Tom Heine Nätt og Christian F. Heide. Datasikkerhet

Like dokumenter
Målet med dette notatet er å dokumentere at det er funnet løsmasser ved grunnen og å dokumentere miljøgiftkonsentrasjonen i sedimentene.

DRIFTSANALYSER 2012/2013 FORELØBIGE RESULTATER

Handi-Lift EA7 Målskjema

Målskjema. Serie nr.: Bruker Navn: Adresse: Kontaktpersoner. E-post: E-post: Levering Adresse:

Godkjenning av møteinnkalling

Testobservator for kjikvadrattester

Handi-Lift EA7 Målskjema

'f( '?jfj(f{) Pa vegne av styret i Lenningen L(Ilypelag. Til Andelseiere og sponsorer i Lenningen L0ypelag!

veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1

Handi-Lift ML7 Målskjema

Netlife Sans er vår egen skrifttype. Den inneholder alle de visuelle elementene til identiteten vår. Den er tegnet i fire vekter, med en egen vekt

Tegn og tekst. Et representert tegn kan vises på flere måter. Noen definisjoner. Enda noen definisjoner. \yvind og ]se N{rb}? a a a.

STRATEGOS B. Målskjema. Serie nr.: Bruker Navn: Adresse: Kontaktpersoner. E-post: E-post: Levering Avd. Bruker Annet: Adresse:

Kontroller at oppgaven er komplett før du begynner å besvare spørsmålene. Gjør dine egne forutsetninger dersom du mener noe er uklart.

Hvordan gjøre fjernhjelp til noen som ønsker hjelp med Hageselskapets portal? Av Ole Petter Vik, Asker Versjon

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

Offentlig utvalg for punktskrift, OUP Norsk standard for 8-punktskrift punktskrift 24. oktober 2004 sist endret

1. Programmering: Hva og hvorfor? Scratch fra scratch Enkel programmering for nybegynnere

8 myter om datasikkerhet. du kan pensjonere i

Godkjenning av møteinnkalling

L ; D = B M B N I < G H = D = F C M E N < D ; <? ; < = H M = < F E < M B = B C O P E < E F D < Q K

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Medier, kultur & samfunn

PDF created with pdffactory Pro trial version

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

Veileder kjøp av kopier/utskrifter og legge til skriver på egen Pc / Mac

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Tips og triks ipad og iphone

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Innkalling er sendt til: Namn Funksjon Representerer

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Oppgave 1. Webutvikling. Oblig 5. Sette opp WAMP og Wordpress. Først og fremst må man laste ned WAMP.

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

BEHANDLING AV PERSONOPPLYSNINGER VED BRUK AV GATOR-KLOKKE

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Den mobile arbeidshverdagen

Hvor og hvordan lagrer du mediafilene dine?

Godkjenning av møteinnkalling

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Datamaskinen LC-2. Dagens tema. Tall i datamaskiner Hvorfor kan LC-2 lagre tall i intervallet ? Hvorfor er det akkurat celler i lageret?

Dagens tema. Datamaskinen LC-2 En kort repetisjon. Binære tall Litt om tallsystemer generelt. Binære tall. Heksadesimale og oktale tall

PDF created with pdffactory Pro trial version

PDF created with pdffactory Pro trial version

Tillit og troverdighet på nett. Tillit. troverdighet. på nett. Cato Haukeland, 2007

9 Brukergrensesnitt (Ny design)

Tegn og tekst. Om tegn og glyfer. Tegnkoder og kodetabeller Kode Noe som representerer noe annet. Et representert tegn kan vises på flere måter

Lotus Traveler - Manual for installasjon

på nett med PC, nettbrett eller

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Gode råd til deg som stiller til valg

Informasjonssikkerhet

Gode råd til deg som stiller til valg

WP-WATCHER WORDPRESS SIKKERHET

Unicode. Unikt vakkert eller unisont håpløst? En vandring gjennom tegnkodingens historie. Dag Lamgmyhr, Ifi/UiO Ark 1 av 23

Når det brukes "vi", "våre" eller "oss" nedenfor, menes det Norsk Byggtjeneste AS.

1. Hvordan kommer jeg i gang som mcash-bruker?

Velkommen til Pressis.

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no

Prosjekt 3 i sikkerhet og hacking

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

Introduksjon til Informasjonsteknologi

Perceived semantic. quality. Semantic quality. Syntactic. quality. guttens alder er grønn: gutt.alder = grønn

Sikkerhet i sosiale. nettverk. Datakurs med Seniornett ipad kursdokumentasjon. Seniornett Norge. 10 tips til sikker bruk av Facebook & Co

Viktig informasjon til nye brukere av Mac-klient fra UiB

Skattemeldingen 2018 (Selvangivelsen)

Mobilsynkronisering. for ios

Månedsrapport Juni, juli, august 2014

Kravspesifisering (2): Validering av kravspek er

Slik stoppes de fleste dataangrepene

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto

Toshiba EasyGuard i praksis:

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Foto med telefon og nettbrett

Når du registrerer deg for å få tilgang til Tjenestene som arrangør Kontakter oss med forespørsler

Teori om sikkerhetsteknologier

Brukermanual Tail it+ Tail it brukermanual V TAIL IT TECHNOLOGIES Håkon Magnussons gate 8

Dagens tema. C-programmering. Nøkkelen til å forstå C-programmering ligger i å forstå hvordan minnet brukes.

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Rollen som databehandler innebærer at vi behandler opplysninger på oppdrag fra den ansvarlige virksomheten (itfag.no).

Lumia med Windows Phone

«Dataverdens Trygg Trafikk»

Dagens tema: INF2100. Utvidelser av Minila array-er. tegn og tekster. Flass- og Flokkode. prosedyrer. Prosjektet struktur. feilhåndtering.

Guide. Valg av regnskapsprogram

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang

Lese digitalt. Å lese digitalt og viktigheten av navigasjon

BRUKERMANUAL. App for Beha smartovn

Manual - foresatt. Transponder Meldingsbok og Tilstede

Telsys e-post Brukermanual

ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang?

Fest&følelser Del 1 Innledning. Om seksualitet.

Î Ö ØØ Ò Ú Ö

1. Gå inn på portalen:

Fjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc

Sikkerhet og tilgangskontroll i RDBMS-er

5 alternativer til epost i Office 365.

F-Secure Mobile Security for Windows Mobile

Transkript:

Tom Heine Nätt og Christian F. Heide Datasikkerhet

KAPITTEL 1! " # $ % & ' & ( ) * + *, & - * '. ' / 0. + 1 ' 2 ) 3 & ( 4 5 6 7 6 8 9 : ; < = 8 9 > 7? > @ ) A (. ),. 1 ( A,, 1 ( & B C D E C - F, *, D. ) G ; H I J K ; L 8 J J ; M ; > N O? I J ; : ; I 8 J J ; L P ; H I H 8 9 H 7 J = ; J? 8 I J : 7 H 7 I 8 J J ; L P ; H Q C R * & -., D *,.. ) *, D 5 6 S L T S L T U? > ; L ; L I S V 8 7 9 ;? > 8? ; ; L 8? > < W I X J S 9 S > 8 Y? T S L M 7 I K S?.......................... 17........................................................................................... 18............................................................................................ 19................................................................................................ 23.................................................................................................... 24............................................................. 25.................................................................................... 26........................................................................ 27............................................................................... 28....................................................................................... 28........................................................ 31................................................................................................. 31............................................................................................. 34 KAPITTEL 2 Z [ \ C ) ] & - 1 (, *, D & 0. ^ B C 1 ' _ ^ B C 1 ' C D 1 0 *, F. - ` 9 7 I I 8 I J I 6 8? : ; 9 W P 8 I P 8? > a b L ; :? 8? > 7 6 I J 7 : ; 6 7 L ; a 6 8? : 9 ; L? ; I ; c b S I H 9 8 I H ; L d S b b : 7 > ; I O b b ; 9 b S I H Q B C ) *, D D e.,, C +. ^ B C 1 '.............................................................................................. 35................................................................................ 36......................................................................................... 41........................................................................................ 42................................................................................................... 44............................................................................ 50............................................................................ 51............................................................................. 53.............................................................................. 54

