• Hoppa till huvudnavigering
  • Hoppa till huvudinnehåll
  • Hoppa till det primära sidofältet

Femte juli

Nätet till folket!

  • Om oss
  • Remissvar

Säkerhet

Under denna kategori samlar vi nyheter och notiser som handlar om säkerhet för nätanvändare. Det kan till exempel gälla persondata, kryptering, säkerhetsbrister eller läckor och illasinnade hack som exponerar användare.

Mobiloperatör vill se europeisk digital järnridå

17 september 2019 av Henrik Alexandersson

EURACTIV rapporterar:

»Europe should consider establishing a ‘digital border control,’ as a means of obstructing internet access to hostile actors in the event of a serious cyberattack, the head of Deutsche Telekom’s cybersecurity division has told EURACTIV.«

»EURACTIV also heard from MEP Patrick Breyer, who sits with the Greens in the European Parliament. He had some even tougher words to say. “Kill-switch capacities could be abused by hackers and make the Internet less safe. Scare stories about terrorists wanting to shut the Internet down are mostly fairy tales. We shouldn’t use the same means that we deplore,” he said.«

Att kunna stänga internet i Europa mot omvärlden är ett verktyg som är som klippt och skuret för eventuella framtida auktoritära ledare. Och finns möjligheten, då kommer den att utnyttjas.

Länk: Europe needs ‘digital border controls,’ industry chief says »

Arkiverad under: Censur, Europa, Länktips, Säkerhet, Storebror

Mesh-nätverk låter Hong Kongs demonstranter kommunicera under kinesiska statens radar

15 september 2019 av Henrik Alexandersson

Hur lyckas demonstranterna i Hong Kong kommunicera fritt och under radarn när staten har koll på SMS, e-post, WeChat med flera kommunikationskanaler? Svaret är peer-to-peer mesh broadcasting networks.

Man använder den brittiska appen Brirdgefy – som låter användare koppla upp ett mesh-nätverk via Bluetooth. Detta kräver en viss täthet mellan användarna, men i samband med Hong Kong-protesterna är det inget problem.

Forbes har talat med Bridgefys medgrundare och CEO Jorge Rios:

»Bridgefy is a messaging app that works with or without Internet. It’s based on Bluetooth instead, and we built it because we know that the lack of communication can be vital in many places and situations. Most people download it before going to a large music of sporting event, but we’re currently having huge spikes in downloads from Hong Kong due to the protests.«

»We’ve seen more than 60,000 app installations in just the past seven days, most of them from Hong Kong. People are using it to organize themselves and to stay safe, without having to depend on an Internet connection.«

Men appen är inte bara användbar vid oppositionella politiska protester:

»Whenever there’s a hurricane or earthquake in the world, we see spikes in app downloads. It’s important for us to say that our core technology is also available to developers, so that they may integrate it into their own apps and make them work offline. We license it based on the amount of offline users, and are currently working so that some day we might be able to use apps like WeChat, Tinder, Uber, and Whatsapp without Internet.«

Det är så att man undrar varför denna lösning inte varit tillgänglig på konsumentmarknaden tidigare. Mesh-nätverk i olika former är ju inget nytt.

Det hela påminner lite om finansmannens Jan Stenbecks ord när han lanserade TV3. Politik slår pengar. Teknik slår politik.

Länk: Hong Kong Protestors Using Mesh Messaging App China Can’t Block: Usage Up 3685% »

Arkiverad under: Nätkultur, Övervakning, Privatliv, Säkerhet, Storebror, Världen Taggad som: Bridgfy, Hong Kong, mesh-nätverk

Säkerhet: Supply chain-attacker ökar

27 augusti 2019 av Henrik Alexandersson

IDG.se/Techworld rapporterar:

”Flera attacker på senare tid visar att hackare i allt högre grad siktar in sig på att plantera in skadlig kod i källkod som publicerats på exempelvis Github. Utvecklare måste bli bättre på att skydda sin kod.” (…)

”Supply chain-attackerna mot öppen källkod kan få stora konsekvenser då många av dessa projekt utvecklar kod för tunga och viktiga serverapplikationer för exempelvis epost- och webbservrar. Tyvärr är det enda sättet att bli av med dessa bakdörrar att bygga om hela systemet, ett arbete så betungande att många administratörer av de uppåt 100 000 system som smittats av de bakdörrar som upptäckts den senaste tiden hellre avstår.”

