Sosiale medier – Fra lek og læring til krigsskueplass

Innledning

I en verden hvor informasjon er like tilgjengelig som luft, har kognitiv krigføring blitt et viktig konsept. Sosiale medier, med sin evne til å både spre informasjon raskt og bredt og samtidig virke sløvende på brukernes kognitive prosesser , har blitt en veritabel slagmark for denne typen krigføring.

I det følgende gir jeg en lett, og ytterst grunnleggende, gjennomgang av dette interessante problemområdet.

Kognitiv krigføring

Kognitiv krigføring handler om å påvirke folks oppfatninger og beslutninger gjennom manipulasjon av informasjon. Det kan være alt fra å spre falske nyheter, til å skape splid og mistillit mellom grupper i samfunnet. Målet er å svekke motstanderens evne til å tenke klart, ta rasjonelle beslutninger og handle effektivt.

Denne formen for krigføring har sin bakgrunn i en kombinasjon av det tekniske knyttet til det vi kaller «informasjonskrigføring», og fra det menneskelige aspektet av «myk makt». Sånn sett har det mye til felles med «Psy-Ops» eller psykologiske operasjoner.

Kognitiv krigføring handler altså som regel om å presentere en skjev fremstilling av virkeligheten, som oftest ved hjelp av digitale medier og verktøy, for å lette eller fremme spesifikke mål. Det at informasjonsteknologi er blitt en så integrert del av våre liv gir påvirkere uendelige muligheter.

Sosiale medier som slagmark

Da jeg startet å jobbe med sosiale medier (den gang kalt «Web 2.0») tilbake i 2006, var det først og fremst med tanke på undervisningsbruk. Hvordan kunne blogg (2006), Facebook (2007), YouTube (2007), Twitter (2008), SecondLife (2008) og Wiki (2008) brukes for fremme læring i mine fagemner?

Som leder av undervisningsprosjektet «Gå inn i din tid» der fokuset var bekjempelse av Internettbaserte overgrep mot barn og unge, hadde jeg selvsagt også et blikk på mulige negativ bruk av disse tjenestene. Men i flere år hadde jeg først og fremst et overveiende positivt syn på sosiale medier. Nå har jeg imidlertid begynt å miste troen på disse plattformene som arenaer for læring. De negative effektene begynner å bli for store.

I dagens heldigitale mediesamfunn har sosiale medier blitt en integrert del av vårt daglige liv. Og nettopp fordi nesten alle lag av samfunnet mer eller mindre bevisstløst har integrert seg og sine liv med det digitale, er sosiale medier blitt en ideell plattform for kognitiv krigføring. Med sin evne til å nå ut til store deler av befolkningen på kort tid, kan informasjon – enten den er sann eller falsk – spres raskt. Dette kan skape forvirring, frykt og og undergrave tilliten til offentlige institusjoner og til vårt politiske system. I tillegg kan polariserende innhold bidra til å skape splid i samfunnet, noe som kan være destabiliserende.

Både Kina og Russland er dypt involverte i denne type krigføring og blant annet TikTok har vist seg som et ypperlig medium for begge staters spesialister på kognitiv krigføring. Og barn og unge er en særlig utsatt gruppe. Det er disse som en gang skal videreføre de liberale demokratiske verdier, og dermed blir de viktige mål i den pågående krigen som lenge har rast i de digitale rom.

Kan russiske og kinesiske påvirkningseksperter undergrave unges tro på den liberale rettsstaten vil dette på lang sikt kunne føre til sviktende forståelse for viktigheten av å kjempe aktivt for demokratiet. Og når man ikke frem med politisk undergraving, så kan man pøse på med innhold som svekker barn og unges selvforståelse og mentale hygiene. Jo mer depresjoner, jo mer selvskading og jo mer mobbing man kan fremelske, jo mer kan man svekke demokratienes motstandskraft mot brutale diktaturstaters langsiktige arbeid for en ny verdensorden.

Hvordan kan vi beskytte oss?

Det er ikke noe hokus-pokus ved det å skjerme seg selv fra denne type angrep på våre holdninger og verdier. Det handler om sunn fornuft og et visst minstemål av tankevirksomhet. Og for foreldre handler det i tillegg å sette seg inn i, og bry seg om, de plattformer egne barn og unge befinner seg på.

De viktigste tiltakene vi kan gjøre er som følger:

  1. Kritisk tenkning: Vær skeptisk til informasjonen du mottar, spesielt hvis den er polariserende eller spiller på følelser. Spør deg selv hvem som kan ha nytte av at du tror på denne informasjonen.
  2. Faktasjekk: Bruk pålitelige kilder for å bekrefte informasjonen du mottar. Det finnes mange faktasjekk-nettsteder som kan hjelpe deg med dette.
  3. Diversifiserte informasjonskilder: Ikke stol på en enkelt kilde for all din informasjon. Prøv å få informasjon fra en rekke kilder for å få et mer balansert bilde.
  4. Digital kompetanse: Lær om hvordan sosiale medier og algoritmer fungerer. Dette kan hjelpe deg å forstå hvordan og hvorfor bestemt informasjon blir presentert for deg.
  5. Sett deg inn i dine barn og unges bruk av sosiale medier, hvilke plattformer de er på og hvilke informasjon de særlig søker etter. Og viktigst av alt; snakk med dem om det de opplever og søk å trene dem i kritisk tenkning slik at de ikke rått sluker alt de ser og hører.
  6. Del ansvarlig: Tenk to ganger før du deler informasjon. Hvis du er usikker på om informasjonen er sann, er det best å ikke dele den.
  7. Rapporter falsk informasjon: De fleste sosiale medieplattformer har mekanismer for å rapportere falsk informasjon. Ved å rapportere falsk informasjon kan du bidra til å redusere spredningen.

Ved å følge disse tiltakene kan vi alle bidra til å bekjempe den kognitiv krigføringen som er rettet mot oss alle via vår 24/7-deltakelse i ulike sosiale medier.

Konklusjon

Det er ytterst viktig å være klar over farene ved kognitiv krigføring og den rollen sosiale medier spiller i de konsentrerte angrepene fra blant annet Russland og Kina mot vår liberale rettsstat. Vi må alle ta ansvar for å sjekke fakta og være kritiske til informasjonen vi mottar.

Og kanskje er det også på høy tid at vi stiller spørsmål om vår mer eller mindre bevisstløse bruk av ulike digitale medier, nå er gått fra å være litt søtt naivt til å bli en alvorlig beredskapsmessig trussel.

Leseliste

  1. The Cognitive Warfare Concept
  2. China’s social-media attacks are part of a larger ‘cognitive warfare’ campaign
  3. TikTok is part of China’s cognitive warfare campaign
  4. TikTok: An Expanding Front in Cognitive Warfare
  5. Chinese Army Cognitive Warfare: Challenges for Next Generation of Operations
  6. HUMAN-MACHINE TEAMING TOWARDS A HOLISTIC UNDERSTANDING OF COGNITIVE WARFARE
  7. Why cognitive superiority is an imperative
  8. Cognitive warfare: an ethical analysis
  9. The dark side of social media platforms: A situation-organism-behaviour-consequence approach
  10. Key Issues and New Challenges in New Media Technology in 2023: A Critical Review
  11. The “online brain”: how the Internet may be changing our cognition

40 år med IKT og læring

Historien til IKT og læring 1 og 2

innledning

I år (2024) er det 40 år siden de to studieprogrammene IKT og læring 1 (30 stp.) og IKT og læring 2 (30 stp.) så dagens lys ved Nesna lærerhøgskole. Etter opprettelsen av Nord universitet er disse to studieprogrammene en del av EVU-tilbudet til Handelshøyskolen Nord, og lagt administrativt til studiested Stjørdal.

Studieprogrammene har til sammen åtte fagemner a 7,5 studiepoeng, og driftes faglig av førsteamanuensis Beata J. Godejord og førstelektor Per A. Godejord (studieprogramansvarlig), med dedikert og glimrende administrativ støtte fra studieadministrasjonen ved studiested Stjørdal.

IKT og læring 1 og 2 er studiepoenggivende etter- og videreutdanning og har følgende målgruppe: Den profesjonelle underviser, instruktør og kursholder.

Både fagemner og veiledningsmetode er innrettet mot disse tre gruppene, som kjennetegnes av evne til organisering av egen tid, akademisk trening, evne til faglig selvrefleksjon og erfaring med det å undervise. Målgruppen håndterer studiene godt, noe både gjennomstrømning og karakterer viser. En annen gruppe studenter som ikke er direkte i målgruppen, men som også klarer seg meget godt ved IKT og læringsstudiene, er studenter fra siste del av lærerutdanningen («masterdelen«). Her har vi studenter fra både Nord og NTNU.

Et annet kjennetegn ved målgruppen er at arbeidsgiver sjelden eller aldri gir mulighet for å få fri for å studere. Dermed er studentene avhengig av at studieopplegget gir rom for å studere på kveldstid og i helgene.

IKT og læring 1 og 2 gir innsikt i temaer som:

  • Grunnleggende informasjonssikkerhet.
  • Bruken av digitale læringsplattformer og pedagogisk tenkning knyttet til utvikling av digitale læringsrom og bruk av digitale medier i undervisning og instruksjon.
  • Konsepter knyttet til digitale ferdigheter, digital kompetanse og digital dannelse, herunder tematikk knyttet til språkmodeller av typen ChatGPT.
  • Instruksjonsfunksjoner og hvordan de kan utnyttes for å støtte læringsprosesser, multimodal meningsskaping ut fra læringsperspektiv, visuelle språk, visuell tenkning, kognitiv belastningsteori, multimedialæringsteori og multimedia-design.
  • Egenskaper ved sosial kommunikasjon i lys av økt bruk av sosiale medier, og relasjonen til læringsprosesser samt sikkerhetsmessige utfordringer.
  • Digitale medier og digitalisering som sosiokulturell prosess; medier, mediekultur, mediesamfunn, sosial kommunikasjon, mediepedagogikk, og påvirkningsprosesser.
  • Dataspills læringsmessige kvaliteter, og utvikling av egne enkle dataspill.
  • Digitale verktøy i prosjektarbeid, og hvordan virtuelle team kan samarbeide om prosjekt fra prosjektide til forprosjektutvikling, og frem til iverksetting av prosjekt i en virksomhet ved bruk av ulike skybaserte støtteverktøy.

