Trusler i det digitale rom – KI eller ganske enkelt the usual suspects?

Trusselaktøren er først og fremst ute etter en effekt. Hvilket virkemiddel som benyttes for å oppnå effekten er underordnet.

Simen Bakke (1)

Glem Terminator og dommedag – truslene i det digitale rom kommer fortsatt fra gamle kjenninger: hackere, statlige aktører og kriminelle. Kunstig intelligens som ChatGPT og Sora er kraftige verktøy, men ikke tenkende maskiner. De kan forsterke digitale angrep – ikke skape dem. Vi trenger mindre hysteri og mer digital kompetanse, ellers er det vår egen intellektuelle latskap som blir den største sikkerhetsrisikoen.

Innledning

«Den superintelligente KI-en har på en måte alle Guds egenskaper: Den er allmektig, allvitende, og enten velvillig, eller så er den Djevelen og du er i dens nåde. Som i enhver sekt er det også en følelse av hastverk. Du må handle nå! Verdens skjebne står på spill! Og selvfølgelig trenger du penger!»
– Inga Strümke, PhD. og Anders Løland, PhD., 2024 (2)

«… unravelling the vagueness around AI is important in a broad sense, as there is also something quite dangerous about the futuristic mystique of the term AI when it blinds us to the banal and oppressive realities of certain technologies.»
– AI Myths (Project), u.å. (3)

Helt siden OpenAI sin samtalerobot kom i medias søkelys i november 2022, har vi hatt en strøm av påstander om at vi nå har nådd et «vendepunkt» i utviklingen av kunstig intelligens. Og like sikkert som at vår følger vinter, kommer dommedagspåstandene om helt spesielle (og dramatiske) sikkerhetstrusler fra KI.

Hva er kunstig intelligens?

«Så hva er kunstig intelligens? Først og fremst er det et gammelt fagfelt med et misvisende navn. Som helhet har fagfeltet vært en skuffelse, fordi ordet «intelligens» antyder et løfte disse løsningene aldri har vært i nærheten av å innfri. Samtidig er ideer derfra blitt brukt til å lage IT-løsninger i flere tiår.»
– Bjørn Stærk, 2023 (4)

«The term “artificial intelligence” has a long history—it was coined in the nineteen-fifties, in the early days of computers. More recently, computer scientists have grown up on movies like “The Terminator” and “The Matrix,” and on characters like Commander Data, from “Star Trek: The Next Generation.” These cultural touchstones have become an almost religious mythology in tech culture. It’s only natural that computer scientists long to create A.I. and realize a long-held dream.»
Jaron Lanier, 2023 (5)

«A system that most of us would think of as real AI – something that can, more or less, think like us – is known in Computer Science as Generalised Artificial Intelligence, and it is nowhere on the horizon. The term Artificial Intelligence is used instead to apply to anything produced using techniques designed in the quest for real AI. It’s not intelligent. It just does some stuff that AI researchers came up with, and that might look a bit smart. In dim light. From the right angle. If you squint.»
– Linda McIver, PhD, 2023 (6)

Store Norske Leksikon definerer KI på følgende måte: «Kunstig intelligens er informasjonsteknologi som justerer sin egen aktivitet og derfor tilsynelatende framstår som intelligent.»

Et viktig stikkord her er «tilsynelatende framstår som intelligent». Og det er på det nivået vi stadig er når det gjelder forskning og utvikling innen feltet «Kunstig intelligens». For KI, i en form som vil kunne utvikle spesifikke nye digitale trusler, kan vi beskrive på følgende enkle måte:

Maskiner med en intelligens som lar dem forstå, lære og utføre intellektuelle oppgaver omtrent som mennesker. Maskinene emulerer den menneskelige tanke og atferd for å løse alle slags komplekse problemer.

Men som Linda McIver påpeker i sitatet innledningsvis er KI i betydningen av at datasystemer tenker (og handler) som oss mennesker ikke oppfunnet og vi er heller ikke i nærheten av å finne opp et slikt system.

KI i betydningen «Artificial general intelligence (AGI)» er altså enn så lenge rent teoretisk og siden det ikke eksisterer kan det heller ikke utgjøre, eller utvikle, særegne og hittil ukjente digitale trusler.

Open AI sin samtalerobot er et utmerket eksempel på noe som ikke er KI og som samtidig er blitt brukt som eksempel på «KI-trussel».

Men ChatGPT, Microsoft CoPilot og lignende samtaleroboter er ikke eksempler på Kunstig Intelligens (KI). Dette er verktøy som baserer seg på statistiske beregninger. De er som store og avanserte dataspill, der du som spiller får følelsen av at det ikke finnes noen begrensninger på hvor du kan gå eller hva du kan gjøre. Men man skal ikke utforske en slik avansert spillverden særlig mye før en ser at i virkeligheten får man kun gå og gjøre det spillets utviklere har bestemt. Slik er det også med ChatGPT og lignende verktøy. De utfører fantastisk hurtige statistiske beregninger av tilgjengelig informasjon og sannsynlig sammensetning av bokstaver, men alt systemene gjør er bestemt på forhånd av programkode.

Samtaleroboter kan altså ikke tenke, de kan ikke resonere og de foretar absolutt ingen analyser av verken det brukeren spør om eller de «svar» programkoden løfter frem. Dermed følger det rent logisk, så vel som teknisk, at en samtalerobot ikke kan «føre mennesker bak lyset» eller frykte å bli erstattet av en annen modell eller slått av.

Som professor Gary Marcus sier i sin kommentar til forskningsartikkelen «Frontier Models are Capable of In-context Scheming»; – «Yes, LLMs can do all this even if they are essentially just analogizing regurgitation machines with no real world model. They have lots of examples in the database — and little capacity to compute the internal consistency of their own actions. Worse, they do not actually calculate the consequences of their actions at all. They can’t reliably sanity check themselves for hallucinations, and they can’t reliably sanity check for whether what they are doing is harmful.»

Dersom forskere (eller andre brukere) legger inn kommandoer/ promting som gir mønstre som statistisk sett peker mot «bedrag», altså det å nekte for noe eller påstå noe, eller foreta handlinger som flytting av data ol. (handlinger som altså allerede ligger innprogrammert som del av et, eller flere, handlingssett), så vil verktøyet utføre denne type «handling/ handlinger». Men handlinger verktøyet ikke er programmert for, vil ikke kunne utføres.

Det at digitale verktøy/ smarte system kan utføre handlinger de er programmert for, er ikke et tegn på at de er «intelligente» i betydningen av at de tenker og handler på egenhånd. Og de medieskapte mytene om KI kan i seg selv bli en beredskapsmessig trussel.

Såkalte KI-trusler

Computers are evolving very quickly … the human brain isn’t going to evolve, and so we still need to think about cognitive psychology
– Andrew Van Schaack, PhD., 2024 (7)

«Cybersecurity is actually 90% about human behavior and 10% about technology.»
– Martin Fix, 2024 (8)

«A lot of the risk really comes from malicious actors, which exist anyway. It’s just another tool for them to use».
– Lauren Kahn, 2023 (9)

«There were stories about the fact that you could use an LLM (large language model) to give you instructions of how to make chemical weapon or bioweapon. That turns out to be false».
– Professor Yann André LeCun, 2024 (10)

«Though it has been written about for decades, the importance of tacit knowledge in biological weapons production has often been overlooked. Having a jail-broken LLM spit out instructions is unlikely to be sufficient to create a usable biological weapon.»
– Stephanie Norwood, PhD, 2025 (11)

I januar 2023 ble det meldt at kriminelle allerede har tatt ChatGPT i bruk, og som fagansvarlig for fagemnet «Digital beredskap» , samt annen undervisning innen informasjonssikkerhet, er jeg naturlig nok sterkt opptatt av de sikkerhetsmessige implikasjonene av verktøy av typen ChatGPT, og ikke minst videosystem som f.eks. Sora.

Og det er blant annet disse to verktøyene som løftes frem som eksempler på noe som kan skape «KI-trusler», uten at det egentlig fremkommer klart hvilke spesifikke «nye» trusler dette gjelder.

At vi nå har flere typer verktøy som kan «produsere» kildekode (i betydningen hente frem via statistiske beregninger allerede produsert kildekode som er offentlig tilgjengelig), vil selvsagt gi «Script kiddies» enda et verktøy (f.eks. Indrik Spider og Scattered Spider). Men siden verken ChatGPT eller lignende samtaleroboter er feilfrie når det gjelder kodegenerering, er det per nå et stort spørsmål om hvor effektive verktøy dette vil være.

Videogenereringsverktøy av typen Sora kan muligens (eller kanskje ikke) ha større effekt innen problemområdet Deepfake, men det er enda for tidlig å si med sikkerhet om disse verktøyene vil være mer effektive som Deepfake-verktøy enn allerede eksisterende system.

Det er jo ikke slik at vi ikke har hatt denne type verktøy før. Det som er nytt er muligheten for at «folk flest» får tilgang til kraftigere verktøy.

Og så må vi ikke glemme verktøy som etterligner stemmer. Også dette benevnes som «KI», men igjen; dette er ikke system som på egenhånd utfører angrep, men verktøy hvis bruk baseres på angriperens egen kunnskap og teknologiske forståelse og ikke minst angriperens kunnskap om hvordan mennesker reagerer.

Tilgang til verktøy kan medføre økt bruk, men det betinger at brukeren vet hvordan verktøyet skal brukes, har kunnskap om hvordan produktet (f.eks. en film eller en kildekode) kan anvendes og deretter mangler de «hemninger» eller holdninger som fraholder de fleste mennesker fra å begå lovbrudd.

Intet nytt under solen

«I’m afraid the reasons why neural nets took off this century are disappointingly mundane. For sure there were scientific advances, like new neural network structures and algorithms for configuring them. But in truth, most of the main ideas behind today’s neural networks were known as far back as the 1980s. What this century delivered was lots of data and lots of computing power. Training a neural network requires both, and both became available in abundance this century».
– Michael Wooldridge, 2023 (12)

«An LLM does not understand the semantic meaning of a sentence in a linguistic sense, but rather calculates mathematically what the most likely next word should be based on the input to the model. As neural networks are inherently probabilistic, this has earned LLMs the moniker ‘stochastic parrots’ as the model is extremely good at determining the most likely next sequence – and convincingly so – but has no inherent representation of what those words mean. For this reason, LLMs do not encode an understanding of our world, such as cause-and-effect and the relationships between objects – what linguists refer to as ‘pragmatic inference’. This is a critical limitation of LLMs that users need to understand, otherwise there is a risk of automation bias (where people place too much trust in the output from such models) and anthropomorphism (where people build a human-like rapport with an LLM, which exacerbates automation bias)».
– Adam C., GCHQ’s Chief Data Scientist and Richard J. Carter, PhD, 2023 (13)

«The problem that crops up over and over again in this field is that people anthropomorphize these computers, ascribing all sorts of desires, plans, emotions, and the like. They are machines, running code. They don’t need anything, love or hate anyone, have goals or desires. They are not conscious. They don’t care if they’re replaced by a newer version. They don’t act covertly. They are machines, running code.»
– wsf, 2024 (14)

De «nye» verktøyene, og da særlig de ulike samtalerobotene, fører ikke til noen form for ny trussel. Det vi ser er heller at:

  1. Samtaleroboter vil først og fremst gi trusselaktører rask tilgang på allerede offentlig tilgjengelig informasjon lagt ut på internett, og kunne føre til en økt evne til f.eks. sosial manipulasjon. Slike verktøy kan brukes til å muliggjøre en mer overbevisende kontakt mellom angriper og offer, inkludert opprettelse av falske dokumenter, uten de oversettelses-, stave- og grammatiske feil som tidligere ofte avslørte denne type angrep. Og jo bedre den underliggende modellen er, og jo større datagrunnlag som kan danne basis for verktøyets statistiske beregninger av sannsynlig ønskte bokstavsammensetning, jo mer skade kan slike tekstgenererende verktøy gjøre i hendene på en profesjonell trusselaktør.

