Nätt, Heide - Datasikkerhet

Page 1

De fleste former for dataangrep og nettsvindel gjennomføres med relativt enkle teknikker. Dersom du som vanlig bruker hadde visst litt mer om disse metodene, ville du vært bedre rustet til å beskytte deg. I denne boken får du, gjennom enkle forklaringer, dagligdagse eksempler og sjekklister, råd om hvordan du skal oppdage og forhindre farer. Datasikkerhet vil dermed bidra til å gi deg en tryggere IT-hverdag.

Christian F. Heide er sivilingeniør fra NTNU. Han har arbeidet ved Telenor FoU og i konsulentfirmaene Scandpower og Commitment. Siden 2003 har han arbeidet som førstelektor ved Høgskolen i Østfolds avdeling for informasjonsteknologi. Han underviser blant annet i datakommunikasjon og matematikk.

DATASIKKERHET

Tom Heine Nätt har en mastergrad i informatikk fra Høgskolen i Østfold. Han har arbeidet som høgskolelektor ved Høgskolen i Østfolds avdeling for informasjonsteknologi siden 2006. Han underviser blant annet i ulike programmeringsemner, webutvikling, databaser og sikkerhet.

Nätt | Heide

Føler du deg utrygg når du er på nettet? Er du redd for at virus eller hackere skal ta kontroll over datamaskinen din? Dette er boken for deg som vil vite mer om datasikkerhet og hvordan svindlere går frem.

Tom Heine Nätt | Christian F. Heide

DATASIKKERHET Ikke bli svindlerens neste offer


Tom Heine Nätt og Christian F. Heide

Datasikkerhet

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1


K AP ITT E L 1

!

"

#

$

.......................... %

&

'

&

(

)

*

+

*

,

&

-

*

'

.

'

........................................................................................... /

0

.

+

1

'

2

)

3

&

(

4

............................................................................................ 5

6

7

6

8

9

:

;

<

................................................................................................ =

8

9

>

7

?

>

.................................................................................................... @

)

A

(

.

)

,

.

1

(

A

,

,

1

(

&

B

C

D

E

C

-

F

,

*

,

D

.

)

............................................................. G

;

H

I

J

K

;

L

8

J

J

;

M

;

>

.................................................................................... N

O

?

I

J

;

:

;

I

8

J

J

;

L

P

;

H

I

H

8

9

H

7

J

........................................................................ =

;

J

?

8

I

J

:

7

H

7

I

8

J

J

;

L

P

;

H

............................................................................... Q

C

R

*

&

-

.

,

D

*

,

.

.

)

*

,

D

....................................................................................... 5

6

S

L

T

S

L

T

U

?

>

;

L

;

L

I

S

V

8

7

9

;

?

>

8

?

;

;

L

8

?

>

<

........................................................ W

I

X

J

S

9

S

>

8

................................................................................................. Y

?

T

S

L

M

7

I

K

S

?

.............................................................................................

17 18 19 23 24 25 26 27 28 28 31 31 34

K AP ITT E L 2

Z

[

.............................................................................................. \

C

)

]

&

-

1

(

,

*

,

D

&

0

.

^

B

C

1

'

................................................................................ _

^

B

C

1

'

C

D

1

0

*

,

F

.

-

......................................................................................... `

9

W

P

7

I

I

8

I

J

I

6

8

?

:

;

9

........................................................................................ 8

I

P

8

?

>

................................................................................................... a

b

L

;

:

?

8

?

>

7

6

I

J

7

:

;

6

7

L

;

............................................................................ a

6

8

?

:

9

;

L

?

;

I

;

c

b

S

I

H

9

8

I

H

;

L

............................................................................

35 36 41 42 44 50 51 53 54

Forhåndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1 d

S

b

b

:

7

>

;

I

O

b

b

;

9

b

S

I

H

.............................................................................

Q

B

C

)

*

,

D

D

e

.

,

,

C

+

.

^

B

C

1

'

..............................................................................


f

}

g

g

}

h

}

i

}

j

}

k

}

}

}

}

}

}

}

}

}

}

}

}

}

}

l

}

0

-

}

m

'

}

'

*

}

,

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

c

b

S

I

H

J

9

8

;

?

H

;

L

.......................................................................................... o

;

9

9

S

M

9

;

:

:

.............................................................................................. `

L

X

b

H

;

L

8

?

>

7

6

;

c

b

S

I

H

................................................................................. /

0

.

+

}

}

D

...................................................................................................... n

}

.

)

+

C

'

'

&

(

.

)

.

,

4

..................................................................................

54 55 55 57 60

K AP ITT E L 3 #

...................................................................................... p

.

'

'

1

0

*

,

F

.

-

.................................................................................................. `

S

b

8

;

L

7

6

?

;

H

H

I

8

:

;

L

................................................................................... W

P

8

I

P

8

?

>

c

?

;

H

H

I

8

:

;

L

................................................................................... Y

?

T

S

L

M

7

I

K

S

?

I

H

X

6

;

L

8

................................................................................... `

9

7

I

I

8

I

J

I

6

8

?

:

;

9

........................................................................................ a

b

L

;

:

?

8

?

>

7

6

I

J

7

:

;

6

7

L

;

............................................................................

6LNNHUKHWVÀOWUH IRU QHWWVLGHU 5

7

V

J

;

:

;

?

;

H

H

I

8

:

;

....................................................................

L

.................................................................................... p

.

'

'

&

F

)

.

1

1

.

)

............................................................................................... q

b

b

r

X

>

?

8

?

>

............................................................................................. `

S

L

H

7

:

L

;

I

I

;

L

............................................................................................ q

M

:

8

L

8

>

;

L

8

?

>

............................................................................................

10

s

A

3

-

*

1

.

)

*

,

D

B

2

,

.

'

'

......................................................................................

63 64 64 66 70 71 71 73 74 76 76 78 80 80

K AP ITT E L 4 [

!

t

u

#

............................................ v

&

D

D

C

F

.

B

&

1

1

C

)

F

........................................................................................ N

?

?

>

w

b

N

?

?

>

w

6

7

I

I

S

L

:

M

;

:

b

;

L

I

S

?

9

8

>

8

?

T

S

L

M

7

I

K

S

?

................................................ 7

?

9

8

>

;

b

7

I

I

S

L

:

............................................................................. N

?

?

>

w

S

N

?

?

>

w

J

L

:

9

8

I

H

;

b

7

I

I

S

L

:

.............................................................................. S

L

H

;

b

7

I

I

S

L

:

M

;

:

;

?

J

9

;

H

;

>

?

........................................................ 5

6

S

L

:

7

?

9

7

>

;

;

H

>

S

:

H

b

7

I

I

S

L

:

<

................................................................. x

;

>

L

;

?

I

?

8

?

>

;

L

8

I

X

I

H

;

M

;

?

;

...................................................................... y

K

;

?

r

L

U

J

7

6

b

7

I

I

S

L

:

................................................................................. z

.

)

(

'

{

m

]

C

)

2

(

,

.

(

(

.

B

&

1

1

C

)

F

...................................................................... s

.

)

1

C

,

-

*

D

E

2

,

F

'

.

)

*

,

D

&

0

B

&

1

1

C

)

F

................................................................. Y

J

J

;

>

8

b

7

I

I

S

L

:

;

H

H

8

9

7

?

:

L

;

......................................................................... |

e

.

,

.

1

'

.

)

1

E

2

,

F

'

.

)

*

,

D

&

0

B

&

1

1

C

)

F

............................................................... y

9

;

M

H

b

7

I

I

S

L

:

.......................................................................................... W

7

I

I

S

L

:

P

8

?

H

.............................................................................................. `

9

7

L

H

;

J

I

H

b

7

I

I

S

L

:

......................................................................................

85 86 86 87 88 88 90 91 92 94 95 98 98 99 100 100 103

Forhåndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1 |

C

^

]

&

(

'

C

)

^

&

A

'

.

,

'

*

1

.

)

*

,

D

..............................................................................


f

‡

‡

‡

‡

_

-

‡

.

(

‡

'

)

‡

C

‡

,

*

‡

1

‡

(

*

‡

F

.

‡

,

'

‡

*

'

‡

.

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

)

.

'

'

+

.

1

1

*

D

'

*

-

D

&

,

D

'

*

-

3

)

A

(

.

)

(

C

,

'

C

.

)

......................................................... W

7

I

I

8

6

r

L

U

J

...............................................................................................

J

H

8

6

r

L

U

J

................................................................................................ 5

6

8

9

J

;

r

L

U

J

;

L

J

S

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

g

‡

h

‡

i

‡

j

‡

k

‡

‡

‡

'

.................................................................................... ~

‡

g

?

H

S

;

L

P

7

L

6

8

<

......................................................................

104 106 106 106 107

K AP ITT E L 5 "

#

€

[

!

"

Â

!

$

!

#

!

............... \

m

1

*

1

(

'

*

-

D

&

,

D

.............................................................................................. q

M

>

w

7

U

H

;

?

H

8

I

;

L

8

?

>

................................................................................. o

7

I

J

8

?

6

7

L

;

............................................................................................... W

S

:

I

9

U

L

b

8

?

>

.............................................................................................. Q

0

&

(

E

.

'

.

)

*

B

)

C

D

)

&

+

0

&

)

.

.............................................................................. o

7

?

>

;

9

b

w

S

b

b

:

7

H

;

L

8

?

>

;

L

.......................................................................... \

e

.

)

,

1

'

m

)

*

,

D

................................................................................................. Q

*

(

(

.

)

C

B

B

3

.

0

&

)

*

,

D

&

0

F

&

'

&

......................................................................... `

L

X

b

H

;

L

8

?

>

7

6

:

7

H

7

.................................................................................... a

8

J

J

;

L

P

;

H

I

J

S

b

8

;

L

...................................................................................... ‚

(

0

*

'

'

.

1

.

D

+

.

F

+

&

1

(

*

,

0

&

)

.

......................................................................

0HWDGDWD L ÀOHU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . @

)

A

(

&

0

&

,

F

)

.

1

+

&

1

(

*

,

.

)

............................................................................. Q

(

m

'

e

.

,

.

1

'

.

)

................................................................................................ =

K

;

?

;

I

H

;

9

;

6

;

L

7

?

:

O

L

;

?

;

............................................................................ x

;

I

J

X

H

H

;

9

I

;

7

6

:

7

H

7

................................................................................. =

8

9

>

7

?