Hvert fagemne har to obligatoriske arbeidskrav som omfatter tematikken det enkelte fagemne fokuserer på, og arbeidskrav og læringsmål er utformet basert på de fagansvarliges egne erfaringer fra praksisfeltet (grunn- og videregående skole, privat språkskole og annen instruksjons/ kursvirksomhet), og hva som er aktuelle tema nasjonalt og internasjonalt.

Begynnelsen

På 1980-tallet var det et økende fokus på IKT-utdanning for å øke den norske arbeidsstyrkens teknologiske ferdigheter, med spesielt fokus på utdanningssektoren.

Et av initiativene innenfor det å øke lærernes kompetanse i å bruke datamaskiner, var et studieprogram som startet opp i 1984 ved Nesna lærerhøgskole (senere Høgskolen i Nesna), basert på en idé fra Stanford University. Dette studieprogrammet utviklet seg til IKT og læring 1 og 2, og hadde som mål å utruste lokale lærere med kunnskap og ferdigheter til å bruke IKT i sin undervisning. Programmene ble tilbudt som deltidsstudier med et sett med obligatoriske fysiske samlinger på på Nesna.

Senere ble de også tilbudt til studenter fra både informatikk- og lærerutdanningen, med fysiske forelesninger som fant sted på Nesna.

I 1986 ble Norges første LMS for fjernundervisning (EKKO) utviklet, og i 1987 kom Norges første fjernstudenter i et rent nettkurs (Paulsen, 2024). Utover på 90-tallet skyter utviklingen innen bruk av IKT ytterligere fart, ikke minst takket være Tim Berners-Lee og hans utvikling av World Wide Web. I Norge er det flere pionerer innen utviklingen av det vi dag kun omtaler som «nettet», men en person fikk særlig betydning for utviklingen av web til bruk i fjernundervisning ved Høgskolen i Nesna og det var professor Børre Ludvigsen og hans prosjekt med «Fjernarbeidsplass», der han blant annet plasserte seg, sin familie og sitt hjem på nett i 1992 – 93.

I 1994 begynte Høgskolen i Nesna å utvikle sine offisielle websider og i 1995 var de operative. I 1996/97 begynte Seksjon for Informatikk ved Høgskolen i Nesna å legge ut forelesningene sine på nettet i form av websider, og de første eksperimentene med CuSeMe som del av videobaserte nett-forelesninger startet.

Men til tross for disse tidlige forsøkene, var det først i 2003, etter et år med testing av Moodle som Learning Management System, at de to programmene gjennomgikk en større endring: de ble 100% online og asynkrone, og åpnet opp for studenter fra hele Norge og Norden. Ja, i noen tilfeller satt studentene også i USA og tok IKT og læring, mens de var på utveksling.

Vi så også etter hvert en økning i antall studenter utenfra skoleverket, så som politi, forsvar, opplæringsansvarlige og kursholdere fra både det private og det offentlige.

Endringen til bruk av LMS og med en ren asynkron tilnærming, muliggjorde mer fleksibilitet og tilgjengelighet for studentene, men krevde også nye pedagogiske tilnærminger og strategier for å sikre kvalitet og engasjement.

Fra forelesninger og arbeidsoppgaver til veiledning og arbeidsoppgaver

IKT og Læring 1 og 2 ble altså igangsatt med konvensjonelle forelesninger knyttet til samlinger. Det ble også gitt to obligatoriske oppgaver per semester i hvert emne, som endte opp i en mappevurdering som valgt eksamensmetode.

Selv om oppgavene ble gitt individuelt, ble det oppmuntret til samarbeid mellom studentene for å løse dem.

Forelesningene tjente til å gi den nødvendige bakgrunnen for oppgaveutførelse, men det viktigste bidraget fra foreleserne var nok veiledningen som ble gitt under samlingene. Denne instruksjonsmodellen, preget av forelesninger under samlinger, to obligatoriske oppgaver og noe veiledning under samlingene som ledet frem til en endelig innlevering, forble rammen i flere år, frem til 2003.

Deretter skjedde det et betydelig skifte der fysiske samlinger på campus og synkrone forelesninger ble fullstendig erstattet av asynkront distribuert undervisning, og et klart hovedfokus på de obligatoriske oppgavene og en personlig individuell veiledning knyttet til det enkelte arbeidskrav. Vi fikk dermed et klart avvik fra den i hovedsak tradisjonelle forelesningssentriske tilnærmingen som til da hadde vært normen ved IKT og læring 1 og 2. En annen endring var at fokuset på samarbeid studentene imellom for å løse arbeidskravene, ble erstattet av krav om individuelt arbeid. Eneste unntaket var, og er fortsatt, IKT1024 – Prosjektarbeid med IKT, der studentene må jobbe i virtuelle team.

Internasjonalt samarbeid

I 2006 ble en internasjonal modul, «IT103 – IKT i samfunn og arbeidsliv», introdusert i samarbeid med Institutt for Media og Informasjonsteknologi, Universitetet i Zielona Gora, Polen. Ved UZG ble arbeidet ledet av Dr. Beata Dziedzic (nå Godejord), og denne modulen la til rette for tverrkulturelle opplevelser og perspektiver knyttet til internett-relaterte trusler, og fremhevet den globale virkningen av IKT på utdanningsområdet.

Polske MBA-studenter fra UZG jobbet med arbeidskrav knyttet til Prosjekt Gå inn i din tid, sammen med norske lærere (grunn- og videregående skole, samt noen barnehagelærere) og lærerstudenter. Undervisningsspråket var engelsk og alle veiledning ble gitt på dette språket, og studentenes besvarelser ble levert i engelsk språkdrakt. Noen av de polske studentene tok erfaringene fra dette studiet med seg ut i lokale skoler. Masterstudent Agnieszka Konieczna fra UZG deltok også med sitt ene arbeidskrav i heftet «Kids and Internet/ Barn og Internett – A Polish-Norwegian look at the digital world of kids/ Et Polsk-Norsk blikk på barn og unges digitale hverdag» , s. 99.

IT103 var internasjonal modul frem til HiNe gikk inn i Nord universitet, og i tillegg til polske studenter hadde vi også spanske studenter. Disse studentene var stort sett master-studenter, men en og annen PhD-student deltok også.

Studentenes fornøydhet med IKT og læringsprogrammene

En analyse av studentenes tilfredshet med IKT og læring 1 og 2 over flere studieår avdekker gjennomgående høye resultater. Dataene antyder en positiv trend, som indikerer at de to studieprogrammene har lykkes med å møte målgruppens forventninger.

I studieårene 2018 og 2019 ble studentenes generelle tilfredshet med emnene evaluert. I 2018 var 66,7 % av studentene helt tilfreds med emnene, mens 16,7 % var litt tilfreds. I 2019 ble fire emner evaluert: ITL112 – Læring med IKT, ITL113 – Digital danning, ITL118 – Spillbasert læring, og ITL119 – Pedagogisk bruk av sosiale medier. Resultatene for studentenes tilfredshet med emnene varierte fra 4,71 til 4,89.

I høstsemesteret 2020 ble to emner evaluert: IKT1013 og IKT1014. Resultatene for studentenes tilfredshet var henholdsvis 4,80 og 4,61.

I vår- og høstsemesteret 2022 ble flere emner evaluert. I vårsemesteret ble fagene IKT1015, IKT1016, IKT1023, og IKT1024 evaluert. Tilfredsheten varierte fra 3,86 til 4,80. To av emnene fikk 5,0 på kommunikasjon, mens et fikk 4,50. En gjennomgang av de individuelle responsdataene viste en overvekt av 4 og 5 i forhold til organisering, undervisning og tilfredshet i alle fagemner.

I høstsemesteret 2022 ble fagemnene IKT1013, IKT1014, IKT1021, og IKT1022 evaluert. Tilfredsheten varierte fra 4,56 til 4,75. Resultatet for faglæreres kommunikasjon varierte fra 4,20 til 4,75. Fagemnet IKT1021 – Medieteori og kommunikasjon hadde høyest skår av alle fagemner både på trivsel, veiledning og faglæreres kommunikasjon, med 4,75.

I vår- og høstsemesteret 2023 ble fagemnene IKT1015, IKT1016, IKT1023 og IKT1024 evaluert på nytt. I vårsemesteret varierte studentenes tilfredshet fra 4,00 til 4,33. Når det gjelder høstsemesteret var det små variasjoner og verdier fra 4,0 til 4,50 for samlet tilfredshet med fagemnene som ble evaluert.

Samlet sett viser dataene at studentenes tilfredshet med de ulike fagemnene som utgjør IKT og læring 1 og 2 har vært konsekvent høy gjennom årene, med et resultat på 4 eller høyere. Fagemnet IKT1021 – Medieteori og kommunikasjon skiller seg ut med høyest poengsum av alle fagemner både på trivsel, veiledning og faglæreres kommunikasjon.

Avsluttende ord

Denne gjennomgangen av den historiske utviklingen av IKT og læring 1 og 2, belyser til en viss grad virkningen av teknologiske fremskritt på pedagogisk praksis. Overgangen fra 1980-tallet, preget av en begynnende vektlegging av IKT og dens mange muligheter, til dagens sterkt digitaliserte norske samfunnet, preget av fullstendig nettbaserte og asynkrone studieprogrammer, understreker IKT og læring 1 og 2 sin tilpasningsevne som svar på det skiftende landskapet innen digital teknologi, og målgruppens behov for fleksibel høyere utdanning.

