{"id":1972,"date":"2017-11-29T10:26:14","date_gmt":"2017-11-29T09:26:14","guid":{"rendered":"http:\/\/www.datasikkerhetsboka.no\/blogg\/?p=1972"},"modified":"2017-11-29T11:37:46","modified_gmt":"2017-11-29T10:37:46","slug":"hva-vil-det-si-a-bli-hacket-vil-jeg-kunne-bli-det","status":"publish","type":"post","link":"http:\/\/www.datasikkerhetsboka.no\/blogg\/2017\/11\/29\/hva-vil-det-si-a-bli-hacket-vil-jeg-kunne-bli-det\/","title":{"rendered":"Hva vil det si \u00e5 &#8220;bli hacket&#8221;? Vil jeg kunne bli det?"},"content":{"rendered":"<div class=\"709ff53d6c15c9c917a4f0a93ff21be9\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- annonser - blogg -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-3643033126981971\"\r\n     data-ad-slot=\"5209152447\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\n<\/div>\n<p>De siste ukene har vi sett en rekke medieoppslag om at Nora M\u00f8rk sine private bilder er kommet p\u00e5 avveie. S\u00e5 godt som alle sakene forteller at Nora M\u00f8rk sin mobiltelefon er blitt &#8220;hacket&#8221; og at hackeren har spredd bildene. VG forteller oss for eksempel at &#8220;<a href=\"https:\/\/www.vg.no\/sport\/haandball\/nora-moerk\/nora-moerk-anmelder-flere-det-er-naa-kampen-begynner\/a\/24186763\/\">private bilder ble hacket fra telefonen hennes<\/a>&#8221; \u00a0og Dagbladet sier &#8221; <a href=\"https:\/\/www.dagbladet.no\/sport\/nora-mork---jeg-kommer-ikke-til-a-gi-meg\/68881569\">Nora M\u00f8rk har g\u00e5tt til anmeldelse etter at private bilder av henne er dukket opp p\u00e5 nettet som f\u00f8lge av at mobiltelefonen hennes ble hacket<\/a>.&#8221;<\/p>\n<p><a href=\"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-content\/uploads\/2017\/11\/hacket.nora_.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1974\" src=\"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-content\/uploads\/2017\/11\/hacket.nora_-300x166.png\" alt=\"\" width=\"493\" height=\"273\" srcset=\"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-content\/uploads\/2017\/11\/hacket.nora_-300x166.png 300w, http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-content\/uploads\/2017\/11\/hacket.nora_.png 672w\" sizes=\"auto, (max-width: 493px) 100vw, 493px\" \/><\/a><\/p>\n<p>Men hva er det egentlig som har skjedd? Hva inneb\u00e6rer det egentlig &#8220;\u00e5 bli hacket&#8221; p\u00e5 denne m\u00e5ten?<\/p>\n<p>Dessverre forteller f\u00e5 (eller ingen) medier hva som faktisk har skjedd. De aller fleste har en sv\u00e6rt lite presis beskrivelse, og f\u00e5r det til \u00e5 virke som om dette er noe sv\u00e6rt avanserte hackere st\u00e5r bak, og som man ikke har noen mulighet til \u00e5 beskytte seg mot.<\/p>\n<p>Det er langt mer sannsynlig at det er personer uten spesiell stor teknisk kunnskap som st\u00e5r bak. Kanskje er det noen som kjenner eller st\u00e5r offeret n\u00e6rt, eller noen som har et spesielt \u00f8nske om \u00e5 f\u00e5 tak i nettopp denne typen bilder. Alt som trengs av teknisk kunnskap og verkt\u00f8y ligger sv\u00e6rt enkelt tilgjengelig p\u00e5 nett, s\u00e5 det er motivasjonen og etiske begrensinger som avgj\u00f8r hvem som kan v\u00e6re angriperen.