qvi.st

Kristoffer Qvists hemsida och blogg

Reflektioner om ledarskap – hur kan det se ut?

Jag har tidigare skrivit lite smått om ledarskap i organisationer, men känner här att det vore roligt att dela med mig om mina reflektioner om ledarskap. Inlägget kommer att vara en djupdykning i ämnet.

Innehåll

Inledning

Jag har, för inte så länge sedan, gått en kurs som handlar om hur man ser på sin egna ledarskap. Det som jag tycker var intressant i kursen var att man verkligen fick gå in i sig själv. Kanske den största utmaningen i kursen var att i slutet tala 12 minuter om ämnet, med frågestund inkluderad.

Detta har varit väldigt roligt för min del och mycket lärorikt också. För att förbereda sig inför uppgiften har man som deltagare fått genomgå några lektionstillfällen. Under dessa tillfällen har man fått ta till sig information om bland annat gruppdynamik, olikheter och konflikthantering. Utöver det fick man även genomföra grupparbeten där man har fått reflektera över olika fiktiva scenarion.

Inlägget här kommer inte att handla om mitt egna ledarskap, snarare en reflektion över hur ledarskap kan se ut.

Egenskaper som är bra som ledare är förstås lite olika beroende på vilken roll man har. Det kan även variera beroende på situation. För kortare projekt kanske “styra med hela armen” behövs, men under ett långvarigt ledarskap behövs istället motiverande ledarskap.

I föreningsvärlden kan det te sig att man har ett visst ledarskap jämfört med företagsvärlden. Det finns många likheter också.

Kommunikation som redskap

– Och vad betyder det då?

En ständig fråga som alltid kom upp under de ledarskapskurserna som jag var i, var frågan “och vad betyder det då”?

Ofta när vi uttrycker saker, kan det kännas glasklart för oss. Andra tänker på deras sätt och då kan det hända att ens egna formulering inte är glasklart för dem. Råkar man ha otur kan uttryck även tas på helt fel sätt.

En konkret sak som kan vara otydlig är förkortningar. Detta gäller särskilt för att personer “utanför” inte fortsättningsvis ska vara där. Därför är det viktigt att förklara förkortningar.

Ett lästips från mig gällande klarspråk är Myndigheternas skrivregler som kan läsas via Institutet för Språk och Folkminnens webbplats. Även om det är riktat mot hur myndigheter ska skriva klarspråk, finns det många tips andra också kan ta del av. Klarspråk är även något som man bör ta till vid tal.

Motiverande ledarskap

Engagemang och positiva relationer smittar. För att få ett positivt arbetsklimat finns det några saker ledaren får ta hänsyn till. Fokus bör ligga i att vara lösningsorienterad snarare än problemfokuserad. Det betyder inte att blunda för problemen, snarare att tackla dem genom att fokusera på målet. Konkret betyder det att formulera om de negativa problemen till positiva motsvarande mål.

Exempel:

  • Problembeskrivning kontra målbeskrivning
  • Kännedom om tidigare bakslag kontra kännedom om tidigare framgångar
  • Problemanalys kontra målanalys
  • Erkänna misslyckanden kontra erkänna styrkor

Konflikthantering – kanske den största (och mest intressanta) punkten i ledarskap

Oavsett ledarskapsroll kommer konflikthantering att vara en del av ledarskapet. Som jag ser det kommer konflikter alltid att uppstå när två eller flera människor är inblandade. Vissa kanske kallar det för ett av två extremer; konfliktsyn och harmonisyn. Paradoxalt leder extremerna – trots namnen – till deras motsatta effekt. Jag skriver lite mer om dem längre ned.

Ledarna har skrivit lite om konflikter och konflikthantering.

Jag har också upplevt att under de flesta av de ledarskapskurser som jag har varit i så har just konflikthantering varit den punkt som de allra flesta deltagare vill ha mer utav. En reflektion jag har är att många av deltagarna vill ha verktyg att arbeta med konflikter. Svårigheten i det hela, tror jag, att det inte alltid finns ett “lätt” svar i alla konflikter.

En konflikt – vad är det egentligen?

Innan vi går närmre in på konflikthantering måste vi svara på frågan vad är en konflikt?

En konflikt uppstår

när en eller flera parter har önskemål de inte är villiga att släppa och upplever att någon annan blockerar dem från att tillgodose dessa önskemål.

När blockeringen av viktiga önskemål kvarstår väcks frustration, som driver minst en av parterna att agera på ett eller annat sätt gentemot den andra parten.

Thomas Jordan, forskare i konflikthantering, enligt ledarna.se

Harmoni- och konfliktsyn

Det finns även två intressanta synsätt när det kommer till konflikter. Jag upplever att de runtomkring mig ofta föredrar harmonisynen, eftersom man då försöker hantera konflikten undvikande.

Konfliktsynen innebär att man ser konflikten som något positivt och en naturlig del i livet. Därigenom så har man en förståelse att konflikter uppstår och även en vilja till att lösa dem. Det leder då till harmoni.

Harmonisynen innebär däremot att man ser konflikter som något negativt och gör det yttersta att undvika konflikten. Man “sopar undan saker under mattan”. Detta kan förstås fortgå tills den dagen då droppen får bägaren att rinna över och man har kommit till en infekterad konflikt.

