Texter

18 juli, 2021

#129 – GTCC, möt 18 skarpa IT-hjärnor i september

Kent Illemann framför micken i detta specialavsnitt av IT-säkerhetspodden.

Avsnittet: 129 – GTCC, möt 18 skarpa IT-hjärnor i september
Inspelat: 2021-07-07 (publicerat 2021-07-18)
Deltagare:  Kent Illemann, Ulf Berglund, Erik Zalitis och Ina Nordqvist
Detta avsnitt är ett samarbete med SIG Security.

Lyssna på avsnittet

Medan du lyssnar

Va, är vår semester redan slut? Nix, men vi har ändå tid att ge er nyheten om Nordens nya IT-säkerhetskonfens: GTC. I samarbete med SIG Security tar vi nu alltså pulsen på de 18 säkerhetsexperter som kommer berätta om vad som händer i IT-säkerhet- och InfoSec-området just nu.

Ulf Berglund och Inga Nordqvist sedda från min plats vid bordet.

Kent, Ulf och Ina samlades hemma hos mig en onsdag eftermiddag där vi hade allt uppkopplat. Man samlades ute på min balkong, medan jag gjorde klart det sista och sedan körde vi igång. Det skulle ha blivit 90 minuter, men istället märkte vi att 45 räckte. Efter att ”saxen” gått i ”bandet”, var vi nere i nästa 37 minuter. Detta är exakt som det ska vara. Det är bara fördelar med att hålla sådana här diskussioner rimligen korta och koncisa. Allt viktigt hann sägas.

Talarna

Jacob Henricson
CISO, Skanska Sverige
http://skanska.com

Erik Blomberg
CISO, Handelsbanken
http://handelsbanken.se

Eva Throne-Holst
Information Security Officer, Nordnet Bank
http://nordnet.se

Sandra Elvin
CISO, Microsoft
http://microsoft.com

Tony Kylberg
CSO, Head of Group Security & Cyber Defence and Third Party Governance, SEB
http://seb.se

Thomas Nilsson
CIO, Försvarsmakten
http://forsvarsmakten.se

Anne-Marie Eklund Löwinder
Säkerhetschef, Internetstiftelsen
http://internetstiftelsen.se

Rebecca Ihrfors
Chef ledningssystem, FMV
http://fmv.se

Brian O’Toole
Head of Digital Services Security Center, Ericsson
http://ericsson.com

Helena Lindberg
Sveriges Riksrevisor, Riksrevisionen
http://riksrevisionen.se

David Jacoby
Senior Security Researcher, Kaspersky
http://kaspersky.com

Marcus Södervall
Head of Security & DPO, Stravito
http://stravito.se

Nicklas Kjellin
CTO, Covr Security AB
http://covrsecurity.com

Viktor Laszlo
Grundare, Devfinity

Daniel Melin
Moln- och datacenterstrateg, Skatteverket
http://www.skatteverket.se

Johan Christenson
Grundare och VD, City Network
https://citynetwork.se/om-foretaget/

Magnus Bergström
It-säkerhetsspecialist
http://imy.se

Anna Rehnström
VP Infrastructure & Platform Services, Basefarm
http://basefarm.com

Länkar

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
20 juni, 2021

#128 – Trickbots moder

Kanske inte den bästa bilden att använda på Tinder.

Avsnittet: 128 – Trickbots moder
Inspelat: 2021-06-20 (publicerat 2021-06-20)
Deltagare: Mattias Jadesköld och Erik Zalitis

Lyssna på avsnittet

Medan du lyssnar

Den här historien börjar för mig i ett mail från min far. Vår släkt har rötter i Lettland på min fars sida och han har skickat detta mail där han skriver ”En Lettisk kvinna som tydligen gjort ett livsfarligt virus. Får troligen fängelse”. Jag blir intresserad och pratar med Mattias som börjar göra research om henne. Som vanligt är uppgifterna knapphändiga, men vi kommer rätt snabbt fram till att hon är intressant som person och som hackare.

Kanske var hon besviken på att hon inte fick bli programmerare och valde då den ”mörka sidan”. Hennes kommentarer tyder på det. Eller kanske var hennes entreprenörsanda och ”nu kör vi”-mentalitet det som gjorde att hon hoppade på något nytt utan att tänka för mycket på eventuella konsekvenser.

