Epost og utpressing

Og der fikk også jeg en utpressingsepost, gitt…ransommail.jpg

Og hva skal man gjøre i en sånn situasjon?

Svaret er:

  1. Endre de passordene som det blir referert til (særlig om man bruker det samme passordet flere steder, noe man ikke skal gjøre.)
  2. Innstallere en passordbeskytter a la Lastpass (som jeg bruker, betaler for og er fornøyd med.)
  3. Slette eposten.
  4. Puste ut og tenke på noe annet.

Disse epostene ser ut som om de vet en hel del ting om deg, men egentlig vet de ingenting bortsett fra det ene passordet som de referer til. Dette passordet kommer fra en eller annen webside som du har opprettet en bruker med en eller annen gang, og som deretter har hatt et datainnbrudd og fått stjålet sin passordfil. (Det å ha en ikke-kryptert passordfil er naturligvis et stykke inkompetanse på linje med Bergen Kommune, men det er dessverre nokså vanlig der ute.) Deretter sender man eposter til folk, truer med å avsløre dem som pornografibrukere, håper på napp og betaling i Bitcoin.

Men det er ikke så farlig som det ser ut som*. Så slapp av. Og begynn å ta passord på alvor…

*Hadde det vært et virkelig datainnbrudd i din PC, ville du funnet ut at harddisken din var kryptert og at du måtte betale en masse penger for å få låst den opp igjen. Ikke noe problem hvis du bare har skikkelig backup, men slitsomt ellers. Og nok en grunn til å ta passord og backup seriøst.

Eposter og elæring og falskhet

Fikk denne eposten i innkurven i morges:

xtramile

La meg se: En epost fra «Nasjonal Sikkerhetsmåned» (som jeg ikke har hørt om) som ber meg klikke på en lenke (som går til en annen adresse på domenet «xtramile.no») som jeg ikke vet hva inneholder – for å lære meg at jeg ikke skal klikke på eposter jeg ikke vet hvor kommer fra?

Noen bør ta seg en tenker her – hvis det hele da ikke er hensikten. I så tilfelle: Smart. Omtrent som den gamle historien om at Unix og C egentlig var en spøk som ble trodd…

Phishing fra falsk DnB

imageFikk nettopp en SMS fra DnB med teksten «Bekreft ditt mobilnummer» og en lenke til dnb-mobilbank dot com. Banken bekrefter at det er phishing – så slett meldingen. Websiden du kommer til, ser tilforlitelig ut i en mobiltelefon, men ingen lenker virker og hvem vet hva som skjer om du skulle finne på å fylle ut og sende inn noe data….

 

Oppdatering: Nå i avisen.

Ikke fiks brukeren

bruce-blog3Bruce Schneier er verdens mest anerkjente ekspert på datasikkerhet, en skarp kritiker av bl.a. det han kaller «sikkerhetsteater» – at vi må tusle inn på flyplassen i sokkelesten for at folk skal tro at de er mer sikre og politikerne kan vise til at de har gjort noe.

Bruce skriver en blogg som burde være pensum ved hvert eneste IT-studium. Sånn a propos forrige blogpost her – her er en link til hans siste om hvordan vi må slutte å tro at vi kan få til datasikkerhet ved å fikse hva brukerne gjør (takk til SerendipityCat for den). Om ikke noe annet, så trenger jo de som vil bryte seg inn i systemer å få det til bare en gang, mens de stakkars brukerne som ikke skal trykke på mistenkelige linker trenger å gjøre det riktig hver eneste gang. Og det er jammen ikke så enkelt å skjønne hva som er mistenkelig eller ikke. Hvorfor ikke heller gjøre teknologien sikker i seg selv?

Noen sitater:

The problem isn’t the users: it’s that we’ve designed our computer systems’ security so badly that we demand the user do all of these counterintuitive things. Why can’t users choose easy-to-remember passwords? Why can’t they click on links in emails with wild abandon? Why can’t they plug a USB stick into a computer without facing a myriad of viruses? Why are we trying to fix the user instead of solving the underlying security problem? […]

We must stop trying to fix the user to achieve security. We’ll never get there, and research toward those goals just obscures the real problems. Usable security does not mean «getting people to do what we want.» It means creating security that works, given (or despite) what people do. It means security solutions that deliver on users’ security goals without­ — as the 19th-century Dutch cryptographer Auguste Kerckhoffs aptly put it­ — «stress of mind, or knowledge of a long series of rules.»

