Julia är en utländsk underrättelseofficer som arbetar med att bedriva underrättelseverksamhet mot Sverige. Hon är baserad i sitt hemland och tillhör en avdelning som inhämtar information med hjälp av tekniska hjälpmedel, främst internet men även genom exempelvis signalspaning.
Nu har Julia fått i uppdrag att inhämta information om ett nytt it-system som Försvarsmakten håller på att införa. Hennes uppdragsgivare vill kunna manipulera den information som finns i systemet så att man vid behov kan genomföra olika typer av attacker. Man vill även ta del av den tekniska lösningen för att kunna stärka det egna landets industri.
Julias specialitet är inhämtning via sociala medier. Här hittar hon lämpliga personer att kontakta för att på så sätt få tag på den information som efterfrågas.
För att lyckas med det är det Julias uppgift att identifiera personer som är involverade i projektet.
Identifiering
Den analys som gjorts visar att det aktuella it-systemet inledningsvis ska implementeras vid en namngiven organisationsenhet, vilket gör det enklare att ringa in lämpliga personer.
I kartläggningsfasen är det effektivt att använda sociala medier, och personer som gör inlägg om systemet och organisationsenheten filtreras snabbt fram. Med hjälp av cyberspionage, signalspaning och genomsökning av öppna källor kan den information Julia får fram kompletteras.
Nu börjar Julia studera de personer som har listats. Hon kategoriserar dem utifrån vilken tillgång till information och vilka sårbarheter de verkar ha. Det innebär att hon förutom koppling till it-systemet i fråga och var de jobbar någonstans även undersöker deras egenskaper, personligheter, drivkrafter och åsikter samt familjer och nätverk.
Även här är sociala medier ett effektivt verktyg. Om en individ till exempel är känslomässigt engagerad i en viss fråga och ofta tar stark ställning för eller emot något kan det användas för att närma sig individen och för att skapa förtroende.
Kartläggningen
Genom ett anonymt konto på sociala medier hittar Julia en lämplig individ: Caroline. Av hennes anonyma inlägg framgår att hon arbetar med it-frågor på den aktuella organisationsenheten och att hon är engagerad i införandearbetet. Hon verkar starkt kritisk till hur projektet styrs samt vilka mjukvaror man har valt att basera systemet på. Med hjälp av sina kollegor lyckas Julia identifiera att det är Caroline som äger kontot.
Förutom det anonyma kontot har Caroline öppna profiler i diverse sociala medier. Genom att studera hennes inlägg, inklusive metadata som till exempel inläggens geotaggar, kan Julia skaffa sig en bra bild av vem Caroline är och på så sätt hitta möjliga sätt att närma sig henne. Nu är det dags för nästa steg.
Antingen tar Julia tekniken till hjälp och skickar exempelvis ett personligt utformat mail med en länk som, om Caroline klickar på den, installerar en programvara som gör det möjligt att styra datorn utifrån. Detta kallas spearphishing, eller spjutfiske, och är ett mycket vanligt tillvägagångssätt. En annan möjlighet är att försöka vinna Carolines förtroende genom att ta kontakt med henne via sociala medier.
Julia bestämmer sig för det senare.
Hon börjar gilla Carolines inlägg och tar så småningom också kontakt med henne. Julias täckhistoria är att hon arbetar för ett it-företag som stödjer ett multinationellt bolag som håller på att införa ett nytt it-system som liknar det som Försvarsmakten håller på att införa.
Täckmanteln ger Julia möjliga öppningar att få till samtal som leder till att Caroline så småningom börjar prata om sitt arbete och de problem som finns. I takt med att förtroendet för Julia ökar, öppnar hon upp sig mer och mer. Caroline känner ett stort förtroende för Julia och det är också skönt att prata med någon som förstår de problem hon har på jobbet.
Utan att hon vet hur det gått till har hon till slut delat så mycket information att den sammantaget omfattas av sekretess, trots att hon endast har diskuterat öppen information. Julia har nu fått en bra bild av systemets tekniska lösning liksom vilka svagheter som finns. Som bonus har hon även fått kännedom om förutsättningarna för ett nytt it-system som håller på att upphandlas.
Berättelsen är fiktiv.