Jag kan inte låta bli att tänka på Ingegerd Engfelt och hennes vilda planer om att utmana de Japanska kassettjättarna och som slutade med hennes död i en skogsdunge. Det finns allt från att köra utan att tänka på konsekvenserna och en stor dos bitterhet i båda historierna som ser paralleller mellan.

Jag roade mig också att skicka en hälsning till Karl-Emil Nikka och Tess Hamarks utmärkta podd ”Bli säkerpodden”.

Sen får ni ursäkta att jag gör lite reklam för Flashback, tracks from the past som spelar trackermusik och pratar retrodatorer på Engelska.

Länkar

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
6 juni, 2021

#127 – Citaten som avslöjar säkerheten

Om detta är ditt korskopplingsrum, tänker jag komma dit med en häcksax.

Avsnittet: 127 – Citaten som avslöjar säkerheten
Inspelat: 2021-06-04 (publicerat 2021-06-06)
Deltagare: Mattias Jadesköld och Erik Zalitis

Lyssna på avsnittet

Medan du lyssnar

Moderna tider kräver moderna lösningar. Det finns metoder, best-practises och lösningar som kan stå emot hackare tillräckligt bra för att man ska kunna våga koppla upp sina system på nätet.

Men ändå ser man samma trötta gamla system- och säkerhetsfilosofier när man kommer ut till kunden för att testa deras säkerhet, pentesta dem eller analysera deras säkerhetsstatus.

I dagens avsnitt av IT-säkerhetspodden är det Mattias Jadesköld och Erik Zalitis som med hjälp av några citat som ligger till grund för märkliga säkerhetsproblemen som borde vara lösta, men som inte är det.

PunktProblem
1”Alltså, den här testmiljön är exakt som produktion, fast vi lägger inte in några patchar, eller använder modern utrustning och lösenorden är samma för alla konton”
2”Switchen? Ja, vi konfar den via det där terminalprogrammet. Vadå osäkert?”
3”Alltså, vår webb är säker. Den styr om alla att använda HTTPS så det blir krypterat”
4”Alltså, lugn nu, ingen vet att order-funktionen finns där! Det är ju bara javascripten som pratar med den.”
5”Vadå, ska du verkligen göra 1000 anrop mot webben. Det pallar den inte!!!”
6”Vem har kopplat in den där?”
7”Det är någon annans problem”
8”Lösenordet? Jag har det på mailen…”
9”Urgamla tjänster”
10”Brandvägg på klienterna? Varför det?”
11”Vi måste nå alla servrar”
12”Nej, konfigurationsfilerna har Windows standardrättigheter, men de är ju krypterade, så det gör inget”
13”Vi vet ju om det där redan – bra att du hittade det”.
14”Jaha.. Du skrev om det redan i förra rapporten. Nej, jag vet inte varför det inte är fixat. Hur så?”

Länkar

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
30 maj, 2021

#126 – Vad händer efter en cyberattack?

Avsnittet126 – Vad händer efter en cyberattack?
Inspelat: 2021-05-28 (publicerat 2021-05-30)
Deltagare: Mattias Jadesköld och Erik Zalitis

Lyssna på avsnittet

Medan du lyssnar

Kan en organisation som blivit hackad överleva? Svaret från de senaste 20 åren är uppenbart: JA! De kan till och med klara sig bättre och vinna i popularitet. Men det finns några saker som verkar krävas:

  • Att regelbundet kommunicera klart, ärligt och öppet.
  • Visa att man tar situationen på allvar och har en plan för att det inte ska hända igen

Men innan man blivit hackad, då? Vi pratar inte om hur man hanterar den framtida attacken, utan hur man hanterar arbetet efter att dammet lagt sig. Och det är:

  • Ha en plan för hur man ska kommunicera med allmänheten, pressen, myndigheterna och andra intressenter och partners.
  • Se till att ha en enad front inför allmänheten. Ingen personal får uttala sig direkt, utan allt kanaliseras genom utpekade representanter.

En sak vi inte riktigt vet är vad som händer om man blir hackad, går ut och säger att allt är grönt och sedan direkt efteråt blir hackad igen. Det känns rent spontant som en situation utan någon form av lyckligt slut.

… och så Klarna. När vi spelade in avsnittet (fredagen den 28 maj) var inte många uppgifter kända, så vi är av naturnödvändighet ganska sparsamma med dem. När fler detaljer dyker upp kommer vi att samla information. I framtiden, när vi har perspektiv på situationen, kommer vi kunna göra en episod om vad som hände och vad vi lärt oss.