fg g h i j k } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } l 0 - m ' ' *, D n c b S I H J 9 8 ;? H ; L o ; 9 9 S M 9 ; : : ` L X b H ; L 8? > 7 6 ; c b S I H / 0. +. ) + C ' ' & (. )., 4...................................................................................................... 54.......................................................................................... 55.............................................................................................. 55................................................................................. 57.................................................................................. 60 10 KAPITTEL 3 # p. ' ' 1 0 *, F. - ` S b 8 ; L 7 6? ; H H I 8 : ; L W P 8 I P 8? > c? ; H H I 8 : ; L Y? T S L M 7 I K S? I H X 6 ; L 8 ` 9 7 I I 8 I J I 6 8? : ; 9 a b L ; :? 8? > 7 6 I J 7 : ; 6 7 L ;...................................................................................... 63.................................................................................................. 64................................................................................... 64................................................................................... 66................................................................................... 70........................................................................................ 71............................................................................ 71.................................................................... 73 5 7 V J ; : ;? ; H H I 8 : ; L p. ' ' & F ). 1 1. ) q b b r X >? 8? > ` S L H 7 : L ; I I ; L q M : 8 L 8 > ; L 8? > s A 3 - * 1. ) *, D B 2,. ' '.................................................................................... 74............................................................................................... 76............................................................................................. 76............................................................................................ 78............................................................................................ 80...................................................................................... 80 KAPITTEL 4 [! t u # v & D D C F. B & 1 1 C ) F N?? > w b 7 I I S L : M ; : b ; L I S? 9 8 > 8? T S L M 7 I K S? N?? > w 6 7? 9 8 > ; b 7 I I S L : N?? > w S L : 9 8 I H ; b 7 I I S L : N?? > w J S L H ; b 7 I I S L : M ; : ;? J 9 ; H ; >? 5 6 S L : 7? 9 7 > ; ; H > S : H b 7 I I S L : < x ; > L ;? I? 8? > ; L 8 I X I H ; M ;? ; y K ;? r L U J 7 6 b 7 I I S L : z. ) ( ' { m ] C ) 2 (,. ( (. B & 1 1 C ) F s. ) 1 C, - * D E 2, F '. ) *, D & 0 B & 1 1 C ) F Y J J ; > 8 b 7 I I S L : ; H H 8 9 7? : L ; e.,. 1 '. ) 1 E 2, F '. ) *, D & 0 B & 1 1 C ) F y 9 ; M H b 7 I I S L : W 7 I I S L : P 8? H ` 9 7 L H ; J I H b 7 I I S L : C ^ ] & ( ' C ) ^ & A '., ' * 1. ) *, D............................................ 85........................................................................................ 86................................................ 86............................................................................. 87.............................................................................. 88........................................................ 88................................................................. 90...................................................................... 91................................................................................. 92...................................................................... 94................................................................. 95......................................................................... 98............................................................... 98.......................................................................................... 99.............................................................................................. 100...................................................................................... 100.............................................................................. 103

fg g h i j k _ -. ( ' ) C, * 1 ( * F., ' * '. ' ~ ). ' ' +. 1 1 * D ' * - D &, D ' * - 3 ) A (. ) ( C, ' C. ) W 7 I I 8 6 r L U J J H 8 6 r L U J 5 6 8 9 J ; r L U J ; L J S? H S ; L P 7 L 6 8 <.................................................................................... 104......................................................... 106............................................................................................... 106................................................................................................ 106...................................................................... 107 KAPITTEL 5 " # [! "! $! #! \ m 1 * 1 ( ' * - D &, D q M > w 7 U H ;? H 8 I ; L 8? > o 7 I J 8? 6 7 L ; W S : I 9 U L b 8? > Q 0 & ( E. '. ) * B ) C D ) & + 0 & ). o 7? > ; 9 b w S b b : 7 H ; L 8? > ; L \ e. ), 1 ' m ) *, D Q * ( (. ) C B B 3. 0 & ) *, D & 0 F & ' & ` L X b H ; L 8? > 7 6 : 7 H 7 a 8 J J ; L P ; H I J S b 8 ; L ( 0 * ' '. 1. D +. F + & 1 ( *, 0 & )................ 109.............................................................................................. 109................................................................................. 110............................................................................................... 111.............................................................................................. 113.............................................................................. 113.......................................................................... 114................................................................................................. 115......................................................................... 116.................................................................................... 117...................................................................................... 118...................................................................... 119............................................................................................ 121 @ ) A ( & 0 &, F ). 1 + & 1 ( *,. ) Q ( m ' e.,. 1 '. ) = K ;? ; I H ; 9 ; 6 ; L 7? : O L ;? ; x ; I J X H H ; 9 I ; 7 6 : 7 H 7 = 8 9 > 7? > b w : 7 H 7 x L U J ; L ;? % & ' & + & 1 ( *,. ). ) * ( (. -., D. )., s ƒ n? P ; H ; L 8 P K ; M S > J S? H S L ` K O L ; H O X............................................................................. 126................................................................................................ 127............................................................................ 128................................................................................. 130........................................................................................ 130.................................................................................................. 130.............................................................. 131........................................................................... 131................................................................................................... 134 11 KAPITTEL 6! #.................................................. 137.................................................... 138 a J 7 : ; 6 7 L ; ` 7 r 9 ; : ; 9 S J 7 9? ; H H = L w : 9 O I ;? ; H H W L S X I ; L 6 ; L................................................................................................ 140..................................................................................... 141........................................................................................... 142............................................................................................. 147................................................................................. 151 % p Q G a c T S L T 7 9 I J? 8? >............................................................................................................. 153..................................................................................... 156......................................................................... 158

fg g h i j k } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } G a c J 7 b L 8? > G a c 7 6 9 X H H 8? > p. ' ' 0. ) ( 1 A ' 1 ' m ) @ ) &,, + A ). )............................................................................................ 158.......................................................................................... 159.......................................................................................... 159.................................................................................................. 162 12 KAPITTEL 7 ˆ t # $! / s Q ` L X b H ; L 8? > U H ;? H 8 I ; L 8? > 5 6 S L T S L r ;? X H H ; I T S L H I 7 H H 5 = = W < 5 6 S L J 7? H 8? > > w > 7 9 H M ; : 5 = = W a <,, - C D D. F. 1. 1 e C,. ) a H K ; 9 ; 8? T S L M 7 I K S? I J 7 b I 9 ; L < a S V 8 7 9 ;? > 8? ; ; L 8? > a ; I K S? ;? ; I U H 9 O b I H 8 : Q B C ) *, D 0 * & *, ] C ) + & 1 e C, 1 ( & B 1 -. ) p. ' ' 1 * F. ) +. F B & ) & +. '. ). o 7? 8 b U 9 7 I K S? 7 6 6 8 I? 8? > a H K ; 9 ; : 7 H 7 q 6 ; L 6 w J? 8? > / & R (. F.,. ' ' e.,. 1 '. ) Š L S I I c I 8 H ; I V L 8 b H 8? > Œ a a Š L S I I c I 8 H ; L ; Ž U ; I H T S L > ; L X Š a............................................................................ 165......................................................................................................... 166................................................................................................ 167........................................................................................... 167............................................................. 169............................................................ 169.................................................................................... 170...................................................................... 172.................................................................................... 173............................................................................... 173................................................................. 174.......................................................................... 175............................................................................ 175............................................................................................... 176............................................................................................ 178................................................................................. 178......................................................................... 179............................................................. 183 KAPITTEL 8 Q ( & F. 0 & )., 1 C B B 3 m D, *, D Q B ). F, *, D C D *, ]. ( 1 e C, 8 L U I q L M = L S K 7? ; L G L 8 6 ; c r X c : S? 9 S 7 : o 7 J L S 6 8 L U I, ( A 3 & 1 e C, p m ' '. - & 1 ' 5 L 6 ; L J J S? S M 8 I J 6 8?? 8? > a b L ; :? 8? > 7 6 b L S b 7 > 7? : 7 S > L ; J 9 7 M ;.................................................................................... 187............................................................................ 187................................................................................ 188..................................................................................................... 188..................................................................................................... 189................................................................................................... 190.................................................................................. 191............................................................................................... 192................................................................................................... 194..................................................................................................... 195.................................................................................................. 195................................................................................... 196........................................................ 198

