Vuvuzela

teknik för ospårbar kommunikation på internet. – Vu­vu­zela gör det svårt eller omöjligt att följa ett meddelandes väg från avsänd­are till mottag­are genom att det samtid­igt som det sänder det verkliga meddelandet också sänder ett stort antal menings­lösa meddel­anden till andra mottag­are. Efter­som både meddel­anden och adressinformation är krypte­rade och passerar genom ett antal servrar (fler än vad som är tekniskt nödvänd­igt) på internet är det mycket svårt att följa ett bestämt meddelande hela vägen till mottag­aren. – Vu­vu­zela har utveck­lats som en säkrare vidare­utveck­ling av Tor. Tor döljer den slutliga mottag­aren av ett meddel­ande, och även inne­hållet i meddelandet, genom att kryptera både innehåll och adressinforma­tion i många lager: meddel­andet skickas sedan från server till server i Tor-nätverket tills det når den slutliga mottag­aren. Men det har ändå visat sig att en under­rättelse­tjänst med stora resurser kan övervaka hela Tor-nät­verket och med framgång följa ett meddel­ande genom att mäta när meddelanden går in och ut ur en server och beräkna vilken tid det tar att passera. Och ofta är det minst lika intressant att veta vem som kommunicerar med vem som att veta vad de skriver till varandra. Men genom att varje server i Vuvuzela skickar ett stort antal menings­lösa meddel­anden samtidigt som det riktiga blir denna över­vaknings­metod oanvänd­bar. Man kan inte längre dra några slutsatser av trafikmönstren. – Vu­vu­zela har utvecklats på MIT av Nickolai Zeldovich (länk) och hans medarbetare. Tekniken presenterades i slutet av 2015 och hade då inte prövats i stor skala. – Se press­meddel­ande från MIT (länk) och denna artikel. – Namnet Vuvuzela kommer av de skräniga plast­trumpet­erna som publiken tutade i vid världs­cupen i fotboll 2010 i Sydafrika.

[it-säkerhet] [personlig integritet] [skyddad kommunikation] [ändrad 26 april 2018]

Tor Browser

en webbläsare för ospårbar surf­­ning. – Webb­läsaren använder tekniken Tor för att hämta webbsidor, vilket gör det nästan omöjligt för någon som avläser trafik på inter­net att avgöra vilka sidor användaren besöker. – Tor Browser är baserad på Firefox. Den kan laddas ner gratis från torproject.org. – Jämför med Onion Browser och Pirate­Browser. – Läs också om privat surfning och .onion.

[personlig integritet] [skyddad kommunikation] [webbläsare] [ändrad 30 augusti 2020]

Onion Browser

en webbläsare för anonym surf­ning på iPhone och iPad. (Alltså på operativsystemet iOS.) – Onion Browser använder tekniken Tor för att hämta webbsidor, vilket gör det nästan omöj­ligt för någon som övervakar trafik på inter­­net att avgöra vilka sidor användaren besöker. Nackdelen är att det går långsamt. – Onion Browser har utveck­lats av Mike Tigas (mike.tig.as), och är fristående från Tor‑projektet. Den kan laddas ner från App Store för tio kronor. – Se också onionbrowser.com. – Namnet anspelar på onion routing. – Jämför med Pirate­Browser och Tor Browser.

[personlig integritet] [skyddad kommunikation] [webb­läsare] [ändrad 24 november 2018]

Astoria

ett föreslaget extra säkert klient­program för Tor. (Tor är ett nätverk för ospårbar kommunikation på internet.) – Astoria är utformat för att göra det svårare för utomstående att spåra meddelanden genom övervakning av trafik­flödet i kombination med sannolikhetsbedömningar. Det styr meddelandenas väg genom Tor‑nätverket genom noder som bedöms vara mindre utsatta för övervakning. (Se också tidtagningsattack.) – Astoria beskrevs i maj 2015 i en artikel av forskare på Hebrew university i Israel och Stony Brook university i USA (länk). Något utförande av Astoria för nerladdning finns inte när detta skrivs (maj 2020), men källkoden finns för nerladdning på GitHub – se denna länk.

