Dölja brott med datorns hjälp



Relevanta dokument
NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET

Steganografi - en översikt

Krypteringteknologier. Sidorna ( ) i boken

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Säkra trådlösa nät - praktiska råd och erfarenheter

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Riktlinjer för informationssäkerhet

Datasäkerhet. Petter Ericson

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Grundfrågor för kryptosystem

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

om trådlösa nätverk 1 I Om trådlösa nätverk

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Försöksnomineringssystem 2013

Många företag och myndigheter sköter sina betalningar till Plusoch

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Regler för användning av skoldatanätet i Vaxholms stad.

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Kryptering & Chiffer Del 2

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

sociala medier), e-post och telefoni i Jönköpings kommun

Datorer och privat säkerhet (privacy)

Information vår passion. UC:s årliga enkät till bedrägerispärrade

Användarmanual för Pagero Kryptering

Handledning i informationssäkerhet Version 2.0

Information om avtal och föreskrifter kring 1-1- dator

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Syfte...1 Omfattning...1 Beskrivning...1

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Praktisk datasäkerhet (SäkA)

Säker e-kommunikation

Riktlinjer för informationssäkerhet

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

PTS. Större Mellan. \Söde

Tillsyn av åtgärder för skydd av behandlade. uppgifter i butiks- och återförsäljarledet.

Till dig som vårdas på SiS särskilda ungdomshem med stöd av LVU

Förberedelsematerial för eleverna

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Policy för användande av IT

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Mattias Martinsson Länskriminalpolisen Halland

Introduktion till protokoll för nätverkssäkerhet

Tor, en snabb presentation

Vad är säkerhet egentligen?

Grannsamverkan mer än en app eller facebookgrupp

Undantag från förbudet i 21 personuppgiftslagen (1998:204)

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Cirkulärnr: 1998:75 Diarienr: 1998/1362 Handläggare: Staffan Wikell Sektion/Enhet: Kommunalrättssektionen Datum: Mottagare:

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

Tor, en snabb presentation

Till dig som är dömd till sluten ungdomsvård

Kundfokus för ökad användning av kommunala e-tjänster. Esmail Salehi-Sangari, LTU & KTH Maria Ek Styvén, LTU Anne Engström, LTU Åsa Wallström, LTU

Grundläggande kryptering & chiffer

IT-kurs för datorovana

DROGHANDELN PÅ DARKNET

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

GITTER.SE. Övning Störning i elektroniska kommunikationer. Tryggt och säkert Tryggt och säkert 1

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp.

Tillsyn enligt kreditupplysningslagen (1973:1173) och personuppgiftslagen (1998:204)

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Riktlinjer och inköpspolicy för mobiltelefon, dator, läsplatta och bredband

Välkommen som anställd till Malmö högskola

Informationssäkerhet

Lag och Rätt åk 7, samhällskunskap

Introduktion för förskollärare- och barnskötare elever

Riktlinje We Effect visselblåsartjänst

Visselblåsarfunktion. Information och regler

DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4

Säker IP telefoni? Hakan Nohre, CISSP

Generell IT-säkerhet

Regeringens proposition 1990/91:64

IT-policy Scenkonst Västernorrland AB

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Informationssäkerhetsinstruktion användare

Din manual NOKIA C111

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info:

Juridiska förutsättningar för kommunikation i Poosty

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Barn och medier. En lättläst broschyr

IT-riktlinje för elever

Människan och Teknik

Reflektera kring anonymitet på nätet 1 av 2

Personuppgiftslagens övergångsbestämmelser upphör; personinformation på webbsidor; m.m.

E-post inställningar. webgr.nu. Vill ni ha mer information hör av er:


Utvalda delar för Integritetsforum

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Sammanfattning av riktlinjer

Presentation om IP-telefoni Svenskföreningen

Surfa säkert. Max Walter

Hur gör man ett trådlöst nätverk säkert?

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

Transkript:

Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation Det finns inget som visar att kryptering används ofta av brottslingar Svårt avlyssna krypterad kommunikation över Internet men lättare att avlyssna mobiltelefoner

Kryptering i elektroniska brev PGP Kryptering i lagrad data Dokument används ofta som bevis i brottsmål Krypterade dokument förekommer inte så ofta(4%) Kryptering i allmänna webbsidor Brottslingar kan kommunicera på allmänna kanaler Polisens och åklagarnas möjligheter Än så länge ser de inte kryptering som något stort hinder

Få fram nyckeln Strafflindring lockar fram nyckeln Skyddas nyckeln av Fifth Amendment? En betrodd organisation har också en nyckel eller tillgång Brottslingar kommer nog inte att samarbeta om detta Knäcka kryptot AcessData knäcker 90% av systemen utan att knäcka kryptot 128 bitars nyckel => oknäckbart via uttömmande sökning Hitta klartexten på annat sätt Kom i håg: Polisen har även andra möjligheter

Andra möjligheter för att dölja bevis Lösenord (20%) Källkodning döljer struktur Steganografi har använts Data lagras hos någon annan Förstöra loggar av aktiviteten i datorsystemet

Dölja brott med hjälp av anonymitet Anonyma mailservrar Anonym e-cash Överta någon annans identitet för att begå brott Kloning av telefonabonnemang (möjligen svårare på mobiltelefon) Anonyma mobiltelefonabonnemang (i Sverige) Sammanfattning Kryptering ännu ej utbrett, men kommer Även andra tekniker mer utbredda när brottslingarna vänjer sig vid dem

Reflektioner på IT-vapenkontroll IT-vapen har inte reglerats, i allafall inte i USA Hur skulle detta kunna regleras? Offensiva, defensiva och blandvapen 60 000 datorvirus Shadow Scan, Tribe Flood Network, WinNuke, fraud-in-a-box Datorbrott ökar drastiskt IT-vapenkontroll kanske inte behövs idag, men i framtiden...

Hur ska vi kunna reglera IT-vapen? denial-of-service, network monitoring tools, viruses: Bra eller dåligt? Ska allvarliga konsekvenser bedömas annorlunda än milda konsekvenser? Vad är viktigast liv eller pengar? Ska bara vissa sorters program förbjudas? Ska olika grupper ha olika rättigheter? License för försäljning? Polisen? Forskare? Militärer? Ska vi döma för innehav eller för avsikt att använda något olagligt? Ska ansvaret för programvaran finnas hos innehavaren? (jmf vapen) Ska vi märka kopior så vi kan identifiera vems som gör skada?

Internetleverantörer, ska de vara ansvarig för innehållet på deras sidor? Lagar måste vara gemensamma för alla länder Varför inte? Yttrandefriheten Upprätthållandet av lagarna Kostnad för upprätthållande av lagarna

Fördelar med IT-vapenkontroll Minskar antalet brott? Stoppar utvecklingen av IT-vapen? Det visar att vi inte tolererar användandet av IT-vapen Stoppar statsfinansierade IT-attacker?

Nackdelar Svårt att upprätthålla Svårt att genomföra i tillräckligt många länder Svårt att definiera vad som är brottsligt Dyrt att genomföra Hindra yttrandefriheten Hindra forsking och utveckling av motvapen

Frågor(kap 6 i CC och Denning2) Namn: CC: 1. Ange tre sätt, som nämns i bokan, för brottslingar att dölja information? 2. Vad nämns som ett probelm med mobiltelefoner i Sverige? 3. Vilken attack mot Bill Gates nämns i boken? Denning: 4. Nämn två fördelar och två nackdelar med IT-vapenkontroll 5. Hur hittade man den person som skapade Melissaviruset?