(1955) – amerikansk expert på kryptering, grundare av företaget Digicash† (nerlagt), varm förespråkare för rätten till anonymitet på internet. (Se hans artikel från 1992 i Scientific American:länk, arkiverad.) – Chaum visade redan 1981 hur man kunde sända ospårbara krypterade meddelanden på internet, så kallad onion routing(lökskalsadressering). Hans metod har realiserats i nätverket Tor. – Chaums system för elektroniska pengar, eCash, gjorde det omöjligt att spåra betalaren, samtidigt som betalaren kunde bevisa att hon hade betalat. Ett fåtal organisationer använde systemet i slutet av 1990‑talet. – Efter att Digicash gick i konkurs 1998 gjorde David Chaum sig osynlig i flera år. Men 2004 presenterade han ett förslag till säkrare röstning: ett sätt för väljare att kontrollera att deras röst verkligen har räknats i valet. David Chaum samarbetade 2011 med projektet Scantegrity (troligen nerlagt). – På konferensen Real World Crypto i San Francisco i januari 2016(rwc.iacr.org) förhandspresenterade Chaum ett kryptosystem som heter Privategrity. Det ska kunna köras på en mobiltelefon utan märkbar fördröjning. – David Chaums webbsidor finns på chaum.com.
– nätverk på internet för spridning av otillåtet kopierade filer (musik, film, datorprogram); de program som används i sådana nät. – Se artikeln ”The darknet and the future of content distribution”(länk) av Peter Biddle, Paul England, Marcus Peynado och Bryan Willman på Microsoft;
– nätverk som kringgår filter och censur på internet. – Se också svartkast;
– Läs också om dark social och djupwebben samt om internet goes dark. – Språkligt: Man skiljer ofta mellan dark och deep i dessa sammanhang: deep / djup betyder svåråtkomlig, men dark / mörk betyder hemlig, dold, eventuellt olaglig, skum. Men den distinktionen tillämpas inte alltid.
(The onion router) – ett system för ospårbar kommunikation på internet. – Syftet med Tor är att utomstående inte ska kunna se vem som kommunicerar med vem på internet. Ett meddelande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är avsändare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mottagarnas publika nyckel. Meddelandet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mottagare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert” (dekryptera det), bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga mottagaren. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i meddelandet är också krypterad på samma sätt. Därför blir det bara den slutliga mottagaren som kan läsa innehållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen(länk). – Tor används för att hemlighålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor‑nätverket med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) Tor‑nätverket har funnits sedan 2002 och Tor Project sedan 2006. – Läs också om Tor browser och Tor Messenger† samt om .onion. – Tekniken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikationsprogram. – I september 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och beslagtog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk)(arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemligheter. – Se också denna undersökning (PDF). – I augusti 2013 saboterades det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabotage teoretiskt skulle vara omöjligt. – Under första halvåret 2014 pågick en attack mot Tor‑nätverket, troligen med syftet att avslöja vissa användares identitet. Det misstänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbarhet i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterligare ett sätt att avslöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – 2020 beslöt Domstolsverket(domstol.se) att blockera trafik från Tor‑nätverket – se denna artikel. – Läs också om Vuvuzela. – IDG:s artiklar om Tor: länk.
en server som privatpersoner kan använda för att kringgå blockering och kartläggning på internet. – Freedom Box är ett initiativ från den amerikanska stiftelsenFreedom Box Foundation(länk). – Stiftelsen, som grundades 2011, tillhandahåller ett paket med program som kan köras på servern, se här. Servrarna kommunicerar med varandra i ett nätverk som gör det svårt för utomstående att tjuvläsa och att se vem som kommunicerar med vem. – Jämför med Diaspora, Mycube†, Proxyham, svartkast, Syme† och Tent.io.
ett program för skydd av regimkritikers kommunikation på internet. – Programmet utvecklades av amerikanen Austin Heap med början 2009. Det togs ur bruk i september 2010. – Namnet syftade på uttrycket ”hitta en nål i en höstack”, vilket antyder hur programmet fungerar. – Programmet fick hård kritik för att det inte höll vad det lovade, för att Heap inte lämnade ut källkoden och för att de regimkritiker i Iran som testade det råkade ut för förföljelser. – Läs mer på haystacknetwork.com (stängd) och i Wikipedia. – Läs också om .bit, Feed over email, Free network foundation†, internetridån, Meshnet, svartkast och Telex (betydelse 2).