TDD

  1. – se time division duplex;
  2. – se test-driven development;
  3. – telecommunications device for the deaf – texttelefonteleprinter (eller annan text­inmatnings­enhet med teckenskärm) som döva och hörselskadade använder för telefonsamtal. Kallas i USA ofta för TTY. – Texttelefoner används fortfarande av döva och hörselskadade, men har till stor del ersatts av datorer och mobiltelefoner.

[förkortningar på T] [mobilt] [programmering] [tillgängligt] [trådlöst] [ändrad 20 januari 2015]

TEK

(Time equals knowledge) – en nerlagd sökmotor för användare med långsam och dyr inter­net­anslutning, till exempel i fattiga länder. – TEK, som var i drift 2003—2010, sände sökningarna från användare till TEK:s server som e‑post. Resultatet av sökningarna skickades sedan från servern till användaren, också som e‑post. Resultatet sändes som en komprimerad fil med kompletta versioner av webb­­sidorna. Alla mottagna webbsidor lagrades i ett arkiv hos mottagaren för att de skulle vara åtkomliga och sökbara utan internetanslutning. På grund av minskande trafik lades TEK ner 2010. – Sök­­motorn utvecklades på MIT, och projektets webbsidor finns på tek.sourceforge.net. – Käll­koden kan laddas ner från samma länk, ifall någon vill sätta upp en egen TEK‑server.

[förkortningar på T] [nerlagt] [sökmotorer] [ändrad 18 november 2017]

TAO

Tailored access operations – en grupp inom NSA som i smyg monterar in avlyss­nings­utrust­ning i datorer innan datorerna levereras till köparen. Detta enligt den tyska tidningen Der Spiegel som avslöjade TAO i december 2013. Gruppen beskrivs som unga, extremt kunniga hackare. – Att i hemlighet förse datorer och annan elektronisk utrustning som har beställts av personer som NSA vill avlyssna med utrustning som uppfångar och vidarebefordrar information från datorn till NSA är en av de påstådda aktivi­teterna, men inte den enda. – Se artikel i Der Spiegel (på engelska): länk. – Läs också om DITU, Foxacid, Prism, Quantum, Sorm, Turmoil och XKeyscore.

[förkortningar på T] [underrättelseverksamhet] [övervakning] [ändrad 7 maj 2019]

TKIP

temporal key integrity protocol – ett föråldrat krypteringsprotokoll för trådlösa nätverk. Ingick tidigare i standarden 802.11i. TKIP kan ses som en övergångslösning som täppte till de flesta av svagheterna i det osäkra WEP†, samtidigt som det fungerade ihop med WEP, som är fast inbyggt i många äldre wi-fi-system. Man behövde alltså inte byta ut äldre system för att använda TKIP. TKIP ”kapslade in” WEP i ett mer omfattande kryptosystem, som bytte ut krypteringsnycklarna för varje datapaket. Men efter att det hade visats att TKIP var osäkert togs det 2012 bort ur 802.11i.

[förkortningar på T] [kryptering] [nerlagt] [trådlöst] [ändrad 25 december 2017]

TCO

  1. – Tjänstemännens Centralorganisation, vars normer för ergonomiskt anpassade bildskärmar, datorer och mobiltelefoner har blivit en inofficiell internationell standard. – Se TCO Certified (länk).
    – In English: Acronym for the Swedish name of the Swedish confederation for professional employees(link). Around 1990, researchers at TCO started developing health and safety standards for computer displays and cell phones, then primarily for the benefit of its members. These standards have become an unofficial world standard. See this link. – For more summaries in English, please click on this link;
  2. förkortning för total cost of ownership, TCO, vilket när det gäller datorer omfattar inköpspris, utbildning, service, underhåll och andra kostnader under datorns livslängd, inklusive skrotning och återvinning. – På svenska livstidskostnad eller total ägarkostnad.

[ekonomi] [förkortningar på T] [organisationer] [ändrad 27 augusti 2020]

Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett meddelande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är avsändare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert” (dekryptera det), bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga mottagaren. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mottagaren som kan läsa inne­hållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor‑nätverket med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) Tor‑nätverket har funnits sedan 2002 och Tor Project sedan 2006. – Läs också om Tor browser och Tor Messenger† samt om .onion. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikations­program. – I september 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och beslag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) (arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemligheter. – Se också denna undersökning (PDF). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teoretiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa användares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterligare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – 2020 beslöt Domstolsverket (domstol.se) att blockera trafik från Tor‑nätverket – se denna artikel. – Läs också om Vuvuzela. – IDG:s artiklar om Tor: länk.

[dold identitet] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [underrättelseverksamhet] [ändrad 10 mars 2022]