.3 Autentisering/identifiering ........................................................................................................ 38 3.4.4 Signering..................................................................................................................................... 41 3.4.5 Kryptering................................................................................................................................... 42 3.5 Förtroende ........................................................................................................................................ 44 3.5.1 Förtroende över Internet ........................................................................................................... 45 3.5.2 Lagrum ....................................................................................................................................... 46 4 Empiri ....................................................................................................................................................... 51 4.1 Framtida eID-lösningar...................................................................................................................... 51 4.1.1 Bakgrund .................................................................................................................................... 51 4.1.2 Förslaget..................................................................................................................................... 52 4.1.3 Identitetsutfärdare..................................................................................................................... 53 4.1.4 Anvisningstjänster ...................................................................................................................... 54 4.1.5 Signeringstjänster ...................................................................................................................... 55 4.1.6 Tillitsramverk.............................................................................................................................. 55 4.1.7 Personuppgifter inom infrastrukturen....................................................................................... 55 4.2 Fokusgruppsintervjuer ...................................................................................................................... 58 4.2.1 Användbarhet ............................................................................................................................ 59 4.2.2 Säkerhet ..................................................................................................................................... 65 4.2.3 Förtroende ................................................................................................................................. 67 4.2.4 Framtid ....................................................................................................................................... 70 5 Analys ....................................................................................................................................................... 73 5.1 Användbarhet ................................................................................................................................... 74 5.1.1 Det första intrycket .................................................................................................................... 74 5.1.2 ISO-standard .............................................................................................................................. 74 5.1.3 Flexibilitet................................................................................................................................... 75 5.1.4 Attityd ........................................................................................................................................ 77 5.1.5 Användningsfrekvens ................................................................................................................. 78 5.1.6 Elektronisk eller traditionell inmatning?.................................................................................... 79 5.1.7 Byta utfärdare? .......................................................................................................................... 80 5.2 Säkerhet ............................................................................................................................................ 82 5.2.1 Hårda eller mjuka certifikat?...................................................................................................... 82 5.2.2 Utbredd användning? ................................................................................................................ 85 5.2.3 Elektronisk kontra analog signering ........................................................................................... 85 5.3 Förtroende ........................................................................................................................................ 88 5.4 Framtiden .......................................................................................................................................... 91 5.4.1 En eller flera aktörer? ................................................................................................................ 91 5.4.2 Framtida tjänster ....................................................................................................................... 93 6 Slutsats ..................................................................................................................................................... 97 6.1 Hur använder studenter eID i dag? ................................................................................................... 97 6.1.1 Användningsfrekvens ................................................................................................................. 97 6.1.2 Hårda och mjuka certifikat ......................................................................................................... 98 6.1.3 Plattformar ................................................................................................................................. 99 6.2 Hur tycker studenter att eID fungerar idag med tanke på användbarhet, säkerhet och förtroende? .............................................................................................................................................................. 101 6.2.1 Användbarhet .......................................................................................................................... 101 6.2.2 Säkerhet ................................................................................................................................... 104 6.2.3 Förtroende ............................................................................................................................... 106 6.3 Hur kan e-delegationens syn på framtida eID kompletteras och kontrasteras utifrån studenters syn på eID enligt ovan? ............................................................................................................................... 107 6.3.1 Aktörer ..................................................................................................................................... 108 6.3.2 Tjänster .................................................................................................................................... 109 6.3.3 Användbarhet .......................................................................................................................... 109 6.3.4 Säkerhet ................................................................................................................................... 110 6.3.5 Förtroende ............................................................................................................................... 110 6.4 Huvudpunkter ................................................................................................................................. 110 7 Reflektion ............................................................................................................................................... 112 7.1 Resultaten ....................................................................................................................................... 112 7.2 Genomförande ................................................................................................................................ 112 7.3 Fortsatt forskning ............................................................................................................................ 113 Referenser ................................................................................................................................................. 115 Bilaga ......................................................................................................................................................... 123 Figurer: Figur 1. Studiens disposition ......................................................................................................................... 4 Figur 2. Hermeneutisk spiral (Fritt från Eriksson & Wiedersheim-Paul, 1997) ............................................. 9 Figur 3. Abduktion (Fritt från Alvesson & Sköldberg, 2008) ....................................................................... 14 Figur 4. Beskrivning av komponenter i ISO 9241-11 (Santai.nu) ................................................................ 27 Figur 5. Plattformsberoende mjuka certifikat (Fritt från bankid.com, 2011) ............................................. 30 Figur 6. Plattformsberoende hårda certifikat (Fritt från bankid.com, 2011) .............................................. 31 Figur 7. eID ärende inom en myndighet (Verva, 2008)............................................................................... 36 Figur 8. Grunderna i PKI (Fritt från Tallberg & Vilhelmsson, 2010) ............................................................ 37 Figur 9. Certifikathantering (Fritt från Nätverk och kommunikation, 2001) .............................................. 44 Figur 10. Flöde av uppgifter och handlingar (SOU 2010:104)..................................................................... 56 Figur 11. Disposition för analys ................................................................................................................... 73 Tabeller: Tabell 1. Jämförelse kvalitativ/kvantitativ metod (Fritt från Gunneng, 2006) ........................................... 11 Tabell 2. Skillnad mellan fysisk och elektronisk ID-handling (Fritt från Halvarsson & Morin, 2000) .......... 39 Tabell 3. Skillnader mellan elektroniska och digitala signatur (Fritt från Halvarsson & Morin, 2000) ....... 41 Tabell 4. Definitioner enligt lagen. (Fritt från Lagen.se, 2001) ................................................................... 48 Tabell 5. Fokusgrupp blandade utbildningar .............................................................................................. 58 Tabell 6. Fokusgrupp IT-relaterad utbildning.............................................................................................. 58 Tabell 7. Fokusgrupp icke IT-relaterad utbildning ...................................................................................... 58 Ordlista: CA - Certification Authority Chrome – En webbläsare (se webbläsare) CSN – Centrala Studiestöds Nämnden E-delegationen – Tagit fram förslaget om framtidens eID (SOU 2010:104) eID – Elektronisk legitimation E-legitimationsnämnden – Har övergripande ansvar att implementera förslaget om framtidens eID m.m. Firefox - En webbläsare (se webbläsare) IEC - International electrotechnical commission Internet Explorer - En webbläsare (se webbläsare) Jailbreaka - ”Låsa upp” en iPhone Nexus Personal – Mjukvara/säkerhetsprogram ihop med eID-tjänsten, kan användas ihop med kortläsare Net iD - Mjukvara/säkerhetsprogram för eID ihop med kortläsare OS - Operativsystem PKI - Public Key Infrastructure PuL - Personuppgiftslagen Pricerunner – Prisjämförelse-tjänst på Internet Prisjakt – Prisjämförelse-tjänst på Internet Hash-funktion - En algoritm eller matematisk funktion som gör om data till ett relativt litet heltal för att fungera som index till en array Roota – ”Låsa upp” en Android-telefon Safari - En webbläsare (se webbläsare) Smartcard – Kort (liknande kreditkort) där ett certifikat är lagrat Smartphone - Datorlik mobiltelefon Visa secure - Webbaserad verifiering av kortbetalningar över Internet Webbläsare – Mjukvara för att kunna surfa på Internet Zoovillage - Klädkedja 1 Inledning I detta inledande kapitel kommer uppsatsens utgångspunkter klargöras. Här ska läsaren få en förståelse för bakgrunden till studien samt dess syfte. Här presenteras även studiens frågeställningar, som besvaras i resultatdelen. 1.1 Bakgrund Denna studie tar sin grund i ett forskningsprojekt som utförs av Institutionen för ekonomisk och industriell utveckling på Linköpings universitet, angående framtidens säkra elektroniska identifiering, där denna studie ingår. Projektet och delar av studien finansieras av Myndigheten för samhällsskydd och beredskap med start i mars 2011. Studien utgår också från det förslag e-delegationen (SOU 2101:104) tagit fram angående framtida eID i Sverige. Många svenskar använder idag privata och offentliga e-tjänster för att uträtta diverse ärenden på Internet. Det kan han handla om att deklarera eller att söka studiebidrag. Många av dessa e-tjänster kräver någon form av identifiering för att komma åt vissa funktioner. Det är här eID kommer in i bilden. eID är ett sätt att identifiera sig på Internet, det är den elektroniska versionen av ID-kort eller körkort. Kända lösningar på eID är hårda och mjuka certifikat. De hårda certifikaten är sådana som bygger på en fysisk lösning, till exempel ett smartcard. Ett mjukt certifikat är en fil som installeras på en dator. Enligt den av regeringen tillsatta e-delegationens utredning (SOU 2010:104, om bildandet av en elegitimationsnämnd) så fungerar den lösning som finns idag relativt bra och i en internationell jämförelse är det förhållandevis många svenskar som kan utföra legitimering och underskrift i en elektronisk miljö. Enligt utredningen (SOU 2010:104) finns det dock en del brister, där en av de främsta är avsaknad av en gemensam infrastruktur för identifiering, vilket försvårar och hämmar utvecklingen av e-tjänster, till exempel att dagens modell är ett system som inte öppnar upp för nya möjliga aktörer att komma in på marknaden och därigenom bidra till en mångfald. Vidare bygger dagens modell på upphandlingar, där den nuvarande går ut i mitten av 2012 utan möjlighet att förlängas. (SOU 2010:104) Vissa spekulationer finns dock om att dessa upphandlingar skulle kunna förlängas till år 2016. (Söderström, 2011) 1 Det är detta som är upptakten till vår studie. Vi inleder med en relativt bred allmän syn på eID, för att få en grundläggande bild av ämnet, för att sedan smalna av det hela. Huvudperspektiven användbarhet, säkerhet och förtroende kopplas till relevant teori av bland andra Nielsen (2001), Halvarsson & Morin (2000) och Soltesz & Lundblad (1998). Genom fokusgrupper försöker vi ta reda på vad studenter vid Linköpings universitet tycker om eID och hur de använder det. Även här gör vi kopplingar till de ovanstående perspektiven. Detta anser vi som relevant med tanke på att majoriteten av studenterna på ett eller annat sätt kommer i kontakt med CSN (Centrala Studiestödsnämnden) under sin studietid. CSN har till uppgift att besluta om – och betala ut studiestöd i Sverige. För vissa av CSN:s e-tjänster krävs inloggning med hjälp av eID, till exempel för att lämna studieförsäkran. Just CSN är en relativt framstående aktör inom offentlighetens leverans av säkra e-tjänster till framför allt studenter. Vi känner att denna aktör är en naturlig motpart till studenter när det handlar om eID och är därför intressant att ha som utgångspunkt i vår fokusgruppsundersökning. I och med att e-delegationen har tagit fram ett förslag på hur de tänker sig att eID ska se ut och fungera i framtiden (SOU 2010:104) så ser vi det också relevant att göra en jämförelse mellan hur studenter och e-delegationen ser på detta framtidsscenario. 1.2 Frågeställningar Utifrån ovanstående resonemang är det följande frågor inom området eID vi tänker besvara i denna studie. Vi öppnar med en relativt bred frågeställning om studenternas allmänna användning av eID för att sedan smalna av dessa genom våra tre huvudperspektiv. ● Hur använder studenter eID idag? ● Hur tycker studenter att eID fungerar i dag med tanke på användbarhet, säkerhet och förtroende? ● Hur kan e-delegationens syn på framtida eID kompletteras och kontrasteras utifrån studenternas syn på eID enligt ovan? 2 1.3 Syfte Utifrån perspektiven användbarhet, säkerhet och förtroende är syftet med denna studie är att undersöka hur studenter vid Linköpings universitet använder eID i sin vardag. Vi vill också veta hur de ser på framtiden när det gäller eID. Vidare syfte är att jämföra studenternas syn på eID med den syn som e-delegationen har om detta ämne, med anledning av e-delegationens förslag om framtidens eID. Vi vill veta hur eventuella skiljaktigheter förhåller sig mellan dessa parter. Vi vill få reda på vad studenter anser om användbarhet, säkerhet och förtroende inom detta område och jämföra detta med relevant teori. Vi vill också undersöka skillnader mellan de fokusgruppsundersökningar vi gjort (blandade utbildningar, ITrelaterad utbildning och icke IT-relaterad utbildning), vilket kommer att bidra till en mer nyanserad bild av hur studenter använder sig av – och anser om eID. 1.4 Avgränsning E-delegationens förslag på ny eID behandlar övergripande infrastruktur och ramverk. Detta är något vi avgränsar oss från i den mån att vi inte undersöker övergripande aspekter, utan koncentrerar oss på användande av eID. Vi kommer också att begränsa denna studie till eID i Sverige. Urvalsgruppen när det gäller eID kommer att begränsas till studenter vid Linköpings universitet, antalet fokusgrupper har vi begränsat till tre stycken, då vi anser att vi fått tillräcklig spridning med dessa tre. Djupare tekniska frågor om eID kommer vi inte att behandla i studien, till exempel vilka plattformar eID är uppbyggda på. Relevanta lagar i relation till eID kommer att behandlas, men då enbart på ett ytligt plan. Vi kommer heller inte att undersöka politiska/rättsliga aspekter inom eID. 1.5 Målgrupp Vi tänker oss att målgruppen för magisteruppsatsen är studenter (särskilt de som har lån/bidrag från CSN), men även andra som kan ha intresse av hur eID egentligen fungerar. Det kan vara politiker, offentligt anställda eller “vanliga” människor som använder eID privat. Då denna uppsats ingår i ett större forskningsprojekt på Linköpings universitet, anser vi dels att vår uppdragsgivare och dels forskningens målgrupp, till viss del är vår målgrupp också. Här ser vi till exempel e-delegationen, elegitimationsnämnden, eID-utfärdare och e-tjänsteleverantörer. 3 1.6 Disposition Figur 1. Studiens disposition Inledningskapitlet behandlar studiens bakgrund till området eID, samt det syfte som leder fram till de frågeställningar vi ämnar besvara. I det andra kapitlet, metod, presenteras grundläggande metodteori, datainsamling och ansats, samt hur vi förhåller oss till dessa. I teorikapitlet presenterar vi relevant teori om ämnena användbarhet, säkerhet och förtroende. Empirikapitlet behandlar e-delegationens förslag 4 på ny eID och de fokusgruppsintervjuer vi genomfört. I analyskapitlet jämför vi den information vi fått fram i våra fokusgruppsundersökningar med teorin och e-delegationens förslag på framtidens eID. I slutsatskapitlet ger vi svar på de frågor vi ställde i inledningskapitlet. I sista kapitlet reflekterar vi över slutsatsen och lärdomar från arbetet med uppsatsen. Här ger vi även förslag på framtida forskning inom området eID. 1.7 Källhantering Att vara noggrann i källhanteringen är en grundläggande förutsättning för att läsaren ska kunna sätta sig in i ämnet, hitta källorna och kontrollera sakuppgifter. Allt som är av saklig betydelse ska beläggas om de inte är författarens egna tankegångar. Det får inte råda någon tvekan om vad som hämtats från andra författare och vad som är författarens egna omdömen och slutsatser. Om denna hänvisning saknas så har läsaren rätt att utgå från att det är författarens egen analys och tolkning. (lu.se, 2009) De två vanligaste referenssystemen i modern forskning är Harvard-systemet och Oxford-systemet. Harvard-systemet går ut på att författaren sätter hänvisningar inom parantes i den löpande texten. Oxford-systemet utnyttjar noter, som antingen placeras längst ned under texten på varje sida eller efter varje kapitel. (lu.se, 2009) Vi har i denna studie valt att använda oss av Harvard-systemet. Detta har vi gjort på grund av att vi tycker det är lättare att hänga med i texten när det går att veta vem författaren har refererat till, direkt i texten i stället för att bläddra ner till slutet på sidan för att får reda på vad källan är. 5 6 2 Ansats I detta kapitel presenterar vi ett antal förhållningssätt till forskning samt hur vi förhåller oss till de teorier och metoder som finns inom området. Här beskrivs också de instrument och tekniker som vi använt oss av vid insamling och analys av data. 2.1 Filosofiska grundantaganden I teorin om kunskap, metoder och validitet finns bland annat två teoretiska vetenskapliga plattformar: Positivism och hermeneutik (Svenning, 2003). Dessa två presenteras som antagonister till varandra, då positivismen beskrivs som grunden för det vetenskapliga idealet inom forskning, medan hermeneutik ligger till grund för ett alternativt forskningsideal. (Lundahl & Skärvad, 1999). 2.1.1 Positivism Positivism, som även kallas för den logiska positivismen, strävar efter att nå absolut kunskap. Detta innebär att vetenskapen måste bygga på säker kunskap. För att uppnå denna säkra kunskap måste forskningen baseras på fakta och är antingen empirisk eller logisk. (Thurén, 2007). Alla påståenden som faller utanför det accepterade förnuftet och som är baserad på erfarenhet, som positivismen, är kognitivt meningslös. Kognitivt meningslös innebär att ett påstående inte nödvändigtvis behöver vara falskt, det är bara inte värdeskapande. (Gilje & Grimen, 1992) Positivismen grundar sig huvudsakligen på fem principer som måste vara uppfyllda för att metoden ska anses vara vetenskaplig. (Gilje & Grimen, 1992) ● Bara det som kan bekräftas genom sunt förnuft kan senare betraktas som kunskap. ● Forskningen måste också vara deduktiv, så det är möjligt att generera hypoteser som sedan kan undersökas. ● Kunskap uppnås genom att samla in data som grund till att hitta regelbundenheter. ● Använd det mest objektiva tillvägagångssättet som möjligt. ● Den femte och sista principen handlar om de tydliga skillnaderna mellan vetenskapliga och normativa påståenden. Enligt positivisterna är det vetenskapliga påståendet det enda av värde. 7 2.1.2 Hermeneutik Hermeneutik bygger på idén att alla tänker, känner och uppfattar saker annorlunda. (Thurén, 2007) Människor tolkar saker från kulturella och sociala förutsättningar, vilket ofta innebär att slutsatser baseras på förförståelse. Det finns inga behov av tydliga svar, då svar på frågor kommer från betraktarens synvinkel. (Gilje & Grimen, 1992) Thurén (2007) menar att betydelsen av att sätta tolkningen i rätt sammanhang är viktig, då andra människor inte alltid har samma upplevelser som forskaren själv. Författaren beskriver den här tolkningen som två problem inom den hermeneutiska ansatsen där projektion och kontext ingår. Projektion där det oreflekterade antagandet ingår och kontext där andra människors upplevelse innefattas. Den positivistiska kritikern skulle kunna hävda att den hermeneutisktiska tolkningen enbart gäller i kontexten, då det är där den upptäcks. Ifrån hermeneutikens synvinkel skulle tolkningen istället ses som förståelsen och därför betecknas som en kunskapskälla. (Thurén, 2007) Hermeneutik används utifrån empirism, logik och empati. Vissa fenomen kan inte förklaras med logik och empirism, vilket ibland beror på att rätt bakgrundsinformation saknas för att uppnå förståelse. Hermeneutik syftar till att skapa en meningsfull bild av verkligheten där kärnan i hermeneutiken handlar om att försöka härleda och analysera resultatet från samma perspektiv som källan hade. (Thurén, 2007) En text bör i åtanke därför läsas utifrån författarens perspektiv. (Bryman, 2002) 2.1.2.1 Den hermeneutistiska spiralen För att skapa en helhetsförståelse inom ett undersökningsområde vid hermeneutistiska tillvägagångssätt finns det en modell som beskriver hur tolkningen från text till bild ser ut, se figur 2 nedan. Utgångspunkten är att forskaren förstår en annan persons handlingar, vilket skiljer sig ifrån positivismen, som har ett objektivt synsätt, där hermeneutiken istället har ett subjektivt synsätt. (Thurén, 2007) Detta kan vara en fördel då de ”mjuka” faktorerna ska räknas in i undersökningen, men kan också ställa till det vid sanningsvärdet av undersökningen, då förutfattade meningar och neutraliteten inom ett hermeneutistiskt förhållningssätt kan ifrågasättas. 8 Figur 2. Hermeneutisk spiral (Fritt från Eriksson & Wiedersheim-Paul, 1997. s.220) 2.2 Förförståelse Langefors (1995) beskriver förförståelse som de data människor tolkar olika utifrån ett informationssystem. Det finns ett problem när två människor läser samma text ändå tolkar texten olika. Detta har att göra med den förförståelse som finns hos människor. Langefors (1995) menar också att en viss typ av data kan vara relevant för endast en viss typ av människor som exempelvis jobbar inom samma verksamhet eller avdelning (lokalt). Denna grupp har då en typ av förförståelse som kan skilja sig från en person som ska tolka samma information utanför den lokala verksamheten eller avdelningen. En förförståelse krävs för att vi ska förstå den beskrivna situationen i fråga. Langemar (2008) beskriver vidare att det är en förutsättning att förförståelse finns samtidigt som det sätter gränser för vad vi kan förstå. Hon menar att allt vi tror och vet om vårt ämne före undersökningen ingår i vår förförståelse. Teoretisk kunskap, språkkunskap, förutfattade meningar och egna erfarenheter. Rent språkligt måste vi förstå varandra vid exempelvis intervjuer om det ska ge ett givande resultat för forskaren. Även att språket är en del av kulturen och innefattar individens sätt att se på verkligheten spelar in i förförståelsen. Fler synsätt på förförståelse är förståelsen människan har innan denne försöker förstå ämnet i fråga, oavsett rådande miljö eller situation. Förförståelsen kan däremot med olika bemärkelser kallas både för sunt förnuft eller fördomar beroende på situation. Förförståelsen finns alltid med oss hur än begreppet 9 förklaras och är sammankopplat till det perspektiv forskaren medvetet eller omedvetet förhåller sig till. (Gummesson, 1985) 2.3 Forskning Vi kommer här presentera några forskningsmetoder som vi anser vara relevanta till det undersökta ämnet. Val av metod kommer vi senare presentera under rubriken ansats för dataanalys. 2.3.1 Kvalitativ metod Inom samhällsvetenskapen har den kvantitativa metoden varit dominerande fram till 1970-talet, då den kvalitativa metoden istället blev mer meningsfull. (Bryman, 2002). Målsättningen med den kvalitativa metoden är att skapa en djupare förståelse kopplat till det ämnet som ska studeras. (Holme & Solvang, 1997) Detta innebär att en bild av studiens ämnesområde skapas istället för att försöka kvantifiera det, vilket innebär att denna metod är mer tolkande än den kvantitativa metoden. Exempelvis om en organisation ska studeras och forskaren vill ta reda på de sociala aspekterna och samspelet inom verksamheten, är den kvalitativa metoden att föredra, eftersom till exempel intervjuer kan användas i forskningen (Bryman, 2002). 2.3.2 Kvantitativ metod Inom den kvantitativa forskningen används en hypotetisk-deduktiv metod där en hypotes ställs upp som sedan testas emot de observationer som görs under kontrollerade former. Vanliga typer av undersökning i detta fall kan vara experiment och enkäter. De fenomen som undersöks är mätbara alternativt definieras på ett sätt som gör dem mätbara. De data som samlas in analyseras statistiskt för att sedan sammanställas i kvantitativt resultat. (Gunneng, 2006) Syftet med den kvantitativa metoden är alltså att göra olika mätningar. Det finns tre huvudsakliga skäl till varför detta är intressant: Förmågan att beskriva små skillnader inom en grupp: Vanligtvis ses skillnaderna mellan de grövre kategoriseringar, men det är mycket svårare att hitta små skillnader. 10 Mätningen fungerar som ett mått på hur stora eller små skillnaderna är inom en kategori: Det är viktigt att använda en mätmetod som inte förändras med tiden, detta eftersom den också bör kunna användas av en annan person. Mätningarna används också för att skapa mer tillförlitliga och detaljerade uppskattningar mellan olika anslutningar, för att bättre se relationen mellan de olika kategorier och vilka faktorer som kan påverka. (Bryman, 2002) 2.3.3 Jämförelse av kvalitativ och kvantitativ metod Den stora skillnaden är mellan de båda metoderna är att den kvantitativa metoden är deduktiv och den kvalitativa är induktiv. En annan stor skillnad är att den kvalitativa metoden fokuserar på tolkningar av situationer, som kan jämföras med den kvantitativa metoden som mer används för att ta reda på det genomsnittliga i situationen, sådant som är mätbart. Fokuseringen i den kvalitativa metoden ligger istället på att skapa en förståelse för hur de studerade objekten tolkar sin omgivning samt vad de studerade objekten från undersökningen innebär för forskaren ur ett tolkande perspektiv. Genom den kvalitativa metoden ses sociala egenskaper som kan resulterar i en interaktion mellan individer. Den kvantitativa metoden har istället ett bredare omfång, vilket ofta innebär mindre information om många istället för mer information om färre, se tabell 1 nedan. (Bryman, 2002) Tabell 1. Jämförelse kvalitativ/kvantitativ metod (Fritt från text av Gunneng, 2006) Jämförelse mellan kvalitativ och kvantitativ metod Kvalitativ Kvantitativ Induktion Deduktion Utifrån empiri undersöks begrepp. Empiri studeras utifrån begrepp. Ostrukturerad Strukturerad Proceduren, datainsamlingen och frågeställningen Datainsamlingen och frågeställningen revideras kan revideras under arbetets gång. inte efter det att arbetet påbörjats. Flexibel datainsamling som kan anpassas under Strukturerad datainsamling. arbetets gång. Djup Bredd Ofta mycket information om få människor. Ofta lite information om många människor. Variation Likhet Teoretiskt eller strategiskt urval. Representativt urval. Det unika Det genomsnittliga Målet är att beskriva de observationer forskaren Målet är att beskriva genomsnittet av har. observationerna. 