Det internasjonale samarbeidet i 2006, gjennom introduksjonen av modulen «IT103 – IKT i samfunn og arbeidsliv» i samarbeid med Universitetet i Zielona Gora, Polen, eksemplifiserer viktigheten av tverrkulturelle erfaringer og perspektiver innen IKT-utdanning.

Analysen av studenttilfredshet med de ulike fagemnene tilhørende IKT- og læring 1 og 2 over flere år gir verdifull innsikt i suksessen til disse to studieprogrammene. Med konsekvent høye resultat, spesielt i fagemner som «IKT1021 – Medieteori og kommunikasjon», tyder dataene på at disse programmene effektivt har oppfylt studentenes forventninger, og fremmet et positivt læringsmiljø.

Avslutningsvis understreker utviklingen av IKT og læring 1 og 2 dynamikken som kreves for å navigere i det stadig utviklende landskapet til høyere utdanning i et digitalisert samfunn, og sikre at pedagogisk praksis forblir relevant, engasjerende og med god respons på behovene til den delen av studentpopulasjonen som er i full jobb.

Kilder

Paulsen, Morten F. “The Dawn of Online Education”,2024

Se også:

  1. Nettbasert undervisning med YouTube, podcast, blogg, integrert i Moodle – og prosjektbasert..
  2. Noen tanker om pedagogikk i skyen
  3. Studentaktiv undervisning – et spørsmål om oppgavedesign ikke digitale verktøy
  4. Hvordan lykkes med nettundervisning
  5. Tips om nettundervisning
  6. Organisering av læringsrom som støtte for asynkron nettundervisning
  7. ORG5005 – Fra synkront samlingsbasert til asynkront nettbasert

Og om språkmodellers innvirkning på arbeidskravsformen ved IKT og læringsstudiene:

  1. ChatGPT – et taleført eksempel på kunstig intelligens, eller…?
En gjennomgang av IKT og læring 1 og 2's pedagogiske fokus blir presentert som bidrag til en antologi fra studiested Stjørdal i løpet av 2024/2025.

Ellers har erfaringer fra IKT og læringsstudiene blitt presentert i flere internasjonale publikasjoner, så som:

1. Godejord, Per Arne, Godejord, Beata J. (2023). Computer Games as a Pedagogical Tool for Creating Cyber Security Awareness in Proceedings of the 17th European Conference on Games Based Learning / Academic Papers, Vol. 17, No. 1, 2023. [Nivå 1]

2. Godejord, Per Arne. (2022). VIRTUAL TEAMS AS AN ARENA FOR LEARNING IN ONLINE EDUCATION – PERSPECTIVES FROM STUDENTS in ICERI2022 Proceedings, ISBN: 978-84-09-45476-1. [Nivå 1]

3. Godejord, Per Arne. (2014). The online classroom – Developing Learning Environments Using Project Work and Lecturing via Blogs and Wikis, i ICT in Educational Design – Processes, Materials, Resources, pp. 107-118 – Vol. V, Oficyna Wydawnicza Uniwersytetu Zielonogórskiego, Zielona Góra, ISBN 978-83-7842-153-5. [Nivå 1]

4. Godejord, Per Arne. (2013). Education in the World of Web 2.0 – Exploring Project Based Learning and Web 2.0 tools in the online course of Social Informatics for Teachers, i ICT in Educational Design – Processes, Materials, Resources, pp. 63-73, Oficyna Wydawnicza Uniwersytetu Zielonogórski, ISBN 978-83-7842-111-5. [Nivå 1]

Når Hackergrupper plutselig blir de gode riddere

For litt siden ble jeg kontaktet av en journalist fra Digi.no som lurte på om jeg kunne kommentere at en velkjent hacktivistgruppe ville frede sykehus og veldedige organisasjoner fra sitt eget løsepengevirus-verktøy.

I forbindelse med lansering av en ny versjon av gruppens løsepengevirustjeneste, skrev gruppen på Telegram at de ville beskytte organisasjoner som var i «det godes tjeneste». Dette skulle bety, om man tok denne gruppen av kriminelle på alvor, at om en veldedig organisasjon eller et sykehus blir rammet av løsepengevirus, vil gruppen hjelpe til med å få låst opp filene igjen. Hvordan eventuelle ofre skulle kunne melde fra om dette, ble det ikke informert om.

Journalisten fra Digi.no lurte på hva jeg tenkte om dette, og jeg forsøkte å svare så kort og konsist jeg kunne og innenfor den korte tidsfristen jeg fikk. I det følgende tar jeg for meg journalistens spørsmål og svarer noe mer utdypende på hva jeg synes om dette (i og for seg) interessante fenomenet; Kriminelle hackere som plutselig blir (selv)gode riddere.

Verktøyet beskrevet av journalisten i denne spesifikke saken, er et av verktøyene til en kjent hacktivistgruppe, med flere undergrupper tilknyttet seg (vi kan til en viss grad snakke om «familie» her, akkurat som for den klassiske mafiaen, samt en rekke mer løselig tilknyttede kriminelle). Denne type utpressingsverktøy det her var snakk om benyttes for å kunne finansiere aktiviteten til både hovedgruppen, og de tilknyttede grupperinger.

Her har vi første store fundering:

a) Vi er aktivister som kjemper for det gode, men

b) Vi bryter oss med den største selvfølge inn i tilfeldige virksomheters IT-systemer eller infiserer dem med løsepengevirus for å presse penger.

Det er selvsagt dyrt å bedrive angrep mot ulike virksomheters – enten det er nasjonal struktur eller terroristorganisasjoners – IT-systemer. Så da er det vel helt ok å styrte en eller flere virksomheter – med alle sine ansatte og kunder/ brukere – ut i praktisk og økonomisk kaos så lenge det gir penger i kassen?

Det er selvsagt koselig at en hacktivistgruppe ønsker at verktøyet de har utviklet for å stjele penger fra andre, ikke benyttes for å ramme sykehus, kritisk infrastruktur og lignende. Men til tross for de store ordene i meldingen på Telegram har de selvsagt ingen mulighet til å kontrollere dette. For eksempel vil jo en hackergruppe i GRU sin tjeneste bruke verktøyet på alle mål de får ordre om, og hva hacktivistene tror og mener om dette vil de jo bare flire av.

Journalisten lurte så på hva jeg trodde motivet for å komme med denne kunngjøringen på Telegram var?

Sett fra mitt ståsted var dette ikke noe annet enn et rent PR-stunt. De som står bak utviklingen av verktøyet ser nok på seg selv som aktivister som kjemper for gode saker, og når de trenger finansiering vil de selvsagt hevde at de kun går etter «slemme» finansinstitusjoner og lignende. Så da passer det bra å gi inntrykk av at de har full kontroll over bruken av sitt/ sine verktøy og tjenester, og at de slår hardt ned på det som da – sett med deres logikk – er rene kriminelle. Men etter min mening er dette bare tøv.

Journalisten ville deretter vite om hva det kunne bety at det at en gruppe som dette, som driver med kriminell virksomhet, gjør slike etiske vurderinger?

Her kunne jeg glatt gått rett inn i en lengre forelesning, men jeg nøyde meg med å hevde at dette ikke var et eksempel på etiske vurderinger, men et rent PR-stunt.

Det finnes jo ordinære kriminelle som gjerne gir deg et kakk i hodet når de skal stjele lommeboken din, men som aldri ville finne på å drepe deg. Hvorvidt dette er et eksempel på æreskodes, etisk vurdering eller et uttrykk for en ren pragmatisme (drap vil jo få store politistyrker til å rykke ut, mens et enkelt tyveri vil gi mindre «styr») kan jo være noe noen og enhver kan fundere på for seg selv.

I dette spesifikke tilfellet, mente jeg (og mener jeg fortsatt) at dette neppe var et utslag av etikk, men et rent PR-stunt og et forsøk på å fremstå som «de gode riddere».

Nå har riktignok denne hackergruppen tidligere vært synonymt med angrep mot for eksempel ekstremister på nett, Russland og Iran. De har også i helt spesielle tilfeller (kampen mot IS) samarbeidet med myndigheter. Man kan sågar si at denne gruppen (i alle fall etter eget utsagn) hacker for Ukraina. Og det er jo absolutt positivt. Men så var det dette med å presse penger av ulike virksomheter ved hjelp av løsepengevirus for å finansiere egen virksomhet da. Hvor er etikken i det? Er det slik at målet helliger middelet? Og i det siste har de rettet angrep mot Israel, noe som jo ikke akkurat gjør dem til forkjempere for demokratiske stater.

Her er vi altså midt inne i et ytterst grumset farvann både når det gjelder det etiske, nytteverdi ( i betydningen angrep mot ekstremister og diktaturstater) og det juridiske. Skulle vi tatt det gruppen hevder på alvor, så ville jo deres løsepenge-angrep alltid kun ha som mål å få penger fra for eksempel russiske eller iranske selskap. Men jeg tviler sterkt på at dette skjer, og dermed snakker vi om angrep på alle mål en gruppe anonyme mennesker til enhver tid måtte mene «fortjener det».

Og her er vi ved den andre store fundering:

Med hvilken rett setter grupper med anonyme personer seg til doms over hvilke selskaper/ organisasjoner som fortjener å bli presset for penger?

Denne type hackere må gjerne kalle seg «Hacktivister» og mene at de kjemper for gode saker, men i min bok er de først og fremst kriminelle, og av tvilsom nytte i den digitale krigen mot diktaturstater.

Saken ble presentert i Digi.no av Oskar Hope-Paulsrud, under tittelen Hackergruppe freder sykehus og veldedige organisasjoner: – Rent PR-stunt. Artikkelen er bak betalingsmur.

