polistrojan

  1. – datorinfektion som utges för att komma från polisen. (Vilket den naturligt­vis inte gör.) Kallas också för polis­virus. – Polis­trojaner är en typ av ut­pressnings­trojaner (ransom­ware). De gör att datorn blir oan­vänd­­bar. Text på bild­skärmen påstår att polisen har spärrat datorn därför att användaren har laddat ner musik eller film som skyddas av upp­hovs­rätten, porno­grafi eller bilder på sexuella över­grepp mot barn. Det påstås att användaren måste betala böter för att datorn ska bli använd­bar igen. Texten är vanligtvis skriven på dålig svenska, och bötes­beloppet anges i euro i stället för kronor. Naturligt­vis ska man inte betala, utan polis­anmäla, och om man betalar brukar det ändå inte hjälpa. – Se också trojansk häst;
  2. – trojansk häst som installeras av polisen i hemlighet. – Se hemlig data­avläs­ning.

Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett med­de­lande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är av­sän­dare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert”, bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga motta­garen. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mot­ta­garen som kan läsa inne­hållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor-nätet med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) – Läs också om Tor browser och Tor Messenger. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikations­program. – I sep­tem­ber 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och be­slag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) (arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemlig­heter. – Se också denna under­sökning (PDF). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teore­tiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa använ­dares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterli­gare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – Läs också om Vuvuzela.

[datakommunikation] [dold identitet] [kryptering] [personlig integritet] [tor] [underrättelseverksamhet] [ändrad 5 december 2019]

Digital due process

amerikansk organisation som vill ha starkare skydd för personlig integritet på internet. – Or­ga­­ni­sa­tionen vill att lagen Electronic communica­tions privacy act (Ecpa) från 1986 ska revideras så att den ger starkare skydd mot intrång. – Bakom Digital due process, som grundades 2010, står flera ledande data- och teleföretag samt med­borgar­rätts­orga­nisa­tioner. – Se digitaldueprocess.org.

footprint

fotavtryck, utrymmeskrav, täckningsområde, spår:

  1. – om datorer, skrivare och liknande: hur stor yta apparaten tar upp, ut­rymmes­krav;
  2. – om kommunikations­tjänster med be­gränsad räck­vidd som dsl: det om­råde runt tele­stationen eller bas­stationen som tjänsten är till­gänglig i; det om­råde på jord­ytan som en tele­satellit sänder en an­vändbar signal till – täcknings­område;
  3. spår – se digital foot­print och foot­printing.

Hancock

ett programspråk som används i program för kartläggning av telefonsamtal och e-post. Utvecklat av AT&T. – Hancock, som är en variant av C, utvecklades för analys av företagsdata med syftet att förbättra marknadsföring. Det analyserar data ”i farten” på väg till databaserna. Enligt en artikel i Wired (länk) används det numera på tele- och datanätet för att kartlägga vem som känner vem. Källkoden till Hancock och en handbok fanns tidigare på AT&T Researchs webbplats, men har tagits bort (arkiverad).

[kartläggning] [programspråk] [ändrad 11 oktober 2018]

CALEA

Communications assistance for law enforcement act – amerikansk lag från 1994 om avlyssning av tele- och datakommunikation. – Lagen ger staten rätt att avlyssna telefon­samtal och data­kommunikation under vissa om­ständ­ig­heter, som vid hot mot landets säkerhet. Tele­operatörer är enligt lagen skyldiga att göra avlyssning möjlig. – Läs om CALEA på FCC:s sajt, klicka här.

[förkortningar på C] [juridiska lagar] [ändrad 12 maj 2017]

Clipper

ett föreslaget chipp som ingick i ett för­slag från Clinton‑administrationen i USA på 1990-talet om att ge myndig­heterna en bak­dörr till krypterad information. All data- och tele­utrustning skulle, enligt för­slaget, ha chippet in­byggt och an­vända det (och inget annat) för kryptering. Chippet skulle vara så kon­struerat att myndig­heterna hade till­gång till en speciell nyckel för av­läsning och de­kryptering, som skulle tillåtas efter dom­stols­beslut. Efter kraftiga protester skrin­lades för­slaget.

[kryptering] [övervakning] [ändrad 17 oktober 2019]

Haystack

ett program för att skydda regimkritikers kommunikation på internet. – Pro­grammet utvecklades av amerikanen Austin Heap med början 2009. Det togs ur bruk i september 2010. – Namnet syftade på uttrycket ”hitta en nål i en höstack”, vilket antyder hur pro­gram­met fungerar. – Pro­grammet har fått hård kritik för att det inte håller vad det lovar, för att Heap inte lämnar ut källkoden och för att de regim­kritiker i Iran som har testat det har råkat ut för förföljelser. – Läs mer på haystacknetwork.com (stängd) och i Wikipedia. – Läs också om bit (betyd­else 2), Feed over email, Free network foundation, internetridån, Meshnet, svartkast och Telex (bety­delse 2).

[försvunnet] [censur] [övervakning] [ändrad 3 april 2017]