11 2.4 Reliabilitet och validitet Validitet har att göra med tolkningen av det som observeras, vilket handlar om att kalla saker för dess rätta namn, samt studera det som från början var avsett att studeras. Grupptryck är en faktor som kan påverka trovärdigheten, det kan handla om människor i grupp som inte säger vad de verkligen tänker och tycker på grund av andra deltagare i gruppen som påverkar. Även utelämning av information kan sänka trovärdigheten. I de fall icke socialt accepterade ämnen utelämnas och deltagare bara säger saker som är social accepterade, undanhålls information för vad deltagarna egentligen tycker och tänker. Det kan vara av skäl som artighet, rädsla eller att inte vilja genera de andra deltagarna i ett känsligt ämne. (Wibeck, 2000) Hög reliabilitet innebär att olika forskare oberoende av varandra har kommit fram till samma resultat då de gör en studie inom samma ämne. Det är alltså viktigt att samma resultat vid upprepade mätningar ska stämma överens med varandra för att få en god reliabilitet. (Wibeck, 2000) 2.4.1 Explorativ metod Den explorativa forskningsmetoden tillämpas till studien då det fattas kunskap om det berörda ämnet. Insamling av data som anses relevant sker då för att kunna studera problemet och gå vidare i studien. Så mycket kunskap som möjligt hämtas in inom ett bestämt problemområde för att senare kunna belysa problemområdet mer allsidigt. (Wallén, 1996) Områden där ingen, eller bara begränsad forskning finns att tillgå, studeras området genom att hitta relevanta frågeställningar om ämnet. Den explorativa metoden fungerar som en utforskande förstudie till fortsatt forskning. (Langemar, 2008) 12 2.5 Förståelse- och förklaringsansatser För att beskriva hur diskussioner om förklaringsmodeller förhåller sig till en akademisk skriven uppsats, presenterar vi under denna rubrik hur begrepp inom forskning kan vara relevanta för denna uppsats. 2.5.1 Deduktion Den deduktiva metoden fungerar omvänt till induktion som behandlas nedan. Teori undersöks först för valt ämne för att sedan samla in empiri och hitta jämförelser med de observationer som gjorts. Detta görs för att kunna jämföra om det observerade stämmer överens med teorin. (Jacobsen, 2002) 2.5.2 Induktion Den induktiva metoden bygger på idén att först börja med observation för att ta reda på vetenskaplig fakta där observationen inte ska var styrd av någon förutfattad mening eller teori. Vid analysen av det observerade söks sedan samband. Det är då de organiserade erfarenheterna sedan ska leda till teori. (Jacobsen, 2002) 2.5.3 Abduktion Vid fallstudiebaserade undersökningar är abduktion en metod som ofta används. Metoden kan beskrivas som växelvis granskning mellan empiri och teori enligt figur 3 nedan. Deduktion och induktion är med andra ord två metoder som båda förekommer i den abduktiva metoden. Ett enskilt fall tolkas utifrån ett hypotetiskt övergripande mönster som om det vore riktigt. Tolkningen bör efter det bestyrkas genom nya fall (iakttagelser). Viktigt att klargöra med den abduktiva metoden är att den inte ska användas som en mix av deduktion och induktion, utan som tidigare nämnts, användas som ett växelvis arbetsredskap mellan dessa metoder. (Alvesson & Sköldberg, 2008) 13 Figur 3. Abduktion (Fritt från text av Alvesson & Sköldberg, 2008) 2.6 Teorins roll Det finns tre olika användningssätt för teorins roll i en fallstudie enligt Eisenhardt (1989): Teorin som vägledande och skapande av teoretisk referensram, teorin som en del av en iterativ process samt teori som den slutliga produkten av en undersökning. Teorin som används vägledande och skapande av teoretisk referensram: Om teorin används bildas en teoretisk grund som forskarna kan hänvisa till. Det kan dock uppstå nackdelar i avseendet att forskaren motvilligt måste ändra i befintlig teori och initiala utgångspunkter. (Walsham, 1995 & Eisenhardt, 1989) Teorin som del av an iterativ process: Om teorin används kan den användas som en medelväg mellan teori som startpunkt/mål och en iterativ process. Med denna medelväg kan forskaren revidera teori, frågeställning och metod vartefter fallstudiens fynd ifrågasätter utgångspunkterna. Då ett iterativt användningssätt används av forskaren har denne också möjligheten att behålla teori som startpunkt utan att fastna i dess antaganden. Ett stöd finns för forskaren i och med denna teori då inhämtning av empiri även är möjlig. (Eisenhardt, 1989) Teori som den slutliga produkten av en undersökning: Vid denna teori kan testbarhet samt empirisk validitet grundas på den aktuella fallstudien. Enligt Eisenhardt (1989) har detta flera fördelar då forskaren bland annat kan göra empirin onödigt komplex i och med att den kan försöka få all data att passa in i teorin. Att teorin kan bli för snäv genom 14 avgränsningar är en risk som kan uppkomma då forskaren endast grundar teorin på endast en fallstudie. (Walsham, 1995) För att visa på att stringens mellan teori, empiri och analys finns anser Walsham (2006) att valet av teori är viktig. Likaså för att skapa en grundläggande förståelse samt legitimitet hos forskaren i fråga. 2.7 Datainsamlingstekniker För att ge en inblick i hur användning av intervjuer i fokusgrupper kan anpassas till vår uppsats, väljer vi här att närmare förklara denna datainsamlingsteknik. 2.7.1 Fokusgrupper Fokusgrupper har på senare tid använts mer och mer i publika sammanhang för att ”lyssna på folket”. De används också som en forskningsmetod, som huvudsakligen används i sociala studier. Fokusgrupper definieras som ett sätt att utföra gruppintervjuer, även om en fokusgrupp inte enbart kan sägas vara en intervjuteknik. (Axelsson & Melin, 2007) Metoden har ett antal fördelar, exempelvis att se hur människor reagerar på varandras åsikter och på så sätt skaffa en bild av det samspel som äger rum i gruppen. Fokusgrupper stimulerar interaktionen i gruppen och ger mer nyanserade och djupgående svar än vid traditionella intervjuer. (Andersen, 1998) I fokusgrupper finns också en möjlighet för deltagarna att utforska varandras skäl till att ha en viss åsikt i interaktionen med varandra. Personen i fråga kan också hålla med om något som hon eller han inte skulle ha tänkt på utan att höra de andras uppfattningar. (Bryman & Bell, 2005) 2.7.1.1 Urval Bryman & Bell (2005) menar att det bör finnas minst fyra personer i varje fokusgrupp och högst åtta. Ett högre antal deltagare anses inte lämpligt då engagemanget från deltagarna kan vara lågt, på grund av 15 att det kan vara svårt att få igång en diskussion. Det kan även bli så att tillbakadragna personer inte medverkar alls i diskussionen. 2.7.1.2 Genomförande Den som leder fokusgruppen kallas för moderator. Till dennes hjälp bör en assistent vara närvarande. Assistentens uppgift är att till exempel övervaka eventuell videoinspelningen eller ljudupptagning, samt bistå moderatorn med anteckningar under intervjun. Dessa anteckningar kan behandla ämnen som av en eller annan anledning missats, eller inte undersökts väl nog. (Bryman & Bell, 2005) På samma sätt som när det gäller traditionella intervjuer så finns det ett antal olika utformningar. Ett bra sätt att urskilja olika intervjutyper är att kolla på graden av standardisering. (Myers, 2009) Det finns enligt Repstad (2007) och Myers (2009) tre stycken olika typer av intervjuer: ● Semi-strukturerad ● Strukturerad ● Ostrukturerad En semi-strukturerad intervju är en slags kombination av de två andra typer av intervju forskaren kan använda sig av (strukturerad och ostrukturerad). I denna typ av intervju utgår intervjuaren från ett antal för-formulerade frågor. Det finns här inga krav på att dessa frågor ska följas till punkt och pricka, inte heller dess ordning är av större vikt, i motsats till strukturerade intervjuer, där frågorna ska följas. Denna intervju typ är dock lite striktare än ostrukturerade intervjuer, som gränsar mer till ett regelrätt samtal eller diskussion. (Myers, 2009) Repstad (2007) har en liknande bild av det hela men använder sig av standardiseringar i stället. Intervjuer med en hög grad av standardisering är ofta formella och hårt strukturerade (strukturerade intervjuer). Dessa kan lämpa sig när forskaren vill samla in data som inte har med respondentens tyckande och åsikter att göra. Intervjuer som innehåller en lägre grad av standardisering är oformella och mer fritt strukturerade (ostrukturerade intervjuer). Dessa intervjuer har en tendens att bli mer som ett samtal där respondenten ges mer utrymme att svara fritt. Denna typ av intervju är bra att använda när forskaren vill få fram respondentens tyckande och åsikter. 16 Som Wibeck (2000) beskriver kan en skillnad göras mellan strukturerade och ostrukturerade intervjuer vid fokusgruppsundersökningar. Det skiljer sig beroende på hur pass mycket moderatorn styr intervjun. Ju mer eller mindre denne styr samtalet desto mer eller mindre strukturerad blir också intervjun. Wibeck (2000) ser detta som bra om något positivt då ämnet i fråga är känsligt eller om syftet är att göra en marknadsundersökning, utvärdering. 2.8 Ansats för dataanalys I detta stycke presenteras och motiveras valet av de forskningsmetoder som vi tidigare presenterat, samt varför vi anser dessa är bäst lämpade till just vår uppsats. 2.8.1 Vår förförståelse Då kvalitativa analyser är språkliga (Langemar, 2008), kommer också vår individuella tolkning av språket att påverka analysen. Beroende på när vi förstår något nytt så kommer detta också ingå i vår förförståelse. Den förändrade förståelsen blir sedan utgångspunkt för ytterligare förståelse. Det här är något som kommer ge vidare uttryck till den kvalitativa analysen tillsammans med vår empiri. I vårt fall har vi gjort fokusgruppsintervjuer angående studenters syn kring användbarhet, säkerhet och förtroende när det handlar om eID. Vi får på så sätt fram tankar och erfarenheter som då ökar vår förståelse till undersökningen i fråga. Utifrån studiens start kan förförståelsen då ses utifrån den hermeneutistiska spiralen där förförståelse, dialog, tolkning slutligen leder till nyförståelse. Till en början består den förförståelse till viss del av den teori som finns kring ämnet men också egna erfarenheter spelar in i förförståelsen då vi själva är användare av dessa tjänster. Ur ett explorativt perspektiv kombinerat med hermeneutiken får en allt bättre förståelse kring ämnet ju fler intryck, reflektioner och så vidare som vi får ta del av genom fokusgrupperna. Den här förståelsen behövs för att vi slutligen ska kunna skapa oss en nyförståelse. 17 2.8.2 Val av forskningsmetoder Valet vi gjort mellan de två forskningsmetoderna; kvalitativ- och kvantitativ metod har gjorts i huvudsak utifrån uppsatsens syfte. Det vill säga att undersöka hur studenter vid Linköpings universitet använder eID i sin vardag i förhållande till användbarhet, säkerhet och förtroende. Tanken är att skapa en djupare förståelse i ämnet för att ta reda på studenters tankar, åsikter och erfarenheter för att ställa dessa mot förslaget om framtidens eID. Utifrån den djupgående förståelse vi avser att behandla i denna uppsats vill vi få fram en bild av studiens område. Enligt oss krävs därför en kvalitativ metod då vår avsikt inte är att kvantifiera ämnet i fråga. Om vi istället hade valt en kvantitativ metod för att ta reda på förståelse om ämnet hade vi inte fått fram de tankar hos fokusgrupperna huruvida upplevd användbarhet, säkerhet och förtroende förhåller sig. Vi hade då troligtvis fått reda på vad majoriteten tycker om en viss typ av fråga, och inte vad som gör att de tycker just så. 2.8.3 Val av vetenskapligt teoretiskt perspektiv Den här studien passar delvis in under positivism för att sedan övergå till hermeneutik. Eftersom positivism är en uppfattning som går ut på att komma fram till grundläggande sanningar ska naturvetenskapliga metoder användas hop med synen på den sociala verkligheten. (Giddens, 1990) Vi vill samtidigt, som teorin om hermeneutik bland annat bygger på, skildra idéer, tankar och uppfattningar bland de personer vi har intervjuat. Att utgå ifrån positivism för att sedan växla till hermeneutik passar in på vår uppsats eftersom vi genom de data som framkommit i fokusgrupperna vill framställa flera olika åsikter, då inget rätt eller fel finns på de frågor vi har ställt. För att få ett kvalitativt intryck på de data som vi sammanställt har vi tagit hänsyn till urvalet och antal personer i varje grupp. Det innebär att positivismen inte ser känslor, åsikter etc. på det sätt vi vill skildra. Däremot beskriver den verkligheten så som den är. Hermeneutiken ser till strävan efter förståelse av människans livsvärld. (Hartman, 1998) Med dessa vetenskapliga teoretiska perspektiv tror vi oss kunna skildra hur synen på eID är samt hur den uppfattas. 18 2.8.4 Metodval I denna studie använder vi oss av fokusgruppsintervjuer och e-delegationens förslag på framtidens eID som empiriskt material, här har vi också författat fördefinierade frågor till fokusgrupperna (Se bilaga). För att ska kunna ställa relevanta frågor till respondenten måste vi själva vara pålästa. Vi har därför innan intervjuerna studerat teorier kring ämnet, därefter samlat in empirin och slutligen jämfört om detta stämmer överens med teorin och förslaget. Vid metodval som passar oss, ligger det induktiva synsättet oss nära i de avseenden där vi sökt samband mellan observation och vetenskaplig fakta som vi tidigare nämnt. Utifrån att vi först undersökt teori för vårt ämne, sedan samlat in empiri vid fokusgruppsintervjuerna har vi också använt oss av deduktion då vi efter datainsamlingen har försökt hitta jämförelser med de observationer som gjorts. Vi har med hänvisning till föregående stycke därför kommit fram till att ett abduktivt metodval passar oss bäst då vi inte vill låsa in oss på en metod. Vi vill istället frambringa möjligheten att kunna växla mellan de båda metoderna (deduktion och induktion) efter situation. Vi anser att, som Alvesson & Sköldberg (2008) menar, är svårt att dela in all forskning i deduktion och induktion. Att istället använda oss av abduktion ger oss en chans att successivt justera och förfina teorin för en bättre övergripande läsning samt ger ett mer rättvist samband till analysen. Vi har också sökt ny och fördjupad teori efter hand, när den empiriska studien har fortskridit vilket passar in under den explorativa forskningsmetoden.. 2.8.5 Vår anpassning av reliabilitet och validitet Då vi innan intervjuerna i fokusgrupperna inte visste hur resultatet skulle se ut, var vår tanke att jämföra resultaten med varandra ur ett reliabilitetsperspektiv. Wibeck (2000) beskriver hög reliabilitet med forskare oberoende kommit fram till samma resultat vid studie inom samma ämne. Med hänvisning till detta jämförande, har vi utgått ifrån att se om skillnader eller likheter skulle finnas inom de tre fokusgrupper vi intervjuat. Vår tanke är främst att tolka det som observeras i grupperna eftersom vi är intresserade av att få individers åsikter. Vi anser därför att genom användning av endast ett kvantitativt mätinstrument, så som reliabilitet, skulle det ge en låg tillförlitlighet då det kopplas till våra frågeställningar. Vi har därför gjort valet att försöka komplettera de kvantitativa mätinstrumenten med ett kvalitativt. Tanken från början var att om ett mönster för samma resultat ges från de olika 19 fokusgrupperna, tror vi det kan öka tillförlitligheten i studien. Alltså menar vi att grupperna är sammansatta för att ge variation. Detta ur ett perspektiv att de olika grupperna ger liknande svar trots att de är oberoende av varandra. 2.8.6 Val av datainsamlingsteknik Vi har valt att använda oss av flera datainsamlingsmetoder med syfte att få information från alla de områden vi avsett granska inom ämnet eID. Till största delen har vi använt oss av litteratur, så som artiklar, böcker, tidskrifter etc. samt utredningsrapporter och semistrukturerade fokusgrupper. De utredningsrapporter som vi främst använt oss av kommer ifrån e-delegationen, vilket går att läsa mer om under kapitlet litteraturgenomgång. Vi har valt att använda oss av fokusgrupper som undersökningsmetod då vi i huvudsak vill samla in uppfattningar och tankar kring vårt valda ämne. Att använda fokusgrupper anser vi potentiellt sett vara ett mycket bra datainsamlingsverktyg. Det förutsätter att de fokusgrupper vi utgått ifrån vid datainsamlingen har gett oss tillfredsställande svar som vi har kunnat arbeta vidare med vid teoriskrivningen, vilket vi anser är fallet. Innebörden av detta är bland annat att vi fått svar på de frågor som vi utformat till dessa fokusgrupper. Valet av struktur för hur intervjun med dessa grupper har hanterats samt hur vi har planerat att vara semi-strukturerad, har vi valt med tanke på de förformulerade frågorna som har använts. Även innebörden att vi inte vill ha några krav på hur dessa frågor ska följas i någon speciell ordning spelar in. Detta med anledningar av att vi bland annat velat skapa en öppen diskussion bland respondenterna. 2.8.6.1 Genomförande av fokusgruppsintervjuer Som moderator och assistent till de sammanlagt tre fokusgrupperna som vi genomfört, har rollerna skiftat för att vi båda ska få en bra lärdom av genomförandet. Moderatorns roll har i vårt fall bestått av att leda diskussionen, ställa frågor samt agera bollplank för det tankar som framkommer från deltagarnas sida. Assistentens roll i våra fokusgrupper har bestått i att föra dokumentation, skriva ner frågor som framkommer under diskussionen samt påminna eller stödja moderatorn i de frågor som ska ställs. 20 När vi genomfört fokusgruppsintervjuerna har vi använt oss av fördefinierade frågor med anledning av att hålla samma typ av intervju för alla tre fokusgrupper (se bilaga). Dessa frågor har vi utgått ifrån för att också få stöd till en diskussion mellan deltagare i varje fokusgrupp. Med hänsyn till att återge ett så korrekt datamaterial som möjligt har vi också gjort valet att spela in intervjuerna för inte missa något. Tanken med detta är också att vi som forskare ska kunna gå tillbaka och kontrollera intervjumaterialet med teorin i vår uppsats, för att på så sätt skapa en högre validitet. Vi anser det skapar en högre grad av validitet än om vi istället skulle förlita oss på vårt minne och anteckningar. Bryman & Bell (2005) anser dessutom att fokusgruppsintervjuer fungerar bäst om de spelas in för att sedan transkriberas. Då det kan vara svårt att anteckna vad deltagarna säger och gör under diskussionen så är det en fördel att videofilma. Som i traditionella intervjuer så är forskaren då intresserade av vad människor säger och hur de säger det. Det finns en stor risk att språkliga nyanser går förlorade om forskaren måste förlita sig helt på anteckningar. Med start av två stycken uppgifter som gruppdeltagarna ska lösa som kräver eID-inloggning på webbplatsen CSN.se följde därefter deltagarnas tankar, åsikter etc. för hur de upplevde användbarhet, förtroende och säkerhet. Detta med hjälp av frågor som moderatorn ställde. Valet av CSN.se togs med tanke på den närhet studenter troligtvis har till de e-tjänster som där erbjuds, vilket främst är studielån. Vi ville ha en e-tjänst som är relevant till den grupp vi valt att koncentrera oss på och som studenter mest troligt ofta kommer i kontakt med. Efter genomförd diskussion kring de ämnen vi ville ha belysa, hade vi som ett sista moment i fokusgruppsintervjun att få återkoppling på vad vi som fokusgruppsledare kunde ändra på till nästa gång. Återkopplingen innefattar saker som: Vad som var bra, kunde bli bättre och liknande. Detta moment är mycket värdefullt för oss för att kunna veta hur nästa fokusgruppsintervju kan bli ännu bättre. Intervjuade grupper: Fokusgrupp 1: Studenter från blandade utbildningar Fokusgrupp 2: Studenter från en IT-relaterad utbildning Fokusgrupp 3: Studenter från en icke IT-relaterad utbildning 21 2.9 Kritik Under denna punkt presenterar vi vår metodkritik, källkritik och fokusgruppskritik. 2.9.1 Metodkritik Beroende på hur metoder tolkas och behandlas i ett uppsatsskrivande anser vi att resultatet också kan se olika ut, beroende på hur vi har valt att utforma den här uppsatsen. I en kvalitativ uppsats som denna, spelar med hög sannolikhet påverkan också in. Den här påverkan tror vi kan vara exempelvis kulturell, relaterad till det program vi läser, fakultet och så vidare. Utifrån den nyförståelse vi har fått genom vår utbildning här på Linköpings universitet spelar den här kunskapen givetvis in för vilken metod som anses passa det syfte som vi avser uppnå med uppsatsen. På andra skolor, fakulteter och även i andra länder ser den här kunskapen högst troligt olika ut beroende av just deras påverkan inom sin utbildning. Även kulturellt tror vi den här påverkan kan se olika ut i olika delar av världen. Olika synsätt kring metodval finns, men vi väljer det synsätt som vi genom vår utbildning anser vara det rätta, kan ses som kritiskt. De metoder vi valt för vår uppsats anser vi dock är relevanta så länge vi kan ange erkända källor samt motiverar vårt val, vilket vi också gjort. Att ange erkända källor är självklart också en tolkningsfråga för vad som är relevant. Vi återkommer därför till det under kapitlet källkritik. 2.9.2 Källkritik Vi har till den här uppsatsen kritiskt försökt bedöma källornas innehåll till vad som är relevant och väsentligt för våra frågeställningar har vi försökt vara selektiva vid valet av dessa källor. Eftersom samhället hela tiden förändras är det viktigt att bedöma om en källa från exempelvis 2001 som beskriver ämnet säkerhet är lika relevant som en källa från 2011 vilket också behandlar säkerhet. Den här bedömningen görs av oss beroende på om vissa tekniker ändras med tiden eller inte. 2.9.3 Fokusgruppskritik Enligt Kvale (2009) saknar den kvalitativa forskningsintervjun objektivitet. Enligt honom grundar det sig främst i att det mänskliga samspelet mellan respondenter och intervjuare är en del av 22 intervjusituationen. Enligt oss kommer dock användningen av fokusgrupper att öka objektiviteten då vi som intervjuare i fokusgrupperna enbart agerar som moderatorer och assistent. Det som kan ses problematiskt i detta fall är hur moderatorn ställer frågorna. Att inte ställa ledande frågor utan istället ställa frågor som bidrar till egna tankar för fokusdeltagaren anser vi är viktigt för att få ett ärligt svar. Det finns självklart en risk för att ställa en ledande fråga då diskussion pågår. Dock är det en av anledningarna till att vi också spelar in varje intervju för att kunna granska frågor och svar. I de fall som eventuellt ledande frågor uppstår, väljer vi att hålla oss kritiska till eftersom vårt syfte med uppsatsen bland annat avser att hålla en hög tillförlitlighet i förhållande till den faktiska situationen. Tillförlitligheten ger i sin tur en mer rättvis bild av det vi kommit fram till i slutsatsen. Till vår hjälp att minska risken för ledande frågor har vi dessutom förberett författade frågor att ställa till deltagarna, vilket håller ämnet inom de ramar som vi tänkt besvara i vår uppsats. Som tidigare nämnt har vi valt att spela in varje intervju. Det kan då enligt Wibeck (2010) uppstå metodproblem då det inspelade materialet ska analyseras. Författaren kan lätt bli färgad av de analyser som redan gjort inom studien och de mönster som börjat framträda. Kritiken som Wibeck (2010) nämner kan mycket väl vara valid för oss. Vi är dock medvetna om att risken för påverkan finns och anser att vi också är medvetna om detta i analyseringen av materialet. Dels att vi är två stycken som kan ”granska” varandra gör att en annan medvetenhet finns, än om vi hade varit ensamma. Vi utgår dessutom ifrån transkribering av intervjuer som vi själva har varit med i rollen som moderator och assistent. Att ha transkriberingen som ett ”råmaterial” att utgå ifrån, samtidigt som vi själva har närvarat i varje fokusgrupp gör att tolkningen av detta material blir mer sanningsenligt enligt oss. Den sista fokusgruppsintervjun vi hade kom in relativt sent i uppsatsskrivandets tidsplanering. Den här intervjun kan ha bidragit med en viss stress från vår sida då materialet skulle hinnas transkriberas samtidigt som analysen skulle göras ihop med den teori vi har. Denna stress skulle mycket väl kunna bidragit till en mindre noggrann materialinsamling och sämre kvalitet på uppsatsen i slutändan. Dock anser i efterhand, då vi jämför genomförandet av de tre fokusgrupperna, att genomförandet av alla intervjuerna var likvärdiga. En bidragande orsak till detta tror vi beror på den ram vi sedan tidigare planerat att ligga inom. Det vill säga författade frågor, praktiska detaljer som inspelning, vad som ska skrivas på tavlan av moderator och vilken roll assistenten har och så vidare. 23 Enligt Bryman & Bell (2005) är det viktigt att de som håller i intervjun har samma roller i samtliga fokusgrupper om det genomförs fler än en fokusgruppsintervju. Om dessa roller ändras mellan olika intervjuer så kan diskussionerna i fokusgruppen påverkas och på så sätt också resultatet. Vid våra fokusgruppsintervjuer har vi bytt roller mellan att vara moderator och assistent med syfte att få en lärdom att ingå i båda rollerna. Även om Bryman & Bell (2005) anser att diskussionerna kan bli påverkade av detta val anser vi inte att så är fallet för oss då vi håller oss inom ramen för semistrukturerade intervjuer där fördefinierade frågor är skrivna för att hålla samma struktur alla fokusgrupper igenom. 3.9.3.1 Urvalskritik I det urval av studenter till fokusgrupperna som vi har gjort ligger frågeställningarna till grund för det vi vill besvara. Vi har valt att ha tre olika grupper för de tre intervjuer vi haft, med anledning att belysa våra frågor ur olika synvinklar. Ur de två första fokusgrupperna som medverkade kände vi deltagarna relativt väl redan från början, vilket beror på det urval av grupper vi valt att intervjua. Då vi själva läser ett program med IT-inriktning, föll det sig naturligt att söka deltagare ur vår egen klass samt även utnyttja de kontakter vi har på skolan inom andra program. Kontakter som resulterade i ett uppfyllt mål för de grupper vi vill ha. När det gällde fokusgrupp tre var det svårare för oss att få ihop till sex personer som det utsatta målet från början var. Ingen av oss hade något kontaktnät med studenter från icke ITrelaterade utbildningar utan fick istället ta hjälp av en administratör för den avdelningen, för att skicka ut en allmän förfrågan via e-post. Det resulterade i fyra stycken för oss ej bekanta studenter. Som Kvale (2009) menar kan det mänskliga samspelet mellan intervjuobjekt och intervjuare här påverka hur intervjun utspelar sig. Det är något vi håller med om till den grad att ingen struktur för en intervju finns. Då vi hela tiden har haft en plan att förhålla oss till har vår uppfattning varit att samma typ av samspel har funnit vid så väl bekanta som obekanta deltagare. Att vår sista intervju sedan inte uppfyllde målet med sex stycken deltagare skulle ha kunnat blivit problem om deltagarna inte var med i diskussionerna och gav uttryck för sina åsikter. Så som situationen dock förhöll sig var det ett likvärdigt antal åsikter från alla deltagare vilket gjorde att fyra deltagare fungerade bra. Ett viktigt krav som vi hade för att kunna genomföra denna fokusgruppsintervju var att vi två skulle vara i minoritet sett till gruppantal. Vi ville inte få deltagarna att känna sig obekväma i att de var färre till antal än vi som leder diskussionen var. 24 25 3 Teoretisk referensram I detta kapitel kommer vi att gå igenom de olika teorier vi förknippar med området. Användbarhet, säkerhet och förtroende är de huvudpunkter vi här koncentrerar oss på. Viss teori i detta kapitel är av rent beskrivande karaktär, för att få en förståelse för ämnet. 3.1 Användbarhet Under denna rubrik presenterar vi teorier rörande användbarhet, kopplat till eID och e-tjänster. 3.1.1 Synen på användbarhet Användbarhet ses till en början som ett första försök till formulering gjorts av Miller (1971). Han beskrev då användbarhet som ett system vilket är ”enkelt att använda”. I fyra olika kravfaktorer av Shackel (1990) samt Faulkner (2000) har sedan vidareutveckling av begreppet gjorts: Effektivitet, lärbarhet, flexibilitet samt attityd. Detta förklaras vidare med effektivitet som ska låta användaren utföra en uppgift inom en viss tidsram. Lärbarhet är då användaren kan nå en viss typ av kunskap inom en viss tid från systemet. Flexibilitet räknas som den grad av variation systemet tillåter att uppgiften utförs på. Attityd är då systemet tidsmässigt påfrestande ger respons till användaren. Det kan handla om trötthet, frustration och så vidare. En liknande syn finns även hos Nielsen (1993). Han använder dock andra termer och utelämnar flexibilitet till förmån till en annan faktor; Fel. Det innebär med andra ord i vilken utsträckning systemet minskar risken för att fel uppkommer. Senare har andra synsätt kring användbarhet uppkommit vilket, då i form av att standardiseringar definierats, se figur 4 nedan. Detta av Internationella standardiseringsorganisationen (ISO). De definierar användbarhet så som följande: ”Den grad i vilken användare i ett givet sammanhang kan bruka en produkt för att uppnå specifika mål på ett ändamålsenligt, effektivt och för användaren tillfredsställande sätt.” (ISO 9241-11:1998, s. 2) 26 Figur 4. Beskrivning av komponenter i ISO 9241-11 (Santai.nu, 2011) Här handlar det alltså om tre aspekter: ● Ändamålsenlighet (Kraftfullhet) - Att produkten gör det användaren vill att den ska göra ● Effektivitet - Att resursåtgången definieras till exempel i tid. ● Tillfredsställelse - Att användaren upplever produkten på ett positivt sätt Dessa faktorer påverkas i sin tur av: ● Användarna - Vilka använder produkten? Är det nybörjare eller erfarna användare? ● Deras mål (Uppgift) - Vad vill användaren göra med produkten - Stödjer den vad användaren vill ● Utrustning - Det material som behövs beskrivs här ● Sammanhang (Miljö) - Hur och var används produkten När det gäller teori inom systemutveckling har begreppet användbarhet diskuterats av ett flertal forskare, bland annat Chi (2004) som menar att utformningen av ett system inte bara ska se bra ut, utan även tillgodose användarens behov och att webbkontexten baseras på den kognitiva förståelsen av just dessa behov. Nielsen (1993) menar att ett system kan anses vara användbart när det är stabilt, det vill säga inte kraschar, samt erbjuda användarna den funktionalitet de efterfrågar. 