(1954) – skaparen av kryptosystemetPGP. Det är det mest spridda kryptosystemet i världen. – Zimmermann, som är utbildad datorvetare, skrev PGP 1991 och släppte programmet som gratisprogram. Han publicerade källkoden i en bok. Det innebar att kryptosystemet blev tillgängligt, även utanför USA. Eftersom kryptoteknik räknades som krigsmateriel (munitions) inleddes kort därefter i USA en förundersökning mot Zimmermann för brott mot lagen om vapenexport. Förundersökningen pågick i tre år, men den lades sedan ner. Zimmermann kringgick bestämmelserna om export av strategiskt material genom att faxa källkoden i den tryckta boken, sida för sida, till Norge. Han räknade med att myndigheterna skulle inse att de inte kunde straffa någon för export av en bok som fanns att köpa i bokhandeln. I Norge lästes sidorna in med optisk läsning så att källkoden kunde kompileras. – Phil Zimmermann har fått många utmärkelser, bland annat EFF:s pris Pioneer Award1995. Hans webbsida finns på philzimmermann.com. – Phil Zimmermann är grundare av företaget Silent circle, och bland annat involverad i utvecklingen av den smarta mobilenBlackphone.
(password) – hemligt ord, teckenkombination eller fras som används vid inloggning tillsammans med användarnamn. – Om lösenordet är en fras (flera ord, men utan mellanrum) kallas det också för lösenfras, på engelska passphrase, men om man inte behöver skilja mellan sorterna är det enklast att kalla även det för lösenord. Ett lösenord behöver inte heller vara ett ord, utan kan vara en outtalbar teckenkombination med siffror och andra tecken. – Bra lösenord ska vara svåra att gissa, och bör därför, om de är relativt korta, bestå av små och stora bokstäver, siffror och andra tecken. (Se lösenordsstyrka.) Långa lösenord kan bestå av flera vanliga ord i följd utan mellanrum – lösenfraser. Långa lösenord har fördelen att angripare vid uttömmande lösenordsattacker bara kan försöka med lösenord upp till en viss längd. – Allt fler säkerhetsexperter hävdar att det är säkrare att ha mycket långa lösenord som är lätta att memorera – fyra ord i rad, som auberginbotswanacykeldramaten– som inte byts ut regelbundet än att ha kortare lösenord som byts ut med bestämda mellanrum. Lösenordsbyte innebär nämligen ofta att begagnade eller andra lättgissade lösenord återanvänds. – Även PIN (”pinkod”) är ett slags lösenord. – Du kan testa styrkan i ett lösenord på Post- och telestyrelsens(PTS) webbsidor, se testalosenord.se. – Se också access key, diceware, engångslösenord, flerfaktorsautentisering, graphical user authentication, keepsake password, kill password, livstidslösenord, standardlösenord, tvåfaktorsautentisering och överfallskod samt Lösenordsbytardagen.
– nödströmbrytare, huvudströmbrytare, avstängningsknapp – strömbrytare som stänger av en maskin eller process omedelbart genom att avbryta all tillförsel av ström. Inom it används det om en knapp eller instruktion som stänger av en funktion, ett program eller en fil för gott – eller i varje fall på ett sådant sätt att det inte går att aktivera den igen utan besvär;
– dödsknapp, fjärrlås, fjärravstängning – funktion som ger den rätta ägaren möjlighet att stänga av en stulen mobiltelefon på distans. Innehållet på telefonen raderas eller görs oåtkomligt för tjuven. Avstängningen sker genom att en instruktion (kill password) skickas från en dator eller från en annan mobiltelefon över mobilnätet eller internet. – I augusti 2014 infördes i Kalifornien en lag om att alla smarta mobiler måste ha kill switch – dödsknapp. – Stavas också killswitch.
IP security protocol – en standard för skyddad dataöverföring på internet, inriktad på överföringen av varje enskilt paket. (Tidigare system för skyddad dataöverföring arbetar med hela meddelanden.) – IPsec är särskilt användbart när man upprättar virtuella privata nätverk. IPsec utvecklas under samordning av internets tekniska ledningsgrupp IETF, se här.
ett sätt att kringgå Apples obligatoriska kontroll av appar för iPhone och iPad. Appen programmeras så att den klarar Apples kontroll. Den kan sedan spridas genom App Store. Men när den har installerats kan den arrangera om sin egen kod så att den kan angripa användarens telefon eller platta, till exempel installera en trojansk häst. – Jekyll utvecklades av forskare på Georgia Tech information security center och visades upp på Usenix security symposium i augusti 2013. – Se denna presentation från Usenix. – Se också detta pressmeddelande från Georgia Tech. – Läs också om Mactans.
en falsk laddare som installerar en trojansk häst på iPhone. – Mactans konstruerades för att demonstrera en sårbarhet i iOS, och är alltså inte en produkt. – Normalt kan man bara installera program som är godkända av Apple på en iPhone, men konstruktören av Mactans fann ett sätt att kringgå skyddet: skadeprogram installeras från en miniatyrdator, Beaglebone, som har byggts in i en laddare. – Mactans utvecklades av forskare på Georgia Tech information security center(smartech.gatech.edu) i Atlanta för att demonstrera svagheter i Apples kontroll av program, se detta pressmeddelande. Mactans visades upp i augusti 2013 på säkerhetskonferensen Black hat. Såvitt man vet hade något liknande då inte förekommit i andra sammanhang. Apple svarade med att förse version 7 av iOS med en funktion som varnar när ett tillbehör försöker inleda datakommunikation. – Namnet: Taget från giftspindeln svarta änkan, på latin Latrodectus mactans. – Läs också om Jekyll.
– allmänt: att skaffa tillgång till filer eller andra resurser som man inte har rättighet att använda. (Att hacka.) Man skaffar sig möjlighet att läsa, ändra, köra, ta bort eller lägga till filer som system-administratören har skyddat. Det kallas på engelska mer formellt för privilege escalation – behörighetsintrång;
– att ta bort hindren i Apples iPhone mot att användaren installerar program som inte har godkänts av Apple. Man hackar alltså sin egen telefon.Normalt kan man på iPhone bara installera program som Apple tillhandahåller genom App Store. – Tekniskt sett skaffar man sig högre rättigheter i telefonens datasystem än vad Apple tilldelar telefonens ägare. På svenska brukar det kallas för att jailbreaka. När det gäller Android‑telefoner kallas det för att roota. – Detta ska skiljas från att låsa upp iPhone eller andra operatörsbundna mobiltelefoner. Att låsa upp är att ta bort bindningen till en operatör, så att man kan använda vilken operatör man vill.
smygprogram som har gjorts så att det är extra svårt att avlägsna det när man väl har upptäckt det. Det kan avsiktligt vara skrivet så att det får avinstalleringsfunktionen i Windows att krångla. Det klänger sig fast vid hårddisken som en havstulpan (barnacle) på en båtbotten, därav namnet.