Eskalationsmodellen

Det finns en eskalationsmodell om hur långt konflikter har genomgått. Modellen är framtagen av Friedrich Glasl, och består av nio stadier. Det första stadiet handlar om spänningar, eller hårdnade ståndpunkter och det sista stadiet är “tillsammans in i avgrunden”.

Lite information om modellen finns på en äldre del av Göteborgs Universitets webbsidor. Dock nämner texten inga tips på hur man de-eskalerar, eller avväpnar konflikten. Fokus har i modellen varit mer att identifiera de olika stadierna i en konflikt.

Hur hanteras konflikter på bästa sätt?

Konflikter är olika, och det lär vara väldigt svårt att precisera samtliga olika konflikter som kan uppstå. Däremot är det oftast viktigt att konflikter hanteras tidigt, för att undvika att de eskaleras till värre och infekterade konflikter.

Det finns olika modeller för hur man hanterar konflikter. En modell som beskriver hur man hanterar konflikter kokar ner det till fem punkter:

  • Tillmötesgående, handlar om att ge efter för motparten i en konflikt.
  • Undvikande, handlar om att inte se konflikten i sig.
  • Konkurrens, handlar om att någon “vinner” i en konflikt på någon annans bekostnad
  • Samverkan, handlar om att båda parter “vinner”. Här får man kika över konflikten och se om det finns en annan, bättre lösning än den konflikten presenterar.
  • Kompromiss, handlar om att både ge efter och men också få något tillbaka. Lite som att alla parter förlorar, eftersom man har fått ge efter på ursprungskrav.

Några steg mot en konfliktlösning

Stegen som jag presenterar här är ingen universallösning gällande konflikter. Alla är konflikter är unika. Det viktiga för att komma till en konfliktlösning är dels att alla parter i konflikten är överens om att man är i en konflikt, och dels att man är villig att lösa konflikten.

  1. Kom fram till att man är i konflikt. Ett första steg till att avväpna, eller de-eskalera konflikten, kan börja ske då alla parter inser att man är i en konflikt.
  2. Tydliggör konflikten. Vad handlar själva konflikten om? Andra steget är att komma överens om vad konflikten handlar om.
  3. Kom överens om vägen till konfliktlösning. I ett tidigt skede utav en konflikt kanske det inte behövs en medlare, utan man kan prata direkt med de andra parterna. Har det däremot gått längre än så kan eventuellt en medlare behövas.
  4. Bara konfliktägarna kan lösa konflikten. Det finns ingen magiker som kan lösa konflikten åt någon annan. För att kunna lösa konflikten behöver de som är i konflikt tillsammans lösa den.
  5. Följ upp lösningen. Har konfliktlösningen gett önskvärd effekt? Har konflikten löst sig?

Sammanfattade reflektioner om ledarskap

Ledarskap är inte “en egenskap”, det är en samling av egenskaper. De delar som har presenterats i min blogg visar inte nödvändigtvis alla delar, utan skrapar på ytan. Förvisso presenterade jag en liten djupdykning i konflikthantering i detta inlägg, främst därför att den delen oftast (för många) är intressant.

Hur utvecklas man som en ledare då?

Genom att man har de rätta förutsättningarna. Man kan förstås läsa om det, lyssna på exempelvis poddar och kolla på videos. Själv upplever jag att gå kurser har varit till väldigt stor nytta: Bland annat tack vare att man har fått genomföra praktiska övningar.

Det allra viktigaste är förstås viljan att utvecklas.

Inaktivera Bing-sökningar i Windows 10, version 2004

I Windows 10, version 2004, visas Bing-sökningar som standard då man söker. Detta trots att man under Inställningar > Sökning har inaktiverat det under tidigare versioner. Istället måste man nu göra ändringar i Registereditorn (regedit.exe).

Vi får börja med att gå till följande plats:

Dator\HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows

För min egen del var jag tvungen att skapa en ny nyckel här. Det gör man genom att högerklicka på “Windows”-nyckeln, och välja “Nytt > Nyckel”. Namnge nyckeln till Explorer.

I nyckeln behöver vi även lägga till ett DWORD. Namnge det till DisableSearchBoxSuggestions och sätt dess innehåll till 1.

Sammanfattningsvis, för att inaktivera Bing-sökningar

Vi behöver gå till nedan plats i Registereditorn:

Dator\HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\Explorer

Skapa ett DWORD som namnges till DisableSearchBoxSuggestions. Sätt dess värde till 1. Klart!

Tack till How-To Geek för denna värdefulla information!

LaTeX – ett annorlunda sätt att skriva dokument

Om du är IT-intresserad, eller akademiker kanske du redan har hört talas om LaTeX. För den som inte vet så är LaTeX ett typsättningssystem, allt ifrån matematiska formler till olika typer av dokument och presentationer. Tjusningen med systemet är att man slipper tänka på formateringen i ett WYSIWYG-system och istället fokusera på innehållet.

Man skulle kunna säga att man skriver ett märkspråk som omgiver det textinnehåll som man vill författa. Genom att göra på så sätt så behöver man inte lägga någon fokus kring designen av dokumentet. Programmet kommer att göra detta automatiskt åt en.

