Hackning och andra datorbrott

3 röster
11479 visningar
uppladdat: 2003-12-25
Inactive member

Inactive member

Nedanstående innehåll är skapat av Mimers Brunns besökare. Kommentera arbete
Innehåll

Sammanfattning 1

Hacking 2

Hackerns historia
Hur det började
Sen kom datorn
Begreppet hacker ändrar betydelse, igen
Den typiske hackern
Den moderne hackern 3

Datavirus

Datorbrott i Sverige 5

Säkerhet 6
Sekretess problem 8
Auktorisation
Lösenordsrutiner 9
Diskussionssidan I
Källor II



Datorbrott, sammanfattning.

Vi har behandlat ämnet hacking, databrott och olaga dataintrång. Om ämnet hacking har vi behandlat historien och vad en hacker verkligen gör. Det finns ju så mycket rykten om hackers. Databrotten har vi behandlat som brott som indirekt är ihopkopplade med datorer. Vi har även skrivit om olaga dataintrång.

Hacking började med telefonen. Det var ofta blinda ungdomar som
började söka sig ut i världen via telefonen. Sedan ändrades betydelsen
när datorerna kom. Då var det dator-intresserade ungdomar som började kallas hackers. Massmedian beskriver hackers som ligister som inte gör annat än att bryta sig in i datasystem för att sabotera, detta stämmer inte. Det är crackers som ringer för att sabotera. En hacker får titeln av en annan hacker, annars är den inget värd. Hackers arbetar ofta tillsammans och hjälper varandra med problem, men är samtidigt försiktiga med vem som får informationen så att ingen novis missbrukar den. Massmedia målar ofta upp bilder som säger att hackers är allvarliga brottslingar, men så är oftast inte fallet. Hackers bryter sig nästan uteslutande in i system för att lära sig ett system och skaffa sig kunskap om dess funktioner, inte för att förstöra eller stjäla information. Däremot är en cracker mer destruktiv. Man skulle kunna säga att en cracker är en hacker som är destruktivt inriktad.

Datavirus, vad är det? Vad gör man åt det? Ett virus är ett program som är programmerat för att förstöra. Enda skyddet är att ha en försökskanin som man inplanterar viruset på.

Datorbrott i Sverige är inte så vanligt som man kan tro. Det visar faktiskt ingen tendens på att öka heller. Detta visar en undersökning som civildepartimenetet har gjort runt om i landet på olika företag. Civildepartimenetet frågade bl.a. om de kände sig oroade inför framtiden, men de svarade att de inte var det. De hade inte heller råkat ut för något allvarligare datorbrott tidigare heller, så såg framtiden an med tillförsikt.

Det är av största vikt att register och dylikt skyddas från obehöriga, det kan nämligen ha fruktansvärda konsekvenser för landets säkerhet men också för livet på det personligaplanet. Det finns flera sätt att titta på information på dataskärmar. Ett sätt är RöS (röjande singnaler) , man kan med hjälp av en antenn och en monitor se vad för information som kommer upp på en dataskärm utan att befinna sig i rummet,detta är på det mer sofistikerade planet. För att skydda sig vid överföring av data kan man använda sig av kryptering (dold text) , man bör undvika att göra egna krypterings-
programm. Det vanligaste är att man måste uppge ett lösen vid uppkoppling med ett datasystem. Slutsatsen är skydda dig efter informationens vikt och till en kostnad du anser rimlig, för det finns inget sådant som ett 100% skydd.


Vad är en hacker?


Hur det började.

De första personerna som kallades för hackers var ett antal personer på 1960-talet, spridda över hela världen, som lärde sig manipulera telefon nätet. De flesta av dessa var ungdomar, som ofta var blinda eller ensamma, ville ha kontakt med andra personer. Det började med att en blind kille i 10års åldern roade sig med att ringa med telefonen. Det var det roligaste han visste. Men han hade inte bara intresse för telefoner. Han hade även ett suveränt musik sinne. Av en slump kom han på att om han visslade en viss ton så kunde han få telefonen att kopplas till något annat nummer... På så sätt lärde han sig att vidarekoppla telefoner från sin telefon utan att behöva betala för det. På detta sätt kom han i kontakt med andra personer med samma intresse på alla möjliga ställen på jorden. Han lärde dem samma saker som han hade kommit på, och det började tillverkas lådor som kunde generera de toner som behövdes för att koppla om telefonerna. Dessa kallades Blå Lådor eller "Blue Boxes". En del företag började till och med tillverka dessa lådor, gissa om de tjänade pengar på det!