fg g h i j k a b 8 S? 6 7 L ; S S H J 8 H I................................................................................................. 198................................................................................................... 199............................................................... 200 a 8 >? 7 H U L r 7 I ; L H : ; H ; J I K S? 5 ; U L 8 I H 8 J J a? U r 9 ; H L w : ; L N H T S L : L 8? > ; L S > I 6 7 J P ; H ; L 6 ; : 7? H 8 6 8 L U I b L S > L 7 M M ; L K ; L? 8? > \ ). + ' * F., 1 1 ( & F. 0 & ). = 8 9 9 8 H 6 ; J J ;? : ; I J 7 : ; 6 7 L ; Y? H ; 9 9 8 > ;? H I J 7 : ; 6 7 L ; a J L ; : : ; L I X : : I J 7 : ; 6 7 L ; a ; 9 6 S b b : 7 H ; L ;? : ; I J 7 : ; 6 7 L ; N H 6 8 J 9 8? > I 6 ; L J H O X S > M 7 9 ; L T S L I J 7 : ; 6 7 L ; a S I 8 7 9 ; M ; : 8 ; L x S H? ; H H / C &......................................................................... 201................................................................................................ 202............................................................................................ 202................................. 203................................................................................................... 205................................................................................. 206.......................................................................... 206................................................................................ 207........................................................................... 207.................................................................... 208.................................................. 208.......................................................................................... 209.................................................................................................... 209............................................................................................................ 210 KAPITTEL 9 " t $ # l B B - * ( & 1 e C,. ) = 8 9 > 7? > I L ; H H 8 > P ; H ; L o S r 8 9 I J 7 : ; 6 7 L ; J S? S M 8 I J I 6 8? : ; 9 N J K ;? H ; J 8 9 : ; L 7 9 I J ; 7 b b ; L \ m 1 * 1 ( ' * - D &, D C D 1 * ( ) *, D a J K ; L M 9 w I N a x c H 8 9 J S r 9 8? > o 8?? ; J S L H a b S L 8? > S > T K ; L? I 9 ; H H 8? > ` 7 I H S > I 7 9 > 7 6 M S r 8 9 ; ;? P ; H ; L C + + A, * ( & 1 e C,........................................................................ 215............................................................................................... 216.................................................................................. 218....................................................................................... 220................................................................................... 221........................................................................................... 221............................................................................................. 224.............................................................................. 225................................................................................................. 225.......................................................................................... 228................................................................................................ 230........................................................................... 230................................................................. 232........................................................................................... 233.............................................................................................. 234 = L w : 9 O I ;? ; H H x 9 w H 7?? 0. ) 0 2 (, *, D = 8 9 I H ; : ; 6 L ; 9 I ; Q Q a o a c I 6 8? : ; 9 & * - 3 ). & ( *, D C D ) C C ' *, D........................................................................................... 234.................................................................................................... 235................................................................................................ 237....................................................................................... 239............................................................................................................. 240............................................................................................. 242................................................................................. 243 13

fg g h i j k } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } } KAPITTEL 10 $ " š $.......................................................... 245................................................................................................ 246 7 V ; L 7 b ;.................................................................................................. 246 W P 8 I P 8? > s. ) 1 C, 0. ), *,, 1 ' * - - *, D. ) a H 7? : 7 L : 8?? I H 8 9 9 8? > ; L a b L ; :? 8? > 5 6 7 : ; 9 ; L 7? : L ; S M M ; > < a J K U 9 H 8? T S L M 7 I K S?? I J ; H S M b ; L I S? 6 ; L? ;? : L ; L I ; > S 6 ; L H 8 : Q 0 *, F. - ] ) & œ 0.,,. ) L ; M M ; : ;.......................................................................................... 247................................................................................................... 249............................................................................... 250................................................................................ 251................................................................................................ 252......................................................................... 254.................................................................................... 256................................................ 258................................................................................... 259............................................................................................... 261 14 KAPITTEL 11 $ " š $ ž \ & - 1 ( *, ] C ) + & 1 e C, z.,,. ) C D ( C, ' & ( '. ) 7 9 I J ; 6 ;?? ; T S L ; I b O L I 9 ; L / { 1 ' *, D & 0 *, ] C ) + & 1 e C, Y : ;? H 8 H ; H I H X 6 ; L 8 = L 7 : 8 I K S? ; 9 9 J L 8 M 8? 7 9 8 H ; H a S V 8 7 9 ;? > 8? ; ; L 8? > S > I 6 8? : ; 9 N H b L ; I I 8? > Ÿ S r r I O J ; L ; L r ; 8 : I > 8 6 ; L ; q T T ;? H 9 8 > ; S > b L 8 6 7 H ; 8? I H 7? I ; L a H 7 9 J ; L ; T 7 M 8 9 8 ; S > 6 ;?? ; L ). F e. B & ) ' 1 ' e.,. 1 '. ) b b ; L ; H H I 8 : ; L S > b L S > L 7 M 6 7 L ; - * ( ( & B ) *, D / 0 & œ - * (. ) 0 *. D., ' - * D 4 0. ) 0 2 (, *, D l, C, m +. 1 C 1 * & -. +. F *. ) p. ' ' F & ' *, D.......................................................... 265........................................................................................ 265................................................................................... 266......................................................................... 267............................................................................... 269........................................................................................ 270............................................................................ 270................................................................... 272............................................................................................... 272............................................................................................... 273........................................................................................... 273................................................................. 275........................................................................ 275................................................................................... 275..................................................................................................... 276........................................................................ 277................................................................................................... 279............................................................................... 280................................................................................................ 282............................................................................. 283................................................................................................... 285 KAPITTEL 12 # # $! # t # e { B & 0 0 & ). ) C D ' e.,. 1 '. ) a J U T T ;? : ; 6 7 L ; L.................................................. 289........................................................................... 289....................................................................................... 290

