Sök Stäng

IT-forensik och informationssäkerhet på Utexpo

På den här sidan har deltagarna på Utexpo sammanfattat sina projekt. Här kan du upptäcka och läsa om spännande projekt från programmet IT-forensik och informationssäkerhet.

“Du är så mogen för din ålder“ – Identifiering av grooming med hjälp av en AI språkmodell

  • Deltagare: Jasmin Chroscielewski och Monia O'Neill.

Genom litteratursökning, manuell datakompilering av sexualbrottmål som involverar barn, semistrukturerade intervjuer och metodutveckling av en grooming-klassificeringsmodell, besvaras tre frågeställningar:

  • Vilka ord och fraser som förbrytare använder i konversationer är vanligt förekommande och kan användas som identifierande markörer av grooming?”
  • Vilka sociala plattformar använder sig förbrytare av för att kontakta barn med syfte att utsätta dem för sexualbrott?
  • Kan identifiering av grooming automatiseras genom användningen av djupinlärning och naturlig språkbehandling?

Utifrån insamlad data sammanställdes en ordlista av förbrytares språkbruk vid kontakt med barn i sexuellt syfte, och en tabell med de vanligaste plattformarna. Tabellen användes som källor för att bygga ett “harmless” dataset. Ordlistan bestod av könsord, sexuellt nedvärderande skällsord, och interjektioner som exempelvis utrop, uppmaningar, och svordomar, som förekommer i högre utsträckning än vardagliga konversationer. Denna ordlista användes som ett ”harmful” dataset, som tillsammans med ”harmless” användes för att träna en Naive Bayes modell för att kunna klassificera konversationer som grooming eller inte.

Motivering till studien var för att underlätta IT-forensiker och utredare i arbetet med att snabbt identifiera förekomsten av grooming. Mängden data som extraheras är väldigt omfattande och innehållsklassificering är en process som har många möjligheter för automatisering med olika metoder.

AI som ett forensiskt verktyg: En undersökning av GPT:s potential för att upptäcka makro malware

  • Deltagare: Ahmed Mourad och Joel Tulehag.

Detta projekt utforskar användningen av artificiell intelligens, specifikt GPT-4, för att identifiera och analysera skadlig makrokod. Genom en kombination av litteratursökningar och ett kvantitativt experiment undersöker vi hur AI kan förbättra detektion och hantering av cyberhot, vilket är av stor betydelse för att öka digital säkerhet i ett alltmer uppkopplat samhälle.

Appappapp “Inte ja = nej“

  • Deltagare: Lisa Larsson och Klara Rosén.

I denna uppsats introduceras applikationen ”Inte ja = nej” med målet att informera våldtäktsoffer om rättsprocessen samt bidra till en ökad gemenskap bland offer. Det användes en kombination av kvalitativ och kvantitativ metod för att uppnå detta mål. Resultatet visar att det finns ett behov av en applikation för att tillhandahålla information, eftersom det finns en kunskapsbrist i hur man anmäler ett sexualbrott och hur rättsprocessen ser ut. Utifrån behovet skapades en prototyp av en applikation utifrån kunskapen som samlades in från intervjuer. Information om att det är viktigt att anmäla brott så tidigt som möjligt för att öka chanserna för en fällande dom är ett exempel på vad applikationen innehåller. Applikationen är välbehövlig eftersom den har utformats utifrån det behov som finns och kan utvecklas för att bredda målgruppen ytterligare.

Artificiell intelligens inom IT-forensik: Kan AI effektivisera brottsutredningar?

  • Deltagare: Felix Carlsson och Ted Rapp.

Målet med denna uppsats var att undersöka hur AI kan användas inom IT-forensik för att effektivisera arbetet. För detta skapades två frågeställningar som var följande:

  • Hur kan AI användas inom IT-forensiska utredningar?
  • Hur kan AI användas för att effektivisera arbetet med bildanalys inom IT-forensiska utredningar?