<\/p>\n<p>Vi har heller ikke f\u00e5tt tilgang til hva som eksakt har skjedd, men det finnes en rekke sv\u00e6rt sannsynlige fremgangsm\u00e5ter. F\u00e5 av disse inneb\u00e6rer at hun er &#8220;hacket&#8221; slik de fleste tolker dette begrepet.<\/p>\n<p>F\u00f8r vi fortsetter m\u00e5 vi ogs\u00e5 si at vi virkelig f\u00f8ler med Nora i denne saken, og ikke p\u00e5 noen m\u00e5te fors\u00f8ker gi hende skylden. Det er bakmennene som har gjort noe de ikke skulle, og som er ulovlig. Allikevel m\u00e5 vi p\u00e5peke at vi alle er langt mer utsatt for dette enn vi selv tror, og det er kun sm\u00e5 feilgrep vi skal gj\u00f8re f\u00f8r det blir mye enklere for de som \u00f8nsker \u00e5 f\u00e5 tilgang til v\u00e5r informasjon.<\/p>\n<p>\u00c5rsaken til at vi tar opp denne konkrete saken her, er at den alt har f\u00e5tt mye og upresis mediedekning. Samtidig kan vi alle l\u00e6re en del om datasikkerhet gjennom den.<\/p>\n<h2>Online sikerhetskopiering<\/h2>\n<p>Det mest sannsynlige er at de private bildene p\u00e5 telefonen automatisk har v\u00e6rt sikkerhetskopiert inn i en nettskylagring slik som Google Drive, Dropbox eller Apple iCloud. \u00a0Alle bilder som tas med telefonen blir det da lagret en kopi av i tjenesten. Dette er en fantastisk tjeneste dersom det skulle oppst\u00e5 problemer med telefonen. Blir den mistet eller \u00f8delagt har vi allikevel tilgang til verdiene alle v\u00e5re bilder utgj\u00f8r.<\/p>\n<p>En av de st\u00f8rste truslene mot disse sikkerhetslagringene er imidlertid at de er tilgjengelige via en hvilken som helst nettleser fra hvor som helst i verden. S\u00e5 lenge man kjenner brukernavnet og passordet til tjenesten vil hvem som helst ha tilgang. Brukernavnet er ofte lett \u00e5 finne, da det er e-postadressen eller en forkortning av personens navn.<\/p>\n<p>Passordet er imidlertid det som skal hindre at uvedkommende faktisk f\u00e5r tilgang. Dessverre er det f\u00e5 som behandler passord med s\u00e5 mye forsiktighet som de burde.\u00a0 Det er en rekke muligheter bakmennene kan ha benyttet for \u00e5 f\u00e5 tilgang til offerets passord:<\/p>\n<ul>\n<li>Passordet kan ha v\u00e6rt &#8220;for enkelt&#8221;. Alt for mange lager passord som er basert p\u00e5 personlig informasjon slik som navn, adresse, f\u00f8dsels\u00e5r, barn, kjeledyr osv. I tillegg er m\u00f8nstre p\u00e5 tastatur eller tall og bokstavrekker vanlige. <a href=\"http:\/\/www.datasikkerhetsboka.no\/blogg\/2016\/01\/20\/10-tips-til-gode-passord\/\">Vi har skrevet mer om passord i en egen bloggpost<\/a>. Bakmennene kan alts\u00e5 ha fors\u00f8kt seg frem, og f\u00e5tt tilgang til bruker etter tilfeldige fors\u00f8k<\/li>\n<li>Det samme passordet kan ogs\u00e5 ha v\u00e6rt benyttet i flere andre tjenester. Dessverre er det da slik at man ikke er like forsiktig med passordet i alle sammenhenger. Kanskje &#8220;l\u00e5ner man bort&#8221; passordet til sitt tr\u00e5dl\u00f8se nettverk hjemme, uten \u00e5 tenke p\u00e5 at dette er samme passord som benyttes i sikkerhetskopieringen. Det kan ogs\u00e5 v\u00e6re slik at man blir lurt av bakmennene til \u00e5 registrere seg i en falsk ny tjeneste der bakmennene f\u00e5r ut registreringsinformasjonen. Benytter man sitt &#8220;standardpassord&#8221; i denne registreringen f\u00e5r bakmennene tilgang til passordet som passer over alt.