På forsvarsmakten.se använder vi kakor (cookies) för att webbplatsen ska fungera så bra som möjligt för dig. Läs om kakor och hur de används på forsvarsmakten.se.

Läs mer

Spela upp
Markera en text och klicka på "Spela upp"

Myndigheten

Var finns vi och vad gör vi just nu? Vilka är Försvarsmaktens uppgifter från riksdag och regering och hur arbetar vi för att lösa dem? Här finns även fakta om myndighetens ekonomi, upphandlingar och tillståndsgivning.

Du är här

Jobb & utbildning

Flygmekaniker, skyttesoldat, kock eller sjöofficer? Nå ditt mål genom en grundutbildning med värnplikt, eller sök något av våra hundratals civila jobb.

Till Jobb & utbildning

Bloggportalen

Från den enskilda soldaten till myndighetens högre företrädare, läs personliga betraktelser om livet i Försvarsmakten genom någon av våra bloggar.

Till bloggportalen

Hjälpmedel

Vi i Försvarsmakten vill att alla ska kunna ta del av innehållet på våra webbplatser. Därför lägger vi mycket energi på att skriva förståeligt och på att använda kod och teknik så att det underlättar för våra besökare. Om det ändå behövs lite ytterligare stöd har vi här samlat några hjälpmedel som vi hoppas kan underlätta.

Lyssna

Med vårt inbyggda uppläsningsverktyg kan du få sidorna upplästa via dina högtalare, från sidans början till slut, eller valda delar.

Ordlista

Här förklaras några av de ord vi eller andra använder, som kan vara svåra att förstå, om man inte är insatt i försvarsfrågor.

Gå till ordlistan

Kontakttagning via sociala medier

Foto: Unsplash

Främmande makts informationsinhämtning sker ofta med hjälp av tekniska hjälpmedel, till exempel cyberattacker och signalspaning. Viss information går dock endast att nå genom mänskliga källor. Då kan alternativet vara att värva en agent.

En variant är att underrättelseofficeren inte värvar källan fullt ut utan istället under täckmantel utvecklar en förtrolig relation med denna. På så vis får underrättelseofficeren de uppgifter hen vill ha, utan att källan är medveten om vad som pågår. Den här typen av situation kallas förtrolig kontakt och är vanligare än värvning. 

I båda fallen kan sociala medier användas. Ibland inleds till exempel en värvning via sociala medier och ibland uppstår förtroliga kontakter på sociala medier – och förblir där.

CASE:
Frustrerad systemingenjör öppnar dörren för en okänd

Julia är en utländsk underrättelseofficer som arbetar med att bedriva underrättelseverksamhet mot Sverige. Hon är baserad i sitt hemland och tillhör en avdelning som inhämtar information med hjälp av tekniska hjälpmedel, främst internet men även genom exempelvis signalspaning. 

Nu har Julia fått i uppdrag att inhämta information om ett nytt it-system som Försvarsmakten håller på att införa. Hennes uppdragsgivare vill kunna manipulera den information som finns i systemet så att man vid behov kan genomföra olika typer av attacker. Man vill även ta del av den tekniska lösningen för att kunna stärka det egna landets industri. 

Julias specialitet är inhämtning via sociala medier. Här hittar hon lämpliga personer att kontakta för att på så sätt få tag på den information som efterfrågas. 

För att lyckas med det är det Julias uppgift att identifiera personer som är involverade i projektet. 

Identifiering

Den analys som gjorts visar att det aktuella it-systemet inledningsvis ska implementeras vid en namngiven organisationsenhet, vilket gör det enklare att ringa in lämpliga personer.  

I kartläggningsfasen är det effektivt att använda sociala medier, och personer som gör inlägg om systemet och organisationsenheten filtreras snabbt fram. Med hjälp av cyberspionage, signalspaning och genomsökning av öppna källor kan den information Julia får fram kompletteras. 

Nu börjar Julia studera de personer som har listats. Hon kategoriserar dem utifrån vilken tillgång till information och vilka sårbarheter de verkar ha. Det innebär att hon förutom koppling till it-systemet i fråga och var de jobbar någonstans även undersöker deras egenskaper, personligheter, drivkrafter och åsikter samt familjer och nätverk. 