I’ve been saying this for years. Security usability guru (and one of the guest editors of this issue) M. Angela Sasse has been saying it even longer. People — ­and developers — ­are finally starting to listen. Many security updates happen automatically so users don’t have to remember to manually update their systems. Opening a Word or Excel document inside Google Docs isolates it from the user’s system so they don’t have to worry about embedded malware. And programs can run in sandboxes that don’t compromise the entire computer. We’ve come a long way, but we have a lot further to go.

Legg Bruce’ blogg til din RSS-liste (hvis noen fortsatt bruker RSS, da). Det vil du ikke angre på. Rent bortsett fra at du blir enda mer irritert når du skal inn i avgangshallen på Gardermoen.

Om UD og terror og hvor folk er hen

Så har det skjedd igjen – denne gangen i Nice, med en lastebil som våpen og tilfeldig forbipasserende som ofre. Jeg er i Nice i alle fall en gang i året, kjenner folk som både er der akkurat nå og folk som har leiligheter i nærheten og i alle fall i teorien kunne vært der – og man bekymrer seg jo. På TV ser man de vanlige reportasjene – hva som har skjedd, videoer fraUDI-Nice tilskuere, politikere som uttrykker sorg og fordømmelse, og Utenriksdepartementet (UD) som sier at såvidt de vet er ingen nordmenn skadet, men at man jobber med saken.

Det UD gjør er å ringe til folk som har meldt fra til dem at de kommer til å være i utlandet, noe man kan gjøre på denne websiden. Problemet med en slik side er at det er ikke mange som registrerer seg – og det er ikke helt enkelt da heller, for selv om man oppgir at man ofte oppholder seg i Nice, for eksempel, er det jo slett ikke sikkert at man er der akkurat når det gjelder. Eller kanskje man er registrert et annet sted (Italia, for eksempel), men har tatt en liten avstikker til Nice.

Det er muligens litt smakløst å bruke Nice som eksempel her, men i alle fall: Et selskap jeg setter i styret i, SmartHelp, har faktisk utviklet en løsning UD (og andre organisasjoner) kan bruke. SmartHelp, som jeg har skrevet om før, er utviklet for at man skal kunne dele sin posisjon med nødhjelpsentraler (hvis man har gått seg vill, for eksempel) eller venner/familiemedlemmer (hvis man skal møtes). Den tillater også kommunikasjon med en nødsentral (via chat) hvis man ikke kan snakke (f.eks. hvis man er døv eller gjemmer seg for noen.)

terroreksempelNå har vi imidlertid laget en ny løsning, for bedrifter og organisasjoner som ønsker kommunisere med folk som er innenfor et visst område. Vi har et stykke programvare, SmartHelp Decision Support (se skjermbildet), som gjør at man kan definere et område (en sirkel eller firkant på et kart), få øyeblikkelig beskjed om noen av ens ansatte (eller, i UDs tilfelle, norske borgere) er innenfor dette området, og kontakte dem (de får en melding om de vil dele informasjon, eller blir direkte synlige hvis de har gitt tillatelse på forhånd). Dette er skalerbart (tusenvis av brukere) og man kan sende ut spørsmål som f.eks: “Er du i sikkerhet?” med en Ja eller Nei el.l. knapp. I en krisesituasjon kan man dermed raskt filtrere ut alle de personene man ikke trenger å kontakte. Etter 22. juli 2011 brukte en bedrift jeg kjenner til, som hadde kontorer i nærheten av regjeringsbygget, mer enn to dager på å få kontaktet alle sine ansatte (ringe til dem, ferietid etc.) for å forsikre seg om at de var OK.

Et annet eksempel: Sett at du er sikkerhetsansvarlig for et stort firma, og mottar en bombetrussel som gjør at man må evakuere en bygning med flere tusen ansatte. Hvis alle ansatte har SmartHelp på sin telefon, kan man kjapt kommunisere med alle, og se på kartet hvor de er (begrenset av GPS-nøyaktighet). Man kan definere en sone utendørs som møtepunkt, be alle gå dit, og få automatisk beskjed om alle som er innen sonen. Dermed vet man svært raskt hvem man ikke vet hvor er. (Gitt god nok posisjonering ville man faktisk kunne spørre “Er bygget tomt?”, og hvis ikke, hvem er igjen og hvor er de?)

rumorsparisEller for å ta et svært aktuelt eksempel: Da det smalt i Nice i går, ville UDs sikkerhetspersonale kunne definere Nice som et område, sende melding til alle som har lastet ned appen og, sende spørsmål om de var OK, og få vite dette i løpet av minutter. Man ville også kunne varsle om ting gjennom en sikker og offisiell kanal (det blir mye rykter i slike situasjoner).

