Vault 7

en stor mängd dittills hemlig information om CIA:s verktyg för hemlig avläsning och avlyssning. – Vault 7 publicerades av WikiLeaks i flera avsnitt med början den 7 mars 2017. (Se Year Zero.) Det innehåller beskrivningar av ett stort antal operationer och verktyg, bland annat om sätt att avlyssna mobiltelefoner och rumsavlyssning genom hemelektronik som verkar vara avslagen (se fake off). Det innehöll också beskriv­ningar av andra skadeprogram som används av CIA. – Amerikanen Joshua Adam Schulte, tidigare anställd på CIA, greps i augusti 2017, misstänkt för att ha läckt informationen om Vault 7, och åtalades i juni 2018 (se pressmeddelande). Han beskylls också för innehav av bilder på sexuella övergrepp mot barn. Schulte har varit frihetsberövad sedan han greps. I mars 2020 förklarades han i domstol skyldig till domstolstrots och till att ha lämnat falska uppgifter till FBI. I juli 2022 befanns Schulte skyldig till nio fall av olaga befattning med hemlig handling samt förhindrande av rättvisa. Rättegång innehav av barnpornografi återstår (januari 2023). – Se Wiki­Leaks webbsidor.

[avslöjanden] [dataläckor] [personlig integritet] [underrättelseverksamhet] [ändrad 24 januari 2023]

Perspective

ett program som känner igen och pekar ut hatiska uttalanden i kommentarer och i andra forum på nätet. – Perspective bygger på maskininlärning och har utvecklats inom Googles dotterbolag Jigsaw (länk). Det visades upp i februari 2017. Det har tränats på tusentals autentiska kommentarer som har utvärderats av mänskliga bedömare. Meningen är att diskussionsforum, bloggar och tidningar ska kunna koppla in sig på Perspective. – Kritiker har påpekat att Perspective kan bli en form av censur, och att det också kan göra det omöjligt att citera och ta avstånd från hatiska uttalanden som någon annan har gjort. Perspective har inte heller sinne för ironi, som när Donald Trumps uttalande om Hillary Clinton, ”nasty woman”, anammades av Clintons anhängare som började kalla sig själva för ”nasty women”. – Se perspectiveapi.com.

[diskussioner] [näthat] [maskininlärning] [ändrad 24 februari 2021]

selfieparadoxen

the selfie paradox – det faktum att ”alla” tar selfies, men ”ingen” är intresse­rad av att titta på andras selfies. Paradoxen beskrevs i januari 2017 av Sarah Diefen­bach (länk) och Lara Christoforakos (länk) i artikeln ”The selfie para­dox: Nobody seems to like them yet everyone has reasons to take them” (länk).

[lagar] [psykologi] [ändrad 21 april 2020]

Décodex

tidningen Le Mondes (lemonde.fr) nättjänst som varnar för eventuella falska nyheter. Man matar in webbadressen till en nyhetssajt i Décodex sökruta och får som svar en bedömning av sajtens tillförlitlighet på en femgradig skala. (Förutsatt givetvis att Le Monde har utvärderat sajten.) – Décodex har ut­veck­lats av Le Mondes faktagranskningsgrupp Les Décodeurs och öppnades i januari 2017. Den är på franska. – Se lemonde.fr/verification.

[källkritik] [massmedier] [ändrad 26 april 2017]

Ethics and governance of artificial intelligence fund

fond som stöder forskning som strävar efter att säkerställa att artificiell intelligens utvecklas på ett sätt som är etiskt och ansvarstagande samt främjar det allmänna bästa. Fonden grundades den 10 januari 2017. Institution­ellt hör den hemma på Berkman Klein Center (länk)Harvard och MIT Media Lab. Den har fått ekonomiskt stöd från flera kända personer och organisationer inom it och har vid grundandet ett kapital på 27 miljoner dollar. – Se denna länk.

[ai] [forskning] [ändrad 18 november 2017]

Key transparency

ett projekt för ett förenkla kryptering på internet. – Key transparency är ett initiativ från Google. – Grundtanken är att göra det enkelt att kontrollera att den krypteringsnyckel (den publika nyckeln) som man väljer verkligen till­hör den mottagare som man vill skicka det krypterade meddelandet till. Detta är förstås viktigt för att informationen inte ska hamna i orätta händer, men det har också hittills varit så besvärligt att de flesta privatpersoner fortfarande inte använder kryptering på internet. Key transparency vill lösa detta genom att knyta krypteringsnyckeln till användarens e‑post­adress. Programmet, som finns i betaversion sedan januari 2017, har också funktioner för att göra det omöjligt att manipulera systemet utan att det märks. – Se Googles blogg och GitHub, där källkod och dokumentation finns.