    MEN det hjelper ikke med overbevisende e-posttekst, eller annen tekstbasert «samtale», dersom angriperen ikke har nok teknisk kunnskap til å f.eks. sette opp en tilhørende webside med korrekt oppsatt angrepskode som sømløst kan utføre de nødvendige operasjoner (lagre passord, brukerdata eller infisere maskiner med virus, trojanske hester osv.), eller på annen måte har god bakgrunnskunnskap om målet for angrepet.
  2. De ulike samtalerobotene kan kanskje også benyttes i etterretningsarbeid som del av innledende forberedelser til angrep mot organisasjoner eller enkeltpersoner.

    MEN tatt i betraktning de grunnleggende problemene med LLM, og særlig i den form vi møter dem i f.eks. ChatGPT, er det ytterst usikkert om etterretningspersonell og profesjonelle (avanserte) IT-kriminelle er særlig ivrige brukere av samtaleroboter.
  3. Samtaleroboter kan muligens lette utviklingen av ulike typer av skadeprogram, der relevant kode er tilgjengelig enten i verktøyets database eller på internett.

    MEN en trusselaktør må fortsatt ha den nødvendige tekniske ekspertise til å både vurdere produktet og bruke det effektivt som del av et digitalt angrep.
  4. En samtalerobot kan muligens (dersom de statistiske beregningene lander på konkret og korrekt info) lette innhentingen av offentlig tilgjengelig informasjon om utvikling av biologiske våpen.

    MEN det hjelper ikke med hurtig fremhenting av digitalt tilgjengelig informasjon om angriperen ikke har den nødvendige ekspertise i det å konstruere et biologisk våpen (eller for den del hvilket som helst annet våpen som fordrer mer enn rent grunnleggende mekanisk innsikt). I tillegg trenger angriperen et trygt anlegg som kan holde vedkommende i live lenge nok til å lage et biologisk våpen.
  5. Nye og avanserte videogenereringssystem tilgjengelig for alle, kan øke mengden falske nyheter der video er benyttet. Og en øking i denne type aktivitet vil igjen kunne gi en økning i falske nyheter eller ekstremistisk budskap støttet av video og derigjennom kanskje både gi inspirasjon til radikaliserte grupper og en økende mangel på tillit til nettbasert informasjon blant folk flest.

    MEN det hjelper ikke med avanserte videoverktøy hvis ikke angriperen har den nødvendige innsikt i psykologi og kunnskap om de politiske og økonomiske utfordringer som eksisterer i den region eller for den gruppe som man ønsker å radikalisere eller på annen måte påvirke.
  6. Verktøy for forfalskning av stemmer tilgjengelig for alle, kan øke mengden svindelforsøk av denne typen.

MEN heller ikke her hjelper det med avanserte verktøy om ikke angriperen har den nødvendige innsikt i psykologi, og kunnskap om hvordan foreta effektiv svindel av tilfeldige offer.

Det er ingen grunn til å tvile på at mer avanserte digitale verktøy vil kunne støtte en utvikling og styrking av eksisterende taktikk, teknikker og prosedyrer. Men kun der angriperen har den nødvendige kunnskap og trening i det å utføre digitale operasjoner mot virksomheter eller enkeltpersoner. Digitale angrep er stadig avhengig av menneskelig intelligens og kunnskap, og det er ingen ting som tyder på at dette vil endres i overskuelig fremtid.

Selvkjørende biler og autonome våpen

«The reliance on imagination and visions of technologies and future warfare characterises much of the academic and political debate on emerging technologies in the field of AWS».
– Anna-Katharina Ferl, PhD., 2023 (15)

«Unlike humans, robotaxis are not able to solve a problem they’ve never encountered before».
– Sebastien Bell, 2024 (16)

Når man skal behandle tanken om at KI per nå utgjør en ny form for trussel, kommer en ikke utenom selvkjørende biler og autonome våpen.

La oss først slå fast nok en gang at vi per i dag ikke har funnet opp maskiner med en intelligens som lar dem forstå, lære og utføre intellektuelle oppgaver omtrent som mennesker, og som emulerer den menneskelige tanke og atferd og dermed kan løse alle slags komplekse problemer.

Dermed blir verken selvkjørende biler eller autonome våpensystemer eksempler på KI, som på mystisk vis kan representere hittil ukjente trusler.

Faren med disse to eksemplene ligger i at de, som alle digitale system, er sårbare for angrep (hacking).

Men digitale angrep mot f.eks. selvkjørende biler eller ordinære biler med system tilknyttet Internett skiller seg ikke ut fra andre typer digitale angrep, selv om implikasjonene for selvkjørende biler kan bli svært alvorlig.

Dette vil gjelde også for de såkalte «autonome våpen», som i likhet med alt det vi noe upresist kaller «KI-systemer» er programmert av mennesker. Selv en robot (våpensystem) som er “autonom” utfører sine instruksjoner kun via den logikk den menneskelige programmereren har lagt inn i systemet og kan ikke tenke selv. Slike våpensystem reiser først og fremst en rekke etiske dilemmaer, og dilemmaer knyttet til krigens lover. Men det er selvsagt mulig at hackere kan forsøke å manipulere data eller ta kontroll over denne type systemer, noe som kan true militære operasjoner og skape kaos på slagmarken.

Det fremsettes også påstander i media om at KI kan føre til at terrorister kan «kjøre en autonom dronestorm over Norge». Hvilken mystisk form for «KI» som skulle kunne gi en slik «plutselig» mulighet blir ikke definert.

Siden droner allerede eksisterer og er i bruk, er det selvsagt her og nå – i dag – fullt mulig for terrorister å «sende en sverm av droner» over Norge. Forutsetningen for dette har ingen ting med KI å gjøre, men at de har droner med adekvat rekkevidde eller sender dem ut innenfor norsk territorium eller i nærheten av Norge, at dronene har våpenkapasitet og at terroristene har den nødvendige kunnskap om effektiv bruk av droner.

Hvorvidt «terrorister» er den mest sannsynlige synderen i et slikt scenario, heller enn en statlige aktør, er egentlig uviktig. Muligheten ligger der og det helt uten noen som helst form for «kunstig intelligens».

Konsekvensene av at smarte IT-systemer blir hacket, eller tatt i bruk av en fiendtlig aktør, kan altså bli alvorlige, men vi snakker stadig om ordinære digitale angrep, eller fysiske angrep som del av klassiske sabotasje- og destabiliseringsoperasjoner, basert på angripernes teknologiske kunnskaper. Og vi snakker ikke, under noen omstendighet, om helt særegne og hittil ukjente trusler a la Terminator-filmene.

Vi snakker tvert i mot stadig vekk utelukkende om smarte statlige aktører, terrorister eller kriminelle, med gode teknologiske kunnskaper og med tilgang til eksisterende verktøy.

Vi står ikke overfor nye digitale trusler

«For one, ChatGPT can only write relatively simple applications. Even if it has the skills to do more advanced coding with suitable instructions, it does not instantly provide non-developers a competitive edge over developers who understand coding and have experience in actually writing code».
– Andrej Kovacevic, 2023 (17)

«A chatbot is a single-purpose tool, not an intelligence. Human-level intelligence requires the capacity to go beyond the parameters that its developers set for itself, of its own volition. ChatGPT is preternaturally adept at mimicking human language patterns, but so is a parrot, and no one can argue that a parrot understands the meaning behind the words it is parroting. ChatGPT passing the Turing test doesn’t mean that ChatGPT is as intelligent as a human. It clearly isn’t. All this means is that the Turing test is not the valid test of artificial intelligence we thought it would be».
– John Loeffler, 2023, (18)

At fiendtlig etterretning, kriminelle organisasjoner og «folk flest» har kraftige IT-verktøy til sin disposisjon, betyr ikke at vi plutselig står over for digitale trusler vitenskapen ikke allerede har definert og pekt på.

Den økte tilgjengeligheten av slike verktøy (demokratisering av angrepsverktøy) kan derimot gi grunn til bekymring i den forstand at flere (kanskje) vil kunne utføre digitale angrep, noe som understreker behovet for å stadig styrke informasjonssikkerheten på alle nivåer, både gjennom tekniske løsninger og ikke minst økt digital kompetanse og bevissthet blant oss som borgere i et heldigitalt mediesamfunn.

Hvis den enkelte bruker av de ulike digitale medier – fra SMART-mobil til EL-bilkan avvennes den naive troen på at digitale angrep bare er noe som skjer andre eller at falske nyheter aldri dukker opp i egen SOME-strøm, vil selv ikke kraftige matematiske modeller (språkmodeller) eller kraftige videogenereringsverktøy hjelpe kriminelle eller statlige aktører til økt suksess.

Når det gjelder andre typer trusler, så som utvikling av virus- eller bakteriologiske våpen, så er det ikke samtaleroboter av typen ChatGPT som foretar utviklingen. Samtaleroboter kan ikke utvikle noe som helst. Men de kan lynraskt søke gjennom offentlig tilgjengelig informasjon allerede lagt ut på internett, og frembringe denne informasjonen til en bruker på en lettfattelig måte. I de tilfeller der informasjonen faktisk er korrekt og brukeren har de nødvendige kunnskaper til å nyttiggjøre seg av denne, letter dette selvsagt det innledende arbeidet. Men den konkrete trusselen er det terroristen og dennes praktiske og teoretiske kunnskaper som står for, ikke samtaleroboten.

Det er heller ikke «KI» som fører til eventuelt økt radikalisering og flere tilhenger til terrororganisasjoner eller ytre høyre- eller venstreparti, men operatørenes kunnskap om hvordan nå frem til aktuelle mottakere nasjonalt og internasjonalt.

Siden media flommer over av artikler om hvordan «KI» benyttes til dette og hint, kan det være greit å tenke over følgende (utheving – tekst i fet skrift – satt av meg):

«Strictly speaking, AI is not a technology at all. Facial-recognition software, translation and speech recognition programs, scheduling algorithms, and predictive models might all have different machine learning tools running in the background, but it is patently absurd to refer to them as a singular technology. We do not call everything containing copper wires «wiring».»
– R.H. Lossin, PhD. og J. Resnikoff, PhD., 2024 (19)

Konklusjon

«AI is a marketing term used to generate hype,…»
– Skyler Schain, 2023 (20)

«The talk about existential risk from AGI is a magician’s distraction from what’s going on right in front of us – not a mechanical uprising, but a silent campaign to devalue the political and cultural currency of humane thought.»
– Professor Shannon Vallor, 2023 (21)

«The results are impressively realistic, but the “basic statistics” are the same. There is no sentience, there’s no self-contemplation, there’s no self-awareness.»
– Professor Michael Wooldridge, 2022 (22)

«Here’s where we actually are, so much more boring, and so much more real: Current models trained on next-token prediction have remarkable abilities and remarkable weaknesses. The scope of those abilities and weaknesses of the current systems is not well understood. There are some applications where the current systems are reliable enough to be practically useful, though not nearly as many as is often claimed. No doubt the next generation of systems will have greater abilities and more extensive applications and will somewhat mitigate the weaknesses. What is to come is even more poorly understood than the present. But there is zero justification for claiming that the current technology has achieved general intelligence.»
– Professor Gary Marcus, 2025 (23)

«Eksempelvis kan KI brukes i påvirkningsoperasjoner, sosial manipulering, eller til å finne sårbarheter i programvare. På samme måte kan KI antagelig også brukes til å oppdage og motvirke disse operasjonene. Hvorvidt KI vil gi størst fordeler til de som forsøker å utnytte det til offensive cyberoperasjoner eller til de som forsøker å forhindre slike operasjoner, er usikkert.»
– PST, Nasjonal trusselvurdering 2024, s. 18 (24)

Det eksisterer ingen «KI-trussel» i det digitale rom.

Truslene i det digitale rom representeres tvert i mot stadig av de samme aktørene som før, av de gode gamle metodene vi kjenner fra før, og ikke minst av vår hang til intellektuell latskap.

Sosial manipulasjon blir mer og mer populært, og enkeltmenneskets bruk av sosiale medier er utgangspunkt for klassiske påvirkningsoperasjoner og like klassiske digitale angrep i form av «klikk på denne lenken». Falske nyheter blir stadig vekk produsert av ekte mennesker og bruken av avanserte verktøy er stadig basert på disse menneskenes kunnskap om hvordan nå ut til aktuelle mottakere.