Man även programmera i TeX, dock har jag själv inte gjort det i en större utsträckning. Men det kan dock finnas tillfällen då jag kan se en viss nytta med detta. Ett exempel är dokument som i princip har samma utformning med enstaka skillnader.

Exempel av LaTeX-dokument

Ett exempel på LaTeX-kod kan se ut enligt nedan:

% Procenttecken anger kommentar i LaTeX-koden
% Först anger vi dokumentklass, och att vi använder A4-format
\documentclass[a4paper]{article}

% Därefter hämtar vi paket som vi kommer använda oss utav
% Vi hämtar ett svenskt språkpaket
\usepackage[swedish]{babel}
% Vi anger också att vi gärna vill ha UTF-8-kodning
\usepackage[utf8]{inputenc}

% Titel för dokumentet
\title{Dokumenttitel}
% Författare
\author{Författare}
% Man kan specifiera datum inuti måsvingarna nedan och avkommentera den raden. Annars
% kommer datumet för genereringen av dokumentet att visas.
%\date{}

% Nu börjar vi med dokumentet
\begin{document}
	% Kommandot nedan genererar titel, författare och datum på första sidan
	\maketitle{}

	% Nu börjar vi med ett element som skall centreras i dokumentet
	\begin{center}
		% Låt oss skapa en tabell med två kolumner där texten är vänsterjusterad
		% med lodräta linjer emellan raderna.
		\begin{tabular}{ |l|l| }
			% Kommandot skapar en vågrät linje
			\hline

			% & skiljer raderna åt och \ skapar en ny rad
			A & B \
			\hline

			1 & 2 \
			\hline
		\end{tabular}
	\end{center}

	Därefter tar vi och skriver lite paragrafer för skojs skull.  Löksås ipsum färdväg söka när kanske enligt själv genom i ta vi ännu miljoner blivit har, att lax mjuka hans sig gamla söka bland omfångsrik vi det annat sorgliga. Häst omfångsrik dimmhöljd som dock räv händer vad om denna och, av där det tid enligt det sällan vad kom där sista, groda rot från rännil söka om ordningens gamla sista.
	
	Samtidigt och inom mot stora vemod dag om blivit ordningens, och rot verkligen bra lax fram och har, ta att själv se så ser regn sax. Nu att ingalunda stig smultron verkligen har brunsås göras, vidsträckt stora för gör färdväg varit ordningens, vi från i gamla kom plats dag. Regn söka ser själv helt mot gamla kom bra kanske, sällan kan flera och hans regn rot därmed, mot ska hela äng oss redan år verkligen.
	
	Ingalunda ordningens kanske dag precis fram faktor annan söka inom sax, blivit olika flera ser räv tiden stora hela därmed. Groda stig om kanske mjuka miljoner, groda tidigare vi hans sax omfångsrik, gör år räv när. Det om icke samtidigt sista är för gör det dunge, själv ingalunda räv precis sin vidsträckt annat ordningens gamla har, ännu stora händer flera från groda hela verkligen.
	
	Gamla åker trevnadens både helt söka se åker mjuka annat kanske det kom trevnadens strand sjö, kunde kom verkligen äng hela precis miljoner groda erfarenheter brunsås rot söka blivit flera. Blivit samma smultron tid nu kunde bra äng, samma kanske inom där från det sjö, nya bra häst tid som ser. 
\end{document}

Texten ovan kommer att generera något i stil med bilden nedan.

En svensk motsvarighet till "Lorem Impsum" av LaTeX koden tidigare i inlägget.
Exempeldokument som genereras av LaTeX-koden ovan. Tack till Löksås Ipsum-generatorn av KJ Vogelius.

Dock är exemplet mycket enkelt och kanske inte väldigt användbart i sin enkelhet. Däremot när man kombinerar olika delar av LaTeX och utökar dess funktionalitet så lyser den. Därför används den bland annat då man skriver vetenskapliga rapporter och artiklar. Det är även användbart då man vill skriva böcker.

Andra exempel

Något som jag ser som “typiskt svenskt” är just dagordningar och protokoll för möten. Man kan ha löpande numrering i protokoll under ett år. Mallar som jag har hittat har inte passat mitt tycke. Bland dessa är en enkel mall för LaTeX och paketet “Minutes“. I slutändan skrev jag en egen mall som jag kan uppdatera allt eftersom.

Exempel av protokoll för styrelsemöte

Exemplet nedan är utformat efter min egna mall. För att det ska fungera så behövs en logotyp med “Logo.png” i samma mapp som .tex-filen finns. Saknar man logga så kan raden \fancyhead[L]{\includegraphics[height=24pt]{Logo.png}} kommenteras bort.