LESELISTE

  1. Hacktivism Definition, History, Impact, Examples, Legal & Ethical Considerations, and Future
  2. Hacktivism – Cybersecurity’s Controversial Subculture
  3. Ethics of Hacktivism
  4. Having a hacktivism ethos while mitigating unethical sabotage
  5. Righteous Devils: Unpacking the ethics of hacktivism
  6. 8 rules for “civilian hackers” during war, and 4 obligations for states to restrain them
  7. A Hacktivist Code of Conduct May Be Too Little Too Late
  8. Fake News of Cyber Attacks Fast-Spreads, as Conflict between Russia and Ukraine Escalates
  9. The Landscape of Hacktivism in the Context of Current Events
  10. We (Did!) Start the Fire: Hacktivists Increasingly Claim Targeting of OT Systems
  11. GhostSec: From Fighting ISIS to Possibly Targeting Israel with RaaS
  12. Threat Actor Profile – GhostSec
  13. GhostSec – Hacktivist or Threat? An interview with Matan Dobrushin
  14. Norge rammes av avanserte målrettede cyberangrep

Informasjonssikkerhet begynner ved kjøkkenbordet

Innledning

Om ca. tre uker forlater vi september og trer inn i oktober. Denne måneden er ikke bare en høstmåned, men er også den nasjonale sikkerhetsmåneden. Årets tema er «Sosial manipulasjon» («Social Engineering»). Da passer det godt at vi alle stopper opp litt og foretar et raskt beskikk over vår egen digitale adferd og kunnskapsnivå.

Vi lever i et heldigitalt nettverkbasert mediesamfunn, der vi alle mer eller mindre tanketomt har gjort det digitale til en uunnværlig del av våre, og våre barn og unges, liv. Og våre politikere, og det private næringsliv, har ikke gjort det bedre ved en stadig økende digitalisering av alle typer tjenester. I en slik virkelighet er det ikke rart at Nasjonal Sikkerhetsmyndighet uttalte, i forbindelse med sin rapport for 2023, at det er nødvendig at samtlige borgere -unge som gamle – må lære mer om digital teknologi og nasjonal sikkerhet.
For barn og unge er denne digitale verdenen først og fremst en naturlig arena for utforskning og læring, men dette er også en verden som er under konstant angrep fra både fiendtlige statlige aktører og kriminelle.

Sikkerhet i det digitale landskapet

Den digitale verdenen er en arena der barn og unge er utsatt for en rekke trusler, fra cybermobbing og nettsvindel til mulig eksponering for uønsket innhold. Foreldre må forstå at det ikke er nok å bare gi barna ubegrenset tilgang til digital teknologi; de må også veilede dem om hvordan de kan navigere trygt i dette komplekse landskapet. Barn har naturlig nok ikke den nødvendige livserfaringen eller kunnskapen til å vurdere digital risiko på egen hånd.

Siden både offentlige og private virksomheter jevnlig øker innsatsen i form av ulike digitale sikringer mot angrep, er det den – i digitale spørsmål – intellektuelt late og litt naive borger og dennes barn som er det mest interessante angrepsmål. Ikke fordi den enkeltes digitale utstyr eller informasjon er spesielt interessant i seg selv, men fordi det kan gi et nyttig springbrett videre inn i arbeidsgivers, eller andre mer interessante aktørers, datasystemer. Derfor er det viktig å erkjenne at foreldre spiller en avgjørende rolle i å utdanne og veilede barna sine om sikker bruk av teknologi og internett. Informasjonssikkerhet er ikke lenger bare en oppgave for skoler (der læreren ofte har like lite kunnskap som foreldrene) og teknologibransjen, det er en nødvendig del av det daglige livet som foreldre må ta aktivt del i.


Å bygge en trygg digital fremtid

Foreldre kan altså spille en avgjørende rolle i å bygge en trygg digital fremtid for barna sine, og derigjennom også trygge landets digitale sikkerhet, ved å:

1. Øke egen kunnskap: Foreldre må først og fremst forstå at ethvert digitalt verktøy, enten det er den klassiske datamaskinen, nettbrettet, smart-mobilen eller den nye EL-bilen er et angrepsmål. Deretter må de sette seg inn i de grunnleggende prinsippene for informasjonssikkerhet, inklusive å lære om personvern, sterke passord, og hvordan man identifiserer mulige trusler på nettet.

2. Ta kontroll med datasikkerheten: Det er foreldrene som må bestemme sikkerhetsreglene for familiens databruk, herunder bruk av visa-kortet for kjøp av apper, eller kjøp i apper, og hvilke apper og andre typer dataprogram som skal ha hvilken tilgang hvor.

3. Snakk med barna: Ha en åpen og ærlig dialog med barna både om de trusler som eksiterer i det digitale landskapet, og om hvordan barnas digitale-aktiviteter kan utsette både dem selv og familiens digitale utstyr for fare. Åpenhet om bruk av det digitale vil kunne gjøre barn mer komfortable med å dele sine opplevelser på nettet og eventuelle bekymringer de måtte ha.

4. Sikkerhetshygiene: Foreldre bør lære barna sine om grunnleggende sikkerhetspraksis, som ikke å dele personlig informasjon med fremmede, ikke å klikke på tvilsomme lenker eller vedlegg, sjekke bakgrunnen til de apper som lastes ned og gjøre seg kjent med hvilke grep og kontroll appene tar over smart-mobilen og nettbrettet og å være forsiktige med hva de deler på sosiale medier.

5. Etisk digital oppførsel: Informasjonssikkerhet handler ikke bare om å beskytte seg selv, men også om å respektere andres personvern. Barn bør lære å være ansvarlige digitale borgere og respektere andre mennesker i det digitale rommet, så vel som i det fysiske.

6. Bruk av kontrollverktøy: Foreldre kan bruke tilgjengelige foreldrekontrollverktøy for å begrense tilgangen til upassende innhold og sette tidsbegrensninger for skjermbruk for de minste barna.

En felles innsats


Å lære barn og unge informasjonssikkerhet er en felles innsats som involverer foreldre, skoler, og samfunnet som helhet. Foreldre spiller en unik rolle som pålitelige veiledere og rollemodeller for barna sine. Ved å ta ansvar for egne barns digitale utdanning og ved å sette opp sunne digitale vaner, bidrar foreldre til å bygge en tryggere digital fremtid både for seg selv og nasjonen.
I dagens heldigitale mediesamfunn er det ytterst viktig at vi ikke undervurderer betydningen av det å lære barn og unge om informasjonssikkerhet. Foreldre er de første lærere og veiledere barna møter, og er dermed nøkkelen til å forankre en god sikkerhetspraksis som vil tjene barna godt gjennom hele livet.
September er derfor en god anledning til å ta de første steg på vegen mot egen sikkerhetsforståelse, slik at når oktober kommer er vi alle forberedt på å bidra til et sikrere digitalt liv – både for oss selv og våre barn, og for samfunnet som helhet.

Vi har alle en rolle å spille i å forme et trygt digitalt samfunn, og denne innsatsen begynner hjemme ved kjøkkenbordet.

Beskyttelse av Personvern gjennom Kryptografi, Steganografi og Anonyme E-posttjenester -En oppsummering

Innledning

I den heldigitale nettverksbaserte mediehverdagen vi alle er en del av, har personvern blitt en verdifull ressurs som stadig trues av overvåkning, datatyveri og inntrenging i personlige data. Mennesker har til alle tider søkt etter måter å sende hemmelige beskjeder på, men sjelden har vel viktigheten av å beskytte vårt personvern og vår kommunikasjon vært høyere enn nå. Blant de mest anvendte metodene finner vi steganografi, kryptografi og anonyme e-posttjenester.

I tre tidligere innlegg (som vist til via lenkene i begrepene over) har jeg beskrevet disse tre metodene og i denne oppsummeringen vil jeg kort vise til noen av fordelene og ulempene ved å bruke disse virkemidlene for å styrke vårt personvern på det internasjonale nettet vi er en del av så og si 24/7.

Kryptografi

Fordeler:
  1. Datasikkerhet: Kryptografi gir en høy grad av datasikkerhet ved å kryptere meldinger og filer. Dette hindrer uvedkommende i å få tilgang til sensitiv informasjon.
  2. Autentisering: Kryptografi brukes også til å autentisere brukere og enheter, noe som hjelper til med å forhindre identitetstyveri og uautorisert tilgang.
Ulemper:
  1. Kompleksitet: Bruken av kryptering kan være teknisk utfordrende for vanlige brukere, og feilaktig implementering kan føre til tap av data eller manglende sikkerhet.
  2. Overvåkning og regulering: Myndigheter kan være skeptiske til kryptert kommunikasjon og kan forsøke å regulere eller overvåke bruk av kryptering, noe som potensielt kan true personvernet.

Steganografi

Fordeler:
  1. Skjuler eksistensen av data: Steganografi går et skritt lenger enn kryptografi ved å skjule eksistensen av sensitiv informasjon i andre filer, for eksempel bilder eller lydopptak. Dette gjør det vanskeligere for uvedkommende å oppdage eller dechiffrere dataene.
  2. Unngår mistenkelig oppførsel: Steganografi gir brukere muligheten til å sende informasjon uten å vekke mistanke, da det ikke er åpenbare tegn på kryptering eller hemmelig kommunikasjon.
Ulemper:
  1. Dataintegritet: Å skjule data kan også føre til risiko for dataintegritet, spesielt hvis feil oppstår under prosessen med å gjemme informasjon i andre filer.
  2. Begrenset bruk: Steganografi er ofte mer begrenset i omfang sammenlignet med tradisjonell kryptering og er ikke egnet for alle typer kommunikasjon og datalagring.