Fremveksten av avanserte verktøy tilgjengelig for alle kan øke mengden digitale angrep mot viktige systemer og mengden av godt utformede falske videoer som del av angrep mot våre holdninger, og det er absolutt ikke å kimse av. Men angrepsformene er ikke nye.

Fjernstyring av selvkjørende biler eller bruk av våpenførende droner er spesifikke angrepsformer knyttet til terrorisme eller hybrid krigføring, og vil skje dersom en terrorist-gruppe eller en statlig aktører mener dette er hensiktsmessig og har den nødvendige teknologiske kompetanse til å utføre angrepet.

Radikalisering av unge eller andre grupper i et samfunn skyldes ikke «KI», men at terroristorganisasjoner, etterretningsoperatører og ekstremistiske partier har god kunnskap om hvilke samfunnsmessige problemer som kan utnyttes, og dernest hvilke digitale verktøy som kan brukes til å formulere et budskap og nå frem til flest mulige. Skal en stoppe denne type påvirkningsoperasjoner trenges det helt andre virkemidler enn å regulere ulike typer digitale verktøy. Økt utdanning, økt bevissthet i befolkningen som helhet og politiske tiltak for å utjevne/ fjerne sosiale ulikheter, fattigdom, utenforskap ol. er viktige tiltak her.

Angrep rettet mot den politiske og kulturelle verdien av individets evne til å tenke og skape på egenhånd, er ikke utført av «KI», men av kommersielle krefter som ønsker mest mulig salg av spesifikke verktøy og aktører som ønsker å bryte ned liberale demokratiers motstandskraft mot totalitær påvirkning. Også her vil det være utdanning og bevisstgjøring som vil kunne være avgjørende.

Trusselaktørene er uansett angrepsform og verktøybruk stadig vekk den vanlige gjengen av etterretningsoperatører fra fiendtlige nasjoner, terror-grupper, større kriminelle nettverk og mer eller mindre dyktige enkeltkriminelle. Disse aktørene benytter en rekke digitale medier og verktøy i sitt arbeide, men angrepene mot oss er basert på aktørenes intelligens og kunnskap om både teknologi og psykologi. De er ikke basert på en mystisk, ikke-eksisterende digital intelligens.

Og når det gjelder de stadige digitale angrepene mot vårt heldigitale mediesamfunn, så er det fortsatt den enkelte borgers egen bevissthet og egen kunnskap om det digitale som er nøkkelen til å avverge denne type angrep.

Mediestøyen knyttet til fantasiene om at vi nå har utviklet «Kunstig Intelligens» endrer ikke dette enkle faktum.

En forkortet utgave av dette blogginnlegget kan også leses på Trønderdebatt.

NB: En viktig trussel som ikke er nevnt her, er mulighetene samtaleroboter har til å samle informasjon om sine brukere. Særlig obs skal en være på de kinesiske verktøyene som f.eks. DeepSeek som mange – også nordmenn – virker å ha lagt sin elsk på. Dette er absolutt ikke en app man bør ha på sin SMART-mobil!.

LESELISTE

  1. Combating AI-Driven Disinformation: A Reward-Based Model for Enhancing Civic Engagement and Election Integrity
  2. The Intersection of Artificial Intelligence and Social Engineering: Next-Generation Threats
  3. Generating Terror: The Risks of Generative AI Exploitation
  4. THE DARK SIDE OF LARGE LANGUAGE MODELS (2 deler)
  5. Tell me what you don’t know: large language models and the pathologies of intelligence analysis
  6. CHATGPT – EN TRUSSEL MOT DEMOKRATIET
  7. ChatGPT, Grok, Gemini and other AI chatbots are spewing Russian misinformation, study finds
  8. Social engineering with ChatGPT
  9. Security threats in AIs such as ChatGPT revealed by researchers
  10. Is ChatGPT a cybersecurity threat?
  11. Unveiling the Dark Side of ChatGPT: Exploring Cyberattacks and Enhancing User Awareness
  12. 11 Convincing ChatGPT and AI Scams to Watch out for in 2024
  13. ChatGPT – Learning Enough to be Dangerous
  14. Everything to Know About OpenAI’s New Text-to-Video Generator, Sora
  15. AI Is an Existential Threat—Just Not the Way You Think
  16. AI hype as a cyber security risk: the moral responsibility of implementing generative AI in business
  17. The Use Of Artificial Intelligence Technologies In Information And Psychological Warfare
  18. IS-tilhengere bruker KI til å spre terror-propaganda
  19. Artificial intelligence for cybersecurity: Literature review and future research directions
  20. Attacking Artificial Intelligence: AI’s Security Vulnerability and What Policymakers Can Do About It
  21. What are the AI security risks?
  22. The potential terrorist use of large language models for chemical and biological terrorism
  23. Chatbots won’t help anyone make weapons of mass destruction. But other AI systems just might
  24. OpenAI warns its future models will have a higher risk of aiding bioweapons development
  25. En ny pandemi er på trappene
  26. Slik kan KI gi for stor oversikt over samfunnet: – Åpne data truer Norges sikkerhet
  27. How to better research the possible threats posed by AI-driven misuse of biology
  28. Using an AI Browser Lets Hackers Drain Your Bank Account Just by Showing You a Public Reddit Post

FAQ for IKT og læringsstudiene

Innledning

Du befinner deg nå i et helt nytt og kanskje fremmedartet miljø. Det er lenker og knapper og faner overalt, og faglærer virker å være lysår unna. Kan dette gå bra?

Jo da, sett deg godt til rette i godstolen, ta en kopp kaffe (eller te) og senk skuldrene. Vår store filosof Arne Næss Sr. sa en gang at
«Det gjør vondt å tenke» og at dette var «en smerte vi ikke bør unndra oss».

Dersom vi godtar dette utsagnet, vil det også gjøre vondt å ta høyere utdanning. Men hele poenget med høyere utdanning er vel å presse seg selv ut av komfortsonen, ikke sant? Det er da man lærer Men selv om det er krevende med rene nettbaserte studier så er det ikke så vanskelig som det ser ut.

Dette kommer til å gå bra!

Innhold

  1. Generelt om IKT og læring 1 og 2
  2. Hvem kontakter du og hvordan gjør du det
  3. Innlevering til veiledning av de obligatoriske arbeidskravene
  4. Eksamen
  5. Særskilt om KI og eksamen

Sosiale medier – Fra lek og læring til krigsskueplass

«Men når en stor del av befolkningen bruker en anselig mengde timer hver dag på hjernedød aktivitet på sosiale medier, presumptivt for underholdning, tidtrøyte og ikke-fysisk kontakt søking, så har dette alvorlige sosiale og psykologiske konsekvensene.»

Bjørn P. Kaltenborn, 2024 (1)

Sosiale medier har gått fra å være digitale lekeplasser til å bli arenaer for kognitiv krigføring. Med TikTok som våpen og algoritmer som ammunisjon, retter brutale diktaturstater som Russland og Kina seg mot oss voksne så vel som våre barn og unge – med mål om å svekke demokratiet innenfra. Den digitale hverdagen vår er i ferd med å bli en beredskapstrussel

Innledning

I en verden hvor informasjon er like tilgjengelig som luft, har kognitiv krigføring blitt et viktig konsept. Sosiale medier, med sin evne til å både spre informasjon raskt og bredt og samtidig virke sløvende på brukernes kognitive prosesser , har blitt en veritabel slagmark for denne typen krigføring.

I det følgende gir jeg en lett, og ytterst grunnleggende, gjennomgang av dette interessante problemområdet.

Kognitiv krigføring

Kognitiv krigføring handler om å påvirke folks oppfatninger og beslutninger gjennom manipulasjon av informasjon. Det kan være alt fra å spre falske nyheter, til å skape splid og mistillit mellom grupper i samfunnet. Målet er å svekke motstanderens evne til å tenke klart, ta rasjonelle beslutninger og handle effektivt.

Denne formen for krigføring har sin bakgrunn i en kombinasjon av det tekniske knyttet til det vi kaller «informasjonskrigføring», og fra det menneskelige aspektet av «myk makt». Sånn sett har det mye til felles med «Psy-Ops» eller psykologiske operasjoner.

Kognitiv krigføring handler altså som regel om å presentere en skjev fremstilling av virkeligheten, som oftest ved hjelp av digitale medier og verktøy, for å lette eller fremme spesifikke mål. Det at informasjonsteknologi er blitt en så integrert del av våre liv gir påvirkere uendelige muligheter.

Sosiale medier som slagmark

Da jeg startet å jobbe med sosiale medier (den gang kalt «Web 2.0») tilbake i 2006, var det først og fremst med tanke på undervisningsbruk. Hvordan kunne blogg (2006), Facebook (2007), YouTube (2007), Twitter (2008), SecondLife (2008) og Wiki (2008) brukes for fremme læring i mine fagemner?

Som leder av undervisningsprosjektet «Gå inn i din tid» der fokuset var bekjempelse av Internettbaserte overgrep mot barn og unge, hadde jeg selvsagt også et blikk på mulige negativ bruk av disse tjenestene. Men i flere år hadde jeg først og fremst et overveiende positivt syn på sosiale medier. Nå har jeg imidlertid begynt å miste troen på disse plattformene som arenaer for læring. De negative effektene begynner å bli for store.

I dagens heldigitale mediesamfunn har sosiale medier blitt en integrert del av vårt daglige liv. Og nettopp fordi nesten alle lag av samfunnet mer eller mindre bevisstløst har integrert seg og sine liv med det digitale, er sosiale medier blitt en ideell plattform for kognitiv krigføring. Med sin evne til å nå ut til store deler av befolkningen på kort tid, kan informasjon – enten den er sann eller falsk – spres raskt. Dette kan skape forvirring, frykt og og undergrave tilliten til offentlige institusjoner og til vårt politiske system. I tillegg kan polariserende innhold bidra til å skape splid i samfunnet, noe som kan være destabiliserende.

Både Kina og Russland er dypt involverte i denne type krigføring og blant annet TikTok har vist seg som et ypperlig medium for begge staters spesialister på kognitiv krigføring. Og barn og unge er en særlig utsatt gruppe. Det er disse som en gang skal videreføre de liberale demokratiske verdier, og dermed blir de viktige mål i den pågående krigen som lenge har rast i de digitale rom.

Kan russiske og kinesiske påvirkningseksperter undergrave unges tro på den liberale rettsstaten vil dette på lang sikt kunne føre til sviktende forståelse for viktigheten av å kjempe aktivt for demokratiet. Og når man ikke frem med politisk undergraving, så kan man pøse på med innhold som svekker barn og unges selvforståelse og mentale hygiene. Jo mer depresjoner, jo mer selvskading og jo mer mobbing man kan fremelske, jo mer kan man svekke demokratienes motstandskraft mot brutale diktaturstaters langsiktige arbeid for en ny verdensorden.

Hvordan kan vi beskytte oss?

Det er ikke noe hokus-pokus ved det å skjerme seg selv fra denne type angrep på våre holdninger og verdier. Det handler om sunn fornuft og et visst minstemål av tankevirksomhet. Og for foreldre handler det i tillegg å sette seg inn i, og bry seg om, de plattformer egne barn og unge befinner seg på.