Vi visste redan då att Klarna troligen inte blivit hackade och att det rimligen av självförvållat. Men effekten är ändå snarlik då kundernas information exponeras.

Länkar

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
23 maj, 2021

#125 – Öppna skolplattformen

Så här ser alltså hotet mot Stockholms stads oälskade app ut. Eller är det så? Kanske finns det möjligheter för samarbete mellan parterna. Det är ett lika intressant psykologiskt som tekniskt drama som pågår just nu.

Avsnittet125 – Öppna skolplattformen
Inspelat: 2021-05-14 (publicerat 2021-05-23)
Deltagare: Mattias Jadesköld, Erik Zalitis och Christian Landgren.

Lyssna på avsnittet

Medan du lyssnar

IT-säkerhet, precis som IT i stort, är ofta ett psykologiskt, precis som tekniskt problem och vi talade ju i förra veckan om cyberpsykologi. Men en sak är säker med detta bråk: det var irritation men även en ”can do”-mentalitet som drev fram ”Öppna skolplattformen” som ett svar på den officiella appen från Stockholm Stad. Och det var ovilja till förändring som drev på stadens svar med hot om stämning och försök att sabotera denna uppstickare. Men Christian poängterar att inget av det som de gjort är olagligt. Informationen kontrolleras fortfarande och tillhandahålls av staden. Det är ju bara ett nytt ”ansikte” mot användaren.

I mitt stilla sinne undrar jag vad som händer när Christian och hans medarbetare funderar på att lägga till funktioner i appen. Är detta lämpligt? Kan det misstolkas som att den delen av appen då kommer att vara officiell från Stockholm stad, vilket den inte är. Sådana här saker är känsliga och båda sidor gör bäst i att gå försiktigt fram.

Om det uppdagas ett säkerhetshål i appen som inte beror på Stockholms stad, vem kommer få skulden för det. Både staden och Öppna Skolplattformen kan anses sannolika att fixa de sårbarheter som uppstår. Men förlusten av kontroll för stadens del är nog ganska obehaglig för dem. Detta är lite som när producenter av serier, TV-program och filmer ser hur deras fans skapar egna berättelser med deras karaktärer. Likaledes obehagligt som det är lockande.

Dock är det ganska klart att den öppna skolplattformen är en rejält förbättring gentemot den officiella. Mattias visade mig båda och det är som natt och dag. Den officiella är rörig, funktioner är ologiska och den som inte är haj på datorer och Internet har ingen rolig upplevelse med den.

Öppna skolplattformen kostar idag 12 kronor att köpa och nya funktioner införs kontinuerligt.

Vad det gäller säkerhetsproblemen, beskrivs de två största rätt bra i avsnittet, så jag lämnar den diskussionen därhän. Men det är ändå märkligt hur dessa fel, som är så uppenbara, missats. Tror de behöver ser över sitt säkerhetsarbete i form av pentester, kodgraskning och arkitekturgenomgång.

Vi lever i intressanta tider där ”medborgaraktivism” kan uttryckas såhär konstruktivt, men ändå ha kraften att starkt ifrågasätta myndigheternas monopol på viss typ av verksamhet. Det finns både starka möjligheter men som jag skrev ovan en hel del farhågor.

Sen över till Stockholm stads konsulthaveri. Varför styr de sina konsulter så illa? När man har saker ”in house” och sedan lejer ut dem, blir den kvarvarande it-avdelningen en beställarorganisation. Och en inköpschef/beställare/administratör/it-chef måste ha hårda nypor och ställa krav. Gör man inte det, skriver alla konsulter åtta timmar varje dag oavsett hur mycket i verkligheten jobbat. Timmarna rusar iväg. Detta är extremt svårt att hålla koll på, men styrs av en falsk förhoppning att ta in konsulter bara kräver att man trycker på en knapp.

Den som lyssnat på mina utläggningar om denna magiska knapp, vet hur lite jag tror på dess funktion och det där ”magiska”. Det är tyvärr något som alla som startar ett projekt måste förstå, tycker jag. Och Game of Thrones, som jag felaktigt kallar Games of Thrones i inledningen, har nog varit mer värt pengarna än detta system.