Sen kom datorn.

En bit in på 70-talet så började hemdatorerna komma så smått. Då ändrade ordet hacker mening till att betyda ungefär "En person som arbetar, sover och lever med datorer". Det fanns ett antal ungdomar i USA som levde på detta sätt. Det språket de talade förstod bara Hackers. En vanlig person kunde stå som ett frågetecken. Dessa ungdomar har betytt mycket i datorernas utveckling. Speciellt i begreppet time sharing eller multitasking som det också kallas. Det innebär att mer än en person kan använda samma dator samtidigt.

Begreppet hacker ändrar betydelse, igen.

I slutet av 70-talet började man använda telefon nätet för att koppla ihop datorer som kunde befinna sig på helt annan ort eller land. I samband med detta började även privat personer och företag öppna databaser som man kunde ringa till med ett s.k. modem (MOdulator/DEModulator) som är en ´apparat´ som omvandlar de digitala signalerna från datorn till analoga som kan överföras över telefonnätet. På dessa databaser kunde man få information av alla de slag, byta erfarenheter med andra datorintresserade m.m. På dessa databaser växte det upp grupper av personer som hade som största intresse att försöka ta sig in i system som man inte får komma in i med hjälp av ett modem och en terminal. Dessa personer började nu kallas för hackers, och det gör de än idag.

Den typiske hackern.

Den typiske hackern är oftast :

 Man
 15-25 år
 Inte tidigare straffad.
 Ovanligt intelligent och envis.
 Har endast Datorer som intresse.
 Tycker skolan är för enkel och tråkig.

De flesta hackers gör inget direkt brottsligt mer än just intrånget. De gör det endast för att skaffa kunskap om olika system. Det är deras största intresse, skaffa så mycket kunskap som möjligt om allt som har med datorer att göra. Ofta kan de sitta uppe i flera dygn för att komma in i ett system.

Den moderne hackern.

"Hacker är en hederstitel. Den är värd något först när man får den av andra" citerar Jörgen Nissen en hacker i Ny Teknik 1990 nr49.

En hacker, om han nu förtjänar titeln, är oftast medlem i en grupp med andra hackers, inom denna grupp sysslar hackern med att underhålla utrustning, programera och förfina vissa programvaror. De har möten med andra hacker grupper där de umgås och diskuterar lite av varje. Ryktet som påstår att de skulle hålla på att kopiera programvara till varandra på dessa möten är nog inte helt falskt, men eftersom det inte är olagligt så är ju saken inte så aktuell, missuppfatta mig inte nu, jag menade inte att det är inaktuellt att kopiera program utan att diskussionen inte är aktuell.

Datorerna har nu helt plötsligt startat ett nytt ämne där det är ungdomarna som ofta överträffar lärarna och nästan alltid föräldrarna. Detta har gjort att en hel del myter flutit upp i hacker kretsarna, t.ex. den om den unga vaktmästaren som råkar passera ett gäng datorexperter som inte klarar av ett visst datorproblem, vaktmästaren som är en ung hacker knappar in några koder och problemet löser sig. Detta är oftast bara påhitt men en gnutta sanning finns det nog allt med. Många hackers extraknäcker på olika datorföretag, en del installerar datorer andra anpassar datorsystem efter användaren och det finns t.o.m. dem som löser problem över telefon.

När massmedian tar upp ämnet hacking handlar det nästan uteslutande om olagligheter. Hackers som tagit sig in i ett företags datorsystem och saboterat, eller nästlat sig in i någon bankdator och roffat åt sig pengar på det ena eller andra sättet. Men att kalla detta för hacking är fel. Den rätta benämningen skall vara cracking, en hacker behöver inte nödvändigtvis vara en cracker men en cracker är nästan uteslutande en hacker. En cracker sysslar i princip med allt mellan att bryta kopieringsskydd på spelprogram till avancerade brott och rena sabotage.

Om en hacker nu bryter sig in i ett datorsystem så är det inte för att ställa till oreda utan mer att bevisa sin kompetens inför kamraterna och sig själv. Att programmera datorvirus är mycket ovanligt. Det är nämligen emot hackerns hederskodex, och det var ju bra att jag fick in lite om virus där. Då måste jag ju förklara det. Man har ju ofta hört talas om virus som ställer oreda, men vad är ett virus?