[kryptering] [ändrad 6 september 2017]

Altaba

namn på det som blev kvar av Yahoo som självständigt bolag efter att Yahoos internetverksamhet knoppades av 2017 och då såldes till Verizon. Altaba gör i stort sett inget annat än att äga 15 procent av kinesiska Alibaba. – Namnbytet blev känt den 10 januari 2017, och sägs vara en hopdragning av alternate och Alibaba. –Se altaba.com.

[företag] [namnbyte] [ändrad 2 november 2021]

Airbar

ett avvecklat tillbehör som gjorde vanliga bildskärmar till pekskärmar. – Airbar hade formen av en liten linjal som lades vid bildskärmens undersida. Den täckte bildskärmen med osynliga ljusstrålar och registrerade när och var ljusstrålarna bröts. Man kunde därför använda fingrar, pennor, penslar eller andra redskap för att peka eller skriva på bildskärmen. – Airbar utvecklades av Neonode och fanns 2017 för Mac och Windows. Produkten har senare avvecklats. – Se Neonodes webbsidor.

[bildskärmar] [nerlagt] [styrdon] [ändrad 11 maj 2022]

blockkedja

(block chain, blockchain) – en komplett, distribuerad lista, uppdelad i block, över transaktioner som berör ett digitalt objekt. Syftet med blockkedjor är att det ska vara omöjligt att manipulera informationen som finns i dem. – Att listan (en liggare) är distribuerad innebär att den finns i identiska exemplar på många datorer. Att den kallas för kedja beror på att den är indelad i delar, block, där varje nytt block innehåller ett kondensat (hash) av det föregående blocket. (Jämför med sidorna i en kassabok, där varje ny sida börjar med summan av transaktionerna på den föregående. I en blockkedja är matematiken mer avancerad.) Varje dator signerar med sin elektroniska signatur. – Upplägget ska göra det omöjligt att förfalska informationen som har lagrats. Varje ny transaktion måste nämligen godkännas av ett antal datorer i blockkedjans nätverk. De har redan block­kedjan med alla tidigare transaktioner, och kan därför kontrollera att inga värden har ändrats sedan sist. De kan också kontrollera att den som gör transaktionen har rätt att göra det. Om allt stämmer godkänner de trans­aktionen och lägger den till listan (det aktuella blocket). – Blockkedjan är grunden för den kryptovalutan bitcoin. Alla betalningar med bitcoin re­gi­stre­ras permanent i en blockkedja för varje värdebärare. (Värdebäraren är den sifferserie som anger ett bestämt belopp i bitcoin.) Blockkedjan följer med siffer­serien när man gör en betalning, och den kopieras också på ett antal datorer i bitcoinnätverket. Det finns däremot ingen central server. För att betalningen ska godkännas måste blockkedjan vara likadan hos betalningen och hos ett antal datorer i bitcoin‑nätverket. För att mani­pu­lera data i en blockkedja måste man alltså:

  • – göra intrång i alla datorer i bitcoin-nätverket och göra samma ändring i alla, och dessutom
  • forcera krypteringen.

– Alla transaktioner krypteras nämligen, och blockkedjan lagras i krypterad form. – Om det skulle dyka upp två identiska värdebärare (alltså sifferserien som visar betalningens belopp) räknas den som har längst blockkedja som den äkta, och den andra blir ogiltig. – Blockkedjetekniken har anammats i många andra sammanhang än bitcoin. Blockkedjor kan användas för andra elektroniska betalningar, men också för att säkra andra elektroniska data, till exempel textdokument. Nackdelen är att blockkedjan kan bli mycket lång. Läs också om smarta kontrakt.  – Blockkedjan blev känd 2008 genom pseudonymen Satoshi Nakamotos artikel om bitcoin. Men principen går tillbaka på Stuart Habers och W Scott Stornettas artiklar från 1991 – se immutablerecord.com…. – Blockkedja var ett av årets nyord 2017 enligt Språktidningen (länk) och Språkrådet (länk). En del företag anser att ordet har blivit uttjatat och föredrar att tala om digital ledger technology, DLT. – Läs också om projektet Corda och om kondensatkedja. – IDG:s artiklar om blockkedja: länk.

[kryptovalutor] [blockkedjor] [kryptering] [årets nyord] [ändrad 3 september 2022]

U2F

Universal 2nd factor – ett system för inloggning från valfri dator med tvåfaktorsautentisering. Det har följts av FIDO2. – U2F utvecklades först av Google och Yubico (yubico.com), men förvaltas numera av FIDO Alliance. Det presenterades 2017. – För att använda U2F måste man ha ett USB‑minne med U2F:s program för autentisering. När man ska logga in på en tjänst som använder U2F måste man sätta in USB‑minnet i datorn. För att aktivera USB‑minnet måste man sedan slå in ett PIN. Man måste också logga in på tjänsten på vanligt sätt med användarnamn och lösenord. Det krävs att användaren först registrerar sig hos Fido Alliance. – Läs mer på FIDO Alliances webbsidor (länk). – Se också UAF.

[förkortningar på U] [inloggning] [ändrad 20 juni 2022]