Ukash-trojanen

ett skadeprogram som var vanligt 2012 – en polistrojan. Den infekterade datorn blev mer eller mindre oanvänd­bar. På bildskärmen visades ett meddel­ande som påstods komma från polisen. Användaren beskylldes för ett på­hittat brott och fick veta att datorn skulle vara oanvänd­bar tills hon hade betalat ett bötesbelopp. Allt detta var förstås lögn. – Ukash† var namnet på en seriös, senare uppköpt, betalningsförmedling på internet. Den hade inget med Ukash‑trojanen att göra.

[it-relaterad brottslighet] [skadeprogram] [ändrad 30 maj 2017]

polistrojan

  1. – datorinfektion som utges för att komma från polisen. (Vilket den naturligt­vis inte gör.) Kallas också för polisvirus. – Polistrojaner utför en typ av gisslanattacker. De gör att datorn blir oanvändbar. Text som visas på bildskärmen vid attacken påstår att polisen har spärrat datorn därför att användaren har laddat ner musik eller film som skyddas av upphovsrätten, pornografi eller bilder på sexuella övergrepp mot barn. Det påstås att användaren måste betala böter för att datorn ska bli användbar igen. Texten är vanligtvis skriven på dålig svenska, och bötesbeloppet anges i euro eller bitcoin i stället för kronor. Naturligtvis ska man inte betala, utan polisanmäla, och om man ändå betalar brukar det inte hjälpa. – Se också trojansk häst;
  2. – trojansk häst som installeras av polisen i hemlighet. Till skillnad från den typ av polistrojaner som beskrivs här ovanför är dessa gjorda för att inte märkas. – Se hemlig dataavläsning.

[bluff och båg] [gisslanattacker] [it-relaterad brottslighet] [skadeprogram] [övervakning] [ändrad 9 september 2021]

Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett meddelande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är avsändare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert” (dekryptera det), bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga mottagaren. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mottagaren som kan läsa inne­hållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor‑nätverket med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) Tor‑nätverket har funnits sedan 2002 och Tor Project sedan 2006. – Läs också om Tor browser och Tor Messenger† samt om .onion. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikations­program. – I september 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och beslag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) (arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemligheter. – Se också denna undersökning (PDF). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teoretiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa användares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterligare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – 2020 beslöt Domstolsverket (domstol.se) att blockera trafik från Tor‑nätverket – se denna artikel. – Läs också om Vuvuzela. – IDG:s artiklar om Tor: länk.

[dold identitet] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [underrättelseverksamhet] [ändrad 10 mars 2022]

skrivarintrång

dataintrång genom skrivare i nätverk. – Skrivare har utrymme för lagring av program och filer för sidor som ska skrivas ut, men skrivare är också ofta oskydd­ade mot virus, trojanska hästar och andra skadeprogram. Genom nätverket har skrivare också tillgång till datorer och servrar. – Skrivarintrång kan ha två former:

  1. – angriparen får skrivaren att skicka kopior av de dokument som skrivs ut till angriparen. Detta görs av ett program som angriparen har installerat i smyg på skrivaren;
  2. – skrivaren används för att infektera datorer och servrar i nätverket. Syftet kan vara sabotage eller att samla in information. Detta kan göras av en trojansk häst som angriparen har installerat i smyg på skrivaren.

– På engelska: printer intrusion.

[attacker] [industrispionage] [skadeprogram] [skrivare] [ändrad 21 juni 2017]

betalningsattack

inbetalning av ett stort antal små­belopp till en organisa­tion i syfte att ställa till bes­vär. – Den ovilliga mottagarens kostnader för hantering av varje enskild inbetalning blir nämligen högre än summan av inbetalningarna. Dessutom har mottagaren inte nödvändigtvis rätt att be­hålla pengarna. – En betalningsattack drabbade i maj 2009 advokatbyrån Danowsky & Partners (numera Time Danowsky – timedanowsky.se). Det skedde efter uppmaning på webb­sidan Internetavgift, sedan dess ner­lagd (den nuvarande webbsidan med samma namn har en annan utgivare). Attacken var en hämnd för att advokatbyrån hade företrätt musik- och filmbranschen i rättegången mot Pirate Bay. Domänen internetavgift.se ägdes av Gottfrid Svartholm Warg, medgrundare av Pirate Bay. Advokatbyrån polisanmälde Internetavgift och hävdade att uppmaningen var att betrakta som ofredande. – I september 2017 angreps en planerad demonstration mot militärövningen Aurora 17 genom att ett antal personer skickade en krona vardera till arrangörerna med Swish; banken tog två kronor för varje transaktion. – Betalningsattack skrivs på engelska ibland som DDo$, vilket anspelar på förkortningen DDoS för distribuerad överbelastningsattack. DDo$ uttyds distributed denial of dollars.

[attacker] [betalningar] [ändrad 11 december 2020]

security information management

förkortat SIM – insamling och sammanställning i realtid av information av betydelse för it-säkerheten. Informationen sammanställs i realtid i form av diagram eller loggar, och övervakas av en människa som utvärderar informationen och vid behov vidtar åtgärder. Benämningen används ibland om hela säkerhetssystemet, men i strikt betydelse betecknar den bara den del av systemet som rapporterar vad som händer. – Jämför med security information and event management (SIEM) och security event manager (SEM).

[it-säkerhet] [ändrad 19 augusti 2020]