Länkar

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
16 maj, 2021

#124 – Cyberpsykologi – en grundsten i riskhantering

Avsnittet: 124 – Cyberpsykologi – en grundsten i riskhantering
Inspelat: 2021-05-14 (publicerat 2021-05-16)
Deltagare: Mattias Jadesköld, Erik Zalitis och Robert Willborg
Detta avsnitt är ett samarbete med SIG Security.

Lyssna på avsnittet

Medan du lyssnar

Nu har vi ju många gånger sagt att social engineering är den mest kraftfulla attacken mot ett företag. Alltså att lura folk att hjälpa dig läcka ut deras data, ta över deras system eller helt enkelt gör det du säger till dem att göra. Inga brandväggar skyddar mot sådant.

Vi har talat om hur insiderhoten ser ut, så nu är det dags att diskutera riskhanteringen i frågan: alltså hur hanterar du risken som dina användare kan vara? Cyberpsykologi! Alltså att se våra mänskliga beteenden som en viktig del i riskmodellering och hantering.

Detta kan verka självklart och till och med floskelvarning, men det är skillnad på att säga att det är viktigt gentemot att faktiskt skapa policies, arbetsmetoder och sköta riskerna konsekvent genom att se psykologin som en central faktor. Alltså, fråga dig själv detta: hur ofta bryr du dig om att tänka på säkerhet ur ett psykologiskt perspektiv?

A) Ibland om det känns bra,
B) Har väl gjort det någon gång.
C) Vi gör inte det idag. Men vi tänker på att införa det.
D) En gång gjorde jag det… Låt mig berätta om detta tillfälle… Allt jag vet om IT-säkerhet bygger på denna händelse.
E) Vi gör det idag och har en plan där alla delar är byggda så att vi tar hänsyn till hur människor tänker och agerar.

Allt annat än E) är att inte inte göra någonting alls.

Det är också viktigt att inte skapa personberoenden, att se till att IT-avdelningen inte blir den sura grindvakten som säger ”Nej” till det mesta, att förstå men inte acceptera att folk pinkar in revir, få bort ”my little server”-administratörerna som hellre startar ett krig mot IT-avdelningen än att bli av med den där servern som de har under skrivbordet.

Men var är säkerheten i detta? Svaret är att det blir säkrare när folk känner att de är delaktiga i att följa policies, acceptera att de inte kan få behålla sina höga behörigheter utan att det finns en anledning och att man gör instruktioner och utbildningar som är lätta att förstå och ta till sig.

Att använda cyberpsykologi är att kunna bygga en organisation som faktiskt arbetar mot att hålla en högre säkerhetsnivå rent allmänt.

Diskussionen kommer också in på frågan om hur vi gör när vi anställer folk. När vi tittar på deras bakgrund, är det konstigt om det inte finns några avtryck på nätet? För en 60-åring? Kanske inte? För en 20-åring? Ja, det är mer rimligt att det borde finnas.

Sen är moral och vad vi ser som varningstrianglar när vi tittar på andra personer också något som förändras över tiden. Bill Clinton vågade inte erkänna att han ”rökt på”, så han sa ”I smoked, but did not inhale”. Detta gjorde att han klarade den, för den tiden, kontroversiella frågan. I slutet av 2006 fick Obama också frågan och sa med humor i rösten: ”I inhaled frequently…that was the point.”. Vid den tiden och med tanke på Obamas ungdomliga framtoning, var det inte längre ett problem.

Länkar

Rekommenderade böcker inom cyberpsykologi:
Mary Aiken: The Cyber Effect
Christopher Hadnagy: Social Engineering, the art of human hacking
Patrik Wincent: Den Digitala Drogen
Yasmin Winberg och Julia Lundin: Badfluencer
Kevin Mitnick: The art of Deception
Kevin Mitnick: The art of Intrusion

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
9 maj, 2021

#123 – Skam, skuld och gamification

See no evil, hear no evil, say no evil.

Avsnittet: 123 – Skam, skuld och gamification
Inspelat: 2021-04-30 (publicerat 2021-05-09)
Deltagare: Erik Zalitis och Mattias Jadesköld.

Lyssna på avsnittet

Medan du lyssnar

Så det kan vara direkt vanskligt att skrämma folk med vad som händer om de inte ser över sin del av företagets säkerhetsarbete. Men det är ändå väldigt kraftfullt att skapa en kultur där man fostrar ett ”såhär gör vi inte här”-tänkande för att stoppa slarv och underlåtenhet. Dock verkar man faktiskt kunna ta till ”gamification” för att nå detta mål utan att skapa obehag för de anställda, alltså att göra säkerhetsarbetet till ett spel för att väcka vår tävlingsinstinkt till liv. Detta är en positiv form av manipulation som, rätt hanterad, kan få folk att faktiskt finna spänning i säkerhetsarbete.

