Hvordan få orden på passordene dine

Med ujevne mellomrom kommer det oppslag i media om ulike nett-tjenester der brukernes passord er på avveie. Sist var det LinkedIn. Blant tjenesteleverandørene som tidligere har opplevd at uvedkommende har skaffet seg adgang til brukerpassord er e-posttjenester som; G-mail, Hotmail og Yahoo, musikktjenesten Spotify, Nettby og diverse andre sider for kontaktsøkende mennesker.

Faksimile VG.

Tidligere i år har norske medier  meldt om passord på avveie fra diverse spillsider (TV2) og YouPorn.com (VG). Noen jakter stadig på andres passord, både tilfeldig og målrettet. Det blir sikkert ikke lenge til neste sak mot tilfeldige brukere blir kjent.

De målrettede angrepene får uvedkommende (folk flest) gjerne ikke vite om. De som utsettes for det ønsker ofte ikke å avsløre hverken om de har mistet kontroll på sensitiv informasjon eller at de har oppdaget  innbryterens metoder og hva de var ute etter.

De enkleste passordene blir gjerne knekt først. Derfor kan det være lurt å ha noen skikkelig vanskelige passord, men det skaper igjen nye problemer … med å huske dem. Her kommer noen triks.

Overlate jobben til andre

Det finnes en rekke tjenester som tilbyr seg å lagre passordene dine for deg, både gratis og mot betaling. Her gjelder å holde tunga rett i munnen, for ikke å si i rett munn. I tilfelle man vil benytte en «password manager» så vurder først troverdigheten til tjenesten og hva du er villig til å risikere. Uansett må du huske ett passord – til denne tjenesten. Med mange egg i samme kurv er det viktig å sikre denne kurven sterkest mulig.

Hoppe over problemet

Hvis man ikke trenger å huske passordet, kan man skrive hva som helst av tegn i en lang nok kombinasjon. Hvis man allikevel har elendig passordhukommelse og benytter tjenester der det er mulig å klikke «glemt passord» for å få tilsendt et nytt, kan det kanskje være like greit for noen? Man trenger da kun å huske enten passordet til e-postkontoen man får nytt passord sendt til, eller huske hvor man har lagt mobiltelefonen dersom nytt passord skal sendes som SMS.

Et minus ved denne metoden kan være at enkelte tjenester er trege med å sende nytt passord. Da finnes det en annen måte å hoppe over problemet på. Den gir deg ikke sikrere passord, og kan til og med utgjøre en risiko for kompromittering, men om man vurderer risikoen for krenket personlig integritet som lavere enn fordelen med å ha orden på visse passord, kan den brukes.

  • Lagre slike passord i en kontaktliste under navn du, men ikke andre, gjenkjenner som nettstedet. På Wimp kunne passordet da ha vært lagret under navnet: Gitar-Geir, der adressen, yrkestittelen eller første ledd i den fiktive e-postadressen er passordet ditt.
  • En variant kan være å lagre passord til slike lite sensitive tjenester i et dokument på enheten, i e-postboksen eller lignende.

Passordet 123456 på LinkedIn er avslørt i denne hashtagen. LeakedIn lar deg prøve ulike passord.

Slik lager du passord som er lette å huske, men vanskelige å knekke.

Det er mye vanskeligere for de fleste å huske en tilfeldig rekke med tall, store og små bokstaver enn å huske en favorittsang, en hyggelig hendelse eller noe man gleder seg til. Rekken JsgmmC23jpFb er bare på 12 tegn, som er maksimalt antall tegn flere tjenester lar deg ha i et passord, men hvor mange slike klarer du å huske? Hvis tegnene danner en mening for deg kan du klare mange.
Hvis setningen «Jeg skal gifte meg med Cathrine 23. juni» betyr noe for deg, bør det være mulig å huske at du skal bruke første bokstav i hvert av ordene «JsgmmC23j». Man må bestemme seg for hvordan man skal bruke store og små bokstaver i slike setninger. Bryllupsdatoen kan du like gjerne pugge uansett. Det vil du få igjen for senere 🙂
Hvis man tviler såpass på egen hukommelse at man ikke tør prøve mer enn en setning, går det an å ha et tillegg på slutten. Her har jeg satt på de tre bokstavene pFb, som kan bety at dette passordet er til bruk på Facebook.

