Feed over email

(FoE) – en teknik för att kringgå censur av internet. Användare i länder med censur får med e‑post listor med korta beskriv­ningar av webb­sidor. Det är samma princip som RSS. Mottagaren anger vilka webb­sidor hon är intresserad av och får sedan sidorna skickade till sig med e‑post. Det fungerar i länder som Kina där staten spärrar vissa webb­sidor, men inte filtrerar e‑posten. – Se FoE-projectGoogle (länk). – Läs också om .bit, Dark mail, Free network foundation†, Haystack, internet­ridån, Meshnet, svartkast och telex (be­tydelse 2).

[censur] [internet] [ändrad 10 november 2018]

Integrity VPN

en svensk tjänst för avläsningsskyddad internetkommunika­tion. – Integrity VPN är ett initiativ av 5 juli‑stiftelsen i samarbete med internetopera­tören Bahnhof, och lanse­rades i juni 2012. All kommunikation från an­vänd­arens dator sker över ett virtuellt privat nätverk, vilket innebär att användaren kommuni­cerar med Integrity VPN:s server som om hon vore ansluten genom ett lokalt nätverk. (Se också VPN-tunnel.) Integrity VPN hanterar sedan trafiken till och från internet. Detta fungerar även om man ansluter till internet genom ett wi‑fi‑nät i en offent­lig lokal. Allt krypteras. Den som eventuellt avläser trafiken kan bara se att något skickas, men inte vad det står eller vem som är mottagare. – Se också anonymiseringstjänst. – Se integrity.st. – En liknande tjänst erbjuds av VPN Tunnel (vpntunnel.com).

[personlig integritet] [skyddad kommunikation] [ändrad 15 november 2018]

anonymitetsserver

(anonymity server eller anonymous remailer) – även: ano­nymi­se­rings­tjänst eller anonymitetstjänst – internettjänst som gör det möjligt att skicka e-post och besöka webb­sidor anonymt (smygsurfa). – Syftet är i första hand att för­hindra avläs­ning och kart­­lägg­ning av använd­ar­na. Servern tar bort den ursprungliga adress­informationen och skickar sedan med­de­lan­dena till mot­tag­aren med en till­fällig avsänd­are. Det går då att spåra meddelan­den till anonymitets­­servern, men inte längre. – För att servern ska kunna skicka svar till­baka till avsänd­a­ren har den en lista som knyter de till­fäll­iga identitet­er­na till avsändar­nas adresser. Varje till­fällig av­sändaridenti­tet används bara en gång och raderas sedan. Trafiken mellan använd­are och ano­nymi­tets­­server kryp­teras. – Flera anonymitetsservrar har tvingats att stänga efter­som de har beskyllts för att ha förmedlat bilder på sexuella övergrepp mot barn, pirat­kopi­e­rat material och annat olagligt. – Kända anonymitetsservrar i Sverige är Dold.se (länk), som tidigare drevs av IDG, Flashback, IPredator† och Relakks (relakks.com – nerlagd 2019). – Läs också om Tor och VPN‑tunnel.

[dold identitet] [personlig integritet] [skyddad kommunikation] [ändrad 26 april 2019]

virtuellt privat nätverk

(VPN)krypterad förbindelse genom internet mellan användare på distans och ett lokalt nätverk eller en tjänst. Förbindelsen kallas för tunnel och skyddar kommunikationen mot avläsning, trots att den går genom internet. Det är en förlängning av det lokala (privata) nätverket. VPN används på tre sätt:

  1. – tjänster för VPN ger resande och distansarbetande personal möjlighet att ansluta sig till företagets nät från hemmet eller från hotellrum på ett säkert sätt. Allt som brukar krävas är ett speciellt klientprogram och inloggning. I en VPN‑tjänst brukar ingå teknik som ser till att meddelandena kommer fram och är kompletta. – Att använda VPN blir billigare och enklare för organisationen än att bygga och driva motsvarande fysiska nät i egen regi. – Nätverket kallas för virtuellt därför att det verkar vara, och beter sig som, en del av ett privat nätverk, men i själva verket är det en tjänst på internet;
  2. – samma teknik använd som tjänst för anonym och ospårbar surfning på internet. – Se anonymiseringstjänst;
  3. – VPN används också för att kringgå geoblockering: en person i Sverige som vill se en film som bara är tillgänglig på internet i USA kan ansluta sig till en VPN‑server i USA och låta VPN‑servern hämta filmen och vidarebefordra den till Sverige. 

