National security agency

(NSA) – amerikanskt underrättelseorgan för signal­spaning. – NSA ansvarar för USA:s signalspaning, men också för att skydda amerikanska myndigheter mot signal­spaning och för att ut­veckla kryptering. Det är en hemlighetsfull organisation som tros av­lyssna, eller kunna av­lyssna, radio-, tele- och data­kommunikation i stora delar av världen. Under 2013 avslöjades flera om­fattande, dit­tills hemliga, system för av­lyssning av nästan all data- och tele­kommunikation i USA och även i andra länder. – Ett förslag om reform av NSA med ökad insyn, USA Freedom Act, röstades i november 2014 ner av USA:s senat. NSA publicerade sommaren 2017 en del programkod på GitHub, se denna länk. – Läs också om Dropout Jeep, Equation, Foxacid, Prism, Quantum, Tao, Turmoil och XKeyscore samt det sedan länge kända Echelon. – Se också Ditu. – Se nsa.gov.

[nsa] [underrättelseverksamhet] [ändrad 4 september 2017]

Foreign intelligence surveillance act

(Fisa) – amerikansk lag som reglerar över­vakningen av utländsk under­rättelse­verk­sam­het i USA. – Över­vakningen kan gälla misstänkt under­rättelse­verk­sam­het som bedrivs av utlänningar i USA, men ameri­kanska medborgare kan också över­vakas enligt lagen. – Den nuvarande Fisa-lagen är en modernisering av en lag från 1978, Foreign intelligence service act, som även den förkortades Fisa. – Läs mer på USA:s justitie­departements webbsidor (länk). – Fler juridiska lagar.

Prism

ett ursprungligen hemligt amerikanskt projekt för uppfångande av e‑post, telefonsamtal och annan elektronisk kom­mu­ni­ka­tion. – Pro­jektet, som drivs av NSA, av­slöj­a­des i juni 2013. Informationen läcktes av Edward Snowden. Enligt av­slöj­andet har NSA fått direkt tillgång till servrarna hos de största it‑företagen. Alla berörda företag förnekade detta. Amerikanska statens talesman förnekade däremot ingenting, men beklagade att informationen om Prism hade blivit känd. – Se detta meddelande från chefen för USA:s nationella under­rättelse­verk­samhet. – Senare under 2013 avslöjades ett annat avlyssningsprogram, se XKeyscore samt Foxacid, Quantum, Quantum Insert, Tao och Turmoil. – Samarbete med andra länder, däribland Sverige, uppges förekomma, se Five eyes, Nine eyes och Fourteen eyes. – I de­cem­ber 2013 blev det känt att svenska FRA har avlyssnat ryska politiker och lämnat ut informationen till NSA. – Se också Echelon, Ditu och Sorm.

[avlyssning] [underrättelseverksamhet] [ändrad 23 maj 2017]

Secure Flight

ett amerikanskt system för kontroll av flygresenärers identitet i syfte att stoppa terrorister och flygkapare. Det skulle ha införts 2004 som er­sätt­ning för ett liknande system, CAPPS II, men sköts upp till 2009. En skill­nad var att CAPPS II hanterades av flygbolagen, medan Secure Flight skulle skötas av amerikanska staten. Mer i Wikipedia och på den officiella webb­sidan här.

[flyg] [identifiering] [underrättelseverksamhet] [ändrad 27 oktober 2017]

Försvarets radioanstalt

FRA – svensk under­rättelse­tjänst som samlar in infor­ma­tion från elektronisk kommunikation (signalspaning). – Fram till 2009 fick FRA enbart avlyssna radiomeddelanden. Från 2009 har FRA också rätt att avlyssna med­delan­den som sänds i kabel, alltså e‑post, webb­sidor, telefonsamtal och fax. Lagen röst­a­des igenom i juni 2008, se FRA‑lagen. – FRA är, trots namnet, fri­stå­ende från för­svars­makten, och har funnits sedan 1942. – FRA ingår i Natio­nellt centrum för terror­hot­bedöm­ning, NCT. – Se fra.se. – Läs också om FRA:s trafik­data­bas Titan och om Statens inspektion för försvarsunder­rättelse­verk­sam­heten, SIUN, som granskar FRA. – Se också Echelon, Fourteen eyes och Prism. – Artikeln ”Swedish kings of cyberwar” från december 2016 i New York review of books om samarbete mellan FRA och, främst, NSA, se denna länk.

[underrättelseverksamhet] [ändrad 5 juni 2017]

Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett med­de­lande som skickas med Tor tar omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är av­sän­dare och mottagare. Det beror på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Men i Tor är det e-post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Men hon kan inte öppna nästa ”kuvert”, bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga motta­garen. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mot­ta­garen som kan läsa inne­hållet i med­de­landet. – Läs också pdf:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor-nätet med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) – Läs också om Tor browser och Tor Messenger. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommu­ni­ka­tions­program. – I sep­tem­ber 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och be­slag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) att det åtminstone delvis går att tränga in i Tor‑användarnas hemlig­heter. – Se också denna under­sökning (pdf). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teore­tiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa använ­dares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterli­gare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – Läs också om Vuvuzela.

[datakommunikation] [dold identitet] [kryptering] [personlig integritet] [tor] [underrättelseverksamhet] [ändrad 27 oktober 2018]