Europarådets konvention om it-relaterad brottslighet

en konvention om utredning och bekämpning av it‑relaterad brottslighet, fastställd av Europarådet 2001. – Konventionen handlar i synnerhet om brott mot upphovsrätten, spridning av bilder på sexuella övergrepp mot barn samt dataintrång och andra hot mot it‑säkerhet. Det ingår också bestämmelser om tvångsmedel vid brottsutredningar, till exempel att ägare av it‑system ska kunna åläggas att lämna ut lösenord och krypteringsnycklar till polisen, och att tele- och internetoperatörer ska kunna åläggas att lämna ut trafikdata. Ett annat syfte är att harmonisera lagstiftningen i de olika länderna. – Sverige har fortfarande inte (mars 2021) anslutit sig till konventionen, men i december 2020 lämnade regeringen ett förslag om att så skulle ske, se pressmeddelande från regeringen. Minst 60 andra länder, bland dem USA, har redan anslutit sig. – En statlig utredning lämnade 2013 ifrån sig ett betänkande av hur svensk lag ska kunna anpassas till konventionen – se denna länk. Internetstiftelsen kritiserade delar av förslaget i ett remissvar – se här. Ett kompletterande förslag skickades på remiss av justitiedepartementet 2020, se Advokatsamfundets remissvar. – Konventionens engelska namn är Convention on cybercrime eller Cybercrime convention. Den är också känd som Budapestkonventionen – the Budapest convention – efter staden där texten fastställdes. Det finns ingen officiell svensk översättning av texten, men den engelska texten finns här. – En konvention är, när det gäller mellanstatliga relationer, ett avtal mellan två eller flera länder. Europarådet (som inte är detsamma som EU) har ingen rätt att ålägga medlemsländer att ansluta sig till – tillträda – rådets konventioner, utan det är frivilligt. Anslutning till en konvention förutsätter ofta lagändringar.

[juridiska lagar] [ändrad 2 mars 2021]

Zookos triangel

Zookos triangel. Bild: Wikipedia.

tre egenskaper som är önskvärda i ett system för namngivning av enheter i ett nätverk. Enligt triangelns upphovsman Zooko Wilcox (tidigare känd som Zooko Wilcox‑O’Hearn se denna länk, en bit ner) går det inte att realisera alla tre i samma nätverk. Man får, enligt honom, välja två av dem:

  1. Begriplighet. Namnet ska vara möjligt för människor att komma ihåg, gärna beskrivande;
  2. Säkerhet. Angripare ska inte kunna ändra, radera eller flytta namnet;
  3. Decentraliserad lagring. Kopplingen mellan namn och resurser ska lagras på flera platser i systemet Ingen av platserna ska vara viktigare än de andra.

– Zooko Wilcox presenterade sin triangel 2001. Sedan dess har det presenterats flera tekniker för namngivning som gör anspråk på att uppfylla alla tre kraven. De bygger vanligtvis på blockkedjeteknik. – Läs den ursprungliga texten på Wayback Machine: länk. – På engelska: Zooko’s triangle.

[lagar] [nätverk] [ändrad 25 juli 2022]

SHA-2

en algoritm för beräkning av kondensat (hashar) avsedd för krypterad datakommunikation. – SHA‑2 ska med början 2016 ersätta föregångaren SHA‑1 i protokollet HTTPS, som används för säker kommunikation på webben. SHA‑1, som är från 1973, anses inte längre säker. SHA‑2 är från 2001 och har utvecklats av NSA. Algoritmen anses säker för överskådlig framtid. – Övergången till SHA‑2 har stött på problem, eftersom många kontokortläsare och annan utrustning för betalningar och uttag använder SHA‑1 och inte kan uppgraderas utan höga kostnader. (Läs också om SHA och SHA‑3.)

[kryptering] [matematik] [ändrad 10 april 2020]

Magic Lantern

en planerad teknik från FBI för avläsning av misstänkta brottslingars datakommunikation. – Magic Lantern blev känt hösten 2001 när tekniken var under utveckling. Enligt uppgifter som FBI då varken bekräftade eller förnekade är Magic Lantern ett program som registrerar knapptryckningar och som smusslas in i den misstänktes dator på ungefär samma sätt som ett datavirus. FBI har senare bekräftat att Magic Lantern existerar, men förnekar att det har tagits i bruk. – Avslöjandet av Magic Lantern gav upphov till en debatt om hur utvecklare av virusskydd skulle ställa sig till oönskade program som sprids av myndigheter med det föregivna syftet att avslöja brott. Skulle de programmera virusskydden att lämna sådana program i fred, eller skulle de låta virusskydden varna för dem och oskadliggöra dem som vilka skadeprogram som helst?  (Se Wikipedia.)

[skadeprogram] [övervakning] [ändrad 12 maj 2020]

FastTrack

  1. – ett nätverk för fildelning på internet, utvecklat på initiativ av Niklas Zennström. Det lanserades 2001. – FastTrack var grunden för programmen Grokster†, LimeWire†, Kazaa† och Morpheus. I praktiken blev det flera nätverk som inte kunde kommunicera med varandra, även om alla byggde på FastTrack. – FastTrack saknar central server, utan bygger på att enskilda användare står i kontakt med varandra över internet. Men vissa användare med kraftfulla datorer blir så kallade supernoder, det vill säga att de fungerar som servrar i delar av nätet. Det gör FastTrack snabbare och ger plats för fler användare jämfört med nät som Gnutella, där alla anslutna datorer är likställda;
  2. – en tjänst från Microsoft för att hjälpa kunder att flytta sina resurser till Microsofts molntjänst Azure. – Se Microsofts webbsidor.

[fildelning] [molnet] [nätverk] [ändrad 11 november 2019]

Ascential

det som blev kvar av In­formix efter att IBM i april 2001 köpte större delen av Informix verk­sam­het. – As­cen­tial Software levererade verk­tyg för omvärldsbevakning och hantering av värdefull företagsinformation. 2005 köpte IBM även Ascential. Varumärket Ascential används inte längre. –Se IBM:s webbsidor (länk).

[analys] [företag] [uppköpt] [ändrad 14 maj 2022]

XACML

eXtensible access control markup language – program­språk för be­skrivning av behörig­heter för in­loggade an­vändare i it‑system. XACML är en tillämp­ning av XML, och ut­vecklas i bransch­organisationen Oasis. Arbetet på XACML påbörjades 2001. Den senaste versionen, XACML 3.0, kom 2013. Målet är att XACML ska bli en de facto inter­nationell standard. – Mer här.

[förkortningar på X] [it-system] [programspråk] [ändrad 10 november 2018]