Gröna dammen

ett avveck­lat kinesiskt system för internet­censur. – Gröna dammen var från början obligatoriskt för person­datorer på skolor, internetkaféer och i andra offentliga miljöer. Den officiella mo­tiv­eringen var att Gröna dammen skulle hindra barn från att se pornografi på internet. Programmet blockerade också vissa politiska och religiösa webbsidor. Det övervakade också användarens beteende, som knapptryck­ningar. – Gröna dammen infördes 2009. Först skulle det vara obligatoriskt för alla persondatorleverantörer att installera Gröna dammen före försäljning. Däremot skulle det inte vara obligatoriskt för enskilda användare att köra programmet. Samma år sköts kravet på förinstallation upp på obestämd tid. Kravet på att programmet skulle köras på datorer i offentlig miljö kvarstod. Men redan 2010 drog kinesiska staten in finansieringen av programmet, vilket innebar att det avvecklades. – Fullständigt namn var: Ungdomseskorten Gröna dammen, på kinesiska Lǜbà·Huājì Hùháng. – Se artikel i Wikipedia och rapport (från 2009) från OpenNet Initiative. – Se också Gyllene skölden (Kinas allmänna internetcensur) och uttrycket internet­ridån.

[censur] [inaktuellt] [övervakning] [ändrad 17 januari 2023]

bugg

  1. (bug) – fel i programkod eller i andra tekniska konstruktioner. – Att leta efter sådana fel i ett program kallas för att debugga, avbugga eller avlusa, på engelska debug. – Engelska bug be­­tyder ohyra, kryp, skalbagge. Ordet har använts inom programmering sedan 1945, då en riktig bug (en mal) fick en elektronisk räknemaskin på Harvard att krascha. Malen klistrades in i loggboken, och finns fortfarande kvar där (se länk). Datorpionjären Grace Hopper† hittade inte malen själv, men räknas som den som, med anledning av malen, införde ordet bug i it‑språket. Men ordet har använts i liknande betydelse i USA sedan 1800‑talet – det står i ett brev från 1878 av Thomas Edison (se artikel i amerikan­ska Techworld: arkiverad). – Se också buggbelöning, feature, glitch och paper­cut;
  2. – dold avlyssnings-apparat. Man buggar ett rum, därav ordet bugg­ning, på formell svenska rumsavlyssning. – Ut­­­trycket web bug (se spårpixel) syftar på bug i denna be­­tydelse;
  3. – se cybug.

[avlyssning] [fel] [it-historia] [robotar] [ändrad 7 juni 2020]

stalkning

(stalking) – förföljelse av någon fysiskt eller genom telefonsamtal, e‑post eller med andra medel. Juridiskt: olaga förföljelse. – Stalkning kan dels innebära att stalkaren följer efter och bevakar en person, vilket kan göras öppet eller i smyg, dels att stalkaren kontaktar offret med upprepade besök, brev, telefonsamtal, e‑post, trots att offret har gjort klart att detta inte är välkommet. – Stalkning kan vara öppet hot­full eller uttryck för idoldyrkan eller obesvarad för­älskelse som har över­gått i besatthet. (Se också parasocial.) Om trakasserierna mest sker på nätet talar man om nätstalkning. – Att samla in mängder av information om en person kallas ibland också för stalkning, som i uttrycket no stalk. (Jäm­för med doxing.) – Ordet: Engelska stalking beskrev från början smygande, tjuvskytte, att spåra vilt, att gå försiktigt, att skugga någon / något. I den ryska filmen Stalker (länk) från 1979 betyder stalker vägvisare. – Betydelsen att förfölja någon är rätt ny (1990‑talet). Ordet har försvenskats till stalkning med former som att stalka och stalkare. Det uttalas på svenska som det stavas. – Läs mer om stalkning i denna rapport från Brottsförebyggande rådet. – En lag från oktober 2011 förbjuder stalkning, som i lagen kallas för olaga förföljelse. (Lagtexten finns här, se fjärde kapitlet, fjärde paragrafen.) – Se också stalker app och stalker site. – Jämför med lurker och läs om motsatsen, antistalking.

[förföljelser] [it-relaterad brottslighet] [kartläggning] [ändrad 26 februari 2022]

Google Analytics

tjänst som ger utförlig statistik över besöken på webbplatser. Det förutsätter att webbplatsens utgivare har installerat en bit kod, Google Analytics tracking code, GATC, på webbsidorna. – GATC skickar information om varje besök till Google Analytics, som sammanställer statistik. Tjänsten är gratis i grundutförande, men finns också i en mer avancerad betalversion. – Google Analytics har kritiserats för att det kan användas för att den kartlägger människors beteende på internet. I september 2012 skrev Dagens Nyheter om Google Analytics i stort uppslagna artiklar, se här. – Se google.com/analytics.