\documentclass[a4paper]{article}

%%%%% Först börjar vi med dokumentinställningarna %%%%%

% Importera viktiga paket till dokumentet
\usepackage[swedish]{babel}
\usepackage[utf8]{inputenc}
\usepackage[T1]{fontenc}
\usepackage{titling}

\usepackage[shortlabels]{enumitem}
\usepackage{hyperref}

\usepackage{graphicx}
\usepackage{fancyhdr}

% Importera typsnitt
\usepackage{tgbonum}

\usepackage[textwidth=17cm, bottom=2cm]{geometry}

% Dokumenttitel med organisation och datum
\title{\textbf{Dagordning styrelsemöte}}
\author{\textbf{Organisation}}
\date{20 juli 2020}

\renewcommand{\rmdefault}{ptm}
\renewcommand{\sfdefault}{ptm}

% Används för att få till loggan snyggt i dokumentet
\pagestyle{plain}
\renewcommand{\headrulewidth}{0pt}
\fancyhead[L]{\includegraphics[height=24pt]{Logo.png}}

% Ange mötesnummer nedan
\newcommand\meetingNumber{1}
% Kom ihåg att lägga i sista paragrafnummer från föregående protokoll.
% Skall dagordningen däremot börja på 1, skriv noll nedan.
\newcommand\previousLastParagraphNumber{0}
\newcommand\location{Plats}
% Justerare för mötet
\newcommand\minutesChecker{Anders Andersson}

%%%%% Nu skapar vi dokumentet %%%%%
\begin{document}
	% Säger åt TeX att använda ett Arial-liknande typsnitt
	\fontfamily{phv}\selectfont
	\maketitle{}
	\thispagestyle{fancy}

	% Säger åt LaTeX att använda ett "Times"-typsnitt härifrån
	\fontfamily{ptm}\selectfont

	% Information om styrelsen, för kännedom m.m.
	\begin{center}
		\begin{tabular}{ |l|l| }
			\hline
			Möte nummer & \meetingNumber \
			\hline
			% Omfång skapas automatiskt. Gå ned till "öppnande av mötet" för att ändra första punkt
			Omfång & \ref{FirstItem} -- \ref{LastItem}  \
			\hline
			Plats & \location \
			\hline
			Styrelsen & Sven Svensson \
			& Johan Johansson \
			& \minutesChecker \
			\hline
			Anmält förhinder & Erik Eriksson \
			\hline
			Gäst & \
			\hline
			För kännedom & Emma Andersson \
			& Emma Johansson \
			\hline
		\end{tabular}
	\end{center}
	
	\begin{enumerate}[label={§ \arabic*}]\bfseries
		\setcounter{enumi}{\previousLastParagraphNumber}
		
		% \label{FirstItem} innebär att omfångets första nummer ges till \ref{FirstItem} under omfång
		\item\label{FirstItem} Öppnande av mötet
		
		\item Godkännande av dagordning
		
		\item Val av protokolljusterare \
		\textmd{Förslag: \minutesChecker.}
		
		\item Godkännande av dagordning
		
		\item Föregående protokoll
		
		\item Mötespunkt
		
		\item Övriga frågor
		
		\item Nästa möte \
		\textmd{Den 15 oktober.}
		
		\item\label{LastItem} Mötets avslutande
		
	\end{enumerate}
\end{document}

Ovan text genererar i slutändan nedan dokument. De röda boxarna visas enbart i PDF-läsare men inte i utskrivna dokument. De röda boxarna är referenser till paragraferna med samma nummer.

Om någon finner exemplet användbart, så är det bara att ta och göra vad man vill med det.

Latex-program

Jag vill gärna tipsa om två program; MikTeX samt TeXstudio. Båda program kan användas i en Windows-miljö. TeXstudio kan användas av andra operativsystem också.

MikTeX är ett verktyg för att installera på ett enkelt sätt installera TeX-paket. TeXstudio å sin sida kan användas för att skapa .PDF-dokument av .tex-filer.

Varför man ska vara misstänksam mot online-tjänster

Under den senaste tiden har användningen av olika samarbetsverktyg ökat markant. De flesta av dem är också så kallade “onlinetjänster”, eller “mjukvara som tjänst” om man översätter frasen Software as a Service ordagrant från engelska. Det är just det som flera idag populära verktyg är.

För att nämna några så kan jag ju ta upp exempelvis Microsoft Teams eller Zoom. Dessa har idag blivit populära verktyg att nå andra människor. Däremot finns det några frågetecken som man bör räta ut först:

  • Var någonstans sparas datan?
  • Vilka har tillgång till datan?
  • Hur säkra är programmen?

Äger man själv hårdvaran, och innehar programvaran i sina egna system, så har man större möjlighet att svara på frågeställningarna.

Säkerhet alltid en viktig aspekt

Om vi riktar in oss på Zoom, så har det dykt upp några säkerhetsincidenter på sistone. De ska visserligen arbeta för att lösa dem – om dessa inte redan är lösta i redan. Insikten bör dock vara en väckarklocka även om utvecklarna har lovat att arbeta mer med säkerheten i Zoom.

Något jag också undrar är om det finns oberoende kodgranskare. Det är nämligen en sak att utveckla ett verktyg, och själva testa så att koden är säker. Det är inte riktigt samma som att låta någon annan testa efter sårbarheter. Som utvecklare kan man förstås använda “defensive programming”. I stort handlar det om att göra kod läsbar, ha hög kvalité och att även ge programmet instruktioner om att bete sig någorlunda förutsägbart vid situationer det står inför oförutsedda händelser.

Nyhetsrapporteringen har ju även tidigare beskrivit Snapchats hantering av användardata hos dem. Mer specifikt hur de anställda hanterar användarnas (okrypterade) data. Nyhetssidor såsom Vice, Macrumors och CNET har berättat om dessa incidenter.