Datavirus

Ett datavirus är ett datorprogram som har i uppgift att förstöra information för andra. Det kan gömma sig i andra oskyldiga program eller bara vara ett program som man tror är ofarligt, så kallade Trojanska Hästar.

I vissa fall kan viruset bara ligga och vänta på en viss tidpunkt innan det helt oväntat utan någon som helst förvarning träder i aktion och börjar sabotera, som i fallet med Fredagen den trettonde viruset som bara träder i aktion på fredagen den trettonde.

Förr spreds virus mest genom bärbara lagringsenheter, typ flexskivor, magnetband m.m. Men nu när datakommunikationen kommit igång är det överföring via modem (ett slags telefon till datorn) som har blivit det vanligaste sättet. Nu kan en såkallad cracker , observera inte en hacker, bryta sig in i ett datorsystem och släppa lös sina virus. Om den nu smittade datorn är ihopkopplad med en massa andra datorer , ett såkallat nätverk, så kan man räkna med att de också kommer att bli smittade. Om det nu är ett privat företag som fått smittan och viruset förstör viktig information för dem så kan det bli miljonförluster. Men om det är ett statligt ägt företag som har hand om tex personuppgifter och dylikt kan följderna bli katastrofala. Men såvitt man vet har det bara varit persondatorerna som blivit mest utsatta.

Det finns vaccinations program mot virus men de är inte så pålitliga eftersom olika virus har olika karaktär så det är nästan omöjligt att få vaccinations programmet att känna igen alla, speciellt som det kommer nya hela tiden. För att man skall bli riktigt säker på att ett program är helt virusfritt så borde man först undersöka det med olika vaccinations program och sedan testköra programmet på en isolerad dator ett tag. Händer det ingenting efter ungefär ett år kan man vara ganska säker på att programmet är virusfritt. Men vem orkar göra allt detta? Dessutom är programmet ganska ålderdomligt nu också. Hittils så har det inte varit några allvarligare skador på datorsystem eftersom virusen man hittat varit ganska harmlösa, men bara att de finns där borde vara en varning åt oss alla. Ingen går säker. Nu när jag diskuterat lite om virus och hacking så är det väl dags att vi får smaka lite på datorbrotten...


Datorbrott i Sverige

Civildepartimentet har gjort en undersökning i Sverige om hur mycket företag drabbas av datorbrott. Det visade sig att i själva verket ingen kände sig drabbad av allvarliga datorbrott. Stora kupper som SPP/VPC-kuppen, där 53 miljoner kronor förskingrades, har aldrig hänt igen.

Rapporter från massmedia har varit missvisande då de behandlat dator-relaterade bedrägerer och dylikt. När man undersökt de olika fallen på djupet visar det sig att de inte ens kommer under det renodlade begreppet datorbrott. Slutsatsen är således att man inte ens kan påvisa någon förekomst överhuvudtaget.

De vanligaste datorbrotten lär vara förskingringar och bedrägerier.Detta är faktiskt vanlig traditionell brottslighet med den enda skillnaden att datorteknik använts. Detta kallas datorrelaterad brottslighet. Den förekommer naturligtvis men i begränsad omfattning. Det vanligaste är att en person vid t.ex. en bank eller ett postkontor eller försäkrings- kassan, som har tillgång till en terminal, faller för frestelsen att göra olagliga transaktioner. Detta är som sagt ovanligt och har marginell ekonomisk betydelse, enligt vissa källor. Glädjande nog ser det inte heller ut som att den skulle öka i någon nämnvärd omfattning.

En del fall, där gärningsmannen fällts, har det avslöjats att brottet har pågått i flera år, ibland 4-5 år. De intervjuade källorna visar inget uttryck för oro även om mörkertalet kan vara relativt högt. Att upptäcka de olika fallen av kriminalitet varierar. I vissa fall blir de upptäckte med hjälp av rutinmässiga internkontroller, men allra vanligast är det att slumpen lägger käppar i hjulen för gärningsmannen. Det kan vara att en arbetskamrat råkar upptäcka en liten ovanlighet och därmed är karusellen igång.