fg g h i j k 7 L 9 8 > ; 6 7 L ; L Y J J ; c ; J I 8 I H ; L ;? : ; 6 7 L ; L 7 J 9 ;? : ; r U H 8 J J ; L ` S b 8 ; L 7 6 ; J I 8 I H ; L ;? : ;? ; H H r U H 8 J J ; L o 7? > ; 9 b w L ; H H 8 > P ; H ; L............................................................................................. 290............................................................................ 290.................................................................................... 291.......................................................... 291............................................................................... 291................................................................................. 291 q b b : 7 > ; I 6 8? : ; 9 r U H 8 J J ; L U J I K S? I H K ;? ; I H ; L 7?? S? I ; H K ;? ; I H ; L S > M 7 L J ; : I b 9 7 I I ; L @. ' & - *, D B 2,. ' ' 7 > L 8? > 7 6 J S L H : 7 H 7.......................................................................... 293.......................... 296.......................................................................................... 297.................................................................................. 300.............................................................................................. 300 S > S I 6 8? : ; 9 a b 8 S? 6 7 L ; S > J ; X 9 S > > ; L I 7 7? : L ; H 7 L 8 I 8 J S ;? p. ' ' 3 &, ( W P 8 I P 8? > a J 7 : ; 6 7 L ;............................................................................................. 301.......................................................................... 302.................................................................................. 302..................................................................................................... 303................................................................................................... 304................................................................................................ 306.................................................................... 308 KAPITTEL 13 # # / 0 C ) ] C ) D 2 ) F. ' D & - ' 4 n? J S M b S? ;? H r L U J ; I M 7? > ; I H ; : ; L Y? > ;? 9 7? > T 7 > H L 7 : 8 I K S?................................................................. 309................................................................................... 309......................................................... 310............................................................................ 312................................... 313 a 8 J J ; L P ; H? ; : b L 8 S L 8 H ; L ; I ` S M b 9 ; J I 8 H ; H a H 8 9 9 8? > I J L 8 > y 7 M M ; 9 H ; J? S 9 S > 8 I S M 8 J J ; 9 7 L I ; > ;? : L ;? : L ; P ;? I X? / 0 & ( &, 0 * 1 C + 3 ) A (. ). D e { ). 4 \ ). + ' * F 1 A ' 1 * ( '. )........................................................................... 313............................................................................................ 315.............................................................................................. 316.................................................. 316........................................................................................... 316..................................................................... 317.......................................................................................... 318 15 $ #! p C ) 1 ( _, D. - 1 ( _, D. - 1 ( p C ) 1 (!.................................................................... 320............................................................................................. 331............................................................................................. 333......................................................................................... 335

l s _ v ª «ª 28 Et velkjent problem med datasikkerhet er at vi glemmer å tenke på hvem hackerne er, hva de vil, og hvilke metoder de har til rådighet. De som driver med det vi kan kalle «klassisk datasikkerhet», fokuserer i mange tilfeller på svært avanserte tekniske løsninger, mens mange av svindlerne bruker enkle teknikker som ikke dekkes av dette. Ser vi på bøker og undervisning om datasikkerhet, forklarer de ofte i detalj over titalls sider hvordan en krypteringsalgoritme fungerer, og hvor sikker den er. Dessverre forklarer de sjelden når og hvordan den skal brukes, og det faktum at informasjonen ofte stjeles når den er ukryptert under utarbeidelse eller lesing. Selvsagt trenger vi personer som kan denne typen datasikkerhet, men det er viktig å utvide den med flere perspektiver. Dette smitter over på brukere som tror at teknologien skal klare å løse alle problemer. Brukere tror at de er sikre så lenge de har installert brannmurer, antivirusprogramvare og de siste oppdateringene. Dette hjelper selvsagt mye, men utenfor denne rammen faller en rekke angrepsformer som er rettet mot deg som person, og ikke mot teknologien. I visse tilfeller kan slike verktøy til og med virke mot sin hensikt ved at brukerne blir sløvere fordi de tror de er sikret mot «alt» gjennom verktøyene. Hackere og svindlere fokuserer imidlertid i stor grad også på å «hacke brukerne» gjennom forholdsvis enkel teknologi og psykologi istedenfor selve systemene. Bruce Schneier uttrykker behovet for denne ikke-teknologiske delen av datasikkerheten veldig godt ved å si: ± ²³ µ ¹ º» ¼ ½ ¾ ²» ¹ ¼ ½ ³ º ¹ ½ ½º ²¼ º ³ ²»» º À º ³ µ Á ²¼ ¾ º  À ¹ µ À ± º» º ¼ Á ³ à ³ ²»» º À º ³ µ Á ²¼ ¾ º ¼ º º ½ ½º º» ¼ ½ ¾ ²º ¼ Ä Å Æ Ç È É Ê Ë Ì Í È Ì Ë Ë Î È Ì Í Når vi tenker datasikkerhet, tenker vi oftest på hackere som innehar stor teknisk kompetanse, og som fokuserer på å knekke de tekniske sperrene i et IT-system. Det er få som er klar over hvor stor del av dataangrepene som har svært lite med teknologi å gjøre. De tradisjonelle tekniske hackerne fokuserer i stor grad på å benytte sin kunnskap til å knekke den tekniske sikkerheten i svært ettertraktede og kompliserte

% l l Q _ Ð / _ Ñ % l l Ð p l v _ mål som banker og offentlige etater. Vanlige brukere er derimot langt mer utsatt for angrep som baserer seg på psykologi og noen forholdsvis enkle tekniske triks. Målet kan for eksempel være å få ofrene til å utføre handlinger eller dele informasjon. Teknologien er dermed bare et verktøy for å svindle brukeren, ikke målet i seg selv. Den delen av angrepet som har med teknologi å gjøre, baserer seg stort sett på at få brukere vet hvordan verktøyene og tjenestene de benytter hver dag, fungerer «bak kulissene». For teknisk kyndige personer er ikke slike teknikker ukjente eller spesielt avanserte. Innenfor datasikkerhet kalles fokuset på å «hacke» brukerne istedenfor systemene social engineering. Den menneskelige faktoren viser seg gang på gang å være sikkerhetens svakeste ledd. Svært mange av angrepene vi beskriver i denne boka, er avhengig av at mennesker blir lurt. Ò Ó Ô Õ Ö Õ Ø., ( F. D & ', C., {, 1 (. ) 2 ] 2 E., '. ' A ' ). D, 1 ( & B. ' ' * -., 3. F ) * ] ' Ù %. ( &, F & %. ' '.. ) C ] '. 1 0 Ú ) ' ( ). 0., F. Û C D 3 & ( +.,,.,. 1 ( & - E & D C F. ( A,, 1 ( & B. ) ] C ) 2 ( - & ). F. ' Ù., ( F. D 1 2 * 1 '. F., & ', C., -. D D. ) ] ) & 1. D., + *,,. B *,,. B 2 B & ) (. ) *, D 1 ^ B - & 1 1., F. ) -. F. - 1., ' * - 3. F ) * ] '., B & ) (. ). ) Ù p 2 )., &, 1 & ' ' ( C + +. ) B 2 & ) 3. * F Û 29 B. ) 1 C,., +. F 1. D + *,,. B *,,., *,, B 2 ( C, ' C ). ' C D 1. ' '. ) F., * s ƒ ^., Ù B. ) 1 C,.,. ' F C ( A +., ' 1 C + *,,. E C - F. )., ƒ z Û C D F. ) +. F C D 1 2. ', & 0, C D., & F ). 1 1. Ù s. ) 1 C,., -. D D. ) 1 2 + *,,. B *,,., *., ( C, 0 C - A ' ' C D 1., F. ) F., ' * - & F ). 1 1., * ƒ z ^., Û * F., ' ) C & ' E &, D e { )., D C F D e. ), *, D Ù s ) C 3 -. +. '. ) & ' B. ) 1 C,., 1 C + - & + *,,. B *,,., B 2 B & ) (. ) *, D 1 B - & 1 1., Û C D 1 C + C D 1 2. ) + C ' ' & (. ) & 0 ] C ) 1., F. - 1., Û *, ( - A F. ) '.. ' - * '. B ) C D ) & + B 2 + *,,. ^ B *,,., Ù %. ' '. B ) C D ) & + +. ' Û 1 C + F. ' -. ' ' ( &, E., '. 1 C B B 1 ( ) * ] '. ) ' * - B 2,. ' '. ' Û 1 ' & ) '. ' & A ' C + & ' * 1 (, 2 ). ' & 0 F C ( A +., '.,. 3 -. 2 B,. ' Û C D F. ' ( C B *. ) '. 1 2 * F. ' 1 ( e A - '. C 0. ) & - -. ). D,. & ) ( F C ( A +., '. ) ] ) & C ] ]. ). ' 1 + & 1 ( *, ' * -., 1 ( e A - ' + & B B. ^