>

b

w

:

7

H

7

........................................................................................ x

L

U

J

;

L

;

?

.................................................................................................. %

&

'

&

+

&

1

(

*

,

.

)

.

)

*

(

(

.

-

.

,

D

.

)

.

,

s

ƒ

.............................................................. n

?

P

;

H

;

L

8

P

K

;

M

S

>

J

S

?

H

S

L

........................................................................... `

K

O

L

;

H

O

X

...................................................................................................

109 109 110 111 113 113 114 115 116 117 118 119 121 126 127 128 130 130 130 131 131 134

11

K AP ITT E L 6

„

!

#

Â

..................................................

137

$YO\WWLQJ RJ PRGLĂ€NDVMRQ DY GDWDWUDĂ€NN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 a

J

7

:

;

6

7

L

;

................................................................................................ `

7

r

9

;

:

;

9

S

J

?

;

7

9

?

;

H

H

..................................................................................... =

L

w

:

9

O

I

;

H

H

........................................................................................... W

L

S

Â…

X

I

;

L

6

;

L

.............................................................................................

6SRULQJ DY GDWDWUDĂ€NN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . %

p

Q

............................................................................................................. G

†

a

c

T

S

L

T

7

9

I

J

?

8

?

>

.....................................................................................

140 141 142 147 151 153 156 158

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1 0RGLĂ€VHUWH '16 RSSVODJ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


f

}

g

g

}

h

}

i

}

j

}

k

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

G

†

a

c

J

G

†

a

c

7

}

7

}

b

L

}

8

?

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

9

X

H

H

8

?

>

.......................................................................................... p

.

'

'

0

.

)

(

1

A

'

1

'

m

)

.......................................................................................... @

)

&

,

,

+

A

)

.

}

}

>

............................................................................................ 6

}

)

..................................................................................................

158 159 159 162

K AP ITT E L 7

ˆ

t

#

$

!

............................................................................ /

|

|

s

Q

......................................................................................................... `

L

X

b

H

;

L

8

?

>

................................................................................................

U

H

;

?

H

8

I

;

L

8

?

>

........................................................................................... 5

6

S

L

5

6

S

L

T

S

L

r

;

?

X

H

H

;

I

T

S

L

H

I

7

H

H

5

=

=

W

<

............................................................. J

7

?

H

8

?

>

>

w

>

7

9

H

M

;

:

5

=

=

W

a

<

............................................................ ‰

,

,

-

C

D

D

.

F

.

1

.

1

e

C

,

.

)

.................................................................................... a

H

K

;

9

;

8

?

T

S

L

M

7

I

K

S

?

I

J

7

b

I

9

;

L

<

...................................................................... a

S

V

8

7

9

;

?

>

8

?

;

;

L

8

?

>

.................................................................................... a

;

I

K

S

?

;

?

;

I

U

H

9

O

b

I

H

8

:

............................................................................... Q

B

C

)

*

,

D

0

*

&

*

,

]

C

)

+

&

1

e

C

,

1

(

&

B

1

-

.

)

................................................................. p

.

'

'

1

*

F

.

)

+

.

F

B

&

)

&

+

.

'

.

)

.

.......................................................................... o

7

?

8

b

U

9

7

I

K

S

?

7

6

6

8

I

?

8

?

>

............................................................................ a

H

K

;

9

;

:

7

H

7

...............................................................................................

12

q

6

;

L

6

w

J

?

8

?

>

............................................................................................ /

&

R

(

.

F

.

,

.

'

'

e

.

,

.

1

'

.

)

................................................................................. Š

L

S

I

I

c

I

8

H

;

I

Š

L

S

I

I

c

I

8

H

;

L

V

L

8

b

H

8

?

>

‹

Œ

a

a

Â?

......................................................................... ;

ÂŽ

U

;

I

H

T

S

L

>

;

L

X

‹

Š

a

Â?

Â?

Â?

.............................................................

165 166 167 167 169 169 170 172 173 173 174 175 175 176 178 178 179 183

K AP ITT E L 8

Â

.................................................................................... Q

(

&

F

.

0

&

)

.

,

1

C

B

B

3

m

D

,

*

,

D

............................................................................ Q

B

)

.

F

,

*

,

D

C

D

*

,

]

.

(

1

e

C

,

................................................................................ ‘

8

q

L

L

U

I

..................................................................................................... M

..................................................................................................... =

L

S

K

7

?

;

L

................................................................................................... G

L

8

6

;

c

r

X

c

:

S

Â’

?

9

S

7

:

.................................................................................. o

7

J

L

S

6

8

L

U

I

............................................................................................... ‰

,

(

A

3

&

1

e

C

,

................................................................................................... p

m

'

'

.

-

&

1

'

..................................................................................................... 5

“

L

6

;

L

J

.................................................................................................. ”

J

S

?

S

M

8

I

J

6

8

?

?

8

?

>

...................................................................................

187 187 188 188 189 190 191 192 194 195 195 196 198

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1 a

b

L

;

:

?

8

?

>

7

6

b

L

S

b

7

>

7

?

:

7

S

>

L

;

J

9

7

M

;

........................................................


f

‡

‡

‡

‡

‡

a

‡

b

8

‡

S

‡

?

6

‡

7

L

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

S

S

H

J

8

H

I

...................................................................................................

'HWHNVMRQ NDPXĂ DVMH RJ IMHUQLQJ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a

8

>

?

7

H

U

L

r

7

I

;

L

H

:

;

H

;

J

I

K

S

?

......................................................................... 5

;

U

L

8

I

H

8

J

J

................................................................................................ a

?

U

r

9

;

H

L

w

:

;

L

............................................................................................ N

H

T

S

L

:

L

8

?

>

;

L

S

>

I

6

7

J

P

;

H

;

L

6

;

:

7

?

H

8

6

8

L

U

I

b

L

S

>

L

7

M

M

;

L

................................. Â?

K

;

L

?

8

?

>

................................................................................................... \

)

.

+

'

*

F

.

,

1

1

(

&

F

.

0

&

)

.

................................................................................. =

8

9

9

8

H

6

;

J

J

;

?

:

;

I

J

7

:

;

6

7

L

;

.......................................................................... Y

?

H

;

9

9

8

>

;

?

H

I

J

7

:

;

6

7

L

;

................................................................................ a

J

a

;

L

;

:

:

;

L

I

X

:

:

I

J

7

:

;

6

7

L

;

........................................................................... 9

6

S

b

b

:

7

H

;

L

;

?

:

;

I

J

7

:

;

6

7

L

;

.................................................................... N

H

6

8

J

8

7

9

8

?

>

I

6

;

L

J

H

O

X

S

>

M

7

9

;

L

T

S

L

I

J

7

:

;

6

7

L

;

.................................................. a

S

I

9

;

M

;

:

8

;

L

.......................................................................................... x

S

H

?

;

H

H

.................................................................................................... /

C

&

‡

‡

‡

‡

‡

‡

‡

‡

‡

‡

g

‡

h

‡

i

‡

j

‡

k

‡

‡

‡

;

................................................................................................. Â?

‡

g

•

............................................................................................................

198 199 200 201 202 202 203 205 206 206 207 207 208 208 209 209 210

K AP ITT E L 9 "

t

$

#

........................................................................ l

B

B

-

*

(

&

1

e

C

,

.

)

............................................................................................... =

8

9

>

7

?

>

I

L

;

H

H

8

>

P

;

H

;

L

.................................................................................. o

S

r

8

9

I

J

7

:

;

6

7

L

;

....................................................................................... ”

J

N

J

S

?

S

M

8

I

J

I

6

8

?

:

;

9

................................................................................... K

;

?

H

;

J

8

9

:

;

L

........................................................................................... Â?

7

9

I

J

;

7

b

b

;

L

............................................................................................. \

m

1

*

1

(

'

*

-

D

&

,

D

C

D

1

*

(

)

*

,

D

.............................................................................. a

J

K

;

L

M

9

w

I

................................................................................................. N

a

x

c

H

8

9

J

S

r

9

8

?

>

.......................................................................................... o

8

?

?

;

J

S

L

H

................................................................................................ a

b

S

L

8

?

>

S

>

T

K

;

L

?

I

9

;

H

H

8

?

>

........................................................................... `

7

I

H

S

>

I

7

9

>

7

6

M

S

r

8

9

;

;

?

P

;

H

;

L

................................................................. –

C

+

+

A

,

*

(

&

1

e

C

,

...........................................................................................

0RELOWUDĂ€NN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . =

L

w

:

9

O

I

;

?

;

H

H

........................................................................................... x

9

w

H

7

?

?

.................................................................................................... —

0

.

)

0

2

(

,

*

,

D

................................................................................................ =

8

9

I

H

;

:

;

6

“

L

;

9

I

;

....................................................................................... Q

˜

Q

............................................................................................................. a

o

a

c

I

6

8

?

:

;

9

.............................................................................................

215 216 218 220 221 221 224 225 225 228 230 230 232 233 234 234 235 237 239 240 242 243

13

Forhündsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1 ™

&

*

-

3

)

.

&

(

*

,

D

C

D

)

C

C

'

*

,

D

.................................................................................


f

}

g

g

}

h

}

i

}

j

}

k

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

}

K AP ITT E L 1 0

$

"

š

$

›

..........................................................

245

3URĂ€OW\YHULHU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Â?

7

V

;

L

7

b

;

..................................................................................................

)DOVNH SURĂ€OHU W

P

8

I

P

8

?

..........................................................................................

>

................................................................................................... s

.

)

1

C

,

0

.

)

,

*

,

,

1

'

*

-

-

*

,

D

.

)

............................................................................... a

H

7

?

:

7

L

:

8

?

?

I

H

8

9

9

8

?

>

;

L

................................................................................ a

b

L

;

:

?

8

?

>

................................................................................................ 5

6

7

:

;

9

;

L

7

?

:

L

;

S

M

M

;

>

<

......................................................................... a

J

K

U

9

H

8

?

T

S

L

M

7

I

K

S

?

.................................................................................... ”

?

I

J

;

H

S

M

b

;

L

I

S

?

6

;

L

?

;

?

:

L

;

L

I

;

>

S

6

;

L

H

8

:

................................................ Q

0

*

,

F

.

-

]

)

&

œ

0

.

,

,

.

)

Â?

................................................................................... Â?

L

;

M

M

;

:

;

...............................................................................................