Länk: Skydda din kod – Supply chain-attacker mot öppen källkod ökar »

Arkiverad under: Länktips, Säkerhet

Lästips: FBI vill dammsuga sociala medier

16 augusti 2019 av Henrik Alexandersson

Computer Sweden:

»I ett försök att stävja masskjutningar begär FBI in förslag från teknikleverantörer för hur den federala polisen ska kunna dammsuga sociala medier på data om misstänkta personer.«

Den spontana uppfattningen i olika nätforum tycks vara att detta ändå redan sker.

Länk: FBI vill dammsuga sociala medier på personuppgifter »

Arkiverad under: Länktips, Övervakning, Privatliv, Säkerhet, Sociala media, Storebror, USA Taggad som: FBI

Ansiktsigenkänning identifierar politiker som kriminella

15 augusti 2019 av Henrik Alexandersson

Computer Sweden:

»Amazons mjukvara för ansiktsigenkänning, Rekognition, utsattes för ett test med mindre smickrande resultat, i vart fall för politiker. En av fem lagstiftare identifierades som kriminella.«

Länk: Amazons ansiktsigenkänning ser 1 av 5 politiker som kriminella »

Arkiverad under: Humor, Övervakning, Privatliv, Säkerhet, Storebror Taggad som: ansiktsigenkänning

Alla register läcker. Men vissa läckor är värre än andra.

14 augusti 2019 av Henrik Alexandersson

IDG.se:

»Data från fingeravtryck, ansiktsmönster och annan biometrisk data låg tills helt nyligen okrypterade på en öppen databas tillhörande plattformen Biostar 2 från Suprema. Miljontals personer är drabbade.« (…)

»Till skillnad från då användarnamn och lösenord har läckt från en databas, och de drabbade till viss del kan rädda situationen genom att byta lösenord, är det naturligtvis omöjligt att byta fingeravtryck eller ansikte.«

Länkar:
• IDG.se/Techworld: Jätteläcka av biometridata – miljontals fingeravtryck och ansiktsmönster »
• The Guardian: Major breach found in biometrics system used by banks, UK police and defence firms »

Arkiverad under: Länktips, Övervakning, Privatliv, Säkerhet, Världen Taggad som: dataskydd

Så kan GDPR användas för att komma åt andras privata information

12 augusti 2019 av Henrik Alexandersson

EU:s dataskyddsförordning – GDPR – var tänkt att ge användare ökad kontroll över sina egna data. Nu visar det sig att rätten att få ut persondata lätt kan missbrukas av andra.

Vice berättar om en student som arbetar med cybersäkerhet kunde få ut oroväckande mycket informatioin om sin flickvän (som givit honom sitt medgivande för experimentet).

He started with just Knerr’s full name, a couple of email addresses, phone numbers, and any other low-hanging fruit that he could find online. In other words, “the weakest possible form of attack,” as he put it in his paper. Then, he sent requests to 75 companies, and then to another 75 using the new data—such as home addresses—he found through the first wave of requests using an email address designed to look like that of Knerr.

Thanks to these requests, Pavur was able to get his fiance’s Social Security Number, date of birth, mother’s maiden name, passwords, previous home addresses, travel and hotel logs, high school grades, partial credit card numbers, and whether she had ever been a user of online dating services.

Nu var det inte alla företag som lämnade ut information lika lättvindigt. Men tillräckligt många för att det skall vara ett problem.

According to Pavur and Knerr, 25 percent of companies he contacted never responded. Two thirds of companies, including online dating services, responded with enough information to reveal that Pavur’s fiance had an account with them. Of those who responded, 25 percent provided sensitive data without properly verifying the identity of the sender. Another 15 percent requested data that could have easily been forged, while 40 percent requested identifying information that would’ve been relatively hard to fake, according to the study.

Att sparas under rubriken oförutsedda och oönskade konsekvenser.

Länk: Researchers Show How Europe’s Data Protection Laws Can Dox People »

Arkiverad under: EU, Länktips, Privatliv, Säkerhet Taggad som: GDPR

Nästa stridsfråga: Hemlig dataavläsning

9 augusti 2019 av Henrik Alexandersson

Enligt regeringens plan skall förslaget om hemlig dataavläsning gå till riksdagen i september. Än så länge har vi dock varken sett någon lagrådsremiss eller proposition, vilket möjligen tyder på att regeringen vet att detta kommer att bli en stridsfråga.