Hvis man skulle bruke samme setning på en annen konto kunne den se slik ut:
På Hotmail: JsgmmC23jpHm.
På Elghundklubben: JsgmmC23jpEk.

Hvorfor bry seg?

Om man spør mange nok finner man alltids noen som ikke ser noe problem i at hverken deres egne passord er på avveie eller at uvedkommende følger med på deres digitale liv: «De har jo ikke noe å skjule»? For all del, man skal ikke tvinge noen til å skaffe seg bedre passord eller ivareta sin digitale integritet. Derfor er det tips om en del dårlige passord litt lenger ned i artikkelen også. Passord som har vært i bruk på LinkedIn inntil de nylig ble publisert som såkalte «hashtags» på en nettside som brukes en del til slikt.

En «hashtag» kan beskrives som en utregning der passordet gjøres om til en kode på 32 bokstaver og tall. Dette skal tjene som identifiseringskode for nettstedet der passordet brukes slik at de slipper å lagre passord i klartekst. Hvis noen for eksempel har brukt passordet «123» blir det til koden «40bd001563085fc35165329ea1ff5c5ecbdbbeef».

De som av en eller annen grunn ønsker å skaffe seg tilgang til en konto der de kjenner «hashtagen» på passordet kan da få maskinen til å sjekke opp slike lekkede hashtager mot lister på tidligere identifiserte passord.

Kanskje ønsker de som driver med slikt bare å få adgang til e-postkontoen din for å bruke den til utsendelse av spam og få tak i stadig flere bekreftet aktive e-postadresser å selge videre til andre spammere? Kanskje er de ute etter identitetstyveri eller å bruke e-posten eller Facebook-kontoen til å svindle andre.

Hvordan ville kontaktene dine ha reagert dersom de fikk en melding om at du satt fast på flyplassen i Bangkok og måtte betale en avgift (for eksempel tilsvarende 300 kroner) til et oppgitt kontonummer for å komme deg på flyet? En som har tilgang til e-postkontoen kan ha tilgang til reisedetaljer også. Hver av dine hjelpsomme venner som blir lurt vil gi en pen gevinst for svindleren som kan sitte i Nigeria, Brasil, Ukraina  … eller ved siden av deg på toget og se passordene på tjenestene du har logget deg inn til på usikret (eller passordknekket) trådløsnett.

Mange vil kanskje ikke gidde å varsle politiet en gang om noe slikt hvis redselen for å bli konfrontert med sin egen naivitet, eller troen på henleggelse, uansett er høyere enn savnet av de få kronene.

Økonomiske motiver er kanskje det som rammer de fleste, men det er tross alt bare penger. Enkelte vil en eller annen gang også oppleve at uvedkommende tar seg inn i deres passordbeskyttede kontoer av mer personlige grunner: Hevn, sjalusi, posisjonering i en arvestrid, barnefordeling, … eller kanskje for å finne sensitivt materiale som tilhører arbeidsgiver, et utvalg man jobber med eller lignende. De som har noe å beskytte vil nok skjønne det.

 Her er noen dårlige passord

De som bare trenger et enkelt passord kan velge og vrake i følgende passord som blir ledige på LeakedIn nå, men som var i bruk av noen inntil hashtagene ble publisert på nettet av noen som har skaffet seg uautorisert adgang til dem.

Passordet stortinget er avslørt her.

Den som brukte passordet stortinget må finne et nytt et nå. Stortinget (med stor S) var i alle fall ikke blant de avslørte hvis du trenger tips.

Av de andre avslørte passordene på LinkedIn nylig nevnes: mandag, tirsdag, onsdag, torsdag og fredag. Ingen hadde tenkt på å skrive ukedagene med stor bokstav, så det får være et tips om nesten like dårlige passord for de som vil ha det.

Fredagspils var ikke blant de avslørte passordene.

Blant de avslørte passordene var pilspils, men fredagspils var ikke blant dem, så tipset er formidlet til de som måtte føle behovet.

Derimot var alle følgende ord i bruk som passord, inntil de altså ble avslørt, slik at brukerne nå må endre fra: Passord, password, Linkedin, Gunnar, 123456, hestkuk, aftenposten, Dagbladet, 17.mai, pupper, KingKong, Netcom, hemmelig, cocacola, Hansen, Jensen, Elizabeth, Bjarne, Ludvig og det ikke lenger helt originale qwerty, selv med stor bokstav først.