27 Enligt Nielsen (2001) så finns det ett antal kriterier för användarorienterad gränssnittsdesign. Ett användarvänligt system är konstruerat så att den omfattar bland annat följande egenskaper: ● Systemet ska vara lätt att lära, användaren ska kunna utföra sina vanligaste uppgifter på ett enkelt sätt. ● Det ska vara konsekvent och lätt att minnas, det vill säga användaren behöver inte lära sig olika konventioner varje gång denne ska använda systemet, vilket i sin tur gynnar effektiviteten. ● Användaren ska lätt kunna se vart i systemet denne befinner sig. Navigering kan underlättas bland annat genom enkla och tydliga menyer. ● Systemet tillhandahåller effektiv felhantering. Det ska tydligt framgå om en uppgift är utförd eller har misslyckats. Det ges direktiv om att systemets arbete fortgår. De fel som uppstår ska kunna rättas till och fel med katastrofala följder ska inte kunna tillåtas. ● Systemet är tilltalande för användaren. Det uppfyller dennes förväntningar för de olika funktionerna som erbjuds och ger denne möjlighet att arbeta snabbt och effektivt. ● Systemet är flexibelt och förutsätter att alla användare är olika. Det är anpassat för olika typer av handikapp. Användaren erbjuds att välja teknik för navigering i systemet. Denne har möjlighet att välja mellan mus och tangentbord. Sökfunktion ska tillhandahållas (Nielsen, 2001). Det går med definition inte att säga om någon av dessa ovanstående beskrivningar på användbarhet stämmer bäst överens med verkligheten. Däremot går det att säga att alla dessa begrepp som tas upp pekar åt ungefär samma riktning. Det vill säga vad användbarhet går ut på för att användaren ska känna tillfredsställelse med användningen. Vilket handlar om att göra användaren produktiv och glad enligt (Dumas & Redish, 1999). 3.1.2 Praktisk användning av begreppet Norman (1988), Faulkner (2000), Cooper & Reimann (2003) menar att det kan vara idé att lämna definitionerna för att istället se vad som kännetecknar ett användbarhetsperspektiv på teknik. Det är då viktigt att användaren hamnar i fokus. Författarna menar att det inte går att utveckla användbara system utan att användaren är med i utvecklingsarbetet. Göransson & Gulliksen (2000) menar dessutom att användarens involvering innefattar en helt formaliserad användare i modellbaserad design till att användaren mer eller mindre konstruerar systemet i deltagande design. Det krävs också att hänsyn till 28 hur människan fungerar då väl fokus vridits ifrån tekniken till användaren enligt Norman (1988). Vilket också Cooper & Reimann (2003) samtycker då de anser att personers mål hänger ihop med de handlingar de utför i världen, vilket vidare påverkar resultatet av handlingarna för de fortsatta handlingarna Med det menas vad som sätter igång systemet är vad användaren har för mål som denne vill uppfylla genom att utföra handlingar. Har dessa handlingar fått önskat resultat första gången, utgår användaren ifrån detta när denne ska utföra nästa handling enligt författarna. 24-timmarsmyndigheten rekommendation 14.1 säger att “Webbplatsen skall följa Web Content Accessibility Guidelines 1.0” (W3C, 2011) (Dessa rekommendationer gäller i första hand webbplatser, men vi som författare anser att de går/bör appliceras på till exempel eID-applikationer också). Denna rekommendation påpekar att även människor med olika handikapp ska kunna använda dessa system och att det är skaparens ansvar att se till att det blir tillgängligt för alla (Lynch & Horton, 2002). Det är lätt att blanda ihop användbarhet med funktionalitet. Funktionalitet är dock endast kopplat till produktens funktioner och finesser, men tar inte hänsyn till om användaren kan använda den eller inte. Större funktionalitet betyder inte förbättrad användbarhet. (statskontoret.se, 2005) För till exempel synskadade kan det innebära att bilder och annan grafik förses med “alttexter” som en skärmläsare försedd med till exempel talsyntes. För personer med rörelsehinder, som ofta sitter långt från skärmen, kan det betyda att storleken på typsnitt inte är låst. Om dyslexi är fallet så bör denne kunna påverka färger och kontrast så att texten syns tydligare (Lynch & Horton, 2002), (Nielsen, 2001). Personer med funktionsnedsättning blir oftast mycket lojala kunder då de hittar någon som ger dem god service, vilket innebär att deras speciella behov uppfylls. I takt med att den idag icke funktionsnedsättande generationens användare blir äldre, kommer dessa också behöva tjänster i ett större utbud i framtiden som stödjer åldersrelaterade funktionsnedsättningar. I och med detta kommer stödet för detta att öka, då dagens dominerande Internet-användare blir äldre. (Nielsen, 2001) 29 3.1.3 Plattformsoberoende Inom ämnet användbarhet för hårda och mjuka certifikat ingår systemkrav som måste uppfyllas av användaren för att kunna bruka tjänsten. En användare som ligger utanför de krav som anges av tjänsteleverantören kan då inte använda tjänsten utan att först installera ”rätt” OS samt webbläsare. Då det finns två varianter av certifikat finns det också två stycken hänvisningar till systemkrav. Vid mjukt certifikat, se figur 5 nedan, krävs ett säkerhetsprogram, till exempel Net iD eller Nexus Personal, beroende på utfärdare. Programmet i kombination med det certifikat som laddas ner till hårddisken krävs för att kunna använda tjänsten. Utöver detta finns det systemkrav som måste uppfyllas för att slippa eventuella konflikter. Dessa systemkrav innefattar operativsystem samt webbläsare. (bankid.com, 2011) Figur 5. Plattformsberoende mjuka certifikat (Fritt från bankid.com, 2011) Den stora skillnaden mellan hårda och mjuka certifikat är att det krävs hårdvara i form av en kortläsare då certifikatet redan finns på ett smartcard. Det behövs med andra ord varken installeras något säkerhetsprogram eller finnas något certifikat på hårddisken för att kunna nyttja tjänsten. Det som 30 däremot krävs för att kunna använda kortläsaren ihop med dator är drivrutiner. I och med detta är det viktigt att installera de drivrutiner som operativsystemet kräver, se figur 6. (bankid.com, 2011) Figur 6. Plattformsberoende hårda certifikat (Fritt från bankid.com, 2011) 3.1.4 E-tjänsteutvecklarens fokus på användbarhet Gällande kommunala e-tjänster kan det för medborgaren vara önskvärt att exempelvis kunna publicera enklare information på Internet, ladda ner ett dokument för utskrift till att ansöka om bygglov eller ekonomiskt bistånd. Detta gör begreppet e-tjänst till ett brett serviceverktyg. (Åström, 2004) Hur ska då ett bra bemötande för användaren av denna önskan bli tillgodosett? Som Sorensen (2002) menar, finns det en rad olika medel för guidning i utvecklandet där till exempel bedömning, acceptans samt efterfrågan spelar in för att användbara tjänster ska finnas på den tänkta webbplatsen. Sorensen (2002) skriver vidare att dessa medel kräver bättre kontakt med sina användare än bara en länk till marknaden. Med detta menar författaren att användarundersökningar, fokusgrupper och pilotprojekt som testas på den specifika målgruppen är några exempel på en bättre kontakt. Något som enligt författaren själv kan ses som negativt med detta är att utvecklaren kan förlora kontrollen över på vilket sätt produkten är 31 tänkt att användas. Men som Sorensen (2002) vidare skriver, är det viktigt vid introduceringen av den nya tekniken som i detta fall handlar om hur tekniken ska användas. Beroende på hur pass bra tekniken presenteras varierar framgången av e-tjänster stort från fall till fall enligt författaren. För att gå tillbaka till de verktyg som Sorensen (2002) presenter, så finns det en önskan från kommunerna att engagera medborgarna i utvecklingsprocessen enligt Lindblad-Gidlund et al. (2010) Detta genom att kommunerna planerar att införa användardeltagande i utvecklingsprocessen för etjänster. Det inte är kvantiteten som avgör hur pass framgångsrik en e-tjänst kommer bli. Det är istället genom de verktyg som används, samt hur verktygen används för hur utvecklandet av e-tjänsten kommer arbetas fram i rätt riktning. (Sorensen, 2002) Som Cronholm & Goldkuhl (2010) beskriver att IT-system där etjänster som är sammankopplade till Internet ställs ännu högre krav på att vara användarvänliga. Detta då kunderna inte nöjer sig med dåliga gränssnitt, utan istället klickar sig vidare till andra leverantörer som har bättre IT-system att interagera med e-tjänsterna. Så som Åström (2004) är det inte bara tekniskt komplicerat att utveckla vissa tjänster. Det kan också ha en stor inverkan på vilket sätt vi i framtiden kommer leva våra liv och hur samhället kommer se ut. Författaren menar att det beror just på grund av utformningen av e-tjänster. 3.1.5 Aktörers behov av e-tjänster Att anpassa webbplatsen och innehållet efter målgrupper är a och o för hur e-tjänsteleverantören vill locka till sig rätt målgrupp enligt Burell (2005). Det beskrivs i detta beslut för hur ”Att vara en del av informationssamhället” ska integrera alla individer med informationssamhället. I och med att kraven inte ser likadana ut för privata verksamheter och statliga myndigheter finns det även här anpassning efter olika förutsättningar och situationer, till vilket utvecklaren måste väva in i den tilltänka e-tjänsten. (Burell, 2005) Dessa olika förutsättningar uppkommer eftersom den offentliga e-tjänsten måste passa alla medborgare, då en myndighet har en skyldighet att kunna tillgodose alla Sveriges medborgare. Detta för att inte diskriminera någon specifik grupp, vilket beskrivs i Europeiska gemenskapernas kommission (2007). Det beskrivs i detta beslut hur informationssamhället ska integrera alla individer med informationssamhället. 32 I och med att kraven inte ser likadana ut för kommuner och statliga myndigheter som båda ryms inom de offentliga e-tjänsterna, finns även anpassning efter olika förutsättningar och situationer. Detta måste utvecklaren väva in i den tilltänka e-tjänsten. Begreppet målgrupp bör därför inte stanna på slutanvändaren som den enda aktören i sammanhanget, vilket Lindblad-Gidlund et al. (2010) beskriver, skiljer sig behoven mellan kommun och statlig myndighet. Dock krävs fortfarande samverkan och samarbete aktörerna emellan. 3.2 Signaturens historia Under vår livstid hinner vi skriva signaturer tusentals gånger. Vi skriver under låneansökningar, vigselbevis, mobilabonnemang, listan kan göras lång. Pennans makt är stor, draget till sin spets hittar vi människor i maktposition som kan legitimera en annan persons existens genom att signera ett födelsebevis, eller avsluta den genom att signera en dödsattest. (Halvarsson & Morin, 2000) Att använda skriften av vårt eget namn som ett äkthetsbevis (signatur) har använts på liknande sätt i urminnes tider. Fortfarande skrivs en ansenlig mängd av digitalt producerade dokument ut för en sista, manuell bearbetning. Under senare år har informationsteknologin möjliggjort nya sätt att signera. (ibid) Att kontrollera ett dokuments äkthet genom en handskriven signatur daterar sig tillbaka till det romerska riket - “subscripto”, en kortfattad handskriven mening i slutet av ett dokument. Bruket att fästa dessa signaturer på dokument spred sig snabbt och denna form av signatur var i stort sätt oförändrad i 1400 år. Denna grundläggande romerska tradition har behållit sin betydande ställning och är en viktig del i västvärldens legala tradition. (ibid) År 1844 introducerade Samuel Morse (1791-1872) telegrafen och skapade då för första gången behovet att av att kunna garantera äktheten i meddelanden som sändes på elektronisk väg. År 1878 slog ett domstolsbeslut (Trevor v. Wood, 36 N.Y. 307) fast att “signaturer” som telegraferats mötte samma krav som en handskriven signatur. Detta räknas som en av de första milstolparna i e-handelns historia. (ibid) Under 1960-talet började användandet av datorer i nätverk på allvar att breda ut sig. Från början uteslutande för att för att flytta data inom organisationer och företag. På den tiden kunde de inte förse 33 elektroniska dokument med elektroniska signaturer. Här fick gemene man i stället förlita sig på skriftliga avtal i pappersform som upprättades mellan parterna. Globaliseringen av handel och Internets spridning gör att denna typ av skriftliga analoga uppgörelser ter sig mer och mer omöjliga. Den nya tekniken för att kunna signera elektroniska dokument exploderar. (ibid) 3.3 eID idag E-legitimationen är en elektronisk ID-handling som kan hjälpa personer att legitimera sig på Internet. Dessa eID innehåller ofta de uppgifter som behövs för att identifiera en individ elektronisk, till exempel personnummer, namn och legitimationens giltighetstid. Dessa uppgifter behöver dock inte lagras i den elektroniska id-handlingen utan kan levereras av utgivaren på förfrågan om vem en viss unik ID-handling tillhör. I detta fall så innehåller ID-handlingen en unik beteckning som på ett säkert sätt kan knytas till en viss person (24-timmarsdelegationen, 2005). 3.3.1 Användning Enligt Verva (2008) används eID i första hand för att elektroniskt identifiera sig mot kommuner, myndigheter, landsting, organisationer och företag via Internet. Den kan också användas för att ersätta traditionella underskrifter så länge det är möjligt med tanke på lagstiftning. Genom att använda eID i kommunikationen mellan två parter är det möjligt att: ● Vara säker på vem som skickat ett meddelande ● Skydda informationen från insyn ● Kontrollera att informationen inte har förändrats under kommunikationen ● Kunna bevisa att ett meddelande skapats, skickats och tagits emot Figur-er 7 nedan visar ett exempel på hur ett ärende initieras av en medborgare och hanteras inom en myndighet. Dessa illustrationer visar de olika funktioner och moment som ett elektroniskt ärende går igenom. Avsikten med detta är att tydliggöra hur funktioner i den elektroniska ärendeprocessen hänger ihop samt vad varje funktion har för betydelse för att hantera ärenden tillförlitligt och säkert. (Verva, 2008) 34 1. Här illustreras myndighetens informationssystem, uppdelat på dess publika webbplats och dess interna informationssystem. 2. Här behöver en medborgare hjälp i ett personligt myndighetsärende. 3. Medborgaren initierar sin fråga via till exempel sin mobiltelefon, som ett samtal eller en fråga via SMS, mail eller genom att besöka myndighetens webbplats. 4. Här förutsätts att ärendet hanteras via myndighetens webbplats. På grund av att ärendet är personligt har myndigheten bedömt att ärendet kräver identifikation. Medborgaren använder här sitt publika eID för identifiering. 35 5. Medborgaren loggar in på sin ”personliga” webbplats, exempelvis ”mina sidor”, med hjälp av sitt eID. I funktionen ”mina sidor” kan medborgaren utföra relevanta uppgifter eller begära de myndighetsuppgifter som finns i olika register. 6. I myndighetens interna informationssystem tas frågan om hand med hjälp av funktionen ”mottagning/ utskick” som ger ärendet en ankomsttid och ett ärendenummer. Därefter skickas ärendet vidare för handläggning i myndighetens ärendehanteringssystem och eventuellt andra myndigheter med förfrågan om register- information från exempelvis Skatteverket. 7. När processen i myndighetens interna informationssystem är avslutad, presenteras ärendet i form av ett beslut på ”mina sidor”. Nu kan medborgaren hämta beslutet. Medborgaren kan genom notifikation via exempelvis ett SMS eller mail meddelas att beslutet finns tillgängligt. Figurer-er 7. eID ärende inom en myndighet (Verva, 2008. s.14) 36 3.4 Säkerhet När det handlar om att använda elektroniska signaturer i ett öppet system där parterna i förhand inte känner varandra, till exempel genom Internet, måste parterna kunna hämta information om kopplingen mellan en elektronisk signatur och en bestämd person. För att kunna kommunicera säkert på Internet krävs identifiering, signering och kryptering. Denna teori används till viss del för att analysera vad som kommit fram i fokusgrupperna och till viss del för att beskriva dessa säkerhetsaspekter för läsaren. 3.4.1 Public key infrastructure Plattformen för identifiering, signering och kryptering är PKI (Public Key Infrastructure). PKI är samlingsnamnet för lösningar, där det med hjälp av en speciell krypteringsteknologi går att skapa olika system för identifiering, kryptering och integritetskontroll. Dessa system kombinerar avancerad säkerhetsteknik med olika regelverk, anpassade för specifika användningsområden. Det kan handla om elektroniska signaturer for olika typer av avtal, säkra elektroniska transaktioner, säker e-post, identifiering av användare och olika typer av säker kommunikation över publika nätverk. (Halvarsson & Morin, 2000) PKI innehåller framför allt tre viktiga funktioner: Certifiering – Att skapa ett certifikat, verifiering – Att kontrollera ett certifikat för att se giltighetstiden och att det inte är indraget och revokering – Att återta ett certifikat. Detta kan göras då exempelvis en anställd slutar. (ibid) Figur 8. Grunderna i PKI (Fritt från Tallberg & Vilhelmsson, 2010. s.6) 37 3.4.2 Regelverk PKI är en kombination av teknik och regelverk. Regelverken styr hur och när elektroniska signaturer ska användas inom exempelvis en organisation för alla användningsområden. Det kan handla om i vilka kontrakt och avtal som elektroniska signaturer ska förekomma eller hur transaktioner ska säkras mellan organisationens kunder. PKI står för hela den tekniska och juridiska struktur som möjliggör användningen av elektroniska signaturer. (ibid) 3.4.3 Autentisering/identifiering Kontroll av uppgiven identitet till exempel vid inloggning vid kommunikation mellan två system eller vid utväxling av meddelande mellan användare. Begreppen innebär att bevisa sin identitet. För att få tillgång till sin elektroniska identitet, är identifiering ett krav. Med identifiering menas framställandet av en identitet eller verifierandet av en identitet, exempelvis när en systemanvändares identitet ska fastställas. Identifiering är en del av den kedja som har till uppgift att fastställa att inte fel person får tillträde till systemet. Autentisering kan vara unik för varje enskild person. Detta innebär att de data eller de fakta som identifieringen bygger på också måste vara unik. Autentisering bygger i huvudsak på tre olika principer; har, vet och är. En säkerhetsdosa för inloggning till en bank är något användaren har. Till denna säkerhetsdosa finns en PIN-kod, vilket är något användaren vet (förhoppningsvis). På vissa flygplatser går det att checka in med unika fingeravtryck, vilket då är något användaren är. (ibid) 3.4.3.1 Fysisk/elektronisk identifiering Identifiering är något vi upplever dagligen i den fysiska världen. Arbetskamrater, kända personer och företag känns igen. Det kan vara nödvändigt att visa upp en ID-handling vid till exempel kortköp, för att visa att individen är den rättmätiga innehavaren till kortet. Vid resor kan pass eller körkort behövas visas upp för att bevisa att individen är just den person som denne utger sig för att vara genom en fotojämförelse. Den vanligaste individuella identifieringen sker med hjälp av en underskrift, när ett paket hämtas ut på ett postkontor eller skriver under ett kontrakt. (ibid) 38 Halvarsson & Morin (2000) menar att identifiering på Internet är grundläggande, men en visuell identifiering är inte gångbar. Tabellen nedan visualiserar skillnaden mellan en fysisk och en elektronisk ID-handling. Tabell 2. Skillnad mellan fysisk och elektronisk ID-handling (Fritt från Halvarsson & Morin, 2000. s.41) Fysisk ID-handling Elektronisk ID-handling Informationssäkring Säkerhetstryck Digital signatur (CA) ID-uppgifter Namn, PNR (Land) Namn, PNR (Land) Utfärdare Kortutfärdare Certifikatutfärdare Kvalitetsmärkning SIS Certifikatpolicy Unikt kännetecken Foto, namnteckning Publik nyckel Fysisk karakteristisk Ex. Elektroniskt ID-kort Utseende och förmåga att skriva namnteckning Förmåga att använda rätt privat nyckel Verifiering av innehavaren Det som skiljer dessa två metoder åt är alltså sättet att verifiera innehavaren, att kontrollera att denne verkligen än den som ID-handlingen är utfärdad för. Det fysiska ID-kortet verifieras genom ett foto och förmågan att skriva en korrekt namnteckning, medan det elektroniska ID-kortet verifieras genom att användaren har den privata nyckeln som hör ihop med den publika. Eftersom att den privata nyckeln endast finns i den privata elektroniska ID-handlingen (ex. smartcard, mobiltelefon) är det alltså certifikatet som är just den elektroniska ID-handlingen. Den elektroniska ID-handlingen uppgift är alltså att skydda innehavarens privata nyckel. Detta kan ske genom till exempel en PIN-kod eller ett lösenord som endast innehavaren känner till. (Pts.se, 2011) 39 3.4.3.2 Certification Authority En CA (Certification Authority) är en betrodd part, till exempel TeliaSonera, Swedbank och Nordea, som flera användare litar på. Denna CA utfärdar publika nycklar och är ansvarig för dessa under hela dess livstid. Innehållet i det elektroniska certifikatet säkras genom att utfärdaren elektroniskt signerar certifikatet. Med andra ord är ett certifikat en signerad digital handling utfärdad av en betrodd tredje part. En CA lagrar exempelvis namn, personnummer, giltighetstid, utfärdare och den publika nyckeln. Certifikatet görs också tillgängligt i en databas som CA:n ansvarar för. CA:n tillhandahåller också uppgifter om spärrade certifikat, vilket är en förutsättning för att kunna skydda en användare som förlorar sitt certifikat. En CA tillhandahåller de element som krävs för att i samverkan hantera de publika och privata nycklarna som är lagrade i certifikatet och som möjliggör identifiering, kryptering och elektroniska signaturer över Internet. Genom att använda denna infrastruktur garanteras: 1. Ingen kan ändra eller läsa exempelvis en blankett under överföring. 2. Att endast de som har rättighet att ta del av innehållet får tillgång till det. 3. Avsändaren är identifierad och fastställd. 4. När avsändaren elektroniskt signerat till exempel en blankett godkänner hon eller han innehållet. Signeringen och godkännandet blir då juridiskt bindande. (Halvarsson & Morin, 2000) 3.4.3.3 Hårda och mjuka certifikat Det vanligaste sättet att identifiera sig elektroniskt har varit genom ett elektroniskt ID-kort. Detta kort har antingen varit ett eget kort, eller kombinerat med det ”vanliga” ID-kortet (exempelvis körkortet). På senare tid har det dock blivit vanligare med mjuka certifikat och alternativa lösningar till hårda certifikat, exempelvis mobiltelefoner. Hårda och mjuka certifikat har i grunden samma funktionalitet. Ett hårt certifikat kan vara ett elektronisk ID-kort eller en mobiltelefon, till exempel en Android-baserad telefon eller Apples iPhone. Skillnaden med ett mjukt certifikat är här att certifikatet lagras fysiskt i chippet på det elektroniska ID-kortet eller på SIM-kortet i mobiltelefonen (Halvarsson & Morin, 2000). 40 En ”mjuk” filbaserad lösning innehåller samma säkerhetsfunktioner som ett elektroniskt ID-kort. Skillnaden är att det mjuka certifikatet lagras i en fil på hårddisken eller på ett USB-minne, och låter denna fil ersätta själva kortet (Pts.se, 2011). 3.4.4 Signering Elektronisk signering gör det möjligt för en avsändare av information att signera denna så att mottagaren kan avgöra vart informationen kommer ifrån. Avsändaren kan vara en programvara, dator eller person, fysisk eller juridisk. Det är här viktigt att skilja på elektroniska signaturer och digitala signaturer enligt tabellen nedan. (Halvarsson & Morin, 2000) Tabell 3. Skillnader mellan elektroniska och digitala signaturer (Fritt från Halvarsson & Morin, 2000. s.44) Elektronisk signatur Digital signatur En elektronisk signatur är den lösning Digital signatur är en teknologi som används i ett flertal olika som ska vara bindande vid en områden, exempelvis elektronisk signatur men även till underskrift på exempelvis ett avtal. Med nätverkssäkerhet för att skapa identifikation och andra ord: Elektronisk underskrift. konfidentialitet mellan två olika datorer i ett nätverk. Signering sker av en datamängd, exempelvis text eller bild och börjar med att datamängden förbehandlas med ett så kallat hash-värde, vilket kan liknas vid ett fingeravtryck av datamängden. Det är inte möjligt att omvända hash-värdet, vilket innebär att datamängden inte kan beräknas utifrån detta värde. Dessa data ska också krypteras. Datamängden omvandlas genom en bestämd metod, en algoritm. Vid signering används i allmänhet asymmetrisk kryptering (beskrivs senare) med användare av ett nyckelpar. Den första delen av nyckelparet är en hemlig nyckel och används av den som undertecknar och därmed skapar signaturen. Denna måste skyddas mot obehörig åtkomst. (Pts.se, 2011) Det vanligaste skyddet har länge varit så kallade smartcards, men har under senare år ersatts mer och mer av mjuka certifikat och alternativa ”hårda” lösningar, till exempel mobiltelefoner. En 41 informationsmassa signeras och krypteras med användarens privata nyckel. Mottagarens programvara kan sedan räkna ut en egen kontrollsumma på de mottagna data för jämförelse med den checksumma som fås genom att dekryptera den krypterade checksumman i signaturen med hjälp av avsändarens publika nyckel. (Halvarsson & Morin, 2000 & Eriksson, 2010) 3.4.5 Kryptering Kryptering används idag för två olika syften. Dels för att skydda exempelvis dokument från insyn (konfidentialitet) och dels för att säkerställa att innehållet i en datamängd inte har förändrats eller rubbats (dataintegritet). Detta innebär en förhöjning av datas kvalitet och är en förutsättning för att kunna skapa elektroniskt signerade dokument. Syftet med kryptering är att på ett kontrollerat och väldefinierat sätt manipulera information i exempelvis ett dokument, så att inte obehöriga ska kunna ta del av informationen när den sänds eller lagras. Vid en kryptering tas utgångspunkt från de data som ska krypteras och tar sedan hjälp av två komponenter; en matematisk krypteringsalgoritm och en krypteringsnyckel. Krypteringen sker genom att informationen i exempelvis en blankett bearbetas av den matematiska krypteringsalgoritmen och krypteringsnyckeln. Blanketten får då ett nytt utseende. Om samma blankett krypteras med samma krypteringsalgoritm men med en annan krypteringsnyckel får den ett helt annat utseende. (Halvarsson & Morin, 2000 & Pts.se, 2011) 3.4.5.1 Asymmetrisk kryptering Asymmetrisk kryptering är publika nycklar, som är tillgängliga för alla, används. I detta system har varje användare två olika nycklar, ett så kallat nyckelpar. Den ena nyckeln (den publika) finns tillgänglig för alla men den andra (privata) hålls hemlig. Den ena används för att kryptera exempelvis en blankett och den andra för att dekryptera den. Dessa båda nycklar är starkt sammankopplade med varandra och de kan enbart användas tillsammans. Detta innebär att de använder samma krypteringsalgoritmer, men olika krypteringsnycklar vid kryptering och dekryptering. De asymmetriska krypteringsalgoritmerna är utformade så att det finns ett matchande nyckelpar bestående av en publik (öppen) nyckel och en privat (hemlig) nyckel. Publika nycklar distribueras som regel via öppna publikt tillgängliga elektroniska 42 kataloger medan privata nycklar måste lagras på ett skyddat sätt, till exempel i mjuka certifikat på hårddisken eller i hårda certifikat på till exempel ett smartcard eller en mobiltelefon. (Halvarsson & Morin, 2000) Den asymmetriska algoritmen har den unika egenskapen att då information krypteras med den ena nyckeln i det matchade nyckelparet, kan den endast dekrypteras till sin ursprungliga form med den andra nyckeln i nyckelparet. På grund av detta system kan avsändaren vara säker på att bara mottagaren (och ingen annan) kan dekryptera meddelandet. (CS.se, 2011) På Internet är det avgörande för myndigheter eller företag innan någon form av ärende uträttas, behöver känna sin motpart. I och med att vem som helst genom de publika nyckelkatalogerna har tillgång till respektive parts nyckel, behöver inte parterna känna varandra innan själva ärendet uträttas. (CS.se, 2011) 3.4.5.2 Hashfunktioner Den elektroniska signaturens funktion garanterar äktheten och innehållet i det elektroniska dokumentet. Detta kan uppnås genom en kombination asymmetrisk kryptering och en hashfunktionsteknik enligt figur 9 nedan. Denna teknik används för att skapa en komprimerad mängd av den elektroniska handlingen som gör den hårt bunden till ursprungsmeddelandet. (ibid) 43 Figur 9. Certifikathantering (Fritt från Nätverk och kommunikation, 2001. S.11) 3.5 Förtroende I denna del av uppsatsen går vi igenom förtroende, både grundläggande och i relation till Internet. När det handlar om förtroende är det ett begrepp som i sin komplexitet relaterar till sanningsenlighet, ärlighet, behörighet och påtaglighet av den förtrodda tjänsten eller personen. Det finns ingen gemensam standardbild över hur förtroende definieras i litteraturen, även om många forskare påvisar dess betydelse. (Grandison & Sloman, 2002) Definitionerna varierar också beroende på forskarens livssyn, bakgrund samt inom vilket område förtroendebegreppet ska användas. (Grandison, 2003) 44 3.5.1 Förtroende över Internet Det sker en beteendetransformation när vi börjar utföra personliga och ekonomiska aktiviteter i en elektronisk miljö, det vill säga en förändring av vårt beteende till den nya miljön. Detta beror på att förutsättningarna för våra handlingar i den elektroniska miljön ofta skiljer sig totalt från de traditionella fysiska motsvarigheterna som vi känner igen och är vana vid. I och med detta så förändras vårt sätt att agera, mer eller mindre, beroende på vilket beteende det gäller eller hur den nya tekniken fungerar. Det som utmärker övergången från den fysiska till den elektroniska miljön är framför allt försämringen av kontroll. De handlingar som utförs i en elektronisk miljö ses ofta som oåterkalleliga och okontrollerbara abstraktioner. Om ett fel begås i en fysisk vanlig handling vet vi generellt sätt hur skadan ska repareras. Om däremot fel begås på Internet är det inte lika säkert att vi vet hur vi ska korrigera felet. Just avsaknaden av kontroll skapar ofta en osäkerhetskänsla hos en individ, vilket i sin tur påverkar dennes sätt att agera och ta beslut i denna virtuella värld (Soltesz & Lundblad, 1998). Det är här också viktigt att klargöra att motsatsen till förtroende inte är misstro, utan avsaknad av både misstro och förtroende. När både misstro och förtroende saknas hänvisas en individ till att göra riskbedömningar som ofta är både felaktiga och osäkra (Huemer, 1998). Många användare ser också Internet som något kaotiskt, där både hot och möjligheter är påtagliga. Dilemmat här när det gäller förtroende och Internet är att användare sällan vill tillkännage sina personliga uppgifter, eftersom att de inte vet vad informationen kommer att användas till. Villigheten att börja använda e-tjänster (exempelvis eID) kommer först när användarna känner sig säkra med att använda sin personliga information i denna elektroniska miljö (Cheskin Research, 1999). Luhmann (2005) menar att förtroende ska ses i relation till risk, på grund av att förtroende krävs för att välja ett kritiskt alternativ där konsekvensen av denna handling kan “kosta mer än den smakar”. Förtroende är dock inte ovillkorligt, det finns gränser och de står i proportion till rationella förväntningar. För att bygga ett förtroende krävs också en bakgrund, den som förlitar sig på något bör vara förtrogen med viss bakgrundsfakta även om detta bara ger en begränsad del av bilden. Förtroende i en affärsrelation är speciellt viktig och för att ett förtroende ska finnas måste vissa villkor vara uppfyllda. De två villkor som anses viktigast är risk och osäkerhet, där konsekvensen blir sårbarhet. Ju större skada en part har möjlighet att vålla en annan i en affärsrelation, desto större förtroende krävs. När relationer av denna typ sker i en elektronisk miljö, såsom Internet, krävs ett större förtroende. 