För att besvara dessa frågeställningar användes en litteraturstudie samt ett experiment. Litteraturstudien användes till att undersöka vilka olika AI-applikationer som finns idag samt till att identifiera en applikation som kan undersökas vidare. Experimentets syfte var att testa en specifik AI-applikation, som i detta fall var objektdetektering, genom att skapa ett Python-program med målet att underlätta arbetet med bildanalys.

Litteraturstudien visade att AI kan användas för att analysera olika typer av data. Analys av ljud och bild kan användas till att identifiera kaliber, typ av skjutvapnen samt åldersbestämma barn som utsatts för sexuella övergrepp. Nätverk- och molnforensik kan användas för att analysera misstänksamma aktiviteter och varna i realtid för potentiella cyberattacker. Analys av textdata kan användas för att inhämta och analysera textdata från olika källor för att identifiera potentiellt skadliga meddelanden.

Experimentet i denna uppsats visade hur en AI-modell kunde sortera ut specifika bilder av intresse för vidare granskning, vilket underlättar det manuella sökandet. De tränade modellerna lyckades uppnå hög prestanda och hastighet, vilket visar på potentialen som denna AI-applikation har inom det IT-forensiska området.

Sammanfattningsvis kan det sägas att uppsatsen lyckats med att identifiera och visa hur AI-applikationer kan användas inom IT-forensik för att effektivisera dess arbete.

Detektering av genererade texter

  • Deltagare: Stefan Björk-Olsén.

”Blir inte texter från ChatGPT väldigt genomsnittliga? Hur kommer det sig att ChatGPT räknar fel? Varför har ChatGPT helt rätt i alla stycken förutom kraftiga faktafel i ett av dem?”.

Dessa frågor låg som grund för detta arbete och är sådana som ställts i vardagen om verktyget. Svaren på dessa frågor har hjälpt till att skapa en testmetod för detektering av genererade texter, och resultaten från dessa har jämförts med tidigare arbetens resultat. Detekteringen av genererade texter har visat sig vara problematisk och detta arbete belyser styrkorna och svagheterna med olika metoder för detektering.

Digitala fotspår – användarnamn och delning av information

  • Deltagare: Amanda Jonsson.

Varje gång vi besöker webbplatser, laddar upp bilder, eller använder platsinformation på kartor lämnar vi digitala fotavtryck. Säkerheten vi har på internet påverkas av den data vi ger ut. Användarnamn är mer än en kombination av tecken, det är del av en användares identitet.

Syftet med undersökningen är att se över användares tendenser att dela information samt se om användarnamn återanvänds. Forskningsfrågornas avsikt är att ge utökad förståelse och inblick i utmaningar relaterat till återanvändning av användarnamn som härstammar från spelplattformar.

Huvudfokus för studien är att diskutera följande:

  • Hur påverkas användare av de aktiva fotspår som delas på deras användarprofiler?
  • Är det någon skillnad att utgå ifrån unika användarnamn och unika profilnamn i
    syfte att hitta återanvändning av användarnamn?

Studien fokuserar på användarnamn med unika egenskaper. Cochran’s formel användes för att bestämma stickprovsstorleken som krävs för att uppnå 95 procent konfidentialitet med 5–7 procent felmarginal. Totalt samlades 450 användarnamn och profilnamn in från spelplattformarna
Rockstar Games, Ubisoft, EA and Steam. 75 användarnamn samlades in från varje plattform som
visar användarnamn, medan 225 profilnamn blev insamlade från Steam. Användarnamnen och
profilnamnen söktes därefter upp på några av de vanligaste plattformarna som tillåter
enkel tillgång att granska användarprofiler.

Effekten av utvidgningen av preventionslagen – Implementering och konsekvenser av preventiva tvångsmedel inom brottsbekämpning

  • Deltagare: Malin Söderlund.