De viktigste tiltakene vi kan gjøre er som følger:

  1. Kritisk tenkning: Vær skeptisk til informasjonen du mottar, spesielt hvis den er polariserende eller spiller på følelser. Spør deg selv hvem som kan ha nytte av at du tror på denne informasjonen.
  2. Faktasjekk: Bruk pålitelige kilder for å bekrefte informasjonen du mottar. Det finnes mange faktasjekk-nettsteder som kan hjelpe deg med dette.
  3. Diversifiserte informasjonskilder: Ikke stol på en enkelt kilde for all din informasjon. Prøv å få informasjon fra en rekke kilder for å få et mer balansert bilde.
  4. Slutt å se på ChatGPT, BingChat og lignende samtaleroboter som eksempler på KI og faktaverktøy. Bruk ordinære søkemotorer og finn frem til reelle fakatkilder.
  5. Digital kompetanse: Lær om hvordan sosiale medier og algoritmer fungerer. Dette kan hjelpe deg å forstå hvordan og hvorfor bestemt informasjon blir presentert for deg.
  6. Sett deg inn i dine barn og unges bruk av sosiale medier, hvilke plattformer de er på og hvilke informasjon de særlig søker etter. Og viktigst av alt; snakk med dem om det de opplever og søk å trene dem i kritisk tenkning slik at de ikke rått sluker alt de ser og hører.
  7. Del ansvarlig: Tenk to ganger før du deler informasjon. Hvis du er usikker på om informasjonen er sann, er det best å ikke dele den.
  8. Rapporter falsk informasjon: De fleste sosiale medieplattformer har mekanismer for å rapportere falsk informasjon. Ved å rapportere falsk informasjon kan du bidra til å redusere spredningen.

Ved å følge disse tiltakene kan vi alle bidra til å bekjempe den kognitiv krigføringen som er rettet mot oss alle via vår 24/7-deltakelse i ulike sosiale medier.

Konklusjon

Det er ytterst viktig å være klar over farene ved kognitiv krigføring og den rollen sosiale medier spiller i de konsentrerte angrepene fra blant annet Russland og Kina mot vår liberale rettsstat. Vi må alle ta ansvar for å sjekke fakta og være kritiske til informasjonen vi mottar. Dette er særlig viktig nå som krigen raser rett utenfor vår egen stuedør.

Men den utstrakte bruken av sosiale medier har også andre beredskapsmessige utfordringer. I Forsvarets Forum den 02. september i år, peker Bjørn P. Kaltenborn blant annet på at «Sosiale mediers infiltrering av nær sagt alle samfunnsområder og folks liv er en farlig avsporing fra den sivile kompetansen vi faktisk trenger å bygge opp i beredskapssystemet

Så kanskje er det nå på høy tid at vi stiller spørsmål om vår, og våre barns, mer eller mindre bevisstløse bruk av sosiale medier er gått fra å være litt søtt naivt til å bli en alvorlig beredskapsmessig trussel?

Se også:

  1. Trusler i det digitale rom – KI eller ganske enkelt the usual suspects?
  2. Hva TikTok og kinesisk etterretning får tilgang til via våre mobiltelefoner, samt noen tanker om tøvete forbud
  3. Påskekriminelt – Sosial manipulering

En forkortet utgave av dette blogginnlegget kan også leses på Nordnorsk debatt.

Leseliste

  1. The Cognitive Warfare Concept
  2. Countering Cognitive Warfare in the Digital Age: A Comprehensive Strategy for Safeguarding Democracy against Disinformation Campaigns on the TikTok Social Media Platform
  3. Countering cognitive warfare: awareness and resilience
  4. China’s social-media attacks are part of a larger ‘cognitive warfare’ campaign
  5. TikTok is part of China’s cognitive warfare campaign
  6. TikTok: An Expanding Front in Cognitive Warfare
  7. ChatGPT, Grok, Gemini and other AI chatbots are spewing Russian misinformation, study finds
  8. Chinese Army Cognitive Warfare: Challenges for Next Generation of Operations
  9. Think tank: China’s tech giants refine and define Beijing’s propaganda push
  10. China’s Chilling Cognitive Warfare Plans
  11. HUMAN-MACHINE TEAMING TOWARDS A HOLISTIC UNDERSTANDING OF COGNITIVE WARFARE
  12. Why cognitive superiority is an imperative
  13. Cognitive warfare: an ethical analysis
  14. The dark side of social media platforms: A situation-organism-behaviour-consequence approach
  15. Key Issues and New Challenges in New Media Technology in 2023: A Critical Review
  16. The “online brain”: how the Internet may be changing our cognition

40 år med IKT og læring

Historien til IKT og læring 1 og 2

«Dette studiet har jeg fått varmt anbefalt av flere kollegaer. Ønske om å bruke tiden på noe som er direkte relevant for meg og lærerhverdagen står høyt i kurs. Derfor er jeg glad for å kunne si at førsteinntrykket av disse emnene er veldig interessante. Der er konkret og håndfast informasjon, for mennesket meg og for pedagogen
– Student, IKT og læringsprogrammene, 2024

innledning

I år (2024) er det 40 år siden de to studieprogrammene IKT og læring 1 (30 stp.) og IKT og læring 2 (30 stp.) så dagens lys ved Nesna lærerhøgskole. Etter opprettelsen av Nord universitet er disse to studieprogrammene en del av EVU-tilbudet til Handelshøyskolen Nord, og lagt administrativt til studiested Stjørdal.

De to studieprogrammene har til sammen åtte fagemner a 7,5 studiepoeng, og driftes faglig av førsteamanuensis Beata J. Godejord og førstelektor Per A. Godejord (studieprogramansvarlig), med dedikert og glimrende administrativ støtte fra studieadministrasjonen ved studiested Stjørdal.

IKT og læring 1 og 2 er studiepoenggivende etter- og videreutdanning på universitetsnivå og har følgende målgruppe: Den profesjonelle underviser, instruktør og kursholder.

Både fagemner og veiledningsmetode er innrettet mot disse tre gruppene, som kjennetegnes av evne til organisering av egen tid, akademisk trening, evne til faglig selvrefleksjon og erfaring med det å undervise. Målgruppen håndterer studiene godt, noe både gjennomstrømning og karakterer viser. En annen gruppe studenter som ikke er direkte i målgruppen, men som også klarer seg meget godt ved IKT og læringsstudiene, er studenter fra siste del av lærerutdanningen («masterdelen»). Her har vi studenter fra både Nord og NTNU.

Et annet kjennetegn ved målgruppen er at arbeidsgiver sjelden eller aldri gir mulighet for å få fri for å studere. Dermed er studentene avhengig av at studieopplegget gir rom for å studere på kveldstid og i helgene.

Til tross for at de to studieprogrammene er åpne for alle, i tråd med praksis for høyere utdanning, er de ikke egnet for studenter uten tidligere erfaring fra høyere utdanning, eller studenter som er helt uten erfaring fra undervisning eller instruksjon og veiledning.

Det at studentene har erfaring fra, og teoretisk kunnskap om, det å planlegge og utføre undervisning/ instruksjon er vesentlig for å kunne fullføre IKT og læring 1 og 2 på en god måte. Eneste unntaket fra dette er fagemnet IKT1013 – Grunnleggende informasjonssikkerhet, som har fokus på sikkerhetsbevisstgjøring. Men det er likevel en fordel om studentene også her har noe arbeidslivserfaring.

IKT og læring 1 og 2 gir innsikt i temaer som:

  • Grunnleggende informasjonssikkerhet.
  • Bruken av digitale læringsplattformer og pedagogisk tenkning knyttet til utvikling av digitale læringsrom og bruk av digitale medier i undervisning og instruksjon.
  • Konsepter knyttet til digitale ferdigheter, digital kompetanse og digital dannelse, herunder tematikk knyttet til samtaleroboter av typen ChatGPT.
  • Instruksjonsfunksjoner og hvordan de kan utnyttes for å støtte læringsprosesser, multimodal meningsskaping ut fra læringsperspektiv, visuelle språk, visuell tenkning, kognitiv belastningsteori, multimedialæringsteori og multimedia-design.
  • Egenskaper ved sosial kommunikasjon i lys av økt bruk av sosiale medier, og relasjonen til læringsprosesser samt sikkerhetsmessige utfordringer.
  • Digitale medier og digitalisering som sosiokulturell prosess; medier, mediekultur, mediesamfunn, sosial kommunikasjon, mediepedagogikk, og påvirkningsprosesser.
  • Dataspills læringsmessige kvaliteter, og utvikling av egne enkle dataspill.
  • Digitale verktøy i prosjektarbeid, og hvordan virtuelle team kan samarbeide om prosjekt fra prosjektide til forprosjektutvikling, og frem til iverksetting av prosjekt i en virksomhet ved bruk av ulike skybaserte støtteverktøy.

For å sikre god asynkron studentaktiv læring, har hvert fagemne to obligatoriske arbeidskrav som omfatter tematikken det enkelte fagemne fokuserer på, og arbeidskrav og læringsmål er utformet basert både på de fagansvarliges egne erfaringer fra praksisfeltet (grunn- og videregående skole, privat språkskole og annen instruksjons/ kursvirksomhet), erfaring fra undervisning av voksne (høgskole/ universitet) og hva som er aktuelle tema nasjonalt og internasjonalt.

Samtlige arbeidskrav kombinerer praktiske og teoretiske oppgaver, noe som krever at studentene kombinerer relevant teori med deres egne arbeidslivserfaringer. Arbeidskravene er søkt forankret i de øverste nivå i Blooms taksonomi, og samtlige arbeidskrav krever egne refleksjonsnotat der studentene vurderer egen lærings- og arbeidsprosess.

Utkast til besvarelser på de to arbeidskravene leveres til individuell veiledning, og studentene jobber videre med sine besvarelser frem mot endelig innlevering.

Vurderingssystemet ved IKT og læringsstudiene er mappeevaluering og det settes karakter i tråd med universitets- og høgskolesystemets karakterskala.

Arbeidsmengden for det enkelte fagemne er i tråd med kravene til EVU-studier a 7,5 stp. per emne, men siden undervisningsformen er studentaktiv og 100% asynkront nettbasert er de to studieprogrammene arbeidskrevende.

Begynnelsen

På 1980-tallet var det et økende fokus på IKT-utdanning for å øke den norske arbeidsstyrkens teknologiske ferdigheter, med spesielt fokus på utdanningssektoren.

Et av initiativene innenfor det å øke lærernes kompetanse i å bruke datamaskiner, var et studieprogram som startet opp i 1984 ved Nesna lærerhøgskole (senere Høgskolen i Nesna), basert på en idé fra Stanford University. Dette studieprogrammet utviklet seg til IKT og læring 1 og 2, og hadde som mål å utruste lokale lærere med kunnskap og ferdigheter til å bruke IKT i sin undervisning. Programmene ble tilbudt som deltidsstudier med et sett med obligatoriske fysiske samlinger på Nesna.

Senere ble de også tilbudt til studenter fra både informatikk- og lærerutdanningen, med fysiske forelesninger som fant sted på Nesna.

I 1986 ble Norges første LMS for fjernundervisning (EKKO) utviklet, og i 1987 kom Norges første fjernstudenter i et rent nettkurs (Paulsen, 2024). Utover på 90-tallet skyter utviklingen innen bruk av IKT ytterligere fart, ikke minst takket være Tim Berners-Lee og hans utvikling av World Wide Web. I Norge er det flere pionerer innen utviklingen av det vi dag kun omtaler som «nettet», men en person fikk særlig betydning for utviklingen av web til bruk i fjernundervisning ved Høgskolen i Nesna og det var professor Børre Ludvigsen og hans prosjekt med «Fjernarbeidsplass», der han blant annet plasserte seg, sin familie og sitt hjem på nett i 1992 – 93.

I 1994 begynte Høgskolen i Nesna å utvikle sine offisielle websider og i 1995 var de operative. I 1996/97 begynte Seksjon for Informatikk ved Høgskolen i Nesna å legge ut forelesningene sine på nettet i form av websider, og de første eksperimentene med CuSeMe som del av videobaserte nett-forelesninger startet.

Men til tross for disse tidlige forsøkene, var det først i 2003, etter et år med testing av Moodle som Learning Management System, at de to programmene gjennomgikk en større endring: de ble 100% online og asynkrone, og åpnet opp for studenter fra hele Norge og Norden. Ja, i noen tilfeller satt studentene også i USA og tok IKT og læring, mens de var på utveksling.

Endringen til bruk av LMS og med en ren asynkron tilnærming, muliggjorde mer fleksibilitet og tilgjengelighet for studentene, men krevde også nye pedagogiske tilnærminger og strategier for å sikre kvalitet og engasjement.