l Q p _ Ð Û s Ð Ñ Ð l z l Ð _ Ñ % l l v l Ñ Ð p Ñ Ü Ý Ë Î Ì Å Þ ß Î È Ì Í Det finnes mange verktøy som lar deg fjernstyre en maskin. 29 Flere av disse verktøyene viser en kopi av maskinens skjerm og kan la andre fjernstyre maskinen din via egen mus og tastatur. Andre verktøy er tekstbaserte og lar en annen person kjøre kommandoer i bakgrunnen på din maskin. 115 Dette er legitime verktøy som har en klar hensikt. De lar administratorer drifte en maskin som er plassert et annet sted, eller det kan ytes såkalt fjernhjelp til personer som har problemer med maskinen sin. Alle disse verktøyene er imidlertid også en gavepakke til hackere. Dersom verktøyene er aktivert hos offeret, og hackeren klarer å åpne en tilkobling, vil hackeren oppnå det som tilsvarer fysisk tilgang til maskinen, selv fra den andre siden av jordkloden. Begrensning av tilgang til fjernstyring foregår ofte ved hjelp av brukernavn og passord til brukerkontoene som allerede finnes på maskinen. Alternativt må de utenfor kjenne en kode for å kunne koble på. I flere av verktøyene må også 29 Windows leveres med sitt eget system for fjernstyring kalt Remote Desktop. Teamviewer er et annet populært produkt.

l s _ v à tilgangen godkjennes av maskinens eier. Social engineering er derfor en vanlig benyttet teknikk for å lure eieren til å gi tilgang. Ò Ó Ô Õ Ö Õ Ø _, ] ). + D &, D 1 + 2 '. 1 C + 1 0 *, F -. ). E & ) 3 ) A ( ' F., 1 * 1 '. ' * F., Û. ) 2 ) *, D. F. D B 2 '. -. ] C, C D C B B D * & ' F. e C 3 3. ) ] C ) * R ) C 1 C ] ' Ù %. 3 ) A (. ) 1 C R * & -., D *,.. ) *, D ] C ) 2 1 ( & B. ' * - - * ' 0. F 2 3. F. D -. '. ] ). + ] C ) 1 ( e. - - * D *, ] C ) + & 1 e C, B 2 + & 1 ( *,., F *, Û 1 C + F. 1 2 - A ). ) B 2 C + 1 '. + +. ) C 0. )., 1 +. F *, ] C ) + & 1 e C,., F. E & ) Ù Q. - 0 C + F * 1 1. C B B - m 1, *, D.,. 0 * ) (. ) 1 0 Ú ) ' '. (, * 1 (. Û. ) F. - * (. * & - -. 1 m 1 '. +. ) Û C D F. '. ) F. ) ] C ) -. ' ' ] C ) 1 0 *, F -. ),. 2 0 * '. E 0 & 1 C + 1 ' 2 ) B 2 1 ( e. ) +., F *, Ù _ ' '. ) 2 E & ] 2 ' ' ' * - - * '., F *, Û 1 ( & - F. E e. - B. F. D +. F 2 3 - * ( 0 * ' ' F & ' & 0 * ) A 1. - -. ) &, F ). B ) C 3 -. +. ) Ù %. ' F. * 0 * ) (. - * D E. '., D e { ) Û. ) 2 ] 2 F. D ' * - 2 *, 1 ' & - -. ).. - -. ) 1 ' & ) '. B ) C D ) & + +. ) ] C ) ] e. ), 1 ' m ) *, D Û F. 1 1 A '., C B B D * ' * - ( C 3 - *, D 1 *, ] C ) + & 1 e C, C D 2 B,. ] C ) ' * - ( C 3 - *, D A '., 0 * F. ). D C F ( e.,, *, D & 0 F. D Ù %. ) +. F ( &, F. 1. F. ' F A 1. ) B 2 1 ( e. ) +., á C D 1 2 3 ) A (. ), & 0, Û 3. ' & - *, D 1 ^ ( C ) ' *, ] C ) + & 1 e C, C 1 0 Ùâ Û, 2 ) F. + 2 ' '. {, 1 (. F. ' Û C D C D 1 2 1 ' m ). + & 1 ( *,., F *, Ù 116 Slike fjernstyringsverktøy kan også komme i form av skjult skadevare som er blitt installert på maskinen. De inneholder logisk nok ingen tilgangskontroll, og er så godt som usynlige for brukeren. Mer om dette i kapittelet om skadevare. ã ä Õ Ó Ó Ø å Ô æ Õ ç è ä Õ é ê Ô æ ë é å ê ì / & & - - ' * F ] e. ), 1 ' m ) *, D., & 0 1 ( ) A F F 1 2 1 &, ' F A * ( (. 3., m ' '. ) F., & ( ' * 0 ' Ù @ ) A ( B & 1 1 C ) F B 2 3 ) A (. ) ( C, ' C. ) Ù * - - & ' & - F ) * ] e. ), 1 ' m ) *, D 1 C + F A * ( (. 1. - 0 ' & ) *, * ' * & ' * 0 ' * - Ù \ { - D & - - ' * F, { m. +. F B 2 E 0 & 1 C + 1 ( e. ) B 2 + & 1 ( *,., C + F A - & ) &, F ). ] e. ), ^ 1 ' m ). F., Ù Å È í í Ë Î Æ î î ï Ë ð É Î È Ì Í É ð ñ É Þ É Uansett hvordan vi vrir og vender på det, er det i bunn og grunn våre data (altså det som er lagret på maskinen) vi er redde for. At en maskin ikke starter, eller at en hacker får tilgang til en brukerkonto, er ikke selve krisen. Problemet er at vi ikke lenger får tilgang til dataene våre, eller at de blir lest eller endret av andre.

l s _ v ó ô õ Få mobile enheter krypterer i dag informasjonen på minnekortene som er i bruk. På samme måte som vi beskrev med harddisker i en ordinær maskin, kan minnekortene derfor enkelt plukkes ut av en mobil enhet og settes inn i en minnekortleser på en annen maskin. Slik kan uvedkommende få full tilgang til innholdet. ö õ ø õ ø ù ú ª û ø 230 I lengre tid har det eksistert apper som kan tilby sporing og fjernsletting av en stjålet enhet. Denne funksjonaliteten er nå også tatt inn i flere mobile operativsystemer og kan redusere konsekvensene av flere sikkerhetsutfordringer som er beskrevet angående fysisk sikring. Samtidig åpner dessverre også disse funksjonene for nye problemer. Hva om noen får tilgang til administrasjonen av sporingen og fjernslettingen? Som oftest skjer denne administrasjonen gjennom en nettside med innlogging via brukernavn og passord. Som tidligere beskrevet er det ikke usannsynlig at noen kan komme inn på slike personlige brukerkontoer om vi ikke er flinke til å beskytte oss. Med tilgang til administrasjonen kan vår posisjon bli overvåket av andre, eller noen kan plutselig fjernslette hele enheten vår. Har vi en komplett sikkerhetskopi (som alle bør ha), er en fjernsletting irriterende og tidkrevende. Om vi ikke har sikkerhetskopi, mister vi viktige data for godt. Selv enklere løsninger kan vise seg å være et sikkerhetsproblem. Enkelte enheter har for eksempel en funksjon der et visst antall forsøk på rad med feil PIN-kode på skjermlåsen sletter all informasjon. Dersom denne funksjonen ikke har en tidsforsinkelse mellom forsøkene, kan noen enkelt tømme enheten vår for data i et ubevoktet øyeblikk. Ò Ó Ô Õ Ö Õ Ø & B ) *, D & 0., E. '. ) 0 & )., B - & D. 1 C + E. ) e. ' l B B -. ^ 3 ) A (. ). 0 2 )., ü ý þ Ù %. ' '. 3 -. ) & B B C ) '. ) ' 3 - &, ' &,,. ' & 0 F., & A 1 ' ) & - 1 (. & 0 * 1., E. Q m F,. m C ) ^ 3. 1 ( e. F C + 2 3. ' & -. *,, ÿ ý ý ' * -., s & m s & - ^ ( C, ' C ] C ) 2 ] 2 ' * - 3 & (. ( C, ' ) C - -., C 0. )., E. '., Ù