I Sverige har den organiserade brottsligheten eskalerat, vilket utgör en betydande utmaning för lagstiftningen. För att stärka de brottsbekämpande myndigheternas förmåga att bekämpa allvarliga brott, trädde en utvidgning av preventionslagen i kraft den 1 oktober 2023. Ytterligare lagförslag syftar till att effektivisera brottsförebyggande åtgärder genom fler möjligheter och ytterligare utvidgning av preventionslagen. Denna studie fokuserar på den utvidgade preventionslagens betydelse för att stärka brottsbekämpande myndigheters förmåga att förhindra allvarlig brottslighet genom användning av verktyg som hemliga tvångsmedel. Metoden innefattar både rättsdogmatisk analys av lagtexten och semistrukturerade intervjuer för att undersöka dess praktiska tillämpning. Resultaten indikerar en ökad tillämpning av preventiva tvångsmedel, vilket möjliggör proaktiva åtgärder mot brottslighet. Trots stöd för lagändringen framkommer även kritik, särskilt gällande integritetsfrågor och rättssäkerhet. Intervjuer med yrkesverksamma bekräftar att lagstiftningen har förstärkt deras förebyggande arbete, men att behovet av ytterligare utbildning och resurser är tydligt för att optimera dess effektivitet. Genom en kombination av juridisk analys och praktiska insikter ger studien en nyanserad bild av den utvidgade preventionslagens påverkan på brottsbekämpning i Sverige.

Forensik i fickformat - En forensisk analys av smartklockor och smartphones GPS-data

  • Deltagare: Viktor Henrysson och Ludwig Krona.

En genomgående analys på hur olika mobila enheters GPS-data skiljer sig åt från verkligheten och hur dessa data används i brottsutredningar. Hur viktigt är det att enheterna berättar en sann historia och hur används utvunnen GPS-data i aktuella brottsfall?

Framsteg inom lösenordsknäckning: En syn på semantikens roll

  • Deltagare: Simon Holmberg Åström.

Semantik är i korta ordalag studien av enskilda ord och frasers betydelser. Språkteknologiska metoder har på senare år tillämpats i semantikorienterade lösenordsanalyser i syfte att kategorisera och generalisera de teman som lösenord ofta följer. Några exempel på vanliga teman är ord relaterade till sporter, hobbyer, och djur.

Projektet innefattar en litteraturöversikt över ämnet samt ett experiment på svenska lösenord.

Från ovetande till medveten – Hur information påverkar människors förmåga att identifiera falska bilder

  • Deltagare: Vilma Hedman och Malin Olofsson.

De senaste åren har AI-teknologin utvecklats enormt och flera nya verktyg har blivit tillgängliga att använda. En del inom AI som har blivit väldigt stor är förmågan att skapa fejkade bilder, videor eller röster på personer, en teknik som kallas för deepfake. En definition för deepfake är ”Datorframställd förfalskad information i form av bild eller film som framställs som äkta och trovärdig”.

På grund av att deepfakes är ett ökande problem i samhället som kommer att göra det svårare att vara källkritisk och att sålla information, är det viktigt att se hur bra människor är på att upptäcka och identifiera deepfakes. Därför fokuserar detta arbete på att undersöka om personers förmåga att upptäcka deepfakes förändras om de får information om vilka indikatorer de ska leta efter.

Utöver detta har en litteraturgenomgång genomförts för att sammanställa vilka metoder forskningen presenterar för att upptäcka och motverka att deepfakes sprids. De metoder som nämns i forskningen är vattenstämpelteknik, biologiska signaler och oegentligheter på pixelnivå, samt flera tekniker inom djupinlärning.

Slutsatsen av arbetet blev en påvisad statistisk signifikans för resultatet från enkätundersökningen, vilket betyder att det förbättrade resultatet inte är slumpmässigt. Vi har också gjort en sammanställning utav de metoder som forskningen presenterade. Av resultatet har en guide för att underlätta identifiering av deepfakes skapats där respondenternas och forskningens gemensamma punkter ligger till grund.

Har du rätt verktyg i verktygslådan? Verktyg för att förbättra cybersäkerhet hos små till medelstora företag

  • Deltagare: Stephanie Huang Karlsson och Fabian Beskow.
  • Samarbetspartner: HighFive och Belay.

