Secret

  1. – i it-säkerhet ofta: hemlighet, hemlig uppgift – allmän beteckning på uppgifter som lösenord och krypteringsnycklar som måste hållas hemliga. – Ordet secret används ibland i synnerhet om sådana hemligheter i denna betydelse som används av icke‑mänskliga användare, alltså program och teknisk utrustning;
  2. ett nerlagt socialt nätverk som utlovade hög nivå av anonymitet för användarna. – Man registrerade sig som användare med sitt mobiltelefonnummer. An­vändare kunde se in­lägg från sina vänner och vänner­nas vänner, men de kunde inte se vem av dem som hade gjort inläggen. – Secret utvecklades av två före detta anställda på Google, Chrys Bader och David Byttow, och lan­serades successivt under 2014. I Sverige blev Secret tillgängligt i maj 2014. Under sommaren 2014 kritiserades Secret i tidningarna för att tjänsten användes för nätmobbning. David Byttow beslöt i april 2015 att avveckla tjänsten. – Webbplatsen secret.ly är nerlagd. – I juni 2016 presenterade David Byttow en ny tjänst, Bold. – Jäm­för med After School†, Canary, Nearby, Postsecret, Whisper och Yik Yak† samt om Rethink och Ful­filtret, program som mot­verkar nät­mobbning.

[appar] [dold identitet] [it-säkerhet] [nerlagt] [sociala nätverk] [ändrad 11 maj 2017]

Whisper

ett socialt nätverk som utlovar hög nivå av anonymitet. (Men se nedan.) – Användarna skriver in­lägg som består av en bild med pålagd text. Man kan söka igenom inläggen och svara på dem. Varje användare har en pseudonym. Gentemot Whispers servrar identifieras varje användare endast med id‑numret på den mobiltelefon eller dator som de använder. (Det är ett nummer som är fast kodat i apparaten och som inte kan ändras. Det är alltså inte telefon­numret.) För varje in­lägg kan man se pseudonymen för den som har publicerat det, men det finns inget sätt att söka efter en viss an­vändares inlägg. – Whisper startade 2012, då under namnet Whispertext. (Det ska inte förväxlas med Amazons Whisper­net.) – I oktober 2014 uppgav The Guardian (länk) att Whisper samlar in och sparar användarnas geo­grafiska belägenhet, även när användarna har stängt av den funktionen. Whisper överlämnar också, enligt The Guardian, information om användarna till USA:s krigsmakt. Whisper har förnekat detta, men i sam­band med The Guardians publicering ändrade Whispernet sina användarvillkor. – Om den stora dataläcka som upptäcktes 2020, se artikel i The Register. – Se whisper.sh. – Läs också om After School†, Canary, Jodel, Nearby, Postsecret, Secret† och Yik Yak†.

[appar] [avslöjanden] [dold identitet] [pseudonymer] [sociala nätverk] [ändrad 16 juni 2020]

cypherpunk

en rörelse som förespråkade rätten till anonymitet och kryptering på internet. – Rörelsen var mest aktiv på 1990‑talet. Bland grundarna fanns John Gilmore. En annan deltagare, Tim May, skrev 1992 The crypto anarchist manifesto, se denna länk, och en mer ingående förklaring i Cyphernomicon (länk). Jacob Applebaum utvecklade webbläsaren Tor; Bram Cohen skapade BitTorrent. Rörelsen har bland annat gett inspiration till skapandet av kryptovalutan bitcoin. – Cypherpunk är också en typ av anonymitetsserver. – Cypherpunks (länk) är en bok från 2012 av Wiki­­leaks grundare Julian Assange, som var en av deltagarna i rörelsen. – Läs mer om cypher­punk i Wikipedia och i denna artikel från 1994 i Wired: länk. – Ordet: Cypherpunk är en ord­lek på cyber­­punk och cypher. Ordet står sedan 2006 i Oxford English Dictionary (länk).

[aktivism] [dold identitet] [kryptering] [ord på -punk] [ändrad 28 juni 2021]

AnonX

  1. – en försvunnen amerikansk tjänst för anonym webbsurfning och fildelning, startad 2004, borta 2005. – Användarna laddade ner ett program som dirigerade all deras trafik via AnonX servrar. Försökte någon spåra trafiken kom de inte längre än till AnonX. Kommunikationen mellan AnonX och användaren gick genom ett virtuellt privat nätverk, vilket innebär att allt var krypterat. Tjänsten blev 2005 helt inriktad på pornografi, varpå den försvann;
  2. – AnonX – en vanlig signatur på diskussions­forum.