@ v p / _ _ Ð %. ' 0 * 1 '. 1. D & ' E & R (. ),. E & F F. A ', m ' '. '., ] A, ( 1 e C, * l B B -. ^ B ) C F A ( '. ) ] C ) ] e. ), - 2 1 *, D Û F. )., 0 * & * ƒ - C A F ( &, - 2 1. C D 1. ' '.., ( C F. B 2., E. '.,. Ù \ A, ( ^ 1 e C,., 0 & ) +., ' 1 C +. ' & - '. ), & ' * 0 ' * - ] e. ), 1 -. ' ' *, D C +., E. '., 3 -. 1 ' e 2 -. ' Ù l - ' E & R (. ),. ' )., D '. 2 D e { ). Û 0 & ) 2 ] 2 ' * - D &, D ' * - 3 ) A (. )., 1 l B B -. % á 3 ) A (. ) ^, & 0, C D B & 1 1 C ) F â C D 1 2 & ( ' * 0. ). œ + * 1 '. ' ^ + C F A 1 Ù \ A, ( 1 e C,., E & F F. C D 1 2., + A - * D E. ' ' * - 2 1., F. +. - F *, D. ) ' * - œ ' m 0., Û 1 C +, 2 ] & ( ' * 1 ( 0 & ) 3 ) A (. )., 1. - 0 Ù F., A, * (. ( C F., 1 C + - 2 1 '. C B B., E. '., * D e., Ù 231! " #! " $ % & ' $ & (

Å l s _ v ó kjennskap til hvilken ID som er vår, vil de ved hjelp av enkelt utstyr kunne overvåke når utstyret vårt er til stede. Dette kan for eksempel gi arbeidsgivere informasjon om oppmøte, og innbruddstyver kan få informasjon om når vi ikke er hjemme. Ò Ó Ô Õ Ö Õ Ø 1 ' & 1 e C,. ) ] C ) + C 3 * -,. ' ' * 1 - C Ù %. 0 & ) 3 - &, ' &,,. ' B - & 1 1. ) ' * C + ) 2 F. ' ) A, F ' Q ' C ) ' *, D. ' Û Q ' & ' 1 + *, * 1 '. )., 1 ( C, ' C ) C D s & ) ( 0. *., Ù % * 1 1. 1 2 ( & - '. Q ^ R & ' R E. ),. ( &, -. 1. & 0 '. -. ] C,., 1 Q ^, A + +. ) Û 1 C +. ). ' A, * ( ', A + +. ) (, m ' '. ' ' * - Q ^ ( C ) '. ' Ù z. F 2 B - & 1 1. ). 1 - * (. ] & - 1 (. 3 & 1. ^ 1 ' & 1 e C,. ) ) A, F ' * 1 - C ( &, 3 & ( +.,,.,. C 0. ) 0 2 (. E 0 C ) 3. 1 '. + '. '. -. ] C,. ) @ & 1. 1 ' & 1 e C,.,. 3 -. C B B F & D. ' ] C ) F * F. 3 & ). 0 & ) & ( ' * 0. * 0 * 1 1. ' * F 1 ) C + Û ( C B * ^ 240 ' * - -. D D ] C ) ] & - 1 (. ' F. 0. ) F *.,. 1 C + 3 -. 1., F ' A ' Û 1 - * ( & ' F. 1 ( A - -. 3 - * F., ] C ). ^ ' ) A (,. 3 & 1. 1 ' & 1 e C,., ] C ) ' * - ( C 3 - *, D Ù % & F.,,. 3 C ( & 3 -. 1 ( ). 0. ' Û 0 & ) 1 & (., E. - ' * 1 *, 3. D m,,. - 1. Û C D F. ' 0 & ) * ( (. C ] ]., ' - * D ( e., ' C +, C., 0 * 1 1 '. E 0. + 1 C + 1 ' C F 3 & ( Ù %. ' 3 -. * + * F -. ) ' * F 1 B. ( A ^ -. ) ' * C + F. ' ( A,,. 0 Ú ). 1 B * C, A ' 1 ' m ) ] ) & A '., - &, F 1 (.. ' '. ) ). ', *, D 1 ' e.,. 1 '. ) Ù ' * - -. D D ' * - 2 C 0. ) 0 2 (. B C 1 * 1 e C,.,. ) F. ' C D 1 2 1 &,, 1 m, - * D & ' 3 & 1. 1 ' & 1 e C,. ^ '. -. ] C,.,. Ù ) " * # % # # Å + Tidligere i boka har vi beskrevet hvor enkelt det er å misbruke e-postsystemet. Med enkle grep kan det sendes en e-post med et selvvalgt navn og e-postadresse som avsender. Standarden har ingen sikkerhetsmekanismer mot dette.

@ v p / _ _ Ð På tilsvarende måte er det lite sikkerhet bygd inn i SMS-standarden. Å gjennomføre forfalskning (SMS spoofing) er imidlertid litt mer teknisk komplisert. Av den grunn har det inntil nå vært mindre utbredt. De siste årene har det derimot dukket opp nettjenester som gjør jobben for svindlerne. Det eneste som trengs, er å oppgi nummeret som meldingen skal sendes til, selve meldingen og et falskt fra-nummer. Fra-nummeret kan også være en tekstlig versjon som «Banken» eller «Posten». Disse tjenestene markedsføres ofte rundt ideen om morsomme spøker, men kan vel så gjerne benyttes til svindel. 241 I enda større grad enn ved e-post blir brukere lurt av SMS-forfalskning, rett og slett fordi de ikke vet at det går an å manipulere systemet. Mange har en sterk tro på at telenettet og teleoperatørene har laget et 100 % sikkert system, og at disse aktørene håndterer sikkerheten for dem.