Ett bra exempel på vad den otroliga slumpen kan åstadkomma är förskingringen på Union Dime, visserligen inte i Sverige men endå ett bra exempel. En man, som vi kan kalla Bruce Banner, arbetade som kamrer vid sparbanken Union Dime. Han kände sig orättvist behandlad av företagsledningen och detta tjänade som motivation för honom. Han började manipulera huvuddatorn så att den skrev ut regelbundna rapporter om att alla konton var i sin ordning, fastän de i själva verket inte var det. Det Banner egentligen gjorde var att först förfalska bankens register, och sedan flyttade han skensummor av pengar hit och dit i registret på ett sådant sätt att det hela var i princip omöjligt att upptäcka. Han tog i första hand sådana konton som innehöll mycket pengar och där det gjordes transaktioner sällan. Banken hade ett sådant system att de som ville göra transaktioner var tvungna att komma med sina bankböcker till banken så att det kunde bokföras både i bankboken och i datasystemet. Efter bankens stängning studerade han dagens transaktioner och prickade av de konton som hade
stora behållningar. Om han nu såg ett konto på t.ex. 100 000 dollar gick han till sin terminal, som han hade rätt till, och gjorde en s.k. chefsannulering - en korrigering. Där beordrade han datorn att ändra summan till 50 000 dollar. Sedan öppnade han kassavalvet och tog med sig 50 000 i kontanter. Om nu denne person, som ägde kontot, inte gjorde något större uttag skulle detta aldrig upptäckas. Och mycket riktigt, han åkte inte fast förrän tre år senare. Men han åkte inte fast p.g.a. någon arbetskamrat eller något annat sådant. Nu var det så att Banner råkade vara en storspelare som satsade pengar på hästar. Detta spelande hade han börjat finansiera med de stulna pengarna på en lokal illegal spelhåla. Där gjorde sedan polisen razzia och fann Banners namn. Men anledningen till att polisen spårade upp honom var att de hade sett att han hade satsat upp till 30 000 dollar på en enda dag. De ville veta var han fick tag på pengarna. Han erkände sedan sitt handlande och sade att han ångrade sig. Banner fick tjugo månader, ett lågt straff, men släpptes efter femton p.g.a. gott uppförande.

Hur kunde han då klara av det hela. Ja, det han behövde var lite snabbtänkthet och de svagheter i systemet som han lärt känna genom erfarenhet. Något geni i programmering eller något liknande var han inte. Det enda han hade var den den utbildning han fått för att utföra sitt vanliga arbete.

Andra händelser är när skolungdomar använt annans lösenord i video- tex systemet, dock utan att förorsaka någon större skada. Källor säger att sådan brottslighet i Sverige inte nu utgör något problem.

All datorbrottslighet rör sig ju självklart inte om pengasvindlande. Det finns mer, mycket mer. Nu skall jag ta upp lite om säkerheten, vad som är värt att skydda, hur man skall skydda sig och dylikt.


Säkerhet

Det finns mycket som är värt att skydda t.ex. diverse register med blandat innehåll. Säg att försvarets register över beredskapsskjul där vapen ,konserver ,gasmasker och diverse läkemedel förvaras kom ut. Säg också att det kom ut var försvaret har sina dolda baser. Om detta kom ut till ,skall vi säga Norge kunde konsekvenserna bli förödande om dom fick för sig att starta krig. Nu är väl detta föga troligt men säg istället att VAM kom över registren, då skulle de kunna försöka ta död på olika ofentliga personer. Om de även kunde komma över vaktbolages register om larm m.m. Då kunde dom utnyttja dessa för att begå ytterligare brott. Som du ser skulle konsekvenserna kunna bli förödande om bara dessa två kanske tre register kom i fel händer.

Betänk då att det finns tusentals liknande register kanske inte av lika stor betydelse för nationens säkerhet, men om försäkringskassan eller socialbyråns register kom ut kunde detta få fruktansvärda följder på en arbetsplats. Betänk om du fick reda på att någon på din arbets plats var straffad för att ha våldfört sig på barn, hur skulle du reagera på detta? Eller att någon i din bekantskaps krets hade diverse smittsamma sjukdomar som han/hon åtdragit sig under en resa i ,skall vi säga Thailand. Det är alltså av yttersta vikt att sådana register inte blir offentliga.

Register av detta slag skyddas genom sekretesslagen hur mycket den nu hjälper mot hacking/cracking (man gör ett olaga intrång genom att forcera diverse lösen och andra säkerhetsspärrar) .Men det hjälper inte att göra en massa avancerade säkerhets program när fenomenet RöS (röjande singnaler ) existerar .Det var inte länge sedan man började tänka på RöS även i civila sammanhang .

