Integritet & säkerhet

ProximityLock tar din integritet lika seriöst som din säkerhet.  Den här sidan förklarar vårt åtagande att hålla dina data privata och din dator säker.

Integritetspolicy

ProximityLocks integritets- och säkerhetsmetod är enkel:

Din säkerhet är ProximityLocks uppgift.  Din integritet är vårt löfte.


Vårt integritetsåtagande

Vi designade ProximityLock från grunden med integritet i åtanke.  Säkerhetsprogramvara ska skydda dig, inte spionera på dig.

Noll dataöverföring

ProximityLock överför aldrig någonting. Inte en enda byte av data lämnar någonsin din dator.

Det finns ingen datainsamling, ingen analys, ingen telemetri, ingen "hemringning", inga molntjänster.  Ingenting.  Detta är inte bara ett löfte i en integritetspolicy.  Det är tekniskt omöjligt för ProximityLock att överföra data eftersom det inte använder nätverks-API:er överhuvudtaget.

Endast passiv övervakning

ProximityLock är helt passiv.  Den lyssnar helt enkelt på Bluetooth-sändningar som dina enheter redan sänder ut till världen.  ProximityLock ansluter inte till dina enheter, kommunicerar inte med dem, paras inte ihop med dem.  Den lyssnar bara.

Tänk på det som en radiomottagare.  Den tar bara emot signaler, den sänder aldrig.  ProximityLock:

De data som ProximityLock observerar (signalstyrkeavläsningar) används för exakt ett enda syfte: att avgöra när din dator ska låsas.  Det är allt.

Ingen datainsamling

ProximityLock samlar inte in, lagrar på distans eller överför någon data om dig, dina enheter eller dina användningsmönster.  Aldrig.

Specifikt samlar ProximityLock aldrig in eller överför:

Endast lokal bearbetning

All signalanalys och beslutsfattande sker lokalt på din dator.  ProximityLock kommunicerar aldrig med externa servrar eller molntjänster eftersom den inte har några nätverksmöjligheter.

Ingen nätverksåtkomst

ProximityLock använder inte internetanslutningar eller nätverkstjänster.  Den begär inte ens nätverksåtkomstbehörigheter från macOS.  Din närhetsövervakning fungerar helt offline, och det finns inget sätt för ProximityLock att ringa hem även om den skulle vilja det.

Minimala behörigheter

ProximityLock begär endast de behörigheter den absolut behöver för att fungera:

Det är allt.  Ingen åtkomst till dina filer, kontakter, kalender, plats, kamera, mikrofon eller något annat.

Säkerhetsfunktioner

App Sandbox

ProximityLock körs i macOS App Sandbox, som begränsar vad applikationen kan komma åt och göra.  Detta ger flera säkerhetsfördelar:

Sandboxen säkerställer att även om det skulle finnas en bugg eller sårbarhet i ProximityLock, skulle skadan vara begränsad.

Inga privata API:er

ProximityLock använder endast offentliga, dokumenterade macOS API:er.  Detta betyder:

Kodsignering

ProximityLock är digitalt signerad, vilket ger:

Vad ProximityLock har tillgång till

För fullständig transparens, här är vad ProximityLock har tillgång till och varför:

Bluetooth-enhetsinformation

Vad: Bluetooth-enhetsnamn, identifierare och signalstyrka (RSSI)

Varför: För att upptäcka din valda enhet och övervaka dess närhet

Lagring: Enhetsval lagras i användarinställningar; signalhistorik existerar endast i minnet medan appen körs

Styrning av System Events

Varför: För att aktivera skärmsläckaren (som låser din skärm)

Användning: Används endast när din enhet hamnar utom räckhåll eller när du använder Testa låsfunktion

Användarinställningar

Vad: Ditt enhetsval, tröskel, tidsgräns och övervakningstillstånd

Varför: För att komma ihåg dina inställningar mellan appstarter

Lagring: Lagras i standard macOS användarinställningar (~/Library/Preferences)

Datalagring

ProximityLock behåller minimal data, och endast vad som är nödvändigt för drift:

Beständiga inställningar

Lagras i användarinställningar:

Temporär data (endast minne)

Lagras i minnet medan appen körs, rensas när appen avslutas:

Ingen loggning

ProximityLock använder standard macOS-loggning (OSLog) för felsökningsändamål, men:

Ditt säkerhetsansvar

Även om ProximityLock tillhandahåller automatisk låsning, kom ihåg att det är ett lager av säkerhet.  För fullständigt skydd:

Aktivera lösenord för skärmlåsning: ProximityLock aktiverar din skärmsläckare, men du måste konfigurera macOS att kräva ett lösenord:

Systeminställningar → Låsskärm → "Kräv lösenord omedelbart efter viloläge eller när skärmsläckaren startar"

Utan detta kan din skärmsläckare avvisas utan autentisering.

