Gratis Gästis Högis

ett oskyddat wi-fi-nätverk som många deltagare anslöt sig till på Folk och försvars (länk) konferens i Sälen i januari 2018. Nätverket hade installerats av Piratpartiets ungdomsförbund Ung pirat (ungpirat.se) i syfte att visa att många av deltagarna är naiva när det gäller it-säkerhet. Det hade varit fullt möjligt att övervaka och avläsa all trafik på det trådlösa nätet. Enligt Ung pirat var det 80—100 deltagare som anslöt sig. Ung pirat gjorde samma sak på Folk och försvars konferens 2015; då hette nätverket Öppen gäst.

– In English: Gratis Gästis Högis was the name of an unprotected wi‑fi network installed by Ung pirat (Young Pirate), the youth organization of the Swedish Pirate Party, at the annual conference of Folk och försvar (Society and Defense, see this link) in the skiing resort Sälen in Sweden in January, 2018. The purpose was to show that participants in this event were naive about IT security. According to Ung pirat, 80—100 participants used the network, and all their communications could have been logged. Ung pirat pulled a similar stunt at the Folk och försvar conference in 2015. – For more summaries in English, click here.

[avläsning] [bluff och båg] [dumhet] [it-säkerhet] [trådlöst] [26 januari 2018]

Vulnerabilities equities process

(VEP) – procedur för hur USA:s säkerhets- och underrättelseorgan ska avgöra ifall en sår­bar­het som de har upptäckt i ett program eller hårdvara ska meddelas till­verk­aren eller hållas hemlig. Det berör främst, men inte enbart, CIA och NSA. – Om sårbarheten hålls hemlig och bara är känd av säker­hets­- och underrättelseorganen kan de givetvis utnyttja den för att avläsa, avlyssna och övervaka kom­mu­ni­ka­tioner i hemlighet. Det ska vägas mot risken för att någon annan, till exempel Ryssland, Kina eller en kriminell organisation, också har upptäckt sårbarheten och utnyttjar den. För att undvika det är det bäst att meddela tillverkaren så snart som möjligt. – VEP har funnits sedan 2008, men blev känt först 2016. – Läs mer på Epics webbsidor. Texten med strykningar finns på EFF:s webbsidor (länk).

[avlyssning] [sårbarheter] [underrättelseverksamhet] [övervakning]

rule 41

Rule 41 of the federal rules of criminal procedure – ett kontroversiellt förslag till förändring av USA:s regler för avläsning av information på datorer. För­ändringen skulle ge polisen rätt göra intrång på distans i datorer som misstänks ha information om brott. Polisen ska, enligt för­slaget, kunna kopiera och radera information på distans och installera trojanska hästar i datorer. En enda domare kan ge polisen rätt att göra intrång i tusentals datorer. – Förslaget är ett tillägg till regel 41 i USA:s federala regler för pro­cessen i brottmål. – USA:s kongress godkände förändringen i december 2016 genom att inte rösta nej till den. – Orga­nisa­tionen Electronic frontier foundation drev en kampanj mot regel 41, se denna länk.

[avläsning] [ändrad 20 november 2017]

avläsning

  1. dataavläsning – hemlig avläsning av data som bearbetas i en dator eller överförs på internet eller i andra nätverk. Det kallas ofta också för av­lyss­ning, men det ordet är uppenbarligen inte sakligt rätt. – Läs också om hem­lig dataavläsning;
  2. – allmänt inom it: uppfångande av information i någon form, eventuellt också med igenkänning. En hårddisk läser av en fil, en skanner läser av det som finns på ett papper, maskinläsning kan också omvandla text på ett papper till maskinläsbar text, kroppsavläsning (biometri) läser av män­ni­sko­kropp­ens egenskaper.