[kartläggning] [ändrad 11 januari 2021]

Google Analytics tracking code

(GATC) – programkod som användare av Google Analytics måste lägga in på varje webbsida. – Koden är skriven i Javascript. När besökarens webb­läsare läser in sidan läser den också in GATC. GATC anropar sedan Google Analytics från besökarens dator och hämtar en större fil, även den i Javascript. Den filen öppnas och körs på besökarens dator, samlar in data om besökaren och skickar dem till Google Analytics. – GATC installerar också kakor på besökarens dator.

[kartläggning] [marknadsföring] [webbpublicering] [ändrad 25 juni 2017]

Byzantium

ett utförande av Linux utvecklat för användning och kommunikation som inte ska kunna övervakas. – Byzantium kan köras från CD eller på en USB‑dator och sätter automatiskt (om det finns teknisk möjlighet) upp ett trådlöst nätverk som kan kommunicera direkt med andra datorer i närheten. (Se mesh.) – Läs också om projektet Meshnet, appen Firechat† och om USB‑datorn Cotton Candy† samt om Haven, Anonym OS, live CD och Tails. – Se project-byzantium.org (senast uppdaterad 2013, mycket trög).

[linuxdistributioner] [trådlöst] [övervakning] [ändrad 24 november 2022]

polistrojan

  1. – datorinfektion som utges för att komma från polisen. (Vilket den naturligt­vis inte gör.) Kallas också för polisvirus. – Polistrojaner utför en typ av gisslanattacker. De gör att datorn blir oanvändbar. Text som visas på bildskärmen vid attacken påstår att polisen har spärrat datorn därför att användaren har laddat ner musik eller film som skyddas av upphovsrätten, pornografi eller bilder på sexuella övergrepp mot barn. Det påstås att användaren måste betala böter för att datorn ska bli användbar igen. Texten är vanligtvis skriven på dålig svenska, och bötesbeloppet anges i euro eller bitcoin i stället för kronor. Naturligtvis ska man inte betala, utan polisanmäla, och om man ändå betalar brukar det inte hjälpa. – Se också trojansk häst;
  2. – trojansk häst som installeras av polisen i hemlighet. Till skillnad från den typ av polistrojaner som beskrivs här ovanför är dessa gjorda för att inte märkas. – Se hemlig dataavläsning.

[bluff och båg] [gisslanattacker] [it-relaterad brottslighet] [skadeprogram] [övervakning] [ändrad 9 september 2021]

Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett meddelande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är avsändare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert” (dekryptera det), bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga mottagaren. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mottagaren som kan läsa inne­hållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor‑nätverket med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) Tor‑nätverket har funnits sedan 2002 och Tor Project sedan 2006. – Läs också om Tor browser och Tor Messenger† samt om .onion. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikations­program. – I september 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och beslag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) (arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemligheter. – Se också denna undersökning (PDF). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teoretiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa användares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterligare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – 2020 beslöt Domstolsverket (domstol.se) att blockera trafik från Tor‑nätverket – se denna artikel. – Läs också om Vuvuzela. – IDG:s artiklar om Tor: länk.

[dold identitet] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [underrättelseverksamhet] [ändrad 10 mars 2022]

Digital due process

en amerikansk organisation som vill ha starkare skydd för personlig integritet på internet. – Digital due process vill att lagen Electronic communications privacy act (ECPA) från 1986 ska revideras så att den ger starkare skydd mot intrång. – Bakom Digital due process, som grundades 2010, står flera ledande data- och teleföretag samt medborgarrättsorganisationer. Organisationen tycks i praktiken vara nerlagd. (Due process kan översättas med laga ordning.) – Se digitaldueprocess.org (inaktuell).

[inaktuellt] [organisationer] [personlig integritet] [övervakning] [ändrad 6 december 2022]

footprint

fotavtryck, utrymmeskrav, täckningsområde, spår:

  1. – om datorer, skrivare och liknande: hur stor yta apparaten tar upp, utrymmeskrav;
  2. – om kommunikations­tjänster med be­gränsad räckvidd som DSL: det område runt tele­stationen eller basstationen som tjänsten är tillgänglig i; det om­råde på jord­ytan som en telesatellit sänder en användbar signal till – täckningsområde;
  3. spår – se digital foot­print och foot­printing.

[datakommunikation] [hårdvara] [kartläggning] [ändrad 7 november 2017]