Även här är sociala medier ett effektivt verktyg. Om en individ till exempel är känslomässigt engagerad i en viss fråga och ofta tar stark ställning för eller emot något kan det användas för att närma sig individen och för att skapa förtroende. 

Kartläggningen

Genom ett anonymt konto på sociala medier hittar Julia en lämplig individ: Caroline. Av hennes anonyma inlägg framgår att hon arbetar med it-frågor på den aktuella organisationsenheten och att hon är engagerad i införandearbetet. Hon verkar starkt kritisk till hur projektet styrs samt vilka mjukvaror man har valt att basera systemet på. Med hjälp av sina kollegor lyckas Julia identifiera att det är Caroline som äger kontot. 

Förutom det anonyma kontot har Caroline öppna profiler i diverse sociala medier. Genom att studera hennes inlägg, inklusive metadata som till exempel inläggens geotaggar, kan Julia skaffa sig en bra bild av vem Caroline är och på så sätt hitta möjliga sätt att närma sig henne. Nu är det dags för nästa steg.

Antingen tar Julia tekniken till hjälp och skickar exempelvis ett personligt utformat mail med en länk som, om Caroline klickar på den, installerar en programvara som gör det möjligt att styra datorn utifrån. Detta kallas spearphishing, eller spjutfiske, och är ett mycket vanligt tillvägagångssätt. En annan möjlighet är att försöka vinna Carolines förtroende genom att ta kontakt med henne via sociala medier. 

Julia bestämmer sig för det senare.

Hon börjar gilla Carolines inlägg och tar så småningom också kontakt med henne. Julias täckhistoria är att hon arbetar för ett it-företag som stödjer ett multinationellt bolag som håller på att införa ett nytt it-system som liknar det som Försvarsmakten håller på att införa. 

Täckmanteln ger Julia möjliga öppningar att få till samtal som leder till att Caroline så småningom börjar prata om sitt arbete och de problem som finns. I takt med att förtroendet för Julia ökar, öppnar hon upp sig mer och mer. Caroline känner ett stort förtroende för Julia och det är också skönt att prata med någon som förstår de problem hon har på jobbet. 

Utan att hon vet hur det gått till har hon till slut delat så mycket information att den sammantaget omfattas av sekretess, trots att hon endast har diskuterat öppen information. Julia har nu fått en bra bild av systemets tekniska lösning liksom vilka svagheter som finns. Som bonus har hon även fått kännedom om förutsättningarna för ett nytt it-system som håller på att upphandlas. 

Berättelsen är fiktiv.

TIPS

  • Använd gärna sociala medier, men tänk efter innan du publicerar något. 
  • Acceptera endast vänförfrågningar från personer du känner eller vet vilka de är. 
  • Se över sekretessinställningarna så att du delar information med rätt personer.
  • Publicera aldrig information som omfattas av sekretess.
  • Var uppmärksam på om någon ställer närgångna frågor om ditt arbete eller Försvarsmaktens verksamhet.
  • Var försiktig med att avslöja detaljerad information, till exempel exakta tidpunkter och platser. 
  • Publicera helst information om händelser som redan har inträffat (till exempel transporter, övningar, och resor).
  • Det finns risker med att publicera kontaktinformation eller andra uppgifter som kan identifiera dig.

Inställningar för kakor

På forsvarsmakten.se använder vi kakor (cookies) för att webbplatsen ska fungera så bra som möjligt för dig.

Läs mer

Hantera inställningar

Nödvändiga kakor används för grundläggande funktioner på webbplatsen. Webbplatsen fungerar inte korrekt utan dessa kakor.

Funktionella kakor används för att spara information om dina inställningar och val på webbplatsen.

Kakor för lokal lagring används för att webbplatsen inte ska behöva ladda samma innehåll flera gånger.

Kakor för statistik används för att förstå hur besökare interagerar med webbplatsen genom att samla och rapportera information anonymt.

Kakor för marknadsföring används för att mäta och analysera marknadsföringskampanjer.