Denna studie har undersökt hur verktyg för självskattning och förbättring av cybersäkerhet bör utformas, med särskild inriktning mot målgruppen små till medelstora företag (SME). Detta har resulterat i utvecklingen av ett nytt och innovativt verktyg som presenteras i studien för att bättre bemöta målgruppens specifika begränsningar och behov. Genom analys av befintliga verktyg, som MSB:s Infosäkkollen och intervjuer med målgruppen, identifierades viktiga insikter och brister hos redan existerande verktyg. Studien betonar vikten av flexibilitet, enkelhet och praktisk användbarhet vid utformningen av verktyget.

SME utgör idag 99.9 procent av alla företag i Sverige och 96 procent av arbetskraften. För att förbättra cyberresiliensen i det svenska samhället är det av yttersta vikt att alla företag, oavsett storlek, ges tillgång till de verktyg och resurser som krävs för att effektivt höja deras säkerhet. Det föreslagna verktyget syftar till att minska gapet mellan befintliga verktyg och målgruppens behov. Verktyget bidrar således till förbättrad cybersäkerhetsresiliens inom den svenska näringslivsarenan.

Hur säkerhetsmedvetna är dagens pensionärer? En kvalitativ studie om äldres säkerhetsmedvetande i en alltmer digitaliserad värld

  • Deltagare: Thanh Quang Le.

Syftet med denna kvalitativa studie är att hitta förbättringspunkter i den äldre generationens onlinebeteende och säkerhetsmedvetande, och att kunna ge förslag och rekommendationer på säkerhetsåtgärder som kan bidra positivt till att motverka dagslägets vanligaste informationssäkerhetsrisker och hot.

Metoden som användes för att uppnå detta var en kombination av litteratursökning och intervjustudie för datainsamling.

Resultatet påvisade att respondenterna hade medvetenhet angående huvudsakligen olika sorters bedrägerier med inslag av social manipulation, såsom phishing, vishing, och smishing. De hade dock inte lika mycket medvetenhet angående mer tekniska säkerhetshot relaterade till exempelvis skadlig kod eller programvara.

Det ansågs därmed existera förbättringspunkter gällande pensionärernas säkerhetsmedvetande. Detta i form av mer information och nyttjande av grundläggande säkerhetsåtgärder i högre grad, främst med tekniska verktyg och åtgärder.

I de lugnaste vatten simmar de fulaste fiskarna – En studie som kartlägger de riskfaktorer som gör äldre vuxna sårbara för vishing och phishing

  • Deltagare: Lovisa Eriksson och Matilda Engholm Flärd.

För att kunna skydda de äldre vuxna mot bedrägerier som vishing och phishing är det avgörande att förstå vilka faktorer som gör dem sårbara för dessa brottstyper. Denna studie kartlägger de riskfaktorer som gör äldre vuxna sårbara för vishing och phishing genom att tillämpa rutinaktivitetsteorin och att intervjua äldre vuxna. Genom att identifiera dessa riskfaktorer, syftar forskningen till att bidra med värdefull kunskap som kan ligga till grund för utvecklingen av riktade skyddsåtgärder för denna befolkningsgrupp.

I‘m not a robot: Can you spot a fake person

  • Participants: Arvid Eriksson and Mathias Carlshjelm.

Artificial Intelligence (AI) has become increasingly prevalent in society with the rise of tools like Stable Diffusion. This evolution has shown an increase in the use of AI pictures in different fraud cases. To combat this, some researchers are in the process of training neural networks to detect AI-generated images. However, these tools are not perfect and are not always commercially available. Thus, to increase resilience against this kind of fraud, this thesis lists practical methods for spotting AI-generated images and measures people’s perceived capabilities against their actual abilities to determine whether the picture is generated or not. These results are based on a survey designed to determine standard techniques people use to spot AI images and discern their self-rated ability to detect them.

Informationssäkerhet inom energisektorn: En kvalitativ studie om hur energibolag arbetar med informationssäkerhet

  • Deltagare: Selim Eriksson och Johan Örjebo.