Fra Høgskolen i Nesna, seksjon for informatikk til Nord universitet, Handelshøyskolen

Da HiNe fusjonerte inn i det som ble Nord universitet i 2016, ble de to IKT og læring-programmene plassert under Handelshøyskolen og med ny studieprogramansvarlig på plass ba daværende dekan om at programmene ble modifisert slik at de passet inn i HHN’s profil. Dette ble gjort uten å miste av syne fokuset på underviseren – enten dette var en lærer i videregående skole eller en instruktør i forsvaret.

Endringene moderniserte programmene (en prosess som foretas ved jevne mellomrom) og vi så etter hvert en viss økning i antall studenter med bakgrunn som opplæringsansvarlige og kursholdere fra både det private og det offentlige.

Fra forelesninger og arbeidsoppgaver til veiledning og arbeidsoppgaver

IKT og Læring 1 og 2 ble altså igangsatt med konvensjonelle forelesninger knyttet til samlinger. Det ble også gitt to obligatoriske oppgaver per semester i hvert emne, som endte opp i en mappevurdering som valgt eksamensmetode.

Selv om oppgavene ble gitt individuelt, ble det oppmuntret til samarbeid mellom studentene for å løse dem.

Forelesningene tjente til å gi den nødvendige bakgrunnen for oppgaveutførelse, men det viktigste bidraget fra foreleserne var nok veiledningen som ble gitt under samlingene. Denne instruksjonsmodellen, preget av forelesninger under samlinger, to obligatoriske oppgaver og noe veiledning under samlingene som ledet frem til en endelig innlevering, forble rammen i flere år, frem til 2003.

Deretter skjedde det et betydelig skifte der fysiske samlinger på campus og synkrone forelesninger ble fullstendig erstattet av asynkront distribuert undervisning, og et klart hovedfokus på de obligatoriske oppgavene og en personlig individuell veiledning knyttet til det enkelte arbeidskrav. Vi fikk dermed et klart avvik fra den i hovedsak tradisjonelle forelesningssentriske tilnærmingen som til da hadde vært normen ved IKT og læring 1 og 2. En annen endring var at fokuset på samarbeid studentene imellom for å løse arbeidskravene, ble erstattet av krav om hovedsakelig individuelt arbeid, med noen få unntak.

Internasjonalt samarbeid

I 2006 ble en internasjonal modul, «IT103 – IKT i samfunn og arbeidsliv», introdusert i samarbeid med Institutt for Media og Informasjonsteknologi, Universitetet i Zielona Gora, Polen. Ved UZG ble arbeidet ledet av Dr. Beata Dziedzic (nå Godejord), og denne modulen la til rette for tverrkulturelle opplevelser og perspektiver knyttet til internett-relaterte trusler, og fremhevet den globale virkningen av IKT på utdanningsområdet.

Polske MBA-studenter fra UZG jobbet med arbeidskrav knyttet til Prosjekt Gå inn i din tid, sammen med norske lærere (grunn- og videregående skole, samt noen barnehagelærere) og lærerstudenter. Undervisningsspråket var engelsk og alle veiledning ble gitt på dette språket, og studentenes besvarelser ble levert i engelsk språkdrakt. Noen av de polske studentene tok erfaringene fra dette studiet med seg ut i lokale skoler. Masterstudent Agnieszka Konieczna fra UZG deltok også med sitt ene arbeidskrav i heftet «Kids and Internet/ Barn og Internett – A Polish-Norwegian look at the digital world of kids/ Et Polsk-Norsk blikk på barn og unges digitale hverdag» , s. 99.

IT103 var internasjonal modul frem til HiNe gikk inn i Nord universitet, og i tillegg til polske studenter hadde vi også spanske studenter. Disse studentene var stort sett master-studenter, men en og annen PhD-student deltok også.

Studentenes fornøydhet med IKT og læringsprogrammene

En analyse av studentenes tilfredshet med IKT og læring 1 og 2 over flere studieår avdekker gjennomgående høye resultater. Dataene antyder en positiv trend, som indikerer at de to studieprogrammene har lykkes med å møte målgruppens forventninger.

I studieårene 2018 og 2019 ble studentenes generelle tilfredshet med emnene evaluert. I 2018 var 66,7 % av studentene helt tilfreds med emnene, mens 16,7 % var litt tilfreds. I 2019 ble fire emner evaluert: ITL112 – Læring med IKT, ITL113 – Digital danning, ITL118 – Spillbasert læring, og ITL119 – Pedagogisk bruk av sosiale medier. Resultatene for studentenes tilfredshet med emnene varierte fra 4,71 til 4,89.

I høstsemesteret 2020 ble to emner evaluert: IKT1013 og IKT1014. Resultatene for studentenes tilfredshet var henholdsvis 4,80 og 4,61.

I vår- og høstsemesteret 2022 ble flere emner evaluert. I vårsemesteret ble fagene IKT1015, IKT1016, IKT1023, og IKT1024 evaluert. Tilfredsheten varierte fra 3,86 til 4,80. To av emnene fikk 5,0 på kommunikasjon, mens et fikk 4,50. En gjennomgang av de individuelle responsdataene viste en overvekt av 4 og 5 i forhold til organisering, undervisning og tilfredshet i alle fagemner.

I høstsemesteret 2022 ble fagemnene IKT1013, IKT1014, IKT1021, og IKT1022 evaluert. Tilfredsheten varierte fra 4,56 til 4,75. Resultatet for faglæreres kommunikasjon varierte fra 4,20 til 4,75. Fagemnet IKT1021 – Medieteori og kommunikasjon hadde høyest skår av alle fagemner både på trivsel, veiledning og faglæreres kommunikasjon, med 4,75.

I vår- og høstsemesteret 2023 ble fagemnene IKT1015, IKT1016, IKT1023 og IKT1024 evaluert på nytt. I vårsemesteret varierte studentenes tilfredshet fra 4,00 til 4,33. Når det gjelder høstsemesteret var det små variasjoner og verdier fra 4,0 til 4,50 for samlet tilfredshet med fagemnene som ble evaluert.

Samlet sett viser dataene at studentenes tilfredshet med de ulike fagemnene som utgjør IKT og læring 1 og 2 har vært konsekvent høy gjennom årene, med et resultat på 4 eller høyere. Fagemnet IKT1021 – Medieteori og kommunikasjon skiller seg ut med høyest poengsum av alle fagemner både på trivsel, veiledning og faglæreres kommunikasjon.

Avsluttende ord

Denne gjennomgangen av den historiske utviklingen av IKT og læring 1 og 2, belyser til en viss grad virkningen av teknologiske fremskritt på pedagogisk praksis. Overgangen fra 1980-tallet, preget av en begynnende vektlegging av IKT og dens mange muligheter, til dagens sterkt digitaliserte norske samfunnet, preget av fullstendig nettbaserte og asynkrone studieprogrammer, understreker IKT og læring 1 og 2 sin tilpasningsevne som svar på det skiftende landskapet innen digital teknologi, og målgruppens behov for fleksibel høyere utdanning.

Det internasjonale samarbeidet i 2006, gjennom introduksjonen av modulen «IT103 – IKT i samfunn og arbeidsliv» i samarbeid med Universitetet i Zielona Gora, Polen, eksemplifiserer både de muligheter som ligger i virtuell studentutveksling og viktigheten av tverrkulturelle erfaringer og perspektiver innen IKT-utdanning.

Analysen av studenttilfredshet med de ulike fagemnene tilhørende IKT- og læring 1 og 2 over flere år gir verdifull innsikt i suksessen til disse to studieprogrammene. Med konsekvent høye resultat, spesielt i fagemner som «IKT1021 – Medieteori og kommunikasjon», tyder dataene på at disse programmene effektivt har oppfylt studentenes forventninger, og fremmet et positivt læringsmiljø.

Avslutningsvis understreker utviklingen av IKT og læring 1 og 2 dynamikken som kreves for å navigere i det stadig utviklende landskapet til høyere utdanning i et digitalisert samfunn, og sikre at pedagogisk praksis forblir relevant, engasjerende og med god respons på behovene til den delen av studentpopulasjonen som er i full jobb og som må ta sin EVU på kveldstid og i helgene.

Erfaringene fra IKT og læringsstudiene er blitt presentert i flere internasjonale publikasjoner, så som:

1. Godejord, Beata J. (2025). Teachers’ Perspectives on Social-Media: Reflections from Educational Frontline in Conference Proceedings of The Future of Education 2025

2. Godejord, Per Arne, Godejord, Beata J. (2023). Computer Games as a Pedagogical Tool for Creating Cyber Security Awareness in Proceedings of the 17th European Conference on Games Based Learning / Academic Papers, Vol. 17, No. 1, 2023

3. Godejord, Beata J. (2023). INFORMATION DESIGN AND DESIGN THINKING: STUDENTS’ PERCEPTIONS OF INFOGRAPHICS AS AN INSTRUCTIONAL AID in ICERI2023 Proceedings, ISBN: 978-84-09-55942-8

4. Godejord, Beata J. (2022). LINKING THEORY TO PRACTICE: HOW GAME EXPERIENCE CAN CONTRIBUTE TO REVISING AND INCREASING UNDERSTANDING OF THE PARADIGMS OF LEARNING in ICERI2022 Proceedings, ISBN: 978-84-09-45476-1

5. Godejord, Per Arne. (2022). VIRTUAL TEAMS AS AN ARENA FOR LEARNING IN ONLINE EDUCATION – PERSPECTIVES FROM STUDENTS in ICERI2022 Proceedings, ISBN: 978-84-09-45476-1

6. Godejord, Per Arne. (2014). The online classroom – Developing Learning Environments Using Project Work and Lecturing via Blogs and Wikis, i ICT in Educational Design – Processes, Materials, Resources, pp. 107-118 – Vol. V, Oficyna Wydawnicza Uniwersytetu Zielonogórskiego, Zielona Góra, ISBN 978-83-7842-153-5

7. Godejord, Per Arne. (2013). Education in the World of Web 2.0 – Exploring Project Based Learning and Web 2.0 tools in the online course of Social Informatics for Teachers, i ICT in Educational Design – Processes, Materials, Resources, pp. 63-73, Oficyna Wydawnicza Uniwersytetu Zielonogórski, ISBN 978-83-7842-111-5
Kilder

Paulsen, Morten F. “The Dawn of Online Education”,2024

Se:

  1. FAQ for IKT og læringsstudiene
  2. Walkthrough for IKT og Læringsstudiene
  3. Retningslinjer for mappevurdering ved IKT og læring 1 og 2

Når Hackergrupper plutselig blir de gode riddere

For litt siden ble jeg kontaktet av en journalist fra Digi.no som lurte på om jeg kunne kommentere at en velkjent hacktivistgruppe ville frede sykehus og veldedige organisasjoner fra sitt eget løsepengevirus-verktøy.

I forbindelse med lansering av en ny versjon av gruppens løsepengevirustjeneste, skrev gruppen på Telegram at de ville beskytte organisasjoner som var i «det godes tjeneste». Dette skulle bety, om man tok denne gruppen av kriminelle på alvor, at om en veldedig organisasjon eller et sykehus blir rammet av løsepengevirus, vil gruppen hjelpe til med å få låst opp filene igjen. Hvordan eventuelle ofre skulle kunne melde fra om dette, ble det ikke informert om.

Journalisten fra Digi.no lurte på hva jeg tenkte om dette, og jeg forsøkte å svare så kort og konsist jeg kunne og innenfor den korte tidsfristen jeg fikk. I det følgende tar jeg for meg journalistens spørsmål og svarer noe mer utdypende på hva jeg synes om dette (i og for seg) interessante fenomenet; Kriminelle hackere som plutselig blir (selv)gode riddere.

Verktøyet beskrevet av journalisten i denne spesifikke saken, er et av verktøyene til en kjent hacktivistgruppe, med flere undergrupper tilknyttet seg (vi kan til en viss grad snakke om «familie» her, akkurat som for den klassiske mafiaen, samt en rekke mer løselig tilknyttede kriminelle). Denne type utpressingsverktøy det her var snakk om benyttes for å kunne finansiere aktiviteten til både hovedgruppen, og de tilknyttede grupperinger.