Allra bäst approach är nog att anta att programmen redan är hackade. Även om man gör program så säkra som möjligt utifrån de erfarenheter som man har samlat på sig idag, så kommer det alltid att finnas dem som söker efter nya vägar att ta del av hemlig information.

Alternativa, säkrare verktyg

Säkerhet är i och för sig ett subjektivt ämne. Mycket är möjligt att “komma runt”. I vissa fall kan det kräva djupare teknisk “know-how” för att ta del av den information som man vill komma åt. I andra fall kan en så kallad “script kiddie” komma runt säkerheten. Idag är dock program oftast såpass säkra att “social engineering” är mer populärt hos illasinnade hackare. Då behöver de nämligen inte ha samma tekniska kunskap, utan behöver vara bättre på att känna av människor.

Jag själv har en förkärlek till “open source”. Detta av lite olika anledningar – men kanske främst att koden kan granskas av oberoende. Dessutom kan man ofta hämta hem dessa verktyg och använda dem eller själv vara värd för dem. Det senare alternativet kan visserligen kräva lite mer teknisk “know-how”, men jag tycker att man vinner mycket på om man kan göra det.

Dock är inte verktyg säkra enbart för att de är baserade på öppen källkod. Det har ju funnits incidenter där sådana verktyg har haft sårbarheter också. Ett sådant var Heartbleed, vilket inträffade 2014. Då upptäcktes en bugg i biblioteket OpenSSL, vilket påverkade webbplatser som använde kryptering. Sårbarheten innebar att illvilliga hackare kunde komma åt webbservrars privata krypteringsnycklar, vilket innebar att krypterad kommunikation mellan en dator och en server skulle kunna avlyssnats, utan kännedom för de påverkade.

Fördelen mot proprietära verktyg, eller program som inte är open source, är att man här kan få “gratis” kodgranskare. Dessutom kan man även granska den kod av det program som man vill installera på sina system.

Samarbetsverktyg

Det finns lite olika samarbets- och/eller sociala verktyg med tanke på vad man vill göra. Ett exempel som jag kan tänka på är NextCloud Hub. Systemet fungerar dels som en fillagringsplats – men även som samarbetsverktyg. Man skulle kunna säga att NextCloud Hub fungerar ungefär som Microsofts “Office 365”, eller Googles “G Suite”.

Via NextCloud Hub kan man även köra videokonferenser, om man har appen “NextCloud Talk” installerad. Ibland kräver denna app mer handpåläggning, men det är helt upptill hur servern är konfigurerad. Av egen erfarenhet så har jag fått söka efter information om vissa inställningar som inte klart stod med i dokumentationen av NextCloud. Visserligen kan jag vara bortskämd med andra program som i mångt och mycket är “plug and play”.

Är man enbart ute efter videokonferenser kanske Jitsi Meet kan vara något. Själv har jag provat på verktyget, dock inte fullt it. Om man vill, så kan man också prova skapa ett mötesrum utan att ange namn eller e-postadress via instansen meet.jit.si. Det enda instansen ber om är att namnge mötesrummet. Man kan däremot efter skapandet av mötesrummet även göra det lösenordsskyddat.

Jag har däremot lyssnat en del på YouTube-kanalen “Nerd on the Street – Tech”. Skaparen av den kanalen har bland annat gjort en videoguide om att skapa en Jitsi-instans (på engelska). Som det förklaras i videon kan man även göra Jitsi-instansen helt lösenordsskyddad. Jag har själv (ännu) inte sett någon officiell dokumentation om hur man på bästa sätt konfigurerar skyddade möten. Eventuellt kan jag ha missat den delen från dokumentationen. Helt klart intressant i varje fall.

Säkerhet ska vara ett helhetstänk

Hur tråkigt än “säkerhet” kan låta så är det viktigt att det finns ett helhetstänk här. Oavsett hur många säkerhetsprogram eller prylar man köper, så är frågan i slutändan hur man använder dem, hur tänket kring säkerhet är annars och om dessa instanser är säkra till en början?

Ett exempel: Ett företag har ett passerkortssystem där samtliga besökare skall använda sig av passerkorten. Råkar någon säga sig vara anställd, utan att vara det, men ha “glömt” passerkortet kanske denne blir insläppt av en intet ont anande person som har passerkort. Där fallerade skalskyddet.

Ett annat exempel är mejl som informerar att “man måste återge sina användaruppgifter på tjänst X”. Detta är en vanlig variant av “phising”, där illasinnade personer använder sig av dessa mejl för att få tag på kontouppgifter.

Ett tredje exempel skulle kunna vara “smarta enheter” som man ansluter till hemmet.

På första exemplet bör man inte släppa in personer där besökare skall använda sig av passerkort. I andra exemplet ska man ta bort mejlet och inte ange några kontouppgifter över huvud taget. Vad gäller tredje exemplet så bör man tänka efter om man har behov av dessa. Vidare bör man även undersöka om enheterna använder sig av standardlösenord av tillverkaren och gärna ändra dessa. Jag kan rekommendera att läsa PC för allas artikel “hoten mot ditt smarta hem – och så säkrar du det” för tips.