Energisektorn är en av de sektorer som är viktiga för att Sverige ska kunna fungera som land. Därför ställer makthavare extra krav på organisationer som verkar inom energisektorn. I takt med att digitaliseringen utvecklas ökar även hotet av cyberattacker. Krav måste då även ställas i den digitala miljön för att undvika att samhällsviktiga tjänster blir utslagna eller att sekretessbelagd data hamnar i fel händer. I denna studie läggs fokuset på hur de organisationer som bedriver verksamhet inom sektorn arbetar med informationssäkerhet.

Studien har tagit reda på hur de som ansvarar för informationssäkerheten förhåller sig till de olika lagar, standarder och riktlinjer som finns inom området. I studien undersöks även hur organisationer inom energisektorn samarbetar med varandra och hur kommunikationen med myndigheter upplevs. Fokus läggs också på att ta reda på vilka utmaningar som finns inom området, och frågeställningarna besvaras med en kvalitativ semistrukturerad intervjustudie och en dokumentstudie.

Inga bevis, inget brott? Utmaningar med öppna källor och digital bevisning i utredningen av internetrelaterade sexualbrott

  • Deltagare: Lovisa Humla och Alice Svensson.

Studien ägnar sig åt att utforska hur vanligt förekommande sexualbrott på internet är, särskilt de som drabbar barn och unga. Den granskar även hur effektivt myndigheter använder Open-Source Intelligence, så kallat OSINT (öppna källor), för att utreda dessa brott. Genom en blandning av kvantitativa och kvalitativa forskningsmetoder, inklusive enkäter och intervjuer med myndighetspersoner, syftar studien till att belysa OSINT:s roll i att identifiera förövare och förebygga och minska sexualbrott online.

Resultaten från studien visar att OSINT är ett effektivt verktyg för att spåra förövare och kartlägga sexualbrott, men det uppkommer även betydande utmaningar relaterade till integritetsrisker och juridiska komplexiteter. Det framkommer tydligt att det finns svårigheter med att samla in tillräckliga bevis vid utredningar av sexualbrott på internet, samt att dessa brott är alltför vanliga. Uppsatsen understryker vikten av fortsatt forskning och behovet av utbildningsprogram för myndigheter och andra berörda parter för att effektivisera kampen mot denna typ av brottslighet.

Jag tror det när jag ser det ... eller? AI-genererade deepfakes och dess användning inom desinformation

  • Deltagare: Erik Lundberg och Henrik Knutsson.

Utvecklingen av AI har tagit världen med storm, men har samtidigt visat sig vara en av de största och svåraste utmaningarna vårt samhälle står inför. En av dessa utmaningar är användandet av AI-genererade deepfakes som ett desinformationverktyg.

Syftet med arbetet är att undersöka deepfakes påverkan på spridandet av desinformation, vilka konsekvenser denna teknik kan medföra för det svenska samhället och hur dessa kan hanteras, samt ta reda på hur deepfakes kan se ut och användas framöver. För att besvara dessa frågor genomfördes en litteraturöversikt i kombination med semistrukturerade intervjuer.

Resultatet av arbetet visar att deepfakes, tack vare sin lättillgänglighet, har stor påverkan på hur desinformation skapas och sprids. Desinformation med deepfakes kan medföra flera allvarliga konsekvenser, bland annat ökade sociala splittringar och ett minskat förtroende till digital information. För att hantera dessa konsekvenser bör en kombination av filtrering, lagstiftning och källkritik tillämpas. Tekniken är under konstant utveckling och användandet av deepfakes som ett desinformationsverktyg kommer med stor sannolikhet att utnyttjas i ännu större omfattning framöver, vilket visar på behovet av fortsatt forskning inom området.

Från DM till domstol

  • Deltagare: Sanna Hemming och Emilia Sönne Stridh.

Uppsatsen handlar om sexualbrott online, hur polisen jobbar med det och vad som bör förbättras. Fokus har legat på plattformarna Snapchat, Instagram och Facebook, men även TikTok nämns. Uppsatsen har utförts med hjälp av tematisk analys på intervjuer samt litteratur. Uppsatsen belyser problematiken som uppstått när komplexa samhällsfrågor uppkommit i samband med internetets framgång och utveckling.