246 247 249 250 251 252 254 256 258 259 261

K AP ITT E L 1 1

$

"

š

$

ž

.......................................................... \

&

-

1

(

*

,

]

C

)

+

&

1

e

C

,

........................................................................................ z

.

,

,

.

)

C

D

(

C

,

'

&

(

'

.

)

................................................................................... Â?

7

9

I

J

;

6

;

?

?

;

T

S

L

;

I

b

O

L

I

9

;

L

......................................................................... /

{

1

'

*

,

D

&

0

*

,

]

C

)

+

&

1

e

C

,

...............................................................................

14

Y

:

;

?

H

8

H

;

H

I

H

X

6

;

L

8

........................................................................................ =

L

7

:

8

I

K

S

?

;

9

9

J

L

8

M

8

?

7

9

8

H

;

H

............................................................................ a

S

V

8

7

9

;

?

>

8

?

;

;

L

8

?

>

S

>

I

6

8

?

:

;

9

................................................................... N

H

b

L

;

I

I

8

?

>

............................................................................................... Â&#x;

S

r

r

I

O

J

;

L

;

...............................................................................................

L

r

;

8

:

I

>

8

6

;

L

;

........................................................................................... q

T

T

;

?

H

9

8

>

;

S

>

b

L

8

6

7

H

;

8

?

I

H

7

?

I

;

L

................................................................. a

H

7

9

J

;

L

;

Â

T

7

M

8

9

8

;

S

>

6

;

?

?

;

L

........................................................................ |

)

.

F

e

.

B

&

)

'

1

'

e

.

,

.

1

'

.

)

...................................................................................

b

b

;

L

..................................................................................................... †

;

H

H

I

8

:

;

L

S

>

b

L

S

>

L

7

M

6

7

L

;

........................................................................ –

-

*

(

(

&

B

)

*

,

D

................................................................................................... /

0

&

œ

-

*

(

.

)

Â?

0

*

.

D

.

,

'

-

*

D

4

............................................................................... —

0

.

)

0

2

(

,

*

,

D

................................................................................................ l

,

C

,

m

+

.

1

C

1

*

&

-

.

+

.

F

*

.

)

............................................................................. p

.

'

'

F

&

'

*

,

D

...................................................................................................

265 265 266 267 269 270 270 272 272 273 273 275 275 275 276 277 279 280 282 283 285

K AP ITT E L 1 2 #

#

$

!

#

t

#

.................................................. –

e

{

B

&

0

0

&

)

.

)

C

D

'

e

.

,

.

1

'

.

)

...........................................................................

289 289 290

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1 a

J

U

T

T

;

?

:

;

6

7

L

;

L

.......................................................................................


f

7

L

9

8

>

;

6

7

L

;

J

J

;

c

;

J

I

8

I

H

;

L

;

?

:

;

6

7

L

;

L

............................................................................

7

J

9

;

?

:

;

r

U

H

8

J

J

;

L

.................................................................................... `

S

b

8

;

L

7

6

;

J

I

8

I

H

;

L

;

?

:

;

?

;

H

H

r

U

H

8

J

J

;

L

.......................................................... o

7

?

>

;

9

b

w

L

;

H

H

8

>

P

;

H

;

L

...............................................................................

.DPXÁHUWH EXWLNNHU q

b

b

:

7

>

;

I

6

8

?

:

;

9

r

U

.................................................................................

H

8

J

J

;

L

..........................................................................

U

J

I

K

S

?

I

H

K

;

?

;

I

H

;

L

7

?

?

S

?

I

;

H

K

;

?

;

I

H

;

L

S

>

M

7

L

J

;

:

I

b

9

7

I

I

;

L

.......................... @

.

'

&

-

*

,

D

B

2

,

.

'

'

.......................................................................................... ¡

7

>

L

8

?

>

7

6

J

S

L

H

:

7

H

7

..................................................................................

9HULÀVHULQJ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¡

S

>

S

I

6

8

?

:

;

9

............................................................................................. a

b

8

S

?

6

7

L

;

S

>

J

;

X

9

S

>

>

;

L

I

.......................................................................... ¡

7

7

?

:

L

;

H

7

L

8

I

8

J

S

;

?

.................................................................................. p

.

'

'

3

&

,

(

..................................................................................................... W

P

8

I

P

8

?

>

................................................................................................... a

J

7

:

;

6

7

L

g

h

i

j

k

L

............................................................................................. Y

g

;

................................................................................................

.RGHEULNNHU RJ LGHQWLÀVHULQJ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

290 290 291 291 291 291 293 296 297 300 300 301 302 302 303 304 306 308

K AP ITT E L 1 3 #

¢

#

0

C

)

]

C

)

D

2

)

F

.

'

D

&

-

'

4

................................................................................... n

?

J

S

M

b

S

?

;

?

H

r

L

U

J

;

I

M

7

?

>

;

I

H

;

:

;

L

......................................................... Y

?

>

;

?

9

7

?

>

T

7

>

H

L

7

:

8

I

K

S

?

............................................................................

c G\VVH QHG HU EHGUH HQQ n ÀNVH RJ DYVO¡UH IHLOHQH a

8

J

J

;

L

P

;

H

?

;

:

b

L

8

S

L

8

H

;

L

;

...................................

I

........................................................................... `

S

M

b

9

;

J

I

8

H

;

H

............................................................................................ a

H

8

9

9

8

?

>

I

J

L

8

>

.............................................................................................. y

7

M

M

;

9

H

;

J

?

S

9

S

>

8

I

S

M

8

J

J

;

9

7

L

I

;

>

;

?

:

L

;

..................................................

?

:

L

;

P

;

?

I

X

?

........................................................................................... /

0

&

(

&

,

0

*

1

C

+

3

)

A

(

.

)

.

D

e

{

)

.

4

..................................................................... \

)

.

+

'

*

F

1

A

'

1

*

(

'

.

)

..........................................................................................

$

#

!

C

)

1

(

£

_

,

D

.

-

1

(

1

(

............................................................................................. _

,

D

.

-

1

(

£

p

C

)

309 309 310 312 313 313 315 316 316 316 317 318

.................................................................... p

15

................................................................. /

.............................................................................................

320 331 333

Forhåndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1

!

.........................................................................................

335


–

l

s

‰

|

|

_

v

¤

ÂĽ

ÂŚ

§

¨

Š

ÂŞ

§

ÂŤ

ÂŹ

­

ÂŹ

ÂŞ

Š

§

§

ÂŚ

ÂŽ

ÂŻ

ÂŚ

­

Et velkjent problem med datasikkerhet er at vi glemmer ü tenke pü hvem hackerne er, hva de vil, og hvilke metoder de har til rüdighet. De som driver med det vi kan kalle klassisk datasikkerhet, fokuserer i mange tilfeller pü svÌrt avanserte tekniske løsninger, mens mange av svindlerne bruker enkle teknikker som ikke dekkes av dette. Ser vi pü bøker og undervisning om datasikkerhet, forklarer de ofte i detalj over titalls sider hvordan en krypteringsalgoritme fungerer, og hvor sikker den er. Dessverre forklarer de sjelden nür og hvordan den skal brukes, og det faktum at informasjonen ofte stjeles nür den er ukryptert under utarbeidelse eller lesing. Selvsagt trenger vi personer som kan denne typen datasikkerhet, men det er viktig ü utvide den med flere perspektiver. Dette smitter over pü brukere som tror at teknologien skal klare ü løse alle problemer. Brukere tror at de er sikre sü lenge de har installert brannmurer, antivirusprogramvare og de siste oppdateringene. Dette hjelper selvsagt mye, men utenfor denne rammen faller en rekke angrepsformer som er rettet mot deg som person, og ikke mot teknologien. I visse tilfeller kan slike verktøy til og med virke mot sin hensikt ved at brukerne blir sløvere fordi de tror de er sikret mot alt gjennom verktøyene. Hackere og svindlere fokuserer imidlertid i stor grad ogsü pü ü hacke brukerne gjennom forholdsvis enkel teknologi og psykologi istedenfor selve systemene. Bruce Schneier uttrykker behovet for denne ikke-teknologiske delen av datasikkerheten veldig godt ved ü si:

28

°

Ă€

Ă…

Æ

Âą

Âą

Ç

²

Âł

´

Âş

¡

Ăˆ

Âť

É

Âľ

Âś

Âş

Âź

ĂŠ

¡

¸

Ă

¸

Ă‹

¡

š

¡

Âł

ĂŒ

Âś

Âś

Âś

Ăƒ

Âś

Ă?

Âş

Âť

Âś

Âź

Âł

Ăˆ

¸

²

ĂŒ

½

Âť

Âť

Ă‹

¸

ž

Âş

¡

Ă‹

²

Âť

Ă€

Âş

ĂŽ

š

Âś

Âź

½

Âł

Ăˆ

Âľ

ĂŒ

Âś

Âż

Âł

Ă

¸

Âş

¡

š

´

¡

½

²

Âź

½

Âş

´

ž

Âş

²

Âź

Âź

Âş

Âş

Âł

Âş

²

½

Âť

½

Âť

Âş

Âş

¡

¡

Âś

Ă€

Âş

Âş

Âť

Âś

Âź

Âł

¸

Âľ

Âś

½

¸

Ă

ž

¸

¡

²

Âş

´

Âź

¡

²

Âź

ž

Âş

¡

Ă‚

Ă€

š

¡

´

Âľ

Ă„

Ă?

Nür vi tenker datasikkerhet, tenker vi oftest pü hackere som innehar stor teknisk kompetanse, og som fokuserer pü ü knekke de tekniske sperrene i et IT-system. Det er fü som er klar over hvor stor del av dataangrepene som har svÌrt lite med teknologi ü gjøre. De tradisjonelle tekniske hackerne fokuserer i stor grad pü ü benytte sin kunnskap til ü knekke den tekniske sikkerheten i svÌrt ettertraktede og kompliserte

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1

Ă?


%

l

|

l

Q

‰

–

–

_

Ă?

/

_

|

—

Ă‘

%

l

|

l

–

Ă?

