skiffer

en svensk tjänst för videokonferenser med hög säkerhet. – skiffer har utvecklats av de svenska företagen Tutus (tutus.se) och Teracom (teracom.se). – Tjänsten drivs från en säkerhetsklassad serverhall och kan användas med de vanligaste webbläsarna samt med appar för Android och iPhone. skiffer är avgiftsfri för samhällsviktiga verksamheter. – Namnet skiffer skrivs vanligtvis med liten begynnelsebokstav. – Mer på Tutus webbsidor.

[it-säkerhet] [skyddad kommunikation] [videoteknik] [16 februari 2021]

Tor Messenger

en avvecklad app för snabbmeddelanden, baserad på det spårningsblockerande nätverket Tor. Sedan mars 2018 underhålls den inte, och utvecklarna rekommenderar att den inte används. – Tor Messenger kunde användas som klient för alla vanliga nätverk för snabbmeddelanden och chatt, men de företag som tillhandahöll de tjänsterna kunde inte spåra meddelandena längre än till Tor‑nätverket. (Med reserva­tion för att avancerade metoder för att övervaka och analysera trafikflödet ibland kan ringa in avsändaren.) – Tor Mes­sen­ger kan fortfarande laddas ner från denna länk, men läs varningstexten först.

[appar] [meddelanden] [nerlagt] [personlig integritet] [skyddad kommunikation] [ändrad 12 december 2020]

anonymisering

  1. – döljande av identiteten hos den som kommunicerar på internet. (Eller genom annat datanätverk.) Det innebär i praktiken att försöka göra det omöjligt för mottagaren, eller någon som avläser kommunikationen, att spåra meddelandet tillbaka till avsändarens dator. Det som döljs är i själva verket IP-adressen för den dator som med­delandena kommer från. Vilken person som sitter vid datorn kan den som tar emot eller avläser meddelandena inte avgöra, utom genom slut­ledningar. – Ett sätt att anonymisera avsändaren av ett meddelande eller en besökare på en webbplats är att använda en anonymiseringstjänst. Om man också vill dölja vem som är mottagare av meddelandet kan man använda nätverket Tor;
  2. – döljande av identiteten av personer som omnämns i förteckningar över personuppgifter. Se till exempel k-anonymitet, kvasiidentifierare,  perturbation och pseudonymisering.

[dold identitet] [personuppgifter] [skyddad kommunikation] [ändrad 10 november 2018]

SilentKeys

ett tangentbord som ger möjlighet till hemlig och anonym kom­mu­ni­ka­tion. Tillverkas troligen inte längre (april 2019). SilentKeys kan anslutas till vilken dator som helst och användas som ett vanligt tangentbord. Men det har också två special­funk­tioner:

  • – Man kan starta webbläsaren Satya som kommunicerar med webbservrar genom nätverket Tor. Det innebär att det är praktiskt taget omöjligt för någon som avläser internetkommunikationen att avgöra vilka webbsidor man besöker;
  • – Man kan starta operativsystemet Satya, som körs enbart i datorns arbetsminne. Det innebär att det inte finns några spår i datorn av vad man har gjort efter att man har stängt av operativsystemet. (Satya är ett utförande av Linux, närmast baserat på Tails.)

– Både webbläsaren och Satya är inbyggda i tangentbordet. – Silentkeys har utvecklats av det franska företaget Preevio (nere i mars 2019, arkiverad webbsida – se också f6s.com/preevio) och finansierades sommaren 2016 genom insamling på Kickstarter (länk).

[nerlagt] [personlig integritet] [skyddad kommunikation] [tangentbord] [ändrad 9 april 2019]

Vuvuzela

teknik för ospårbar kommunikation på internet. – Vu­vu­zela gör det svårt eller omöjligt att följa ett meddelandes väg från avsänd­are till mottag­are genom att det samtid­igt som det sänder det verkliga meddelandet också sänder ett stort antal menings­lösa meddel­anden till andra mottag­are. Efter­som både meddel­anden och adressinformation är krypte­rade och passerar genom ett antal servrar (fler än vad som är tekniskt nödvänd­igt) på internet är det mycket svårt att följa ett bestämt meddelande hela vägen till mottag­aren. – Vu­vu­zela har utveck­lats som en säkrare vidare­utveck­ling av Tor. Tor döljer den slutliga mottag­aren av ett meddel­ande, och även inne­hållet i meddelandet, genom att kryptera både innehåll och adressinforma­tion i många lager: meddel­andet skickas sedan från server till server i Tor-nätverket tills det når den slutliga mottag­aren. Men det har ändå visat sig att en under­rättelse­tjänst med stora resurser kan övervaka hela Tor-nät­verket och med framgång följa ett meddel­ande genom att mäta när meddelanden går in och ut ur en server och beräkna vilken tid det tar att passera. Och ofta är det minst lika intressant att veta vem som kommunicerar med vem som att veta vad de skriver till varandra. Men genom att varje server i Vuvuzela skickar ett stort antal menings­lösa meddel­anden samtidigt som det riktiga blir denna över­vaknings­metod oanvänd­bar. Man kan inte längre dra några slutsatser av trafikmönstren. – Vu­vu­zela har utvecklats på MIT av Nickolai Zeldovich (länk) och hans medarbetare. Tekniken presenterades i slutet av 2015 och hade då inte prövats i stor skala. – Se press­meddel­ande från MIT (länk) och denna artikel. – Namnet Vuvuzela kommer av de skräniga plast­trumpet­erna som publiken tutade i vid världs­cupen i fotboll 2010 i Sydafrika.

[it-säkerhet] [personlig integritet] [skyddad kommunikation] [ändrad 26 april 2018]

Tor Browser

en webbläsare för ospårbar surf­­ning. – Webb­läsaren använder tekniken Tor för att hämta webbsidor, vilket gör det nästan omöjligt för någon som avläser trafik på inter­net att avgöra vilka sidor användaren besöker. – Tor Browser är baserad på Firefox. Den kan laddas ner gratis från torproject.org. – Jämför med Onion Browser och Pirate­Browser. – Läs också om privat surfning och .onion.

[personlig integritet] [skyddad kommunikation] [webbläsare] [ändrad 30 augusti 2020]