cjdns

ett protokoll för datornätverk, utvecklat för att vara enkelt och säkert och för att kunna fungera ihop med internetprotokollet IP. Adressinformationen är krypterad för att försvåra spårning. cjdns (skrivs med små bokstäver) har utvecklats för att fungera oberoende av central ledning. cjdns används bland annat i Meshnet. – Se bland annat denna artikel och se GitHub (länk). – Namnet: Sammandragning av utvecklaren och livstidsdiktatorn Caleb James DeLisles initialer och DNS.

[förkortningar på C] [internet] [kryptering] [ändrad 2 januari 2020]

DHCP

Dynamic host configuration protocol – ett protokoll som automatiskt tilldelar datorerna i ett nät IP‑adresser, så att de kan anslutas till internet. När en dator ansluts till det lokala nätet sker detta automatiskt i enlighet med de regler som administratören har fastställt. DHCP kan tilldela datorerna både fasta IP‑adresser (till exempel för webbservrar) och flytande IP‑adresser (tillfälliga IP‑adresser för persondatorer när nätverket har fler datorer än IP‑adresser).

[förkortningar på D] [internet] [ändrad 10 oktober 2018]

SUSE

utförande (distribution) av Linux som säljs och utvecklas av före­taget med samma namn. Företaget SUSE ägs sedan juli 2018 av svenska EQT (se pressmeddelande). – SUSE utvecklades i början av 1990‑talet av ett tyskt företag med samma namn (för­kortning för Software- und Systementwicklung). I november 2003 köpte Novell† före­taget, och 2010 köpte Attach­mate i sin tur Novell och gjorde SUSE till en separat affärsenhet. 2014 köptes Attachmate i sin tur av Micro Focus, som i sin tur sålde det till EQT 2018. – Se suse.com. – SUSE stöder också en grupp av frivilliga som vidareutvecklar SUSE under namnet OpenSUSE, se opensuse.org. (Namnet skrivs numera officiellt SUSE, men ursprungligen skrevs det SuSE.)

[förkortningar på S] [linux] [ändrad 23 november 2018]

VSAT

beteckning på datakommunikation via satellit. – För­kortningen VSAT står för very small aperture terminal och syftar på den kombinerade mot­tagaren och sändaren på jorden, vanligen en parabol­antenn. Termen aperture, på svenska (i detta samman­hang) apertur, syftar, enkelt uttryckt, på antennens yta. Ju större apertur (=yta), desto bättre mot­tagning. (Se också bländare.) Aperturen på en parabolantenn är nämligen liten jäm­fört med den på ett radio­tele­skop, vilket var vad man jäm­förde med när man började an­vända satelliter för kommunikation runt 1960. – Den inter­nationella branschorganisationen för satellitkommunika­tion är Global VSAT forum, se gvf.org. – Läs också om DVB‑RCS2, se DVB.

[datakommunikation] [förkortningar på V] [rymden] [ändrad 18 juli 2017]

Aol

en av USA:s största internetoperatörer, tidigare känd som America On­line. Sedan sommaren 2015 ägt av Verizon, 2017 sammanslaget med Yahoo under moderbolaget Verizon Media Group. – Aol grundades 1985 under namnet Quantum computer services, och drev då en BBS. Bytte 1989 namn till America On­line. Lanserade internettjänst 1995. Köpte 1998 Compu­serve, ICQ och Net­scape. – Under dotcombubblan var Aol kraftigt över­­värderat, och kunde därför i början av år 2000 köpa medie­­kon­cernen Time Warner (numera WarnerMedia), som då räknades som kvar­­leva från en gången tid. Den affären brukar räknas som början på dot­com­kraschen. Det blev snart uppen­bart att Aol var en belastning för Time Warner i stället för omvänt. 2000—2003 hette företaget AOL Time Warner, från 2003 bara Time Warner igen. – Aol var dotterbo­lag till Time Warner fram till 2009, då före­taget avknoppades. – I maj 2015 blev det känt att Verizon köper Aol för 4,4 miljarder dollar (pressmed­delande). – Namnet: Bytte 2006 namn till AOL, som då alltså blev en pseudo­­för­­kort­ning. Sedan 2009 skriver före­taget namnet som Aol. (med punkt), vanligt­vis ut­talat a,o,l. – Se aol.com.

[företag] [it-historia] [ändrad 25 november 2019]

Basic

Beginners all-purpose symbolic instruction code – lättlärt program­språk, ut­veck­lat 1964 av John Kemeny (1926—1992) och Thomas Kurtz (1928). Det används sällan eller aldrig i pro­­fes­sion­ella samman­­hang, men det finns i många utföranden för hobby­pro­gram­merare och för ut­­bild­ning. – Micro­softs program­språk Visual Basic bygger på Basic.

[förkortningar på B] [programspråk] [ändrad 9 augusti 2017]

Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett med­de­lande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är av­sän­dare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert”, bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga motta­garen. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mot­ta­garen som kan läsa inne­hållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor-nätet med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) – Läs också om Tor browser och Tor Messenger. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikations­program. – I sep­tem­ber 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och be­slag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) (arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemlig­heter. – Se också denna under­sökning (PDF). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teore­tiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa använ­dares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterli­gare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – Läs också om Vuvuzela.

[datakommunikation] [dold identitet] [kryptering] [personlig integritet] [tor] [underrättelseverksamhet] [ändrad 5 december 2019]