<\/li>\n<li>Bakmennene kan ogs\u00e5 ha sendt en <a href=\"http:\/\/www.datasikkerhetsboka.no\/blogg\/2016\/01\/26\/hvem-sa-du-at-du-var-spoofing\/\">e-post eller SMS som utgir seg for \u00e5 v\u00e6re<\/a> fra sikkerhetskopieringstjenesten. Meldingen inneholder informasjon om at det er oppdaget et problem, og at man m\u00e5 f\u00f8lge en link og logge inn for \u00e5 fikse problemet. Dessverre leder linken til en falsk nettside, der bakmennene fanger opp passordet under innloggingsfors\u00f8ket. Dette omtales som <a href=\"http:\/\/www.datasikkerhetsboka.no\/blogg\/2017\/08\/08\/usikker-pa-om-en-nettside-som-krever-innlogging-er-ekte-her-er-noen-raske-tips\/\">phishing<\/a>-fors\u00f8k.<\/li>\n<\/ul>\n<h2>Utveksling via sosiale medier og kommunikasjonstjenester<\/h2>\n<p>En annen mulig fremgangsm\u00e5te er at bildene har blitt delt med noen utvalgte gjennom en kommunnikasjonstjeneste eller sosiale medier. Typisk som en privat melding gjennom Facebook Messenger eller Snapchat.<\/p>\n<p>Utfordringen er at dette medf\u00f8rer flere steder der bildene eksisterer i tillegg til bildegalleriet p\u00e5 telefonen. Har noen f\u00e5tt tilgang til passordet til avsenders eller mottakers brukerkonto vil de ogs\u00e5 ha tilgang til bildene. Vi kan selv v\u00e6re sv\u00e6rt forsiktig og oppmerksom p\u00e5 farene med passord som er nevnt tidligere, men hvordan vet vi at mottaker ogs\u00e5 er det?<\/p>\n<p>Alt for f\u00e5 tenker ogs\u00e5 over hva mottaker faktisk gj\u00f8r med bilder og informasjon de mottar. Hvordan vet vi med 100 % sikekrhet at de ikke sprer materialet videre, selv om vi tror vi stoler p\u00e5 de?<\/p>\n<p>Mange stoler ogs\u00e5 for mye p\u00e5 mekanismer i tjenestene. Slik som Snapchat, som kun skal vise bildet i en bestemt tidsperiode, og varsle oss om noen tar skjermbilder. Dette er imidlertid enkelt \u00e5 omg\u00e5 ved \u00e5 benytte et annet kamera til \u00e5 ta bilde av skjermen, eller benytte modifiserte versjoner av programvaren.<\/p>\n<p>&nbsp;<\/p>\n<h2>Fysisk utplukk<\/h2>\n<p>Sist er det ogs\u00e5 en mulighet at bildene har blitt hentet ut direkte fra telefonen. Det \u00e5 l\u00e5ne bort eller p\u00e5 andre m\u00e5ter ikke ha oppsyn med sin egen telefon kan ofte utgj\u00f8re en fare.<\/p>\n<p>F\u00e5 har gode PIN-koder eller sikkerhetsm\u00f8nstre som &#8220;l\u00e5s&#8221; p\u00e5 telefonen. P\u00e5 samme m\u00e5te som passord velger mange det samme som andre, og er d\u00e5rlige p\u00e5 \u00e5 holde det skjult. F\u00e5r noen tilgang til en \u00e5pnet telefon, vil det v\u00e6re raskt \u00e5 sende ut bildene fra telefonen.<\/p>\n<p>Selv en l\u00e5st telefon kan bli missbrukt, da bilder som oftest befinner seg p\u00e5 telefonens minekort. Man kan enkelt ta ut minnekortet av telefonen, sette det inn i en maskin og plukke ut bildene som om det var en USB-minnepenn. Sikkerhetsmekansimer som PIN-koder og sikkerhetsm\u00f8nstre hindrer kun bruk av selve telefonen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Hva kan man gj\u00f8re?