Meshnet

ett avsomnat projekt för att skapa ett kommunikationsnätverk som är fritt från övervakning och censur, och omöjligt att blockera. – Grundidén var att deltagarna kommunicerar direkt och indirekt med varandra med trådlös teknik (se mesh). Nätverkets plattform är CJDNS. – Meshnet kallades ibland för darknet, ett namn som projektet ville slippa: Meshnet var nämligen privat snarare än hemligt. – Webbsajten projectmeshnet.org är nerlagd (2016), men kopplar vidare till Hyperboria (hyperboria.net), ett projekt med liknande inriktning. – Läs också om bit (betydelse 2), community network, Feed over email, Free network foundation†, Greatfire, Haystack, internetridån, svartkast och Telex (betydelse 2).

[nerlagt] [personlig integritet] [trådlöst] [ändrad 19 juni 2019]

darknet

beteckning på delar av internet som är oåtkomliga eller okända för de flesta, till exempel för att de inte finns med i sök­motorernas index:

  1. – det mörka nätet – hemliga datornät med lösen­ords­-skyddad och krypterad information. Endast inbjudna får vara med;
  2. – se anonymiserings­tjänst;
  3. – nätverk på internet för spridning av otillåtet kopierade filer (musik, film, datorprogram); de program som används i sådana nät. – Se artikeln ”The darknet and the future of content distribution” (länk) av Peter Biddle, Paul England, Marcus Peynado och Bryan WillmanMicrosoft;
  4. – nätverk som kringgår filter och censur på internet. – Se också svart­kast;
  5. – se Meshnet och Dark mail.

– Läs också om dark social och djup­webben samt om internet goes dark. – Språkligt: Man skiljer ofta mellan dark och deep i dessa sammanhang: deep / djup betyder svåråtkomlig, men dark / mörk betyder hemlig, dold, eventuellt olaglig, skum. Men den distinktionen tillämpas inte alltid.

[internet] [personlig integritet] [skyddad kommunikation] [upphovsrätt] [webben] [ändrad 1 maj 2022]

Mycube

ett nerlagt socialt nätverk som skulle ge användarna full kontroll över sin egen information. – Mycube grundades 2010 av Johan Staël von Holstein, som ville skapa ett alternativ till Face­book. Han ansåg att Face­book och andra vanliga sociala nätverk tog ifrån användarna makten över deras egen information. – Staël von Holstein tvingades 2011 sluta som vd när ett riskkapital­bolag tog över företaget. I augusti 2012 meddelades att Mycube läggs ner. – Se också Diaspora, Freedom Box, Syme† och Tent.io.

[distribuerade sociala nätverk] [nerlagt] [personlig integritet] [ändrad 11 september 2017]

Freedom Box

en server som privatpersoner kan använda för att kringgå blockering och kartläggning på internet. – Freedom Box är ett initiativ från den amerikanska stiftelsen Free­dom Box Foundation (länk). – Stiftelsen, som grundades 2011, tillhandahåller ett paket med program som kan köras på servern, se här. Servrarna kommunicerar med varandra i ett nätverk som gör det svårt för utom­stående att tjuv­läsa och att se vem som kommunicerar med vem. – Jäm­för med Diaspora, Mycube†, Proxy­ham, svart­kast, Syme† och Tent.io.

[datakommunikation] [personlig integritet] [skyddad kommunikation] [ändrad 22 mars 2022]

Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett meddelande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är avsändare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert” (dekryptera det), bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga mottagaren. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mottagaren som kan läsa inne­hållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor‑nätverket med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) Tor‑nätverket har funnits sedan 2002 och Tor Project sedan 2006. – Läs också om Tor browser och Tor Messenger† samt om .onion. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikations­program. – I september 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och beslag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) (arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemligheter. – Se också denna undersökning (PDF). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teoretiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa användares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterligare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – 2020 beslöt Domstolsverket (domstol.se) att blockera trafik från Tor‑nätverket – se denna artikel. – Läs också om Vuvuzela. – IDG:s artiklar om Tor: länk.