45 Förtroende är något som kan ses som grundläggande i våra liv. Det mesta av vad vi gör varje dag har någon del förtroende inblandat i sig. Att ligga i en säng innebär att vi har förtroende för att sängen inte ska gå sönder. Första gången vi lade oss i sängen hade vi ingen aning om hur väl tillverkad och hållbar sängen var. Vid återkommande användning byggs vårt förtroende upp och vi börjar lita på att sängen fyller sin funktion och inte går sönder. (Grandison & Sloman, 2002) 3.5.2 Lagrum Här går vi igenom de olika lagar som är relevanta när det gäller informationssäkerhet. 3.5.2.1 Personuppgiftslagen Syftet med PuL (personuppgiftslagen, 1998:204) är att skydda enskilda personer mot att deras personliga integritet kränks genom behandling av personuppgifter. Denna lag är huvudsakligen tillämplig på behandling av personuppgifter som helt eller delvis utförts med hjälp av datorer. I lagen finns en del grundläggande krav på den som behandlar personuppgifter, till exempel att dessa uppgifter bara får samlas in för särskilda, uttryckligt angivna och berättigade ändamål. Här anges även när behandling av personuppgifter överhuvudtaget är tillåtet. Utgångspunkten är att personuppgifter bara får behandlas om den registrerade har lämnat sitt samtycke till behandling, till exempel via eID. Utan detta samtycke får uppgifterna bara behandlas när behandlingen är nödvändig i vissa situationer som anges i lagen (Datainspektionen, 2010). Utvecklingen av e-tjänster innebär en ökad datoriserad behandling av personuppgifter. Denna behandling måste särskilt följa registerlagstiftningen och sekretesslagstiftningen följa PuL. För myndigheter och företag som inför e-tjänster (särskilt de som innefattar eID) är det viktigt att säkerställa att personuppgifter skyddas på ett tillförlitligt sätt. (ibid) Ett företag eller en myndighet är personuppgiftsansvarig för den behandling av personuppgifter som sker inom den egna verksamheten. Detta innebär exempelvis att myndigheten oftast även är ansvarig för den behandling av personuppgifter som sker genom e-tjänster, till exempel när myndigheten i fråga behandlar uppgifter som lämnas till myndigheten eller när sådana e-tjänster som “mina sidor” erbjuder möjligheter för medborgare att registrera uppgifter. Verksamheten har ansvar för att upprätthålla ett 46 gott skydd för de personuppgifter som behandlas. Om verksamheten till exempel outsourcar databearbetningen så kan det företaget bli så kallat personuppgiftsbiträde. I sådana fall krävs ett skriftligt avtal som reglerar hur biträdet ska behandla uppgifterna och vilka säkerhetsåtgärder som ska vidtas. (ibid) Vidare är verksamheten skyldig att vidta säkerhetsåtgärder, såväl tekniska som organisatoriska, för att skydda de personuppgifter som behandlas. För att skapa ett lämpligt skydd för personuppgifterna gäller det att göra en samlad bedömning som tar hänsyn till: ● Hur pass känsliga de behandlade personuppgifterna är. ● De risker som finns med behandlingen av dessa personuppgifter. En behandling av uppgifter med många personer kan exempelvis leda till mer omfattande skador vid ett angrepp på säkerheten. ● De tekniska möjligheter som finns tillgängliga på marknaden. ● Vad det kostar att genomföra åtgärderna. Generellt sett gäller att ju känsligare personuppgifterna är och ju större riskerna är med behandlingen av uppgifterna, desto mer omfattande bör säkerhetsåtgärderna vara. (ibid) När det handlar om e-tjänster är det framför allt tre säkerhetsaspekter som är viktiga: ● Att säkerställa identiteten hos användaren av en e-tjänst (ex. med eID) i de fall det är nödvändigt. ● Att skydda personuppgifter som förs över i öppna nät så att obehöriga inte kan ta del av dem. ● Att skydda personuppgifter som samlats in, genom till exempel av redundant lagring av uppgifterna. (ibid) Enligt personuppgiftslagens definition är känsliga personuppgifter sådana som avslöjar: ● Ras eller etniskt ursprung. ● Religiös eller filosofisk övertygelse. ● Politiska åsikter. ● Medlemskap i fackförening. ● Personuppgifter som rör hälsa eller sexualliv. (ibid) 47 Denna behandling av känsliga personuppgifter kräver säkra metoder för autentisering, till exempel eID, som vi tidigare gick igenom. I dessa fall räcker det inte med exempelvis användarnamn och lösenord eller pinkod för autentisering. De uppgifter som omfattas av sekretess samt uppgifter om lagöverträdelse bör jämföras med känsliga personuppgifter när det gäller säkerhet. Även personuppgifter vilka enligt PuL inte definieras som känsliga kan sammantaget vara integritetskänsliga och bör därmed skyddas av säkrare typer av autentisering. (ibid) 3.5.2.2 Skydd av personuppgifter Skydd av personuppgifter som samlats in via en e-tjänst, till exempel med hjälp v eID, måste inte bara skyddas när de skickas via Internet, utan även när de lagras. För att åstadkomma ett bra skydd krävs både tekniska lösningar och administrativa rutiner. Det är viktigt att det här finns fungerande rutiner för behörighetsdelning och tydliga riktlinjer för när det är tillåtet för personalen att ta del av personuppgifter. En grundläggande princip är att anställda endast har tillgång till den information de behöver för sitt arbete. Tekniska säkerhetslösningar är inte effektiva om personalen inte vet hur de får hantera lagrade personuppgifter. När känsliga uppgifter behandlas är det viktigt att det finns en behandlingshistorik eller logg som löpande registrerar användaridentitet, tidpunkt och vilka uppgifter användaren har haft åtkomst till eller bearbetat. (ibid) 3.5.2.3 Lag om kvalificerade elektroniska signaturer Syftet med denna lag är att underlätta användningen av elektroniska signaturer, genom bestämmelser av säkra anordningar för signaturframställning enligt tabell 4 nedan. Lagen gäller certifikatutfärdare som är etablerade i Sverige och som utfärdar kvalificerade certifikat till allmänheten (Lagen.nu, 2001). Tabell 4. Definitioner enligt lagen. (Fritt från Lagen.nu, 2001) Elektronisk signatur Avancerad elektronisk signatur Data i elektronisk form som är fogade till eller logiskt knutna till andra elektroniska data och som används för att kontrollera att innehållet härrör från den som framstår som utställare och att det inte har förvanskats. Elektronisk signatur som är knuten uteslutande till en användare och gör det möjligt att identifiera denne. Den elektroniska signaturen ska också vara skapad med hjälpmedel som endast undertecknaren kontrollerar och är knuten till andra elektroniska data på ett sådant sätt att förvanskningar av dessa data kan upptäckas. 48 Kvalificerad elektronisk signatur Undertecknare Signaturverifieringsdata Certifikat Certifikatutfärdare Avancerad elektronisk signatur som är baserad på ett kvalificerat certifikat och som är skapad av en säker anordning för signaturframställning. Fysisk person som behörigen innehar en anordning för signaturframställning. Data, såsom koder eller öppna krypteringsnycklar, som används för att verifiera en elektronisk signatur. Intyg i elektronisk form som kopplar ihop signatur-verifieringsdata med en undertecknare och bekräftar dennes identitet. Den som utfärdar certifikat eller som garanterar att någon annans certifikat uppfyller vissa krav. 49 50 4 Empiri I empirikapitlet går vi genom det förslag som framlagts angående framtidens eID. Kapitlet kommer också att behandla information från de fokusgruppsintervjuer vi genomfört. 4.1 Framtida eID-lösningar I denna första del i empiri-kapitlet kommer vi att presentera en sammanfattning av e-delegationens förslag på framtida eID-lösningar. Detta är en sammanfattning av SOU (Statens Offentliga utredningar) 2010:104 – E-legitimationsnämnden och Svenskt eID. 4.1.1 Bakgrund Den eID-lösning som finns idag fungerar relativt bra och i en internationell jämförelse är det relativt högt antal medborgare i Sverige som kan utföra legitimering och underskrift i en elektronisk miljö. Landsting, myndigheter och kommuner har också, i samverkan med utfärdare av eID, infört dialoger och användargränssnitt för eID som fungerar. En samsyn har här vuxit fram kring bland annat rätts – och administrativa frågor. Detta system har dock en del brister. Det finns i dagens system ingen enhetlig och sammanhållen infrastruktur för identifiering vilket hämmar och försvårar utvecklingen av e-tjänster. En samordnad och gemensam infrastruktur underlättar och förenklar för den offentliga sektorn och främjar utvecklingen av olika e-tjänster. Dagens modell är inte heller öppen för nya möjliga aktörer att komma in på marknaden och därigenom bidra till en mångfald. Dagens modell bygger också på en upphandling som går ut i juni 2012. Denna upphandling kan enligt förslaget inte förlängas. Söderström (2011) menar dock att denna deadline inte kan betecknas som realistisk, utan att gällande avtal kan förlängas fram till år 2016. E-delegationens övergripande målsättning är att skapa förutsättningar för en väl fungerande eID som kan skapa stark förtroende till verksamheten såväl i Sverige som internationellt. svensk eID ska möjliggöra får såväl användare som offentlig sektor att på ett effektivt sätt etablera och nyttja e-tjänster som kräver eID och eller signering. För att förverkliga detta gäller det att skapa en affärsmodell för e51 legitimation som bygger på ett antal aktörer I samverkan; e-legitimationsnämnden (som har ansvaret att skapa och förvalta denna infrastruktur), användare I form av privatpersoner och anställda I organisationer, identitetsutfärdare, e-tjänsteleverantörer samt utfärdare. 4.1.2 Förslaget Enligt den föreslagna modellen för Svensk eID ska en sammanhållen och förenklad infrastruktur skapas, med syfte att bidra till en fortsatt utveckling av eID i Sverige på ett antal områden. Denna infrastruktur ska inte heller förhindra existerande identitetslösningar, utan att skapa förutsättningar, regelverk med mera för användning av existerande och tillkommande lösningar för identifiering. Inom denna infrastruktur ska alla eID som uppfyller uppställda krav kunna användas av medborgare för åtkomst till olika förvaltningars – och myndigheters e-tjänster. E-legitimationsnämnden ska fastställa reglerna för infrastrukturen, men det är olika aktörer på marknaden som ska ta fram och erbjuda identifieringstjänster och andra tjänster, till exempel eID. Här antas det att inom ramen för eID i Sverige kommer att erbjudas olika alternativ av eID och det är väsentligt att användarna får en valmöjlighet mellan olika alternativ. Denna förslagna infrastruktur för identifiering bör ta sin utgångspunkt i ett tillitsramverk byggt på internationell standard (ISO/IEC) och medge den flexibilitet som den föreslagna infrastrukturen kräver. Som ett led i att skapa en långsiktig, teknikneutral och hållbar grund för identifiering har utredningen valt att inte reglera hur bärare skall utforma eller på annat sätt peka på någon särskild teknik för själva eID-handlingen, utan tar fasta på att säkerställa att identifieringen sker på ett betryggande sätt. Detta abstraktionslager gör det möjligt för utfärdare av eID att helt fritt utforma och utveckla lösningar, så länge de uppfyller säkerhetskraven i tillitsramverket. E-legitimationsnämnden ska genom sin verksamhet skapa och utveckla modellen för eID baserat på ett antal utgångspunkter. Här nedan redovisas några av dessa punkter: Det ska vara enkelt för landsting, statlig myndighet eller kommun att få tillgång till tjänster för elektronisk identifiering och signering. Dessa ska, genom e-legitimationsnämnden, få tillgång till alla tjänster som omfattas av modellen. Ett landsting, statlig myndighet eller kommun ska i så liten utsträckning som möjligt själv behöva ha kompetens och funktioner för att kunna använda tjänster för elektronisk identifiering och 52 signering i sin verksamhet. Modellen bör, om det med hänsyn till övriga förutsättningar är möjligt, stödja teknikneutralitet samt bygga på lösningar som utvecklats av marknaden. Befintlig eID bör fungera i den nya modellen. Alla aktörer på marknaden som uppfyller relevanta krav ska kunna bli leverantörer i den nya modellen. Inom svenskt eID finns det ett antal grundläggande tjänster, där vissa upphandlas och vissa tillhandahålls via e-legitimationsnämnden och andra tillhandahålls från godkända medlemmar i modellen. Dessa tjänster kan delas in i följande grupper: Registertjänster, eID, anvisningstjänster, attributsintygstjänster och signeringstjänster. Denna verksamhetsplan för e-legitimationsnämnden omfattar perioden 2011 – 2013, vilket motsvarar den period då nämndens verksamhet samt infrastruktur ska byggas upp. Målsättningen är att senast i slutet av juni år 2012 ha infrastrukturen för eID i drift. För att uppnå detta krävs en genomförandeplan som innefattar en lång rad aktiviteter, där några av de mer väsentliga är framtagande av avtal, utveckling av teknisk infrastruktur och tjänster, inrättande av en säkerhets – och tillitsramverk samt genomförande av säkerhets – och andra kontroller. Denna övergångsplan är kritisk för att få en smidig övergång från dagens modell till den framtida modellen. En annan aspekt i nämndens arbete är att genomföra ett stort antal samverkans – och förankringsaktiviteter med såväl offentliga som privata e-tjänsteleverantörer, identitetsutfärdare, attributsutfärdare samt andra viktiga intressenter för att på bästa möjliga sätt vidareutveckla och bygga önskad modell för eID. Denna affärsmodell har till syfte att skapa en modell som fungerar effektivt med nyttor och incitament för aktörerna. Det är också viktigt att modellen är utvecklingsbar och kan anpassas efter nya förutsättningar. 4.1.3 Identitetsutfärdare De identitetsutfärdare som ansluts till infrastrukturen ska utfärda dels eID till medborgare, anställda och uppdragstagare, dels identitetsintyg till e-tjänsteleverantörer inom offentlig sektor. Avsikten med detta 53 är att alla utfärdare som når upp till de krav som ställs för deltagande i infrastrukturen ska ha rätt att bli anslutna. 4.1.3.1 Identitetsutfärdarens relation till användaren En användare som ska identifiera sig väljer via anvisningstjänsten vilken identitetsutfärdare som ska användas. Identifieringen sker sedan direkt mellan användaren och den valda identitetsutfärdaren. Det är här viktigt att identitetsutfärdaren är en part som användaren känner igen och har en direkt relation till, till exempel som kund eller medlem. Det är särskilt viktigt att beakta i de fall där själva bäraren av eID utfärdas av någon annan, exempelvis en underleverantör till utfärdaren, som inte nödvändigtvis användaren har en relation till. En av de vanligaste utfärdarna är idag olika banker. Dessa banker kan enligt förslaget fortsätta att utfärda eID, förutsatt att kraven uppfylls. 4.1.4 Anvisningstjänster I samband med användarens utnyttjande av e-tjänster ska en anvisningstjänst införas för att underlätta användarens val av eID. En av anvisningstjänstens viktigaste funktioner är att hantera användarens tidigare val av eID, så att användaren vid nästa tillfälle får upp sina tidigare val som förval. Denna anvisningstjänst föreslås också tillhandahålla två alternativa tjänster. Det första alternativet medger en enklare integration för e-tjänsteleverantören i deras e-tjänster, medan det andra alternativet ska möjliggöra mera avancerade och användarvänliga gränssnitt för dess användare. Om e-tjänsteleverantören väljer det första alternativet överförs användaren till anvisningstjänsten som tillhandahåller gränssnitt för användarens val av eID. Anvisningstjänsten anpassar gränssnittet efter tillgänglig information om användarens tidigare val av eID. När användaren gjort sitt val överförs denne tillbaka till e-tjänsten med information om vilken identitetsutfärdare denne vill använda för att legitimera sig. Om e-tjänsteleverantören väljer det andra alternativet kan denne föra in ett eget gränssnitt mot användaren som innehåller instruktioner till aktuell webbläsare om att hämta hem relevant anvisningsinformation från aviseringstjänsten. Detta innebär att användaren upplever att denne aldrig lämnar e-tjänsten. 54 4.1.5 Signeringstjänster För att den beskrivna infrastrukturen ska bli fullständig krävs att en central tjänst för elektroniska underskrifter inrättas. Tanken med detta är att infrastrukturen ska kunna innefatta nya typer av eID såsom kod-dosor eller liknande, som inte faller inom ramen för en sådan publik nyckelstruktur som dagens användning förutsätter. 4.1.6 Tillitsramverk I förslaget ingår också att inrätta ett tillitsramverk. Detta tillitsramverk innebär att utgivare av eID ska ha dokumenterade och fungerande ledningssystem för informationssäkerhet i enlighet med erkända standarder, att innehavarens identiteter verifieras på ett ändamålsenligt sätt, att metoden för legitimering baseras på starkt kryptografiska mekanismer och utgivaren ska kunna påvisa att de når upp till och följer dessa krav. Detta nämns också i teorikapitlet under förtroende. Detta tillitsramverk ligger också i nivå med de utgivna eID som finns idag. Ramverket öppnar dock upp för nya typer av legitimationer som inte är certifikatbaserade. Detta förväntas leda till en högre användbarhet och större spridning inom fler samhällsgrupper. E-legitimationsnämnden ska agera kontrollant och utöva tillsyn över utfärdare av eID så att tillgänglighet, kvalitet och informationssäkerhet blir säkerställda. Nämnden ska vidare kunna ingripa mot missförhållanden och avveckla en utfärdare om omständigheterna är sådana att de riskerar att leda till oacceptabla konsekvenser för användare, e-tjänsteleverantörer eller andra eller rubba förtroendet för infrastrukturen. 4.1.7 Personuppgifter inom infrastrukturen Inom infrastrukturen för identifiering ska eID och identitets- och attributsintyg utfärdas och brukas så att e-tjänsteleverantörer kan göra de kontroller som behövs. Det flöde av uppgifter och handlingar som därmed uppkommer kan något förenklat beskrivas i figur 10: 55 Figur 10. Flöde av uppgifter och handlingar (SOU 2010:104. s.82) 1. En användare ansöker om eID och lämnar de uppgifter som behövs till en utfärdare som kontrollerar uppgifterna och förser sina användare med privata eID. 2. Utfärdaren besvarar uppgifter om den sökande i en elektronisk akt, håller dem uppdaterade och registrerar de uppgifter som behövs om spärr. 3. Utöver det system som utfärdaren behöver för att hantera eID behövs ett system för att utfärda identitetsintyg. När användaren loggar in till en e-tjänst som begär identifiering styrs användaren till rätt utfärdare och legitimerar sig, varefter ett identitetsintyg skapas i dennes system för att utfärda identitetsintyg och överförs till e-tjänsten. 4. Om det behövs attribut i tjänsten, tillexempel uppgifter från aktiebolagsregistret om juridisk behörighet, sänder e-tjänsten en begäran till bolagsverket via infrastrukturen för identifiering. 5. Hos attributsutfärdaren finns ett system för utfärdande av attributsintyg där utfärdaren skapar ett intyg och skickar det till e-tjänsteleverantören. I ovan beskrivna steg behandlas personuppgifter. Hela denna hantering har som mål att knyta uppgifter till en viss individ och att på ett tillräckligt säkert sätt se till att intyg är utfärdade av angiven utställare (identitets- eller attributsutfärdare) och att säkerställa en sådan hantering att mottagaren kan lita på att uppgifterna stämmer. 56 Vidare är det centralt att respektive utfärdares system för att utfärda intyg inte utformas så att de kan bli en samlingsplats för nya och gamla identitetsintyg eller för att exempelvis loggar som kan användas för att kartlägga en eller flera användare. På detta sätt undviks att personuppgifter samlas in när det inte är nödvändigt och att känsliga personuppgiftssamlingar uppkommer hos identitets – och attributsutfärdare. Dessa effekter skulle bli särskilt kännbara om till exempel en utfärdare blir helt dominerande på marknaden eller att dessa funktioner utkontrakteras till en och samma underleverantör. Om sådana system utformas olämpligt skulle det kunna skapa en närmast komplett bild av användares kontakter och kommunikationsvägar i en elektronisk miljö. 57 4.2 Fokusgruppsintervjuer I denna andra del i empirikapitlet redovisar vi våra fokusgruppsundersökningar i beskrivande form. Empirin presenteras i reviderad form, då vi valt att plocka bort delar som inte är relevanta för uppsatsen. Vi väljer här att dela upp detta empirikapitel i de tre genomgående huvudperspektiven i denna studie; användbarhet, säkerhet och förtroende. Gemensamt för de tre fokusgrupperna är att de initialt fick två uppgifter att lösa. Anledningen till detta är att vi är intresserade av hur respondenterna hanterar uppgifterna, samt att få igång en diskussion om eID. Tabell 5. Fokusgrupp blandade utbildningar Respondent Respondent 1 Respondent 2 Respondent 3 Respondent 4 Respondent 5 Respondent 6 Fokusgrupp 1 – Studenter från blandade utbildningar (BL) Benämning Program Årskurs Kön Certifikat Dator BL1 Industriell ekonomi 5 Man Mjukt PC BL2 Industriell ekonomi 1 Man Mjukt PC BL3 Systemvetenskap 1 Kvinna Mjukt PC BL4 Civilekonom 4 Kvinna Hårt Mac BL5 Systemvetenskap 2 Man Hårt PC BL6 Industriell ekonomi 1 Man Mjukt PC Tabell 6. Fokusgrupp IT-relaterad utbildning Fokusgrupp 2 – Studenter från IT och Management (IT) Respondent Benämning Program Årskurs Kön Certifikat Dator Respondent 7 IT1 IT och management 4 Man Mjukt Mac Respondent 8 IT2 IT och management 4 Man Mjukt PC Respondent 9 IT3 IT och management 4 Man Mjukt PC Respondent 10 IT4 IT och management 4 Man Mjukt Mac Respondent 11 IT5 IT och management 4 Man Mjukt Mac Respondent 12 IT6 IT och management 4 Kvinna Mjukt PC Tabell 7. Fokusgrupp icke IT-relaterad utbildning Respondent Respondent 13 Respondent 14 Respondent 15 Respondent 16 Fokusgrupp 3 – Studenter från kulturvetenskap (KV) Benämning Program Årskurs Kön Certifikat KV1 Kulturvetenskap 3 Man Mjukt KV2 Kulturvetenskap 1 Man Hårt KV3 Kulturvetenskap 4 Kvinna Mjukt KV4 Kulturvetenskap 4 Kvinna Mjukt Dator PC PC PC PC 58 4.2.1 Användbarhet Anta att ni glömt lösenordet till ert eID, hur löser ni det? BL1 och BL4 har hårda certifikat på kort och har en separat pinkod till sina eID. De har inte haft problem med bortglömd kod och har således ingen aning om hur det går till att skaffa en ny kod. KV2 har också hårt certifikat. Han skulle nog gå till banken om det skulle bli problem med lösenordet eller något annat. BL2, IT3 och KV4 har råkat ut för detta. Efter lite letande insåg de att de inte kunde få ett nytt lösenord och de var tvungna att gå in på sin banks hemsida för att ladda ner ett nytt certifikat, avinstallera det gamla och installera det nya. KV1 skulle kolla om det gick att få ett nytt lösenord. Skulle det vara för krångligt skulle han nog ladda ned ett nytt i stället. IT3 Tror att det går och lägga det nedladdade certifikatet på ett USB minne också, för att alltid ha det med sig, men tycker efter lite betänketid att det inte är en hållbar lösning. IT3 är inne på samma spår, IT1 och IT4 håller med när han säger: ”Det är så pass få saker eID används till, så den kraft och energi jag lägger ned på att ladda ned certifikat och lägga på ett USB-minne som jag har med mig, väger inte upp behovet. Det är enklare att bara ladda ned ett nytt.” KV1 tycker att det fungerar bra att flytta med sitt certifikat på ett USB minne. BL3 har aldrig glömt sitt lösenord, men har varit med om att certifikatet gått ut. Detta upptäckte hon när hon skulle lämna studieförsäkran hos CSN.se. Hon tycker att det är märkligt att hon inte fått info om detta, varken innan det gick ut eller vid användning. Det stod bara att hon inte hade något aktivt eID, utan återkoppling till varför, eller hur hon skulle gå tillväga för att skaffa ett nytt. När hon väl laddat ned ett nytt certifikat framgick det att hon hade ett gammalt som gått ut. KV1 håller med och tycker att det skulle gå att reglera eller uppdatera giltighetstiden själv. BL5 har ett hårt certifikat och har råkat ut för samma sak. Inte heller han fick någon förklaring på vad problemet var. BL6 tycker att det inte borde vara så svårt för utfärdaren att lösa detta problem. Utfärdaren har ju uppenbarligen de kontaktuppgifter som behövs för att kunna informera om att ett eID håller på att gå ut. BL2, BL3 och BL6 Tycker att det är omständligt att behöva sin bankdosa för att logga in till sin bank, för att sedan ladda ned ett nytt eID-certifikat med ett nytt lösenord. De menar att det skulle vara bättre att kunna legitimera sig direkt med sin bankdosa i stället för att ha ett separat eID, som ändå kräver inloggning med hjälp av en bankdosa. IT5 håller med och tycker att det är konstigt att varje gång han ska ladda ned ett nytt certifikat så måste han ha sin bankdosa för att kunna göra det. Han menar då att han 59 lika gärna kan legitimera sig med bankdosan, på samma sätt som när han betalar sina räkningar över internet. Hur skulle ni beskriva denna process? BL4 menar att förutom att hon måste ha kort, dosa och sladd med sig varje gång hos ska legitimera sig elektroniskt, så är det väldigt enkelt och fungerar bra. BL4 hade ett mjukt certifikat i sin dator, innan hon var tvungen att byta till sin nuvarande lösning. Det var hennes bank som införde denna hårda lösning. Samtliga fokusgrupper använder eID relativt sällan, vilket gör att de kan ”leva” med de eventuella användbarhetsrelaterade svårigheter som finns. IT4 tycker att användbarheten är bra, och att den måste vara bra. Är det inte användbart kommer han inte att använda det över huvud taget. Då spelar det ingen roll att det är säkert eller att jag har förtroende för tjänsten. KV3 håller med om detta och säger: ”Är det inte användbart kan jag lika gärna sitta med pappersblanketter och penna.” IT6 Använder inte heller eID särskilt ofta. När hon nu skulle logga in på CSN:s hemsida med sitt eID fungerade det inte till en början. BL1, BL2 och BL3 tycker att processen är väldigt smidig, bara att skriva in lösenordet så är det klart. Samtliga respondenter i KV-gruppen tycket processen är väldigt smidig, hur enkelt som helst. KV3 har varit tvungen att ladda ned ett nytt certifikat en gång, men tycker i övrigt att det fungerar bra. BL6 Håller med om att processen är smidig… tills nu. BL6 har dock problem med sitt eID under de initiala uppgifterna vi gett respondenterna. Det är framför allt webbläsaren som strular, vilket gör att BL6 var tvungen att byta webbläsare för att kunna utföra uppgifterna. BL2 och IT2 är inne på samma spår och upplever att han relativt ofta har haft problem med webbläsaren Chrome när det gäller eID. IT3 håller med och kommer ihåg att han för något år sedan var tvungen att byta till webbläsaren IE (Internet Explorer) för att kunna använda sitt eID. IE hade han då inte använt på cirka fem år och var då tvungen att uppdatera IE, vilket gjorde hela processen för omständlig. KV3 har fått felmeddelande i sin webbläsare (Firefox) någon gång och blev då lite orolig. Det stod att eID inte fungerade i denna webbläsare, men hon hade bråttom och körde på. Det hela fungerade men hela processen kändes ”olustig”. KV1 trodde att det skulle vara krångligt att använda eID innan han började använda det. När han väl installerat sitt eID så upplevde han inga problem. KV1 brukar dra sig för att använda nya lösningar över 60 lag. KV4 tycker att själva användandet inte är särskilt krångligt, däremot tycker hon att det är svårt att hitta på sin utfärdares hemsida då hon måste ladda hem ett nytt certifikat. IT5 tycker att processen är väldigt smidig, så länge han kommer ihåg lösenordet och att programvaran är installerad i datorn. KV1 håller med om detta. IT3 spinner vidare på detta och menar att lösenordet till hans eID måste vara utformat på ett visst sätt med bokstäver och siffror av en viss längd. Detta gör att han inte kan använda sitt ”vanliga” lösenord, vilket gör att han lätt glömmer bort det och måste ladda ned ett nytt certifikat. Övriga respondenter i fokusgrupp två håller med om detta. IT1 tycker också han att det är omständligt med den speciella lösenordsutformningen. Han menar att han måste ha någon form av minnesramsa för att komma ihåg sitt lösenord. BL5 har innan de utdelade uppgifterna problem med drivrutiner till sitt hårda certifikat. När han kopplade in sin dosa fick han uppmaningen att ladda hem drivrutiner, trots att han nyligen använt denna dosa på samma dator utan problem. Tre till fyra klick senare så fungerar dosan utan problem. BL5 tycker att det är lite omständligt, men tänker inte så mycket på det. BL6 tycker att användbarheten blir lidande när han måste ladda hem ett nytt certifikat om han byter dator. BL2 funderar på hur användarvänligt eID-handhavandet egentligen är om en person är novis inom IT i allmänhet och Internet i synnerhet. Han menar att det troligtvis skulle vara krångligare att använda dessa tjänster om personen i fråga inte använder Internet så ofta. BL3 instämmer och säger: ”Vi är ju så vana, bara att ladda ner. Jag tänker på äldre som kanske inte fattar varför de ska ladda ner säkerhetsprogram och certifikat.” BL5 instämmer också och tror att det här kan bli problem efter installationen av säkerhetsprogram, nedladdning av certifikat och omstart av datorn. Fokusgrupp BL och IT känner sig bundna till en dator när det gäller sitt eID. De menar att användbarheten blir lidande när de måste ha med sin egen dator när de ska utföra eID-relaterade uppgifter. De menar att som studenter så måste de ha med sin dator till skolan för att kunna legitimera sig elektroniskt. Detta är inget de kan göra på skolans datorer (varken med hårt eller med mjukt certifikat). Med hårt certifikat måste drivrutiner till dosan installeras, vilket skolans datorer inte tillåter. Samma sak gäller för mjuka certifikat, där ett säkerhetsprogram måste installeras. KV-gruppen har inte lika stort problem med detta. De håller med om att det kan bli problem om de sitter vid en ”publik” dator, men över lag så ser de inga större problem med att de är bundna till en dator. 