dataintrång

att utan tillstånd skaffa sig tillgång till informa­tion i datorer eller att utan tillstånd ändra, ta bort eller lägga till informa­tion. – Data­in­trång är ett brott enligt Brotts­balken och kan straffas med böter eller fängelse i upp till två år. Lag­texten finns här, se kapi­tel 4, para­graf 9 c. – Data­intrång och datorbedräg­eri är de två specifikt it-rela­terade brotten i svensk lag. – På engelska: unauthorized data access, illegal data access, computer invasion [of privacy], criminal invasion [of computer privacy). – Se också uttrång.

– In English: Unauthorized data access, illegal data access, criminal invasion of computer privacy, in Swedish dataintrång, is an explicitly it‑related crime in Swedish law. The crime consists in illegal access to information stored in computer systems, and also unauthorized changing, adding or deleting information in computer systems. – For more summaries in English, please click at this link.

[dataintrång] [it-brott] [ändrad 15 oktober 2021]

nätfiske

(phishing) användning av falska webbsidor och e‑post med falsk avsändare för att lura folk att lämna ifrån sig inloggningsuppgifter eller andra hemliga uppgifter. – Nätfiske gäller ofta bankkonton eller andra sajter som hanterar pengar. Be­dra­garen utger sig i e‑post för att vara ett känt företag eller en bank, och ber mottagaren att bekräfta viss information som påstås ha gått förlorad eller måste dubbelkollas. – Offret kan hänvisas till en förfalskad webbsida som är en kopia av bankens eller företagets riktiga inloggningssida. Där ska hon logga in med sitt vanliga användarnamn och lösenord. Det går naturligt­vis inte, eftersom sidan är ett falsifikat. När offret har matat in uppgifterna får hon veta att inloggningsförsöket har misslyckats, men bedragaren har då kommit över uppgifterna och kan sedan logga in på offrets konto. När det gäller e‑legitimation kan bedragarna ringa till offret samtidigt som de har offrets inloggningssida på en bank öppen på sin dator, redo för inloggning. Om offret låter sig luras och loggar in på banken med e‑legitimation öppnas offrets bankkonto på bedragarens dator. – Det finns andra varianter, till exempel telefon­­samtal. (Se social manipulering.) – Man talar om lösenordsfiske eller autentiseringsfiske, på engelska: credential phishing. – Andra former av nätfiske går ut på att lura offret att lämna ut information direkt.

– Skydd mot nätfiske är:

  1. – tro aldrig på meddelanden om kontroll av lösenord och andra hemliga uppgifter. Riktiga banker och kontokortsföretag frågar aldrig efter kundernas lösenord i mejl eller per telefon;
  2. – var vaksam på webb­adresser (URL:er) som står i e‑post. Spara i stället länken till din banks inloggningssida som ett bokmärke i webbläsaren, och använd sedan alltid bokmärket för att komma till bankens webbsida;
  3. – lämna aldrig ut ditt lösenord till någon som frågar, varken via e‑post eller telefon. Inga seriösa företag ringer eller mejlar till sina kunder och frågar efter sådana uppgifter;
  4. – om någon ringer upp dig och påstår sig vara från en bank eller annat företag och ber dig legitimera dig med e‑legitimation, lägg omedelbart på. (Om det i stället är du som har ringt upp behöver du inte lägga på);
  5. – anmäl alla misstänkta försök till fiske till företaget eller banken. De har ofta en mejl­adress som börjar på spoof (som spoof@acme.com) för sådana anmälningar;
  6. – logga inte in med e‑legitimation på bankkonto eller annan tjänst därför att någon som har ringt upp dig ber dig att göra det.

– En rapport från Totalförsvarets forskningsinstitut, FOI (foi.se), publicerad 2020, säger att – tvärtemot vad många tror – mottagarnas personlighet spelar liten roll för om de blir lurade av nätfiske eller inte; vad som däremot spelar roll är utbildning om nätfiske. – Se FOI:s webbsidor.