[dold identitet] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [underrättelseverksamhet] [ändrad 10 mars 2022]

diaspora

  1. – diaspora* – ett program för sociala nätverk, skrivet i öppen källkod. Syftet med diaspora* (skrivs så) är att använd­arna ska kunna vara med i ett Facebook‑liknande nätverk utan att behöva lämna ifrån sig personliga uppgifter till en central server. – Projektet diaspora* startades 2010 av en grupp studenter i New York. – Arbetet bakom diaspora* beskrevs i boken More awesome than money (länk) av Jim Dwyer. – Läs mer på diasporafoundation.org. – Jämför med Free­dom box, Mycube†, Syme och Tent.io†;
  2. – ett datorspel.

– Ordet: Diaspora är grekiska och betyder unge­fär det utspridda eller det skingrade. Det an­vänds främst om judar ”i för­­sking­ringen” – i diasporan –, men också om andra folk­­­ som inte bor i sina ursprungliga hemländer.

[distribuerade sociala nätverk] [nerlagt] [personlig integritet] [spel] [ändrad 5 maj 2023]

Electronic frontier foundation

(EFF) – en amerikansk stiftelse som slår vakt om det fria ordet och den person­liga inte­gri­teten på internet. Electronic frontier foundation ger bland annat juri­diskt stöd åt personer som har stämts för att ha publicerat information på internet. – EFF grundades 1990 av John Perry Barlow†, John Gilmore och Mitch Kapor med ekonomiskt stöd av Steve Wozniak. EFF delar ut ut­märkel­sen Pioneer Award. – Se eff.org.

[eff] [personlig integritet] [stiftelser] [yttrandefrihet] [ändrad 8 februari 2018]

finger

en gammal, numera sällan använd, funktion i Unix. – Finger tar fram kortfattad information om alla som är anslutna till ett nätverk, eller om enstaka användare. Framför allt kan det tala om vem som är innehavare av en given e‑post­adress. Det används för att hämta användarnas plan file. – Finger, som i grunden är ett protokoll, har funnits sedan 1970‑talet. Det specificeras i RFC nummer 1288 (länk). – På grund av att informationen om användarna kunde missbrukas har praktiskt taget alla nätverk stängt av möjligheten att använda finger. – finger har också funnits för Windows. – Finger skrivs ofta, men inte alltid, med liten begynnelsebokstav: finger.

[personlig integritet] [rfc] [unix] [windows] [ändrad 6 december 2018]

onion routing

lökskalsadressering – en metod för döljande av avsändare och mottagare när meddelanden skickas genom inter­net. – Lökskalsadressering används i nätverket Tor. Det kan jämföras med att lägga ett brev i ett adresserat kuvert inuti andra adresserade kuvert, som skalen på en lök. Det yttersta kuvertet är adresserat till en person, som öppnar det och hittar ett nytt kuvert, adresserat till en annan person. Hon skickar kuvertet till den personen, som öppnar det och hittar ännu ett kuvert, adresserat till en tredje person… Detta fortsätter tills kedjan av brev når den egentliga och slut­liga mottagaren, som öppnar det sista, innersta kuvertet och i det hittar brevet. – Mellanleden i kommunikationskedjan kan alltså bara läsa adressen till närmast följande led på vägen, men de kan inte se vem som är första avsändare eller slutlig mottagare. De kan inte heller läsa meddelandet. – Me­toden används i digital form i nätverket Tor. Både meddelandet och adressinformationen krypteras där i flera lager, ett lager för varje router på vägen. (Detta förutsätter att routrarna har varsin publik nyckel.) Varje router kan då dekryptera ett lager och då läsa vart meddelandet ska skickas närmast. Själva meddelandet kan bara dekrypteras av den slutliga mottagaren. De routrar som meddelandet har passerat genom kan alltså inte avläsa vem avsändaren och mottagaren är, och de kan inte heller läsa meddelandet. (En förutsättning är givetvis att alla led ingår i ett nätverk som förmedlar lökskalsadresserade meddelanden.) – Tekniken har utvecklats av amerikanska krigsmakten efter en idé från 1981 av krypteringsexperten David Chaum – se artikeln ”Untraceable electronic mail, return addresses, and digital pseudonyms” (länk). – Läs också om .onion.

[datakommunikation] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [ändrad 14 september 2021]