För vem vill inte bli ”chief-lead-it-security-master of remembering to logout before going home” ? Dessa titlar är givetvis på Engelska, för det låter bäst så. Skämt åsido, rätt utformat fungerar detta! Man behöver (och bör nog) inte gå totalt utanför rimlighetens gränser. Men en säkerhetsrelaterad frågesport där man få poäng är betydligt mer på en vettig skala om du frågar mig.

Känns detta svar rätt, kanske du behöver .. ehmnm.. tävla mer…

Bilderna är från MSBs DISA-utbildning och visar på en frågesport som liknar lite gamification-konceptet. Men det saknar kanske elementet av tävlan, eftersom myndigheter måste vara försiktiga med sådant…

Tror inte det är så farligt om katten hittar lösenordet, men mellanalternativet är ju ganska ovettigt ändå. Är det inte exakt det som borde hända om du lämnar ut ditt ultrasäkra lösenord ”p@ssw0rd” till alla som frågar efter det eller verkar trevliga?

Vi ska inte hänga ut Webhallen, men de bör nog anses vara en av de företagen som satsat hårdast på gamification för att öka försäljningen. Detta är ju mer manipulation och ökar knappast it-säkerheten hos folk. Men de psykologiska mekanismerna är i stort sätt de samma. Och personligen har jag inga egentliga problem med det.

Weeeeee….. Level 17…. Read ’em and weep… Like someones wallet…
Ja, detta achiement finns faktiskt.

Detta är dock bara en utvikning, låt oss gå tillbaka till huvudämnet – gamification för att lära folk IT-säkerhet…

Är det inte elakt att få folk att tävla om att kunna IT-säkerhet på detta sätt? Det tycker inte jag, eftersom det inte på något sätt hymlas med avsikterna och att man faktiskt försöker göra processen att öka säkerheten till någonting positivt för de som är med. På många företag måste man idag faktiskt gå igenom kunskapskontroller för att få behålla sina nätverksbehörigheter. Det är milsvida från att driva folk med fruktan, skam och skuld. Och gamification leder också bort från detta destruktiva beteende.

Länkar

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
2 maj, 2021

#122 – Kan man lita på sårbarhetsskanning?

Avsnittet: 122 – Kan man lita på sårbarhetsskanning?
Inspelat: 2021-04-30 (publicerat 2021-05-02)
Deltagare: Erik Zalitis och Mattias Jadesköld.

Lyssna på avsnittet

Medan du lyssnar

Så var det den där irriterande röda knappen som säljer garanterad säkerhet. Sårbarhetsskanning är ju en klassisk mekanism för att se till att allting på nätverket är ok I själva verket är det nätverket, servrarna och klienterna samt mjukvaran som måste avsökas. Dessutom databasserver, webbservrar och alla typer av tjänster. Det är ett grannlaga jobb med mycket att gå igenom.

Att ha en nätverksbaserad nätverksavsökning/skanning som skickar rapporter är ett bra input för vidare analysarbete och för att tidigt spåra miskonfigurationer, okända maskiner som plötsligt dykt upp och givetvis också saknade säkerhetspatchar.

Sen är det också bra att tänka på att man bör tänka på hur man tillåter, eller snarare hindrar, vem-som-helst att koppla in vad-som-helst på nätverket. En lösenordsbaserat trådlöst nätverk är en mycket dålig idé, rent allmänt i dagens nätverk. Använd istället ett gästnät för sådant och segmentera det så att det inte når övriga klienter.

Är jag elak som dömer ut onlinetjänster för skanningar? Det gör jag egentligen inte, det är bara det att jag inte ser riktigt vad de tillför som ökar säkerheten så mycket. Hittar dessa ett allvarlig problem, borde inte din lösning lagts ut på Internet till att börja med.