Passordet øløløl er blant de lekkede passordene, men var ikke knekket ennå da dette innlegget ble publisert.

De som jobber med å knekke disse passordene sliter ofte med de særnorske bokstavene som æ,ø og å. Det kan være et tips for deg som ikke synes det er veldig viktig å gjøre det enkelt for passordtyver å stjele dine passord.

Passordet øløløløl var et av de stjålne som ikke var cracket ennå da dette innlegget ble publisert, men det var i tilfelle kun et spørsmål om kort tid før de fikk kjørt gjennom ulike tegnsett.

Lykke til med nytt passord.

Bloggurat

Blogglisten

Mer:

Strafferammen for datainnbrudd er seks måneder fengsel, men inntil to år hvis det er i vinnings hensikt.  Mer om datainnbrudd.

Mer om emnet informasjonssikkerhet kan du finne hos Norsk senter for informasjonssikring (NorSIS).

LeakedIn.org og Lastpass.com kan du teste om passord er blant de lekkede fra LinkedIn.

 

Aksept for selvtekt

Advokat Jon Anders Hasle synes det er skremmende at det kan finnes en utro tjener i politiet som står bak spredningen av bilder fra politiets interne register til et nasjonalistisk miljø i Russland.

Uansett om etterforskningen ender i tiltale mot en politiansatt, eller henlegges fordi det er umulig å bevise hvem som eventuelt kan ha begått lovbruddet å utlevere sensitiv informasjon fra politiet til utenforstående, så er det et viktig poeng advokaten nevner:

Faksimile VG.

Selv om det ikke er en bevisst handling, men kun rutinesvikt, så skal slikt ikke skje. Politiet har laget seg selv problemer med å ta noen spesifikke og eventuelt i neste omgang kjøre sak for å få noen dømt i en slik sak med politiinformasjon på avveie.

En praksis der politifolk lekker intern og sensitiv informasjon til utenforstående har fått pågå upåtalt og ustraffet i mange år. (Oppdatert 6. mai: Et eksempel fra Dagbladet: Ga politiinfo til kjent kriminell – ble forfremmet.)

Det er også på andre områder skapt en så stor aksept for selvtekt blant politifolk, og så lav aksept for å sladre om lovbrytende kolleger, at politidirektoratet fant det nødvendig å kjøre spesifikk etikkopplæring for politiansatte. (Mer om det i: Lovens brukne arm.) Ikke minst ulovlige aksjoner, lovbrudd begått av politimenn i uniform, i regi av politiets Fellesforbund og leder Arne Johannesen, har bidratt til at selvtekt er mer akseptert blant politifolk.

Oppdatert 6. mai: Sak fra Dagbladet etter at blogginnlegget ble publisert.

Med stadige utflytinger som utfordrer hvor hardt både ansvarlige tjenestemenn, deres overordnede, etterforskingsorganet Spesialenheten for politisaker og lovgiver klarer å knipe igjen øynene for å ikke se, og ikke reagere på lovbruddene.

I prinsippet skal det bli vanskelig å slå ned annerledes på om den politiet lekker til er journalist i en norsk mediebedrift eller «medarbeider for en utenlandsk nettside». Et unntak må være om de sistnevnte kan karakteriseres som en trussel mot rikets sikkerhet.

Mitt tips er at ingen enkeltperson i politiet straffes for at denne informasjonen er lekket, da straff for slike lekkasjer vil skape en presedens politiet og spesialenheten ikke har kapasitet og kanskje heller ikke vilje til å slå ned på.

Det enkleste blir vel å si at det må være en rutinesvikt og deretter ikke reagere særlig hardt mot de som er ansvarlige for å ha rutiner, opplæring og kontroll som skal forhindre slike lovbrudd i etaten.

Dersom politiet ikke har god nok tilgangskontroll og logging av hvem som er inne i hvilke spesifikke deler av ulike systemer, når og på hvilket gyldig grunnlag, kan det være tiden å etterlyse slikt nå.

I kjølvannet av politiets iver etter å ta kriminelle ved hjelp av datalagring skulle det vel bare mangle at ikke politifolk selv gikk foran med et godt eksempel og lot hvert sekund av sin databruk i politiets registre registrere, i tilfelle de skulle finne på å gjøre noe ulovlig.

De i politiet som ikke gjør noe galt har vel ikke noe å skjule? Da er det bare å sette i gang Storberget!