Lauros: Framtidens krypteringssystem

  • Deltagare: Kevin Laurila och Vendela Rosell.

Lauros är ett nytt symmetriskt krypteringssystem som kombinerar substitution, transposition och XOR.

Målet med att kryptera ett meddelande är att göra det oläsbart för den som inte har nyckeln. Gemensamt för alla symmetriska krypteringssystem är att samma nyckel används vid både kryptering och dekryptering. Det finns flera olika sätt att utveckla ett krypteringssystem på och vår uppsats visar ett av dem. Vi inspirerades mycket av AES, men den stora skillnaden mellan Lauros och AES är att AES använder en fast S-box, medan Lauros S-box är slumpmässigt genererad.

Tiden det tar för Lauros att kryptera och dekryptera, har jämförts med tiden det tar för Pythonimplementationerna av AES och MARS. Vi har sedan analyserat frekvensen av tecken i den krypterade texten. Tecknen visade sig vara jämnt fördelade.

Quishing i sikte: Försvarsstrategier och verktyg. En studie om medarbetares medvetenhet om QR-kod phishing och en undersökning av anti-phishing-verktyg

  • Deltagare: Adrian Stefanescu och Anton Ivarsson.

Den här studien undersöker fenomenet quishing, där QR-koder utnyttjas i phishing-attacker. Särskilt efter COVID-19-pandemins drivkraft för beröringsfria interaktioner har användningen av QR-koder normaliserats. Under 2023 ökade dessa attacker dramatiskt. Vår metodik bestod av en enkätundersökning, Attack Simulation Training (AST) och tester av olika säkerhetsverktyg. Syftet med vår studie är att höja medvetenheten om quishing och utreda effektivare försvarsstrategier för att stärka företagens säkerhetskultur mot framtida cyberhot.

RedditXtract – Ett IT-forensiskt verktyg framtaget för utvinning av Reddits applikationsdata

  • Deltagare: Julia Salomonsson och Gustav Andersson.

Välkommen till det digitala landskapet Reddit, där varje interaktion lämnar ett digital fotspår och varje klick avslöjar en historia. Genom att analysera individers digitala profiler på sociala medier kan vi få en djupare förståelse för deras intressen, beteenden och preferenser. Det kan emellertid vara en djungel av information. Hur kan ett verktyg som automatiserar sammanställningen av en användares profil se ut? Låt oss presentera RedditXtract.

Genom att extrahera Reddits applikationsdata från en Android-telefon, genomföra analyser och diskutera med en erfaren åklagare, har studien formulerat ett verktyg vars syfte är att underlätta i brottsutredande sammanhang där undersökning av Reddit är relevant. Med hjälp av programmeringsspråket Python har studien framställt ett användargränssnitt där den mest väsentliga informationen blir lättillgänglig genom att navigera mellan olika flikar. Från en komplex mängd data i databaserna presenteras nu informationen på ett tydligt och överskådligt sätt. Detta gör det enklare att skapa en detaljerad bild av en användares digitala profil och aktiviteter.

Studien erbjuder en noggrann genomgång av värdet som olika typer av data kan ha i brottsutredande sammanhang. Intervjun med åklagaren visade på att användardata kan vara av vikt för i stort sett alla brott i dag, vilket belyser vikten av att kunna extrahera och utnyttja den på ett effektivt sätt. Varje digitalt fotspår kan vara nyckeln till ett brotts upplösning och att skapa ett tryggare samhälle för alla.

Scan and Get Scammed

  • Participants: Michael Gonzalez Alvarado and Huggo Pettersson.

Quick Response codes, QR codes, are a widespread feature commonly used to convey information to users who scan them. During Covid-19, these codes became even more widespread as restaurants had to adapt to using contactless visits to hinder the spread of the disease. But since QR codes can also be used for malicious purposes, the amount of phishing attempts also increased. In this thesis, we explored the security implications of QR codes by investigating how they can be exploited and secured, as well as conducting a survey on how aware people are of these security implications.