– Bankerna har försvårat nätfiske genom att ersätta permanenta lösenord med engångs­lösen­ord som genereras av små dosor, eller med e‑legitimation och mobilt bank-id, och genom att ordna så att penningbeloppet för varje banktransaktion signeras av kunden. Det gör upp­snappade lösenord oanvändbara. – Jämför med catfishing och kittenfishing. – Ordet: Engelska phishing syftar på fiske som i uttrycket ”fiska efter något” och har studentikos stavning med ph-, liksom ord som phreaking. Ordet phishing i denna betydelse är belagt sedan 1995, men kan ha förekommit tidigare. – Se också Datatermgruppens rekommendationer.

[it-relaterad brottslighet] [nätfiske] [ändrad 24 oktober 2022]

Enigma

  1. En Enigmamaskin. En trälåda med uppfällt lock. Inuti lådan ser man ett tangentbord.
    Inte så hemlig.

    – en portabel krypterings‑maskin som under andra världs­kriget användes av Nazitysk­lands trupper i fält och till sjöss. – Enigmas kryptering dekrypterades med någon timmes fördröjning av brittiska matematiker och kryptoexperter under ledning av Alan Turing† i Bletchley Park. Men den förste som knäckte Enigmas kryptering var den polska kryptologen Marian Rejewski i december 1932. Han hade inte tillgång till någon Enigmamaskin, bara till dokumentation som den franska underrättelsetjänsten hade kommit över. Strax före andra världskrigets utbrott 1939 delade Rejewski med sig av sina kunskaper med Frankrike och Storbritannien. Britterna satsade då, under ledning av Turing, på att utveckla ett system för att dekryptera Enigmameddelanden mekaniskt i stället för med papper och penna. Detta underlättades av att de brittiska styrkorna när de evakuerade Nordnorge i juni 1940 fick med sig tre intakta Enigmamaskiner. Britterna kunde därför snart tolka tyskarnas krypterade radiotelegrafi. Detta anses ha bidragit till att förkorta kriget med uppemot ett år. – I själva verket var Enigma en serie maskiner med variationer i uppbyggnaden. En detaljerad beskrivning finns i Wikipedia. – En Enigma‑simulator finns på ciphermachinesandcryptology…. En fungerande Enigma‑maskin i original såldes i april 2015 på auktion i New York för 269 000 dollar. – Enigma är inte samma maskin som Lorenz SZ42 eller Geheimfernschreiber, G‑skrivaren, som knäcktes i Sverige av Arne Beurling†;

  2. – en teknik för att utföra beräkningar och analys på krypterade data. Beräkning­arna görs alltså på data som fortfarande är krypterade, se homomorfisk kryp­te­ring. Tekniken har utvecklats av Guy Zyskind (länk) från MIT och företagaren Oz Nathan. Den bygger på samma matematiska metoder som används i bitcoin för att säkerställa att samma digitala peng inte används på två ställen samtidigt (dubbelspendering). – Enigma presenterades sommaren 2015. En ingående beskrivning finns på enigma.media.mit.edu;
  3. – en årlig konferens om it‑säkerhet, anordnad av Usenix med början 2016. – Se Usenix webbsidor.

Enigma betyder gåta och kommer av grekiska ainigma – dunkelt tal.