[polldaddy poll=4040707]

Flere saker der politiet (eller eks-kolleger) bryter personvernlovgiving med mer uten straff:

Mer om politi:

Bloggurat

Blogglisten

Twingly BlogRank

Mer:

En del ekspolitifolk driver med lignende

Informasjonstyveri og ulovlig avlytting/tapping av kommunikasjon eller data har i mange år vært en lukrativ bransje som i stor grad har unngått politiets søkelys.

Det kan selvfølgelig være helt tilfeldig, men mange av de som driver profesjonelt i denne delen av den private sikkerhetsbransjen er tidligere politifolk. Andre har erfaring fra det norske forsvaret eller ulike grener av det hemmelige Norge. (Mer i lenker lenger nede.)

Skah-saken viste også at noen med ansvar ikke reagerer med annet enn uforpliktende og tomme ord på at ansatte i Forsvaret for eksempel tar private oppdrag via sine nettverk.

Når politiet først avslører en sak til media om informasjonstapping, er det illustrerende nok en amatør helt utenfor den vanlige sirkelen av aktører som blir tatt. En legesekretær som har jobbet på oppdrag fra leger i konkurrerende virksomheter.

Faksimile Aftenposten

Om ikke annet så bør saken være egnet til å få opp øynene for at ulike former for informasjonstyveri faktisk er big business, også i Norge.

En annen side av saken er hvor trygge innbyggerne kan være på at deres sensitive opplysninger blir betryggende behandlet av de som har fått myndighetenes tillatelse til å behandle dem.

Lemfeldig omgang med sensitive personopplysninger kan også ha noe å gjøre med signaleffekt av manglende opplevd strenghet i represalier.

[polldaddy poll=2619610]

Mer:

 

Mest lest på Norske forhold sist uke, pr 25. juni.

  1. Skal alle få ha førerkort.
  2. Modig.
  3. For få straffes for rettighetsjuks.
  4. Hvem styrer best.
  5. Muhammedbilder vanlig i muslimske land.

 

Bloggurat

Blogglisten

Twingly BlogRank

Mer:

VG: Legene kan bli straffet for heleri. Stjal pasientopplysninger fra konkurrent.

VG: Administrerende direktør Grethe Aasved i Aleris Helse avviser anklager om anbudsjuks. VG: Firmaet Hjelp 24 NIMI innrømmer å ha brukt operasjonslister fra konkurrenten, men nekter for å ha hatt kontakt med noen for å skaffe dem. VG: Politiet: -Helsefirmaene ble avslørt av opplysninger i sine egne klager. TV 2: Legesekretær tappet opplysninger om 2000 pasienter.

Aftenposten: Dette er millionavtalen konkurrentene ville ha.

Big business

Informasjon kan være gull verdt. En idrettskjendis bidrar til at media gir et lite gløtt av hva som skjer i den private sikkerhetsbransjen når det gjelder informasjonstyveri.

VG, TV 2: Arrestordre på Landis. (Forhistorien i Dagbladet: Slik ble Tour de France-skandalen spiondrama.)

Datainnbrudd, informasjonstyveri og informasjon på avveie er ikke mindre utbredt i Norge enn i andre land. Kanskje heller mer utbredt i Norge, i takt med mer utbredt teknologi og digital forvaltning.

Norge har «noen av verdens beste miljøer» på datainnbrudd/datasikkerhet i Forsvaret. De er til salgs eller gratis tilgjengelig for kjente, om man tolker manglende reaksjoner i Skah-saken. (Mer: Alvor bak farsen, og: Forsvar til salgs.)

– – –

Basert på svarene norske bedrifter selv ga i 2007 sto like gjerne norske virksomheter som utenlandske bak industrispionasjen mot dem. Uavhengig av det kan de som utøver datainnbruddet sitte i et helt annet land enn oppdragsgiveren.

Fra rapporten FoU og innovasjon, NHO Norsk Industri, 2007.

Sensitiv informasjon på avveie har vært et økende problem de siste årene. Bevisstheten om det, og innsatsen for å begrense det, ser ikke ut til å ha økt tilsvarende. Det meste av oppmerksomheten er rettet mot næringslivet og informasjonstyveri eller  industrispionasje.

– Vi er litt for umodne. Vi er ikke bevisste nok på hvor lett det er å få tak i informasjon, sier daglig leder i Næringslivets sikkerhetsråd (NSR) Erland Løkken til Aftenposten.