Q Q l v _ _ % _ Ð % _ v for datakriminalitet. Selv om facerape virker ganske uskyldig, og også til tider kan være veldig morsomt 87, illustrerer det hvor utsatt vi er. Selv om vi kanskje vokter maskinen vår litt mindre overfor venner, betyr faktisk det at vi ble utsatt for facerape, at vi også kunne blitt svindlet av noen med skumlere hensikter. Det kan være noen i vår nærhet som vil oss noe vondt, eller at en spøk vipper over grensen og får alvorligere konsekvenser. Ò Ó Ô Õ Ö Õ Ø Q. - 0 C + ] & R. ) & B. C ] '. 1. 1 B 2 1 C +., A 1 ( m - F * D 1 B { ( Û C D 1 C + + &, D. +.,. )., + 2 ' 2 -. Û. ) F. ' - * (. ] A - - '. ' F & ' & *,, 3 ) A F F Ù %., 1 0., 1 (. & 0 * 1., _ B ). 1 1., 1 ( ). 0 * ü ý ü C +., & 0 F. ] { ) 1 '., C ) F * 1 (. 1 & (.,. F. ) C ] ]. ). ' ] C )., ] & R. ^ ) & B. &, +. - F '. B. ) 1 C,., 1 C + 1 ' C F 3 & ( Ù _, à 2 ) D & + +. - D A ' ' ] ) & p C ) ) (, B *, D ) * 1 * (. ) '. 3 { '. ). - -. ) C B B ' * - ' C 2 ) 1 ]., D 1. - Ù ). '. ' '. ) 3 -. ' C F &, 1 (. D A ' '. ) * ] { - D. z Ñ F { + ' ' * - þ ý ý ý ( ) C D ü ý ý ý ( ) * 3 C ' ] C ) 2 E & - & D ' A '. ' B., * 1 3 * - F. B 2 - " * # $ ã ä Õ Ó Ó Ø å Ô æ Õ ç è. / Õ é. Õ * 1 '., (. ) F A & ', C., E & ) E & ' ' ' * - D &, D ' * - ( C, ' C., F *, Û 3 { ) F A 3 m ' '. B & 1 1 C ) F Ù %. ' D e. - F. ) 1. - 0 C + F., +. ) (. - * D. C B B ] { ) 1. -., C B B E { ). ) Û. - -. ) & ' 0.,,. ) 1 ' C F 3 & ( Ù v & & - F ) *, C., ] 2-2,.., + C 3 * -., E. ' F. ) F A. ) *,, - C D D. ' Ù \ C ) - & ' & - F ) *., E. '. ) F. ) F A. ) *,, - C D D. ' Û A '., & ' 1 ( e. ) + - 2 1.,. ) & ( ' * 0. ) ' Ù 247 Det finnes lite kontroll og få mekanismer som hindrer noen i å opprette en ny profil i navnet ditt. Slike falske profiler er blitt svært utbredt og har fått navnet identitetskapring (identity hijacking). Ofte fylles slike falske profiler med informasjon og bilder fra din eksisterende profil, og deretter kan svindlerne lure dine eksis- 87 Read an Interview: 6 Creative Ways to Facerape Your Friends http://readaninterview. com/2013/06/22/6-creative-ways-to-facerape-your-friends/

l s _ v ý terende og nye kontakter over på den falske profilen ofte under dekkhistorien om at din gamle brukerkonto ble hacket, og at du derfor måtte opprette en ny. 0 1 Ô å 2 Õ ê * F., ' * '. ' * ). D * 1 ' ). ) *, D 1 B ) C 1. 1 1., Ù B B ). ' '. ) 0 *.,, m 3 &, ( ( C, ' C B 2,. ' ' Û + 2 0 * +. F @ &, ( % Ù Q - * (. 1 m 1 '. +. ) ] A, D. ). ) * + * F -. ) ' * F F 2 ) - * D D - C 3 & - ' Û C D ( C 1 ', & F.,. ] C ) ' e.,. 1 '.,. * ' * - -. D D ' * - +. ) & ) 3. * F. ' ] C ), m. 3 ) A (. ). D e { ) F. ' - * '. {, 1 (. - * D Ù Spesielt utsatt vil du være dersom du ikke benytter sosiale medier. Oppretter noen en profil i navnet ditt, vil alle dine kontakter i «den virkelige verden» tenke at endelig kom han/hun seg på nett, og ukritisk legge til svindleren som kontakt. Dette skjer stadig ved å utnytte identiteten til offentlige personer som ikke har noen offisiell profil. 248 Det samme gjelder for brukere som ikke har opprettet en profil i alle de ulike sosiale mediene som finnes. Mangler du en profil på LinkedIn, kan en svindler enkelt benytte profilbilde og informasjon fra Facebook til å lage en troverdig profil for deg. ã ä Õ Ó Ó Ø å Ô æ Õ ç è. Ø Ô Ó Õ é 3 è å Ø Õ é Q { ( e. 0, - * D. ' '. ) F * ' '. D. ', & 0, * Ñ C C D -. C D * F. A - * (. 1 C 1 * & -. +. F *.,. ] C ) 2 E. -. ' & ' ' Ù

Q Q l v _ _ % _ Ð % _ v ü %., 1 & + +. D ) A B B., E & ) C D 1 2 3 * F ) & ' ' +. F & 0 1 - { ) *, D.,. ' * - z ^ B ) C D ) & + ^ +. ' ) C - -e. D. ),. 4 5 Û F. ) B ) C D ) & + -. F. )., E. - ' A '., ] C ) 0 & ) 1. - ). * 1. ) B 2 3. 1 { ( C D ( C, ] ) C, '. ). ) F. + 1 C + 1 ' 2 ) 3 & (,. ' ' E. ' 1 Û +. F F. ). 1 A ' ' & -. - 1. ) Ù F. ' '. B ) C ^ D ) & + +. ' 3., m ' '. 1. ' '. ). D. ' A ' 1 & D, 3 & ). - C 0 - * D. +. ' C F. ) Û 1 C + 2 1 & + +., ^ - * D,. F. -. ) & 0 '. ( 1 ' C D ( & - -., & 0, +. F ' *, D 1 C + E & ) 0 Ú ) ' B A 3 - * 1. ) ' A, F. ) ] A - - ', & 0, ' * F - * D. ). Ù 4 6 D 1 2 &, & - m 1. & 0 3 * - F. + & '. ) * & -. C D ' * - E { )., F. +. ' & F & ' & D * ) 1 B C ) C + E 0. + 1 ' 2 ) 3 & ( Ù $ * # % * " % ã ä Õ Ó Ó Ø å Ô æ Õ ç. ê 3 ê ë Ö Õ Ô 3 Ô å. Ø Õ Ö Õ 2 å Õ é ~ ' ] { ) * ( (. E &, F - *, D. ) C D F. - * ( (. *, ] C ) + & 1 e C, 1 C + F. ' 0 * - -. 0 Ú ) ' A 3. ( 0. + ' 2 ] 2 ( C 3 -. ' ' * - F *, B. ) 1 C, Ù ~,, D 2 1 0 *, F. - 1 C + B ) { 0. ) 2 ( C 3 -. & ( ' * 0 * '. ' ] ) &,. ' ' 0. ) ( 1 & F ). 1 1. ) C D 3 ) A (. ) ^ ( C, ' C. ) ' * - F *,. B. ) 1 C, & - * & Û D e.,, C + 1 B { ) ). A, F. ) 1 { (. - 1. ) C D ( C, ( A ) ) &, 1. ) Ù Ì Ë Þ Þ ñ É Þ È Ì Í 285 En variant av sosiale medier er nettdating. Disse tjenestene har på få år gått fra å være en metode til å finne partner som mange så ned på og var skeptiske til, til å bli en svært vanlig måte å finne en partner også for langtidsforhold. Selv om det eksisterer mange gode og seriøse tjenester, og tilhørende profiler registrert på dem, er det også noen som øyner muligheten for svindel gjennom å sette opp en falsk tjeneste eller lage falske profiler på eksisterende tjenester. Personer som er på leting etter partner, kan være lettere å lure siden de gjerne ledes av kjærlighetens følelser mer enn fornuft. De som står bak svindelen, spiller da i stor grad på social engineering. Tre typer svindel er gjengangere. Felles for dem alle er at de har profiler som ser svært interessante ut. Det er viktig å huske at bilder lett kan hentes fra andre kilder. For å skape tillit venter de ofte på at du tar kontakt. 96 TV3 play: Trolljegerne http://www.tv3play.no/programmer/trolljegerne 97 Dagbladet: Slik avslørte de nett-trollene http://www.dagbladet.no/2014/06/12/kultur/tv3/ expressen/netthets/robert_aschberg/33804126/