Vad är då hemlig dataavläsning? Från regeringens hemsida:

»Utredningens utgångspunkt har varit att hemlig dataavläsning är en metod för de brottsbekämpande myndigheterna att med någon form av tekniskt hjälpmedel i hemlighet bereda sig tillgång till en dator eller annan teknisk utrustning som kan användas för kommunikation och därigenom få besked om hur utrustningen används eller har använts och vilken information som finns i den.

Med metoden kan man komma åt både uppgifter som i dag får hämtas in med nuvarande hemliga tvångsmedel, till exempel innehåll i meddelanden, och uppgifter som i dag inte får hämtas in med hemliga tvångsmedel, till exempel uppgifter som finns lagrade i en dator eller telefon.«

Även om vissa partier vill ha en »avvägning« mellan myndigheternas påstådda behov och rätten till privatliv (vilket med nödvändighet innebär en inskränkning av rätten till privatliv) – så finns det en bred majoritet för förslaget i riksdagen.

Vilka är då problemen?

  • Staten bereder sig tillgång till medborgarnas datorer och smarta enheter och får då tillgång till bland annat alla kontakter, bilder, filmer, meddelanden, kalendrar och filer som finns på dem. Liksom kamera och mikrofon. Myndigheterna kan då även läsa krypterade meddelanden innan de krypteras eller efter att de avkrypteras. Detta är ett omfattande ingrepp i den personliga integriteten.
  • Om staten skall agera hackare kommer de säkerhetshål som används att förbli okända istället för att rapporteras och åtgärdas. Detta gör våra datorer sårbara för attacker och spionage från till exempel kriminella element och främmande makt. På så sätt gör förslaget oss alla – privatpersoner, företag och myndigheter – mindre säkra.
  • En fråga är om staten kommer att utveckla egna spionprogram – eller om man kommer att köpa dem av främmande makt eller kanske rent av på den svarta marknaden, vilket knappast är lämpligt.
  • Även om regeringen menar att hemlig dataavläsning bara kommer att användas för att utreda ett fåtal allvarliga brott – så vet vi från till exempel datalagringen att det finns risk för ändamålsglidning. Det vill säga att verktyget med tiden kommer att användas för att utreda mer bagatellartade brott, där intrånget i den personliga integriteten inte står i proportion till den eventuella nyttan. Dessutom tenderar tillstånd för att använda denna typ av hemliga tvångsmedel att beviljas slentrianmässigt.

Det finns många fler invändningar, vilket bland annat påpekats av Datainspektionen och Advokatsamfundet.

Förmodligen kommer en lagrådsremiss så snart riksdagen samlas igen efter sommaren. Och då gäller det att vara inläst på argumenten, att försöka lyfta frågan i debatten och att påpeka förslagets svagheter.

/ HAX

Länk till regeringens hemsida: Hemlig dataavläsning – ett viktigt verktyg i kampen mot allvarlig brottslighet »

Arkiverad under: Övervakning, Privatliv, Säkerhet, Storebror, Sverige Taggad som: Hemlig dataavläsning

Warshipping: Hacking med fysiska paket

8 augusti 2019 av Henrik Alexandersson

Medan nästan all uppmärksamhet riktas mot traditionella online-metoder för dataintrång, så rapporterar säkerhetsforskarna på IBM X-Force Red om en lucka de upptäckt: Post/budpaket med inbyggd utrustning för att komma åt WiFi-nätverk.

BoingBoing förklarar:

The device scans for visible wifi networks; once it senses a network associated with its target (indicating that it has arrived on the target company’s premises), it alerts its controllers over the cellular radio, and then scans the local wifi for instance in which users’ devices are initiating new connections to the network. It captures the handshake data from these connections, transmits them over the cellular network to its controllers, and they can then crack the password offline, send login credentials to the warshipping device, login to the target network, and attack the network from within.

