Hoppa till innehåll

Del 2: Nödvändiga Baskunskaper

Digitala fotspår: Först och främst måste du inse att om du använder internet, en mobil, en datorer eller annan teknik så lämnar du alltid ett digitalt fotspår som någon kan följa i efterhand.

Primärt är det två typer av spår vi lämnar efter oss:

1. På enheten du använder: Din dator/mobil/surfplatta sparar vanligen webbadresser, inloggningsuppgifter, cookies etc. i loggfiler som sedan finns tillgängligt för den som vet vad han letar efter. Även nedladdade filmer och program finns kvar – och kan tas fram(!) – långt efter att du “delitat” dem från din dator. När du tar bilder sparas vanligen en “tag” med information om var och när bilden togs (s.k. Metadata). Om du inte aktivt stänger av den funktionen på din kamera (alt. laddar ned ett program som tar bort den informationen i efterhand) så följer den informationen alltid med bilden. Även din mobil och surfplatta sparar en stor mängder uppgifter om dig exempelvis din kommunikation, dina kontakter, var du befinner dig m.m. och såvida du inte har köpt din mobil eller surfplattan anonymt innehåller den flera unika identifieringsnummer (MAC) som är kopplade till dig personligen.

2. I nätverkens loggfiler: Så fort du kopplar upp din dator/mobil/surfplatta på ett nätverk så börjar dina aktiviteter på nätverket att registreras. Det går till så att varje enhet som kopplar upp mot nätverket (ex. internet) får en unik IP-adress av administratören/internetleverantören. Vissa organisationer/företag/servrar har alltid samma ip-nummer, s.k. fast tilldelning, vilket gör att man alltid kan koppla upp emot dem genom att använda sig av just det ip-numret. Privatpersoner å andar sidan blir ofta tilldelade olika ip-nummer varje gång de kopplar upp, s.k. dynamiska tilldelning. Detta skapar dock ingen anonymitet för användaren eftersom internetleverantören alltid vet vilken användare som hade vilket ip-nummer vid varje given tidpunkt.
Det viktiga att ha med sig härifrån är:
– Vid varje given tidpunkt finns det bara en användare som har ett specifikt IP-nummer på internet (det är själva innebörden av unikt)
– Internetleverantören vet alltid vem det är som har just det här ip-numret eftersom de vet vem som registrerat uppkoppling (privatperson/företag/universitet etc.) ip-numret är kopplat till
– Internetleverantören måste enligt lag spara varje IP-nummers aktivitet på internet i minst sex månader

Det som gör det möjligt att spåra dina förehavanden på internet är att när du exempelvis vill surfa in på www.infromationsministeriet.se så skickar din dator iväg ett informationspaket med bland annat informationsministeriets unika ip-nummer, ditt unika ip-nummer samt din förfrågan. Orsaken att ditt ip-nummer är med är för att mottagaren, i det här fallet informationsministeriet, skall kunna skicka tillbaka den information du efterfrågade, exempelvis tillgång till den här texten. En analogi skulle kunna vara att du vill ha tillgång till den här texten i pappersformat. Du letar upp min hemadress och skickar mig ett vykort där du efterfrågar en utskrift. Jag skriver ut texten och bifogar den med ett nytt vykort men för att jag skall kunna skicka den till dig så måste du ha bifogat din egen adress, annars vet jag inte vart jag skall skicka utskriften. Det är därför du i vanliga fall aldrig kan vara anonym på nätet. Liknelsen med vykort är också träffande i den mening att såvida inte vår kommunikation är krypterad, se nedan, så kan vem som helst ta del av vår konversation i klartext.

Vem kan se vad du gör på internet:

1. Din internetleverantör (Bredbandsbolaget, Comhem, Telia etc.)
– Kallas även Internet Service Provider (ISP)
Din internetleverantör ger dig ett unikt IP-nummer och såvida du inte betalar för din uppkoppling anonymt så är ditt IP-nummer kopplad till dig personligen 
Din internetleverantör är enligt lag skyldiga att spara din internetaktivitet i minst 6-månader men den sparas förmodligen betydligt längre. Faktum är att det krävs mer arbeta för någon att ta bort information än att bara låt den vara kvar.
Ditt telebolag sparar även samtalslistor (vem som ringde vem, när och hur länge), var de som kommunicerade befann sig samt sms/mms i sin helhet
De lämnar ut alla denna information vid förfrågan av polis/underrättelsetjänst (dock ej till privatpersoner eller företag)
– Information finns lagrad, och således även tillgänglig, för den som har tillräcklig datorkunskaper att ta fram dem
– IT-avdelningen på din arbetsplats har tillgång till samma information, inklusive samtalslistor, om du använder deras Wifi och/eller utrustning (precis som du som privatperson har tillgång till dina egna samtalslistor så har ditt företag tillgång till din företagstelefons samtalslistor)