Det samme vil naturligvis fungere i Norge, for et selskap som har ansatte som er ute og reiser eller ikke jobber på faste adresser, som f.eks. byggenæringen (og det er faktisk noen store firma der ansatte bruker denne appen til å dele posisjon med hverandre dersom noe skjer.) Eller for Oslo-politiet, som kan sende meldinger til alle som er innenfor et visst område, heller enn en Twitterstrøm som går overalt.

Dette fungerer over hele verden der det er mobildekning. Da Statoil hadde et angrep mot Amenas i Algerie, lå ansatte ute i ørkenen og gjemt ulike steder på basen og kommuniserte via telefon. Med denne appen og det bakenforliggende systemet ville Statoil kunne se hvor de var og kommunisere sikkert med dem.

Personvern, sa du? Både Fredrik Øvergård (CEO) og jeg er medlemmer av Digitalt Personvern – alt i dette systemet er personvernsikret opp og ned og frem og tilbake. Og det er skalerbart.

Noen som kjenner noen i UD? Andre store bedrifter som ønsker seg noe slikt?

Her er en presentasjon du kan vise dem, og så er det bare å kontakte meg eller Fredrik:

Steganografi

Nu i disse Panama-dager kan det jo være interessant å finne ut: Når det er lekkasjer – hvem er det som har lekket? En måte å gjøre det på (om enn noe vanskelig for Mossack Fonseca, gitt at det var mossack_fonseca_logo2,6 terabyte data som ble lekket), er steganografi.

La oss ta et eksempel: I 2005 hadde daværende utdanningsminister Kristin Clemet problemer med at noen lærere lakk nasjonale prøver. De nasjonale prøvene var og er for alt jeg vet like over hele landet – og der er problemet: Hvis de blir lekket, er alle forberedt, og dermed er ikke prøvene de måleinstrumentene de er ment å være.

Det som skjedde var at lærerne og/eller skolen fikk prøvene, på papir, dagen før, noe som er naturlig gitt postgang og at man må sikre at alle skolene faktisk har prøvene i tide, og så videre. I dag ville man vel levert hele greia digitalt, noe som gjør sikkerheten enklere – men spørsmålet gjenstår: Hvis man har mange eksemplarer av informasjon (elektronisk eller ikke) – så kan man ikke sikre seg mot at den lekker, men det er ikke vanskelig å finne ut hvem som har gjort det. Dette kan man gjøre ved å nummerere prøvene eller lignende, men det er jo ikke vanskelig for den som lekker å fjerne nummereringen. Et elektronisk dokument kan jo ha fingeravtrykk, men hvis man skriver det ut og deretter scanner det, forsvinner den muligheten.

Den elegante måten å hindre slik lekkasje på er steganografi: Man endrer litt på hvert dokument – litegrann endring i teksten, for eksempel. Ikke mye, og ikke noe som endrer innholdet i vesentlig grad. Hvert eneste eksemplar av dokumentet vil være litt forskjellig, og disse forskjellene utgjør identifiseringen av dokumentet. Dette betyr at hvis et eksemplar lekker ut, vet man hvor det ble lekket fra.

I eksemplet med de nasjonale prøvene, som inneholder grafer og tegninger som skal tolkes og derfor må gjengis i faksimile hvis den skal ha verdi som lekkasje, kan man jo i tillegg endre litt på linjer – stipling, tykkelse, og slikt. Man kan endre på hvor på siden ting er plassert. Man kan endre rekkefølgen på oppgaver.

Det er ikke mye som skal til – med ca. 3300 skoler i Norge, trenger man bare 12 ting som kan endres – antall mulige variasjoner er 2 i 12. potens = 4096. Antakelig trenger man ikke så mange, siden man har to forskjellige språkformer, og mange av de 3300 skolene er jo ikke barneskoler.

Sannsynligvis vil man ikke få noen lekkasje i det hele tatt – vissheten om at disse prøvene kan spores til kilden vil antakelig sørge for at lekkasjen enten ikke vil skje, eller at den vil skje i full offentlighet, ved at noen tar ansvar for den. Et annet alternativ er at den som lekker dokumentet gjør noen endringer på det – men da blir lekkasjen mindre verdifull for mottakeren.

Nuvel, antakelig overkill. Men slik er det med alle sikkerhetsløsninger – de er kompliserte og dermed blir det til at de ikke brukes. Og alle former for sikkerhet, kryptografiske og andre, har liten mening hvis ikke alle bruker dem. Og det kan jo være like bra, siden jeg har stor sans for hva John Doe gjorde, og hans grunner til å gjøre det.