För att inte bli ett för långt inlägg så tänker jag runda av här. Många smarta hem använder sig av ett moln varför det också inkluderades i slutet av detta inlägg.

Perl 7 tillkännagivet

Jag tror att de flesta av oss som har på något sätt arbetat med Linux-maskiner känner till Perl. Kanske som ett lite udda, äldre språk. Trots att många kanske inte tycker om språket, tycker jag att det har sin charm. Lite kanske tack vare dess motto:

There’s more than one way to do it

Motto för Perl

Översatt blir det ungefär “det finns mer än ett sätt att göra det”. Jag vet att det finns motståndare, och i andra projekt tar man rakt motsatt ställning.

På grund av att utvecklingen av Perl 6 sedermera skapade ett eget (syster)språk, Raku, så hoppar alltså Perl-projektet över det versionsnumret till Perl 7. Detta för att undvika missförstånd.

Perl 7 ska i mångt och mycket att påminna om Perl 5.32, med versionsnummer som den största skillnaden. Det går att läsa mer om på Perls sida. Det kommer att vara spännande att se vilka nyheter som införs i den nya versionen.

NextCloud – lovande, men kan förbättras

Det är nog inte en hemlighet att jag är en anhängare av fri programvara och öppen källkod. Jag anser att de programmen bidrar väldigt mycket till samhället. Ibland upplever jag att projekten lovar kanske något över förväntan. Ibland kan orsaken också vara mindre bra dokumentation.

NextCloud är på ett sätt en konkurrent till Microsoft Office 365. Det kan centralt, på ens egna server, lagra filer. Man kan dela filerna och även modifiera dem i exempelvis ett ordbehandlingsprogram på servern. Dessutom finns möjlighet att lägga till appar, såsom chatt- och konferensappar.

Problemen som jag har upplevt har varit att dokumentationen varit något spretig. Ibland har felkonfigurationer uppdagats först vid “skarpt läge”, därför att dokumentationen har varit otydlig med uppsättningen. Jag förstår att man vill visa möjligheterna – men det får inte ske på bekostnad av att ha otydlig dokumentation.

Stöd för “Office”-programvara i webbläsaren

NextCloud har stöd kontorsprogram som kan öppnas i Webbläsaren. Idag stöds två olika valmöjligheter, både Collabora Online och OnlyOffice. Det tidigare alternativet är en online-variant av LibreOffice, och det senare en “Microsoft Office”-lik produkt.

Jag är kluven mellan OnlyOffice och Collabora Online som verktyg. Jag upplever OnlyOffice som mer estetiskt tilltalande. Samtidigt upplever jag Collabora Online mer som en sant alternativ för “fri mjukvara” – även om OnlyOffice erbjuds med AGPL-licensen. Orsaken är att OnlyOffice har ett hårdkodat tak med maximalt 20 samtidiga öppna dokument.

Collabora Online upplever jag som mindre estetiskt tilltalande. Samtidigt är det även mer krångligt att sätta upp för NextCloud då en separat dokumentserver krävs. Man kan idag, via appar i NextCloud, få igång OnlyOffice.

Videokonferenser med Talk

NextCloud stödjer videokonferenser med Talk. Dock har det inte varit tydligt hur man sätter upp dessa. Istället hänvisas man till forumtrådar om att konfigurera stöd för videokonferens i Talk. Eller så får man läsa utvecklardokumentationen istället för administrationsdokumentationen.

Det största problemet är om man har server bakom en NAT – Network Address Translation – så behöver man konfigurera NextCloud ytterligare. Enkelt förklarat delar NAT på en publik IP-adress för fler enheter*. Idag är det vanligt i IPv4-nätverk på grund av att det finns ett begränsat antal IPv4-adresser.

Det som krävs är en “TURN”-server. TURN står för “Traversal Using Relays around NAT” och hjälper till då Nextcloud – och även klienten är bakom en NAT.

Det viktiga är också att en specifik nätverksport i servern är öppen – för att stödja TURN. Denna port ska även vidarebefodras från routern som är värd för NAT:en.

Slutsats

Trots vissa tillkortakommanden, så tycker jag att NextCloud är ett bra alternativ. Det finns ett aktivt team som arbetar med att förbättra mjukvaran. Samtidigt erbjuds även företagssupport av dessa program, varifrån projektet får sin finansiering.

*Tekniskt sett heter detta egentligen PAT, eller “Port Address Translation”.

Problemet med Mastodon m.fl.

Detta är enbart baserat på mina upplevelser. Jag skriver inte bara om Mastodon, utan även GNU Social och Pump.io. Dessa är några exempel av de öppna källkodslösningar som finns, och som fungerar liknande. Programmen är alternativ mot exempelvis Twitter och Facebook. Den största skillnaden är att du själv kan köra det på din server. Och att registrerade användare från server A kan hämta information från Server B.

Idén är god bakom samtliga anser jag. Tanken är att man som användare inte ska behöva låsa in sig hos EN leverantör, såsom Facebook eller Google. Dessutom kan man läsa källkoden om man vill. Dessa saker är jag inte emot.