Mange prøver seg. Hvem har ikke mottatt meldinger fra banken, Finn.no, diverse nettsamfunn eller nettbutikker om svindelforsøk og enkelte tyveri av informasjon?

Fra offentlig virksomhet er det verre å få slike erkjennelser. Man kan ikke se bort fra at en kommune eller et sykehus som roter bort en minnepinne med sensitiv informasjon,  eller der uvedkommende har fått tilgang, kanskje ikke har oppdaget det, eller ikke bryr seg om å varsle de som er eller kan være rammet.

Noen som har oppdaget det gir ansatte munnkurv om hendelsen. Av hensyn til kommunens eller sykehusets omdømme, som da altså veier tyngre enn hensynet til alle mulig rammede.

Med økt digitalisering av informasjon og ny teknologi kan en minnepinne lagre like mye informasjon som en lastebil med dokumenter. Hvis uvedkommende hadde fylt opp en lastebil med pasientinformasjon eller klientinformasjon fra ditt sykehus eller kommunens rådhus, så hadde kanskje noen reagert?

Ikke bare er det lettere å finne lastebilen enn en forsvunnet minnepinne, men innsatsen som settes inn for å finne minnepinnen synes ofte å være bagatellmessig i forhold til om samme informasjon hadde forsvunnet i en lastebil. Dette til tross for at digital informasjon lett kan kopieres og spres ytterligere. I motsetning til gamle papirmapper som ikke like lett kan spres.

Mange tusen, kanskje mange hundre tusen kan rammes.

Jeg har selv vært på kurs der mange offentlig ansatte hadde med seg minnepinner de ikke en gang visste at det var sensitiv informasjon på. Selv etter at de fikk vite det, lot de minnepinnene ligge usikret i hotellets konferanselokaler mens de hadde pauser. Dette er resultater av en kultur i forvaltningen.

Ingen reagerer når offentlig ansatte tar med seg en digital kopi av store mengder sensitiv informasjon på en minnepinne. Noen ganger for å bruke minnepinnen på en datamaskin med lavere sikkerhetsnivå, eller kanskje en maskin som uvedkommende har skaffet seg tilgang til?

Fire av ti datamaskiner kan brukes av kriminelle uten at eieren vet det. De kan være infisert av alt fra programmer som leter etter passord, fødselsnummer og identitetsopplysninger til målrettede angrep på en bestemt maskin.

Den gjennomsnittlige lærer bryr seg ikke om å varsle når en minnepinne som også inneholder sensitiv informasjon er på avveie. (Det aller meste som forsvant med minnepinnen er jo ikke sensitivt, så da er det vel ikke så farlig?)

Et inntrykk flere har delt med meg er at offentlige virksomheter som opplever at sensitiv informasjon om elever, pleietrengende eller andre kommer på avveie,  gjennomgående ofrer mindre ressurser på å skaffe det tilbake, eller informere de berørte, enn hva private virksomheter gjør.

Dette kan forklares med at for de private virksomhetene representerer informasjon på avveie mulig tapte inntekter. Og å ikke informere kan bety et omdømmetap de ikke aksepterer.

Når offentlig ansatte mister sensitiv informasjon er det gjerne andre enn de selv som rammes. Og offentlige ledere vurderer det som et omdømmetap å innrømme realiteter innen nivået på informasjonssikkerhet, og i noen tilfeller dårlig tilgangskontroll, innen sitt ansvarområde.

Derfor er det lettere å fnyse foraktelig over syklisten Landis og tenke: Slikt skjer i alle fall ikke her.

 

– – –

Mest lest på Norske forhold sist uke, pr 15. februar.

1. Skritt for skritt.

2. Avslørt.

3. Strengere straffer.

4. Hysj, vi kan ikke snakke høyt om det.

5. Støtter norske muslimer denne mannen?


Bloggurat

Blogglisten

Twingly BlogRank

Forsvarsministeren vil gi offiserer yrkesforbud (VG). Offiserenes fagforening reagerer, ikke uventet. Hvem vinner krigen? Den med lovlig politisk makt, eller de som tar seg til rette i mangel av strengere reguleringer og sanksjoner?

 

Manglende respekt for deg som databruker

Du skal selv bestemme hvilken nettleser og hvilke programmer du for eksempel vil benytte for å lese eller bruke offentlige nettsider. Fra årsskiftet trådte en ny forskrift i kraft.