‰

˜

‰

p

l

v

‰

|

_

|

mĂĽl som banker og offentlige etater. Vanlige brukere er derimot langt mer utsatt for angrep som baserer seg pĂĽ psykologi og noen forholdsvis enkle tekniske triks. MĂĽlet kan for eksempel vĂŚre ĂĽ fĂĽ ofrene til ĂĽ utføre handlinger eller dele informasjon. Teknologien er dermed bare et verktøy for ĂĽ svindle brukeren, ikke mĂĽlet i seg selv. Den delen av angrepet som har med teknologi ĂĽ gjøre, baserer seg stort sett pĂĽ at fĂĽ brukere vet hvordan verktøyene og tjenestene de benytter hver dag, fungerer ÂŤbak kulisseneÂť. For teknisk kyndige personer er ikke slike teknikker ukjente eller spesielt avanserte. Innenfor datasikkerhet kalles fokuset pĂĽ ĂĽ ÂŤhackeÂť brukerne istedenfor systemene social engineering. Den menneskelige faktoren viser seg gang pĂĽ gang ĂĽ vĂŚre sikkerhetens svakeste ledd. SvĂŚrt mange av angrepene vi beskriver i denne boka, er avhengig av at mennesker blir lurt. Ă’

Ă“

|

Ă”

.

Ă•

,

Ă–

(

F

Ă—

.

Ă•

D

Ă˜

&

'

,

C

.

,

{

,

1

(

.

)

2

]

2

E

.

,

'

.

'

A

'

)

.

D

,

1

(

&

B

.

'

'

*

-

.

,

3

.

F

)

*

]

'

Ă™

%

.

(

&

,

F

&

YHOJH GHQ WHNQLVNH IUHPJDQJVPnWHQ PHG n SU¥YH n ÀQQH VYDNKHWHU L V\VWHPHW %

.

(

-

'

&

'

)

.

.

F

|

B

-

.

&

.

.

1

)

'

,

1

C

'

.

1

0

Ăš

)

'

(

)

.

0

.

,

F

.

Ă›

C

D

3

&

(

+

.

,

,

.

,

.

1

(

&

-

E

&

D

C

F

.

(

A

,

,

1

(

&

B

.

)

]

C

)

29

2

Ă™

(

.

]

F

.

,

F

D

.

1

)

2

-

*

.

F

1

'

.

.

-

F

1

.

.

,

,

&

'

*

-

'

,

3

.

C

F

.

)

,

*

]

-

'

.

.

D

D

,

.

B

)

&

)

]

(

)

.

&

)

1

.

.

)

Ă™

D

.

p

2

,

)

+

.

*

,

&

,

,

,

1

.

B

&

*

'

,

'

,

.

(

C

B

2

+

B

+

&

.

)

)

(

B

.

)

2

*

&

,

)

D

3

1

.

*

^

F

Ă›

Ă€QQHU KDQ PLQQHSLQQHQ )RUGL KDQ HU Q\VJMHUULJ ² QRH GH Ă HVWH HU ² WDU GHQQH B

.

)

B

.

)

1

C

,

.

,

+

.

F

1

.

D

+

*

,

,

.

B

*

,

,

.

,

*

,

,

B

2

(

C

,

'

C

)

.

'

C

D

1

.

'

'

.

)

F

.

,

*

s

ƒ

^

.

,

Ă™

(WWHU n KD VHWW JMHQQRP GRNXPHQWHQH VRP OLJJHU Sn PLQQHSLQQHQ ÀQQHU 1

C

,

.

,

&

F

)

.

1

1

.

Ă™

&

F

)

.

1

1

.

,

s

1

C

B

*

1

C

,

&

(

3

C

,

'

1

)

+

.

)

e

A

.

-

'

ƒ

0

1

)

B

+

&

-

-

C

'

.

)

1

.

,

D

)

2

,

1

,

0

]

.

'

'

)

(

F

,

)

&

1

1

1

E

*

E

C

,

A

.

F

+

A

.

,

.

'

.

&

,

)

&

C

]

,

-

]

.

,

,

.

.

2

)

.

*

B

'

,

1

.

2

+

C

'

D

'

&

*

'

B

Ă›

&

A

B

-

'

C

1

C

2

.

D

'

1

,

.

&

,

0

F

,

.

C

)

D

F

.

.

,

,

'

*

-

Ă™

'

1

F

-

D

.

.

B

C

,

.

'

.

0

,

'

+

,

,

.

)

.

)

C

)

.

E

.

(

e

F

3

F

,

*

A

,

.

D

D

B

-

C

.

F

(

(

.

]

C

,

Ă›

*

,

*

'

z

,

,

Ă›

'

)

.

D

*

.

,

ƒ

,

,

-

,

,

.

.

.

'

.

+

1

'

+

,

)

&

-

.

)

*

{

-

F

.

B

e

+

(

F

.

D

,

C

-

,

+

F

C

,

C

.

C

(

.

+

.

0

C

,

'

Ă›

&

,

2

&

C

.

&

1

C

+

)

.

)

&

*

)

'

+

+

.

)

&

C

D

.

.

)

1

,

B

(

(

'

D

.

&

D

*

.

F

'

'

)

&

*

&

'

,

-

Ă›

)

C

.

,

,

.

.

+

.

.

+

C

A

,

'

'

'

.

C

)

'

(

^

.

A

C

z

.

.

&

C

)

+

%

'

.

*

.

F

.

2

Ă™

'

s

1

,

'

-

D

.

1

.

F

*

,

)

)

(

D

(

(

B

B

C

1

)

.

*

C

)

*

.

]

'

'

'

*

,

D

D

(

-

.

)

.

1

&

)

C

-

&

*

*

1

1

B

'

B

,

B

+

-

.

(

e

,

.

-

,

*

2

'

A

.

+

B

)

1

2

.

1

'

C

'

*

&

D

,

'

2

+

Ă›

,

.

.

'

F

B

^

Ă›

.

B

'

.

Sn PLQQHSLQQHQ %ODQW GLVVH ÀOHQH HU GHW VWRU VDQQV\QOLJKHW IRU DW UHJQVND SHW RJVn EHÀQQHU VHJ

^

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1


˜

Ăœ

Ă‹

Ă?

ĂŽ

ĂŒ

Ă…

Ăž

Ă&#x;

ĂŽ

Ăˆ

ĂŒ

l

Q

–

‰

p

_

Ă?

Ă›

s

Ă?

—

Ă‘

Ă?

l

˜

z

l

Ă?

_

—

Ă‘

%

l

|

l

v

l

Ă‘

Ă?

‰

p

Ă‘

Ă?

Det finnes mange verktøy som lar deg fjernstyre en maskin.29 Flere av disse verktøyene viser en kopi av maskinens skjerm og kan la andre fjernstyre maskinen din via egen mus og tastatur. Andre verktøy er tekstbaserte og lar en annen person kjøre kommandoer i bakgrunnen pü din maskin.

115

Dette er legitime verktøy som har en klar hensikt. De lar administratorer drifte en maskin som er plassert et annet sted, eller det kan ytes sükalt fjernhjelp til personer som har problemer med maskinen sin. Alle disse verktøyene er imidlertid ogsü en gavepakke til hackere. Dersom verktøyene er aktivert hos offeret, og hackeren klarer ü üpne en tilkobling, vil hackeren oppnü det som tilsvarer fysisk tilgang til maskinen, selv fra den andre siden av jordkloden. Begrensning av tilgang til fjernstyring foregür ofte ved hjelp av brukernavn og passord til brukerkontoene som allerede finnes pü maskinen. Alternativt mü de utenfor kjenne en kode for ü kunne koble pü. I flere av verktøyene mü ogsü 29 Windows leveres med sitt eget system for fjernstyring kalt Remote Desktop. Teamviewer er et annet populÌrt produkt.

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1

Ă?


–

l

s

‰

|

|

_

v

Ă

tilgangen godkjennes av maskinens eier. Social engineering er derfor en vanlig benyttet teknikk for ĂĽ lure eieren til ĂĽ gi tilgang. Ă’

Ă“

_

Ă”

,

B

]

2

]

*

,

1

1

F

'

C

&

.

B

,

'

C

.

)

*

)

,

.

]

C

)

*

(

+

1

e

%

*

*

.

]

C

1

]

0

Ă™

Ă›

.

,

)

,

F

)

F

-

'

)

1

*

'

F

1

{

(

,

e

e

1

)

+

,

F

B

ĂĄ

'

Ă›

C

C

D

*

1

*

3

D

*

0

-

(

*

C

'

F

2

3

-

*

*

,

'

,

D

'

*

1

1

*

*

*

D

.

Q

.

D

,

,

Ă™

+

*

-

]

(

)

.

)

,

.

)

-

Ă›

0

C

D

Ă™

&

,

1

.

0

'

.

&

,

&

F

.

E

1

F

.

,

&

.

m

&

D

*

+

,

'

-

2

1

.

,

D

F

.

*

,

,

+

*

'

-

)

.

B

.

-

)

2

-

,

,

&

)

&

C

C

.

(

*

)

-

A

1

.

C

)

)

.

+

&

.

-

-

.

)

.

-

-

.

)

1

e

C

,

Ă™

2

C

e

e

D

'

e

*

(

.

D

1

.

R

1

.

-

F

.

D

D

3

2

F

(

1

2

B

0

*

Ă›

C

&

&

2

F

]

C

,

.

.

&

-

B

,

1

+

+

.

)

.

)

)

)

F

*

.

C

C

F

2

'

(

]

]

)

'

.

A

,

,

2

D

.

.

.

)

'

)

*

+

.

,

D

*

Ă›

D

.

*

*

1

Ă›

'

,

.

(

)

A

-

1

3

F

.

*

.

-

+

.

{

,

.

(

1

%

.

C

F

1

.

e

1

,

Ă™

+

*

.

1

e

(

1

D

.

(

,

B

,

F

2

.

-

'

1

&

.

]

1

,

(

F

C

)

.

0

.

.

Ă›

C

B

'

'

D

D

)

2

.

,

.

.

+

E

e

'

1

C

.

E

E

(

C

)

'

.

.

D

)

.

A

.

*

m

F

F

.

'

'

A

)

]

0

)

*

)

R

+

C

0

3

*

.

Ăš

-

.

1

*

0

&

(

,

0

'

2

)

(

)

)

2

)

˜

]

.

1

&

)

.

.

1

*

'

)

,

Ă›

E

C

+

.

)

.

]

.

+

(

0

.

.

F

â

e

'

)

.

)

)

-

.

,

*

)

.

*

.

A

*

-

F

F

D

1

,

'

,

.

C

'

.

-

,

-

)

3

F

C

-

0

.

.

D

'

F

-

3

.

1

,

F

3

F

.

*

,

C

+

0

*

e

.