Anonyme E-posttjenester

Fordeler:
  1. Beskyttelse av identitet: Anonyme e-posttjenester tillater brukere å opprette e-postkontoer uten å avsløre deres virkelige identitet, noe som er spesielt viktig for varslere og andre som ønsker å beskytte sitt personvern på nettet.
  2. Beskyttelse mot målrettet reklame og spam: Ved å bruke anonyme e-posttjenester kan brukere redusere mengden målrettet reklame og spam de mottar, da deres sanne identitet ikke er kjent.
Ulemper:
  1. Misbruk: Anonyme e-posttjenester kan også bli misbrukt av kriminelle for å utføre ulovlige aktiviteter som phishing eller trakassering, noe som kan føre til begrensninger eller reguleringer på denne type tjenester.
  2. Redusert pålitelighet: Noen ganger kan anonyme e-posttjenester mangle påliteligheten til tradisjonelle e-postleverandører, og meldinger kan bli filtrert som spam.

I forbindelse med redusert pålitelighet vil jeg gjerne særlig peke på bruk av alias, enten dette er via ordinære e-posttjenester eller spesielle anonymiseringstjenester. En av de mest åpenbare ulempene ved bruk av alias er nettopp mangelen på troverdighet (redusert pålitelighet). Når du kommuniserer under et falskt navn, kan mottakeren være skeptisk til din hensikt og autentisitet, spesielt hvis de ikke kjenner deg personlig. Dette kan føre til problemer med tillit og effektiv kommunikasjon, spesielt i profesjonelle eller formelle sammenhenger. Videre, kan e-posttjenesteleverandører i noen tilfeller oppdage bruk av falske navn og blokkere eller suspendere kontoer, noe som kan føre til tap av tilgang til viktig kommunikasjon. Det er derfor nødvendig å vurdere nøye formålet bak bruken av et alias i e-postkommunikasjon og veie ulempene opp mot fordelene.

Konklusjon

Før vi helt frivillig hektet oss selv, og våre barn, på ulike nettverksbaserte tjenester, var det en selvfølge å være anonym. Å være anonym var normen. Riktignok visste skattemyndighetene stort sett hva vi tjente og hva vi hadde i banken, og bodde du på et lite sted så visste naboene gjerne mye om deg, men i det daglige liv var vi likevel i stor grad anonyme. I dag er det å være synlig og ikke-anonym (via mobiltelefonen, bilen og ulike nett-tjenester) blitt normen og det i så stor grad at det nesten er blitt suspekt om man opptrer anonymt.

Beskyttelse av vårt personvern er derfor blitt en klar nødvendighet i dagens samfunn. Kryptografi, steganografi og anonyme e-posttjenester er nyttige verktøy for å oppnå dette målet, men de har også sine ulike fordeler og ulemper. Vi som brukere må derfor veie de ulike faktorene nøye når vi bestemmer hvilke verktøy og metoder vi vil bruke for å beskytte vårt personvern på nettet.

Samtidig er det viktig å huske at ingen enkelt løsning er perfekt, og den beste tilnærmingen kan være en kombinasjon av flere metoder for å oppnå en høy grad av personvern og datasikkerhet.

Beskytt Ditt Personvern: Fordelene med Bruk av Anonyme E-posttjenester

Innledning

I den nettverksbaserte heldigitale medietidsalderen vi lever i, hvor informasjon flyter raskt og uhindret, er personvernet vårt mer sårbart enn noensinne. En av flere måter å beskytte deg selv på nettet er ved å bruke anonyme e-posttjenester. Disse tjenestene gir deg muligheten til å kommunisere og samhandle online uten å avsløre din virkelige identitet.

La oss se på noen av fordelene med å bruke anonyme e-posttjenester.

1. Beskyttelse mot uønsket sporing

Når du bruker din vanlige e-postadresse, legger du igjen digitale fotavtrykk som kan følges av markedsførere, annonsører og til og med cyberkriminelle. Anonyme e-posttjenester tilbyr en sperre mellom din virkelige identitet og onlineaktivitetene dine, noe som gjør det vanskeligere for uønskede tredjeparter å spore deg.

2. Reduser risikoen for nettfisking (phishing)

Phishing-angrep er en av de vanligste metodene brukt av cyberkriminelle for å lure deg til å avsløre personlig informasjon som passord og kredittkortnummer. Ved å bruke en anonym e-postadresse til å registrere deg på nettsteder og tjenester, reduserer du risikoen for at sensitive opplysninger faller i hendene på angripere.

3. Sikker kommunikasjon

Anonyme e-posttjenester bruker ofte kryptering for å beskytte meldingene dine mot uautorisert tilgang. Dette sikrer at kun mottakeren kan dekryptere og lese innholdet i meldingene. Så hvis personvernet ditt er en prioritet, er det lurt å velge en tjeneste som tilbyr denne ekstra sikkerhetsfunksjonen.

4. Beskyttelse mot målrettet markedsføring

Vi har alle opplevd det – du søker etter noe på nettet, og plutselig begynner lignende annonser å dukke opp overalt. Dette skyldes ofte at dine online-aktiviteter blir sporet, og dataene blir brukt til å målrette annonser mot deg. Med anonyme e-posttjenester kan du begrense mengden personlig informasjon som deles med annonseplattformer, noe som igjen kan redusere mengden målrettet markedsføring du blir utsatt for.

5. Beskyttelse av personlig og sensitiv informasjon

Noen ganger må vi dele informasjon som er personlig eller sensitiv, for eksempel helseopplysninger eller juridiske spørsmål. Ved å bruke en anonym e-postadresse kan du sikre at denne informasjonen ikke er knyttet direkte til din virkelige identitet, og dermed redusere risikoen for misbruk.

Nei det er ikke ulovlig, men…

Det er ikke ulovlig å benytte anonym e-post i Norge og det er heller ikke ulovlig å sende e-post til noen uten å signere med rett navn. Man har en klar rett til å være anonym i de fleste ordinære og dagligdagse tilfeller. Men selv om det ikke bryter med norsk lov, er det greit å tenke seg litt om. Det er, etter min mening, uproblematisk å bruke anonym e-post for varslere, eller for å unngå reklame og annen uønsket oppmerksomhet fra nettet osv., slik som beskrevet i de fem punktene over. Men en bør tenke seg godt om før en bruker dette i andre sammenhenger.

Et godt eksempel på hvordan anonym e-post kan virke mot sin hensikt, er en e-post jeg selv fikk en gang til min nord.no-adresse. E-posten var fra en Gmail-konto og med en kombinasjon av navn og tall som ikke sa meg noe. Videre var e-postadressen satt opp med det tilsynelatende fulle personnavnet «Erik Reserve». Akkurat som det ikke er forbudt å bruke anonym e-post, er det heller ikke forbudt å kalle seg et annet navn enn det man har, så lenge man ikke har tatt navnet til en spesifikk person. Og det var i dette tilfellet åpenbart at «Reserve» ikke var et eksiterende etternavn.

E-posten inneholdt et helt ordinært spørsmål knyttet til et av mine fagemner, og utformet på en slik måte at det ga inntrykk av at vedkommende var en student som var klar til å begynne på mitt fagemne neste semester. Spørsmålet var både enkelt og ufarlig, så hvorfor sendte da studenten forespørsel anonymt?

I mine mange år som foreleser har jeg aldri opplevd at ikke en student underskriver med fullt navn ved første gangs henvendelse, men her var det kun signert med «Erik». Som nevnt over er jo en av grunnene til at man benytter anonym e-post at man vil unngå oppmerksomhet rettet mot egen person, men i et tilfelle som dette fører anonymiseringen fort til at man blir utsatt for særlig granskning.

Første steg var å sjekke at det virkelig ikke fantes noen med etternavn «Reserve» (man kan jo aldri vite hva folk finner på). Deretter var neste logiske steg å sjekke med studieadministrasjonen om det fantes noen student ved navnet «Erik», og tilknyttet den spesifikke Gmail-adressen, som var klar til å begynne på mitt emne. Det tok ikke mange minutter å få svar på at så ikke var tilfelle. For sikkerhets skyld hadde administrasjonen også sjekket for «Eirik», samt at de også sjekket opp mot registeret for førstesemesters-studenter og for studenter sluttet forrige semester. Dermed var det klart at vedkommende bak e-posten forsøkte å utgi seg for noe vedkommende ikke var, og siden det i dette tilfellet virket helt ulogisk å være anonym, var det en mulighet for at dette var en ustabil person og at saken måtte sendes videre.

En slik reaksjon hos en mottaker av en anonyme e-post som i tilfellet over, er et god eksempel på hvorfor man bør foreta en nøye vurdering før man benytter alias i direkte kommunikasjon. I alle fall et såpass åpenbart alias som i dette eksemplet. En bør også unngå å indikere at man hører til en begrenset og spesifikk gruppe personer, da dette er noe som fort kan sjekkes ut. Videre må en være klar over at ingen har plikt til å besvare anonyme e-poster.

Som beskrevet i denne lille hendelsen over, benytter avsenderen også Google sin e-posttjeneste og dermed passer det å se litt på nettopp Gmail og hvorfor dette er et uegnet system for anonyme e-poster.

Det er mange brukere av Gmail som tror at dette er en anonym e-post-tjeneste, men det er det ikke. Google sin Gmail er en sikker e-posttjeneste, men den er langt fra anonym. Google kan se alt du noen gang har sendt eller mottatt av e-post. Den har full tilgang til e-postinnholdet ditt og henter disse dataene for målrettet annonsering og for å forbedre tjenestene sine. Det virker kanskje ikke så farlig at Google tjener penger på deg som bruker, men du må være klar over at alle kan spore disse e-postene tilbake til deg.

Enhver nettkriminell, eller sporingssystem, etterforskere etc., kan følge e-postene dine tilbake til deg basert på IP-adresse eller kontoinformasjon. Selv om du setter opp din Gmail-konto med falsk informasjon vil dette ikke være til hjelp da Google kjenner deg på IP-adressen din og andre metadata. All informasjonen som samles i og med bruk av Gmail kan føre tilbake til den enkelte bruker.

