Security-enhanced Linux – ett tilläggsprogram som höjer säkerheten i Linux. SELinux är alltså inget komplett operativsystem. – SELinux har utvecklats av den amerikanska signalspaningsorganisationen NSA med hjälp av frivilliga Linuxprogrammerare. Det är skrivet i öppen källkod. – Se NSA:s webbsidor (borttaget i oktober 2020 – arkiverat). – SELinux kan (kunde tidigare) laddas ner från NSA, men det ingår också i flera utföranden av Linux, se SourceForge(länk) och SE Android.
– system för att byta ut tecknen i ett meddelande, ofta också för att kasta om dem enligt ett bestämt mönster. (Att koda.) Kodning kan göras av två skäl:
– för att meddelandet ska bli obegripligt för den som inte kan koden. Koden (krypteringsalgoritmen), eller numera oftast bara nyckeln till koden, är då hemlig och används för att dölja ett meddelandes innehåll för utomstående (se kryptering);
– för att meddelanden ska kunna lagras, överföras och / eller sorteras med tekniska medel, som i ASCII-kod och morsekod, som inte är hemliga.
– Observera att koden är hela systemet för utbyte och omkastning av tecken. Ett kodat meddelande består av kodord;
– instruktioner i datorprogram som är skrivna med programspråk. (Se källkod och binärkod.) Att koda eller skriva kod är att realisera program som källkod (vilket inte är samma sak som att programmera). Här är det resultatet som kallas för kod;
– inom kryptologi står kod för krypteringssystem där klartextens ord, siffror och annan information byts ut mot hela kodord var för sig. Till påsk kan stå för vid midnatt och onkel Knut för Linus Torvalds. Kod av denna typ är i princip omöjlig att knäcka; nackdelen är att sådan kod är svår att byta ut. Det krävs också att avsändaren överlämnar kodnyckeln till mottagaren. – Jämför med chiffer;
– varukoder och liknande – korta teckenserier som står för varor eller andra saker som har längre namn när man talar om dem. Varukoder kan, men behöver inte, vara systematiskt uppbyggda. Se också avkodning;
– vanlig, men egentligen felaktig, beteckning på lösenord, till exempel PIN, ofta kallad pinkod. Ett sådant nummer är varken kod eller kodord, eftersom siffrorna inte står för något. Det är en nyckel;
(Trojan horse eller bara Trojan) – på svenska ofta trojan – program för sabotage, stöld eller dataintrång som smusslas in i en dator, och som sedan lagras och exekveras där, omärkligt för datorns användare. – Trojaner kan döljas i e‑postbilagor eller i andra till synes oskyldiga filöverföringar. De används ofta för angrepp mot tredje part, se botnät. De kan också samla in och vidarebefordra information om datorns ägare / användare. – Namnet: Kommer av den trojanska hästen som nämns i Odysséen (länk): grekiska krigare tog sig in i staden Troja dolda i en jättelik trähäst som trojanerna släpade in i staden, eftersom de trodde att det var en gåva. Sedan tog sig de grekiska krigarna ut ur trähästen, öppnade stadens portar inifrån och släppte in resten av den grekiska hären, som massakrerade invånarna och ödelade staden. – Kortformen trojan är missvisande, eftersom trojanerna var offren, inte angriparna. (Trojan är också, konstigt nog, namnet på en amerikansk kondom.) – Se också polistrojan och Rule 41.
HTTP over SSL – en variant av HTTP med högre säkerhet. Sedan slutet av 2010‑talet har en allmän övergång från HTTP till HTTPS pågått. – HTTPS är en kombination av vanliga HTTP (hypertext transfer protocol) och SSL(secure socket layer). All kommunikation från en webbadress(URL) som börjar med ”https://” är krypterad och relativt väl skyddad mot avläsning och manipulation av information. När man skriver webbadresser som börjar med ”https://” får man inte glömma s:et på slutet. – HTTPS utvecklades 1994 av Netscape och är en officiell standard som definieras i en RFC(RFC 2818)
– ett europeiskt satellitsystem för positionsbestämning och navigering (GNSS). – Galileo är alltså ett nyare alternativ till GPS. Det togs i drift i begränsad omfattning i december 2016, se pressmeddelande. – Galileo ska enligt planerna ha 24 satelliter, placerade i banor som gör dem lättare att hitta från europeiska breddgrader än GPS‑satelliterna, och utrustade med exaktare atomur än vad GPS‑satelliterna har. Det ger positionsbestämning ner till en meter. Tillsammans med GPS‑systemets 30 satelliter ska det ge nästan 100‑procentig tillgänglighet på jordklotet. – Public regulated service (PRS) är en Galileobaserad tjänst avsedd enbart för polis, brandkår och annat samhällsskydd i EU‑länderna. PRS ger en krypterad signal som uppges ha hög tillförlitlighet och skydd mot sabotage och andra störningar. Mer här. – Projektet drivs av EU och europeiska rymdorganisationen ESA(esa.int) med insats av privat kapital. – Beslut om genomförande av Galileo fattades i mars 2002; de första testsatelliterna togs i drift 2006. – I samband med att Storbritannien lämnar EU (Brexit), och därmed bland annat utestängs från PRS, har Storbritannien under 2018 börjat undersöka möjligheten att skicka upp ett eget satellitnavigeringssystem. – Läs mer om Galileo här;
– Galileo Project – ett projekt för att söka efter tecken på utomjordisk teknik i vårt solsystem. Galileo-projektet inleddes 2021 på initiativ av astronomen Avi Loeb(länk) på Harvard. – Se Harvards webbsidor.