[diskussioner] [dold identitet] [försvunnet] [ändrad 5 juni 2020]

förnekbar autentisering

(deniable authentication)autentisering av deltagarna i en meddelandesession utan möjlighet för utomstående att avgöra vilka som har deltagit. Varje deltagare ska alltså, genom autenti­se­ring, kunna vara säker på att de andra del­tagarna är de som de utger sig för att vara. Men en utomstående som uppsnappar med­delandena kan inte bevisa vilka som har deltagit. (Möjligen gissa, men inte bevisa.) – Se också Off‑the‑record messaging.

[dold identitet] [identifiering] [ändrad 3 februari 2018]

anonymitetsserver

(anonymity server eller anonymous remailer) – även: ano­nymi­se­rings­tjänst eller anonymitetstjänst – internettjänst som gör det möjligt att skicka e-post och besöka webb­sidor anonymt (smygsurfa). – Syftet är i första hand att för­hindra avläs­ning och kart­­lägg­ning av använd­ar­na. Servern tar bort den ursprungliga adress­informationen och skickar sedan med­de­lan­dena till mot­tag­aren med en till­fällig avsänd­are. Det går då att spåra meddelan­den till anonymitets­­servern, men inte längre. – För att servern ska kunna skicka svar till­baka till avsänd­a­ren har den en lista som knyter de till­fäll­iga identitet­er­na till avsändar­nas adresser. Varje till­fällig av­sändaridenti­tet används bara en gång och raderas sedan. Trafiken mellan använd­are och ano­nymi­tets­­server kryp­teras. – Flera anonymitetsservrar har tvingats att stänga efter­som de har beskyllts för att ha förmedlat bilder på sexuella övergrepp mot barn, pirat­kopi­e­rat material och annat olagligt. – Kända anonymitetsservrar i Sverige är Dold.se (länk), som tidigare drevs av IDG, Flashback, IPredator† och Relakks (relakks.com – nerlagd 2019). – Läs också om Tor och VPN‑tunnel.

[dold identitet] [personlig integritet] [skyddad kommunikation] [ändrad 26 april 2019]

sock puppet

marionett, bokstavligen: strumpdocka – falsk identitet i dis­kus­sions­forum på inter­net, i synner­het när personen bakom den falska identiteten använder den för att be­römma eller för­svara sig själv (alltså sin riktiga identitet). – Se också straw­man och ghost account. – Även: när en och samma person deltar i en diskussion under flera pseudo­nymer, vilket på engelska kallas för sock puppetry. – Läs mer i Wikipedia.

[bluff och båg] [diskussioner] [dold identitet] [pseudonymer] [ändrad 3 oktober 2012]

Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett meddelande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är avsändare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert” (dekryptera det), bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga mottagaren. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mottagaren som kan läsa inne­hållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor‑nätverket med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) Tor‑nätverket har funnits sedan 2002 och Tor Project sedan 2006. – Läs också om Tor browser och Tor Messenger† samt om .onion. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikations­program. – I september 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och beslag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) (arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemligheter. – Se också denna undersökning (PDF). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teoretiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa användares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterligare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – 2020 beslöt Domstolsverket (domstol.se) att blockera trafik från Tor‑nätverket – se denna artikel. – Läs också om Vuvuzela. – IDG:s artiklar om Tor: länk.

[dold identitet] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [underrättelseverksamhet] [ändrad 10 mars 2022]

PirateBox

en bärbar server för anonym fildelning och chatt. – En PirateBox har trådlös datakommunikation och kan användas av alla som finns inom räckhåll. De kan lagra filer på PirateBox och lagra ner filer från PirateBox. De kan också chatta. PirateBox sparar inga data om transaktioner. – PirateBox konstruerades av amerikanen David Darts (länk). Ritningarna har publicerats så att alla som vill kan bygga en egen PirateBox. – Läs mer på piratebox.cc.

[dold identitet] [hårdvara] [pirat] [trådlöst] [ändrad 26 juni 2017]