I eksemplet vist til over har altså personen oppnådd det motsatte av den normale hensikten ved bruk av anonym e-post, og fått et økt og målrettet fokus på egen person og med muligheten for videre etterforskning tilstede. I tillegg har avsender benyttet Gmail, noe som muliggjør konkret identifisering av vedkommende.

Så er ikke anonymisering i forbindelse med e-postkommunikasjon helt nødvendig; la det være (eller vær atskillig smartere enn «Erik»).

Oppsummering

I dagens heldigitale nettverksbaserte medielandskap er det viktigere enn noensinne å ta grep for å beskytte ditt personvern online. Bruk av anonyme e-posttjenester gir deg en effektiv måte å opprettholde kontroll over din personlige informasjon, begrense sporing og sikre at dine digitale fotspor ikke er så lett å følge. Ved å ta skritt for å beskytte deg selv på nettet, kan du nyte den nettverksbaserte heldigitale medieverdenen uten å ofre (altfor mye av) ditt personvern. Samtidig bør en vurdere nøye i hvilke tilfeller en benytter seg av anonymitet, og hvilke digitale kommunikasjonssystemer man i så fall benytter, slik at en ikke setter seg selv i en vanskelig situasjon.

Historien bak Kryptografi og PGP: Sikring av E-postkommunikasjon

Innledning

Vi lever i en hedigital nettverksbasert mediehverdag der personvern og datasikkerhet har fått en stadig økende betydning. Den brutale russiske angrepskrigen mot Ukraina og den medfølegnde økningen i FSB og GRU sine angrep mot vår digitale infrastruktur har ytterligere understreket dette.

I en slik situasjon spiller kryptografi en avgjørende rolle i å beskytte sensitive data og kommunikasjon. En viktig milepæl i utviklingen av kryptografiske løsninger var Pretty Good Privacy (PGP), en krypteringsmetode som revolusjonerte folks mulighet til å kryptere sin e-postkommunikasjon. Dette innlegget tar for seg historien bak kryptografi, utviklingen av PGP, og dens betydning for sikkerheten til kommunikasjon via e-post.

Historien bak Kryptografi

Kryptografi, kunsten å beskytte informasjon ved hjelp av koder og chiffer, har en lang historie som strekker seg tilbake til antikken. Fra romerske kodetekster til den berømte Enigma-maskinen fra andre verdenskrig, har kryptografi vært essensiell for hemmeligholdelse av militære og politiske beskjeder. Med datamaskinens fremvekst på midten av det 20. århundret, utviklet moderne kryptografi seg raskt, og det ble klart at metoder for å beskytte digitale data var like avgjørende som tidligere.

PGP: En Revolusjon i Kryptografi

I siste del av 1980-tallet, og helt i starten på 1990-tallet, var internett slik vi kjenner det i dag, i sin spede begynnelse. Bruken av Internett var enda ikke blitt en daglig aktivitet blant folk flest, men blant akademikere og forretningsfolk var e-postkommunikasjon blitt stadig vanligere. Philip Zimmermann, en amerikansk dataprogrammerer og aktivist, innså viktigheten av personvernet i en verden der digitale kommunikasjon ble stadig mer sårbar for inngrep. Inspirert av ideene til pionerer som Whitfield Diffie og Martin Hellman, utviklet Zimmermann en krypteringsmetode som senere skulle bli kjent som Pretty Good Privacy.

PGP var revolusjonerende på flere måter. For det første gjorde Zimmermann det tilgjengelig for allmennheten, og delte kildekoden fritt. Dette førte til en rask spredning av PGP-teknologien og et økt fokus på behovet for personvern i det som raskt kom til å bli en heldigital hverdag. For det andre introduserte PGP en hybridkrypteringsmodell som kombinerte asymmetrisk og symmetrisk kryptering, noe som gjorde det både sterkt og praktisk for brukere.

Et lite utsnitt fra en fil som er kryptert med PGP (eldre versjon), åpnet i
Notepad (Skjermdump: Privat)

Betydningen for E-postkryptering

Før PGP var e-postkommunikasjon i stor grad sårbar for overvåking og uautorisert innsyn. Brukere som ønsket å sikre sin e-postkommunikasjon måtte stole på mer usikre metoder eller hadde begrensede alternativer. Med PGP kunne brukere enkelt kryptere e-postene sine ved hjelp av offentlige nøkler, som bare mottakeren med den private nøkkelen kunne dekryptere. Dette ga en høy grad av konfidensialitet og sikkerhet, og det ble enklere for vanlige brukere å beskytte sine digitale samtaler.

Fra PGP til OpenPGP

Overgangen fra PGP til OpenPGP markerte en viktig utvikling i standardiseringen av kryptografiske metoder og protokoller for sikker e-postkommunikasjon. OpenPGP er en åpen standard som bygger på de samme grunnleggende prinsippene som PGP, men med et fokus på åpenhet og interoperabilitet. Denne overgangen tillot ulike krypteringsverktøy og programvareimplementeringer å samarbeide mer sømløst, noe som i sin tur økte tilgjengeligheten og bruken av end-to-end kryptering for e-post. OpenPGP bidro også til å eliminere noen av begrensningene og utfordringene som var forbundet med proprietær programvare, og ga brukerne et bredere spekter av valgmuligheter når det gjelder kryptografiske verktøy. Denne overgangen var en nøkkelkomponent i å gjøre kryptering mer tilgjengelig og brukervennlig for en bredere befolkning.

Dagens løsninger

Selv om Pretty Good Privacy (PGP) har hatt en betydelig innvirkning på kryptering av e-postkommunikasjon, har den kontinuerlige utviklingen av digital teknologi ført til fremveksten av nye og mer brukervennlige kryptografiløsninger som har erstattet PGP for folk flest. En av de mest utbredte løsningene i dag er end-to-end krypterte meldingstjenester, som Signal og WhatsApp. Disse tjenestene benytter seg av moderne kryptografiske metoder og protokoller for å sikre at meldingene er kryptert fra senderens enhet og forblir krypterte gjennom hele overføringsprosessen til mottakerens enhet, der de bare kan dekrypteres med mottakerens private nøkkel. Denne tilnærmingen tar bort mye av kompleksiteten som var forbundet med PGP og gir en mer sømløs og brukervennlig opplevelse for folk som ønsker å sikre sine digitale samtaler.

I tillegg til disse dedikerte meldingsappene, har e-posttjenester som ProtonMail og Tutanota også gjort en betydelig innsats for å tilby enkel kryptert e-postkommunikasjon med brukervennlige grensesnitt. Denne mangfoldige floraen av kryptografiprogrammer gir folk flest muligheten til å velge den løsningen som passer best for deres behov, samtidig som de bidrar til å heve standarden for personvern og sikkerhet i den digitale kommunikasjonsverdenen.

Konklusjon

Historien bak kryptografi og utviklingen av Pretty Good Privacy (PGP) er en historie om teknologisk innovasjon som har hatt en dyp og varig innvirkning på sikkerheten til e-postkommunikasjon. PGP’s tilgjengelighet for allmennheten og dens evne til å levere en sterk krypteringsmetode, endret landskapet for personvern og datasikkerhet. I dag fortsetter PGP, selv om programmet er erstattet av andre løsninger, å være en viktig del av kryptografiens historie og en påminnelse om viktigheten av å beskytte våre digitale samtaler.

Leseliste

  1. The Rights to Privacy and Data Protection in Times of Armed Conflict
  2. The Art of Cryptography in Ancient and Medieval History
  3. The Evolution of Cryptography in Modern History
  4. The Configuration of an Encryption Key — Post-Modern Evolution
  5. Why I Wrote PGP

Steganografi – Å skjule ting fullt synlig

Innledning

I dagens heldigitale nettversbaserte mediehverdag er et fokus på informasjonssikkerhet og personvern stadig viktigere for hver og en av oss. Ettersom både enkeltpersoner og organisasjoner utveksler sensitive data på tvers av ulike kommunikasjonskanaler, har behovet for sikre metoder for å overføre informasjon blitt intensivert. Steganografi, en eldgammel teknikk med moderne applikasjoner, tilbyr en unik tilnærming til å beskytte informasjon ved å skjule den helt synlig.

Litt historie

Begrepet «steganografi» stammer fra de greske ordene «steganos» (som betyr «dekket» eller «skjult») og «graphein» (som betyr «skriving»). Gjennom historien har mennesker brukt ulike geniale metoder for å skjule informasjon i tilsynelatende uskyldige objekter som malerier, skulpturer og til og med menneskekropper. Gamle sivilisasjoner, inkludert grekere og romere, brukte teknikker som usynlig blekk og tatovering av meldinger på kroppen for å sende hemmelige beskjeder i krigstid.

Den digitale utvikling

Med dagens bruk av ulike digitale teknologier har steganografi utviklet seg fra fysiske gjemmesteder til digitale skjuleteknikker. I dag innebærer steganografi å bygge inn data i ulike digitale medier, for eksempel bilder, lydfiler, videoer og til og med tekstdokumenter. Det menneskelige øyet og øret er ute av stand til å oppdage subtile endringer i disse filene, noe som gjør dem til utmerkede skjulesteder for sensitiv informasjon.

Eksempel på et bilde skjult i et annet bilde ved hjelp av en eldre versjon av S-Tools
(Foto: Privat, skjermdump benyttet i forfatterens undervisning i Samfunnsinformatikk)

Steganografiske teknikker

Steganografi bruker flere teknikker for å skjule informasjon effektivt. Noen vanlige metoder er:

  1. LSB-erstatning: Den minste signifikante biten (LSB) av pikselverdiene i et bilde eller den minst signifikante prøven av en lydfil blir endret for å kode den skjulte meldingen. Siden det menneskelige sansesystemet er mindre følsomt for LSB-endringer, er modifikasjonene vanligvis umerkelige.
  2. Spread Spectrum: Denne metoden distribuerer de skjulte dataene over flere frekvenser eller kanaler, noe som gjør det vanskelig for uautoriserte parter å oppdage tilstedeværelsen av skjult informasjon.
  3. Tekststeganografi: Skjuler informasjon i teksten ved å endre mellomrom, tegnsetting eller tegn på en måte som ikke forstyrrer det generelle utseendet til teksten.
  4. Transforme domeneteknikker: Disse teknikkene innebærer å endre frekvensdomenet til et signal, for eksempel Discrete Cosine Transform (DCT) som brukes i JPEG-komprimering. Denne endringen er ofte umerkelig for menneskelige sanser.