,

1

0

.

C

.

)

*

.

C

,

1

Ă™

2

D

'

)

(

,

1

F

3

B

C

'

+

-

&

&

*

]

+

'

2

)

,

'

C

&

F

.

'

2

1

*

.

)

'

+

'

F

A

.

&

)

.

D

0

m

+

)

C

'

B

'

.

]

.

D

]

+

-

*

-

-

&

3

-

-

)

E

C

-

B

C

2

B

2

B

]

2

)

.

B

.

)

)

*

1

C

)

+

C

'

.

.

1

D

.

.

B

'

2

C

1

D

C

B

F

'

%

(

1

.

)

&

Ă˜

,

,

F

)

)

D

(

*

'

&

C

+

.

_

,

]

C

F

Ă•

D

.

1

'

Ă—

+

-

Ă›

.

&

.

2

+

F

Ă–

.

)

C

)

'

C

F

Ă•

1

)

A

2

1

(

'

.

m

)

)

,

&

.

0

+

&

,

Ă›

1

3

(

.

*

'

,

.

&

-

,

*

,

F

D

*

1

,

^

Ă™

Slike fjernstyringsverktøy kan ogsü komme i form av skjult skadevare som er blitt installert pü maskinen. De inneholder logisk nok ingen tilgangskontroll, og er sü godt som usynlige for brukeren. Mer om dette i kapittelet om skadevare.

116

ĂŁ

ä

Ă•

/

&

@

Ă…

Ăˆ

Ă­

A

*

\

Ă“

&

)

|

1

Ă“

-

-

{

m

Ă­

-

'

'

D

.

Ă‹

]

-

-

-

'

.

*

)

]

F

ç

)

C

)

*

Ă•

e

1

F

.

ĂŽ

ĂŚ

1

&

F

Ă”

F

&

&

)

ĂĽ

*

B

&

-

'

-

(

Ă˜

,

1

F

'

B

e

.

,

,

è

)

{

ä

m

)

2

,

'

.

+

ĂŠ

*

3

1

m

Ă•

ĂŞ

,

D

)

.

A

m

Ă”

)

(

*

.

,

.

,

ĂŚ

&

)

1

B

2

ĂŠ

0

(

D

F

ĂŤ

1

C

,

C

ĂĽ

(

'

ĂŞ

ĂŹ

)

A

C

+

F

E

0

F

.

)

A

&

1

F

*

C

1

2

1

&

,

'

F

A

*

(

(

.

3

.

,

m

'

'

.

)

F

.

,

&

(

'

*

0

'

Ă™

Ă™

(

+

(

.

1

1

(

.

e

-

.

)

0

'

&

B

2

)

*

+

,

*

&

1

'

*

(

&

'

*

,

*

.

0

'

,

*

C

-

Ă™

+

F

A

-

&

)

&

,

F

)

.

]

e

.

)

,

^

Ă™

Æ

ĂŽ

ĂŽ

ĂŻ

Ă‹

Ă°

É

ĂŽ

Ăˆ

ĂŒ

Ă?

É

Ă°

Ăą

É

Ăž

É

Uansett hvordan vi vrir og vender pĂĽ det, er det i bunn og grunn vĂĽre data (altsĂĽ det som er lagret pĂĽ maskinen) vi er redde for. At en maskin ikke starter, eller at en hacker fĂĽr tilgang til en brukerkonto, er ikke selve krisen. Problemet er at vi ikke lenger fĂĽr tilgang til dataene vĂĽre, eller at de blir lest eller endret av andre.

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1

ò

Ă?


–

l

s

‰

|

|

_

v

Ăł

Ă´

Š

¨

¨

ÂŚ

§

Ăľ

ÂŽ

­

FĂĽ mobile enheter krypterer i dag informasjonen pĂĽ minnekortene som er i bruk. PĂĽ samme mĂĽte som vi beskrev med harddisker i en ordinĂŚr maskin, kan minnekortene derfor enkelt plukkes ut av en mobil enhet og settes inn i en minnekortleser pĂĽ en annen maskin. Slik kan uvedkommende fĂĽ full tilgang til innholdet. Ăś

á

Ăľ

ÂŽ

Š

¨

ø

Ăľ

ø

Ăš

Ăş

ÂŚ

ÂŽ

¨

ÂŞ

Ăť

ÂŚ

­

­

Š

¨

ø

I lengre tid har det eksistert apper som kan tilby sporing og fjernsletting av en stjület enhet. Denne funksjonaliteten er nü ogsü tatt inn i flere mobile operativsystemer og kan redusere konsekvensene av flere sikkerhetsutfordringer som er beskrevet angüende fysisk sikring. Samtidig üpner dessverre ogsü disse funksjonene for nye problemer. Hva om noen für tilgang til administrasjonen av sporingen og fjernslettingen? Som oftest skjer denne administrasjonen gjennom en nettside med innlogging via brukernavn og passord. Som tidligere beskrevet er det ikke usannsynlig at noen kan komme inn pü slike personlige brukerkontoer om vi ikke er flinke til ü beskytte oss. Med tilgang til administrasjonen kan vür posisjon bli overvüket av andre, eller noen kan plutselig fjernslette hele enheten vür. Har vi en komplett sikkerhetskopi (som alle bør ha), er en fjernsletting irriterende og tidkrevende. Om vi ikke har sikkerhetskopi, mister vi viktige data for godt. Selv enklere løsninger kan vise seg ü vÌre et sikkerhetsproblem. Enkelte enheter har for eksempel en funksjon der et visst antall forsøk pü rad med feil PIN-kode pü skjermlüsen sletter all informasjon. Dersom denne funksjonen ikke har en tidsforsinkelse mellom forsøkene, kan noen enkelt tømme enheten vür for data i et ubevoktet øyeblikk.

230

Ă’

Ă“

–

Ă”

&

%

Ă•

B

.

)

'

Ă–

*

'

,

Ă—

D

.

Ă•

&

3

-

Ă˜

0

.

.

)

&

,

B

E

B

.

C

'

)

'

.

)

.

)

0

'

&

3

)

-

&

.

,

,

'

B

&

-

,

,

&

D

.

.

'

1

&

0

C

+

F

E

.

,

.

&

)

A

e

1

.

'

'

)

l

&

-

B

1

(

B

-

.

&

.

^

0

3

*

1

)

A

.

(

.

,

)

|

.

E

0

.

2

Q

)

m

.

,

F

Ăź

,

.

Ă˝

m

¤

˜

Ăž

C

Ă™

)

^

QLQJ +HUDOG (Q UHNNH EUXNHUH ÀNN WHOHIRQ QHWWEUHWW HOOHU PDVNLQ OnVW PHG 3

.

C

0

1

.

(

e

)

.

.

F

,

C

E

+

.

2

'

.

3

,

.

'

&

-

.

*

,

,

Ăż

¤

Ă˝

Ă˝

'

*

-

.

,

s

&

m

s

&

-

^

(

C

,

'

C

]

C

)

2

]

2

'

*

-

3

&

(

.

(

C

,

'

)

C

-

-

.

,

Ă™

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1

Ă?


%

]

C

1

.

)

e

]

C

e

.

,

&

+

-

*

-

2

E

*

'

D

-

F

2

)

F

1

.

.

0

*

'

1

.

.

*

,

-

-

'

2

2

(

-

C

*

*

D

*

)

.

-

'

&

*

*

-

e

m

1

*

'

0

.

^

-

D

'

,

-

(

)

\

,

C

F

(

A

]

&

1

(

'

'

,

C

*

B

,

.

E

0

'

-

&

&

)

.

A

F

.

'

.

-

.

)

.

.

@

v

_

_

p

/

_

|

_

)

,

'

(

^

A

D

)

'

A

.

3

C

(

\

2

รก

(

A

e

%

F

)

C

,

.

F

3

)

1

-

E

B

.

B

,

^

.

B

.

.

3

l

(

-

,

1

,

1

B

.

.

.

e

l

2

E

)

(

*

B

,

.

,

,

.

.

A

2

e

C

+

3

1

(

C

*

+

,

,

D

1

C

A

.

,

'

A

1

]

.

*

D

F

'

'

&

,

'

.

C

,

.

.

-

+

.

'

1

,

'

.

'

D

)

2

'

'

C

.

]

'

m

.

]

1

,

1

-

2

+

'

'

2

*

)

)

A

,

0

0

.

.

&

'

.

.

F

(

&

)

0

F

F

,

{

,

&

A

)

e

'

F

E

.

D

&

.

.

&

.

+

)

&

'

D

D

F

(

.

,

C

,

R

+

.

รข

&

,

C

'

)

E

)

1

.

C

'

.

'

,

1

*

&

,

)

1

'

D

.

.

&

.

,

+

(

B

.

1

1

R

D

.

)

&

C

'

&

E

D

1

0

'

,

A

*

,

,

-

0

0

)

.

l

,

'

(

1

.

)

2

,

^

.

1

,

.

-

0

+HU ร NN GH EHVNMHG RP IUHPJDQJVPnWHQ GH VNXOOH IยกOJH IRU n In WLOJDQJ WLO F

.

,

A

,

*

(

.

(

C

F

.

,

1

C

+

-

2

1

'

.

C

B

B

.

,

E

.

'

.

,

*

D

e

.

,

231

&

'

(

&

$

#

!

!

$

"

"

%

Forhรฅndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1


–

l

s

‰

|

|

_

v

Ăł

kjennskap til hvilken ID som er vĂĽr, vil de ved hjelp av enkelt utstyr kunne overvĂĽke nĂĽr utstyret vĂĽrt er til stede. Dette kan for eksempel gi arbeidsgivere informasjon om oppmøte, og innbruddstyver kan fĂĽ informasjon om nĂĽr vi ikke er hjemme. Ă’

Ă“

Ă”

Ă•

Ă–

Ă—

Ă•

Ă˜

$IWHQSRVWHQ DYVOÂĄUWH KÂĄVWHQ DW GHW YDU VDWW RSS Ă HUH IDOVNH EDVH 1

'

Q

&

'

1

C

e

C

)

'

*

%

.

*

'

1

A

'

,

,

1

,

.

'

(

,

'

-

+

)

C

&

&

A

)

+

Q

2

'

)

Ă›

1

(

C

'

.

C

]

.

1

*

e

)

D

1

,

&

.

'

1

,

-

˜

.

.

,

.

R

'

C

-

,

R

.