– På engelska: virtual private network. – Se också VPLS (virtual private LAN service) och VPN‑tunnel.

[it-säkerhet] [nätverk] [skyddad kommunikation] [virtuellt] [ändrad 27 mars 2020]

VPN-tunnel

  1. – den krypterade förbindelse som upprättas i ett virtuellt privat nätverk (VPN). – ”Tunneln” är en internetförbindelse mellan användaren och en VPN-server (den server som hanterar kommunikation mellan ett lokalt nätverk och VPN-användare). Trafiken i ”tunneln” är krypterad så att både med­del­andet och adressen till den slutliga mottagaren är oläsliga för alla som uppsnappar meddelandet. En utomstående kan bara se att det pågår kommunikation mellan användaren och VPN‑servern. VPN‑servern dekrypterar meddelandet och adressen och skickar meddelandet i klartext till den slutliga mottagaren;
  2. vpntunnel.se – svensk tjänst som tillhandahåller anonym internetanvänd­ning genom en VPN-tunnel. Drivs av företaget Netalia i Stockholm. – Se vpntunnel.com.

[företag] [kryptering] [nätverk] [skyddad kommunikation] [ändrad 21 december 2017]

Chaum, David

amerikansk expert på kryptering, grundare av företaget Digicash† (nerlagt), varm förespråkare för rätten till anonymitet på internet. (Se hans artikel från 1992 i Scientific American: länk, arkiverad.) – Chaum visade redan 1981 hur man kunde sända ospårbara krypterade meddelanden på internet, så kallad onion routing (lökskalsadressering). Hans metod har realiserats i nätverket Tor. – Chaums system för elektroniska pengar, eCash, gjorde det omöjligt att spåra betalaren, samtidigt som betalaren kunde bevisa att hon hade betalat. Ett fåtal organisationer använde systemet i slutet av 1990‑talet. – Efter att Digicash gick i konkurs 1998 gjorde David Chaum sig osynlig i flera år. Men 2004 presenterade han ett förslag till säkrare röstning: ett sätt för väljare att kontrollera att deras röst verkligen har räknats i valet. David Chaum samarbetade 2011 med projektet Scantegrity (troligen nerlagt). – På konferensen Real World Crypto i San Francisco i januari 2016 (rwc.iacr.org) förhandspresenterade Chaum ett krypto­system som heter Privategrity. Det ska kunna köras på en mobiltelefon utan märkbar fördröjning. – Se chaum.com/privategrity. – David Chaums webbsidor finns på chaum.com.

[elektroniska pengar] [david chaum] [kryptering] [personer] [personlig integritet] [skyddad kommunikation] [ändrad 8 april 2018]

darknet

beteckning på delar av internet som är oåtkomliga eller okända för de flesta, till exempel för att de inte finns med i sök­motorernas index:

  1. – hemliga datornät med lösen­ords­-skyddad och krypterad information. Endast inbjudna får vara med;
  2. – se anonymiserings­tjänst;
  3. – nätverk på internet för spridning av otillåtet kopierade filer (musik, film, datorprogram); de program som används i sådana nät. – Se artikeln ”The darknet and the future of content distribution” (länk) av Peter Biddle, Paul England, Marcus Peynado och Bryan WillmanMicrosoft;
  4. – nätverk som kringgår filter och censur på internet. – Se också svart­kast;
  5. – se Meshnet och Dark mail.

– Läs också om dark social och djup­webben samt om internet goes dark. – Språkligt: Man skiljer ofta mellan dark och deep i dessa sammanhang: deep / djup betyder svåråtkomlig, men dark / mörk betyder hemlig, dold, eventuellt olaglig, skum. Men den distinktionen tillämpas inte alltid.

[internet] [personlig integritet] [skyddad kommunikation] [upphovsrätt] [webben] [ändrad 24 april 2020]

Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett meddelande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är avsändare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert”, bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga mottagaren. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mottagaren som kan läsa inne­hållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor‑nätverket med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) – Läs också om Tor browser och Tor Messenger† samt om .onion. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikations­program. – I september 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och be­slag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) (arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemligheter. – Se också denna undersökning (PDF). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teoretiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa användares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterligare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – 2020 beslöt Domstolsverket (domstol.se) att blockera trafik från Tor‑nätverket – se denna artikel. – Läs också om Vuvuzela. – IDG:s artiklar om Tor: länk.

[dold identitet] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [underrättelseverksamhet] [ändrad 4 september 2020]