RöS kann utgöras av diverse saker bl.a. ljud ,elektromagnetiska signaler ,videosignaler ,radiosignaler samt överlagrade signaler som leds ut i kraftnätetet. Datorer ,terminaler och även elektriska skrivmaskinner avger RöS. RöS är inte särskilt svårt att fånga upp i etern det går att göra med en vanlig tv, oftast då portabel samt en relativt enkel antenn. En elektrisk skrivmaskin är oftast inte så intressant men en dator där utkast till diverse hemliga dokument skrivs är klart mycket intresantare Normalt används inte detta sätt av den ordinäre hackern, detta används främst för industri spionage och för att komma över militära hemligheter . Hur skyddar man sig då mot RöS? Skydd går att åstakomma genom att bygga femton meter tjocka betongväggar runt data utrustningen men det finns något enklare metoder som t.ex skärmning , olika typer av avstörningsfilter och ljudisolering men detta är alla ganska klumpiga lösningar , forskning bedrivs intensivt och målet är att kunna bygga helt avstörd datautrustning till ett rimligt pris.

Det förekommer även buggning (man tappar av informationen på telefonnätet) kanske återigen inte för den vanlige hackern men det förekommer. Buggning är förbjudet enligt svensk lag, men både televerket och polisen vet att det förekommer . Det enklaste sättet att skydda sig mot denna avtappning av information är att kryptera särskilt viktig information . Det vanligaste är att man förvränger texten enligt ett vist förutbestämt mönster mellan sändaren och mottagaren, man bör dock passa sig för att skapa egna kodsystem då det kan bli allt för enkelt att hitta mönstret. Det finns även helt slumpmässiga program där datorn kodar medelandet men det förutsätter att mottagaren har samma program. Hur detta fungerrar i detalj vet vi inte, men det kan verka fullständigt ologiskt för den vanliga lekmannen.

Det finns många olika sätt att att ta sig in i datasystem samt skydda sig mot dom som försöker ta sig in . Ovan nämda exempel är bara en bråkdel av dom. Jag skrev nå´n mening om säkerhets program där uppe, det leder ju mig in på nästa ämne. Så lägligt, då.

Sekretess problem

När ett brott begås eller förbereds så är det vanligt att brottslingen, som oftast jobbar på företaget alltså ett såkallat "Inside job", lägger in vissa koder i ett program som används dagligen. När brottslingen sen kommer hem eller till en annan lämplig terminal så kan han ringa upp, köra programmet, kanske skriva in nå´t kommando och ,vips, så är han ute ur sekretess problemen. Det är därför viktigt att man har såkallade "Check Ups". Dessa utförs antingen manuellt eller automatiskt. Inom vissa speciella system finns det program som håller på att kolla upp varandra hela tiden. Detta är väldigt sofistikerade program och används vanligtvis inte av andra system. Men hursomhelst så är detta iallafall en version av ett automatiskt "Check up" program som kollar om någon manipulerat med andra program. En manuell "Check up" utförs av en anställd som får gå igenom programmet bit för bit. Detta är antagligen det säkraste sättet men också det dyraste och mest tidskrävande varför automatiska program oftast används.

Men det finns andra sätt att bryta sig in på. För att göra det lite svårare för brottslingen så har man speciella programpaket som frågar efter namn och lösenord. Detta kan ju klart knäckas, men bara om brottslingen vet något namn som används och ett lösenord som passar till namnet. Som det framgår av RöS så är detta fullt möjligt. Men om brottslingen bara har ett litet vagt hum om vad som är rätt , jag kommer fram till hur senare, så kan han ju pröva sig fram. Men alla som försöker komma in i datorsystemet loggförs, t.o.m. om man skrivit in fel lösenord så skrivs detta ner i en speciell fil. Detta medför att om brottslingen nu inte kom in med sitt namn och lösen som han klurat fram någonstans så finns de namn och lösenord han försökte med ändå loggförda. Alltså kan man ju kolla upp var läckan finns, med läcka menar jag antingen slarv eller att någon säljer information. Dessa loggfilerna kan bara läsas av en person med en viss status och är inte till för vilken personal som helst. Detta för oss genast till ämnet auktorisation.