[it-historia] [it-säkerhet] [konferenser] [kryptering] [ändrad 20 december 2022]

G-skrivaren

Geheimfernschreiber eller Schlüssel­fern­­schreib­­maschine, SFM – en krypterings‑apparat som an­vändes av Nazi­tysk­land under andra världskriget. – G‑skrivaren är bland annat känd för att matematikprofessorn Arne Beurling† i Sverige med papper och penna på två veckor räknade ut hur den fungerade. Sverige kunde därefter i flera år läsa tyskarnas kommuni­ka­tion med ockupationsstyrkorna i Norge och med tyska ambassaden i Stockholm. – G‑skrivaren tillverkades av den tyska firman Siemens & Halske och hade modellnummer T52. De brittiska krypterings­­expert­erna på Bletchley Park brukade kalla den för Sturgeon. Även britterna i Bletchley Park knäckte den. – G‑skrivaren hanterades som en tele­­­printer: avsänd­aren skrev sitt meddelande i klar­text på ett tangentbord, maskinen krypterade meddelandet mekaniskt och automatiskt och sände kryptotexten till mottag­aren. Mot­tagarens maskin de­krypterade meddelandet automatiskt och skrev ut det på papper utan nämn­värd fördröjning. Förutsättningen för att detta skulle fungera var naturligtvis att sändare och mottagare hade ställt in apparaterna likadant – med samma nyckel. – G‑skrivaren var rätt skrymmande och an­vändes därför i flottan och flygvapnet, där man kunde ha maskinerna fast monterade. Detta till skillnad från en annan känd krypteringsapparat, den mindre Enigma, som användes av trupper i fält. – Läs också om Lorenz SZ42 och Colossus†.

[för- och bihistoria] [kryptering] [ändrad 6 juli 2020]

Beurling, Arne

Svartvitt foto av Arne Beurling.
Arne Beurling.

(19051986) – svensk matematiker och kodknäckare. – Känd för att han 1940 räknade ut hur Nazitysk­lands krypterings‑apparat Geheimfernschreiber, på svenska kallad G-skrivaren, fungerade. Han gjorde det med penna och papper på ett par veckor. Detta anses vara en minst lika stor bedrift som britternas knäckande av en annan tysk krypteringsapparat, Enigma. L M Ericsson tillverkade sedan egna utföranden av G‑skrivaren (se app, betydelse 2) som an­vändes för mekanisk dekryptering på vad som senare blev FRA. – Beurlings bedrift blev möjlig därför att tyskarna hade krävt att få skicka sin telegramtrafik till det ockuperade Norge över svenska ledningar. Sveriges regering protesterade för syns skull, men gav med sig för att få möjlighet att läsa tyskarnas meddel­anden. Även krypterade meddelanden till och från Tysklands ambassad i Stockholm avlästes. Sverige fick bland annat förhandskunskap om Nazitysklands invasion av Sovjetunionen och varnade Sovjetunionen, men varningen togs inte på allvar. – Efter några år förstod tyskarna att svenskarna kunde läsa deras trafik och modifierade då G‑skrivarna så att svenskarna inte längre kunde dekryptera meddelandena. – Efter kriget blev Beurling professor vid Institute for advanced study i Princeton i USA, där han fick ta över Albert Einsteins arbetsrum (se länk). – Läs mer i boken Svenska kryptobedrifter av Bengt Beckman (1996; ny upplaga 2006). – TV-dokumentären G som i hemlig från 1994 finns på Youtube (länk) och i Öppet arkiv (länk). – En biografi om Arne Beurling och hans första fru, Britta Östberg, Kärlekens kod och krigets av Lasse Eriksson (1949—2011) och Kristina Östberg Eriks­son (1951), kom ut i slutet av 2015 (se länk – nere i mars 2021 – arkiverad). Den boken handlar mest om Beurlings och Östbergs privat­liv.

[kryptering] [personer] [underrättelseverksamhet] [ändrad 2 mars 2021]

Duqu

ett infiltrations­pro­gram som infek­terar data­system för att kartlägga dem. – Duqu, som upptäcktes 2011, an­griper främst industri­ella system. Duqu ställer inte själv till någon direkt skada, men fungerar som en bakdörr till det infekterade systemet. Duqu kan alltså underlätta fram­tida angrepp. Det är baserat på Stuxnet och kallas också för Stuxnet 2. Ett senare liknande infiltrationsprogram är Flame, betydelse 3.