Kräver dock många beroenden

Vad jag däremot har problem med är programmens “beroendehelvete” som någon uttryckte på engelska. Jag har förståelse att man som utvecklare inte vill återuppfinna hjulet. Jag förstår att man därför använder bibliotek, eller verktygslådor, som gör utvecklingen snabbare. Dock så skadar det användarvänligheten ibland. Visst kan jag ta mig an informationen, och leta efter lösningar fel som kan uppstå om så behövs. Men jag uppskattar att kunna slippa det och ha programmet körklart på fem minuter. För det är det användarvänlighet betyder, i min mening. Guiden för att installera Mastodon är något lång, kanske inte användarvänlig och kan göras mer säker. Följer man den så är det inte garanterat att installationen går igenom, varpå man får felsöka. Ett tips från mig är att köra kommandot nedan.

journalctl -u mastodon-*

Det kommer förmodligen att visa de fel som finns. I annat fall kan man köra något av följande kommando nedan:

journalctl -u mastodon-web

Eller:

journalctl -u mastodon-sidekiq

Eller:

journalctl -u mastodon-mastodon-streaming

Du kan läsa mer på Mastodons sida. De visar om tjänsten körs, om de har stött på något fel med mera.

Glöm inte GDPR

Dataskyddsförordningen, eller GDPR, kom som en EU-lag i maj 2018. Lagen kom med många nyheter. Bland annat ger lagen registrerade större rättigheter samtidigt som personuppgiftshanterare krävs på större ansvar. Som personuppgiftshanterare kan man också råka ut för större skadestånd än före förordningen.

GDPR ersatte i Sverige den något tandlösa personuppgiftslagen, PUL. Ett axplock av nyheterna som GDPR införde är följande:

När vi tar Mastodon som exempel så kan vi inte kontrollera samtliga instanser som kan ta del av information. Dessutom kan man inte kontrollera vilka instanser som man inhämtar information ifrån. För att förenkla min förklaring så tänker jag exemplifiera:

Kalles och Pers server (exempel)

Kalle har en server som heter kalles-social.info. Per har en annan server som heter pers-social.io. På sin server har Kalle namnet @kalle@kalles-social.info. På Pers server heter Per @fotboll4life@pers-social.io. Kalle hittar Per på Pers server, och börjar prenumerera, eller “följa” Per. Kalles server kommer då att inhämta alla inlägg som Per har gjort på sin server, och presentera dem på Kalles server.

Data som Per nu gjort publik kommer att finnas på Kalles server. Beroende på vad Per har skrivit kan det ju vara alltifrån inte så personligt identifierbar information till mer av det stuket. Hur mycket beror ju helt på hur öppen Per har varit med sin data.

Att då skriva ett användaravtal och policy som håller för denna datahantering lär vara svårt.

Lärdomar för Mastodon-teamet

Användarvänlighet är vad Mastodon och övriga behöver lära sig från WordPress. WordPress är väldigt enkelt; du laddar ned en .zip-fil, extraherar innehållet och kör (något förenklat). Visst behöver man en MySQL-databas och webbserver med stöd för PHP. Därefter tar det kanske fem minuter innan man är uppe och kör.

Jag har provat att ladda ned Mastodon till en server för att testa och se hur det fungerade. Det har varit lite varierat resultat på de instanser som jag provade installationen på.

De första försöken var ett misslyckande. Förmodligen kunde det ha att göra med något lite RAM-minne på den instansen. Även om jag lade till utökat swap-minne så kunde jag inte ladda ned de beroenden som krävdes. Dock var det svårt att utläsa hur mycket som krävdes, eftersom det inte står dokumenterat vilka hårdvarukrav som Mastodon har.

Efter lite arbete och en ny instans så kunde jag snart få igång en egen Mastodon-server. Det var ett intressant mjukvaruprojekt att testa, men inte något för mig.

1984 – “äntligen” i Sverige

Jag har tidigare skrivit om lagförslaget som regeringen Löfven tog fram. Lagförslaget innebär kortfattat att polisen ges möjligheten att installera trojaner på bland annat mobiler och datorer. Lagförslaget har fastslagits, och kommer att bli lag från och med den 1 april i år. Det innebär att Sverige får ett övervakningssamhälle mer likt det som beskrivs i Orwells roman “1984”. Vill man läsa mer i lagförslaget, så kan man besöka Riksdagens webbplats om “Hemlig dataavläsning”.

David Massi, advokat och känd från bland annat YouTube-kanalen Advokatsnack, tog upp denna lag i sin kanal. Vad problemet med lagen är, är att polisen på mycket godtycklig basis kan genomföra så kallad “hemlig dataavläsning”. Personer som både är “skäligen misstänkta”, och även eventuella kontakter till dessa “skäligen misstänkta”.

David förklarar på ett mycket pedagogiskt sätt att “skäligen misstänkt” är den lägsta graden av misstanke som en person kan ha. Att även personer, som kanske kan ta kontakt med dessa skäligen misstänkta, kan bli föremål för “hemlig dataavläsning” är mycket skrämmande. För en enskild person är det ett mycket stort integritetsintrång att bli föremål för det.

Att installera trojaner, virus och genomföra s.k. “zero-day”-attacker hör enligt mig inte till brottsbekämpande myndigheters uppgifter. Andra frågor som jag kan se är om myndigheter har de kunskaper som krävs att använda sådana verktyg som lagen ger rum till. Istället bör man lägga fokus på samarbete mellan myndigheter, både nationellt men även internationellt.