l s _ v Økonomisk svindel: Målet er å få deg følelsesmessig involvert i en falsk profil. Når bakmennene forstår at du er «betatt» og har full tillit, beveger de seg over i neste fase der de etterspør penger, enten for å kunne få i stand et møte eller under dekke av at familen til «din utvalgte» har fått en alvorlig sykdom eller andre pengepoblemer. Mange har stått og ventet forgjeves på en flyplass for endelig å møte sin kjære. Prostitusjon: Mange prostituerte bruker nettdating for å komme i kontakt med kunder. Ofte er ikke dette målet åpenlyst fra starten, men tilbudet kommer når du har fått tillit til personen. Markedsføring: Pornosider og webcammodeller benytter ofte nettdatingsider i sin markedsføring. Etter hvert som du er blitt «kjent» med en person, viser hun seg tilfeldigvis å være webcammodell. Fristelsen er da stor for mange til å betale penger for å se sin fremtidige kjæreste «in action». 286 Utenom de mer tradisjonelle datingsidene dukker det stadig opp flere datingannonser som del av annonsesystemene på nettsider og sosiale medier. Selv om mange av dem også er seriøse, må en vise svært stor skepsis overfor slike ukjente aktører. Slike annonser fører i mange tilfeller til svært useriøse tjenester eller ren svindel. Etter å ha registrert seg får brukeren ofte en svært lokkende melding fra en potensiell partner, men må da plutselig betale til tjenesten for å kunne svare. Vær også klar over at slike annonsetjenester gjerne finner lokasjonen din gjennom nettverksadressen maskinen din har. Dermed får du i mange tilfeller en forespørsel fra en svært tiltrekkende potensiell partner i ditt nærområde. Også sosiale medier i seg selv er blitt en datingarena. På samme måte som med tradisjonell nettdating skal du være svært kritisk overfor fristende tilbud du får her. Ò Ó Ô Õ Ö Õ Ø ^ 1 (. - * D 2 ] C ) 1 ' 2 & ', C., E & ) D 2 ' ' B 2 Ù v * (. 0. - 0 * 1. ) F. ' 1. D 1 ' & F * D 0. ( ( & ' C ) F ^ ' & (. ' œ ( e Ú ) - * D E. ' D e { ) 3 - *, F C D 1 2 D e. - F. ) E. ) Ù

Q Q l v _ _ % _ Ð % _ v ü p. 7 8 C ) ( * +. 1 ] C ) '. - -. ) C +., 9 ó 2 ) D & + +. - 3 ) * ' * 1 ( ] m 1 * ( ( B ) C ]. 1 1 C ) 3 C ^ 1 & ' ' * ~ Q l Ù / &, ( C + * ( C, ' & ( ' +. F F. ' E &, ' ) C F F. 0 & ) 1 A B. ) + C F. - -., %., * 1. * - &, * B 2., F & ' *, D 1 * F. Ù %. E & F F. E m B B * D 1 ( ) * ] ' - * D ( C, ' & ( ' 0 * & R E & ' Û +., B ) & '. ' & - F ) * B 2 '. -. ] C,., Ù %. E & F F. E. - -. ) & - F ) * ' ) A ] ]. ' E 0. ) &, F ). Û +.,., F & D & 0 ' & - '. F. & ' B ) C ]. 1 1 C )., 1 ( A - -. ( C + +. ' * - @ C - * 0 * & ] C ) 2 ' ). ] ]. %., * 1. ] C ) ] { ) 1 '. D &, D Ù / A, 0 & ) F. ) B 2., ] C ' C 1 E C C ' Ù C D & ' E A, 0 * - -. E &, 1 ( A - -. ( C + +.. ' '. ) E.,,. F * ' Ù / A, E & F F. C D 1 2 D -. + ' * D e., -. 0. ) ' F.,,. ( C ] ]. ) '., & 0., + &,, B 2 D & ' & A '., ] C ) E C '. - -. ' F. ) E &, 3 C F F. Ù 1 ' C B B. ' & 0 + m, F * D E. '.,. Û 1 C + ] &, ' ( C ( & *, * ( C ] ]. ) '., Ù / &, 3 -. F { + ' ' * - ]., D ^ 1. - * þ 2 ) C D : + 2,. F. ) Ù? Õ 2 é å è æ Õ é $ $! " " ; < = > < @. F ) * ] '. ) ] C ) 3 *, F. ) C ] '. 1 C 1 * & -. +. F *. ) +. F, C. 1 C + 1 ' e. -. ) F. &, 1 & ' '. 1 & ) 3. * F 1 ' * F C D C B B +. ) ( 1 C + E. ' Ù %., 1 ' C ). 1 * ( (. ) E. ' 1 +. 1 1 * D. A ' ] C ) F ) *, D.,. ) F. + &, D. ] C ) +.,. ] C ) 1 0 *, F. - C D 1 ( & F. 0 & ). 1 C + 1 B ). 1 0 * & 1 C 1 * & -. +. F *. ) Ù @ - * ) +. F *.,. 1 e. ( (. ' * & ) 3. * F 1 ' * F., Û. ) F. ' & - - ' * F., 0 * 1 1 1 &,, 1 m, - * D E. ' ] C ) & ' F * 1 1. 1 * ( (. ) E. ' 1 A ' ] C ) F ) *, D.,. ( &, ) & + +. 3. F ) * ] '., 1 1 m 1 '. +. ) Ù Q. - 0 +. F ' & A 1 E. ' 1 B - * ( '. ) F. ' * ( (. ' * - 2 ( C + +. 3 C ) ' ] ) & & '., F. - 1 & + ' & -. ) ) A, F ' ( e { ( (., 3 C ) F. '. ' '. )., F ' & ) 3. * F 1 F & D *,,. E C - F. ) *, ] C ) + & 1 e C, ] ) & & ) ^ 3. * F 1 B - & 1 1., Ù ~ ' ] C ) F ) *, D.,. ) & ' 1 C 1 * & -. +. F *. ), 2 B 2 1. ' ' C D 0 * 1. ) 3 - * ' ' F. ', m. œ ( e { ( (., 3 C ) F. ' Û C D &, 1 & ' '. E & ) C ] '.., 1 0 Ú ) ' - & 0 '. ) 1 (. - ] C ) 2 1 B ). *, ^ ] C ) + & 1 e C, * F * 1 1. +. F *.,. Ù %.,,. *, ] C ) + & 1 e C,., ( &, 0 Ú ). ( ) * ' * 1 ( * 1. D 1. - 0 Û. - -. ) F., ( &, 3., m ' '. 1 1 C +., & 0 + &, D. 3 ) * ( (. ) * +. ) C + ] & ' '., F. 1 0 *, F. - C D &, D ). B Ù, ] C ) + & 1 e C,., ( &, C D 1 2 0 Ú ). 1 0 Ú ) ' *, '. ). 1 1 &, ' ] C ) ( C, ( A ) ). )., F. 3. F ) * ] '. ) Û 1 C + *, C., ' * - ]. - -. ) ( &, D 2 - &, D ' ] C ) 2 ] 2 ' & ( * F. ' '. Ù _ ' &,,. ' ] C ) E C - F. ) & ' & ) 3. * F 1 1 '. F. ' * + &, D. 1 C 1 * & -. +. F *. ). ) 1 0 Ú ) ' ] ). + ^ ' ). F., F. *, ] C ) + & 1 e C, Ù %. &, 1 & ' '. ( &, F. ) ] C ) -. ' ' C B B ] & ' '. 1 1 C + 3. F ) * ] '., 1 &, 1 * ( ' A ' & F Û 1. - 0, 2 ) F. F. -. ) B ) * 0 & '. ' &, (. ) C D +., *, D. ) Ù 287