Amped Attacks

pseudonym för en hackare som i november 2015 pub­li­ce­rade en lista över på­stådda medlemmar av Ku Klux Klan. – Publiceringen sam­man­­föll i tiden med hackar­kollek­tivet Anon­ymous Oper­ation KKK. Amped Attacks uppgav emeller­tid att hen agerar ensam, och inte har något med Anon­ymous att göra. Anon­ymous å sin sida med­de­lade att den namn­lista som Amped Attacks pub­li­ce­rade, och som inne­höll kända po­li­ti­kers namn, inte var tillför­lit­lig. – Amped Attacks finns på Twitter (länk).

[avslöjanden] [pseudonymer] [ändrad 2 juli 2019]

Quantum Insert

en metod för installering av spion­program. – Quantum insert används, enligt Edward Snowdens avslöjanden, av NSA och GCHQ. Det är en så kallad man‑on‑the‑side attack. När den dator som ska infekteras anropar en webbsida styrs trafiken om så att datorn i stället laddar ner en annan webbsida. Det ger angriparen möjlighet att installera program på den angripna datorn. De programmen kan sedan, utan att den angripna datorns ägare är medveten om det, kartlägga vad som görs på datorn. Metoden sägs ha använts för att komma åt datorer som man inte kan angripa direkt. – Tekniken har, enligt Snowdens uppgifter, använts för spionage mot misstänkta terrorister i Mellan­östern, men också mot anställda på Opec och på belgiska teleoperatören Belgacom. – Nederländska it‑säkerhetsföretaget Fox IT (länk) uppgav i april 2015 att det hade utvecklat en metod för att stoppa Quantum insert, se detta blogginlägg: länk. – Läs också om DITU, Dropout Jeep, Foxacid, Karma Police, Optic nerve, Quantum, Sorm, Tao och Turmoil.

[avlyssning] [avslöjanden] [it-säkerhet] [ändrad 15 juni 2017]

XRSone

hemlighetsfull hackar-sajt som i mars 2015 publi­ce­rade en lista över 9 200 Twitter-konton som till­­hörde, eller påstods till­­höra, an­hängare till terrorist­orga­nisa­tionen ”Islamiska staten”, IS. Kart­lägg­ningen hade gjorts i samarbete mellan Anonymous och hackar­orga­nisa­tionerna Ctrlsec och Ghostsec.

[avslöjanden] [hackare] [ändrad 24 september 2017]

Antisec Movement

Anti Security Movement, även skrivet Anti-sec – en rörelse som motarbetade fullt avslöjande av säkerhets­brister. – Rörelsen uppstod 1999 och publicerade då ett manifest – klicka här. Antisec movement vände sig mot den vanliga uppfattningen inom it‑säkerhet, nämligen att fullt avslöjande (full disclosure) av säkerhetsluckor är det effektivaste sättet att tvinga företag (programleverantörer, utgivare av webbsidor) att rätta till felen snabbt. Lämnar man in uppgifter om säkerhetsbrister till företagen i tysthet händer nämligen vanligtvis ingenting, utom möjligtvis att den som lämnar informationen blir stämd. Antisec Movement delade inte denna syn, utan ansåg att fullt avslöjande skulle leda till att omdömeslösa personer fick tillfälle att ställa till stor skada. Rörelsen tror också att it‑säkerhetsindustrin använder fullt avslöjande som ett medel för att öka försäljningen av virusskydd och andra säkerhetsprodukter. Antisec Movement var mest aktivt runt år 2000, och har sedan dess tynat bort. – Mer i Wikipedia. – Antisec Movement ska inte förväxlas med Operation AntiSec, som hade en helt annan inriktning.

[avslöjanden] [inaktuellt] [it-säkerhet] [opinionsbildning] [organisationer] [ändrad 4 maj 2020]

fullt avslöjande

(full disclosure) – principen att brister i it-säkerhet (sårbarheter) ska göras allmänt kända så snart de upptäcks. – Principen gäller säker­hets­luckor i program, på webb­sidor och i teknisk utrustning. Detta gäller i praktiken främst om bristerna upp­täcks av utom­stående. En vanlig erfarenhet är nämligen att det inte lönar sig att rapportera upp­täckta sårbarheter i tyst­het till det företag som levererar produkten med sår­bar­heten. Antingen händer ingenting eller också blir den som rapporterar felet åtalad. Om säkerhetsluckan däremot publiceras på inter­net, så att tusen­tals hackare kan utnyttja den för att göra attacker, tvingas före­taget att rätta till felet så snabbt det går. – Prin­cipen fullt avslöjande mot­arbetas av rörelsen Antisec Movement.

[avslöjanden] [sårbarheter] [ändrad 16 maj 2018]

Whisper

ett socialt nätverk som utlovar hög nivå av anonymitet. (Men se nedan.) – Användarna skriver in­lägg som be­står av en bild med pålagd text. Man kan söka igenom in­läggen och svara på dem. Varje användare har en pseudonym. Gentemot Whispers servrar identifieras varje användare endast med id-numret på den mobiltelefon eller dator som de använder. (Det är ett nummer som är fast kodat i apparaten och som inte kan ändras. Det är alltså inte telefon­numret.) För varje in­lägg kan man se pseudo­nymen för den som har publicerat det, men det finns inget sätt att söka efter en viss an­vändares inlägg. – Whisper startade 2012, då under namnet Whispertext. (Det ska inte för­växlas med Amazons Whisper­net.) – I oktober 2014 uppgav The Guardian (länk) att Whisper samlar in och sparar användarnas geo­grafiska belägenhet, även när an­vändarna har stängt av den funktionen. Whisper överlämnar också, enligt The Guardian, in­formation om användarna till USA:s krigsmakt. Whisper har för­nekat detta, men i sam­band med The Guardians publicering ändrade Whispernet sina användar­vill­kor. – Om den stora dataläcka som upptäcktes 2020, se artikel i The Register. – Se whisper.sh. – Läs också om After School, canary, Jodel, Nearby, Postsecret, Secret† och Yik Yak†.

[appar] [avslöjanden] [dold identitet] [pseudonymer] [sociala nätverk] [ändrad 16 juni 2020]

visselblåsare

en som avslöjar brott eller missförhållanden i sin egen organisation (företag, myndighet eller ideell organisation). Vanligtvis sker detta genom att visselblåsaren lämnar över information till pressen. Visselblåsare kan också överlämna sådan information till företagsledningen, vilket kan medföra risk för avsked eller andra trakasserier. Flera länder har lagar som skyddar visselblåsare. I Sverige finns en grundlagsfäst meddelarfrihet. – På engelska: whistleblower.

[avslöjanden] [ändrad 21 maj 2019]

Halloweendokumenten

the Halloween documents – hemliga dokument från Microsoft om Linux. – Do­ku­menten, som är från åren 1998—2004, framställde Linux som ett hot mot Windows, och be­skrev hur hotet skulle mötas. – Det var Eric Raymond som fick till­gång till do­ku­menten och pub­li­ce­ra­de dem. De kallas för Halloween-do­ku­menten efter­som de läcktes bit för bit under flera år vid Hallo­ween. – Se denna länk (brukar fungera, trots överstrykning). – Microsoft har därefter ändrat inställning till Linux.

[avslöjanden] [ändrad 3 september 2019]