<\/h2>\n<p>For \u00e5 hindre at privat informasjon kommer p\u00e5 avveie b\u00f8r vi f\u00f8rst og fremst sikre brukerkontoer godt. Det inneb\u00e6rer \u00e5 sette gode <a href=\"http:\/\/www.datasikkerhetsboka.no\/blogg\/2016\/01\/20\/10-tips-til-gode-passord\/\">passord<\/a>, samt aktivere<a href=\"http:\/\/www.datasikkerhetsboka.no\/blogg\/2016\/08\/04\/to-faktor-autentisering\/\"> to-faktor-autentisering<\/a> p\u00e5 tjenester som st\u00f8tter dette.<\/p>\n<p>Vi b\u00f8r ogs\u00e5 n\u00f8ye tenke oss n\u00f8ye om f\u00f8r vi deler personlig informasjon med andre. Selv om vi stoler p\u00e5 at tjenester er &#8220;en-til-en&#8221; s\u00e5 har vi aldri noen garanti. Vi kjenner sjelden mottakers forst\u00e5else for datasikkerhet. I tillegg kan noen vi stoler p\u00e5 i dag, missbruke ting de har mottatt for \u00e5 skade oss i morgen.<\/p>\n<p>I tillegg b\u00f8r vi v\u00e6re sv\u00e6rt forsiktig med \u00e5 generere og oppbevare informasjon som er helt kritisk om kommer p\u00e5 avveie. Det \u00e5 ta og oppbevare helt private bilder p\u00e5 telefonen inneb\u00e6rer alltid en risiko. Vi b\u00f8r alltid n\u00f8ye avveie hva konsekvensene vil v\u00e6re om det skulle bli offentliggjort. Kommer man frem til at det er for skadelig for oss og v\u00e5rt image, m\u00e5 man la v\u00e6re \u00e5 ha disse bildene eller informasjonen.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>\u00d8nsker du \u00e5 l\u00e6re mer om dette? Boka <a href=\"http:\/\/www.datasikkerhetsboka.no\/blogg\/ny-bok-om-datasikkerhet-skrevet-for-folk-flest\/\">&#8220;Datasikkerhet \u2013 ikke bli svindlerens neste offer&#8221; <\/a>inneholder mye mer slik informasjon om oppbevaring og spredning av informasjon. I tillegg til to kapitler om farer med sosiale medier.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<!--CusAds0-->\n<div style=\"font-size: 0px; height: 0px; line-height: 0px; margin: 0; padding: 0; clear: both;\"><\/div>","protected":false},"excerpt":{"rendered":"<p>De siste ukene har vi sett en rekke medieoppslag om at Nora M\u00f8rk sine private bilder er kommet p\u00e5 avveie. S\u00e5 godt som alle sakene forteller at Nora M\u00f8rk sin mobiltelefon er blitt &#8220;hacket&#8221;&#46;&#46;&#46;<\/p>\n","protected":false},"author":3,"featured_media":1974,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[81],"tags":[135,134],"class_list":["post-1972","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kronikk","tag-bilder","tag-hacking"],"aioseo_notices":[],"jetpack_featured_media_url":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-content\/uploads\/2017\/11\/hacket.nora_.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/posts\/1972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/comments?post=1972"}],"version-history":[{"count":10,"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/posts\/1972\/revisions"}],"predecessor-version":[{"id":1983,"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/posts\/1972\/revisions\/1983"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/media\/1974"}],"wp:attachment":[{"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/media?parent=1972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/categories?post=1972"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/tags?post=1972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}