(

1

.

'

'

-

—

)

&

m

1

*

'

^

,

—

'

1

‰

(

*

'

*

Q

)

'

,

*

‰

F

*

+

.

+

A

3

Ă™

1

E

)

'

*

,

%

(

.

'

&

C

C

,

,

‰

(

)

)

&

^

1

)

,

&

,

s

.

C

,

-

D

-

(

.

3

C

,

˜

+

&

C

(

Q

&

0

'

.

-

3

.

'

,

)

&

.

.

&

.

'

'

&

(

0

0

Ă™

*

.

-

.

C

,

.

'

z

.

,

.

'

,

.

]

F

0

.

)

0

C

,

.

B

2

-

&

1

1

.

)

'

*

C

+

)

2

F

.

'

)

A

,

F

'

Ă™

2

.

B

-

(

,

&

1

1

.

‰

1

E

.

0

˜

Q

)

C

‰

.

^

1

)

3

,

-

.

*

A

(

1

+

+

.

'

]

.

.

&

+

'

-

)

1

Ă›

(

.

1

C

.

'

+

3

.

-

.

&

.

]

1

C

)

.

,

^

.

)

EHĂ€QQHU VHJ @

&

1

.

1

'

&

1

e

C

,

.

,

.

3

-

.

C

B

B

F

&

D

.

'

]

C

)

F

*

F

.

3

&

)

.

0

&

)

&

(

'

*

0

.

*

0

*

1

1

.

'

*

F

1

)

C

+

Ă›

(

C

B

*

^

HUWH ,' HQ WLO DQGUH EDVHVWDVMRQHU RJ WLOORW WLONREOLQJ IUD à HUH WHOHRSHUDW¥UHU ‰

'

'

*

)

-

-

A

.

D

(

240

,

-

]

.

]

)

'

*

‰

F

,

'

-

C

*

-

&

.

e

D

*

e

-

,

,

C

.

0

0

.

3

+

,

2

.

,

&

C

A

F

C

(

'

-

'

1

C

(

'

.

&

,

'

D

(

3

.

.

1

'

.

(

F

-

1

,

D

.

]

1

,

+

-

)

&

.

'

*

C

3

&

.

]

.

%

C

D

.

,

)

2

*

1

.

,

*

-

0

0

.

(

.

'

.

,

)

0

*

)

(

.

F

C

1

Ăš

)

)

]

.

C

0

.

(

1

*

Ă›

'

1

-

0

*

*

,

'

e

D

C

&

.

1

.

(

1

.

+

'

,

-

.

,

F

'

A

'

Ă›

1

-

*

(

&

'

F

.

1

(

A

-

-

.

3

-

*

F

.

,

]

C

)

.

^

Ă™

1

0

A

1

3

)

E

,

+

&

.

C

C

3

'

1

C

1

C

.

B

B

.

1

m

.

,

)

C

]

,

)

.

E

-

+

1

&

)

.

A

F

*

'

'

.

'

C

.

'

1

,

F

,

C

*

-

3

&

D

3

&

,

1

.

(

F

2

D

Ă™

1

1

,

%

(

&

m

.

.

,

.

'

.

,

,

3

'

1

-

-

'

m

1

.

.

-

*

Ă›

*

)

,

.

)

+

.

D

C

D

*

'

F

,

&

-

*

'

F

.

,

3

.

)

'

'

D

*

1

&

1

0

'

.

&

F

1

e

.

1

)

'

*

B

(

.

,

.

&

(

1

(

1

e

A

'

C

.

^

.

,

)

.

Ă™

^

QH YDU L VWDQG WLO n DYO\WWH WUDĂ€NN IUD PRELOWHOHIRQHQH HOOHU XWIÂĄUH DQJUHS PRW '

.

-

.

]

C

,

.

,

.

Ă™

Ă…

+

)

"

*

#

%

#

#

Ă…

Tidligere i boka har vi beskrevet hvor enkelt det er ĂĽ misbruke e-postsystemet. Med enkle grep kan det sendes en e-post med et selvvalgt navn og e-postadresse som avsender. Standarden har ingen sikkerhetsmekanismer mot dette.

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1

Ă?


˜

—

@

‰

v

_

_

p

/

_

|

_

Ă?

PĂĽ tilsvarende mĂĽte er det lite sikkerhet bygd inn i SMS-standarden. Ă… gjennomføre forfalskning (SMS spoofing) er imidlertid litt mer teknisk komplisert. Av den grunn har det inntil nĂĽ vĂŚrt mindre utbredt. De siste ĂĽrene har det derimot dukket opp nettjenester som gjør jobben for svindlerne. Det eneste som trengs, er ĂĽ oppgi nummeret som meldingen skal sendes til, selve meldingen og et falskt fra-nummer. Fra-nummeret kan ogsĂĽ vĂŚre en tekstlig versjon som ÂŤBankenÂť eller ÂŤPostenÂť. Disse tjenestene markedsføres ofte rundt ideen om morsomme spøker, men kan vel sĂĽ gjerne benyttes til svindel.

241

I enda større grad enn ved e-post blir brukere lurt av SMS-forfalskning, rett og slett fordi de ikke vet at det gür an ü manipulere systemet. Mange har en sterk tro pü at telenettet og teleoperatørene har laget et 100 % sikkert system, og at disse aktørene hündterer sikkerheten for dem.

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1

Ă?


Q

—

Q

‰

l

v

_

˜

_

%

‰

_

Ă?

ÂŁ

%

_

v

¤

for datakriminalitet. Selv om facerape virker ganske uskyldig, og ogsĂĽ til tider kan vĂŚre veldig morsomt87, illustrerer det hvor utsatt vi er. Selv om vi kanskje vokter maskinen vĂĽr litt mindre overfor venner, betyr faktisk det at vi ble utsatt for facerape, at vi ogsĂĽ kunne blitt svindlet av noen med skumlere hensikter. Det kan vĂŚre noen i vĂĽr nĂŚrhet som vil oss noe vondt, eller at en spøk vipper over grensen og fĂĽr alvorligere konsekvenser. Ă’

Ă“

Q

Ă”

.

.

-

0

,

1

Ă–

C

)

&

'

0

&

&

2

*

.

Ă•

]

2

.

B

Ă—

+

+

(

)

Ă•

-

Ăź

,

Ă˜

R

.

.

Ă›

Ă˝

¤

+

)

.

&

-

'

C

.

C

F

.

F

Ăź

.

B

)

'

+

.

]

-

*

.

B

.

'

(

.

]

,

)

1

.

&

1

C

.

A

0

,

1

-

-

F

.

B

'

.

,

2

.

]

1

C

1

'

C

F

{

)

+

+

&

1

'

1

.

'

'

&

*

.

F

A

,

,

C

,

,

C

)

3

1

3

)

F

&

*

(

(

A

1

Ă™

m

F

(

_

-

F

F

*

Ă™

.

1

,

¤

D

1

%

.

&

(

Ă

B

{

,

.

2

(

1

,

)

Ă›

0

.

D

C

.

F

&

D

,

.

+

1

1

(

)

.

+

&

C

+

C

.

]

-

]

D

+

0

*

.

)

A

'

&

1

.

.

'

'

,

)

.

_

]

]

D

,

C

&

+

•

B

)

.

p

.

)

.

,

C

)

,

1

]

)

(

.

1

&

,

R

B

,

)

.

.

*

^

,

D

‚

)

*

*

1

]

*

(

{

.

-

)

D

'

.

.

3

z

{

Ă‘

'

F

.

{

)

.

+

-

'

-

'

*

.

)

-

C

Ăž

B

Ă˝

B

Ă˝

'

*

Ă˝

-

'

(

)

C

2

C

D

)

Ăź

1

]

Ă˝

.

Ă˝

,

D

Ă˝

1

(

)

.

-

*

3

Ă™

)

C

'

.

]

'

C

.

)

'

2

'

.

E

)

&

3

-

&

-

D

.

'

'

C

A

F

'

.

&

'

,

B

1

.

(

.

,

*

D

1

3

A

*

-

'

F

'

.

.

)

B

2

SURĂ€OHQ WLO HQ MHYQDOGUHQGH MHQWH

-

"

*

ĂŁ

ä

Ă•

˜

*

%

Ă“

1

'

.

1

)

-

-

&

F

'

F

Ă•

ç

F

.

A

)

è

&

1

'

.

-

.

Ă•

/

,

C

0

.

C

ĂŠ

,

+

E

F

Ă—

.

&

.

#

$

247

Ă•

)

E

,

&

'

+

'

.

'

)

(

*

-

.

D

-

&

*

,

D

D

.

'

C

*

B

-

B

(

C

]

,

{

)

'

1

C

.

.

-

,

.

F

,

*

C

,

Ă›

B

3

B

{

E

)

{

F

)

.

A

)

3

Ă›

.

m

-

-

'

.

'

)

.

B

&

&

'

1

0

1

.

C

,

)

,

F

.

Ă™

)

Ă™

*

&

ĂŚ

)

(

)

&

Ă”

.

.

3

-

ĂĽ

(

e

F

&

C

Ă˜

,

D

C

&

\

.

'

'

v

Ă“

,

-

C

F

.

)

*

,

.

]

,

2

E

-

.

2

'

,

.

.

)

.

F

,

.

+

)

F

C

A

3

.

*

)

-

.

*

,

,

,

E

-

.

C

'

D

F

D

.

.

)

'

Ă›

F

A

A

'

.

.

,

)

*

&

,

'

,

-

1

(

C

D

e

.

D

)

.

+

'

-

Ă™

2

1

.

,

.

)

&

(

'

*

0

.

)

'

Ă™

)DOVNH SURÀOHU Det finnes lite kontroll og fü mekanismer som hindrer noen i ü opprette en ny profil i navnet ditt. Slike falske profiler er blitt svÌrt utbredt og har fütt navnet identitetskapring (identity hijacking). Ofte fylles slike falske profiler med informasjon og bilder fra din eksisterende profil, og deretter kan svindlerne lure dine eksis87 Read an Interview: 6 Creative Ways to Facerape Your Friends – http://readaninterview. com/2013/06/22/6-creative-ways-to-facerape-your-friends/

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1

Ă?


