fake off

fake off-modefalsk avstängning – när en elektronisk apparat ser ut att vara avstängd, men i själva verket är påslagen och används för avlyssning.

[avlyssning]

Vulnerabilities equities process

(VEP) – procedur för hur USA:s säkerhets- och underrättelseorgan ska avgöra ifall en sår­bar­het som de har upptäckt i ett program eller hårdvara ska meddelas till­verk­aren eller hållas hemlig. Det berör främst, men inte enbart, CIA och NSA. – Om sårbarheten hålls hemlig och bara är känd av säker­hets­- och underrättelseorganen kan de givetvis utnyttja den för att avläsa, avlyssna och övervaka kom­mu­ni­ka­tioner i hemlighet. Det ska vägas mot risken för att någon annan, till exempel Ryssland, Kina eller en kriminell organisation, också har upptäckt sårbarheten och utnyttjar den. För att undvika det är det bäst att meddela tillverkaren så snart som möjligt. – VEP har funnits sedan 2008 men blev känt först 2016. – Läs mer på Epics webbsidor. Texten med strykningar finns på EFF:s webbsidor (länk).

[avlyssning] [underrättelseverksamhet] [övervakning]

rule 41

Rule 41 of the federal rules of criminal procedure – ett kontroversiellt förslag till förändring av USA:s regler för avläsning av information på datorer. För­ändringen skulle ge polisen rätt göra intrång på distans i datorer som misstänks ha information om brott. Polisen ska, enligt för­slaget, kunna kopiera och radera information på distans och installera trojanska hästar i datorer. En enda domare kan ge polisen rätt att göra intrång i tusentals datorer. – Förslaget är ett tillägg till regel 41 i USA:s federala regler för pro­cessen i brottmål. – USA:s kongress godkände förändringen i december 2016 genom att inte rösta nej till den. – Orga­nisa­tionen Electronic frontier foundation drev en kampanj mot regel 41, se denna länk.

[avlyssning]

upstreaming

  1. – om telefonavlyssning och dataavläsning: att avlyssna/avläsa kommu­ni­ka­tion från stamnätet. Alltså inte att koppla in sig nära den man avlyssnar eller avläser, utan att göra det på en kabel med många kommu­ni­ka­tions­linjer. Detta är ett vanligt förfarande bland de stora signalspanings-organisationerna;
  2. – att bidra med kod till ett projekt med öppen källkod. (Koden går ”uppåt” – till källan.) Alltså att inte bara använda koden i sitt eget projekt när man modifierar öppen källkod, utan också den öppna käll­kodens upphovspersoner tillgång till den. Ett företag som utvecklar en egen version av Linux kan till exempel skicka sina ändringar och förbättringar till Linus Torvalds;
  3. – överföra ett företags intäkter till ett företag i ett skatteparadis genom att skicka interna fakturor;
  4. – att ”sno en taxi” genom att ställa sig framför någon som också försöker få en taxi.

Playpen

en hemlig webbplats med bilder på sexuella övergrepp mot barn, avslöjad av FBI i början av 2015. FBI tog då Playpens server i beslag, men lät inne­hållet vara tillgängligt på internet för att kunna identifiera besökare. (FBI:s insats kallades för ”Operation Pacifier”.) Be­sök­arna hemlighöll sina identiteter genom att använda ano­nym­i­se­ring­s­­nät­verket Tor, men FBI lyckades ändå identifiera många av dem. – Play­pen hade över 200 000 registrerade besökare, men åtal väcktes mot bara 137. Och i april 2016 beslöt en domare att en av de åtalade måste gå fri på grund av en formalitet (technicality): den domare i Virginia som gav FBI tillstånd till husrannsakan, alltså till att installera avläsnings-program på den miss­tänktes datorer, hade inte rätt att ge ett sådant tillstånd, eftersom den misstänkte inte bodde i Virginia. – I mars 2017 la åklagaren ner målet mot en annan misstänkt, efter att en annan domare hade fastslagit att den misstänkte hade rätt att granska källkoden till det program som FBI använde för att avläsa hans datakommunikation. (Se Network in­ves­tiga­tive technique, NIT.) Hellre än att släppa FBI:s hemliga avläsningsprogram la åklagaren ner åtalet. (Den åtalade är inte friad, utan åtalet kan tas upp igen.)

[avlyssning] [it-relaterad brottslighet]

Network investigative technique

(NIT) – amerikanska FBI:s beteckning på dess egna tekniker för över­vak­ning, avlyssning, dataavläsning och dataintrång. Alltså sådant som hackare också gör. Bland annat installeras avläsningsprogram i smyg på misstänkta personers dator som ett sätt att kringgå ano­nym­i­se­rings­nät­verk som Tor. – NIT figurerade i avslöjandet av Playpen, ett nätverk som spred bilder på sexuella övergrepp mot barn, och i den rättsliga process som följde. Där la åklagaren ner ett åtal hellre än att, som domaren hade beordrat, låta den åtalade ta del av källkoden till NIT.

[juridik] [personlig integritet]