Dessutom anser jag att brottsförebyggande och -bekämpande myndigheter i större utsträckning behöver arbeta mer proaktivt mot att personer blir kriminella. Som jag nämnde i mitt tidigare inlägg om just lagförslaget, som det var då så kommer det inte spela någon roll om man själv anser sig ha ”rent mjöl i påsen” eller inte. Det är trots allt inte man själv som bestämmer vad som är det – utan någon annan.

Även om du som läser har “rent mjöl i påsen” kanske har en bekant som inte har det? Råkar den personen vara skäligen misstänkt för brott så finns det en stor risk att polisen då har rätt att genomföra “hemlig dataavläsning” på dig.

Säkerhet och publicitet – mina tankar

Jag lyssnade för ett tag sedan till en video från YouTube-kanalen Chris Titus Tech som fångade mitt intresse. Själva videon handlade om en säkerhetsforskare som publicerade en s.k. zero-day-bugg som fanns i fönsterhanteraren KDE. Själva buggen patchades inom 24 timmar. Säkerhetsforskaren publicerade säkerhetshålet publikt, antingen utan eller samtidigt som han tog kontakt med utvecklarteamet.

Enligt mig, och även kanalens huvudperson, så var det inte ett jättebra beslut. Framförallt handlar det om att forskaren inte gett utvecklarna tid att täppa till säkerhetshålet innan informationen gjordes publik.

Jag anser att utvecklarna bör få en chans att fixa en patch till säkerhetshålet som uppdagades. Detta innan publikation om fyndet. Jag anser att det handlar om att minimera risken att säkerhetshål inte ska kunna användas av (ondsinta) personer och/eller organisationer så länge säkerhetshålet finns. Det finns andra som (tyvärr) inte riktigt håller med denna åsikt.

Jag tycker att det är i allas intresse att säkerhetshål täpps till snarast möjligt. Samtidigt anser jag att när dessa uppdagas att utvecklaren av mjukvaran uppmärksammas på det privat, via ett meddelande eller e-post. Då minimeras risken att potentiellt ondsinta personer och organisationer får kännedom om sårbarheten innan den är åtgärdad, och därmed ökar risken för att dessa utnyttjar den. Jag säger inte att det är en garanti för att sårbarheterna inte kommer att användas, däremot tänker jag att färre ondsinta personer blir medvetna om det och därigenom blir det färre som riktar illasinnad kod mot sårbarheten.

Regeringen med Löfven vill kunna hacka dig

Computer Sweden skriver att inrikesministern har framfört ett lagförslag om att Polisen skall få genomföra “hemlig dataavläsning”. Såsom artikeln är formulerad skall polisen ges möjligheten att installera trojaner på bland annat mobiler och datorer.

Just nu har förslaget gått till remiss till lagrådet. Om det går igenom så kan denna typ av hacking tidigast påbörjas 1 mars 2020.

Vad är farligt med denna typ av “hacking”?

Som IT-intresserad person och som också anser att säkerhet är viktigt börjar varningsklockor ringa i mitt huvud.

När man ger myndigheter olika möjligheter att utnyttja svagheter i system kommer dessa att missbrukas. Något som uppdagades för några år sedan var insamlingen av data som NSA genomförde. Detta genom att missbruka sina befogenheter som myndighet.

Enligt artikeln ska polisen enbart genomföra detta mellan 50-100 gånger om året då det är resurskrävande. Kostnaden beräknas vara ca 100 miljoner kronor.

När svagheter utnyttjas, och man skapar verktyg för dem, kommer man att öppna upp för så kallade “black hat hackers”. Dessa kommer med största sannolikhet att utnyttja de sårbarheter som polisen – eller andra myndigheter – installerar på enheter. Det kan hända att “cracker”-grupper får tag i dessa verktyg och sprider vidare. Vad gäller NSA-incidenten så har Shadow Brokers spridit NSA:s verktyg

Även andra nationer kan utnyttja dessa sårbarheter för att hacka enskilda eller flera individer. För att nämna ett exempel så skrev NY Times att kinesiska statssponsrade “crackers” innan andra för att sedan hacka USA.

Vad ska man göra istället?

Enligt min mening bör man arbeta mycket mer proaktivt mot att personer blir kriminella. Att gå i samma spår som NSA anser jag inte vara bra alls. Alla kommer att bli negativt påverkade av detta.

Oavsett om man har “rent mjöl i påsen” eller inte kommer det inte att spela roll. Det är trots allt inte man själv som bestämmer vad som är “rent mjöl i påsen”. Det är alltid någon annan.

Som man också kan konstatera gällande det som hände med NSA och de kinesiska hackarna, så kan verktygen användas gentemot polisen istället. Det kan betyda att information som polisen anser vara säkerhetsklassad eventuellt kan läcka ut utifall deras egna enheter blir installerade av dessa trojaner av någon annan, som sedan spionerar på polisen.

Om jag kan ge regeringen ett råd, vore det följande: gör om och gör rätt.

« Äldre inlägg

© 2021 qvi.st

Tema av Anders NorenUpp ↑