–

l

s

‰

|

|

_

v

¤

Ă˝

terende og nye kontakter over pü den falske profilen – ofte under dekkhistorien om at din gamle brukerkonto ble hacket, og at du derfor mütte opprette en ny. 0

Ă”

1

ĂĽ

Ă•

2

ĂŞ

3UREOHPHW PHG IDOVNH SURĂ€OHU NXQQH YÂ UW OÂĄVW YHG n NUHYH YHULĂ€VHULQJ DY *

F

.

,

'

*

'

.

'

*

)

.

D

*

1

'

)

.

)

*

,

D

1

B

)

C

1

.

1

1

.

,

Ă™

—

B

B

)

.

'

'

.

)

0

*

.

,

,

m

3

&

,

(

(

C

,

'

C

B

2

,

.

'

'

Ă›

+

2

0

*

RIWH KHQWH XW HQ UHNRPPDQGHUW VHQGLQJ Sn SRVWNRQWRUHW HOOHU LGHQWLĂ€VHUH RVV +

.

]

F

C

@

)

'

e

&

.

,

,

(

.

‰

1

%

'

.

Ă™

Q

,

-

*

.

(

*

.

1

'

*

-

-

m

1

.

'

D

.

D

+

'

*

.

-

)

+

]

.

A

)

,

&

)

D

3

.

)

.

*

.

F

)

.

*

'

+

*

]

C

F

)

-

.

,

)

m

'

*

.

F

F

3

)

A

2

)

(

-

.

*

D

)

D

.

-

D

e

C

{

3

)

&

-

F

'

Ă›

.

'

C

D

-

*

'

(

C

.

1

{

,

'

1

,

&

(

.

F

-

.

*

D

,

.

Ă™

Spesielt utsatt vil du vĂŚre dersom du ikke benytter sosiale medier. Oppretter noen en profil i navnet ditt, vil alle dine kontakter i ÂŤden virkelige verdenÂť tenke at endelig kom han/hun seg pĂĽ nett, og ukritisk legge til svindleren som kontakt. Dette skjer stadig ved ĂĽ utnytte identiteten til offentlige personer som ikke har noen offisiell profil.

248

Det samme gjelder for brukere som ikke har opprettet en profil i alle de ulike sosiale mediene som finnes. Mangler du en profil pĂĽ LinkedIn, kan en svindler enkelt benytte profilbilde og informasjon fra Facebook til ĂĽ lage en troverdig profil for deg. ĂŁ

ä

Ă•

Q

{

(

Ă“

e

Ă˜

.

ĂĽ

0

Ă”

,

ĂŚ

-

*

D

Ă•

ç

.

'

'

è

.

Ă˜

.

)

F

*

Ă”

'

Ă“

'

Ă•

.

Ă—

D

.

ĂŠ

'

,

è

3

&

ĂĽ

0

,

Ă˜

Ă•

*

ĂŠ

Ă‘

C

C

D

-

.

C

D

*

F

.

A

-

*

(

.

1

C

1

*

&

-

.

+

.

F

*

.

,

.

]

C

)

2

RSSGDJH IDOVNH SURĂ€OHU /DJ HQ SURĂ€O GX LNNH EHQ\WWHU DNWLYW LVWHGHQIRU LNNH n KD QRHQ SURĂ€O L GHW E

Ă“

.

-

.

'

&

'

'

Ă™

%UXN WMHQHVWHQV PXOLJKHW WLO n UDSSRUWHUH IDOVNH SURĂ€OHU

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1

Ă?

Ă?


Q

%

+

.

.

(

'

C

)

-

*

]

&

&

-

,

F

'

)

e

F

+

.

.

)

.

-

*

+

.

D

.

-

*

C

+

'

.

,

C

-

'

.

.

0

B

&

C

C

+

,

,

1

)

)

+

D

1

|

,

D

,

,

)

.

)

&

D

'

.

.

Ă™

Ă›

5

.

'

2

C

D

)

2

&

-

&

-

m

&

'

,

.

-

F

-

*

.

'

Ă›

&

'

.

.

1

3

F

+

'

,

*

'

E

E

D

3

&

.

'

.

0

)

)

'

+

&

F

.

1

,

.

*

.

'

0

1

F

,

A

&

3

.

(

'

,

2

-

&

.

.

1

+

3

D

-

,

&

)

.

D

A

-

1

+

&

C

0

-

)

*

D

&

-

{

)

)

*

0

)

.

)

1

A

.

0

C

D

1

+

&

,

&

.

.

.

)

C

.

E

*

-

]

F

+

.

1

,

F

C

'

0

.

.

.

D

&

'

+

)

,

F

)

'

*

.

-

F

.

{

-

)

.

z

.

)

*

Ă™

B

)

.

A

+

+

C

B

F

.

.

)

F

&

]

'

l

v

_

˜

_

%

‰

_

Ă?

ÂŁ

%

_

v

Ăź

D

)

+

‰

^

(

.

+

&

&

{

'

&

'

)

1

'

,

.

D

.

.

1

'

C

3

F

2

.

)

2

‰

+

1

F

^

B

)

C

-

,

|

.

1

3

-

1

1

Ă›

A

*

*

.

)

B

E

'

)

&

'

-

.

-

'

C

Ăš

D

.

'

'

,

Q

C

^

,

^

A

-

&

-

'

D

*

)

Ă™

)

C

)

&

(

&

'

(

&

)

.

D

3

B

1

'

1

)

)

E

+

C

D

2

,

.

C

'

—

'

.

.

1

6

1

F

1

(

4

B

1

'

.

+

B

+

'

0

A

4

.

m

)

0

)

.

F

,

.

E

)

.

3

D

—

"

%

$

*

#

%

*

Ă DVKEDFN

ĂŁ

ä

Ă•

Ă“

Ă“

Ă˜

ĂĽ

Ă”

ĂŚ

Ă•

ç

ĂŞ

.

ĂŞ

3

ĂŤ

Ă–

Ă•

Ă”

Ă”

3

ĂĽ

Ă˜

.

Ă•

Ă–

Ă•

ĂĽ

2

Ă•

ĂŠ

%UXN DOGUL HQ LGHQWLĂ€VHUEDU H SRVWDGUHVVH WLO UHJLVWUHULQJ ~

'

2

]

]

~

)

2

,

(

{

(

,

C

*

C

D

,

'

(

(

3

-

2

1

C

.

.

)

E

.

'

0

*

'

&

*

,

'

,

*

F

-

F

-

.

*

F

-

F

-

*

.

,

D

,

1

,

*

.

B

C

.

)

+

B

.

)

B

)

1

1

)

C

C

D

C

F

,

{

0

,

&

.

-

*

(

(

.

*

,

]

C

)

+

&

1

e

C

,

1

C

+

F

.

'

0

*

-

-

.

0

Ăš

)

'

A

3

.

(

0

.

+

'

Ă™

.

)

-

*

&

2

Ă›

(

D

C

e

.

3

,

-

,

.

&

C

(

+

'

*

1

0

*

B

'

{

.

'

)

)

]

.

)

A

&

,

,

F

.

.

'

)

'

1

0

{

.

(

)

.

(

-

1

1

&

.

F

)

)

C

.

D

1

1

(

.

C

)

,

C

(

D

A

3

)

)

)

&

A

,

(

1

.

.

)

)

^

Ă™

285 ĂŒ

Ă‹

Ăž

Ăž

Ăą

É

Ăž

Ăˆ

ĂŒ

Ă?

En variant av sosiale medier er nettdating. Disse tjenestene har pĂĽ fĂĽ ĂĽr gĂĽtt fra ĂĽ vĂŚre en metode til ĂĽ finne partner som mange sĂĽ ned pĂĽ og var skeptiske til, til ĂĽ bli en svĂŚrt vanlig mĂĽte ĂĽ finne en partner ogsĂĽ for langtidsforhold. Selv om det eksisterer mange gode og seriøse tjenester, og tilhørende profiler registrert pĂĽ dem, er det ogsĂĽ noen som øyner muligheten for svindel gjennom ĂĽ sette opp en falsk tjeneste eller lage falske profiler pĂĽ eksisterende tjenester. Personer som er pĂĽ leting etter partner, kan vĂŚre lettere ĂĽ lure siden de gjerne ledes av kjĂŚrlighetens følelser mer enn fornuft. De som stĂĽr bak svindelen, spiller da i stor grad pĂĽ social engineering. Tre typer svindel er gjengangere. Felles for dem alle er at de har profiler som ser svĂŚrt interessante ut. Det er viktig ĂĽ huske at bilder lett kan hentes fra andre kilder. For ĂĽ skape tillit venter de ofte pĂĽ at du tar kontakt. 96 TV3 play: Trolljegerne – http://www.tv3play.no/programmer/trolljegerne 97 Dagbladet: Slik avslørte de nett-trollene – http://www.dagbladet.no/2014/06/12/kultur/tv3/ expressen/netthets/robert_aschberg/33804126/

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1

Ă?

Ă?


–

l

s

‰

|

|

_

v

¤

¤

Ă˜konomisk svindel: MĂĽlet er ĂĽ fĂĽ deg følelsesmessig involvert i en falsk profil. NĂĽr bakmennene forstĂĽr at du er ÂŤbetattÂť og har full tillit, beveger de seg over i neste fase der de etterspør penger, enten for ĂĽ kunne fĂĽ i stand et møte eller under dekke av at familen til ÂŤdin utvalgteÂť har fĂĽtt en alvorlig sykdom eller andre pengepoblemer. Mange har stĂĽtt og ventet forgjeves pĂĽ en flyplass for endelig ĂĽ møte sin kjĂŚre. Prostitusjon: Mange prostituerte bruker nettdating for ĂĽ komme i kontakt med kunder. Ofte er ikke dette mĂĽlet ĂĽpenlyst fra starten, men tilbudet kommer nĂĽr du har fĂĽtt tillit til personen. Markedsføring: Pornosider og webcammodeller benytter ofte nettdatingsider i sin markedsføring. Etter hvert som du er blitt ÂŤkjentÂť med en person, viser hun seg tilfeldigvis ĂĽ vĂŚre webcammodell. Fristelsen er da stor for mange til ĂĽ betale penger for ĂĽ se sin fremtidige kjĂŚreste ÂŤin actionÂť. Utenom de mer tradisjonelle datingsidene dukker det stadig opp flere datingannonser som del av annonsesystemene pĂĽ nettsider og sosiale medier. Selv om mange av dem ogsĂĽ er seriøse, mĂĽ en vise svĂŚrt stor skepsis overfor slike ukjente aktører. Slike annonser fører i mange tilfeller til svĂŚrt useriøse tjenester eller ren svindel. Etter ĂĽ ha registrert seg fĂĽr brukeren ofte en svĂŚrt lokkende melding fra en potensiell partner, men mĂĽ da plutselig betale til tjenesten for ĂĽ kunne svare. VĂŚr ogsĂĽ klar over at slike annonsetjenester gjerne finner lokasjonen din gjennom nettverksadressen maskinen din har. Dermed fĂĽr du i mange tilfeller en forespørsel fra en svĂŚrt tiltrekkende potensiell partner i ditt nĂŚromrĂĽde. OgsĂĽ sosiale medier i seg selv er blitt en datingarena. PĂĽ samme mĂĽte som med tradisjonell nettdating skal du vĂŚre svĂŚrt kritisk overfor fristende tilbud du fĂĽr her.