«Forskriften gjør bruk av åpne dokumentstandarder obligatorisk på alle offentlige nettsteder fra 1. januar 2010. Dette betyr at brukere av alle kommunale eller statlige nettsteder kan lese dokumenter uavhengig av hvilken programvare og type datautstyr den enkelte bruker.» (regjeringen.no)

Dette er et lite element fra en større plan.

Planen «eNorge 2009det digitale spranget» ble lagt frem i juni 2005, av daværende moderniseringsminister Morten A. Meyer (H) i Bondevik II-regjeringen.

Planen er fulgt opp av Stoltenbergs regjeringer, men brukerne møter ikke det som var planlagt. (Generelt er mitt og flere andres inntrykk at statlig sektor har vært flinke, mens mange kommuner er sinker.)

Blant mye annet fokuserte planen på tilgjengelighet for alle og at offentlige IT-løsninger ikke skulle være knyttet til at brukerne måtte benytte en bestemt leverandør eller bestemte programmer. Senest innen 2009 skulle offentlig sektor benytte såkalt åpne standarder. Planene for hvordan det skulle skje, skulle de ulike forvaltningsorganer ha klare for snart fire år siden.

Senere kom kommunene med sin egen plan «ekommune 2012

Målene innen åpne standarder:

Mål

1 I løpet av 2009 skal kommuner og fylkeskommuner ha innarbeidet krav til åpne standarder i sine styringsdokumenter for IKT.

2 I løpet av 2010 skal kommuner og fylkeskommuner ha implementert gjeldende krav til bruk av åpne standarder på alle områder.

Målene innen informasjonssikkerhet:

Mål

1 I løpet av 2008 skal kommuner og fylkeskommuner ha inn­arbeidet sikkerhetsrutiner i henhold til gjeldende retningslinjer fra Datatilsynet.

2 I løpet av 2009 skal kommuner og fylkeskommuner kunne tilby autentisering ved hjelp av Minid.

3 I løpet av 2009 skal kommuner og fylkeskommuner som tilbyr portaltjenester gjennom egen portal eller gjennom Minside/Altinn, ha gjort risikoanalyser av personvernet.

Men hva hjelper det at alle kommunale, fylkeskommunale og statlige offentlige organer skal ha planer for dette, hvis de ikke husker hvor de la planen?

[polldaddy poll=2548290]

PS: Forvaltningen skal også journalføre dokumenter som er e-post og tekstmeldinger (SMS). Minimum skal det som er ledd i saksbehandlingen eller har dokumentasjonsverdi journalføres og arkiveres. Det er ikke kun politiske ledere i Oslo kommune som ikke vet, eller ikke følger opp, det.

Sivilombudsmannen har i november 2009 uttalt seg om journalføring av tekstmeldinger her.

 

Mest lest på Norske forhold siste to dager, pr 18. januar.

(Dette ville tatt tredjeplassen.)

1. Prisen på et menneskeliv.

2. Bedre enn folk flest.

3. De er så glad i rompa mi.

4. Fortjener de førerkort?

5. Advarer mot nødhjelpsvindel.

Bloggurat

Blogglisten

Twingly BlogRank

VG: Vil knekke Internet  Explorer 6

VG: Trojaner smitter XP fra hundrevis av nettsteder via Explorer.

TU: (Norges dataforsvar: Forsvarets enhet for militære informasjonsoperasjoner, Computer Network Operations, CNO-enheten.)

VG: Lover kjapp fiks av sikkerhetshull på Internet Explorer.

VG: 9-åring er sertifisert Microsoft systemtekniker.

TV 2: Byttet passord og personlige opplysninger mot kake. (Tro om offentlig ansatte som behandler dine opplysninger bytter passord mot noe?)

Klikk.no: Her er alternativene til Internet Explorer.

VG: (Sikkerhetshull utnyttet i Google-angrep.)

NRK: Tyskland og Frankrike advarer mot å bruke Microsofts Internet Explorer. CW: Norge avventer.

TU: Stortinget har valgt leverandør til å styre egne IT-prosjekter de neste år.

TU: Explorer-frykten sprer seg.

VG: Tyske myndigheter advarer mot å bruke Internet Explorer. (Politiken.dk hadde samme sak to dager tidligere.)