|
![]() |
|||||
| RADIO UPDATE - radio der giver mening b> td> |
Søg på RadioUpdate - kun et enkelt ord b> |
|
Sendt første gang den: 11-02-2026 Espersen, Kaastrup og Sjøberg: Usynlig fjende KLIK PÅ PILEN HVIS LYDEN IKKE STARTER AF SIG SELV:
Hvis fjenden er usynlig, så må man hellere gøre sig selv usynlig - eller endnu bedre - få fjenden til at tro, at den, han forhandler med på nettet, er en helt anden end den, han regnede med at have kontakt til - det vender vi tilbage til. Bogens tre forfattere er Ida Nyegaard Espersen, Jan Kaastrup og Michael Sjøberg, hvor det er Ida, der har interviewet de to andre forfattere - og bearbejdet stoffet, så det kunne blive tilgængeligt for den læser, der ikke i forvejen har indsigt. De to andre forfattere er henholdsvis den IT-kyndige Jan Kaastrup og den erfarne gidselforhandler og sprogofficer Michael - de optræder hele vejen gennem bogen næsten kun med deres fornavne. De to mødte oprindeligt hinanden på et kursus for bankansatte i 2014, hvor Jan Kaastrup underviste i de forskellige former for IT-svindel, de kunne blive udsat for - og hvordan man f.eks. teknisk kunne identificere et svindelforsøg, mens Michael Sjøberg tog fat i de menneskelige sider af sagen - hvordan kunne en ansat f.eks. ud fra en persons kropssprog og ordvalg blive opmærksom på et muligt svindelforsøg. Bogen arbejder udelukkende med svindel overfor virksomheder (både store og små) samt en enkelt kommune. Den ikke mindre skrækkelige såkaldte kærlighedssvindel dukker ikke op på siderne her. En af de første opgaver for den IT-uddannede Jan, som vi kan læse om i bogen, er en såkaldt red team testing. Her går opgaven ud på at bryde ind i en virksomheds mest fortrolige rum - der kan være oplysninger om nyudviklede produkter eller personfølsomme oplysninger. Hvis det lykkes at bryde ind nogle af de steder, så er det en vigtig advarsel om, at man må se at få lappet hullerne i firmaets sikkerhed. Jan Kaastrup fortæller om den første ’indbrudsopgave’, han på den måde var hyret til for sin arbejdsplads CSIS. Det var ledelsen i en jysk bankfilial, der havde stillet opgaven. Første punkt var at finde ud af, om man kunne komme ind i banken uden at identificere sig. Ikke overraskende var det nemt lige akkurat at komme ind og hen til skranken, men så kom man heller ikke længere. Jan Kaastrups gruppe fandt ud af, at banken var kunde hos en gartner, hvis folk en gang om ugen kom og puslede om planterne - så Jan lånte en slidt overall og træsko, kom uden problemer ind i banken, hvor han hilste venligt til de ansatte, som smilede igen. Så fandt han et tomt mødelokale, hvor der stod en stationær computer. Ved hjælp af en CD-rom og et usb-stik fik han fjernet pc’ens password og transmitteret dens indhold ud til en computer, som kolleger sad med ude på bankens parkeringsplads. Det havde taget dem 10 minutter at gennemføre ’kuppet’ - og de var nu parate til at fremlægge resultatet for bankens ledelse. Men det er længe siden, og derfra bliver det langt vildere og langt sværere for IT-folkene at gennemskue, hvad der foregår. F.eks. læser vi om en konference i Mexico, hvor både Jan Kaastrup og hans kollega Peter Kruse deltog - og undrede sig over, at en masse mennesker kom hen til dem og spurgte til det materiale, som Kruse havde sendt til dem. Det viste sig, at en hackergruppe havde sendt en mail angiveligt fra Kruse til ca en million mennesker - her var vedhæftet en fil - med en virus. Budskabet til IT-eksperten var klart: ’hvis du prøver at ødelægge vores forretning, kan vi ødelægge din’. Michael Sjøberg kunne nu forklare IT-Jan, at hackere i virkeligheden er meget optaget af deres omdømme - og denne forfængelighed ville kunne bruges ved forhandlinger med dem. S 94 Man kunne ikke bare som tekniker uden videre give sig til at forhandle en løsesum med forbryderne - det prøvede den teknisk fokuserede Jan Kaastrup faktisk engang i 2019 - uden held - overhovedet s. 79. Han havde prøvet at få en aftale i stand med hackere, der havde overtaget en virksomheds data - og det var ikke gået så godt. Michael, der jo var trænet som forhandler i situationer med et menneske som gidsel, forklarede nu computerteknikeren Jan i detaljer, hvordan det var klogest at håndtere situationen. Derpå indledte de to et tæt samarbejde - hvordan det udspillede sig i praksis er detaljeret beskrevet i et par af de sidste cases, som drejer sig om såkaldte ransomwareangreb. Her krypterer gerningsmændene alle data på en virksomheds server. Ingenting virker så hos virksomheden - hverken mails eller økonomisystemet eller noget som helst andet! Derpå presses ofret til at betale en løsesum for at modtage en dekrypterings nøgle. Her kræves både teknisk indsigt, hvis virksomheden skal råde over sine egne data igen - her er der arbejde for Jan, men der er også en helt anden opgave - nemlig kontakten med hackerne, som skal ”overtales” til at udlevere en nøgle til at dekryptere filerne - og her kommer gidselforhandleren Michael på banen. Det er uhyggeligt fascinerende beretninger, som giver indblik i en verden, de fleste (heldigvis) slet ikke kender til. En nagende bekymring sidder dog i nærværende anmelder: er det nu klogt så detaljeret at forklare, hvordan forbryderne kan afsløres og håndteres - gør det ikke angrebene sværere at modstå fremover? Men spændende læsning er bogen bestemt, og der er meget at tænke over. Den slutter med grundige kildelister og forklaring på de anvendte metoder: f.eks. har alle deltagere haft deres del af fortællingen til gennemlæsning og har givet samtykke, der hvor oplysningerne ikke er offentligt tilgængelige. Kunne sidetallene nederst på hver side dog bare have været tydeligere - de er små, gnidrede og næsten ulæselige. Usynlig fjende, 216 sider er udgivet på Politikens Forlag 5. februar 2026 Send en bekendt en mail med link til dette interview - klik her:. | Lyd: Copyright Radio Update |