286

Ă’

Ă“

Ă”

Ă•

Ă–

Ă—

Ă•

Ă˜

'HW ÀQQHV XWDOOLJH KLVWRULHU RP QHWWGDWLQJVYLQGHO GHU GHW IRU DQGUH HU YDQ 1

'

(

&

.

-

(

.

*

D

'

2

œ

]

(

e

C

Ăš

)

1

)

'

-

2

*

D

&

E

'

.

,

'

C

D

.

e

{

,

)

E

3

&

-

*

)

,

D

F

2

Â?

'

C

'

D

B

1

2

2

Ă™

v

D

*

e

.

(

.

-

F

0

.

.

-

)

0

E

*

.

1

)

.

)

F

.

'

1

.

D

1

'

&

F

*

D

0

.

(

(

&

'

C

)

F

^

^

Ă™

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1

Ă?

ò

Ă?


Q

p

1

&

'

˜

-

-

*

&

)

.

A

B

,

)

0

-

&

]

)

.

.

'

C

1

B

2

1

Ă™

.

*

(

]

-

,

Ă™

E

&

-

'

.

C

.

A

C

'

(

.

1

,

)

F

%

,

.

C

*

D

,

)

]

+

,

.

C

1

C

*

,

1

)

.

(

&

]

+

,

F

.

F

*

&

,

.

C

|

/

.

'

(

Ă™

2

2

'

)

l

B

B

&

/

Q

*

*

C

8

~

,

F

F

7

'

*

&

.

-

)

&

C

F

-

+

C

'

-

F

E

.

*

-

-

'

B

&

'

2

.

m

)

.

Ăł

9

F

.

.

+

,

.

F

E

C

.

+

&

.

(

+

'

E

F

E

C

(

.

F

1

.

'

%

.

C

-

E

B

F

-

)

0

+

'

1

'

*

&

,

D

*

C

D

&

*

)

@

)

(

*

)

)

A

.

F

]

]

]

C

*

]

&

+

F

'

.

-

*

'

C

)

)

1

m

B

(

F

.

]

A

&

,

]

(

1

'

&

]

*

)

,

)

.

'

&

C

.

'

*

0

(

0

2

3

.

D

E

)

-

.

'

)

*

Ă›

.

*

)

0

.

%

1

(

+

R

1

)

F

E

.

*

B

C

&

+

,

(

]

-

'

.

.

]

.

&

,

C

-

Ă›

.

]

1

'

*

&

0

D

-

&

‰

l

v

_

˜

_

%

‰

_

Ă?

ÂŁ

%

_

v

Ăź

.

.

&

Q

^

1

'

'

.

C

,

)

&

1

3

.

B

D

)

)

%

,

&

{

C

,

.

F

)

1

+

,

C

.

—

'

'

.

,

D

Ă™

Ă™

'D KDQ NRP WLO %ROLYLD ÀNN KDQ YLWH DW 'HQLVH KDGGH UHLVW YLGHUH WLO %UXVVHO C

D

&

'

E

A

,

0

*

-

-

.

E

&

,

1

(

A

-

-

.

(

C

+

+

.

.

'

'

.

)

E

.

,

,

.

F

*

'

Ă™

/

A

,

E

&

F

F

.

C

D

1

2

D

-

.

+

'

*

D

e

.

,

HQ NRIIHUW VRP KXQ ¥QVNHW DW SURIHVVRUHQ VNXOOH WD PHG VHJ +DQ ÀNN RY HU -

.

0

.

)

'

F

.

,

,

.

(

C

]

]

.

)

'

.

,

&

0

.

,

+

&

,

,

B

2

D

&

'

&

A

'

.

,

]

C

)

E

C

'

.

-

-

.

'

F

.

)

E

&

,

3

C

F

F

.

Ă™

3n Ă \SODVVHQ L %XHQRV $LUHV GHU KDQ KDGGH HQ PHOORPODQGLQJ EOH KDQ 1

'

1

C

B

.

-

B

*

.

'

Ăž

&

2

0

)

+

C

m

D

Ă•

@

.

&

F

)

)

3

.

*

*

)

A

]

F

)

-

&

-

,

3

1

.

)

)

&

F

*

'

'

F

1

]

.

&

.

*

,

F

'

A

.

Ă›

1

C

+

]

&

,

'

(

C

(

&

*

,

*

(

C

]

]

.

)

'

.

,

Ă™

/

&

,

3

-

.

F

{

+

'

'

*

-

]

.

,

D

^

Ă™

F

1

1

]

Ă›

)

C

1

,

)

.

E

+

-

-

e

2

1

C

*

]

&

,

F

-

'

Ă™

.

.

-

$

$

"

&

%

.

3

.

F

-

&

B

1

'

)

*

'

0

]

D

!

;

(

&

.

,

D

'

*

,

'

&

,

)

*

+

(

.

)

.

(

C

)

2

.

)

C

]

1

-

D

)

<

=

>

<

.

C

'

+

'

&

1

-

C

.

,

B

*

F

]

D

'

.

&

.

'

]

'

+

'

)

(

&

'

.

.

B

,

,

'

.

'

F

&

)

*

'

.

D

.

'

'

,

+

.

*

-

e

1

.

F

]

287

,

*

C

)

.

)

)

3

1

1

(

Ă™

&

*

*

)

'

-

'

'

*

1

^

-

-

.

'

,

.

.

)

^

.

.

F

)

)

F

)

.

.

&

D

,

)

&

&

B

.

0

A

)

-

1

*

'

]

2

(

,

+

,

)

1

&

C

.

C

1

.

C

F

(

1

.

E

1

]

,

)

C

,

0

Ă›

D

F

.

Ă™

*

.

*

D

1

*

-

)

'

C

.

F

.

)

-

.

&

0

(

C

&

*

F

+

D

1

.

]

&

*

&

)

+

1

(

*

'

C

1

C

)

-

,

Ă™

,

)

*

,

)

.

]

1

m

&

'

C

.

C

'

Ăš

1

'

.

A

1

]

.

F

.

+

,

'

'

0

)

.

.

)

D

,

.

&

*

.

&

,

&

0

,

.

.

&

*

*

'

)

1

-

&

+

'

2

D

(

)

.

2

'

&

1

]

F

B

)

*

,

-

2

,

)

*

'

-

0

1

m

.

1

1

1

)

C

Ăš

.

1

e

1

.

1

C

E

,

0

.

)

,

]

)

,

'

C

&

(

C

)

]

.

1

e

Ăš

'

F

&

1

3

*

*

)

1

'

.

B

,

3

.

+

1

.

1

1

0

'

+

'

,

]

,

,

.

.

,

C

+

.

*

+

F

E

C

F

)

*

.

0

*

F

D

.

.

'

1

)

1

+

.

'

1

.

&

+

.

-

.

.

.

.

C

+

]

)

&

F

'

C

,

-

.

.

&

,

-

C

(

)

3

F

(

&

(

.

C

*

&

2

1

-

0

'

-

,

1

.

F

&

)

2

'

)

Ăš

D

1

*

&

&

0

,

F

1

)

+

2

&

*

*

0

1

(

,

.

.

&

.

&

.

,

D

)

)

,

*

1

E

.

*

F

.

.

+

.

C

.

F

'

.

)

F

+

3

+

C

&

)

&

.

)

)

(

.

(

1

'

,

C

-

'

'

(

&

&

&

.

,

.

'

)

1

Ă›

)

*

.

'

1

,

'

F

%

+

&

.

*

1

D

,

&

F

,

C

.

(

,

.

-

F

F

.

Ă™

*

.

%

.

'

)

,

+

Ă™

.

,

.

(

)

C

)

,

,

1

.

&

.

F

,

)

.

.

1

.

.

-

'

,

F

.

D

*

*

.

'

D

C

'

F

(

'

,

F

,

1

,

*

.

*

'

Ă›

.

,

.

&

0

'

C

C

C

)

Â?

.

'

e

-

.

F

'

m

1

*

)

+

,

&

B

*

D

&

.

0

.

,

*

E

1

3

*

1

+

)

)

)

C

C

C

&

1

1

1

F

'

.

(

*

)

'

C

.

]

'

.

.

.

C

F

F

)

C

.

]

)

+

]

,

F

*

+

'

'

C

3

C

)

'

.

]

E

]

.

.

'

1

~

C

,

(

C

3

,

1

*

&

,

)

+

A

A

Ă™

)

(

3

,

C

.

.

'

)

.

1

&

,

&

Ă›

.

+

.

'

,

*

]

e

'

.

,

)

,

,

(

‰

.

.

B

)

.

.

(

Ă™

B

C

1

E

.

,

,

B

]

(

(

C

'

F

F

C

F

1

(

e

.

.

)

.

,

1

F

)

1

{

,

D

)

(

&

e

&

_

'

-

(

+

D

.

B

{

*

.

.

.

e

3

.

,

(

+

(

œ

.

(

0

'

.

C

.

-

D

*

*

.

.

E

,

)

C

,

F

1

C

F

&

D

ĂŠ

]

*

*

2

Ă•

)

'

.

.

*

m

.

1

.

F

.

,

ĂŚ

+

1

,

3

F

+

1

è

'

.

Q

)

ĂĽ

]

*

F

-

F

*

.

)

@

ĂŠ

2

F

+

:

"

?

,

.

1

)

.

1

)

C

1

+

0

Ăš

3

)

.

F

'

]

)

*

)

]

.

'

+

.

^

,

1

Ă™

ForhĂĽndsvisning av boka "Datasikkerhet - ikke bli svindlerens neste offer" ISBN: 978-82-05-48026-1

Ă?

Ă?


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.