Her har vi første store fundering:

a) Vi er aktivister som kjemper for det gode, men

b) Vi bryter oss med den største selvfølge inn i tilfeldige virksomheters IT-systemer eller infiserer dem med løsepengevirus for å presse penger.

Det er selvsagt dyrt å bedrive angrep mot ulike virksomheters – enten det er nasjonal struktur eller terroristorganisasjoners – IT-systemer. Så da er det vel helt ok å styrte en eller flere virksomheter – med alle sine ansatte og kunder/ brukere – ut i praktisk og økonomisk kaos så lenge det gir penger i kassen?

Det er selvsagt koselig at en hacktivistgruppe ønsker at verktøyet de har utviklet for å stjele penger fra andre, ikke benyttes for å ramme sykehus, kritisk infrastruktur og lignende. Men til tross for de store ordene i meldingen på Telegram har de selvsagt ingen mulighet til å kontrollere dette. For eksempel vil jo en hackergruppe i GRU sin tjeneste bruke verktøyet på alle mål de får ordre om, og hva hacktivistene tror og mener om dette vil de jo bare flire av.

Journalisten lurte så på hva jeg trodde motivet for å komme med denne kunngjøringen på Telegram var?

Sett fra mitt ståsted var dette ikke noe annet enn et rent PR-stunt. De som står bak utviklingen av verktøyet ser nok på seg selv som aktivister som kjemper for gode saker, og når de trenger finansiering vil de selvsagt hevde at de kun går etter «slemme» finansinstitusjoner og lignende. Så da passer det bra å gi inntrykk av at de har full kontroll over bruken av sitt/ sine verktøy og tjenester, og at de slår hardt ned på det som da – sett med deres logikk – er rene kriminelle. Men etter min mening er dette bare tøv.

Journalisten ville deretter vite om hva det kunne bety at det at en gruppe som dette, som driver med kriminell virksomhet, gjør slike etiske vurderinger?

Her kunne jeg glatt gått rett inn i en lengre forelesning, men jeg nøyde meg med å hevde at dette ikke var et eksempel på etiske vurderinger, men et rent PR-stunt.

Det finnes jo ordinære kriminelle som gjerne gir deg et kakk i hodet når de skal stjele lommeboken din, men som aldri ville finne på å drepe deg. Hvorvidt dette er et eksempel på æreskodes, etisk vurdering eller et uttrykk for en ren pragmatisme (drap vil jo få store politistyrker til å rykke ut, mens et enkelt tyveri vil gi mindre «styr») kan jo være noe noen og enhver kan fundere på for seg selv.

I dette spesifikke tilfellet, mente jeg (og mener jeg fortsatt) at dette neppe var et utslag av etikk, men et rent PR-stunt og et forsøk på å fremstå som «de gode riddere».

Nå har riktignok denne hackergruppen tidligere vært synonymt med angrep mot for eksempel ekstremister på nett, Russland og Iran. De har også i helt spesielle tilfeller (kampen mot IS) samarbeidet med myndigheter. Man kan sågar si at denne gruppen (i alle fall etter eget utsagn) hacker for Ukraina. Og det er jo absolutt positivt. Men så var det dette med å presse penger av ulike virksomheter ved hjelp av løsepengevirus for å finansiere egen virksomhet da. Hvor er etikken i det? Er det slik at målet helliger middelet? Og i det siste har de rettet angrep mot Israel, noe som jo ikke akkurat gjør dem til forkjempere for demokratiske stater.

Her er vi altså midt inne i et ytterst grumset farvann både når det gjelder det etiske, nytteverdi ( i betydningen angrep mot ekstremister og diktaturstater) og det juridiske. Skulle vi tatt det gruppen hevder på alvor, så ville jo deres løsepenge-angrep alltid kun ha som mål å få penger fra for eksempel russiske eller iranske selskap. Men jeg tviler sterkt på at dette skjer, og dermed snakker vi om angrep på alle mål en gruppe anonyme mennesker til enhver tid måtte mene «fortjener det».

Og her er vi ved den andre store fundering:

Med hvilken rett setter grupper med anonyme personer seg til doms over hvilke selskaper/ organisasjoner som fortjener å bli presset for penger?

Denne type hackere må gjerne kalle seg «Hacktivister» og mene at de kjemper for gode saker, men i min bok er de først og fremst kriminelle, og av tvilsom nytte i den digitale krigen mot diktaturstater.

Saken ble presentert i Digi.no av Oskar Hope-Paulsrud, under tittelen Hackergruppe freder sykehus og veldedige organisasjoner: – Rent PR-stunt. Artikkelen er bak betalingsmur.

LESELISTE

  1. Hacktivism Definition, History, Impact, Examples, Legal & Ethical Considerations, and Future
  2. Hacktivism – Cybersecurity’s Controversial Subculture
  3. Ethics of Hacktivism
  4. Having a hacktivism ethos while mitigating unethical sabotage
  5. Righteous Devils: Unpacking the ethics of hacktivism
  6. 8 rules for “civilian hackers” during war, and 4 obligations for states to restrain them
  7. A Hacktivist Code of Conduct May Be Too Little Too Late
  8. Fake News of Cyber Attacks Fast-Spreads, as Conflict between Russia and Ukraine Escalates
  9. The Landscape of Hacktivism in the Context of Current Events
  10. We (Did!) Start the Fire: Hacktivists Increasingly Claim Targeting of OT Systems
  11. GhostSec: From Fighting ISIS to Possibly Targeting Israel with RaaS
  12. Threat Actor Profile – GhostSec
  13. GhostSec – Hacktivist or Threat? An interview with Matan Dobrushin
  14. Norge rammes av avanserte målrettede cyberangrep

Informasjonssikkerhet begynner ved kjøkkenbordet

Innledning

Oktober er ikke bare en høstmåned, men er også den nasjonale sikkerhetsmåneden, og dermed en tid for ettertanke for alle oss som lever og virker i et heldigitalt mediesamfunn.

I 2023 var temaet «Sosial manipulasjon» («Social Engineering»), og det er et tema som egentlig burde vært med om så bare som et lite deltema uansett hovedtema.

Så når sikkerhetsmåneden igjen dukker opp, passer det godt at vi alle stopper opp litt og foretar et raskt beskikk over vår egen digitale adferd og kunnskapsnivå.

Vi lever i et heldigitalt nettverkbasert mediesamfunn, der vi alle mer eller mindre tanketomt har gjort det digitale til en uunnværlig del av våre, og våre barn og unges, liv. Og våre politikere, og det private næringsliv, har ikke gjort det bedre ved en stadig økende digitalisering av alle typer tjenester. I en slik virkelighet er det ikke rart at Nasjonal Sikkerhetsmyndighet uttalte, i forbindelse med sin rapport for 2023, at det er nødvendig at samtlige borgere -unge som gamle – må lære mer om digital teknologi og nasjonal sikkerhet.
For barn og unge er denne digitale verdenen først og fremst en naturlig arena for utforskning og læring, men dette er også en verden som er under konstant angrep fra både fiendtlige statlige aktører og kriminelle.

Sikkerhet i det digitale landskapet

Den digitale verdenen er en arena der barn og unge er utsatt for en rekke trusler, fra cybermobbing og nettsvindel til mulig eksponering for uønsket innhold. Foreldre må forstå at det ikke er nok å bare gi barna ubegrenset tilgang til digital teknologi; de må også veilede dem om hvordan de kan navigere trygt i dette komplekse landskapet. Barn har naturlig nok ikke den nødvendige livserfaringen eller kunnskapen til å vurdere digital risiko på egen hånd.

Siden både offentlige og private virksomheter jevnlig øker innsatsen i form av ulike digitale sikringer mot angrep, er det den – i digitale spørsmål – intellektuelt late og litt naive borger og dennes barn som er det mest interessante angrepsmål. Ikke fordi den enkeltes digitale utstyr eller informasjon er spesielt interessant i seg selv, men fordi det kan gi et nyttig springbrett videre inn i arbeidsgivers, eller andre mer interessante aktørers, datasystemer. Derfor er det viktig å erkjenne at foreldre spiller en avgjørende rolle i å utdanne og veilede barna sine om sikker bruk av teknologi og internett. Informasjonssikkerhet er ikke lenger bare en oppgave for skoler (der læreren ofte har like lite kunnskap som foreldrene) og teknologibransjen, det er en nødvendig del av det daglige livet som foreldre må ta aktivt del i.


Å bygge en trygg digital fremtid

Foreldre kan altså spille en avgjørende rolle i å bygge en trygg digital fremtid for barna sine, og derigjennom også trygge landets digitale sikkerhet, ved å:

1. Øke egen kunnskap: Foreldre må først og fremst forstå at ethvert digitalt verktøy, enten det er den klassiske datamaskinen, nettbrettet, smart-mobilen eller den nye EL-bilen er et angrepsmål. Deretter må de sette seg inn i de grunnleggende prinsippene for informasjonssikkerhet, inklusive å lære om personvern, sterke passord, og hvordan man identifiserer mulige trusler på nettet.

2. Ta kontroll med datasikkerheten: Det er foreldrene som må bestemme sikkerhetsreglene for familiens databruk, herunder bruk av visa-kortet for kjøp av apper, eller kjøp i apper, og hvilke apper og andre typer dataprogram som skal ha hvilken tilgang hvor.

3. Snakk med barna: Ha en åpen og ærlig dialog med barna både om de trusler som eksiterer i det digitale landskapet, og om hvordan barnas digitale-aktiviteter kan utsette både dem selv og familiens digitale utstyr for fare. Åpenhet om bruk av det digitale vil kunne gjøre barn mer komfortable med å dele sine opplevelser på nettet og eventuelle bekymringer de måtte ha.

4. Sikkerhetshygiene: Foreldre bør lære barna sine om grunnleggende sikkerhetspraksis, som ikke å dele personlig informasjon med fremmede, ikke å klikke på tvilsomme lenker eller vedlegg, sjekke bakgrunnen til de apper som lastes ned og gjøre seg kjent med hvilke grep og kontroll appene tar over smart-mobilen og nettbrettet og å være forsiktige med hva de deler på sosiale medier.

5. Etisk digital oppførsel: Informasjonssikkerhet handler ikke bare om å beskytte seg selv, men også om å respektere andres personvern. Barn bør lære å være ansvarlige digitale borgere og respektere andre mennesker i det digitale rommet, så vel som i det fysiske.

6. Bruk av kontrollverktøy: Foreldre kan bruke tilgjengelige foreldrekontrollverktøy for å begrense tilgangen til upassende innhold og sette tidsbegrensninger for skjermbruk for de minste barna.

En felles innsats


Å lære barn og unge informasjonssikkerhet er en felles innsats som involverer foreldre, skoler, og samfunnet som helhet. Foreldre spiller en unik rolle som pålitelige veiledere og rollemodeller for barna sine. Ved å ta ansvar for egne barns digitale utdanning og ved å sette opp sunne digitale vaner, bidrar foreldre til å bygge en tryggere digital fremtid både for seg selv og nasjonen.
I dagens heldigitale mediesamfunn er det ytterst viktig at vi ikke undervurderer betydningen av det å lære barn og unge om informasjonssikkerhet. Foreldre er de første lærere og veiledere barna møter, og er dermed nøkkelen til å forankre en god sikkerhetspraksis som vil tjene barna godt gjennom hele livet.
September er derfor en god anledning til å ta de første steg på vegen mot egen sikkerhetsforståelse, slik at når oktober kommer er vi alle forberedt på å bidra til et sikrere digitalt liv – både for oss selv og våre barn, og for samfunnet som helhet.

Vi har alle en rolle å spille i å forme et trygt digitalt samfunn, og denne innsatsen begynner hjemme ved kjøkkenbordet.

Dette blogginnlegget er også publisert på Nordnorsk debatt.