The result of the thesis shows that QR codes can be leveraged to send malicious programs directly through the QR code without having to download anything. Through the survey, we learned that people are relatively unaware regarding phishing through QR codes, but also that some of the participants knew someone who had been a victim of it.

Spårlöst försvunnen? Automatiserad artefaktextrahering i applikationen Snapchat

  • Deltagare: Ida Håkansson och Lukas Burle.

Den gemene svensken befinner sig allt oftare i digitala miljöer, inte minst i sociala medier. En inblick i dessa medier visar en mörkare sida som inkluderar kränkningar, sexuella trakasserier och andra kriminella handlingar. Snapchat är en av många samlingspunkter för dessa aktiviteter, bland annat för dess inbyggda funktion som automatiskt raderar meddelanden efter en viss tid. Men är datan verkligen raderad? Går det att skapa ett verktyg som gör det lika lätt att återställa datan som att radera den?

Målet med denna uppsats är att utforska hur extraheringen av raderade meddelanden i Snapchat kan automatiseras i syfte att underlätta IT-forensiska utredningar och minska IT-forensikerns höga arbetsbelastning.

Resultatet visar att raderade meddelanden förekommer i filsystemet, med tillräcklig struktur för att ett skript kan skrivas som automatiskt extraherar dessa tillsammans med resterande meddelanden.

Sveriges cybersäkerhet i ljuset av Nato

  • Deltagare: Jakob Bergquist Dahn och Isak Lexert.

Denna studie har undersökt det svenska Nato-medlemskapets innebörd för nationell cybersäkerhet genom kvalitativa semistrukturerade intervjuer samt artikelsökning. Arbetet har resulterat i två primära slutsatser. För det första delar man i Sverige på begreppen cyberförsvar och cybersäkerhet, där det första syftar på Försvarsmaktens cyberförmåga och det sistnämnda på de civila förmågorna att motstå cyberhot. Med stöd av intervjuer och artikelsökning kunde slutsatsen dras att samarbete med Nato inte kräver någon större anpassning för cyberförsvaret eftersom de redan är bekanta med alliansarbetet genom historiska och nuvarande samarbeten. Däremot saknar den civila delen av försvaret, cybersäkerheten, erfarenhet och har ett anpassningsarbete framför sig.

The future of privacy

  • Deltagare: Michael Rydén och Linus Collin.

Denna uppsats undersöker hur medvetna gymnasieelever är om hur informationen de delar på sociala medieplattformar hanteras, vilka bekymmer som uppstår kring insamlingen och användningen av personuppgifter, samt hur de ser på framtidens utbildning om digital integritet. Genom en studie där enkäter användes som datainsamlingsmetod besvaras frågorna i uppsatsen. Resultatet visar att gymnasieelever i Sverige är ganska omedvetna om hur deras information hanteras i den digitala världen och vilka regler som finns för att skydda deras data. Det finns en brist på kunskap kring dessa punkter, och deras förtroende för myndigheter har minskat på grund av digital övervakning och brist på åtgärder mot missbruk av övervakning. I framtiden vill deltagarna ha mer utbildning om digital integritet, och de anser att det bör ingå i gymnasieskolans läroplan.

Unveiling the Shadows: Forensic Techniques for Telegram on iOS Devices

  • Participants: Isac Wasström and Niclas Weber.

Among all available messenger applications used today, there exists a race based on who can make the most secure app possible. Cloud services, increased encryption and further security measures from device manufacturers are all techniques used to make data less likely to fall into the wrong hands. This, however, is great news for people using these apps for criminal activity – it makes it harder for law enforcement to gain access to the data. The goal of this thesis is to research if deleted messages from Telegram Messenger can be retrieved on an iOS device. Along the way, a closer look is taken at IT-forensic tools and their ability to handle extractions, and if iOS itself poses any significant challenges. The results show how all messages using the secret chat function in Telegram Messenger can be found and recreated. It is also clear that some IT-forensic tools experience flaws depending on certain pre-requisites. There are also problems that come with working on iOS devices that further complicates data extractions.

uppdaterad

Kontakt

Dela

Kontakt