Anvendelser av Steganografi

Steganografi kan være nyttig på flere områder, så som:

  1. Informasjonsbeskyttelse: Å skjule sensitiv informasjon i digitale filer kan beskytte den mot uautorisert tilgang. For eksempel kan enkeltpersoner bruke steganografi til å sende konfidensielle dokumenter uten å vekke mistanke.
  2. Digital vannmerking: Innholdsskapere bruker steganografi for å bygge inn usynlige vannmerker i multimediefiler, slik at de kan hevde eierskap og avskrekke uautorisert bruk.
  3. Skjult kommunikasjon: Steganografi kan brukes til skjult kommunikasjon i scenarier der tradisjonelle krypteringsmetoder kan tiltrekke seg oppmerksomhet. Denne applikasjonen er spesielt relevant i etterretnings- og rettshåndhevelsessammenheng

Oppsumering

Steganografi er et godt eksempel på menneskers stadige jakt etter ulike måter å beskytte og utveksle informasjon på. Fra sine historiske røtter med bruk av fysiske skjulesteder til dagens digitale bruk, fortsetter denne teknikken å utvikle seg og tilpasse seg det skiftende landskapet av digital teknologi og påfølgende sikkerhetsbehov. Som for alt annet utviklet av oss mennesker kan denne teknikken benyttes både til lovlige og ulovlige formål.

En vanlig dag i Anne Kirkeruds liv – et personverncase

Anne Kirkerud er en helt vanlig kvinne i en helt vanlig by i dagens heldigitale nettverksbaserte mediehverdags-norge. Det er mandag morgen og tid for nok en arbeidsdag.

Skjermdump fra Twitter. Roar Thon er Fagdirektør sikkerhetskultur i Nasjonal sikkerhetsmyndighet (NSM). Bildet og innlegget er del av hans nettressurs «Sikkerhetsutfordringer i gamle dager»


Klokken 07:30
Det er tid for å dra på jobben. Mens kaffen koker sjekker hun kontoene sine på TikTok og Facebook. SMART-mobilen hennes har en rekke apper som alle er installert uten begrensninger, og mobilens stedslokasjon og blåtannfunksjon er selvsagt påslått. Som så mange andre har også Anne tyverialarm. I det hun låser seg ut og slår på alarmen, blir dette registrert hos vaktselskapet hun benytter. Mobiltelefonens lokasjonssignal viser at Anne er på farten, og dette registreres også av de ulike mobilappene som leser av denne type data for innsamling og videresending til leverandørene.


Klokken 08:00
Anne ringer en bekjent fra mobiltelefonen. Det registreres hvem hun ringer til og hvor lenge hun snakker, samt nøyaktig hvor hun befinner seg. Enkelte av mobilappene med tilgang til mobilens mikrofon registrerer også samtalens innhold.


Klokken 08:10
Anne passerer bomringen. Hun har bombrikke på bilen og det registreres at hun passerer og når på dagen det er. Mobilen sender også jevnlig signaler om hvor den (og dermed Anne) befinner seg. Anne har EL-bil av siste modell og bilens eget datasystem sender jevnlig kjøredata ol. til en sentral database.


Klokken 08:20
Anne parkerer bilen i parkeringshuset, som er videoovervåket. Både SMART-telefonen og bilen registrerer at Anne er på plass i parkeringshuset tilhørende hennes arbeidsgiver.

Klokken 08:30
Anne bruker sitt adgangskort for å komme inn på jobben. Tidspunktet blir registrert, i tillegg blir hun videoovervåket ved inngangen.

Klokken 08:35
Anne logger seg på datamaskinen sin. IT-seksjonen kan sjekke tidspunktet hun logget seg på – og kan på ethvert tidspunkt sjekke nøyaktig hva hun holder på med på skjermen sin. Anne har i tillegg til sin private SMART-mobil også en mobil gitt av arbeidsgiver. Denne har Mobile Device Management (MDM) programvare installert, noe som gir arbeidsgiver full kontroll over mobilen. Anne sin arbeidsgiver bruker programvare for GPS-sporing av jobbmobilene, i kombinasjon med programvare som er installert på den enkelte arbeidstakers PC. Dermed kan Anne’s arbeidsgiver se hennes lokasjon, tidligere ruter hun har beveget seg i, tidsstempler som viser hvor hun var på et gitt tidspunkt, samt hvor lenge hun oppholdt seg der.

Klokken 09:00
Anne sjekker jobb-eposten sin – og sender noen grove karakteristikker av arbeidsplassens ledelse til noen venner. Arbeidsgiver har innsynsrett i alle e-poster som sendes og mottas via jobbmail-systemet.

Klokken 09:15
Anne starter opp de programmer hun trenger til jobben sin, og henter frem ulike datafiler. Siden arbeidsgiver logger hvem som til enhver tid er inne på forskjellige programmer og filer, samt kontrollerer hva som gjøres i de ulike dokumentene og hvorvidt den ansatte deler filer med andre, kan alt Anne gjør på jobb følges.

Klokken 10:20
Anne tar en runde på ulike nettsider. Nettsidene hun er innom lagrer informasjon om maskinen hennes. Denne informasjonen kan IT-seksjonen sjekke, samt politiet dersom sidene hadde vært ulovlige. I tillegg samler selskapene bak de ulike nettsidene alle data de trenger for å danne en profil av Anne, enten for å kunne vise henne relevant reklame eller selge dataprofilen videre til andre selskaper.

Klokken 11:30
I lunsjen pleier Anne å ta seg en tur ned i kiosken for å spille Lotto. Spillkortet hennes avslører hvor hun spiller fra, når og for hvor mye. Kortet inneholder også opplysninger om hvor mye hun har spilt for siden kortet ble kjøpt, og hvilke spill det er spilt på. Siden Anne alltid har med seg både privat- og jobbmobilen, kartlegges ruten hennes av en rekke system.

Klokken 11:35
Anne tenker det kan være greit å ha noen kontanter og rusler en tur i minibanken. Der registreres uttaket hennes, og hun blir videofilmet mens hun er der.

Klokken 11:40
Anne benytter også lunsjpausen til å ta seg en tur på Polet og kjøpe noen flasker rødvin. Visa-kortet hun betaler med viser hvor hun har vært, samtidig blir hun videoovervåket.

Klokken 12:15
Anne blir registrert når hun går inn på jobben igjen – hun har brukt 15 minutter for mye på lunsjpausen.

Klokken 15:55
Anne drar fra jobben fem minutter for tidlig, noe som registreres.

Klokken 16:10
Mens Anne sitter i bilen blir hun overvåket både med fjernsynskameraer og ulike sensorer, i regi av veimeldingssentralen. I tillegg registrerer bilen alt om både hvor hun er og hennes kjørestil. Anne har alltid blåtann påslått på sin private mobil og denne er selvsagt synkronisert med bilen. Dette gjør at bilen får tilgang til både Anne sine kontakter, telefonnumre og epostadresser, samt bilder og andre personlige elementer. Alt dette samles inn og sendes til bilprodusenten, som er kinesisk.

Klokken 16:30
Anne stopper ved nærmeste dagligvarebutikk for å handle. Hun bruker selvsagt både visa-kort og butikkens eget kundekort, så hvor hun handler og for hvor mye registreres. Bilens data registrerer hvor hun parkerer, og når hun går inn og ut av bilen. Dermed kan bilens data estimere Anne sitt transportmønsteret, som for eksempel om hun bruker tog, t-bane, buss og fly.

Klokken 17:00
Anne kommer hjem og slår av alarmen. Dette registreres av vaktselskapet, og kan bekreftes av både SMART-mobilen og Anne sin bil om noen skulle ønske det.

Resten av ettermiddagen og kvelden
Anne har hjemmet sitt fullt av smarte digitale løsninger knyttet til Internett, og som alle registrer det meste av det hun gjør. I garasjen kobler bilen hennes seg opp via internett for å motta siste programvareoppdatering. Anne sjekker sine ulike sosiale medier og installerer noen apper hun synes virker artig, men uten å sjekke nærmere hva de egentlig gjør eller foreta begrensninger i bruken deres på hennes SMART-mobil.

I mens ute på nettet…

(Fotomontasje: Ukjent, til gratis bruk)

Leseliste

  1. Everyday Life in the Culture of Surveillance, 2023
  2. Avslørt av mobilen, 2020
  3. A New Discipline of Intelligence: Social Media, 2015

NAFO-fellas: Bekjempelse av russisk feilinformasjon på nettet

NAFO is about laughter, but you are not just a joke.
– Gabrielius Landsbergis, utenriksminister Litauen, 2023

NAFO is a living example of how to disarm Russian disinformation with humor, intelligence, and enthusiasm.
– Kaja Kallas, statsminister, Estland, 2023

Et av mange eksempler på visuelle svar på russisk propaganda, med Shiba Inu som «hovedperson». (Fotomontasje: Ukjent)

Hva er NAFO?

The North Atlantic Fellas Organization (NAFO) er en ideell grasrot bevegelse som så langt virker å spille en rolle i å motvirke russisk feilinformasjon rundt konflikten i Ukraina. NAFO er ikke en fasttømret organisasjon, men en gruppe frivillige fra hele den nordatlantiske regionen som er dedikert til å avsløre og motarbeide russisk propaganda og desinformasjonskampanjer.