[avläsning] [data] [språktips] [övervakning] [ändrad 20 november 2017]

cloud

  1. – se moln;
  2. The CLOUD ActClarifying lawful overseas use of data act – kontroversiellt amerikanskt lagförslag om hur polis och underrättelsetjänst ska kunna få tillgång till personuppgifter som lagras i amerikanska företags molntjänster i andra länder. Förslaget lades fram i USA:s kongress i februari 2018. Lagförslaget har fått stöd av Apple, Facebook, Google, Microsoft och Oath, som anser att det klargör vad som ska gälla när myndigheter begär ut uppgifter. Organisationer som Electronic frontier foundation (EFF) är däremot kritiska (se denna länk), och anser att lagförslaget ger amerikanska myndigheter rätt att avläsa elektronisk kommunikation i hela världen. – Texten till lagförslaget finns på denna länk.

[avläsning] [lagar] [molnet] [ändrad 21 mars 2018]

hemlig dataavläsning

(HDA)avläsning av allt som skrivs och visas på en dator. – Detta görs i hemlig­het med hjälp av en trojansk häst, ett program som har installerats i datorn utan användarens vetskap. Den trojanska hästen kan avläsa varje knapp­tryck­ning på datorn och även uppfånga de meddelanden som tas emot på datorn. Den uppfångade informationen vidarebefordras till den som har installerat den trojanska hästen genom datorns internet­an­slut­ning. – Genom att man avläser knapptryckningar kringgår man skyddsmedel som kryptering. – –An­vändning av hemlig dataavläsning har i Sverige tid­ig­are avvisats som polisiär spanings­metod, men det aktu­a­li­se­rades på nytt i november 2015 efter massmorden i Paris. – I november 2017 lade utredaren Petra Lundh fram delbetänkandet Hemlig dataavläsning – ett viktigt verktyg i kampen mot allvarlig brottslighet (SOU 2017:89, se denna länk). Hon föreslår att hemlig dataavläsning ska tillåtas under fem år för att därefter ut­vär­de­ras. –– Se också hemlig av­lyss­ning av elek­tron­isk kom­mu­ni­ka­tion och hem­lig över­vak­ning av elek­tron­isk kom­mu­ni­ka­tion.

[avläsning] [it-säkerhet] [juridik] [ändrad 20 november 2017]

Astoria

föreslaget extra säkert klient­program för Tor. (Tor är ett nätverk för ospårbar och anonym kommu­ni­ka­tion på inter­net.) – Astoria är utformat för att göra det svårare för utom­stå­ende att spåra med­delan­den genom övervakning av trafik­flödet i kom­bi­na­tion med sanno­lik­hets­bedöm­ningar. Det styr med­de­lan­denas väg genom Tor-nät­verket genom noder som bedöms vara mindre utsatta för över­vakning. (Se också tidtagningsattack.) – Astoria beskrevs i maj 2015 i en artikel av forskare på Hebrew university i Israel och Stony Brook university i USA (länk). Något utförande av Astoria för ner­ladd­ning finns inte när detta skrivs (januari 2018), men källkoden finns för nerladdning på GitHub, se denna länk.

[avläsning] [dold identitet] [ändrad 14 januari 2018]

Dropout Jeep

ett program som NSA påstås in­stallera i smyg på iPhone för att komma åt in­formation. Dropout Jeep säga kunna komma åt all in­formation på telefonen och vidare­be­fordra den till NSA. Pro­grammet kan in­stalleras över kabel eller tråd­löst. Det av­slöjades i slutet av 2013 av säker­hets­­experten Jacob Apple­baum. Apple har för­nekat all känne­dom om pro­grammet. – Se artikel i Forbes med länk till ett an­förande av Apple­baum på denna länk. Se också artikel i TechCrunch.

[avlyssning] [avläsning] [ändrad 16 oktober 2018]

Foxacid

hemliga internetservrar som NSA använder för att i smyg installera infiltrations­program på an­vänd­ares datorer. Det gäller användare av nätverket Tor, som döljer vem som kommunicerar med vem. – För att installera infiltrations­programmen utnyttjar NSA en sårbarhet i webbläsaren Firefox, därav namnet Foxacid. En utförlig beskrivning finns i denna artikel av Bruce Schneier.

[avläsning] [övervakning] [ändrad 16 maj 2018]