Länkar:
• With warshipping, hackers ship their exploits directly to their target’s mail room »
• Warshipping: attack a target network by shipping a cellular-enabled wifi cracker to a company’s mail-room »

Arkiverad under: Säkerhet Taggad som: Warshipping

Trump vill göra sociala media till pre-crime-verktyg

7 augusti 2019 av Henrik Alexandersson

Efter varje tragisk masskjutning i USA utbryter ett intensivt fingerpekande – och ett antal mer eller mindre genomtänkta förslag läggs fram. Denna gång är det president Trump som vill att sociala media skall användas för att i förväg identifiera potentiella massmördare. Vilket är en betydligt mer komplicerad fråga än man först skulle kunna tro.

President Trump, enligt The Verge:

»I am directing the Department of Justice to work in partnership with local state and federal agencies, as well as social media companies, to develop tools that can detect mass shooters before they strike.«

Pre-crime-tools är till sin natur vanskliga, eftersom de rör brott som ännu inte begåtts – och som kanske aldrig kommer att begås. Folk säger och skriver en massa konstiga saker. Vad som bara är ord och vad som är verkliga hot kan vara svårt att avgöra – och antalet »falska positiva« blir ohanterligt stort även om analysverktygen har hög träffsäkerhet. (Vilket de knappast har.)

Nu rapporterar sociala media redan akuta hot som de upptäcker eller tipsas om till myndigheterna. Man har även teknik som syftar till att identifiera terror-relaterat innehåll och det finns rutiner för att försöka förhindra självmord. Vilket i sammanhanget är mindre komplicerat än att försöka identifiera potentiellt farliga individer i ett brett spektrum.

Förmodligen är det bästa verktyget andra användare som gör plattformen eller myndigheterna uppmärksamma på att våldsamma handlingar kan vara förestående.

Vox recode skriver:

As Ben Wizner, a lawyer for the ACLU, put it, “The problem with that is we don’t yet have the tech to determine pre-crime, Minority Report notwithstanding. We need to understand that even if all mass shooters have said X, the vast majority of people who have said X don’t become mass shooters.”

What’s more likely to happen is that all sorts of speech — and people — would get swept up in the technology dragnets Trump seems to be proposing.

Och vad gör det med ett samhälle – om dess medborgare måste tänka på att allt de uttrycker kommer att granskas och analyseras av myndigheterna? Speciellt som risken är att få dörren inslagen av polis i en gryningsräd och att man kan komma att hållas fängslad tills allt (förhoppningsvis) reds ut.

Dessutom riskerar Trumps förslag att bli en symbolhandling, medan de verkliga orsakerna (vilka de nu är) och de meningsfulla motåtgärderna förbigås.

Länkar:
• Trump wants social media to detect mass shooters before they commit crimes »
• Trump Calls On Social Media Companies To Become Pre-Crime Agents »
• Trump calls for social media companies to ‘detect mass shooters before they strike’

Arkiverad under: Demokrati, Övervakning, Privatliv, Rättssäkerhet, Säkerhet, Sociala media, Storebror, Underrättelseverksamhet, USA Taggad som: Donald Trump, falska positiva, masskjutningar, pre-crime

  • « Go to Föregående sida
  • Sida 1
  • Interimistiska sidor utelämnas …
  • Sida 15
  • Sida 16
  • Sida 17
  • Sida 18
  • Sida 19
  • Interimistiska sidor utelämnas …
  • Sida 23
  • Go to Nästa sida »

Primärt sidofält

Nätfrihet och integritet!

Femte juli är en nätpolitisk nyhetssajt som står på internetanvändarnas sida. Läs mer.

  • X: Femtejuli
  • Youtube
  • Soundcloud: 5july
  • RSS-flöde

Prenumerera på inlägg


Loading

Senaste inlägg

  • Domstol stoppar fransk ålderskoll för nätporr30 juni 2025
  • Övervakningsstaten går inte att rulla tillbaka27 juni 2025
  • EU: Ny datalagring och bakdörrar till krypterad kommunikation25 juni 2025
  • Tre obekväma frågor för Almedalen23 juni 2025
  • En bugg i fullmaktslagen?19 juni 2025

Senaste kommentar

  1. Chat Control 2 i långbänk om Chat Control 2 – omvända roller i ministerrådet15 mars 2025

    […] Läs mer om de låsta positionerna i EU:s ministerråd: Chat Control 2 – omvända roller i ministerrådet » […]

CC BY 4.0 · Logga in

  • Youtube
  • Twitter
  • RSS