Auktorisation


När en person skrivit in sitt namn och lösen för att komma in i systemet medför inte detta att han genast har tillgång till all information i systemet. Bara för att man skall vara säker på att informationen inte sprids till vem som helst har man vissa såkallade klassificieringsnivåer, som innebär att t.ex. chefen har den högsta nivån och alltså tillträde till allt medan de lite mindre, vanliga arbetarna bara har en normal nivå. De har alltså inte tillträde till mer än de behöver för sitt arbete. Hur många sådana här nivåer man har beror helt på företaget. Nu har vi talat så mycket om lösenord att jag liksom känner mig tvingad till en lite längre förklaring av detta.


Lösenordsrutiner


När man nu har ett sådant här auktorisations system infört måste man ju självklart ha någon form av identifikation. Det enklaste är att man helt enkelt skriver in sitt namn och eventuellt ett lösenord. Men det är inte så dumt att ha lösenord lite här och där i systemet. T.ex. ett gemensamt lösenord för inloggning i systemet, plus de andra identifikationerna då. Sedan är det ju rätt smart att ha ett kodord istället för sitt vanliga namn. Att byta lösenord ofta är ju inte heller helt fel. För att verkligen skydda sig borde man ha kombinerat av antingen gemensamma eller personliga lösenord för följande.

- Terminalen (Tangentbord och skärm)
- Datasystemet, och/eller delar av det
- Områden i arbetsminnet
- Program, och/eller delar av det
- Informationsregister, och/eller delar av det
- Speciella kategorier av informaton
- Speciella funktioner


Detta leder oss till det gigantiska problemet men har med personal. Det verkar som om de anställda är mer eller mindre inkompetenta när det gäller att komma ihåg sina lösenord. Man skall dessutom helst undvika att skriva ner sina lösenord. Och om man nu nödvändigtvis måste göra detta så skall papperslappen förvaras på ett mycket mycket säkert ställe, tex ett kassaskåp. Men inte ens detta fungerar. Det är tom ganska vanligt att det sitter lappar med lösenord på terminalerna.

Antalet symboler i ett lösenord bör vara minst fem, anledningen till att det är så få symboler är för att personalen lättare skall komma ihåg sina lösenord. Det börjar bli väldigt vanligt med att lösenord byts ut med helst ojämna mellanrum, ansvaret för att detta verkligen sker har den säkerhetsansvarige på företaget. De system som inte använder sig av detta har också en mycket högre statistik på datorintrång än de med ändringssystemet. Varför byter inte då alla till det här nya bättre system med oregelbundna byten av lösenord? För det första så blir det ju ännu mer problem för personal att komma ihåg sina lösenord, det är mycket slarv vid installationer av säkerhetssystem och den kanske löjligaste men ändå väldigt vanliga anledningen till att man inte byter till det bättre systemet, det är så svårt att komma på ett bra men ändå enkelt lösenord.

Själv använder jag mig av ett system som jag tycker är väldigt bra. För det första tar man och letar upp en bok i sin bokhylla, som man sedan använder varje gång man skall byta lösenord. Man bestämmer några sidor man skall använda, t.ex. 23, 110 och 132 dessa sidor får man inte glömma, och det är inte så farligt att anteckna dem någonstans eftersom en eventuell inbrottstjuv ändå inte kommer att tänka på följande. Du väljer ut ett passande ord från en sida, tar detta ord och kombinerar det på något fyndigt sätt med sidnummret. Ett exempel på en kombination av tex 132 och björn kan ju bli 132örn eller något liknande. Det är rätt lätt att slå upp denna sida och leta upp ordet man använde och lista ut sitt lösenord igen ifall man skulle glömma det.




Diskussion


Det har varit intressant att göra ett sådant här arbete även om det har varit svårt att göra en bra sammanställning av materialet. Jag vet inte om det är lämpligt att vara så mycket som fyra i en grupp, det blir roligare då men svårare att sammanställa alla texterna när det kommer från så många håll, kommunikationen funkade bra tycker jag, detta beror mycket på att vi bor i närheten av varandra det kan nog bli svårare om man bor i olika stadsdelar och är tvungen att ringa och diskutera hela arbetet över telefon och i skolan.
Man märker också hur lat man kan vara, man skjuter upp allt så länge som möjligt, varför göra något idag som du kan göra imorgon . Jag anser att bland det svåraste var att göra sammanfattningen, för det första vill ingen göra den, för det andra är det svårt att göra
en sammanfattning på ett redan nedskuret material.
För att då titta lite på själva arbetet, jag har fått två intryck medan jag har arbetat mad detta ämnet, det ena är att allmänheten tror att databrott förekommer mycket mer än det i själva verket gör, men detta kan bero på att dom flesta kanske inte riktigt vet vad ett databrott består av, för ovanstående påstående undantar jag programmkopiering som är mycket vanligt, det andra är att databrott, där man använder datorn som verktyg, det ses inte så allvarligt på, det kan till och med uppfattas som ganska så lustigt och fascinerande när någon som är skicklig att hantera en dator lyckas utföra ett intrång hos något företag, jag tillhör själv den här skaran av människor som tycker det är ganska fascinerande hur man kan ta sig förbi diverse spärrar och lösen ord och komma in i hemliga system och filer.
Detta är allt jag har att säga i min diskussionsbit.