61 Vad anser ni om skillnaderna mellan ”traditionella” underskrifter på papper och elektroniska underskrifter? BL3 skriver under på papper bara om det är absolut nödvändigt, hon anser att det är mycket smidigare att skriva under via Internet kontra att göra det på papper. Hon tycker också att det är mindre omständligt att skriva under elektroniskt, till exempel när hon söker bostadsbidrag. Här menar hon att hon slipper fylla i blanketter, hitta frimärken och kuvert och ta sig till en brevlåda. Det är då mycket smidigare att bara fylla i ett formulär och skicka iväg över Internet. BL1 håller med om detta och säger att så fort han fick chansen så gick han över till det elektroniska alternativet och säger: ”När jag ska skicka brev så har jag aldrig kuvert hemma, har jag det så har jag inga frimärken.” BL5 menar att det också tar längre tid att skicka ett brev samt att denne inte vet att brevet kommer fram. Skickas ett dokument över Internet så visas direkt ett ”kvitto” på att den kommit fram. BL6 flikar in och tror att handläggningstiden är längre när det gäller dokument inskickade per post, bland annat beroende på hur mycket handläggarna har att göra. BL6 tror vidare att det säkert är en bättre automatisering när det handlar om elektroniska dokument och underskrifter. IT3 och IT6 menar att de ”slipper” den mänskliga faktorn när de signerar över Internet. Det kan handla om att dokumentet tappas bort eller att: ”…handläggaren öppnar brevet och sen spiller kaffe över hela dokumentet” KV3 anser att det beror på vilka underskrifter det gäller, hon ser inga problem med att skriva under på papper. KV4 flikar in och menar att det känns säkrare att skriva under pappersdokument. Detta på grund av att hon vet då hur processen går till och att hon är säker på att dokumentet kommer fram. Hon menar också att trots att hon vid elektroniska underskrifter får ett ”kvitto” på att det är underskrivet, är hon inte säker på att det kommit till rätt mottagare, om alls. Hon säger här att det beror på att hon inte vet hur den bakomliggande processen går till. IT4 är inne på att det är lättare att signera dokument på Internet, men att det inte känns lika seriöst då det inte är lika mycket jobb bakom. ”Är det mer jobb så känns det seriösare.” KV3 anser också att det känns mer seriöst. IT1 känner att det är säkrare att skriva under något över Internet än att göra det på papper. Om någon har tillgång till hans ”analoga” namnteckning och skriver den 1000 gånger så kan de ju den. De behöver säkert inte ens kunna den. Om 62 en handläggare får in ett fysiskt dokument med en underskrift på, lär ju denne knappast reflektera över hur den ser ut. IT5 menar att: ”Posten är ju inte krypterad” KV2 tycker att eID har underlättat till exempel kontakten med CSN: ”CSN har ju blivit härligare att umgås med.” Vad anser ni om relationen användbarhet – säkerhet? BL2 anser att användbarheten är viktigare än säkerheten på grund av att eID inte används till pengatransaktioner. Han menar också att det inte känns som att säkerheten måste vara högst prioriterad när dokument skrivs under elektroniskt till CSN. BL4 har samma hårda certifikat för att logga in till sin bank som hon har till sitt eID. Hon tycker att det känns säkert, men att användbarheten blir sämre ju fler tillbehör hon måste använda (smartcard, kortläsare och USB-kabel). KV2 har också hårt certifikat, men ser inte att användbarheten blir sämre när, vad han anser, är en säkrare lösning. ”Det är ju bara en kod och ett klick.” BL5, som också har hårt certifikat, håller med och anser att använda sitt eID för att logga in till banken också. När han kopplar in sitt smartcard (där certifikatet ligger) till sin dator, behöver han bara knappa in sin vanliga pinkod, vilket han tycker är användarvänligt, men kanske inte så säkert. BL1 tycker att det vore bäst om både användbarhet och säkerhet legat i toppen av listan, men anser att det kan vara svårt. BL1 värderar användbarhet över säkerhet och tror att det kan ha att göra med att han inte blivit ”blåst” på Internet. Han tror vidare att detta skulle ändra sig om han skulle bli lurad på Internet, att då i stället värdera säkerhet högre. BL6 menar att han inte har några problem med att ”krångla till det lite” och föredrar därför säkerhet framför användbarhet. KV3 tycker att eID känns säkert, men tycker inte att användbarheten är låg. Hon tycker dock att om det är för krångligt så skulle hon inte använda det. IT2 känner att vid hög säkerhet så sjunker användbarheten. Han menar också att säkerheten kan vara bristande när användbarheten är låg, då det kan vara lättare att göra fel saker. KV4 är inne på samma sak och menar att det är lättare att göra fel när användbarheten är låg. Hon blir lätt osäker på vad det är hon klickat på och vad det klicket innebär. Vidare anser hon att ju fler val i kombination med ovana det finns, kan handhavandet kännas osäkert. IT6 tycker att säkerheten känns högre när användbarheten är bättre, i och med att risken att göra fel är mindre. Vidare menar IT6 att rent elektroniskt har säkerheten inget med handhavandet att göra, det handlar bara om krypteringar och hur data lagras. Om 63 användbarheten då är bra kommer handhavandet att bli lättare, men säkerheten blir inte bristande på grund av det. Om någon kommer över ens lösenord så spelar det ingen roll hur bra den övriga säkerheten är. IT1 menar: ”Vi tillhör ju Wikipedia-generationen, ett knapptryck sen ska det vara klart.” 64 4.2.2 Säkerhet Vad anser ni om säkerheten när det gäller eID? IT6 tycker eID känns säkert och vill känna sig säker och trygg när hon legitimerar sig elektroniskt. ”Hade jag inte känt att det var säkert hade jag inte använt det.” IT1 säger att säkerheten är relativt låg, eller att han i alla fall inte har någon koll på hur hög säkerheten är. Han menar också att på grund av att han laddar ned ett nytt certifikat varje gång han glömmer sitt lösenord känns det hela osäkert. IT3 tycker att säkerheten är så pass hög att den blir omständlig och på så sätt låg. Ett exempel på detta är att lösenordet är så pass krångligt att man måste skriva ned det på en lapp för att komma ihåg det. Enligt IT3 resulterar detta i att säkerheten blir lägre. BL4 anser att det känns säkert, i och med att hon måste ha kort, kod och kortläsare till sin dator för att kunna identifiera sig elektroniskt. BL3 och IT6 menar, precis som IT6 att det känns säkert, annars skulle de inte använda det. ”Det ända jag behöver göra är att skriva in ett lösenord och sen är det klart.” BL1 håller med om detta och har aldrig känt att det inte skulle vara säkert, i och med att han bara har det på sin dator hemma. Han tror vidare att någon knappast skulle signera något i hans namn hos CSN eller Skatteverket. KV1 känner en viss oro över att hans eID inte är säkert, att någon kan hacka det eller komma åt det från en annan dator. Han anser att det känns ganska abstrakt då han egentligen inte har någon aning alls om säkerheten. Denna oro känner han dock inte varje gång, men tanken slår honom ibland. KV4 känner att hon inte har så mycket val när det gäller säkerheten. Hon har eID via sin bank, där det bara finns ett säkerhetsprogram att välja på. ”Man tar ju vad man får och antar att det är säkert.” KV3 menar att säkerhetskänslan säkert blir mer påtagande om hon vet allt om säkerheten, eller om hon känner att hon behöver veta allt om den. BL3 har även eID via en annan utfärdare (en bank) där hon initialt behöver ett lösenord och sedan en kod som kommer fram i bankdosan när hon ska legitimera sig. Detta anser hon känns lite säkrare än bara ett mjukt certifikat med ett lösenord. KV2 är inne på samma spår och känner nästan att det är för säkert i och med att han måste ha kort, dosa och sladd. Att han måste använda dessa tre saker gör inte att användbarheten blir sämre, utan snarare att säkerheten känns bättre. BL6 kan känna att bara ett lösenord kan kännas lite osäkert, men så länge han har koll på 65 sin dator så anser han att det känns säkert. BL6 menar vidare att om någon ”kom över” hans dator eller lösenordet, bör det inte vara särskilt svårt för denne någon att verifiera och skriva under saker i hans namn, ”vilket kanske inte är jättebra” IT2, IT3 och IT6 är inne på samma spår. De tycker att det är omständligt med det speciellt utformade lösenord som krävs, men tycker samtidigt att det är bra ur säkerhetssynpunkt. De menar här att det känns säkrare att ha ett separat lösenord till sitt eID, än ett ”standardlösenord.” IT4 håller inte med. Han menar att eID används så pass sällan att det vore bra att ha sitt ”standardlösenord” så han inte glömmer bort det. BL5 har sitt eID ”inbakat” i sitt vanliga VISA-kort och använder sin vanliga pinkod för att identifiera sig elektroniskt. Denna process tycker han känns säker i och med att det bara är han själv som känner till pinkoden. BL6 ifrågasätter detta med argumentet att: ”…någon kan ju stå bakom dig i Hemköpskön och se dig knappa in koden.” BL5 menar då att det är ”smällar man får ta.” BL2 tycker att hårda certifikat känns säkrare, men menar vidare att det inte handlar om rena pengar, som till exempel hos en bank. Detta anser han kräver en högre säkerhet. ”Det är ju inte hela världen om någon annan signerar mitt namn på CSN” Vidare menar BL2 att om det kommer fler tjänster som kräver eID kanske han skulle vilja ha en lösning som känns säkrare. 66 4.2.3 Förtroende IT5 anser att förtroendet är viktigare än både säkerhet och användbarhet när det gäller eID. Han menar att förtroendet redan finns till den bank som utfärdar hans eID. Banken kan då garantera säkerheten om något skulle bli fel. IT2 håller med och menar att han har förtroende till sin bank och tycker därför att den behandlar hans eID med hög säkerhet. IT1 menar i stället att om säkerhetsnivån är hög så skapar det ett förtroende. Han menar också att om något går fel så är det ändå den som skrivit under som står som ansvarig. Moderator: I förslaget från e-legitimationsnämnden så ska i stort sätt vem som helst kunna bli utfärdare av eID om de uppfyller vissa fastställda krav. KV2 menar att om den organisation som utfärdar eID blivit utvärderad och rankad som den med bäst säkerhet, så kan ett förtroende byggas utefter detta. KV1 misstänker att han skulle använda en tjänst med låg användbarhet, bara han har förtroende för utfärdaren. Här menar han att även om tjänsten är svår att använda så känner han ett förtroende till utfärdaren, vilket gör att han står ut med det svåra för han känner sig säker över lag. Om ett okänt mindre företag uppfyller dessa krav och erbjuder er eID, vad anser ni om det? BL3 anser att det för henne är av stor vikt att det är en erkänd aktör (helst en bank) som har hand om hennes eID. Hon menar vidare att även om den okände aktören uppfyller samma krav som en bank, skulle hon ändå välja banken. KV4 är inne på samma spår och känner att banker ”har större koll.” Hon ser att banker och polisen skulle kunna vara seriösa utfärdare. BL2, KV3 och KV4 tror att det handlar om vad den okände aktören gör för något. Om samma förtroende finns för denna aktör som det gör för en bank eller myndighet. BL6 anser att banker känns säkra i och med att de redan hanterar många saker. De tar hand om ens pengar, då kan de lika gärna ha hand om ens eID, det är det naturliga steget. KV-gruppen håller med om detta. IT3 skulle känna en viss oro om ett okänt företag skulle ”strula till det” genom att till exempel läcka personuppgifter. Han tror att det okända företaget inte skulle bry sig lika mycket som en bank skulle göra. Här tror han att det okända företaget inte skulle förlora så mycket förtroende på detta, medan det för banken skulle vara någon form av skandal. Han tror att folk skulle bli mer förvånade om detta skulle hända med banken än med det okända företaget. KV1 menar att om det okända företagets 67 tjänster är enkla och säkra, så har han egentligen inga problem med att byta utfärdare. Det blir ju då i stället en utvärderingsfråga. IT4 känner att han har större förtroende till banker än företag som bara är ute efter att tjäna pengar. KV2 tycker att det känns säkrare att ha sitt eID hos sin bank. Detta beror på att banker har längre erfarenhet av dessa tjänster och borde således vara säkrare. KV4 tror att bankerna är så pass riskmedvetna att de vet att säkerhetsläget ändras i snabb takt med hackare och andra hot. Hon tror också att banker lever mycket på förtroende, men för att behålla det förtroendet så måste de se till att hålla sina tjänster säkra. IT6 tycker att hon känner förtroende till sin bank som varumärke och menar att det inte spelar någon roll om banken till exempel har det okända företaget som underleverantör av eID. Det är fortfarande bankens namn som syns mot kunden, vilket innebär att banken ”går i god” för tjänsten. BL4 tycker att det beror på vilken tillsyn det skulle finnas på denna okända utfärdare. Hon menar att om tillsynen är hård skulle det vara bättre. Hon anser också att så inte är fallet. BL2 anser att om bankerna har hand om eID så finns redan förtroendet och tillsyn skulle då inte behövas. Om ett okänt företag skulle ha hand om eID så skulle han först undersöka förtroendet, sen säkerhet och användbarhet. IT5 menar att kompensation eller någon form av bättre erbjudande krävs för att han ska byta bank. Om den nya utfärdaren kan erbjuda ett bättre alternativ till min nuvarande bank skulle jag gå med på det. IT3 flikar in med att för han ska flytta hela sin ”verksamhet” vill han ha bättre ränta på lån samt att den nya utfärdaren kan ge honom en bättre eID. IT3 - ”Eftersom jag använder tjänsten så sällan kan jag nog ta det strulet när det kommer: Utfärdare: Hej, vi har lättare eID här. Kund: Ja du, jag kan nog fortsätta med min krångliga.” KV3 funderar på vad som skulle hända om det okända företaget skulle ta betalt för sin eID-tjänst. Hon menar att detta är något som över lag är gratis idag. Om det okända företaget skulle erbjuda en eIDtjänst som kostar pengar tror hon att den kanske skulle kännas säkrare. Hon drar här paralleller till mjukvara: ”Gratisversionen av en viss mjukvara saknar ofta en del funktionalitet som betalversionen har.” Går det att undersöka sig till förtroende? BL2 – ”Nja, det får i så falla vara någon form av magkänsla” 68 BL5 drar parallellen till att handla kläder: ”Jag handlar ju kläder på Zoovillage (klädkedja, förf. anm.), men kanske inte på Karlssons kläder (okänt företag).” BL1 kan här tänka sig en typ av Pricerunner-tjänst (prisjämförelse på Internet förf. anm.) där användare får sätta betyg på sin eID utfärdare. BL1 menar här att om en utfärdare fått 78 minus i betyg, så kanske han inte skulle välja den utfärdaren. IT1 och IT6 håller med. BL3 säger att även om det fanns ett antal utfärdare att välja på, skulle hon ändå välja sin bank för att hon känner större förtroende till den, även om andra företag har lika bra säkerhet. Säkerhet för era pengar, innebär det en automatisk säkerhet för er elektroniska identitet? BL6 tycker inte att det automatiskt innebär samma säkerhet, men att det i alla fall skapar ett förtroende. Banken hade inte fått ta hand om hans pengar om han inte trodde att de tog hand om dem på ett bra sätt. BL3 håller med och menar att merparten av alla pengatransaktioner sker elektroniskt, bör bankerna ha bra koll på den biten. Enligt BL3 så innebär detta att hon får förtroende för banken och att de då lika gärna kan ha hand om hennes eID också, vem skulle annars göra det? BL2 påpekar här att han egentligen inte vet om säkerheten är bra eller inte, oavsett om hårt eller mjukt certifikat används. – Övriga håller med. BL2 fortsätter och tror nog att det är säkert, mycket på grund av att han litar på sin bank. IT4 är uppväxt med sin bank och har varit kund där från början. Detta menar han har gett honom ett förtroende för denna bank, och att det inte är aktuellt att byta. BL6 menar att när han skulle skaffa eID så var inte konkurrensen så stor; ”det fanns bara banker att välja på” och då tog han den som verkade smidigast. BL5 menar att bankerna kan ha underleverantörer som sköter själva eID-tjänsten. Han menar också att detta inte spelar någon roll för honom, i och med att det fortfarande är banken som valt ut denna underleverantör. Har han förtroende för banken, har han ett förtroende för de tjänster banken erbjuder, oavsett om det är banken själva eller en underleverantör som levererar dem. 69 4.2.4 Framtid Som det ser ut idag så finns ett antal olika utfärdare, föredrar ni att ha det så i framtiden också, eller skulle det vara bättre men en utfärdare, till exempel en myndighet? BL3 tycker att det vore bättre att det är bara bankerna som har hand om eID i framtiden. Detta på grund av att hon har allt på ett och samma ställe (pengar, aktier, eID mm). BL6 håller till viss del med, men tror att säkerheten skulle bli lidande om bara banker tilläts ha kontroll över eID. Han menar att det är bättre ur konkurrenssynpunkt att flera aktörer kan ”tävla” med varandra för att ta fram bättre och säkrare tjänster. KV3 håller med om detta och tror att det skulle bli bättre för användarna om de har ett antal leverantörer att välja mellan. Hon tror dock att det skulle vara sämre för oerfarna användare. IT5 anser att det beror på om användbarheten är tillräckligt bra att det inte behövs någon konkurrens. Om så är fallet så är lösningen med bara en utfärdare en bra idé. Han menar vidare att det skulle innebära att det är en standard som gäller och att han skulle slippa växla mellan hundra olika företag. Å andra sidan säger IT5 att om den enda aktören är en katastrof så vill han ha konkurrens i stället. IT2 ser en form av monopol framför sig och menar att den enda aktören har ett stort samhällsansvar att ta fram användarvänliga och säkra tjänster till allmänheten och inte bara lansera tjänster för att tjäna pengar. KV1 tror att det kan bli problem om bara en organisation har hand om eID. Han menar att om konkurrens saknas så kan utvecklingen stanna av. Konkurrens behövs för att driva denna framåt. BL4 tror att det kommer att bli förvirrande med en massa olika aktörer som erbjuder dessa tjänster med en viss typ av marknadsföring. Hon tror att folk lättare kan bli lurade när de har en uppsjö olika dosor och koder att hålla reda på. BL1 tror att om bara en aktör skulle ha hand om eID skulle denna aktörs inflytande bli för stort. Att aktören kan göra som den vill i och med att den sitter på all information. IT3 tycker att om en aktör ska ha hand om eID så bör det vara en myndighet, som han tror har mindre vinstintresse än privata företag. För IT2 spelar det mindre roll vilka som har hand om hans eID, bara det fungerar. Som tidigare nämnts så tycker han att eID ska fungera i samtliga webbläsare. Framtida lösningar? BL3 ser gärna att eID i framtiden finns i ens mobiltelefon, något hon alltid har med sig. Detta förutsätter dock att denna lösning är säker, på grund av att det är betydligt lättare att bli av med sin mobiltelefon än sin dator. BL1 tycker att utbudet för eID är för litet för att skapa en bättre/smidigare lösning för eID. Han menar dock att om utbudet kulle öka så skulle han gärna se en smidigare lösning. IT3 håller med om detta och tycker att gränsen är hårfin. Han ser säkerheten i mobilen som sämre, men att han använder 70 eID tjänster så pass sällan att han här är villig att tumma på säkerheten. Om eID tjänsterna i framtiden blir flera så tycker han att användbarheten ökar dramatiskt om det finns en mobiltelefon-baserad lösning. KV-gruppen håller med. BL6, KV3 och KV4 tror att mobiltelefoner kommer att bli ett större mål för hackare i framtiden just för att allt fler information och identifieringslösningar flyttar in i just mobiltelefonen. De tror att det kommer att gå samma väg som det gjort för datorer. Att ju fler lösningar det kommer till en viss plattform, ju mer utsatt kommer denna att bli. IT1 skulle gärna se en mobiltelefonlösning i framtiden, men menar också han att säkerheten är ett problem. De populärare smartphone-modellerna kanske är ganska säkra från början, men så fort du ”rootar” eller ”jailbreakar” dem, så sjunker säkerheten markant. BL4 tycker att det över lag fungerar bra som det gör. Däremot tycker hon att de hårda certifikaten skulle fungera trådlöst i stället för med sladd; ”det känns omodernt och 90-tal med sladd.” BL4 känner idag inte till så många ställen hon kan använda eID på. Banken, Skatteverket och Apoteket är de som hon känner till. Skulle det bli många fler tjänster skulle kanske också efterfrågan bli större och en lösning skulle då också förmodligen tas fram även för mobiltelefon. IT5, KV1 och KV2 vill se en webbaserad lösning för eID i framtiden. KV1 tycker, som de många andra i fokusgrupperna, att det är omständligt att ladda ned säkerhetsprogram och certifikat till varje dator. Om det i stället skulle bygga på en webbaserad lösning skulle dessa problem i stort sett elimineras. Tjänsterna skulle också bli mer plattformsoberoende och lättillgängliga. Övriga deltagare håller med. 71 72 5 Analys Tanken med denna analys är att jämföra vår insamlade empiri (fokusgruppsintervjuerna): Användbarhet, säkerhet och förtroende med de teorier vi anser är relevanta. E-delegationens förslag om framtida eID kommer också jämföras med framför allt våra fokusgruppsintervjuer, men med vissa inslag av vår teori. Figur 11. Disposition för analys 73 5.1 Användbarhet 5.1.1 Det första intrycket I ett första försök att beskriva användbarhet skriver Miller (1971) att: användbarhet som ett system vilket är ”enkelt att använda”. I fokusgruppsintervjuerna frågade vi just därför om de upplever användbarheten som enkel eller om det finns problem: ”Jag tycker att det är väldigt lätt, det är bara att skriva in lösenordet sen så är det klart.” Det som framkommer här är den första allmänna åsikten. Gruppen kommer senare att komma in på andra tankar kring användbarhet i takt med att de frågor vi ställer kopplas djupare till teori kring ämnet. 5.1.2 ISO-standard För att gå tillbaka till hur användbarhet tolkas ihop med de fokusgrupper som vi har intervjuat, kommer vi jämföra deras tankar med den framtagna ISO-standarden: ”Den grad i vilken användare i ett givet sammanhang kan bruka en produkt för att uppnå specifika mål på ett ändamålsenligt, effektivt och för användaren tillfredsställande sätt.” (ISO 9241-11:1998, s. 2) Genom denna standard finns tre aspekter som ska bemötas: Ändamålsenlighet - Att produkten gör det användaren vill att den ska göra ● Effektivitet - Att resursåtgången definieras till exempel i tid. Tillfredsställelse - Att användaren upplever produkten på ett positivt sätt Vi anser att utefter vad vi belyst under rubriken användbarhet här ovan, uppfyller eID-tjänsten inte dessa tre krav helt och hållet. Det finns med andra ord mer eller mindre missnöje på alla tre punkter. Vi upplever dock en skillnad mellan de tre grupper vi intervjuat vilket vi anser kan ha med följande att göra: ● Användarna - Vilka använder produkten? Är det nybörjare eller erfarna användare? ● Deras mål - Vad vill användaren göra med produkten - Stödjer den vad användaren vill ● Utrustning – Det material som behövs beskrivs här 74 ● Sammanhang – Hur och var används produkten De fyra punkterna här ovan beskriver faktorer som inverkar på de tre tidigare aspekterna enligt ISO:n. För att ansluta dessa fyra punkter till de fokusgrupper som vi har valt att intervjua har vi gjort en koppling enligt nedan: Användarna: Vi har valt tre olika typer av fokusgrupper där inte nybörjare och erfarna användare direkt passade in. Vi har istället valt att titta på fokusering kring IT inom den utbildning studenterna går, vilket innebär en IT-fokuserad fokusgrupp, en icke IT-fokuserad grupp och en tredje grupp med blandad ITfokus finns. Deras mål: Användarnas mål i det här fallet var att kunna använda eID för att logga in för vald tjänst som kräver det. Det förelåg vissa problem främst ur flexibilitet och attitydsperspektiv. Dessa problem störde dock inte processen att kunna logga in och utföra uppgiften som krävde eID. Utifrån alla tre fokusgrupper är detta målet uppfyllt då alla lyckades logga in och utföra den uppgift vi bad dem göra. Utrustning: Det material som krävdes för att logga in och utföra uppgiften vi bad om var en dator med internetuppkoppling, hårt eller mjukt certifikat. Sammanhang: Produkten används i sammanhang där användaren behöver deklarera om denne vill göra det elektroniskt eller som vår målgrupp främst använder eID för att signera elektroniskt om studiemedel på CSN.se. Tjänsten kan utföras det de sammanhang där rätt utrustning finns tillgänglig (se punkt utrustning). 5.1.3 Flexibilitet Shackel (1990) samt Faulkner (2000) beskriver processen med fyra olika kravfaktorer angående effektivitet, lärbarhet, flexibilitet samt attityd. Baserat på fokusgruppsundersökningarna, har vi fått intrycket att främst två av Shackel (1990) och Faulkners (2000) fyra ”kriterier” inte är uppfyllda. Den ena av dessa två faktorer som inte håller måttet enligt fokusgrupperna BL och IT är just flexibilitetsfaktorn. Denna faktor ihop med eID har utifrån 75 diskussion från BL och IT ansetts vara sämre, medan KV-gruppen inte har lika stora problem med detta, även om de håller med om att det kan bli problem om det sitter vid en publik dator. Det här anser vi är intressant ur den synvinkeln att de två grupper som delvis och helt har fokusering på IT inom sin utbildning anser att flexibiliteten är viktigare än den grupp som inte går en IT-fokuserad utbildning. Vår tanke om detta skulle kunna vara att KV-gruppen inte har samma krav på flexibilitet som BL och IT, utan istället fokuserar på att kunna utföra tjänsten i lugnt och ro, vilket också diskuterades av KV4 vid tjänsten underskrift digitalt. Utefter vår egen erfarenhet av användarvänlighet ihop med flexibilitet är det något som mer och mer blir aktuellt ju större efterfrågan blir på att kunna använda tjänster i ”farten”. Om en process är flexibel men inte är användarvänlig eller tvärtom kan det bli problem för oss som användare om inte tjänsten fungerar så som vi har föreställt oss. ”Jag tycker jag är låst till en dator, det är inte så användbart att jag måste ha min egen dator för att kunna göra sådana här saker.” (BL & IT) Vid mjukt certifikat upplevs det att användaren känner sig låst och måste använda sin egen dator. Vi som moderatorer påpekade då att det går att flytta över certifikatet genom USB-minne. Detta var det några av deltagarna som hade testat men upplevde det inte som en smidig process i grupperna BL och IT: ”Det är inte så att jag går omkring med ett USB-minne med filen på”. I KV-gruppen är det en deltagare som testat detta (KV1) och tycker det dessutom är väldigt smidigt. KV1 säger att han brukar flytta över certifikatet mellan olika USB-minnen. Intrycket vi fått av detta är att många deltagare i fokusgrupperna inte kände till att möjligheten finns, medan andra kände till det fast inte har haft någon anledning till att använda sig utav detta. De få som har testat från fokusgrupp BL och IT tyckte det var mycket smidigare att ladda certifikatet igen istället om det skulle vara aktuellt. Även de som använde hårt certifikat känner en viss begränsning då flexibilitet och flytt av certifikat kommer på tal. BL4 säger: ”Med dosa kan du väl bara koppla in den? Jag måste ju ändå ha program och drivrutiner på datorn, det kan jag ju inte ha i skolans datorer, det kanske är av säkerhetsskäl.”