DeCSS

ett program som dekrypterar DVD för film, som ofta är krypterade med CSS. DeCSS ut­vecklades 1999 av den norska 16‑åringen Jon Lech Johansen i samarbete med två anonyma vänner. Det gjorde de för att kunna spela DVD‑filmer på Linux‑datorer. Men DeCSS utmålades av filmbranschen som ett hjälpmedel för olovlig kopiering. Johansen stämdes i Norge för piratkopiering, men han friades 2003. – I USA stämdes webbtidskriften 2600, som först hade publicerat källkoden till DeCSS, därefter en länk till källkoden. (Läs mer på 2600:s webbsidor: länk.) Domstolen tvingade först att ta bort källkoden, sedan att ta bort länken.

[kryptering] [ljud och bild] [rättsfall] [upphovsrätt] [ändrad 27 oktober 2020]

DNS-attack

sabotage mot internets adressystem DNS. – Följden av ett sådant sabotage blir att adresser som computersweden.idg.se inte översätts korrekt till de sifferserier (IP‑adresser) som används för adressering i internets maskin­vara. Meddelanden och anrop till webbsidor hamnar därför fel eller kommer inte fram alls. Sabotaget görs genom dataintrång på de servrar, namn­servrar, som har tabeller (domännamnsdatabaser) över webb­adresser med motsvarande IP‑adresser. – Eftersom syftet oftast är att blockera en viss webbsida eller att olovligen styra om trafik till den webb­sidan till en annan webbsida talar man också om DNS‑kapning (DNS hijacking). DNS‑kapning påverkar inte den drabbade webbsidan, men leder till att den inte får några besökare.

[attacker] [domäner] [ändrad 5 september 2017]

Personuppgiftslagen

(PuL) – den avskaffade svenska lag som tidigare reglerade användning av personuppgifter. – Personuppgiftslagen infördes 1998 och ersatte då Datalagen† från 1973. Den ersattes i sin tur 2018 av EU:s Dataskyddsförordning. Den viktigaste skillnaden är att Dataskyddsförordningen är strängare än PuL. Allt som står här om PuL gäller även under Dataskyddsförordningen. – Personuppgiftslagen gällde vare sig personuppgifterna behandlades med hjälp av datorer eller med papper och penna. Personuppgiftslagen förbjöd all spridning och bearbetning av personuppgifter utan till­stånd av de berörda personerna. – Ett viktigt undan­tag var och är massmedier som skyddas av Tryckfrihetsförordningen (TF) eller av Yttrandefrihetsgrund­lagen (YGL) – alltså böcker, tidningar, radio, tv, film och webb­sidor som har ansvarig utgivare. De behöver inte tillämpa personuppgiftslagen, utan de kan publicera personuppgifter så länge de följer Tryckfrihetsförordningen och Yttrandefrihetsgrundlagen. – Att rensa dokument från personuppgifter kallades ibland för att ”PuL‑tvätta” – ett av årets nyord 2014 enligt Språkrådet och Språktidningen (länk). – Lagtexten (som alltså är inaktuell) finns här. – Personuppgiftslagen kompletterades av Personuppgiftsförordningen† (PUF). – Se också databasregeln.

[dataskydd] [inaktuellt] [lagar] [personuppgifter] [årets nyord] [ändrad 29 juni 2021]

botcloud

botnät av virtuella datorer som körs i en molntjänst. Vanligt­vis körs botnät, som är ett antal infekterade datorer som kan fjärr­styras för att utföra överbelastnings­attacker, från infekterade datorer. Datorernas ägare är inte inblandade och vet inte vad som pågår. För att slippa besväret med att infektera datorer kan angriparen i stället hyra in sig på en moln­tjänst, installera ett antal virtuella datorer, genom­föra attacken från dem och sedan släcka de virtuella datorerna.

[bot] [molnet] [skadeprogram] [ändrad 19 januari 2018]

GNU Privacy Guard

GnuPG eller GPG – ett fritt kryptosystem som är ett utförande av PGP. GnuPG utvecklades av tysken Werner Koch (werner.eifzilla.de) med stöd av tyska staten. Syftet var att få fram en version av PGP som kunde användas fritt. Det släpptes 1999 och utvecklas fortfarande (2018). – GnuPG följer specifikationen för OpenPGP, och fungerar ihop med nyare versioner av PGP och andra kryptosystem som bygger på OpenPGP. Det är utvecklat som fri mjukvara, och sprids med GNU‑licens. – Läs mer på gnupg.org.

[kryptering] [ändrad 30 oktober 2018]

identity and access management

identitets- och åtkomsthantering – system för att reglera vilka användare som ska ha tillgång till en organisations it‑nät­verk och vilka resurser varje enskild användare ska få komma åt. – Som resurser räknas infor­ma­tion, tjänster och hårdvara i nätverket. – Förkortas IAM – förkortningen används också på svenska. – Syftet är att man enkelt ska kunna lägga till och ta bort användare ur nätverket, att kunna överblicka vilka använd­are det finns och vad var och en av dem får och inte får göra samt att snabbt kunna ändra deras behörigheter, till exempel när någon byter arbetsuppgift. – Det ska inte finnas mer än ett system i nätverket för att tilldela användare användarnamn, lösenord och behörigheter. – Ett IAM‑system ger också möjlighet till samlad ­­inlogg­ning, det vill säga att en användare bara ska behöva logga in en gång för att få tillgång till alla resurser som hon har rätt att använda i nätverket. – Se också Customer identity access management (CIAM) – kundidentitetshantering.

[it-system] [it-säkerhet] [ändrad 17 augusti 2021]