–Namnet: Uppkallat efter vetenskapsmannen Galileo Galilei, 1564–1642, se Wikipedia.
Qubes OS – ett operativsystem baserat på Linux och med extra hög säkerhet. – Qubes gör det svårt för ett program att påverka ett annat utan att användaren tillåter det. Det är möjligt därför att varje program kan köras i en egen virtuell maskin. Programmen är alltså skilda från varandra som om de kördes på var sin dator. – Qubes använder inslag från Xen. – Qubes OS utvecklades 2012 av den polska it‑säkerhetsexperten Joanna Rutkowska(blog.invisiblethings.org). – Se qubes-os.org.
UDID – avskaffat serienummer för ApplesiPhone, iPad och iPod Touch†. Avvecklades med början 2011. – En UDID bestod av 40 siffror och bokstäver. Andra tillverkare brukar använda förkortningen UDI för sina motsvarande nummer. – UDID användes för att identifiera utrustning gentemot tjänster som iTunes. UDID kunde också läggas in i program så att programmet bara kunde köras på en bestämd enhet. – I september 2011 blev det känt att en miljon UDID‑nummer med användaruppgifter hade kommit på avvägar. Enligt sajten Antisec hade listan påträffats på en FBI‑agents dator. Apple förnekade genast att företaget hade lämnat ut information om UDID till FBI. Senare uppgav företaget Bluetoad att informationen hade stulits från dess servrar. Apple meddelade efter skandalen att UDID skulle avskaffas. – Läs också om IDFA.
en dator som byggdes i Storbritannien under andra världskriget för att forcera Nazitysklands kryptering. – Eftersom Colossus var hemligstämplad i decennier efter kriget har den varit nästan okänd. Det var den första helt elektroniska datorn med radiorör. Den kunde inte lagra program i minnet (se von Neumann‑arkitektur), utan den programmerades med strömbrytare och sladdar med propp, som en gammal telefonväxel. – Colossus byggdes för ett enda ändamål, nämligen att räkna ut vilka inställningar som tyska armén, dag för dag, använde i krypteringsapparaten Lorenz SZ42, som britterna kallade ”Tunny”. (Lorenz SZ42 är en annan dekrypteringsapparat än både Enigma och G‑skrivaren.) – Colossus konstruerades 1943 på tio månader av teleingenjören Tom Flowers† i Bletchley Park. Colossus hade 1 000 radiorör och kunde behandla 5 000 tecken i sekunden. Tecknen lästes in från en pappersremsa. Under 1943—1945 byggdes tio exemplar av Colossus, men de flesta förstördes grundligt efter kriget på order av Winston Churchill. Två var i drift i största hemlighet till slutet av 1950‑talet, sedan förstördes också de. – En kopia av Colossus byggdes i början av 2000‑talet, efter att hemligstämplarna hade hävts (se här), och den forcerade meddelanden av tysk 1940‑talsmodell lika snabbt som en modern dator. Att programmera den för andra uppgifter var däremot svårt och omständligt. – Läs mer om Colossus här eller i Jack Copelands(länk)bokColossus från 2006(länk). – Läs också om WITCH†.
liten elektronisk dosa som ansluts till ett uttag i datorn. Numera nästan alltid till ett USB‑uttag. Donglar används:
– för mobilt internet. Kallas då ibland för surfpinne. Dongeln kan ses som en liten mobiltelefon, fast utan mikrofon, högtalare och knappsats. Den sänder och tar emot datatrafik från 3g– eller 4g‑nätet, men den kan inte användas för röstsamtal;
– (särskilt förr) – som skydd mot piratkopiering av datorprogram. Dongeln levereras med programmet, och om den inte är på plats är det omöjligt att använda vissa program eller funktioner, eller att komma åt viss information. Det går att göra en kopia av programmet, men kopian är oanvändbar utan dongeln. Donglar som kopieringsskydd var vanliga runt 1990.
– Försvenskad stavning av engelska dongle. Stavas på svenska också dångel. Datatermgruppen rekommenderar också benämningen hårdvarunyckel, se här. Ofta går det också bra att kalla det för USB‑minne eller USB‑pinne.
– datorinfektion som utges för att komma från polisen. (Vilket den naturligtvis inte gör.) Kallas också för polisvirus. – Polistrojaner utför en typ av gisslanattacker. De gör att datorn blir oanvändbar. Text som visas på bildskärmen vid attacken påstår att polisen har spärrat datorn därför att användaren har laddat ner musik eller film som skyddas av upphovsrätten, pornografi eller bilder på sexuella övergrepp mot barn. Det påstås att användaren måste betala böter för att datorn ska bli användbar igen. Texten är vanligtvis skriven på dålig svenska, och bötesbeloppet anges i euro eller bitcoin i stället för kronor. Naturligtvis ska man inte betala, utan polisanmäla, och om man ändå betalar brukar det inte hjälpa. – Se också trojansk häst;
– trojansk häst som installeras av polisen i hemlighet. Till skillnad från den typ av polistrojaner som beskrivs här ovanför är dessa gjorda för att inte märkas. – Se hemlig dataavläsning.