[skadeprogram] [ändrad 3 september 2022]

Stuxnet

en mask som troligen utvecklades för att angripa Irans kärnanläggningar. – Stuxnet upptäcktes sommaren 2010, men hade då troligen redan funnits ett år. Stuxnet ställer inte till någon skada på infekterade persondatorer. Masken letar bara efter ett visst styrsystem från Siemens, avsett för tung industri. Om den hittar ett sådant angriper den det och ställer till problem. Annars gör den ingenting. – Stux­net har drabbat en del industriella system även utanför Iran. Det antas att Stuxnet har utvecklats av Israel och USA, vilket de naturligtvis inte bekräftar. Alla vanliga virusskydd upptäcker och avlägsnar Stuxnet. – Läs också om Duqu (även kallat Stuxnet 2), om Flame (be­tydelse 3) och om The equation group.

[industriell it] [skadeprogram] [ändrad 13 november 2019]

Wiper

arbetsnamn på ett skadeprogram som 2012 troddes vara spritt i västra Asien, men som i maj 2012 ännu inte hade påträffats. ”Wiper” tros vara orsaken till att hårddiskarna på ett antal datorer har raderats (”been wiped”). Under spaningarna efter ”Wiper” påträffades infiltrations­pro­gram­met Flame (be­tyd­else 3).

[skadeprogram]

robotfilter

uppgift som en besökare på en webbsida måste lösa för att bevisa att hon verk­ligen är en människa och inte en robot. Annars får hon inte tillgång till information eller tjänster. – Ofta är uppgiften att känna igen suddiga eller rörliga bokstäver och siff­ror. Rätt svar ska skrivas in i ett fält på webbsidan. Sådana upp­gifter kallas på engelska oftast för captcha. – Robotfilter används för att hindra robotar (automatiska program) från att skaffa e‑postkonton eller andra konton, eller från att logga in automa­tiskt på tjänster och sociala medier. Ett robotfilter är ofta en förvrängd bild av siffror och bokstäver som användaren måste känna igen och skriva in i ett fält. Tecknen är så förvrängda att en dator inte ska kunna tolka dem med teckenigenkänning. Ett känt robotfilter, Gimpy (länk), är utformat som flera vanliga ord, skrivna så att bokstäverna delvis överlappar varandra. Andra robotfilter är gjorda som enkla datorspel. En sorts robotfilter kräver att man markerar vilka av flera bilder som innehåller ett visst objekt, till exempel bilar eller skyltar. – Robotfilter används för att hindra automatiska spamprogram från att skaffa sig e‑postkonton och skicka spam från dem. Filter av Gimpys typ fungerar bra som spamfilter, men de förutsätter att användaren inte är blind eller färgblind. Metoden har kritiserats för att den utestänger dessa grupper. Det finns därför alternativa robotfilter som använder ljud. – I oktober 2013 demonstrerade det amerikanska före­taget Vicarious ett program som klarar robotfilter av typ captcha (länk – borttagen). – Läs också om vidareutvecklingen Recaptcha (och No captcha recaptcha). – Om brister i robotfilter av typ captcha, se denna artikel från 2018. – När besökaren löser uppgifterna korrekt, men ändå inte blir godkänd, och upprepar inmatningen gång på gång utan framgång talar man om captcha chaos. – En forskningsartikel från 2021 om olika typer av robotfilter finns på denna länk.  – Läs också om kontrollsvar (challenge‑response) och kognometri. – På svenska kallas robotfilter också för valideringskoder och robotfällor. – Se också Datatermgruppen.

[it-säkerhet] [mjukvarurobotar] [spam] [ändrad 28 juni2021]

spoof

fejk, parodi, imitation – ofta: en parodi som är så lik före­bilden att det är svårt att se skillnad. Det kan också vara en mer över­driven parodi. – I datorteknik: an­vänd­ning av falsk identitet – se spoofing.

[identifiering] [jargong] [språktips] [ändrad 11 december 2018]