[avläsning] [dold identitet] [skyddad kommunikation] [ändrad 2 maj 2020]

Anonabox

en nätverksdosa för anonym inter­net­anslutning genom Tor‑nätverket. – Anona­­box an­sluts mellan datorn och routern, och ser då till att all trafik dirigeras genom Tor. Det innebär att ingen som avläser kommunikationen kan se vem som är avsändare och mottagare. Meddelandena är dessutom krypterade. – Anonabox blev känd i oktober 2014 när utvecklaren, August Germar, samlade in pengar genom gräsrotsfinan­s­i­eringKickstarter. Han begärde 50 000 kronor, men fick in tre miljoner på två dygn. Men Kickstarter stoppade sedan insamlingen med motiveringen att Germer inte hade byggt boxen själv: det påstods vara en modifierad variant av en produkt som redan fanns att köpa i Kina. Germar fortsatte då insamlingen på Indiegogo. – I mars 2015 köptes företaget Anonabox av företaget Sochule (länk – nere sedan oktober 2018 – enligt uppgift från Anonabox tillhör Anonabox inte längre Sochule). – I april 2015 återkallades ett antal Anonabox på grund av säkerhetspro­blem: inställningen av lösenord till boxen var oskyddad. – Tidigare kritik av Anonabox, se artikel i Computer Sweden (länk) och IDG:s webbsidor. – Se anonabox.com.

[skyddad kommunikation] [ändrad 11 december 2018]

Tails

ett operativsystem för anonym och ospårbar internetkommunikation. – Tails är avsett att köras från ett USB‑minne för att inte lämna några spår på den dator som det har körts på. Tails levereras med förinställda program för anonym och ospårbar kommunikation. Bland annat ingår OpenPGP och OTR för kryptering samt Tor för ospårbar kommunikation. Själva operativsystemet, som presenterades 2009, är baserat på Debian, ett utförande av GNU/Linux. – Se tails.boum.org, där Tails också kan laddas ner gratis. – Se också Byzantium och Haven samt Satya (under Silentkeys).

[it-säkerhet] [linux] [personlig integritet] [skyddad kommunikation] [ändrad 22 september 2022]

Proton

företaget som tillhandahåller den krypterade e-posttjänsten Proton Mail och andra tjänster som skyddar privata data och privat kommunikation. – Proton startades 2014 under namnet Protonmail av en grupp forskare på det europeiska kärnforskningsinstitutet CERN i Genève. 2022 bytte företaget namn till Proton AG (proton.me) och Protonmail blev Proton Mail. –  Det som då hette Protonmail, och som är gratis, räknades 2017 som världens mest använda krypterade e‑posttjänst. – Tjänsten är utformad så att mejlen ska vara omöjliga att läsa för utomstående. De lagras i krypterad form på Proton Mails servrar. Användarna har två lösenord: ett för att logga in på tjänsten, ett annat för att dekryptera sina mejl. – Företaget stöder sig på Schweiz stränga lagar för skydd av privatlivet. – Under 2016 ansåg Protonmail att Google manipulerade sökresultaten i sin sökmotor så att besökarna inte längre kunde hitta Protonmail när de sökte på uttryck som ”encrypted email” och ”secure email”. Google svarade att det berodde på ett tekniskt fel, och Protonmail återfick senare sin tidigare höga rankning. (Se inlägg på Protonmails blogg.) – I januari 2017 införde Protonmail möjligheten att nå Protonmails servrar genom Tor‑nätverket. Det gjordes för att motverka blockering av Protonmail, vilket en del diktaturer har infört. (Turkiet blockerade Protonmail i mars 2018.) Den som övervakar en persons internetkommunikation kan inte (i varje fall inte på något enkelt sätt) se att den övervakade besöker Protonmails Torserver. (Mer om detta på Protonmails webbsidor.) – Proton tillhandahåller, förutom e-post, även en VPN-tjänst, en kalender och en lagringstjänst. – Läs också om Dark mail, Lavabit†, Silent circle och Tutanota.

[e-post] [kryptering] [namnbyte] [skyddad kommunikation] [ändrad 6 juni 2022]