. Att ändå behöva leta upp drivrutiner till dosan samt installera säkerhetsprogrammet på en ny dator ses inte som flexibelt. Vi får uppfattningen av användning utanför sin egen dator inte erhåller samma användbarhet som på sin egen dator. Att dessutom publika datorer oftast är spärrade av administratören av 76 säkerhetsskäl, då drivrutiner och säkerhetsprogram ska installeras gör situationen ännu mindre användbar och flexibel. Begränsad flexibilitet på publika datorer är något som också alla grupper nämner. Enligt oss kan detta vara individuellt för hur varje person upplever flexibilitet, eftersom det endast var några få som testat att flytta över certifikaten. För att koppla fokusgruppernas tankar angående flexibilitet med vad Åström (2004) menar, är det inte bara tekniskt komplicerat att utveckla vissa tjänster. Det kan också ha en stor inverkan på vilket sätt vi i framtiden kommer leva våra liv och hur samhället kommer se ut. Författaren menar att det beror just på grund av utformningen av e-tjänster. Vi ser den här inverkan tydligt för att ta exemplet med deklaration, där vi idag (i de flesta fall) inte behöver resa oss ur fåtöljen för att skicka iväg deklarationen då alternativet med SMS-deklaration finns. 5.1.4 Attityd Den andra faktorn som respondenterna i fokusgrupp BL och IT inte upplever helt tillfredställande är attityd. Tjänsten kan många gånger vara påfrestande och tidsmässigt handla om tröghet och frustration för användaren. IT4 beskriver frustrationen som följande: ”Det känns som jag aldrig har haft en riktigt bra upplevelse med eID ihop med webbläsare det är alltid något. Visst det funkar ju men det kanske inte är optimalt.” Med detta menar IT4 att webbläsarstödet har varit det största problemet i och med att många tjänsteleverantörer av eID inte erbjuder användaren att använda sig av vilken webbläsare som helst. Det håller alla i grupp BL och IT med om. Vi kan förstå problematiken från leverantörens sida att inte tillåta alla webbläsare utan att först att säkerställt att dessa fungerar optimalt ihop med tjänsten. Dock leder detta enligt oss till ett plattformsberoende hos användare som då kan få en försämrad användbarhet. Så som IT5 i menar, är det inte realistiskt att behöva installera om ett operativsystem från exempelvis Linux till Windows för att dels uppfylla operativsystemskraven samt också kunna installera Internet Explorer som webbläsare. Speciellt om användaren inte känner ett stort förtroende eller säkerhetstilltro till den webbläsaren eller operativsystemet. Att friheten i ett plattformsoberoende måste begränsas anser vi dock vara realistiskt. 77 Resurser att testa alla webbläsare och operativsystem till en tjänst som eID kostar givetvis pengar och tar tid enligt vad vi förmodar. Att då tjänsten ska passa ihop med de allra största aktörerna eller de aktörer som folk använder sig mest av är en viktig fråga enligt oss att titta på i förslaget från edelegationen. Detta är något som inte behandlas i förslaget (SOU 2010-104). IT3 beskrev en händelse som han råkade ut för genom sin bank vid användning av Chrome som webbläsare. Han hade då loggat in, fyllt i flera uppgifter som tog cirka 20 minuter. Då han på slutet skulle signera via sitt eID, dök det först då upp ett meddelande som förklarade att den webbläsare han hade inte gav stöd för tjänsten han skulle utföra. Hans reaktion på detta: Frustration och tidsmässigt påfrestande. Att inte från första steg förklara att webbläsaren ej stöds då ett moment med eID senare kommer ske, är enligt vår uppfattning ett tecken på avsaknad användbarhet genom attityd. 5.1.5 Användningsfrekvens I stort sett alla respondenter förutom BL2 och KV2 använder sitt eID relativt sällan. Det handlar om att lämna studieförsäkran två gånger per år samt att deklarera. BL2 och KV2 använder sina eID mer frekvent i och med att de även använder eID för att logga in till sin internetbank. Om, eller när det kommer fler tjänster som kräver eID tror vi också att studenter och människor över lag, kommer att sätta in sig i ämnet mer. Som framkommit i våra fokusgrupper är eID inget som studenterna reflekterat särskilt mycket över. Om till exempel passage vid dörrar inom sjukvården etc. kopplas ihop med eID, kommer detta att få en större samhällsviktig roll. Ämnet togs upp i fokusgruppen IT där säkerhet ihop med användbarhet kopplades: ”Sen tycker jag det lite är hur ofta jag använder det här. Är det så att det kommer en massa användningsområden för eID att jag ska använda den mer än vad jag gör nu då kanske jag skulle tumma lite på säkerheten”. (IT2) De flesta respondenter i fokusgrupperna använder alltså den här tjänsten bara några få gånger per år. Dessa användningsområden som kommer på tal är CSN, Skatteverket och Apoteket. Eftersom eIDtjänster endast används några få gånger per år av studenterna har tänker vi att användaren inte heller har vanan inne. Om då ett icke användarvänligt intryck finns, bör användningen av tjänsten gå mycket 78 trögare än om användaren skulle ha en större vana av tjänsten. Även om eID används varje vecka skulle ha en låg användbarhet tror vi att användarna skulle lära sig hur processen går till. En viktig del i att ”få igång” eID i Sverige anser vi har att göra med att få medborgare att använda dessa tjänster oftare. Vi ser CSN och Skatteverket som utmärkta exempel att gå ifrån traditionella blanketter och underskrifter till elektroniska. Ju mer människor använder eID kommer de att inse fördelarna och på så sätt öka sitt användande av eID. Detta förutsätter, som nämndes tidigare, att det är viktigt att lansera fler e-tjänster där det finns elektroniska alternativ till dagens traditionella tjänster. 5.1.6 Elektronisk eller traditionell inmatning? En intressant syn på den upplevda användbarheten för eID kontra manuell inmatning i form av pappersblanketter och liknande som ska postas, är att deltagarna från alla tre fokusgrupperna ser klara nackdelar med att skriva under på papper. De anser att det är mindre tidskrävande på elektronisk väg att utföra tjänsten även om problem med eID uppstår som IT5 beskriver det att han tar hellre dessa problem som då finns: ”Man ska ju ändå komma ihåg att det uppväger bra mycket mer än att skriva det manuellt per post. Jag skulle aldrig fått för mig att göra detta per post.” Då KV-gruppen inte har upplevt några liknande problem alls med olika webbläsare, ser de bara den här övergången som positiv. Att legitimera sig över Internet anser användarna i IT-gruppen är mer användarvänlig jämfört med den traditionella motsvarigheten. De förklarar att det tillkommer mer arbete att köpa brev och frimärken för att kunna skicka iväg en ansökan om studiemedel exempelvis till CSN. Dessutom går det mycket fortare anser deltagarna från IT, då handlingen oftast bekräftas på en gång. Deltagarna i IT och BL anser att tjänsten för eID fungerar förhållandevis bra kontra att göra samma sak manuellt. Gruppen KV anser att några problem aldrig har funnits mer än att vissa steg i processen för handhavandet kunde ha varit mer användarvänliga. De pratar då om processen att skaffa eID ifrån sin bank. ”Gå och köpa brev och frimärken, sådant det vet jag ju knappt hur jag gör längre” 79 Det som vi tycker är intressant i den här frågan är att BL & IT, är de som anser att användbarheten inte är helt tillfredställande, medan KV mer gillar läget och försöker anpassa sig därefter. Som IT5 beskriver försöker han istället hitta en smidigare lösning runt problemet i första hand om det är möjligt i form av någon inställning eller liknande. Den stora skillnaden här är att fokusgruppen KV istället kan tycka användbarhet och säkerheten går i hand i de fall som fler steg krävs. Det förklarar de med att den upplevda säkerheten ökar om det krävs mer steg i processen på grund av att säkerheten kräver det. Vi upplever den här synen mycket intressant då vi anser att båda förklaringarna är helt logiska i förhållande till hur frågan är ställd. Vi tänker oss frågan varför det är nödvändigt med så många steg för att kunna skaffa en eID, om det behövs för att hålla hög säkerhet. Samtidigt skulle vi gärna önska att tiden går att korta ner med de antal steg som krävs. Vi anser att den här processen mycket väl kan bidra med en viss tröghet och frustration som i värsta fall kan skrämma användaren att skaffa eID. 5.1.7 Byta utfärdare? Vi ställde frågan om deltagarna i de tre fokusgrupperna skulle kunna tänka sig att byta utfärdare och vad skälen för det skulle vara. Alla fokusgruppsdeltagare är överens om att de gärna vill samla allt på samma ställe. Eftersom pengar och bankärenden sker från banken känns det mest naturligt och smidigt att också ha eID genom banken menar exempelvis BL3. Att ha en utfärdare från ännu ett företag är inte ur ett användarperspektiv alls smidigt flikar BL4 in då eventuella dosor samt nya lösenord förmodligen behövs för denna utfärdare anser han. Antagligen innebär det att ännu ett lösenord ska kommas ihåg och så vidare enligt vad hon tror. IT4 menar också att det känns mest naturligt att fortsätta med samma bank på grund av att denne är uppväxt med den banken och det fungerar bra i dagsläget. En anledning till att byta utfärdare skulle kunna vara av konkurrensskäl enligt oss. Det är något som också samtliga deltagare i de tre grupperna håller med om. Om jag ska byta måste det ju finnas anledning till det anser IT5. Det ska vara så pass mycket värt att byta annars finns det ingen anledning anser han. Det skulle kunna vara någon form av kompensation, eller som IT3 beskriver det, en bättre ränta på lån plus ett bättre eID vilket innebär bättre användbarhet, säkerhet och förtroende. ”Eftersom jag använder tjänsten så sällan kan jag nog ta det strulet när det kommer: Utfärdare: Hej, vi har lättare eID här. Kund: Ja du, jag kan nog fortsätta med min krångliga.” (IT3) 80 Vi anser att det troligtvis inte kommer vara aktuellt för byte av utfärdare så länge som det inte finns tillräckliga skäl för det. Att så som IT5 menar så måste det finnas en bra anledning till detta byta, något vi fullständigt håller med om. Vi tror att inte att majoriteten av användare vill krångla i onödan, utan håller sig kvar vid det som fungerar vilket skulle kunna jämföras med elavtal, vilken bank användaren har och så vidare. Många gånger går det att få bättre ränta i en annan bank om användaren flyttar över sina pengar, samma sak med elavtalet. Det går att få billigare el om jämförelser görs. Men många gör ändå inte det av bekvämlighetsskäl, utan kör vidare på det som fungerar. Enligt Burell (2005) är det a och o att lyckas anpassa webbplatsen och innehållet för att locka till sig rätt målgrupp, vilket i detta fall handlar om studenters användarupplevelse angående eID. Vi anser att målgruppen är en mycket viktig del i hur pass väl e-tjänsten kommer lyckas. För att ta den målgrupp vi tittat på (studenter) har vi fått intrycket av den har en hög användning då det allra flesta studenter ansöker om studiemedel genom sitt eID från CSN.se. För att få en hög användbarhet även inom andra målgrupper tror vi som Burell (2005) beskriver beror på hur pass väl aktören lyckas anpassa webbplatsen inom de tre områden vi valt att titta på (användbarhet, säkerhet och förtroende). Vi tror också att det är skillnad på tjänster som förvaltas av myndigheter jämfört med privata företag. En viss skillnad finns här anser vi för hur pass långt de olika aktörerna (myndigheter och privata) kan gå för att locka till sig kunder. Den här skillnaden uppkommer då den en myndighets e-tjänst måste passa alla medborgare ur den aspekten att en myndighet har en skyldighet att kunna tillgodose alla grupper av medborgare i landet. Detta för att inte diskriminera någon specifik grupp vilket beskrivs i Europiska kommissionen (2007) Så som Sorensen (2002) skriver krävs det en bättre kontakt än bara en länk till marknaden när det gäller användare och marknad. Han menar att fokusgrupper, användarundersökningar och pilotprojekt som testas på den specifika målgruppen är några exempel på bättre kontakt. Något som författaren kan se som negativt med någon av dessa metoder är att utvecklaren själv kan tappa kontrollen över på vilket sätt produkten är tänkt att användas. Då vi själva har gjort fokusgrupper för att ta redan på studenters uppfattning, har vi också märkt det positiva i att låta målgruppen svara, berätta och diskutera de tankar som finns angående ämnet i fråga. I de fokusgrupper som vi intervjuade kom det också mycket riktigt fram förslag på hur 81 användarupplevelsen skulle kunna se ut i stället för hur det är idag. Risken att förlora kontrollen över hur produkten är tänkt att användas anser vi vara låg om en stark ledning finns för hur projektet ska framskrida ur ledningsgrupp. I vårt fall är denna ledning e-delegationen och deras förslag på hur användbarhet ska komma se ut. Enligt vår tanke bör utvecklaren eller e-delegationen i det här fallet få en bättre förståelse för användarnas behov genom någon utav Sorensens (2002) kontaktmetoder. Om en bättre förståelse inte eftersträvas kan användaren enligt vår mening bli lidande i en missgynnsam eller i värsta fall obrukbar tjänst. Vi anser också att användbarheten kommer ökan i slutändan om olika typer av målgrupper för detta användardeltagande sker. För risken om inte vissa grupper i användardeltagandet uteblir förmodar vi att slutresultatet för den tilltänkta e-tjänsten inte når ett tillfredsställt resultat, detta med stöd för vad Sorensen (2002) menar med att förlora kontrollen för hur produkten är tänkt att användas. 5.2 Säkerhet 5.2.1 Hårda eller mjuka certifikat? Majoriteten av respondenterna i fokusgruppen använder sig av mjuka certifikat och endast ett fåtal har en lösning som innefattar hårda certifikat. Enligt Halvarsson och Morin (2000) så har just de hårda certifikaten i form av smartcards varit den vanligaste lösningen, men fokusgrupperna visar att så inte längre är fallet, det är endast BL4, BL5 och KV5 som använder hårda certifikat. Bland dessa visar det sig att det finns olika typer av hårda certifikat representerade, både separata eID-kort och kombinerat betal – och eID-kort. Till dessa hårda certifikat används en separat kortläsare, som kan sägas vara den ”hårda” motsvarigheten till det ”mjuka” säkerhetsprogram som måste installeras på datorn när ett mjukt certifikat ska användas. Av de få respondenter som använder hårda certifikat har BL4 varit tvungen att byta på grund av sin bank, som bytt från mjuka till hårda certifikat. De med hårda certifikat upplever dessa som säkrare, att de fysiskt måste sätta in sitt kort i en kortläsare och knappa in sin kod. Detta tror vi kan vara en valid känsla, jämfört med den mer abstrakta proceduren att ha ett mjukt certifikat någonstans i sin dator. 82 ”Jag hade mitt eID installerat i datorn förut men bytte till dosa, vilket jag var tvungen att göra enligt banken.” (BL4) De respondenter som använder sig av mjuka certifikat är relativt delade när det gäller den upplevda säkerheten. IT1 sammanfattar detta: ”Man har ju definitivt ingen koll på hu hög säkerheten är, och eftersom att jag slänger in certifikat lite hur som helst känns det som ganska låg säkerhet.” Vid mjuka certifikat handlar diskussionerna till stor del om säkerhet kontra användbarhet. De respondenter som har mjuka certifikat tycker både att det är smidigt och enkelt att använda dessa, tillsammans med ett lösenord, men har vissa restriktioner när det gäller säkerheten. Det lösenord som måste användas här är längre och kräver både bokstäver och siffror, vilket vi förutsätter har med säkerheten att göra. Enligt Halvarsson & Morin (2000) så är detta en form av autentisering med hjälp av något det finns kännedom om, i detta fall ett lösenord. Problemet enligt vissa respondenter är just utformningen på detta lösenord, att det inte går att använda sitt ”standardlösenord” tillsammans med sitt eID. Vi tycker att just detta är ett bra system, i och med att ”standardlösenordet” troligen också används på webbplatser med lägre säkerhet. Skulle någon ”bryta sig in” på en sådan webbplats och komma över lösenord, så skulle de teoretiskt sett kunna använda ett eID som inte är deras. Nu krävs det ju ett certifikat också, men som KV1 påpekar, att risken att bli av med sin dator också finns (där certifikatet finns) eller om någon ”hackar” sig in i denna dator. Enligt Halvarsson & Morin (2000) så innehåller de mjuka certifikaten som installeras i datorn elektroniska motsvarigheter till de som finns på fysiska ID-kort. Det lösenord som krävs för att använda sitt eID sparas inte, vilket innebär att om lösenordet glöms bort så krävs det att användaren laddar ned ett nytt certifikat från en utfärdare (Certification Authority) som enligt Halvarsson & Morin (2000) är en betrodd part, till exempel en bank. Enligt några respondenter är detta ganska omständligt. De menar att på grund av att lösenordet inte sparas och de är så pass krångliga att de inte kommer ihåg det, krävs att lösenordet skrivs upp på en lapp eller liknande, vilket i sin tur sänker den totala säkerheten. Här ser vi en skillnad mellan de som säger sig vara vana användare, kontra de som anser sig vara ovana användare. De vana användarna tycker, som framgår ovan, att lösenordet är så pass krångligt att de inte 83 kommer ihåg det, medan ovana användarna inte ens reflekterat över detta eventuella problem. Vi tror att detta har att göra med kunnande, eller upplevt kunnande. Om en användare är insatt i säkerheten reflekterar denne säkert mer över just säkerheten, än en ovan användare gör. Vi tror att de ovana användarna bara accepterar att lösenordet ska vara utformat på ett visst sätt. När det gäller mjuka certifikat finns också ett allmänt missnöje bland våra respondenter när det handlar om att använda sin eID på flera/nya datorer. I och med att ett certifikat och ett säkerhetsprogram krävs för varje dator tycker respondenterna att det är omständligt att installera dessa på varje dator de använder. Det kan till exempel handla om datorer på publika stället, till exempel internetcafé eller en dator på skolan/jobbet. IT5, KV1 och KV2 tycker att en dynamisk webbaserad lösning vore att föredra, liknande VISA-secure (webbaserad verifiering av kortbetalningar över Internet). Enligt Halvarsson & Morin (2000) så kan användaren bära med sig sitt mjuka certifikat på ett USB-minne för att lösa problemet att ladda ned ett nytt certifikat till varje ny dator som används. Vissa av våra respondenter har provat detta men inte fått det att fungera (Förutom KV1). Vi tycker att USB-lösningen i grund och botten är bra, främst ur ett användarvänligt perspektiv, men ur säkerhetsperspektiv tror vi inte att det är en optimal lösning. Om USB-minnet tappas bort så ökar risken markant att någon obehörig kan komma över certifikatet. Om denna person också kommer över lösenordet tillhörande detta så kan denna person teoretiskt signera saker i en annans namn, vilket i sin tur kan vara förödande när det exempelvis handlar om deklarationen. Över lag tycker dock våra respondenter med mjuka certifikat att det känns som en säker lösning. För att citera IT6; ”Hade jag inte känt att det var säkert hade jag inte använt det.” Den enda egentliga nackdelen med mjuka certifikat enligt respondenterna är om någon skulle komma över ens lösenord. De flesta i grupperna tycker som sagt att bara lösenordet känns lite osäkert, men att om de har koll på sin dator så känns det säkert. Vi håller i stort med om detta resonemang men tror inte att detta är ett stort problem i och med att det är ett antal saker som måste ”gå fel” för att bli av med sin elektroniska identitet. Först måste någon, på ett eller annat sätt, klura ut ens personnummer och lösenord, sen måste denne få tag i ens mjuka certifikat med ens publika nyckel. Halvarsson & Morin (2000) menar här att en asymmetrisk kryptering ska sätta käppar i hjulen för de obehöriga som vill kamma åt en användares eID. 84 I dagsläget är antalet eID-tjänster också förhållandevis få, så vi ser två scenarier varför någon skulle vilja göra detta: För egen vinning och för att sabotera för innehavaren. I och med att antalet tjänster är relativt få i dagsläget så tror vi inte att detta är ett stort problem. 5.2.2 Utbredd användning? Det som framkommit i våra fokusgrupper när det handlar om säkerhet är främst att det inte handlar om rena pengar, utom om studiemedel via CSN och deklaration via Skatteverket. Det har framkommit att om eID använts i större utsträckning till bankärenden, till exempel betala räkningar eller överföra pengar, så skulle säkerhetsfrågan varit en annan. Många av respondenterna menar att det de använder eID till idag inte kräver samma säkerhet som pengatransaktioner av olika slag. Vi tycker att detta är ett logiskt resonemang i dagsläget, men vi förutsätter också att fler och fler tjänster som kräver eID kommer att komma i framtiden. Vi menar här tjänster som har en mer direkt anknytning till en individs pengar kommer att behöva ha en bättre (kanske upplevd) säkerhet för att tillfredsställa individens krav. Här tror vi att utfärdare måste bli bättre på att informera om säkerheten till sina användare. Det som framkommit i fokusgrupperna är att de har förtroende till sin utfärdare (sin bank), vilket kommer att bli ännu viktigare i framtiden om det kommer fler eID tjänster som rör användarnas pengar på ett mer direkt sätt. Här ligger ett otroligt stort ansvar hos utfärdarna att verkligen hänga med i utvecklingen av säkerhetslösningar som matchar ”hackarnas” kreativitet. Vi tror att det är ganska naturligt för studenter att inte se lika allvarligt på en studieförsäkran (som kräver eID) som att lönen kommer till rätt konto. 5.2.3 Elektronisk kontra analog signering Alla respondenter i BL och IT-fokusgrupperna anser att det är smidigare att signera saker elektroniskt över Internet än att göra det den traditionella vägen med papper, kuvert, frimärken och Posten. En av de största anledningarna till detta är säkerheten. När signering sker på papper så finns alltid risken att Posten tappar bort pappret, eller som en respondent uttryckte det: ”Posten är ju inte krypterad.” 85 Eller att aktuell handläggare tar emot detta papper och sen spiller kaffe på det. När detta görs elektroniskt så får sändaren direkt en konfirmation på att dokumentet skickats, vilket eliminerar alla eventuella problem med borttappade papper. Det framkommer också i dessa två grupper att en elektronisk signatur känns säkrare i sig, detta på grund av bland annat den asymmetriska krypteringen. (Halvarsson & Morin, 2000) En namnteckning är inga större problem att förfalska och troligtvis känner inte mottagaren igen en namnteckning. Om någon skriver under med Rune Karlsson, men kanske med en annan handstil än den ”riktiga” Rune Karlsson, så är det svårt för handläggaren att notera detta. Om detta i stället görs elektronisk ska det inte råda någon tvekan om att det är just Rune Karlsson som skrivit under. Detta bekräftas av Halvarsson & Morin (2000) som menar att meddelandet krypteras av en hash-funktion som är en beräkningsalgoritm som fungerar som ett fingeravtryck av meddelandet. Detta fingeravtryck binder också sändaren till dokumentet som skickats. Grupperna BL och IT menar också att det troligtvis är svårare att förfalska någons eID, till skillnad från en fysisk legitimation. Detta på grund av att lösenorden är relativt långa och krångliga och dels för att ett certifikat också behövs. Om detta ändå skulle hända så registreras ju den aktuella IP-adressen, vilket innebär att förövaren troligtvis är spårbar. Detta är något som gör att säkerheten känns högre på eID än den fysiska motsvarigheten. Enligt 24-timmarsdelegationen (2005) så säkerställer eID just detta i och med att denna är utformad för att kunna säkerställa vem som skickat meddelandet samt kunna bevisa att det skapats, skickats och mottagits. Detta hänger också ihop med exemplet Rune Karlsson. Detta ser vi som en valid poäng. Det är teoretiskt sätt lättare att spåra en elektronisk underskrift än en traditionell underskrift på papper. Även om en obehörig person skulle komma över Rune Karlssons eID och signera något i hans namn så skulle det teoretiskt sätt gå att spåra via dennes IP-adress. Om någon däremot förfalskar Runes ”manuella” underskrift bör det vara betydligt svårare att kontrollera detta. Vi kan också se ett problem med detta. I och med att 24-timmarsdelegationen (2005) menar att eID ska säkerställa vem som skickat meddelandet så kanske det finns en för stor tilltro till detta system, att eID inte ska gå att förfalska. Vi tror att detta kan få vissa negativa effekter när detta system ska vara säkert. Här antas säkert att uppgifterna ska vara korrekta, vilket inte är fallet om ett eID är ”förfalskat”. 86 Alla i KV-gruppen förutom KV2 anser dock att pappersunderskrifter känns säkrare och med seriöst. Detta grundar de på att de vet hur Postens process fungerar. Till skillnad från övriga grupper så tycker de att den elektroniska underskriften känns osäker på grund av att de inte vet hur processen fungerar. Även om de direkt får ett ”kvitto” på att den elektroniska underskriften kommit fram så känner de sig inte säkra på att den gjort det. De vet helt enkelt inte vad som händer när det elektroniska dokumentet tagits emot. Detta har enligt oss att göra med okunskap, oerfarenhet och rädsla. Om okunskap och rädsla står i vägen för nya saker är det också svårt att skaffa erfarenhet. Vi håller med om att kan vara svårt att ”ta steget” från analog till digital signering. Halvarsson & Morin (2000) hävdar att signaturer dateras tillbaka till det romerska riket. Detta är ett ganska långsökt exempel, men det vi vill få fram är att människor har skrivit sin signatur på papper under en väldigt lång tid. Detta är en rutin som kan vara svår att bryta, särskilt om okunskap, oerfarenhet och rädsla för alternativet (elektronisk underskrift) finns. Soltesz & Lundblad (1998) menar att övergången från den fysiska till den elektroniska miljön ofta ses som en försämring av kontroll. Den mänskliga faktorn i dessa fall tror vi kan vara både positiva och negativa. Vid manuell bearbetning av manuella underskrifter kan en människa troligtvis upptäcka oegentligheter som kanske ett elektroniskt system inte kan. Å andra sidan bör ett elektroniskt system vara snabbare och mer korrekt i hanteringen av majoriteten av uppgifterna, men kanske inte har samma analytiska förmåga som en människa kan ha. Grupperna BL och IT är som sagt relativt enhetliga när det gäller elektroniska kontra manuella underskrifter. Snabbheten och säkerheten i form av att ett ”kvitto” levereras vid underskrift väger över till den elektroniska underskriftens fördel. Tre av fyra i KV-gruppen tycker dock tvärt om och anser att traditionella underskrifter känns säkrare och mer tillförlitligt. IT4 menar också att människor kanske kan känna en viss säkerhet att skriva på saker om det är mer fysiskt ”Jag håller i pappret jag skriver på, till skillnad från att göra det på Internet, jag kan tänka mig att folk har den känslan. Det är nog en stor anledning till att folk fortfarande gör det.” 87 BL1 menar att dennes totala säkerhetsupplevelse på Internet spelar en viktig roll i dennes beslut att skriva under så mycket som möjligt på elektronisk väg. Respondenten har ”aldrig blivit lurad” på Internet, vilket gör att denne litar mer på elektroniska underskrifter än dess manuella motsvarighet. En större del av de övriga grupperna håller med om detta. Vi tror att detta kan vara en av anledningarna till att fler och fler till exempel deklarerar över Internet med sitt eID. Vi tror dock tyvärr att det bara är en tidsfråga innan de flesta på ett eller annat sätt råkar ut för någon form av bedrägeri på Internet. Detta kan jämföras med att en person upplever att denne blivit lurad av exempelvis sin bank. Det innebär troligtvis att personen i fråga blir mer misstänksam mot samtliga bankärenden, oavsett bank. Relaterat till detta så framkom det också i BL och IT-grupperna att detta troligtvis har att göra med hur van Internetanvändare personen i fråga är. En ovan Internetanvändare har troligtvis en lägre tilltro till säkerheten över Internet, medan vana användare känner sig mer säkra. Om en person utför säkerhetsrelaterade uppgifter över Internet på daglig basis känner sig denne troligtvis säkrare att lämna ut sina kontokorts uppgifter eller använda sitt eID. En ovan användare känner troligen en större skepsis och är mer restriktiv när det handlar om att lämna ut personliga uppgifter över Internet. KV-gruppen tror dock att ju mer kunskap en användare har om säkerheten, ju mer reflekterar användaren över den. Om kunskapen inte finns verkar acceptansen vara högre. 