en avvecklad app för snabbmeddelanden, baserad på det spårningsblockerande nätverket Tor. Sedan mars 2018 underhålls den inte, och utvecklarna rekommenderar att den inte används. – Tor Messenger kunde användas som klient för alla vanliga nätverk för snabbmeddelanden och chatt, men de företag som tillhandahöll de tjänsterna kunde inte spåra meddelandena längre än till Tor‑nätverket. (Med reservation för att avancerade metoder för att övervaka och analysera trafikflödet ibland kan ringa in avsändaren.) – Tor Messenger kan fortfarande laddas ner från denna länk, men läs varningstexten först.
[appar] [meddelanden] [personlig integritet] [skyddad kommunikation] [ändrad 12 december 2020]
- – döljande av identiteten hos den som kommunicerar på internet. (Eller genom annat datanätverk.) Det innebär i praktiken att försöka göra det omöjligt för mottagaren, eller någon som avläser kommunikationen, att spåra meddelandet tillbaka till avsändarens dator. Det som döljs är i själva verket IP-adressen för den dator som meddelandena kommer från. Vilken person som sitter vid datorn kan den som tar emot eller avläser meddelandena inte avgöra, utom genom slutledningar. – Ett sätt att anonymisera avsändaren av ett meddelande eller en besökare på en webbplats är att använda en anonymiseringstjänst. Om man också vill dölja vem som är mottagare av meddelandet kan man använda nätverket Tor;
- – döljande av identiteten av personer som omnämns i förteckningar över personuppgifter. Se till exempel k-anonymitet, kvasiidentifierare, perturbation och pseudonymisering.
[dold identitet] [personuppgifter] [skyddad kommunikation] [ändrad 10 november 2018]
ett tangentbord som ger möjlighet till hemlig och anonym kommunikation. Tillverkas troligen inte längre (april 2019). SilentKeys kan anslutas till vilken dator som helst och användas som ett vanligt tangentbord. Men det har också två specialfunktioner:
- – Man kan starta webbläsaren Satya som kommunicerar med webbservrar genom nätverket Tor. Det innebär att det är praktiskt taget omöjligt för någon som avläser internetkommunikationen att avgöra vilka webbsidor man besöker;
- – Man kan starta operativsystemet Satya, som körs enbart i datorns arbetsminne. Det innebär att det inte finns några spår i datorn av vad man har gjort efter att man har stängt av operativsystemet. (Satya är ett utförande av Linux, närmast baserat på Tails.)
– Både webbläsaren och Satya är inbyggda i tangentbordet. – Silentkeys har utvecklats av det franska företaget Preevio (nere i mars 2019, arkiverad webbsida – se också f6s.com/preevio) och finansierades sommaren 2016 genom insamling på Kickstarter (länk).
[nerlagt] [personlig integritet] [skyddad kommunikation] [tangentbord] [ändrad 9 april 2019]
teknik för ospårbar kommunikation på internet. – Vuvuzela gör det svårt eller omöjligt att följa ett meddelandes väg från avsändare till mottagare genom att det samtidigt som det sänder det verkliga meddelandet också sänder ett stort antal meningslösa meddelanden till andra mottagare. Eftersom både meddelanden och adressinformation är krypterade och passerar genom ett antal servrar (fler än vad som är tekniskt nödvändigt) på internet är det mycket svårt att följa ett bestämt meddelande hela vägen till mottagaren. – Vuvuzela har utvecklats som en säkrare vidareutveckling av Tor. Tor döljer den slutliga mottagaren av ett meddelande, och även innehållet i meddelandet, genom att kryptera både innehåll och adressinformation i många lager: meddelandet skickas sedan från server till server i Tor-nätverket tills det når den slutliga mottagaren. Men det har ändå visat sig att en underrättelsetjänst med stora resurser kan övervaka hela Tor-nätverket och med framgång följa ett meddelande genom att mäta när meddelanden går in och ut ur en server och beräkna vilken tid det tar att passera. Och ofta är det minst lika intressant att veta vem som kommunicerar med vem som att veta vad de skriver till varandra. Men genom att varje server i Vuvuzela skickar ett stort antal meningslösa meddelanden samtidigt som det riktiga blir denna övervakningsmetod oanvändbar. Man kan inte längre dra några slutsatser av trafikmönstren. – Vuvuzela har utvecklats på MIT av Nickolai Zeldovich (länk) och hans medarbetare. Tekniken presenterades i slutet av 2015 och hade då inte prövats i stor skala. – Se pressmeddelande från MIT (länk) och denna artikel. – Namnet Vuvuzela kommer av de skräniga plasttrumpeterna som publiken tutade i vid världscupen i fotboll 2010 i Sydafrika.
[it-säkerhet] [personlig integritet] [skyddad kommunikation] [ändrad 26 april 2018]
IPredator gick i oktober 2020 upp i Njalla – mer här. – IPredator var en svensk anonymiseringstjänst, startad sommaren 2009. Namnet syftade på EU‑direktivet IPRED, protokollet IP, engelska predator – rovdjur, och dator.
[dold identitet] [skyddad kommunikation] [uppköpt eller sammanslaget] [ändrad 31 oktober 2020]
en webbläsare för ospårbar surfning. – Webbläsaren använder tekniken Tor för att hämta webbsidor, vilket gör det nästan omöjligt för någon som avläser trafik på internet att avgöra vilka sidor användaren besöker. – Tor Browser är baserad på Firefox. Den kan laddas ner gratis från torproject.org. – Jämför med Onion Browser och PirateBrowser. – Läs också om privat surfning och .onion.
[personlig integritet] [skyddad kommunikation] [webbläsare] [ändrad 30 augusti 2020]
en webbläsare för anonym surfning på iPhone och iPad. (Alltså på operativsystemet iOS.) – Webbläsaren använder tekniken Tor för att hämta webbsidor, vilket gör det nästan omöjligt för någon som övervakar trafik på internet att avgöra vilka sidor användaren besöker. Nackdelen är att det går långsamt. – Onion Browser har utvecklats av Mike Tigas (mike.tig.as), och är fristående från Tor‑projektet. Den kan laddas ner från App Store för tio kronor. – Se också onionbrowser.com. – Namnet anspelar på onion routing. – Jämför med PirateBrowser och Tor Browser.
[personlig integritet] [skyddad kommunikation] [webbläsare] [ändrad 24 november 2018]
ett föreslaget extra säkert klientprogram för Tor. (Tor är ett nätverk för ospårbar kommunikation på internet.) – Astoria är utformat för att göra det svårare för utomstående att spåra meddelanden genom övervakning av trafikflödet i kombination med sannolikhetsbedömningar. Det styr meddelandenas väg genom Tor‑nätverket genom noder som bedöms vara mindre utsatta för övervakning. (Se också tidtagningsattack.) – Astoria beskrevs i maj 2015 i en artikel av forskare på Hebrew university i Israel och Stony Brook university i USA (länk). Något utförande av Astoria för nerladdning finns inte när detta skrivs (maj 2020), men källkoden finns för nerladdning på GitHub – se denna länk.
[avläsning] [dold identitet] [skyddad kommunikation] [ändrad 2 maj 2020]