2. Den som äger sajten eller tjänster du använder dig av (Facebook, Google, Skype etc.)
– De ser din unika IP-adress
– De kan se vilken dator, mobiltelefon och webbläsare du använder
– Vad du sökte på för att komma till sajten (och/eller vilken länk du klickade på) och hur ofta du besöker sajten
– De kan se ungefär var du befinner dig geografiskt

3. Den som av andra skäl vill övervaka din trafik (Hackers, Polis, Underrättelsetjänst etc.)
– De kan övervaka trafiken när den lämnar din dator. Tidigare använde privata trådlösa nätverk en mycket svag kryptering (WEP) vilket gjorde det väldigt lätt för någon att övervaka allt man gjorde på nätet. Idag används i regel en starkare kryptering kallad WPA och WPA2 vilket gör det svårare, men inte omöjligt, för någon att hacka din router
– De kan övervaka allt du gör på din dator genom att installera en s.k. keylogger (detta görs vanligen genom att de får dig att klicka på en länk till en hemsida där detta program installeras automatiskt). Detta program registrerar alla aktivitet på din dator, inklusive vilka knappar du trycker på, vilket gör att de får tillgång till alla dina lösenord i okrypterad form. Programmet spara även allt du gör när du är offline men kan inte skicka det för ens du går online nästa gång
– De kan på motsvarande sätt installera program som låter dem fjärrstyra din dator. Använder de sedan din dator, det vill säga din uppkoppling, till något kriminellt så är det ditt ip-nummer som syns i loggarna. Detta är tillräckligt för att polisen skall få göra en husrannsakan och beslagta dina datorer, mobil och surfplattor
– Andra program de kan installera gör att de får tillgång till din webbkamera och mikrofon vilket innebär att de kan se allt din kameran ser och höra allt som sägs i närheten av datorns mikrofon

Tre nödvändiga definitioner:

Open source (öppen källkod): innebär att programmets källkod, det vill säga programmets ritning/recept, är öppen för alla att ta del av. Detta gör att den kan granskas av oberoende säkerhetsexperter för att se att det inte finns någon skadlig kod eller bakdörrar inbyggda i programmet. Exempelvis skulle det kunna finnas en inbyggd keylogger i programmet eller en huvudnyckel till krypteringen som gjorde att den som känner till huvudnyckeln kan komma åt dina krypterade filer. Open source är generellt att föredra eftersom erfarenhet visat att slutna system, särskilt från stora företag som Facebook, Google, Skype, AOL, Apple, Youtube m.m. samlar in stora mängder information om användaren. De har även visat sig att samtliga dessa byggt in svagheter i sina system som gjort det möjligt för olika underrättelsetjänster, och givetvis vem som helst med rätt kunskaper, att övervaka användaren (se PRISM).

Kryptering: ett system för att göra informationen svårtillgänglig för någon som inte känner till krypteringsnyckeln. Tidigare användes enklare system av typen; förskjuta bokstäverna ett steg (a blev b, b blev c etc.) och för någon som inte kände till detta, det vill säga inte hade krypteringsnyckeln, blev ett meddelande oläsligt. Idag används givetvis betydligt mer avancerade algoritmer (systemet ovan är alltså också en form av algoritm) där ett riktmärke är för nycklarnas längd vid symmetrisk kryptering är 128, vilket resulterar i att det totala antalet möjliga krypteringsnycklar är 2^128. I genomsnitt så måste man pröva hälften av alla nycklar innan man kan hitta den rätta vilket ger 2^127 möjligheter (miljarders miljarder). Skulle någon försöka lista ut krypteringsnyckeln genom att använda en kraftfull dator som testade 100 miljarder nycklar per sekund så skulle det fortfarande i genomsnitt ta 5*10^19 år innan man lyckades. Detta är dock beräknat på dagens prestanda så om 100 år kanske det bara tar några dagar att knäcka dagens kryptering. Detta är dock omöjlig att veta och absolut inget argument för att inte använda en bra kryptering idag. Värt att ha med sig är att ju mer avancerad kryptering du har desto mer kräver den av din dator. Två kända krypteringsalgoritmer är AES (enklare) och Triple DES (avancerad).

Cookies: är en liten textbaserad datafil som vissa sajter sparar på din dator när du besöker dem. Detta är i vanliga fall positivt eftersom de gör det möjliggör för sajten kommer ihåg dina preferenser eller vilka varor du lagt i kundkorgen etc. De sparar även information om vad det är du läser och tittar på vilket kan användas för att ge dig riktad reklam. Vissa typer av Cookies ger dig dock ett unikt id-nummer som sedan kan kopplas ihop med information från sociala medier där ålder, kön, intressen, vänner etc. finns med. Då kan även andra sajter ta del av, och bygga vidare på, den här informationen. Detta betyder att när du sedan besöker en sajt där du tror du är anonym så kan den redan se ditt namn, ålder, var du bor, dina intressen, politiska preferenser, familj etc. Det är även som gör att om du Googlar på nedstämdhet och nämner ordet ångest i ett mejl så får du reklam för antidepressiva medel när du loggar in på Skype.

Publicerat iIT-säkerhet
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x