Beskyttelse av Personvern gjennom Kryptografi, Steganografi og Anonyme E-posttjenester -En oppsummering

Innledning

I den heldigitale nettverksbaserte mediehverdagen vi alle er en del av, har personvern blitt en verdifull ressurs som stadig trues av overvåkning, datatyveri og inntrenging i personlige data. Mennesker har til alle tider søkt etter måter å sende hemmelige beskjeder på, men sjelden har vel viktigheten av å beskytte vårt personvern og vår kommunikasjon vært høyere enn nå. Blant de mest anvendte metodene finner vi steganografi, kryptografi og anonyme e-posttjenester.

I tre tidligere innlegg (som vist til via lenkene i begrepene over) har jeg beskrevet disse tre metodene og i denne oppsummeringen vil jeg kort vise til noen av fordelene og ulempene ved å bruke disse virkemidlene for å styrke vårt personvern på det internasjonale nettet vi er en del av så og si 24/7.

Kryptografi

Fordeler:
  1. Datasikkerhet: Kryptografi gir en høy grad av datasikkerhet ved å kryptere meldinger og filer. Dette hindrer uvedkommende i å få tilgang til sensitiv informasjon.
  2. Autentisering: Kryptografi brukes også til å autentisere brukere og enheter, noe som hjelper til med å forhindre identitetstyveri og uautorisert tilgang.
Ulemper:
  1. Kompleksitet: Bruken av kryptering kan være teknisk utfordrende for vanlige brukere, og feilaktig implementering kan føre til tap av data eller manglende sikkerhet.
  2. Overvåkning og regulering: Myndigheter kan være skeptiske til kryptert kommunikasjon og kan forsøke å regulere eller overvåke bruk av kryptering, noe som potensielt kan true personvernet.

Steganografi

Fordeler:
  1. Skjuler eksistensen av data: Steganografi går et skritt lenger enn kryptografi ved å skjule eksistensen av sensitiv informasjon i andre filer, for eksempel bilder eller lydopptak. Dette gjør det vanskeligere for uvedkommende å oppdage eller dechiffrere dataene.
  2. Unngår mistenkelig oppførsel: Steganografi gir brukere muligheten til å sende informasjon uten å vekke mistanke, da det ikke er åpenbare tegn på kryptering eller hemmelig kommunikasjon.
Ulemper:
  1. Dataintegritet: Å skjule data kan også føre til risiko for dataintegritet, spesielt hvis feil oppstår under prosessen med å gjemme informasjon i andre filer.
  2. Begrenset bruk: Steganografi er ofte mer begrenset i omfang sammenlignet med tradisjonell kryptering og er ikke egnet for alle typer kommunikasjon og datalagring.

Anonyme E-posttjenester

Fordeler:
  1. Beskyttelse av identitet: Anonyme e-posttjenester tillater brukere å opprette e-postkontoer uten å avsløre deres virkelige identitet, noe som er spesielt viktig for varslere og andre som ønsker å beskytte sitt personvern på nettet.
  2. Beskyttelse mot målrettet reklame og spam: Ved å bruke anonyme e-posttjenester kan brukere redusere mengden målrettet reklame og spam de mottar, da deres sanne identitet ikke er kjent.
Ulemper:
  1. Misbruk: Anonyme e-posttjenester kan også bli misbrukt av kriminelle for å utføre ulovlige aktiviteter som phishing eller trakassering, noe som kan føre til begrensninger eller reguleringer på denne type tjenester.
  2. Redusert pålitelighet: Noen ganger kan anonyme e-posttjenester mangle påliteligheten til tradisjonelle e-postleverandører, og meldinger kan bli filtrert som spam.

I forbindelse med redusert pålitelighet vil jeg gjerne særlig peke på bruk av alias, enten dette er via ordinære e-posttjenester eller spesielle anonymiseringstjenester. En av de mest åpenbare ulempene ved bruk av alias er nettopp mangelen på troverdighet (redusert pålitelighet). Når du kommuniserer under et falskt navn, kan mottakeren være skeptisk til din hensikt og autentisitet, spesielt hvis de ikke kjenner deg personlig. Dette kan føre til problemer med tillit og effektiv kommunikasjon, spesielt i profesjonelle eller formelle sammenhenger. Videre, kan e-posttjenesteleverandører i noen tilfeller oppdage bruk av falske navn og blokkere eller suspendere kontoer, noe som kan føre til tap av tilgang til viktig kommunikasjon. Det er derfor nødvendig å vurdere nøye formålet bak bruken av et alias i e-postkommunikasjon og veie ulempene opp mot fordelene.

Konklusjon

Før vi helt frivillig hektet oss selv, og våre barn, på ulike nettverksbaserte tjenester, var det en selvfølge å være anonym. Å være anonym var normen. Riktignok visste skattemyndighetene stort sett hva vi tjente og hva vi hadde i banken, og bodde du på et lite sted så visste naboene gjerne mye om deg, men i det daglige liv var vi likevel i stor grad anonyme. I dag er det å være synlig og ikke-anonym (via mobiltelefonen, bilen og ulike nett-tjenester) blitt normen og det i så stor grad at det nesten er blitt suspekt om man opptrer anonymt.

Beskyttelse av vårt personvern er derfor blitt en klar nødvendighet i dagens samfunn. Kryptografi, steganografi og anonyme e-posttjenester er nyttige verktøy for å oppnå dette målet, men de har også sine ulike fordeler og ulemper. Vi som brukere må derfor veie de ulike faktorene nøye når vi bestemmer hvilke verktøy og metoder vi vil bruke for å beskytte vårt personvern på nettet.

Samtidig er det viktig å huske at ingen enkelt løsning er perfekt, og den beste tilnærmingen kan være en kombinasjon av flere metoder for å oppnå en høy grad av personvern og datasikkerhet.

Beskytt Ditt Personvern: Fordelene med Bruk av Anonyme E-posttjenester

Innledning

I den nettverksbaserte heldigitale medietidsalderen vi lever i, hvor informasjon flyter raskt og uhindret, er personvernet vårt mer sårbart enn noensinne. En av flere måter å beskytte deg selv på nettet er ved å bruke anonyme e-posttjenester. Disse tjenestene gir deg muligheten til å kommunisere og samhandle online uten å avsløre din virkelige identitet.

La oss se på noen av fordelene med å bruke anonyme e-posttjenester.

1. Beskyttelse mot uønsket sporing

Når du bruker din vanlige e-postadresse, legger du igjen digitale fotavtrykk som kan følges av markedsførere, annonsører og til og med cyberkriminelle. Anonyme e-posttjenester tilbyr en sperre mellom din virkelige identitet og onlineaktivitetene dine, noe som gjør det vanskeligere for uønskede tredjeparter å spore deg.

2. Reduser risikoen for nettfisking (phishing)

Phishing-angrep er en av de vanligste metodene brukt av cyberkriminelle for å lure deg til å avsløre personlig informasjon som passord og kredittkortnummer. Ved å bruke en anonym e-postadresse til å registrere deg på nettsteder og tjenester, reduserer du risikoen for at sensitive opplysninger faller i hendene på angripere.

3. Sikker kommunikasjon

Anonyme e-posttjenester bruker ofte kryptering for å beskytte meldingene dine mot uautorisert tilgang. Dette sikrer at kun mottakeren kan dekryptere og lese innholdet i meldingene. Så hvis personvernet ditt er en prioritet, er det lurt å velge en tjeneste som tilbyr denne ekstra sikkerhetsfunksjonen.

4. Beskyttelse mot målrettet markedsføring

Vi har alle opplevd det – du søker etter noe på nettet, og plutselig begynner lignende annonser å dukke opp overalt. Dette skyldes ofte at dine online-aktiviteter blir sporet, og dataene blir brukt til å målrette annonser mot deg. Med anonyme e-posttjenester kan du begrense mengden personlig informasjon som deles med annonseplattformer, noe som igjen kan redusere mengden målrettet markedsføring du blir utsatt for.

5. Beskyttelse av personlig og sensitiv informasjon

Noen ganger må vi dele informasjon som er personlig eller sensitiv, for eksempel helseopplysninger eller juridiske spørsmål. Ved å bruke en anonym e-postadresse kan du sikre at denne informasjonen ikke er knyttet direkte til din virkelige identitet, og dermed redusere risikoen for misbruk.

Nei det er ikke ulovlig, men…

Det er ikke ulovlig å benytte anonym e-post i Norge og det er heller ikke ulovlig å sende e-post til noen uten å signere med rett navn. Man har en klar rett til å være anonym i de fleste ordinære og dagligdagse tilfeller. Men selv om det ikke bryter med norsk lov, er det greit å tenke seg litt om. Det er, etter min mening, uproblematisk å bruke anonym e-post for varslere, eller for å unngå reklame og annen uønsket oppmerksomhet fra nettet osv., slik som beskrevet i de fem punktene over. Men en bør tenke seg godt om før en bruker dette i andre sammenhenger.

Et godt eksempel på hvordan anonym e-post kan virke mot sin hensikt, er en e-post jeg selv fikk en gang til min nord.no-adresse. E-posten var fra en Gmail-konto og med en kombinasjon av navn og tall som ikke sa meg noe. Videre var e-postadressen satt opp med det tilsynelatende fulle personnavnet «Erik Reserve». Akkurat som det ikke er forbudt å bruke anonym e-post, er det heller ikke forbudt å kalle seg et annet navn enn det man har, så lenge man ikke har tatt navnet til en spesifikk person. Og det var i dette tilfellet åpenbart at «Reserve» ikke var et eksiterende etternavn.

E-posten inneholdt et helt ordinært spørsmål knyttet til et av mine fagemner, og utformet på en slik måte at det ga inntrykk av at vedkommende var en student som var klar til å begynne på mitt fagemne neste semester. Spørsmålet var både enkelt og ufarlig, så hvorfor sendte da studenten forespørsel anonymt?

I mine mange år som foreleser har jeg aldri opplevd at ikke en student underskriver med fullt navn ved første gangs henvendelse, men her var det kun signert med «Erik». Som nevnt over er jo en av grunnene til at man benytter anonym e-post at man vil unngå oppmerksomhet rettet mot egen person, men i et tilfelle som dette fører anonymiseringen fort til at man blir utsatt for særlig granskning.

Første steg var å sjekke at det virkelig ikke fantes noen med etternavn «Reserve» (man kan jo aldri vite hva folk finner på). Deretter var neste logiske steg å sjekke med studieadministrasjonen om det fantes noen student ved navnet «Erik», og tilknyttet den spesifikke Gmail-adressen, som var klar til å begynne på mitt emne. Det tok ikke mange minutter å få svar på at så ikke var tilfelle. For sikkerhets skyld hadde administrasjonen også sjekket for «Eirik», samt at de også sjekket opp mot registeret for førstesemesters-studenter og for studenter sluttet forrige semester. Dermed var det klart at vedkommende bak e-posten forsøkte å utgi seg for noe vedkommende ikke var, og siden det i dette tilfellet virket helt ulogisk å være anonym, var det en mulighet for at dette var en ustabil person og at saken måtte sendes videre.

En slik reaksjon hos en mottaker av en anonyme e-post som i tilfellet over, er et god eksempel på hvorfor man bør foreta en nøye vurdering før man benytter alias i direkte kommunikasjon. I alle fall et såpass åpenbart alias som i dette eksemplet. En bør også unngå å indikere at man hører til en begrenset og spesifikk gruppe personer, da dette er noe som fort kan sjekkes ut. Videre må en være klar over at ingen har plikt til å besvare anonyme e-poster.

Som beskrevet i denne lille hendelsen over, benytter avsenderen også Google sin e-posttjeneste og dermed passer det å se litt på nettopp Gmail og hvorfor dette er et uegnet system for anonyme e-poster.

Det er mange brukere av Gmail som tror at dette er en anonym e-post-tjeneste, men det er det ikke. Google sin Gmail er en sikker e-posttjeneste, men den er langt fra anonym. Google kan se alt du noen gang har sendt eller mottatt av e-post. Den har full tilgang til e-postinnholdet ditt og henter disse dataene for målrettet annonsering og for å forbedre tjenestene sine. Det virker kanskje ikke så farlig at Google tjener penger på deg som bruker, men du må være klar over at alle kan spore disse e-postene tilbake til deg.