Bästa praxis

Tredjepartsåtkomst

ProximityLock integreras inte med några tredjepartstjänster, analysplattformar eller annonsnätverk.  Det finns inga tredje parter som har tillgång till någon data eftersom det inte finns någon data att få tillgång till.

Avinstallera ProximityLock

Om du beslutar dig för att avinstallera ProximityLock kan du helt ta bort alla spår:

  1. Avsluta ProximityLock
  2. Dra ProximityLock.app till Papperskorgen
  3. Ta bort från Inloggningsobjekt (Systeminställningar → Allmänt → Inloggningsobjekt och tillägg)
  4. Ta eventuellt bort inställningar: ~/Library/Preferences/com.sinz.ProximityLock.plist

Efter avinstallation finns ingen ProximityLock-data kvar på ditt system.

Uppdateringar och ändringar

Om ProximityLocks integritetsmetoder någonsin ändras kommer vi att uppdatera både applikationen och denna hjälpdokumentation.  Men vårt åtagande för integritet är grundläggande för ProximityLocks design och syfte.  Vi kommer aldrig lägga till spårning, analys eller datainsamling.

Frågor eller farhågor

Om du har frågor om integritet eller säkerhet, eller om du vill verifiera något av påståendena som görs på denna sida, kan ProximityLocks beteende verifieras genom:


Designavvägningar: integritet först

ProximityLock kunde göra mer, men vi valde att inte göra det, och här är varför.

Vad vi kunde ha byggt

Med historisk datalagring kunde ProximityLock vara smartare.  Vi kunde analysera dagar eller veckor av din enhets signalmönster, använda statistiska modeller för att förutsäga när du faktiskt lämnar kontra bara flyttar dig i stolen, och automatiskt justera trösklar baserat på din miljö.  Datakraven är minimala.  Dagar av signalhistorik skulle ta upp mindre lagringsutrymme än ett enda foto.

Detta skulle innebära färre falsklarm, bättre precision och mindre manuell justering.  Det är tekniskt genomförbart och skulle genuint förbättra användarupplevelsen.

Varför vi inte gjorde det

Integritet.  Rent och enkelt.

En av kärnbegränsningarna vi satte för ProximityLock är denna: applikationen lagrar ingenting utöver några konfigurationsinställningar.  Ingen historisk signalbeteende, ingen långsiktig spårning, ingen mönsteranalysdata.  När du ser att ProximityLock begär Bluetooth-åtkomst vill vi att du ska veta med absolut säkerhet att vi inte samlar in eller analyserar dina data över tid.

Vi ville kunna säga (och mena det) att ProximityLock inte lagrar någon information och inte bearbetar något utom vad som behövs i stunden för att avgöra om din skärm ska låsas.  Det är allt.

Vad vi gjorde istället

ProximityLock behåller signalhistorik endast i minnet medan appen körs (upp till 200 avläsningar eller 10 minuter).  När du avslutar appen försvinner den datan.  Vi använder viss dynamisk signalhantering (enkel matematik för att skala tidsgränsen baserat på hur långt den nuvarande signalen är från din tröskel), men det är medvetet grundläggande.  Precis tillräckligt för att fånga låshändelser lite tidigare samtidigt som vi undviker falsklarm från slumpmässig störning i den brusiga Bluetooth-miljön.

Det är inte så sofistikerat som det skulle kunna vara, men det är ärligt.  Och den ärligheten spelar roll när du litar på en app med din säkerhet.

Avvägningen

Ja, du kan behöva justera dina tröskel- och tidsgränsinställningar för att matcha din miljö.  Ja, du kan uppleva ett enstaka falsklarm eller behöva justera saker efter att ha flyttat till en ny arbetsplats.  Det är priset för integritet-först design.

Vi tycker att det är värt det.  När säkerhetsprogramvara begär systemåtkomst ska du kunna lita på den helt och hållet.  ProximityLocks enkelhet är avsiktlig.  Det är lättare att lita på programvara som gör mindre, lagrar ingenting och kan bevisa det.

© 2025-2026 - Michael Sinz