5.3 Förtroende IT5 menar att förtroende är viktigare än både säkerhet och användbarhet när det gäller eID. Han menar att förtroendet redan finns till den utfärdare som har hand om hans eID (sin bank). Han menar då att banken kan garantera säkerheten om något skulle gå fel. Luhmann (2005) menar att förtroende bygger på bakgrund, att den som förlitar sig på något bör vara förtrogen med viss bakgrundsfakta, även om detta ger en begränsad del av bilden. Att många av våra respondenter har ett förtroende till sin utfärdare (alla har sin bank som utfärdare) tror vi har just med detta att göra. Om användaren varit kund hos sin bank en längre tid och inte varit med om några problem så har ett förtroende för banken byggts upp. När så denna bank börjar utfärda 88 eID tror vi att det är naturligt för användaren att acceptera banken som en pålitlig och säker aktör. Vi tror också att användaren känner förtroende för att banken ska ha koll på de olika lagar som måste följas när det gäller eID. Lagen.nu (2001) & Datainspektionen (2010) säger att personuppgiftslagen och lagen om kvalificerade elektroniska signaturer måste följas när det gäller hanteringen av eID och personuppgifter. Särskilt personuppgiftslagen är något banker har handskats med under en längre tid, vilket innebär att det redan finns i bakgrunden. Detta leder således troligtvis till att förtroendet stärkts. De flesta av respondenterna tycker att banker är bra utfärdare av eID, på grund av det vi gick igenom ovan. Vissa respondenter, exempelvis KV2, menar att andra leverantörer också skulle fungera bra. Han menar att om en ny eID-aktör blivit utvärderad och rankad som den med bäst säkerhet, så får denna aktör en form av sekundärt förtroende. KV1 tror att han ändå skulle använda ett eID med låg användbarhet, bara han känner ett förtroende för utfärdaren. Han kan här ”stå ut” med låg användbarhet i och med att han känner ett förtroende för utfärdaren att denne totalt sätt har en hög säkerhet. Vi håller med KV2 om att banker fungerar bra som utfärdare idag och kommer så också att göra i framtiden. Vi ser också vissa problem med enbart banker som utfärdare. Som vi gått igenom tidigare handlar det om konkurrens. När det gäller förtroende så handlar det kanske mer om företaget i sig, än deras tjänster. Om ett välkänt företag eller organisation skulle uppfylla de uppställda kraven och börja utfärda eID skulle de troligtvis ha det betydligt lättare att få kunder, än ett okänt företag, just på grund av att ett känt företag redan har ett förtroende hos ett antal människor. Ett okänt företag skulle behöva börja från grunden med att bygga ett varumärke, skaffa och behålla kunder för att på så sätt bygga ett förtroende. BL2, KV3 och KV4 menar att det handlar om vad företaget i fråga sysslar med. Ett ganska extremt exempel kan vara att en avdelning i företaget i fråga säljer vapen. Här handlar det kanske mer om moraliska värden, men vi tror att det totala förtroendet för företaget skulle vara lågt, även om de erbjöd säkra och användarvänliga tjänster. Soltesz & Lundblad (1998) menar att de handlingar som utförs i en elektronisk miljö ofta ses som oåterkalleliga och okontrollerbara. IT3 känner en viss oro om vad som skulle hända om en ny aktör 89 skulle ”strula till det” genom att till exempel läcka personuppgifter. Han tror här att detta företag inte skulle bry sig lika mycket som en bank skulle göra. Företaget har troligtvis inte lika många kunder som en bank och säkerligen inte en lika lång historia heller. För den etablerade banken skulle detta bli en skandal, medan IT3 tror att folk kanske väntar sig att något sådant skulle kunna hända med företaget som inte är lika etablerat. BL4 anser att det hela handlar om tillsyn. Om en ny aktör skulle börja erbjuda eID så handlar det om vilken tillsyn som skulle finnas på en sådan aktör. Till syn på etablerade banker är enligt henne inte lika viktigt, just för att de är etablerade aktörer. Hon menar här att någon oberoende part måste kolla så att de nya aktörerna verkligen uppfyller och efterföljer de krav som ställts upp. Hon menar också att så inte alltid är fallet. Vi håller fullt med om att kontroller måste ske på de aktörer som utfärdar eID, men inte bara på nya aktörer utan på alla. SOU 2010:104 (2010) har tagit fasta på detta och menar att elegitimationsnämnden kommer att agera kontrollant och utöva tillsyn över utfärdare. Många människor kommer troligtvis att välja en utfärdare som tilltalar dem personligen, det kan handla om vissa tjänster som personen i fråga vill ha. Den stora majoriteten av människor kommer att fortsätta med sin bank som utfärdare, just för att förtroendet redan finns. Som bekant tar det tid att bygga upp ett förtroende och människor har i grund och botten varken tid eller lust att lägga energi på att byta bort något som redan fungerar. BL1 ser en form av Pricerunner-tjänst framför sig, där användare får sätta betyg på sin utfärdare. Detta är ett ganska vanligt och bra sätt att skaffa en uppfattning av ett företag utan att själv ha direkt erfarenhet. Detta tror vi är en bra lösning för användare att få upp ögonen för alternativa utfärdare. Vi tror också att detta kommer att ske ganska omgående om det visar sig att det kommer ut fler utfärdare på marknaden. Det kan ju naturligtvis också vara så att dessa betyg kan luta at ett visst håll utan att det i verkligheten behöver vara så. Företaget i fråga kan till exempel anlita folk att skriva bra omdömen. Som sagt kan detta vara ett bra sätt att få upp ögonen för en ny aktör och kanske till och med byta. Det är dock här företaget verkligen måste jobba för att skapa och behålla dessa kunders förtroende. 90 5.4 Framtiden Här analyseras det som framkommit i fokusgrupperna angående eID och framtiden. 5.4.1 En eller flera aktörer? Enligt SOU 2010:104 (2010) så ska alla utfärdare av eID, förutsatt att de uppfyller de uppställda kraven, kunna leverera eID till medborgare. Här är det främst förtroendet till en bank, som idag är den vanligast förekommande utfärdaren enligt Halvarsson & Morin (2000), och dess säkerhet. SOU 2010:104 (2010) säger också att användare kommer att erbjudas fler alternativ av eID vilket ger en större valmöjlighet än idag. Förslaget säger dock att det är viktigt att utfärdaren är en part som användaren känner igen. När det gäller frågan om respondenterna i fokusgrupperna föredrar en eller flera certifikatutfärdare är det en blandade känslor bland respondenterna. BL3 tycker till exempel att det vore bättre om bara en aktör (banker) har hand om eID, på grund av att pengar, aktier, eID mm. Då finns på samma ställe. IT2 har dock en annan åsikt och ser en form av monopol framför sig. Om det bara finns en aktör så har denne ett stort samhällsansvar att ta fram säkra och användbara tjänster till allmänheten och inte bara lansera tjänster för att tjäna pengar. Att en del av respondenterna vill ha kvar eID hos sin bank tror vi har att göra med att när en bank har hand om en individs pengar, så litar denna person, per automatik, på att banken ska ta hand om dennes eID på samma säkra sätt. Detta är också något som styrks av respondenterna. Trots att respondenterna inte vet vem som egentligen har hand om den elektroniska säkerheten i en bank (kan exempelvis vara en underleverantör) så har de förtroende till bankens säkerhet. De menar att om banken sätter sitt namn på säkerheten så spelar det ingen roll vem som egentligen har hand om den, utan det är bankens ”varumärke” som går i god för den eventuella externa säkerheten. De flesta respondenter menar dock att de egentligen inte har någon koll alls på säkerheten, men att den känns säker just för att det är en bank som har hand om den. Detta har också enligt en respondent att göra med den bristande konkurrensen. I dagsläget är det i till största del banker som utfärdar dessa certifikat. När till exempel BL6 skulle införskaffa ett eID så fanns det bara banker att välja mellan. Då handlade det i stort sätt bara om smidigheten och de flesta valde sin bank som utfärdare. Ingen direkt 91 jämförelse av till exempel säkerhet gjordes mellan de olika alternativen, utan det var det smidigaste alternativet vägde tyngst. Detta misstänker vi är ett relativt vanligt scenario, att en individ väljer det alternativ som kräver minst jobb. Vi tror också att människor vill ha ”allt i samma påse”, att de samlar alla sina bankaffärer och eID på samma ställe. Om detta ställe håller en hög säkerhet och tar hand om sina kunder på ett bra sätt, så ser vi inga problem med denna lösning. Vi misstänker dock att om detta ställe håller en hög säkerhet och har bra tjänster, men har ett krångligt användargränssnitt ut mot kund, så skulle många kunder överge detta säkra alternativ för ett med bättre användbarhet, men som kanske tummar mer på säkerheten. I grund och botten tror vi att den stora majoriteten av Internetanvändare i allmänhet och de som utför transaktioner/identifikationer i synnerhet inte har någon större koll på säkerheten hos en tjänst. De har troligtvis en upplevd säkerhet, men vad säkerheten egentligen innebär har de ingen större koll på. Vi tror här att det i stället handlar om hur användbara dessa tjänster är. Om tjänsterna är enkla att använda samt att de är levererade av en trovärdig aktör så tror vi att det räcker för de flesta användare. Vad som händer säkerhetsmässigt bakom kulisserna hos denna aktör är av mindre intresse för användaren. ”Även om banken har en underleverantör som har hand om säkerheten så är det ju ändå banken som valt ut dem. Om banken sätter sitt namn på en säker tjänst så känner man förtroende för den.” (IT5) KV3 funderar på vad som skulle hända om ett företag som utfärdar eID skulle ta betalt för denna tjänst. Här menar hon att denna betaltjänst kanske skulle kännas säkrare än dess gratisalternativ, på samma sätt som att gratis mjukvara inte innehåller samma funktionalitet som dess betal-alternativ. Detta är en intressant poäng, vi tror att det hela handlar om konkurrens på samma sätt som inom vilken marknad som helst. Om ett företag erbjuder en tjänst som kostar pengar så måste den vara så pass mycket bättre än konkurrenternas gratistjänster. Sen kommer ju frågan om folk är villiga att betala för något som andra ger bort gratis. För att återgå till konkurrensen så tror vi att en sådan är nödvändig för att föra utvecklingen framåt. Om bara en utfärdare skulle finnas så har denne inga direkta krav på sig att utveckla nya tjänster och 92 funktioner. Om detta företag skulle få konkurrens så skulle de vara tvungna att utveckla nya tjänster för att över huvud taget överleva. Ur ett grundligt användarperspektiv vore det smidigt att ha ”allt i samma påse” med ett lösenord, men resonerar vi ett steg längre så tror vi att detta skulle hemma utvecklingen av nya och potentiellt bättre tjänster, både ur säkerhets – och användbarhetsperspektiv. 5.4.2 Framtida tjänster Majoriteten av respondenterna i fokusgrupperna tycker att framtida lösningar innefattar mobiltelefoner. BL3 till exempel tycker att eID skulle flytta in i mobiltelefonen, något som de flesta har med sig hela tiden. Detta skulle resultera i att många av de problem som respondenterna ser med att exempelvis använda eID i publika datorer. Respondenterna är i grund och botten för detta förslag, men anser att de eID-tjänster som finns idag är för få för att det skulle bli en välanvänd lösning. Enligt SOU 2010:104 (2010) så hämmar dagens modell av eID utveckling och stänger för nya aktörer på marknaden. Förslaget säger också att detta problem ska lösas i den förslagna framtida lösningen, vilket vi tror är ett måste för att kunna implementera lösningar av denna typ. BL3, KV3 och KV4 tror också att mobiltelefoner kommer att bli ett större mål för hackare i framtiden, vilket innebär att säkerhetsfrågan blir än mer relevant. ”Rootning” och ”Jailbreaking” tas också upp som potentiella problem av IT1. Vi ställde frågan hur intresset skulle vara för att skriva under med signatur genom sin mobiltelefon. KV4 menar då att hon likväl kan göra det hemma i stället då hon i lugn och ro först kan läsa igenom för att sedan skriva under. Hon föredrar det istället för att exempelvis skriva under hafsigt på bussen. Hon säger att det dessutom känns mer seriöst att gå tillväga på det här sättet. Med det menar hon att det i alla fall är så hon själv skulle föredra att göra om det var någon som var tvungen att skriva under med henne. Vi anser att utbudet mobila tjänster är inne i en mycket expansiv period och det är tveksamt att denna kommer att avta. Vi tycker därför att respondenternas poäng är valid, att en mobillösning för eID är ett naturligt steg i utvecklingen. Leverantörernas säkerhetsmedvetande är då också något som blir otroligt 93 viktigt, särskilt med tanke på alla mobila operativsystem som finns idag (ex. Android, iOS och Symbian). Sen tror vi, precis som exempelvis IT1, att säkerheten kan vara bra nog från början, men så fort användare börjar göra egna ändringar i dessa telefoners grundinställningar så sänks säkerheten markant. Detta kan vi tänka oss blir ett dilemma för mobiltelefontillverkare. Att tillverka produkter som ska vara säkra, men samtidigt vara så pass öppna att användare kan konfigurera dem till eget tycke, om än ej på laglig väg. SOU 2010:104 (2010) säger också att utredningen inte valt att reglera vilka tekniker utfärdare ska använda sig av, utan att de själva får utforma tjänsterna som uppfyller vissa säkerhetskrav. Vi tror att denna ”frihet” kommer att möjliggöra exempelvis dessa mobila tjänster på ett sätt som ger en bra valfrihet för användarna. Vi tror dock att dessa eventuella mobila tjänster inte kommer att nyttjas av majoriteten av användarna. Det kommer alltid att finnas människor som tycker att dessa tjänster fungerar bra idag och inte ser någon anledning att byta. Samma sak gäller de som idag tycker att eID känns osäkert, steget till en mobil lösning här är ganska stort. Vi känner dock att denna typ av tjänst kan komma att bli ett bra komplement till idag existerande tjänster och som kan komma att skapa konkurrensfördelar för de utfärdare som implementerar en sådan lösning. Denna konkurrens tror vi i sin tur kommer att trigga övriga utfärdare att driva sin utveckling framåt. IT5, KV1 och KV2 vill i framtiden se en webbaserad eID-lösning som är oberoende av operativsystem eller webbläsare. I stället för att ladda ned ett säkerhetsprogram och certifikat till sin dator vill de kunna gå in på en specifik webbsida på vilken Internetuppkopplad dator som helst för att elektroniskt identifiera sig. Övriga deltagare i fokusgrupperna håller med om att detta skulle vara en bra lösning. SOU 2010:104 (2010) säger att det är viktigt för den framtida modellen för svenskt eID att den är utvecklingsbar och kan anpassas efter nya förutsättningar. Detta tolkar vi som att nya lösningar, till exempel en webbaserad sådan, teoretiskt sätt ska kunna implementeras. Problemet vi ser med detta handlar återigen om säkerheten, att hitta en lösning som fungerar över allt men samtidigt är säker nog. 94 Vi förutsätter att det finns en valid anledning till att säkerhetsprogram och certifikat måste laddas ned, men i och med att användare skriver under dokument och skickar dessa elektroniskt över Internet så bör detta problem gå att lösa. En webbaserad lösning skulle lösa de flesta problem som våra fokusgrupper såg med eID, när det gäller plattformsoberoende och att de är ”bundna” till en dator. 95 96 6 Slutsats I detta slutsatskapitel presenteras studiens resultat. Vi kommer här att besvara studiens frågeställningar som formulerades i inledningskapitlet. En viss jämförelse mellan de olika fokus-grupperna kommer också ske i samband med slutsatsen. 6.1 Hur använder studenter eID i dag? En del av syftet med denna studie var att undersöka hur studenter vid Linköpings universitet använder eID i sin vardag. Här framkommer det att de studenter som går en IT-relaterad eller en utbildning med blandade utbildningar hellre skriver under dokument elektroniskt med hjälp av sitt eID, än att skriva under på traditionellt sätt på papper. Majoriteten av den fokusgrupp bestående av studenter som inte läser en IT-relaterad utbildning är mer restriktivt inställda till elektroniska underskrifter och menar att det känns säkrare att skicka med post, då de vet hur den processen går till. Vi ser här en distinkt skillnad mellan de fokusgrupper som innehåller respondenter från mer ITrelaterade utbildningar jämfört med fokusgrupper innehållande kulturvetare. Det har bland kulturvetarna framkommit att traditionella underskrifter på papper känns säkrare i och med att de inte känner sig säkra med den bakomliggande processen vid elektroniska underskrifter. BL och IT grupperna känner tvärt om och menar att elektroniska underskrifter känns säkrare, mycket på grund av att de direkt får ett kvitto på att dokumentet ”kommit fram”. De litar heller inte fullt ut på Posten och den mänskliga faktorn när det gäller traditionella underskrifter. 6.1.1 Användningsfrekvens Alla respondenter förutom BL2 och KV2 använder sitt eID relativt sällan. De tjänster respondenterna använder sitt eID till är främst CSN och Skatteverket, där det handlar om att lämna studieförsäkran och deklarera. Respondenterna menar här att de troligtvis skulle använda sitt eID mer frekvent om det skulle komma fler eID-tjänster som ersätter traditionella alternativ. 97 BL2 och KV2 använder sina eID i alla fall en gång i veckan i och med att de även använder eID för att logga in till sin bank. Det framkom också i fokusgrupperna att eID inte är något de egentligen reflekterat över. De använder sitt eID just när de lämnar studieförsäkran och deklarerar, men tänker i övrigt inte särskilt mycket på eID användning. Enligt vår tolkning är e-delegationens förslag om framtida eID ett försök att öka användningsfrekvensen av eID-tjänster genom att skapa en bättre infrastruktur för bland andra utfärdare av certifikat och etjänsteleverantörer. En central del i detta är att få medborgare att inse fördelarna med eID, jämfört med dess traditionella motsvarighet. Baserat på den relativt låga användningsfrekvensen i våra fokusgruppsundersökningar anser vi att, framför allt den offentliga sektorn, måste bli bättre på att informera medborgare om att dessa tjänster existerar. Säkerhet och smidighet är också något vi anser måste förmedlas, till exempel att en ansökan om studielån hos CSN kommer att gå fortare när det signeras med eID, än om en pappersblankett skrivs under och skickas in per post. Vi anser att en ökan användning av eID ligger i mångas intresse (eventuellt med Posten som undantag). Den offentliga sektorn och dess e-tjänster får en högre grad av automatisering när blanketter och underskrifter sköts elektroniskt, vilket innebär mindre manuell hantering och troligtvis lägre kostnad. Fördelarna för medborgarna är enligt oss att hantering av blanketter och underskrifter går fortare, samt att ett ”kvitto” direkt ges vid denna typ av kontakt med myndighet. Vi är dock medvetna om att ett antal människor (som också framkom i KV-gruppen) föredrar att hantera och skriva under till exempel blanketter på traditionell väg av en eller annan anledning. Vi menar inte att eID-baserade tjänster ska ersätta de traditionella, utan att eID-tjänster ska vara den primära vägen att gå. De traditionella tjänsterna, till exempel post och ”face-to-face möten” bör finnas kvar som ett sekundärt alternativ till de elektroniska tjänsterna. 6.1.2 Hårda och mjuka certifikat Tretton av sexton respondenter i våra fokusgrupper använder mjuka certifikat från sin bank. De resterande tre använder hårda certifikat från sin bank. Respondenterna har gjort en form av aktivt val när de skulle skaffa eID. Samtliga valde sin bank som utfärdare. En av respondenterna (BL4) hade ett mjukt certifikat från början, men tvingades byta när hennes bank bytte från mjuka till hårda certifikat. 98 En diskussion som uppkom i fokusgrupperna, framför allt när det gäller mjuka certifikat, handlar om lösenordets utformning med ett visst antal bokstäver och siffror. Fokusgrupperna BL och IT har en hel del åsikter om dessa lösenord, framför allt att de är krångliga att komma ihåg och att de inte kan använda sina ”standardlösenord”. Här ser vi en skillnad mellan grupperna, då KV-gruppen inte reflekterat över detta alls. De accepterar i stället att lösenordet måste se ut på ett visst sätt, utan vidare eftertanke. Majoriteten av respondenterna i fokusgrupperna BL och IT anser att användningen är begränsad när de är låsta till en dator. För att kunna använda ett mjukt certifikat krävs att ett säkerhetsprogram ladda ned till den dator där certifikatet ska användas. BL och IT-grupperna menar här att detta inte fungerar på publika datorer, eller de som finns i universitets datasalar. Detta gör att de känner sig begränsade till sin egen dator. Majoriteten av gruppen KV menar dock att detta inte är något de reflekterat över, vilket också innebär en intressant skillnad till de mer IT-inriktade utbildningarna. 6.1.3 Plattformar Tolv av de sexton studenter som var med i fokusgrupperna använder PC med Windows som operativsystem, övriga fyra använder Mac-datorer med dess operativsystem OS X. Det visar sig här att de respondenter som har en PC över lag har med problem med kompatibla webbläsare. I BL och ITgrupperna används framför allt Chrome och Firefox som webbläsare, medan KV-gruppen uteslutande använder Firefox som sin primära webbläsare. Det framkom som sagt att BL och IT anser sig ibland ha problem med till exempel Chrome, när det kommer nya uppdateringar eller liknande. De måste då använda sig av Internet Explorer för att vara ”säkra” på att eID ska fungera tillförlitligt. Här ser vi också en skillnad mellan de IT-relaterade programmen och kulturvetarna. KV-gruppen, som alla använder Firefox upplever inte att de haft dessa problem i samma utsträckning som övriga grupper. De respondenter som använder Mac har inte heller haft några egentliga problem med webbläsare kontra eID. När vi tittar på hur studenter använder eID idag så ser vi en distinkt skillnad mellan de studenter som går en IT-relaterad utbildning och de som inte gör det. Studenter i de IT-relaterade utbildningarna verkar reflektera mer över hur eID används och processen som ligger bakom. Detta ter sig rätt naturligt i och 99 med att de troligtvis är mer frekventa Internetanvändare och har på så sätt skaffat en större erfarenhet och kunskap om detta område. Kulturvetarna däremot, har inte den kompetensprofil som eventuellt krävs för att reflektera över eID och dess bakomliggande processer. Här handlar det i stället om att acceptera att saker och ting är på ett visst sätt, att lösenord måste utformas på ett visst sätt eller att vissa webbläsare kanske inte stöds. Här kan vi se ett problem med det förslag som e-delegationen tagit fram. Förslaget tar inte fasta på någon speciell standard när det gäller säkerheten i eID och dess tjänster. Detta anser vi kan vara ett problem, baserat på det som kommit fram i fokusgrupperna. Framför allt IT-gruppen ser lösenordet som ett problem. Vi tror här att detta problem inte kommer att försvinna i framtiden, just på grund av avsaknaden av en gemensam standard. Detta innebär troligtvis att leverantörer av eID-programvaran kommer att utforma säkerhetslösningar som de anser är de bästa. Detta leder knappast till en gemensam standard, vilket är det som förslaget strävar efter. Vi ser som sagt här skillnader mellan fokusgrupperna i denna fråga. Detta förutsätter vi gäller medborgare i allmänhet också. Vissa gillar inte att ett lösenord måste vara utformat på ett visst sätt av säkerhetsskäl, medan vissa bara accepterar det. Baserat på detta anser vi att en standard när det gäller säkerheten bör finnas med i den framtida eIDstrukturen. 100 6.2 Hur tycker studenter att eID fungerar idag med tanke på användbarhet, säkerhet och förtroende? Under frågeställning nummer två drar vi slutsatser om fokusgruppernas syn på användbarhet, säkerhet och förtroende inom ämnet eID. 6.2.1 Användbarhet Utifrån analysen lägger vi tyngdpunkten på vilken grad av effektivitet, lärbarhet, flexibilitet samt attityd det upplevs i de fokusgrupper som vi genomfört. Av dessa fyra faktorer är det främst flexibilitet och attityd studenterna inte tycker uppfyller krav inom användbarhet. Det intressanta här är att det främst är studenter med fokusering eller delvis fokusering på IT i sin utbildning som upplever problem med flexibilitet och attityd. Mest troligt till denna utgång enligt vår tanke är att studenter med IT-inriktning har en annan typ av förförståelse än studenter utan IT-inriktning i sin utbildning. Förklaringen till det grundar sig i den utbildning som ges på vardera program. Även om inte utbildning ges i just användande av eID för de IT-inriktade så ges utbildning i användbarhet av IT-system. Beroende på vilken utbildning som finns för respektive fokusgrupp, tror vi det har en viktig aspekt att väga in med hänsyn till de svar som framkommit i fokusgrupperna. Ett exempel inom flexibilitet som stödjer detta tänkande kommer ifrån gruppen KV som hellre prioriterar att skriva under med eID i lugn och ro hemma istället för att göra det ”i farten” med exempelvis den bärbara datorn. Dock anser KV-gruppen att möjligheten bör finnas då valmöjlighet förespråkas. Majoriteten av deltagarna i fokusgrupperna BL och IT tycker att flexibiliteten inte är tillfredställande i det avseendet att eID-tjänsten inte går att använda på publika datorer då de oftast är begränsade eller låsta till att kunna installera säkerhetsprogrammet. För att koppla till attityd utifrån vad som sagts i fokusgrupperna upplevs en viss tröghet och frustration vilket till viss del är tidsrelaterat för användaren i fokusgrupp BL och IT. Även under ämnet attityd är alla i gruppen KV överens om att detta inte är några problem som påverkar deras upplevelse av användbarhet. Det märks här en intressant skillnad i hur de olika grupperna tänker. Så som IT4 beskriver har han aldrig haft en riktigt bra upplevelse med eID kopplat till sin webbläsare. Noterbart här är att 101 grupp IT och BL har dessa märkbara problem medan KV inte alls har det. Enligt rimlig förklaring på denna stora skillnad tror vi har att göra med den webbläsare som gruppdeltagarna använder. I KV-gruppen används uteslutande webbläsaren Firefox medan det är blandad användning av webbläsare i övriga två grupper. Koppling till detta kan göras till äldre versioner av webbläsaren Internet Explorer som inte kompatibel till Mac och vissa typer av Windows. När vi kommer in på effektivitet inom användbarhet för eID upplever de studenter som har ett hårt certifikat att dosan på ett sätt är ett hinder ur användbarhetsperspektiv. Det är främst BL-gruppen som menar att dosan skulle kunna vara mycket smidigare utformad. De synpunkter som diskuteras är sladden och storleken på dosan. Rent estetiskt menar BL4 att dosan kunde vara mer ”modern” om den vore trådlös och mindre, något som skulle kunna innebära en trevligare upplevelse vid handhavandet. Det finns en viktig användbarhetsfråga som vi också kopplar till i säkerhet i slutsatsen (se hårda och mjuka certifikat). Frågan handlar om det lösenord användaren vanligtvis använder till tjänster på Internet som kräver lösenordsinloggning. Gruppen IT i det här fallet menar att det uppkommer problem då lösenordet som de brukar använda inte går att använda vid inloggning av eID. Det beror på att det lösenord som användarna vanligtvis brukar använda inte innehåller tillräckligt många tecken. I och med detta måste en ny lösenordskombination göras och memoreras, vilket ytterligare kan ställa till det om eID-tjänsten dessutom inte används så ofta. Lösenordet glöms då helt enkelt bort, vilket resulterar i att ett nytt eID-certifikat måste laddas ner varje gång inloggning ska ske. Ur användningssynpunkt är den här situationen inte alls smidig för användaren. 6.2.1.1 Byta utfärdare? Baserat på fokusgrupperna anser vi att majoriteten av användare inte vill krångla i onödan. Vi ställde frågan om deltagarna i de tre fokusgrupperna skulle kunna tänka sig att byta utfärdare och vad skälen för det skulle vara. Alla fokusgruppsdeltagare är överens om att de gärna vill samla allt på samma ställe. Eftersom pengar och bankärenden sker från banken känns det mest naturligt och smidigt att också ha eID genom banken menar exempelvis BL3. Att ha en utfärdare från ännu ett företag är inte ur ett användarperspektiv alls smidigt tycker BL4 då eventuella dosor samt nya lösenord förmodligen behövs för denna utfärdare också. Respondenten menar att det kommer bli ännu ett lösenord som ska kommas ihåg och så vidare. IT4 menar också att det känns mest naturligt att fortsätta med samma bank på grund av att denne är uppväxt med den banken och det fungerar bra i dagsläget. 102 Fokusgrupp KV tydligt gav utryck för var valmöjlighet en viktig fråga då vi ställde frågan om de kunde tänka sig att byta utfärdare. Om byte ska vara aktuellt för IT5 och IT3 krävs det bättre ränta eller liknande för att en övergång ska ske. 6.2.1.2 Standard Vi anser att en bättre och tydligare utarbetat standard bör finnas med i förslaget för hur framtidens eID ska utformas. Utifrån de tre aspekter som ryms inom ISO-standarden (ISO 9241-11:1998): Ändamålsenlighet, effektivitet och tillfredställelse uppfyller eID-tjänsten inte dessa krav helt och hållet. Det finns ett missnöje på främst två punkter och delvis en i de fokusgruppsintervjuer vi har gjort. Även om skillnader i tankegång kring missnöje mellan grupperna finns, håller sig dessa skiljaktigheter inom samma ämnesområden. Det vill säga flexibilitet, attityd och delvis effektivitet för att koppla till Shackel (1990) samt Faulkners (2000) kravfaktorer. Ändamålsenlighet (flexibilitet): Produkten vill inte alltid göra det användaren vill att den ska göra. Exempelvis felmeddelanden, användbarhet i gränssnitt Effektivitet: eID-tjänsten resursåtgång skulle kunna vara utformad på ett mer smidigt sätt. Exempelvis dosan för ett hårt certifikat. Tillfredställelse (attityd): Användaren upplever inte alltid tjänsten på ett positivt sätt. Exempelvis webbläsarstödet E-delegationens definition för vad användbarhet är eller hur användbarhet är tänkt att vara utformad för användaren finns i dagsläget inte beskrivet i förslaget mer än att det ska finnas. Beskrivningen av att det ska finnas enligt ISO-standard anser vi vara en vag beskrivning för hur det är tänkt att se ut. Vi anser att en mycket utförligare beskrivning bör finnas om eID-tjänsten ska fungera i praktiken. En tanke varför inte användbarhet är utformat är att e-delegationen helt enkelt har tänkt att det ska se ut precis som det gör idag. Men det är ju ingen som vet eftersom någon beskrivning om ämnet inte finns. Förslaget saknar en gemensam standard för användbarhet exempelvis så som ISO-standarden. Vi tror att detta kan vara negativt för slutanvändaren då leverantörerna inte har något krav på sig att följa någon gemensam standard för användbarhet. 