Bakteppet for NAFO Fellas er det brutale russiske angrepet på Ukraina, og den uttalte hensikten er å motvirke den russiske propagandaen rettet mot et vestlig publikum, samt samle inn penger til Ukrainas forsvar.

NAFO er ikke et nytt fenomen, og kan vel sies å ha sitt utspring i de Litauiske alver.

Selv sluttet jeg meg til NAFO i juli 2023, dels for å gi et bidrag inn i kampen mot russisk desinformasjon og dels for å undersøke hvordan denne type grasrotbevegelse (såkalt «myk makt») kan fungere i kampen mot feilinformasjon i krig.

Den folkerettsstridige og ytterst brutale angrepskrigen Russland fører mot Ukraina, gjør at jeg finner det vanskelig å holde på ideen om analytisk distanse. Når jeg både deltar i, og utforsker, NAFO, så er det ut fra en klar stillingtaken mot Russland og for Ukraina.

Jeg er selvsagt innmeldt som privatperson (min Twitter-konto har ingen referanse til Nord universitet og brukes heller ikke i min undervisning), men som de fleste akademikere er mitt primære fagfelt (Social Cybersecurity) ikke bare en jobb, men en «livsstil» og det jeg erfarer som privatperson vil selvsagt danne grunnlag for deler av min undervisning i informasjonssikkerhet.

Min NAFO meme med the Star of Lithuanian Diplomacy

NAFOs arbeid virker å ha vært spesielt effektivt innenfor sosiale medier. Gruppen har en stor tilhengerskare på Twitter, hvor de jevnlig legger ut faktasjekker og debunker av russisk desinformasjon. NAFOs tweets har blitt retweetet en rekke ganger, og de har bidratt til å øke bevisstheten om russisk propaganda blant deler av Twitters brukere, og via nyhetsmedia deler av offentligheten.

NAFO er også aktiv på TikTok og Facebook.

Den 13. juli 2023 ble NAFO Fellas tildelt the Star of Lithuanian Diplomacy, og blant andre Estlands statsminister Kaja Kallas er en stor tilhenger av NAFO.

I tillegg til arbeidet med sosiale medier, produserer NAFO også multimediejournalistikk. Gruppen har produsert en rekke videoer og artikler som avslører russisk desinformasjon og gir nøyaktig informasjon om konflikten i Ukraina. NAFOs arbeid har vært omtalt i flere medier, inkludert The Wall Street Journal, The Washington Post og Sky News.

NAFOs arbeid er altså fokusert på kampen mot russisk desinformasjon, og gruppen har bidratt til å avsløre russisk propaganda og gi nøyaktig informasjon om konflikten i Ukraina. NAFOs arbeid har dermed bidratt til å informere offentligheten (i alle fall den delen som er på Twitter, TikTok og Facebook) om konfliktens sanne natur og motvirke russisk innsats for å så splid og forvirring.

Hvordan bli en NAFO Fella?

De som ønsker å hjelpe NAFO i deres kamp mot russisk desinformasjon, gjør gjerne følgende:

  1. Følger NAFO på sosiale medier og deler innholdet deres.
  2. Blir en NAFO Fella og bruker tiden sin frivillig til NAFO ved å besvare russisk desinformasjon. Medlemskap oppnås ved å vise til eksempel på egen donasjon til organisasjon/ forening som støtter Ukraina med penger og/eller utstyr. NAFO tar ikke selv i mot donasjoner, men viser til ulike hjelpeorganisasjoner/ foreninger. (Man trenger ikke å donere via NAFO (nettbutikk), eller til organisasjoner NAFO anbefaler, for å bli medlem. Selv ble jeg medlem via donasjon til Veteran Aid Ukraine.)

    Selv små handlinger kan utgjøre en stor forskjell, så ved å følge og dele NAFO tvitring kan man bidra til å motvirke russisk desinformasjon.

Eller kan man det?

Tanken om å holde russiske propagandakontoer opptatt med «mot-trolling» minner om «Counter Scamming» (også kalt «Scam Baiting«), som var populært på begynnelsen av 2000-tallet og som også jeg tok del i. Da var motstanderne de såkalte «Nigeria-svindlerne«. Hensikten med «mot-svindelen» var å latterliggjøre 419-svindlerne og få dem fra å forsøke igjen.

Akkurat som man kunne spørre seg hvor mye «mot-svindelen» mot Nigeria-svindlerne egentlig hjalp, må man også stille spørsmålet om NAFO Fellas egentlig oppnår noe vesentlig når det gjelder kampen mot russisk propaganda.

Propagandaplakat for NAFO. Legg merke til WW2 motivet. Flere av plakatene fra NAFO er montasjer med utgangspunkt i WW1 og WW2 plakater. (Fotomontasje: Ukjent)

Noen spørsmål

Så langt har, som pekt på tidligere i dette innlegget, NAFO fått mye positiv omtale, men det er ikke gitt at en slik bevegelse er uproblematisk.

Oberstlt. Steve Speece ved the Modern War Institute, West Point, har påpekt at «Meme content shared in NAFO channels … is almost exclusively English language and presumably not intended for Russian audiences … These fora exist to generate content for the entertainment and status of their own members.

Speece sin uttalelse setter fingeren på et viktig punkt med bruk av sosiale medier; når man virkelig ut til «alle» eller kun til egen menighet? Og blir denne type aktivisme først og fremst selvforherligelse av egen fortreffelighet, eller er det en effektiv form for informasjonskrigføring?

Devana, en Ukrainsk Twitter-bruker, har advart mot å angripe personer kun fordi de har et annet syn på krigen i Ukraina og påpeker at pro-russiske Twitter-brukere bør møtes med fakta da dette er en reaksjon som er mer «…effective to drive this person into a corner with facts, destroying all the fakes with which this person operates. This is a more intelligent attack by way of discussion

Dette er etter min mening et godt og viktig poeng. Desinformasjon bør møtes med saklige fakta. Men samtidig er et av de viktigste våpen i NAFOs kamp svart humor og latterliggjøring av russiske medier, politikere og nett-troll. Humor, selv den svarte varianten, kan være et både effektivt og legitimt våpen i kampen mot russisk desinformasjon. Men «mobbing» av personer som kun har et annet syn, er ikke bare forkastelig men kan også medvirke til å kvele reell demokratisk diskusjon.

Noen spørsmål jeg umiddelbart stiller meg etter å ha fulgt NAFO Fellas en stund, er:

  1. Hvor stor del av Internetts brukere blir egentlig nådd med denne type aksjoner, og hvor stor del av verden er nedslagsfeltet?
  2. Er NAFO-bevegelsen effektiv i kamp mot desinformasjon eller er det digitale slag i luften uten virkning?
  3. Kan NAFO utvikles til å bli en form for nett-vigilanter som ukritisk mobber og forfølger enhver som er uenig? Kan den utvikle seg fra å være en positiv motstand mot den russiske krigføringen i Ukraina, til å bli en «hatbevegelse»?
  4. Hvordan vil den stadige utviklingen av Internett (og derigjennom sosiale medier) påvirke denne form for «myk makt»? Vil f.eks. Elon Musk sine endringer av Twitter gjøre det vanskelig for NAFO både å «tvitre» og å få oppmerksomhet?
  5. Kan NAFO memes og hashtags, samt NAFO-svar til russiske nett-troll og offentlige instanser, utnyttes til å spre russisk desinformasjon?

Dette er bare noen spørsmål som kan reises, og det kan bli interessant å se hvordan denne uorganiserte bevegelsen utvikler seg.

Oppsummert

NAFO per nå virker å være en gruppe dedikerte og uorganiserte frivillige som muligens utgjør en viktig faktor i kampen mot russisk desinformasjon. Under denne «paraplyen» kan brukere av sosiale medier være med å bidra i kampen mot russisk desinformasjon på Internett. Men som alle typer sosiale media-bevegelser gir den grunnlag for flere kritiske spørsmål, og bør utforskes nøye av alle som har interesse for politisk bruk av sosiale medier.

Selv er jeg, i den form NAFO foreløpig har, positiv til tiltaket og vil delta i, og utforske, denne bevegelsen via min private Twitter-konto.

Bruk av sosiale medier i krigstid – både som verktøy for desinformasjon og Fake News, og verktøy for bekjempelse av det samme – er interessant å ta inn i min undervisning i bruk av sosiale medier innen utdanningsfeltet (IKT og Læringsstudiene), og utforskning av NAFO Fellas vil kunne gi en praktisk bakgrunn for en slik undervisning.

Leseliste

  1. Tastaturkrigerne
  2. Ukraine’s IT Army: Digital Resistance to Russian Propaganda
  3. Ukraine’s Information Front – Strategic Communication during Russia’s Full-Scale Invasion of Ukraine
  4. The Weaponisation of Memes
  5. ON TROLLS AND NUCLEAR SIGNALING: STRATEGIC STABILITY IN THE AGE OF MEMES
  6. Pro-Ukrainian Memes Against the 2022 Russian Invasion. A Cognitive Linguistics Perspective
  7. Memes, Language, and Identity During the Russo-Ukrainian War
  8. WeAreNAFO – Ukraines internationale Twitter-hær
  9. Social Media as a Recipient and Creator of Political Actions in the Context of the Security Crisis
  10. Fight Fire with Fire: Hacktivists’ Take on Social Media Misinformation
  11. Shielding Democracy: Civil Society Adaptations to Kremlin Disinformation about Ukraine
  12. Who are the NAFO ‘fellas’ fighting misinformation online?
  13. Elf-Determination: grassroots movements spreading positive narratives on social media
  14. Digital Warfare and Peace: Learning from Ukraine’s Response to the Russian Invasion
  15. #NAFO and Winning the Information War: Lessons Learned from Ukraine
  16. Lithuania Reacts: Confronting Russian Manipulation Techniques
  17. REGULATING A ‘CYBER MILITIA’ – LESSONS FROM UKRAINE, AND THOUGHTS ABOUT THE FUTURE
  18. My war: participation in warfare