Lite icke-IT-säkerhetsrelaterad Errata:
Gilbert and Sullivan har skrivit ”I’ve got a little list” som satts upp ganska många gånger. Här finns den som Opera i Australien fast ganska moderniserad. Och så givetvis, Family Guy… Jag trodde den var äldre än Gilberg and Sullivan, men inte så är inte fallet. Den är definitivt inte ett skillingtryck. Den kommer från Operan The Mikado från 1885. Antar att farsan, som är Opera-fantast kommer klaga på min okunskap i ämnet… 🙂

Länkar

  • Nessus – Ett verktyg som ger en mycket bra övergripande bild av säkerheten.
  • OpenVAS/GVM – En ”gratis-Nessus” som faktiskt kan vara rätt vettig.
  • NMAP – Nätverksskanner med ett antal NSE-skript värda att använda för att djupare testa.
  • SecurityTools – En vettig lista på de populäraste säkerhetsverktygen
  • Burp Suite – Mycket vanlig och populär säkerhetsskanning med intrångsverktyg för webbapplikationer.
  • Kali Linux – verktygsvit med pentestar- och sårbarhetsanalysverktyg. Mycket använd lösning som är gratis.
  • OWASP ZAP – gratis säkerhetsskanningsverktyg med intrångsverktyg för webbapplikationer.
  • CIS Internet security – mer eller mindre de-facto standard för härdning av operativsystem och tjänster.

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
25 april, 2021

#121 – IT-säkerhet enligt åklagaren

Oooooooorder!!!! Oooooooorder in court!!!!

Avsnittet: #121 – IT-säkerhet enligt åklagaren
Inspelat: 2021-04-24 (publicerat 2021-04-25)
Deltagare: Erik Zalitis och Håkan Andersson

Lyssna på avsnittet

Medan du lyssnar

Håkan Andersson – en man du inte vill möta i en mörk domstolslokal.

Våren 2020 skapade jag en tråd i ”Säkerhetsbubblan” på Facebook, en grupp om just IT-säkerhet. Jag bad deltagarna ställa frågor som senare skulle hamna hos åklagaren, Håkan Andersson, en vän till mig. Det tog ett år innan detta verkligen hände, men nu är vi här och Håkan svarar. Det är värt att notera att jag fått uppdatera en del av materialet, eftersom en hel del hänt under året. Sen har jag lagt till egna frågor och förtydligat området på några av dem.

Här är frågorna:

  • Vi börjar med en enkel fråga: Anders skrev att ”Jag har alltid undrat om det heter ”legala” eller ”juridiska” frågor, så där har du en fråga.”. 

Ja, Håkan tyckte ju att det var strunt samma, men nu vet ni också varifrån orden har sitt ursprung. Som något av en språknörd, gillar jag sånt här!

  • Vi har även fått frågor om hur det är med Cloud act, Stored Communications Act och nu senast Schrems II-domen. Detta har diskuterats tidigare I podden, men nu ställer jag frågan till dig: har vi som vanliga användare tillräckligt med skäl att lita på att vårt data i molnet är säkert och kan den Svenska lagen hjälpa oss om vi råkar illa ut därav?

Detta har vi frågat ett antal personer om här i podden, men denna gång frågar vi om vad det betyder för en vanlig privatperson.

  • SSL används för att kryptera förbindelser och vi har haft det på tapeten senast förr-förra avsnittet om huruvida datacenter ska få bryta din kryptering för att läsa ditt data. Vad säger den Svenska lagen?

En klassisk vid det här laget som inspirerats av videokonferensdebatten förra våren.

Vi pratade om FLoC, Googles föreslagna system för att ersätta tredjeparts cookies. Jag hade just läst om detta och kom inte ihåg namnet på det, men det är en ganska oroväckande idé att Google som har en majoritet av webbläsarmarknaden, i princip kan skapa ett monopol på att styra och sälja annonser via webbläsaren. Se länkarna nedan för en mer djuplodande kritik av systemet.

  • Ett år efter att Lag (2020:62) om hemlig dataavläsning trädde I kraft, vad har vi nu för erfarenheter?

Inte många här, då den verkar ha applicerats sparsamt. Man kan förstå varför, att bedriva denna typ av spaning är dyrt och komplicerat. ”The jury is out on this question”, eller i detta fall åklagaren…

  • Peter undrar om MD5. Denna hash-standard för att kontrollera datas äkthet är osäker då det går att ändra data och lura MD5 att påstå att det inte ändrats. Ändå används denna standard av många forensiska verktyg. Egentligen handlar det inte om just den standarden, utan mer om vilka brister I forensiken som ändå kan accepteras I en rättegång och vilka som inte kan det.