Fredrik


Jaha... Så var det dags för detta också...Jag tycker att det har varit ganska kul att göra det här arbetet, iallafall så länge som det flöt. När vi skulle göra sammanfattningen så gick det ju VÄLDIGT trögt. Det har varit väldigt svårt att få nå´t gjort.. vi sköt bara upp det till senare.. Men till slut tog vi tag i det och arbetade en hel del. Men så blev det stopp igen.. Det var tur att vi inte hade så mycket kvar då...Men iallafall.. i genomsnitt så har det gått hyfsat. Jag har ingen större lust att jobba i samma grupp igen.. Det var inte så bra som jag trodde det skulle bli att arbeta med några man känner så pass bra som vi gör. Jag tror att när man jobbar med någon som man inte känner så bra så gör man sitt bästa för att inte verka lat. När det gäller själva arbetet så var det svårt att få det att smälta ihop.. Men jag tycker att det till slut blev rätt bra ändå. Som jag fattade det så verkar det som media spred dålig information om hackers.
Hackers håller ju som vi skrivit tidigare inte på med databrott för att skaffa pengar. Och när det gäller andra databrott och sekretess så verkade det som om folk inte verkade bry sig speciellt mycket om det. Men som Fredrik skrivit så tycker jag också att det är fascinerande med personer som bryter sig in i datasystem. Detta var det jag hade att säga..

Anders


Ok, då får väl jag också göra ett intelligent inlägg i diskussionssidan. När vi nu har jobbat ihop det här arbetet så kan jag säga att det får duga. Det är ju inte det bästa jag gjort, men inte det sämsta heller. Av mig får det medelbetyg och detta av vissa orsaker.
En av orsakerna är materialet. Vi fick inte tag på så mycket material som vi hade planerat från början. Alla de bra böckerna var utlånade, så vi hade god tillgång på dåliga böcker. Vi fick helt enkelt välja ut det bästa av det sämsta, vilket inte blev mycket. Att skriva med dålig i...

...läs fortsättningen genom att logga in dig.

Medlemskap krävs

För att komma åt allt innehåll på Mimers Brunn måste du vara medlem och inloggad.
Kontot skapar du endast via facebook.

Källor för arbetet

Saknas

Kommentera arbetet: Hackning och andra datorbrott

 
Tack för din kommentar! Ladda om sidan för att se den. ×
Det verkar som att du glömde skriva något ×
Du måste vara inloggad för att kunna kommentera. ×
Något verkar ha gått fel med din kommentar, försök igen! ×

Kommentarer på arbetet

  • Inactive member 2004-09-23

    Detta var en riktigt bra läsni

  • Inactive member 2004-10-02

    Alltså ni har jobbat med detta

  • Inactive member 2004-12-07

    Tycker de stämmer ganska bra ö

Liknande arbeten

Källhänvisning

Inactive member [2003-12-25]   Hackning och andra datorbrott
Mimers Brunn [Online]. https://mimersbrunn.se/article?id=2565 [2024-04-20]

Rapportera det här arbetet

Är det något du ogillar med arbetet? Rapportera
Vad är problemet?



Mimers Brunns personal granskar flaggade arbeten kontinuerligt för att upptäcka om något strider mot riktlinjerna för webbplatsen. Arbeten som inte följer riktlinjerna tas bort och upprepade överträdelser kan leda till att användarens konto avslutas.
Din rapportering har mottagits, tack så mycket. ×
Du måste vara inloggad för att kunna rapportera arbeten. ×
Något verkar ha gått fel med din rapportering, försök igen. ×
Det verkar som om du har glömt något att specificera ×
Du har redan rapporterat det här arbetet. Vi gör vårt bästa för att så snabbt som möjligt granska arbetet. ×