103 6.2.2 Säkerhet 6.2.2.1 Övergripande säkerhet Den övergripande säkerheten är något som vissa respondenter känner oro över. Det framkommer i samtliga fokusgrupper att de inte har någon som helst koll på hur säkert eID egentligen är. Samtliga respondenter förutsätter att utfärdaren av eID sköter säkerheten på ett betryggande sätt. Samtliga respondenter har eID via sin bank. I KV-gruppen handlar säkerheten inte direkt om eID utan snarare om den bakomliggande processen. En osäkerhet finns här om hur hanteringen av elektroniskt signerade dokument sköts. De känner osäkerhet om att dokumentet kommit dit det ska, de menar att de får ett ”kvitto” på att dokumentet kommit fram, men är fortfarande oroliga för om det kommit till rätt ställe. Vid traditionellt förfarande känner de ingen oro att skicka ett brev med Posten och senare behandling av handläggare. BL och IT-grupperna känner tvärt om och anser att elektroniskt signerade dokument går fortare att skicka, de vet att de skickats och att det kommit till rätt ställe. Posten känns för dem osäkrare i och med att den ”inte är krypterad”, samt att de inte litar fullt ut på ”den mänskliga faktorn”. Samtliga fokusgrupper verkar ta ganska ”lätt” på säkerheten och menar att det har att göra med att det inte handlar om rena pengar. När studenterna skriver under elektroniskt så handlar det som sagt om CSN och Skatteverket i första hand, vilka är tjänster som inte direkt berör deras pengar. Respondenterna menar här att de skulle vara mer oroade över säkerheten om eID skulle användas för penga – eller aktietransaktioner. BL1 menar att: ”Det inte skulle vara hela världen om någon annan signerade något i mitt namn hos CSN.” Här ser vi också en skillnad mellan grupperna, men här är det framför allt IT-gruppen som har åsikter om säkerheten, med krypteringar och register. BL och KV-grupperna accepterar mer att säkerheten är hög nog. Som vi skrev under rubrik 6.6.1 är det viktigt att få upp användningsfrekvensen av eID. Vi förutsätter att eID-tjänsterna kommer bli fler i framtiden. Baserat på studenternas oro blir det ännu viktigare för framför allt den offentliga sektorn att informera och övertyga medborgarna att eID är säkert och ett smidigare alternativ än traditionell pappershantering. 104 6.2.2.2 Hårda och mjuka certifikat När det handlar om vad studenter tycker om säkerheten vid användning av eID är åsikterna i fokusgrupperna relativt splittrade. De respondenter som använder hårda certifikat tycker att denna lösning känns säkrare än dess ”mjuka” alternativ. Här är det i stället användbarheten som ibland blir lidande, som vi gick igenom ovan. De respondenter som använder mjuka certifikat tycker att dessa är smidiga att använda men har vissa restriktioner mot säkerheten. Här framkommer det också i de två IT-relaterade fokusgrupperna att det lösenordet som krävs för mjuka certifikat känns både säkert och osäkert. Här menar de att lösenordet är så pass krångligt att de inte kommer ihåg det och känner att de måste skriva upp det på en lapp, vilket sänker den totala säkerheten markant. Att lösenordet är utformat på ett sådant sätt anser de dock bidrar till en bättre säkerhet i sig. En annan anledning till att dessa lösenord glöms bort tror vi kan ha att göra med användningsfrekvensen som vi gått igenom tidigare. Om eID används två gånger per år så är risken stor att lösenord glöms bort, oavsett om det gäller eID eller något annat. 6.2.2.3 Elektroniska kontra traditionella underskrifter När det gäller säkerheten i samband med elektroniska kontra traditionella underskrifter handlar det till viss del om just identiteten. BL och IT-grupperna menar att det är lättare att förfalska en ”pappersunderskrift” än det är att förfalska en elektronisk underskrift. De menar att en handläggare hos exempelvis en myndighet ser att det finns en underskrift på ett inskickat dokument, men inte reflekterar över om det är ”rätt” individ som skrivit den. BL6 menar till exempel att hans underskrift sällan ser likadan ut på två dokument. När ett dokument skrivs under elektroniskt är det lättare för systemet att avgöra att det verkligen är rätt person som signerat. KV- gruppen (förutom KV2) har dock inte reflekterat över detta och anser att traditionella underskrifter fortfarande är säkra nog. När det handlar om säkerheten hos eID ser vi även här skillnader mellan de olika fokusgrupperna. Främst handlar det om hur grupperna ser på elektroniska och traditionella underskrifter. Här menar BL och IT att elektronisk signering känns säkrare, går snabbare och är smidigare än dess traditionella motsvarighet. KV-gruppen menar dock att Posten känns säkrare i och med att det är en beprövad process som de känner till. 105 Grupperna kommer också fram till att mjuka certifikat är smidiga att använda, men att de egentligen inte har någon koll på säkerheten. BL och IT-grupperna menar att det krångliga lösenordet ställer till problem för minnet, medan KV-gruppen inte ser detta som ett problem. 6.2.3 Förtroende Samtliga respondenter i våra fokusgrupper har sin bank som utfärdare av certifikat. En av anledningarna till detta är att det inte finns särskilt många utfärdare att välja på i dagsläget. Respondenterna känner också förtroende till sin bank och tror att banken tar hand om deras eID på ett betryggande sätt. Framför allt KV-gruppen menar att banken har haft deras förtroende under en längre tid utan att ha gjort något som skulle kunna bryta detta förtroende. Har banken ”skött sig” tidigare så ser de flesta respondenter ingen anledning att ifrågasätta banken som utfärdare. Om det kommer nya aktörer på eID-marknaden blir grupperna ganska splittrade om vad de tror är den bästa utfärdare. Vi anser att det hela handlar till stor del om konkurrens. Flera aktörer på marknaden skulle innebära en större konkurrens mellan dessa. Detta betyder inte per automatik att det kommer bättre eller säkrare tjänster, men det skulle betyda en valmöjlighet för användare. De flesta av respondenterna menar att de inte skulle byta bort sin bank mot en ny aktör, just för att de känner ett så pass stort förtroende för denne. En del av respondenterna skulle dock inte ha problem med detta, beroende på aktör. En av de viktigaste aspekterna enligt majoriteten av våra respondenter, är att de känner förtroende för sin certifikatutfärdare. De menar också att det är svårt att bygga ett förtroende för en ny aktör. Det skulle innebära att de måste byta utfärdare till den nya aktören för att på så sätt eventuellt kunna få ett förtroende för denne. Om det skulle komma fler aktörer på marknaden så vill vissa respondenter se en typ av Pricerunnertjänst som skulle hjälpa till att guida användare i deras jakt på den perfekta utfärdaren. Detta skulle innebära att användare skulle få en form av sekundärt förtroende för nya aktörer. Om ett antal människor skulle ranka en ny aktör högt samt att de fått förtroende för denne, skulle det innebära att de som läser dessa omdömen skulle kunna bilda sig en uppfattning om aktören i fråga utan att direkt haft kontakt med denne. 106 BL4 har en poäng när hon säger att det handlar om tillsyn. Om nya aktörer skulle göra intåg på eIDmarknaden är det viktigt att någon hållet koll på dessa. Hör finns ingen historia att basera ett förtroende på, vilket innebär att det måste finnas någon form av tillsyn på dessa eventuella nya aktörer och de redan existerande. För att återgå till konkurrensen så tror vi att en sådan är nödvändig för att utveckla och förbättra tjänster. Om bara en eller ett fåtal utfärdare existerar så blir utvecklingen lätt stillastående. Det är framför allt IT-gruppen som är inne på detta spår. De menar att banker fungerar bra som utfärdare idag, men i och med att fler och fler eID-relaterade tjänster kommer att dyka upp, så krävs konkurrens för att tillgodose de kommande behoven hos användare. BL och KV-grupperna har inte reflekterat över detta och menar att banker och eventuellt polisen skulle kunna vara pålitliga utfärdare. 6.3 Hur kan e-delegationens syn på framtida eID kompletteras och kontrasteras utifrån studenters syn på eID enligt ovan? Det förslag e-delegationen tagit fram om framtida eID-läsningar behandlar till största delen mer övergripande frågeställningar om infrastruktur och ramverk. Vi kommer här att komplettera förslaget 107 med studenters åsikter om hur det kan fungera rent praktiskt. En del av studenternas idéer och tankar kommer även att kontrasteras mot förslaget. 6.3.1 Aktörer Enligt förslaget ska egentligen vilket företag eller organisation som helst kunna bli utfärdare av eID i Sverige. Detta är något som vi och studenterna tror kan vara en bra idé. Fördelen är här, som vi tidigare gått igenom, den konkurrens detta för med sig. Under senare år har varken vi eller respondenterna sett någon egentlig utveckling av eID. Detta tror vi beror på framför allt två saker. Den första handlar om utbud av tjänster. Som framgått av våra fokusgruppsundersökningar är användningsfrekvensen på eID mycket låg bland de flesta av våra respondenter, vilket vi förutsätter har att göra med just det relativt magra utbudet av tjänster. Det är i stort sätt CSN och Skatteverkets eID-tjänster som används av studenterna. Den andra huvudsakliga anledningen kan ha att göra med utbudet av utfärdare. I dag är det i stort sett bara banker som utfärdar eID. Som framgått i fokusgrupperna så är respondenterna relativt nöjda med detta. Vi tror dock att avsaknaden av konkurrens från andra aktörer gör att bankerna inte känner någon press att vidareutveckla existerande eID eller att utveckla nya tjänster. Baserat på detta anser vi att en kombination av fler eID-tjänster och eventuellt fler utfärdare kunna få igång användandet av eID på allvar i Sverige. I fokusgrupperna framgår dock att utbudet av utfärdare, det vill säga bankerna, är acceptabla utfärdare som hittills fungerat bra. Studenterna ser inga egentliga anledningar till att detta skulle komma att förändras i framtiden. Om nya aktörer skulle dyka upp på marknaden skulle det, enligt respondenterna, krävas ganska mycket av dessa för att få deras förtroende. Det handlar här framför allt om säkerhet och användbarhet. Som vi tolkar respondenterna handlar det mycket om hur de kan använda sitt eID, inte vem som utfärdat det. Detta tror vi kommer att bli tydligare när det kommer fler eID-tjänster som ersätter ett traditionellt alternativ. Av våra fokusgrupper är det KV-gruppen som är restriktiva när det handlar om att skriva under på elektronisk väg. Vi anser dock att i och med att utvecklingen går framåt kommer också de som hellre skriver under på papper kommer att gå över till dess elektroniska alternativ. En bättre förståelse för dessa elektroniska tjänster kommer troligtvis med tiden att växa fram hos majoriteten av invånarna. 108 6.3.2 Tjänster Ramverket i e-delegationens förslag öppnar upp för nya typer av eID som inte är certifikatbaserade, till skillnad från dagens eID. Detta förväntas, enligt delegationen, leda till en högre användbarhet och en större spridning bland invånarna. Vissa respondenter skulle gärna se en helt webbaserad eID-lösning utan certifikat eller säkerhetsprogram, vilket vi förutsätter skulle vara möjligt baserat på ovanstående förslag. En webbaserad lösning skulle troligtvis eliminera de problem respondenterna ser med plattformsberoende och publika/flera datorer. Det skulle således inte spela någon roll om en användare sitter hemma, på bussen eller på ett Internetcafé när denne ska deklarera eller kolla recept hos Apoteket. Som sagt så tror vi här att säkerheten skulle kunna vara ett problem, men förutsätter också att utvecklingstakten av säkerhetsteknik kommer att öka i samma omfattning som övrig teknik. En webbaserad skulle också medföra att eID skulle kunna flytta in i mobiltelefoner på allvar. Många av respondenterna ser just detta som en bra lösning. De med mjuka certifikat skulle slippa installera säkerhetsprogram och certifikat i sin dator. De med hårda certifikat skulle slippa en separat dosa och ett separat kort samt sladd för att kunna identifiera sig elektroniskt. En mobiltelefon-lösning skulle innebära att de har ett hårt certifikat på SIM-kortet i sin mobiltelefon, men med skillnaden från dagens hårda certifikat, att telefonen är något de har med sig hela tiden. Denna lösning skulle också vara ett alternativ till den helt webbaserade lösningen i och med att det skulle gå att elektroniskt legitimera sig via till exempel publika datorer. Även här ser vi och respondenterna att säkerheten är det som eventuellt skulle kunna stå i vägen för denna typ av lösningar, men som sagt ovan, säkerhetstekniken måste också utvecklas. Många av respondenterna är dock, som sagt, relativt nöjda med sina mjuka och hårda certifikat. 6.3.3 Användbarhet Enligt förslaget ska e-legitimationsnämnden fastslå regler för den framtida infrastrukturen men det är olika aktörer som ska ta fram och erbjuda identifieringstjänster och andra tjänster, till exempel eID. Detta kan vara både positivt och negativt ur användbarhetssynvinkel. Den positiva aspekten innebär att aktörer kan utforma tjänster som blir just användbara, utan att behöva förhålla sig till en särskild standard för detta. Den negativa aspekten är således att det saknas en standard. Detta kan innebära att 109 det kommer ut tjänster på marknaden som kan upplevas svåra att använda, vilket kan leda till minskad användning av eID. 6.3.4 Säkerhet För att skapa långsiktig, teknikneutral och hållbar grund för eID har utredningen inte valt att lägga sig i vilken teknik utfärdarna ska använda för eID. De menar i stället att de ska ta fasta på att säkerställa att identifiering sker på ett betryggande sätt. Detta gör att utfärdare själva fritt kan utforma och utveckla lösningar, så länge de uppfyller de uppställda säkerhetskraven. Denna teknikneutralitet tror vi också kan ha både positiva och negativa aspekter. De positiva handlar om friheten att skapa användbara och säkra tjänster efter eget tycke, vilket skulle vara bra för användarna. Samtidigt kan vi se en negativ aspekt när det inte finns en fastställd standard för säkerheten, utan bara ett antal punkter som ska vara uppfyllda. 6.3.5 Förtroende I förslaget framkommer också att i stort sätt vilken aktör som helst ska kunna bli utfärdare, bara de uppfyller säkerhetskraven. Vidare beskriver förslaget att det är viktigt att utfärdare är en part som användare känner igen och har någon form av direkt relation till. Detta tycker vi är en bra idé i grund och botten, men att det kan bli svårt för nya aktörer att etablera sig på marknaden om de inte uppfyller detta relationskrav. 6.4 Huvudpunkter Baserat på vår analys av fokusgruppsintervjuerna, teori och e-delegationens förslag anser vi att antalet utfärdare och tjänster kopplade till eID måste bli fler. En av anledningarna till detta är att den konkurrens detta skulle medföra skulle skapa fler/bättre tjänster. Detta i sin tur skulle öka användningsfrekvensen av eID och på så sätt spara tid för medborgarna och tid/pengar för exempelvis 110 myndigheter. Information om eID från den offentliga sektorn är också något vi anser vara centralt för att öka användningen av eID. Som vi tolkar förslaget från e-delegationen saknas en gemensam standard för till exempel säkerhet och användbarhet. Vi anser att dessa standarder är viktiga för att få en enhetlig bild ut mot slutanvändaren. Om alla utfärdare och e-tjänsteleverantörer använder egna gränssnitt på sina tjänster kan detta skapa en splittrad bild av eID. För att frekvensen av användningen av eID ska öka anser vi att den gemensamma standarden behövs för att kunna få medborgare att ”överge” eID:s traditionella motsvarighet. 111 7 Reflektion I detta avslutande reflektionskapitel reflekterar vi över vårt genomförande av denna studie och de slutsatser vi kom fram till. Vi ger här även förslag på fortsatta studier inom ämnet eID. 7.1 Resultaten De slutsatser vi anser vara viktigast handlar om användbarhet i form av en gemensam standard samt användningsfrekvens. För att e-legitimationsnämnden ska kunna realisera förslaget om framtida eID i Sverige anser vi att dessa slutsatser är extra viktiga att ta i beaktande. 7.2 Genomförande Vi anser att vårt genomförande av denna studie har varit lärorikt och givande. Vi har fått en bättre förståelse över både eID och dess användning. Det har också varit intressant att få veta hur fokusgrupperna resonerade angående de frågeställningar vi har. I och med att detta är den första studie vi gjort som innefattar just fokusgrupper, har det varit intressant att se hur denna process går till. Vi ser att det varit mer jobb före, under och efter dessa fokusgrupper jämfört med vanliga intervjuer, men resultatet har också blivit ett annat. Den första fokusgruppen bestod av studenter från blandade utbildningar. Detta gjorde att de som hade en bättre IT-kunskap fick igång en bra diskussion med de som ansåg sig ha en lägre kunskapsnivå om IT. I slutändan resulterade detta i att det kom fram information som vi från början inte reflekterat över. Fokusgrupp nummer två bestod av studenter som alla går utbildningen IT och management. Denna grupp kom (som väntat) in på frågor av mer teknisk karaktär. Den sista gruppen bestod av studenter som går Kulturvetenskap, som är en utbildning som inte har IT som inriktning. Denna grupp var den som gav flest överraskningar. Här framkom frågor som vi inte alls reflekterat över på förhand, som lät mycket logiska när vi väl hörde dem. 112 Vår initiala tanke var att rakt av jämföra det förslag e-delegationen tagit fram, med vad som kom fram i fokusgrupperna. Denna plan visade sig dock vara något ogenomtänkt när det visade sig att förslaget fokuserar på övergripande infrastruktur och ramverk. Detta visade sig vara relativt svårt med tanke på att studenterna inte hade någon direkt kunskap om just dessa områden. Vi reviderade således vår initiala tanke och kom fram till att studenternas tankar och idéer kunde i stället fungera som komplement till förslaget. Just detta ser vi som en viss kritik mot oss själva, att vi inte tillräckligt undersökte förslaget innan vi tog oss an själva jämförelsen. I och med att området eID är mycket stort har vi haft en del problem med vilka avgränsningar vi skulle hålla oss inom. Exempelvis säkerhet är ett mycket stort och komplext ämne som säkert skulle gå att utveckla ytterligare. Problemet vi haft här är att koppla ihop säkerhetsteori med fokusgruppsundersökningarna, som ligger på helt skilda plan när det gäller den tekniska aspekten. Samma sak gäller med användbarhet och förtroende, som skulle gå att skriva mängder om. 7.3 Fortsatt forskning De slutsatser vi dragit av vår undersökning skulle troligtvis se annorlunda ut om vi genomfört fler fokusgruppsundersökningar med ett annat urval. Fortsatt forskning skulle således kunna vara att intervjua eller genomföra fokusgruppsundersökningar med andra samhällsgrupper eller yrkesgrupper för att se om åsikter om eID skiljer sig mellan dessa olika grupper i samhället. Vidare forskning skulle också kunna innebära att undersöka hur förslaget om framtidens eID egentligen skulle fungera rent praktiskt. Detta skulle kunna göras när förslaget är implementerat och då göra en före/efter-jämförelse. Att jämföra svenskt eID med hur eID fungerar i andra länder skulle också kunna vara en intressant aspekt att studera vidare. Här skulle förslagsvis användarfrekvens kunna undersökas, samt anledning till hög/låg frekvens. 113 114 Referenser 24-timmarsdelegationen (2005) E-legitimation för säkra e-tjänster Tillgänglig via: http://www.edelegationen.se/sites/default/files/2005_10_0.pdf (Hämtad: 2011-05-07) Alvesson, M & Sköldberg, K (2008) Tolkning och reflektion – Vetenskapsfilosofi och kvalitativ metod Andra upplagan Lund, Studentlitteratur Andersen, I (1998) Den uppenbara verkligheten: val av samhällsvetenskaplig metod Lund, Studentlitteratur Axelsson, K & Melin, U (2007) Talking to, not about, Citizens – Experiences of Focus Groups in Public E-Service Development, in: Wimmer, M.A., Scholl, H.J., and Grönlund, Å. (Eds., 2007): EGOV 2007, LNCS 4656, Springer-Verlag Berlin Heidelberg, pp. 179-190. BankID (2011) Systemkrav Tillgänglig via: www.bankid.com (Hämtad: 2011-06-01) Bryman, A (2002) Samhällsvetenskapliga metoder Malmö, Liber Bryman, A & Bell, E (2005) Företagsekonomiska forskningsmetoder Malm, Liber Burell, M (2005) Personas – ett sätt att lyfta fram krav på offentliga e-tjänster utifrån användare med särskilda behov Tillgänglig via: http://liu.diva-portal.org/smash/record.jsf?pid=diva2:22309 (Hämtad: 2011-04-07) Cheskin Research & Studio Archetype/Sapient (1999) eCommerce Trust Study Tillgänglig via: http://www.cheskin.com/cms/files/i/articles//17__report-eComm%20Trust1999.pdf (Hämtad: 2011-05-08) 115 Chi, H (2004) Scent of the Web Palo Alto Research Center, Xerox Cooper, A. & Reimann, R (2003) About Face 2.0. The Essentials of Interaction Design Indianapolis, Wiley Publishing Inc. Cronholm, S & Goldkuhl, G (2010) Handlingsbara IT-system, design och utvärdering Tillgänglig via: http://www.vits.org/publikationer/dokument/545.pdf (Hämtad: 2011-05-07) CS.se (2011) Asymmetrisk kryptering Tillgänglig via: http://cstjanster.idg.se/sprakwebben/ord.asp?ord=asymmetrisk%20kryptering (Hämtad: 2011-05-27) Datainspektionen (2010) Personuppgifter och e-förvaltning Tillgänglig via: http://www.datainspektionen.se/Documents/vagledning-eforvaltning.pdf (Hämtad: 2011-05-07) Datainspektionen (2011) IT-säkerhet och myndigheters e-tjänster Tillgänglig via: http:www.datainspektionen.se/Documents/faktablad-e-tjanster-sakerhet.pdf (Hämtad: 2011-05-11) Eisenhardt, K. M, (1989) Building Theories from Case Study Research Academy of Management Review, Vol. 14, No 4, p. 532-550. Eriksson, S (2010) Använd mobilen som legitimation Tillgänglig via: http://www.logica.se/we-are-logica/media-centre/thought-pieces/anvand-mobilen-somlegitimation (Hämtad: 2011-04-07) Eriksson, L.T & Wiedersheim-Paul, F (1997) Att utreda, forska och rapportera Malmö, Liber Ekonomi Europiska gemenskapernas kommission (2007) Att vara en del av informationssamhället 116 Tillgänglig via: http://ec.europa.eu/information_society/activities/einclusion/docs/i2010_initiative/ comm_native_com_2007_0694_f_sv_acte.doc (Hämtad: 2011-04-07) Faulkner, X (2000) Usability Engineering New York, Palgrave Giddens, A (1990) The consequences of Modernity Cambridge, Polity/Blackwell Gidlund-Lindbland, K, Ekelin, A, Eriksén, S & Ranerup, A (2010) Förvaltning och medborgarskap i förändring Lund, Studentlitteratur Gilje, N & Grimen, H (1992) Samhällsvetenskapernas förutsättningar Göteborg, Bokförlaget Daidalos Grandison, T (2003) Trust Management for Internet Applications University of London, Department of Computing Dumas, J. S & Redish, J (1999) A practical guide to usability testing Exete, Intellect Books Grandison T, Sloman, M (2002) Specifying and Analysing Trust for Internet Applications University of London, Department of computing Gummesson, E (1985) Forskare och konsult - om aktionsforskning och fallstudier i företagsekonomin första upplagan Lund, Studentlitteratur Gunneng, V (2006) Kvalitativ metod, vetenskap eller inte? Tillgänglig via: http://liu.diva-portal.org/smash/get/diva2:23120/FULLTEXT01 (Hämtad: 2011-05-25) Göransson, B. & Gulliksen, J (2000) Användarcentrerad systemutveckling, version 1.0 (CID-71) Stockholm, Kungliga tekniska högskolan: Department of numerical analysis and computer science 117 Halvarsson, A & Morin, T (2000) Elektroniska signaturer Lund, Studentlitteratur Hartman, J (2004) Vetenskapligt tänkande. Från kunskapsteori till metodteori Lund, Studentlitteratur Holme, I.M & Solvang, B.K (1997) Forskningsmetodik - om kvalitativa och kvantitativa metoder Lund, Studentlitteratur Huemer, L (1998) Trust in business relations: economic logic or social interaction? Umeå, Boréa, cop. ISO 9241-11:1998 (2006) usability Tillgänglig via: http://www.usabilitynet.org/tools/r_international.htm#9241-11 (Hämtad: 2011-06-01) Jacobsen, D.I (2002) Vad, hur och varför? Lund, Studentlitteratur Kvale, S (2009) Den kvalitativa forskningsintervjun Lund, Studentlitteratur Lagen.nu (2001) Lag 2000:832 om kvalificerade elektroniska signaturer Tillgänglig via: https://lagen.nu/2000:832#P2S3 (Hämtad: 2011-05-07) Langefors, B (1976) Information and data in systems New York, Van Nostrand Reinhold Langefors, B (1995) Essays on Infology Lund, Studentlitteratur. Langemar, P (2008) Kvalitativ forskningsmetod i psykologi - att låta en värld öppna sig Stockholm, Liber 118 Luhmann, N (2005) Förtroende: en mekanism för reduktion av social komplexitet Göteborg, Daidalos Lundahl, S & Skärvad P,H (1999) Utredningsmetodik för samhällsvetare och ekonomer Lund, Studentlitteratur Lunds Universitet (2009) Tryckta källor Tillgänglig via: http://www3.ub.lu.se/infokompetens//referens/referensa.html (Hämtad: 2011-04-19) Lynch, P. J. & Horton, S. (2002): Web Style Guide USA, Yale University Meyers, M (2009) Qualitative research in business & management London, Sage publications Miller, R. B (1971) Human ease of use criteria and their trade-offs IBM report TR 00.2185, 12 April Poughkeepsie, NY, IBM Corporation Nielsen, J (1993) Usability Engineering London, Harcourt Brace & Company Nielsen J (2001) Användbar webbdesign Stockholm, Liber Norman, D. A (1988) The Psychology of Everyday Things New York, Basic Books Inc. Nätverk och kommunikation (2001) Certifikathantering Stockholm, nr. 5, 20 mars 119 Pts.se (2011) Elektroniska signaturer Tillgänglig via: http://www.pts.se/sv/Bransch/Internet/Elektroniska-signaturer/Fragor-och-svar/Kvalificeradeelektroniska-signaturer/ (Hämtad: 2011-06-08) Repstad, P (2007) Närhet och distans Lund, Studentlitteratur Shackel, B., Preece, J & Keller, L (1990) Human factors and usability in human computer interaction Hempstead, Prentice Hall. Soltesz, T & Lundblad, N (1998) Tilliten till den elektroniska marknaden Kista, SITI Santai.nu (2011) ISO 9241-11, standarden för användbarhet Tillgänglig via: http://santai.nu/artiklar/iso.htm (Hämtad: 2011-06-03) Sorensen, K.H & Williams, R (2002) Shaping Technology Guiding Policy Concepts, Spaces and Tools CA, MPG Books Ltd SOU 2010:104 (2010) Statens Offentliga Utredningar, E-legitimationsnämnden och Svensk e-legitimation Tillgänglig via: http://www.sweden.gov.se/download/74c79ddf.pdf?major=1&minor=158256&cn= attachmentPublDuplicator_0_attachment (Hämtad: 2011-06-01) Statskontoret (2005) Avropa användbart Tillgänglig via: http://www.statskontoret.se/upload/publikationer/2005/200506.pdf (Hämtad: 2011-04-07) Svenning, C (2003) Metodboken femte upplagan Eslöv, Lorentz Förlag Söderström, F (2011) I backspegeln, fordonet och genom vindrutan. En studie om den svenska e-legitimationens framväxt och nuläge. Materuppsats 120 Informatik/Masterprogrammet i IT och Management, Institutionen för ekonomisk och industriell utveckling. Linköpings universitet Tallberg, C & Vilhelmsson. (2010) Grunderna i PKI Tillgänglig via: http://www.idt.mdh.se/kurser/ct3620/vt10/seminarium/Rapport-final/24ChristerTallberg%20_PhilipVilhelmsson.pdf Mälardalens Högskola (Hämtad: 2011-05-07) Thurén, T (2007) Vetenskapsteori för nybörjare, Andra upplagan Slovenien, Liber Verva (2008) Slutrapport om säkert elektroniskt informationsutbyte och säker hantering av elektroniska handlingar Stockholm, Verket för förvaltningsutveckling W3C (2011) Web Content Accessibility Guidelines (WCAG) Overview Tillgänglig via: http://www.w3.org/WAI/intro/wcag (Hämtad: 2011-04-07) Wallén, G (1996) Vetenskapsteori och forskningsmetodik Studentlitteratur, lund Walsham, G (1995) Interpretive case studies in IS research: nature and method European Journal of Information Systems, Vol 4, p. 74-81. Walsham, G (2006) Doing interpretive research European Journal of Information Systems, Vol. 15, s. 320-330. Wibeck, V (2000) Fokusgrupper: om fokuserade gruppintervjuer som undersökningsmetod Lund, Studentlitteratur Wibeck, V (2010) Fokusgrupper: om fokuserade gruppintervjuer som undersökningsmetod Lund, Studentlitteratur Åström, J (2004) Mot en digital demokrati? Teknik, Politik och institutionell förändring Örebro, Studies in political science 121 122 Bilaga FOKUSGRUPPER Kravlista för deltagande “Kund” hos CSN (har ett konto och eID-uppgifter) Har kunskapen att logga in Vilka typer av grupper vi ska ha samt hur många Tre grupper med olika utbildningsinriktningar (IT/ej IT, blandad IT) Vilken form på “utförande” av fokusgrupper vi ska ha Semistrukturerade, vi har förberett frågor att svara på samt uppgifter att lösa från CSN eIDinloggning, inspelning kommer att ske Ämnen som vi ska behandla i fokusgrupper Upplevd användbarhet, -säkerhet, -förtroende Frågor vi ska ställa/uppgifter vi ska dela ut till deltagare Uppgift 1: Logga in på CSN.se med ditt eID och räkna ut hur mycket du ska betala tillbaka (återbetalningsplanen) Uppgift 2: Anta att du glömt lösenordet till ditt eID, hur löser du det? 123 Diskussionsfrågor: Vad använder ni för webbläsare och OS? (skriv på tavlan) Vad använder ni för typ av certifikat hårt eller mjukt? Har alla här eID från sin bank eller har någon via till exempel TeliaSonera? Hur skulle ni beskriva den här processen ni just genomförde? Problem, felmeddelanden, gick smidigt? Hur ser ni på användbarheten på det här? Enkelt? Problem? Vad är problemet? Säkerheten, det är ju inget vi ser, men vad anser ni om den upplevda säkerheten? Hur skulle ni rangordna säkerhet – användbarhet – förtroende skala mest viktigast, andra viktigast, tredje viktigast? (Skriv på tavlan) (förtroende till banken) Hur ser ni på relationen säkerhet - användbarhet för uppgiften ni utförde? Hur ser ni på skillnaden mellan ”traditionella” underskrifter på papper och elektroniska underskrifter? I det nya förslaget ska i stort sett vem som helst kunna bli certifikatutfärdare om de uppfyller de uppställda kraven, om typ Bosses glassbar uppfyller dessa krav, hur ser ni på det? Om genom bank: Säkerhet för dina pengar, innebär det en automatisk säkerhet för ditt eID? Går det att undersöka sig till förtroende? Så som det exempelvis går att kolla upp en produkt genom Prisjakt.se? Vi kan återkomma till förra frågan här, om det är en bank som ni inte känner någon direkt jätteförtroende till från början men som har en sån pass bra organisation bakom sig som klarar av alla OS alla webbläsare som kanske inte Swedbank ex. skulle det då skifta i det här tankarna för er? Men om du är en ovan användare då om du inte har IE förinstallerat exempelvis om ni tänker er som en ovan användare, det finns ex. en leverantör som funkar ihop med din dator och så finns det en jättesäker Swedbank som funkar jättedåligt då kommer ju användbarheten in igen? Om vi tittar ett steg framåt då. Framtida lösningar, hur vill ni ha det då något ni vill förändra, förbättra, önskemål, förhoppningar? Finns det något i dag som inte fungerar så tillfredställande eller som ni tänkt er att det ska göra, något ni vill ändra på? Om det som idag finns ett gäng olika utfärdare, ser ni det bättre om det skulle finnas EN utfärdare ex. om en myndighet skulle ha hand om allt det här? Det var det vi hade om eID hur det ser ut idag, har ni några egna tankar ni vill delge, som vi inte tagit upp här? Någon speciell händelse som ni mins vid något annat tillfälle, något som fungerade speciellt bra eller dåligt? Vi rundar av här och önskar återkoppling 124
© Copyright 2026 Paperzz