Såååå… Man kan alltså INTE vråla ”Objection your honor – I am #kränkt – MD5 is bad and I’m innocent” i domstolen och förvänta sig att de lägger ner åtalet. Bra att veta.

  • Sista frågan är: vad ser du för faror och möjligheter I framtiden för IT-säkerheten och lagen.

Frågan vi alltid ställer och som ofta leder till insiktsfulla svar och vilda gissningar.

Länkar

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
18 april, 2021

#120 – Den oorganiserade spamkungen

Let me take you down, ’coz we’re going … to… Spamford fields… Nothing is real and nothing to get hung about.

Avsnittet: #120 – Den oorganiserade spamkungen
Inspelat: 2021-04-18 (publicerat 2021-04-18)
Deltagare: Mattias Jadesköld och Erik Zalitis

Lyssna på avsnittet

Medan du lyssnar

Så, dags att bli nostalgiska igen och därmed lära oss av det förflutna. Men herr Wallaces värld såg mycket annorlunda ut än den vi lever i idag. Det var en tid av de stora vildhjärnorna till entreprenörer. Då kunde charlatanerna sälja sina verkningslösa produkter, sina tveksamma råd och bygga stora personligheter kring luft. Och spammarna kunde snabbt och enkelt nå en värld som togs på sängen. Mr Wallace är en smart man som är notorisk och dessutom helt saknar skrupler. Han såg tidigt möjligheten till att använda moderna kommunikationsmetoder för att överösa världen med meddelanden och annonser

Runt 4:55 nämnde jag BBS-lagen som en jämförelse med hur lagar kan gälla teknologier som inte fanns när de skrevs. Det var när Eskil Block 1988 anklagade Maj Wechselman för att vara spion för Sovjetunionen, som hon stämde honom för förtal och vann. Det utmynnade i att BBS-lagen antogs 1998, då BBS-erna var påväg bort. Men den applicerar även på Internet-forum och även nyare typer av Internettjänster som tillåter publicering av insändare eller användarnas texter. Därav min referens.

Sen vill jag påpeka några saker om ”Telephone Consumer Protection Act of 1991”. Det är sant att den inte täcker spam över epost, men den har uppdaterats med anledning av Can spam som gör det. Därav förändringarna på 2000-talet. Lagen är givetvis inte så användbar som skydd mot oönskade faxmeddelanden, då få använder faxar. MEN, den skyddar faktiskt mot oönskade telefonsamtal och kräver att vara företag har en lista på kunder som bett dem inte ringa dem. Inget av det vi sa var fel, men vi gav inte riktigt hela bilden.

Runt 11:36 pratar jag om Steve Gibsons utredning om Realaudio/Realplayer och dess spionfunktion. Han anses ha uppfunnit begreppet ”Spyware”. Idag är många programvaror, webbtjänster och till och med operativsystem spioner som identifierar oss och håller koll på oss. Märkligt att tänka på hur mycket bråk det blev om Gibsons upptäckt och hur glömt det är idag.

Runt 15:20 nämner jag Richard M. Stallman. Ja, jag och Mattias är försiktiga med att vara kontroversiella eller att ta ställning i allt för mycket. Men att jämföra Wallace lama ursäkt varför han spammar, med Stallmans dito om varför han beter sig olämpligt mot kvinnliga medarbetare, är ganska relevant. Jag förstår givetvis att autism kan göra det svårt att fungera i sociala sammanhang, då jag själv är inom spektrumet, men ursäkter som dessa får mig att ta mig för pannan. Sorry.

Runt 20 minuter kommer vi fram till att ”ensamvargen” är på utdöende. Med dagens stora grad av specialisering av hackare, är det svårt för en ”enmans-armé” som Wallace att göra sig gällande. Hans dagar som elak, mustaschrullande mogul är förmodligen över. Men vem vet, han verkar inte vilja sluta…

Sen tyckte jag att hans hundratusentals fejk konton är vardagsmat för Facebook idag. Vet inte hur lång tid det tar för alla hackarna att nå… och överträffa dessa siffror idag, men det är nog inte så svårt. Men Facebook är också bra mycket bättre på att hantera dessa. Dock långt ifrån perfekt, om du inte tror att Filip och Fredrik nya Bitcoinsystem är ett lämpligt meddelande på Facebook, vilket inte jag gör…

Länkar

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
Scroll to top