Enhver nettkriminell, eller sporingssystem, etterforskere etc., kan følge e-postene dine tilbake til deg basert på IP-adresse eller kontoinformasjon. Selv om du setter opp din Gmail-konto med falsk informasjon vil dette ikke være til hjelp da Google kjenner deg på IP-adressen din og andre metadata. All informasjonen som samles i og med bruk av Gmail kan føre tilbake til den enkelte bruker.

I eksemplet vist til over har altså personen oppnådd det motsatte av den normale hensikten ved bruk av anonym e-post, og fått et økt og målrettet fokus på egen person og med muligheten for videre etterforskning tilstede. I tillegg har avsender benyttet Gmail, noe som muliggjør konkret identifisering av vedkommende.

Så er ikke anonymisering i forbindelse med e-postkommunikasjon helt nødvendig; la det være (eller vær atskillig smartere enn «Erik»).

Oppsummering

I dagens heldigitale nettverksbaserte medielandskap er det viktigere enn noensinne å ta grep for å beskytte ditt personvern online. Bruk av anonyme e-posttjenester gir deg en effektiv måte å opprettholde kontroll over din personlige informasjon, begrense sporing og sikre at dine digitale fotspor ikke er så lett å følge. Ved å ta skritt for å beskytte deg selv på nettet, kan du nyte den nettverksbaserte heldigitale medieverdenen uten å ofre (altfor mye av) ditt personvern. Samtidig bør en vurdere nøye i hvilke tilfeller en benytter seg av anonymitet, og hvilke digitale kommunikasjonssystemer man i så fall benytter, slik at en ikke setter seg selv i en vanskelig situasjon.

Historien bak Kryptografi og PGP: Sikring av E-postkommunikasjon

Innledning

Vi lever i en hedigital nettverksbasert mediehverdag der personvern og datasikkerhet har fått en stadig økende betydning. Den brutale russiske angrepskrigen mot Ukraina og den medfølegnde økningen i FSB og GRU sine angrep mot vår digitale infrastruktur har ytterligere understreket dette.

I en slik situasjon spiller kryptografi en avgjørende rolle i å beskytte sensitive data og kommunikasjon. En viktig milepæl i utviklingen av kryptografiske løsninger var Pretty Good Privacy (PGP), en krypteringsmetode som revolusjonerte folks mulighet til å kryptere sin e-postkommunikasjon. Dette innlegget tar for seg historien bak kryptografi, utviklingen av PGP, og dens betydning for sikkerheten til kommunikasjon via e-post.

Historien bak Kryptografi

Kryptografi, kunsten å beskytte informasjon ved hjelp av koder og chiffer, har en lang historie som strekker seg tilbake til antikken. Fra romerske kodetekster til den berømte Enigma-maskinen fra andre verdenskrig, har kryptografi vært essensiell for hemmeligholdelse av militære og politiske beskjeder. Med datamaskinens fremvekst på midten av det 20. århundret, utviklet moderne kryptografi seg raskt, og det ble klart at metoder for å beskytte digitale data var like avgjørende som tidligere.

PGP: En Revolusjon i Kryptografi

I siste del av 1980-tallet, og helt i starten på 1990-tallet, var internett slik vi kjenner det i dag, i sin spede begynnelse. Bruken av Internett var enda ikke blitt en daglig aktivitet blant folk flest, men blant akademikere og forretningsfolk var e-postkommunikasjon blitt stadig vanligere. Philip Zimmermann, en amerikansk dataprogrammerer og aktivist, innså viktigheten av personvernet i en verden der digitale kommunikasjon ble stadig mer sårbar for inngrep. Inspirert av ideene til pionerer som Whitfield Diffie og Martin Hellman, utviklet Zimmermann en krypteringsmetode som senere skulle bli kjent som Pretty Good Privacy.

PGP var revolusjonerende på flere måter. For det første gjorde Zimmermann det tilgjengelig for allmennheten, og delte kildekoden fritt. Dette førte til en rask spredning av PGP-teknologien og et økt fokus på behovet for personvern i det som raskt kom til å bli en heldigital hverdag. For det andre introduserte PGP en hybridkrypteringsmodell som kombinerte asymmetrisk og symmetrisk kryptering, noe som gjorde det både sterkt og praktisk for brukere.

Et lite utsnitt fra en fil som er kryptert med PGP (eldre versjon), åpnet i
Notepad (Skjermdump: Privat)

Betydningen for E-postkryptering

Før PGP var e-postkommunikasjon i stor grad sårbar for overvåking og uautorisert innsyn. Brukere som ønsket å sikre sin e-postkommunikasjon måtte stole på mer usikre metoder eller hadde begrensede alternativer. Med PGP kunne brukere enkelt kryptere e-postene sine ved hjelp av offentlige nøkler, som bare mottakeren med den private nøkkelen kunne dekryptere. Dette ga en høy grad av konfidensialitet og sikkerhet, og det ble enklere for vanlige brukere å beskytte sine digitale samtaler.

Fra PGP til OpenPGP

Overgangen fra PGP til OpenPGP markerte en viktig utvikling i standardiseringen av kryptografiske metoder og protokoller for sikker e-postkommunikasjon. OpenPGP er en åpen standard som bygger på de samme grunnleggende prinsippene som PGP, men med et fokus på åpenhet og interoperabilitet. Denne overgangen tillot ulike krypteringsverktøy og programvareimplementeringer å samarbeide mer sømløst, noe som i sin tur økte tilgjengeligheten og bruken av end-to-end kryptering for e-post. OpenPGP bidro også til å eliminere noen av begrensningene og utfordringene som var forbundet med proprietær programvare, og ga brukerne et bredere spekter av valgmuligheter når det gjelder kryptografiske verktøy. Denne overgangen var en nøkkelkomponent i å gjøre kryptering mer tilgjengelig og brukervennlig for en bredere befolkning.

Dagens løsninger

Selv om Pretty Good Privacy (PGP) har hatt en betydelig innvirkning på kryptering av e-postkommunikasjon, har den kontinuerlige utviklingen av digital teknologi ført til fremveksten av nye og mer brukervennlige kryptografiløsninger som har erstattet PGP for folk flest. En av de mest utbredte løsningene i dag er end-to-end krypterte meldingstjenester, som Signal og WhatsApp. Disse tjenestene benytter seg av moderne kryptografiske metoder og protokoller for å sikre at meldingene er kryptert fra senderens enhet og forblir krypterte gjennom hele overføringsprosessen til mottakerens enhet, der de bare kan dekrypteres med mottakerens private nøkkel. Denne tilnærmingen tar bort mye av kompleksiteten som var forbundet med PGP og gir en mer sømløs og brukervennlig opplevelse for folk som ønsker å sikre sine digitale samtaler.

I tillegg til disse dedikerte meldingsappene, har e-posttjenester som ProtonMail og Tutanota også gjort en betydelig innsats for å tilby enkel kryptert e-postkommunikasjon med brukervennlige grensesnitt. Denne mangfoldige floraen av kryptografiprogrammer gir folk flest muligheten til å velge den løsningen som passer best for deres behov, samtidig som de bidrar til å heve standarden for personvern og sikkerhet i den digitale kommunikasjonsverdenen.

Konklusjon

Historien bak kryptografi og utviklingen av Pretty Good Privacy (PGP) er en historie om teknologisk innovasjon som har hatt en dyp og varig innvirkning på sikkerheten til e-postkommunikasjon. PGP’s tilgjengelighet for allmennheten og dens evne til å levere en sterk krypteringsmetode, endret landskapet for personvern og datasikkerhet. I dag fortsetter PGP, selv om programmet er erstattet av andre løsninger, å være en viktig del av kryptografiens historie og en påminnelse om viktigheten av å beskytte våre digitale samtaler.

Leseliste

  1. The Rights to Privacy and Data Protection in Times of Armed Conflict
  2. The Art of Cryptography in Ancient and Medieval History
  3. The Evolution of Cryptography in Modern History
  4. The Configuration of an Encryption Key — Post-Modern Evolution
  5. Why I Wrote PGP

Steganografi – Å skjule ting fullt synlig

Innledning

I dagens heldigitale nettversbaserte mediehverdag er et fokus på informasjonssikkerhet og personvern stadig viktigere for hver og en av oss. Ettersom både enkeltpersoner og organisasjoner utveksler sensitive data på tvers av ulike kommunikasjonskanaler, har behovet for sikre metoder for å overføre informasjon blitt intensivert. Steganografi, en eldgammel teknikk med moderne applikasjoner, tilbyr en unik tilnærming til å beskytte informasjon ved å skjule den helt synlig.

Litt historie

Begrepet «steganografi» stammer fra de greske ordene «steganos» (som betyr «dekket» eller «skjult») og «graphein» (som betyr «skriving»). Gjennom historien har mennesker brukt ulike geniale metoder for å skjule informasjon i tilsynelatende uskyldige objekter som malerier, skulpturer og til og med menneskekropper. Gamle sivilisasjoner, inkludert grekere og romere, brukte teknikker som usynlig blekk og tatovering av meldinger på kroppen for å sende hemmelige beskjeder i krigstid.

Den digitale utvikling

Med dagens bruk av ulike digitale teknologier har steganografi utviklet seg fra fysiske gjemmesteder til digitale skjuleteknikker. I dag innebærer steganografi å bygge inn data i ulike digitale medier, for eksempel bilder, lydfiler, videoer og til og med tekstdokumenter. Det menneskelige øyet og øret er ute av stand til å oppdage subtile endringer i disse filene, noe som gjør dem til utmerkede skjulesteder for sensitiv informasjon.

Eksempel på et bilde skjult i et annet bilde ved hjelp av en eldre versjon av S-Tools
(Foto: Privat, skjermdump benyttet i forfatterens undervisning i Samfunnsinformatikk)

Steganografiske teknikker

Steganografi bruker flere teknikker for å skjule informasjon effektivt. Noen vanlige metoder er:

  1. LSB-erstatning: Den minste signifikante biten (LSB) av pikselverdiene i et bilde eller den minst signifikante prøven av en lydfil blir endret for å kode den skjulte meldingen. Siden det menneskelige sansesystemet er mindre følsomt for LSB-endringer, er modifikasjonene vanligvis umerkelige.
  2. Spread Spectrum: Denne metoden distribuerer de skjulte dataene over flere frekvenser eller kanaler, noe som gjør det vanskelig for uautoriserte parter å oppdage tilstedeværelsen av skjult informasjon.
  3. Tekststeganografi: Skjuler informasjon i teksten ved å endre mellomrom, tegnsetting eller tegn på en måte som ikke forstyrrer det generelle utseendet til teksten.
  4. Transforme domeneteknikker: Disse teknikkene innebærer å endre frekvensdomenet til et signal, for eksempel Discrete Cosine Transform (DCT) som brukes i JPEG-komprimering. Denne endringen er ofte umerkelig for menneskelige sanser.

Anvendelser av Steganografi

Steganografi kan være nyttig på flere områder, så som:

  1. Informasjonsbeskyttelse: Å skjule sensitiv informasjon i digitale filer kan beskytte den mot uautorisert tilgang. For eksempel kan enkeltpersoner bruke steganografi til å sende konfidensielle dokumenter uten å vekke mistanke.
  2. Digital vannmerking: Innholdsskapere bruker steganografi for å bygge inn usynlige vannmerker i multimediefiler, slik at de kan hevde eierskap og avskrekke uautorisert bruk.
  3. Skjult kommunikasjon: Steganografi kan brukes til skjult kommunikasjon i scenarier der tradisjonelle krypteringsmetoder kan tiltrekke seg oppmerksomhet. Denne applikasjonen er spesielt relevant i etterretnings- og rettshåndhevelsessammenheng

Oppsumering

Steganografi er et godt eksempel på menneskers stadige jakt etter ulike måter å beskytte og utveksle informasjon på. Fra sine historiske røtter med bruk av fysiske skjulesteder til dagens digitale bruk, fortsetter denne teknikken å utvikle seg og tilpasse seg det skiftende landskapet av digital teknologi og påfølgende sikkerhetsbehov. Som for alt annet utviklet av oss mennesker kan denne teknikken benyttes både til lovlige og ulovlige formål.