event-driven architecture

(eda) – händelsedriven arkitektur – datorsystem som är uppbyggda enligt principen att allt som systemet gör är svar på händelser utanför systemet. Det är ett sätt att konstruera affärssystem med ett lite annat perspektiv på verksamheten än soa (service-oriented architecture). De händelser som datorsystemet hanterar kan vara sådant som kundsamtal, beställningar, försök till dataintrång eller ändringar i vädret – alltid externa händelser. Skillnaden mellan soa och eda kan vara subtil: i eda leder vissa externa händelser till att ett meddelande skickas till olika delar av systemet: dessa delar är sedan självständigt programmerade att avgöra hur de ska reagera på händelsen, eller om de inte ska reagera alls. I soa är det snarare så att en bestämd del av systemet har till uppgift att reagera på händelser av en viss typ och sedan startar vissa tjänster. De två filosofierna brukar betraktas som komplementära.

Silk Road

stängd hemlig marknadsplats på nätet. – Silk Road stängdes den 2 oktober 2013 av FBI. En ny sajt med samma namn och inriktning öppnades i början av november 2013. – Silk Road startade 2011, och förmedlade affärer i narkotika och annat olagligt. All kommunikation med Silk Road skedde genom nätverket Tor, som gör kommunikation nästan omöjlig att spåra. Alla betalningar skedde i krypto­valutan bitcoin. – Bakom Silk Road stod, enligt FBI, amerikanen Ross William Ulbricht, som enligt domen är identisk med Dread Pirate Roberts. Ulbricht förnekar att det är han. Förutom medverkan till narkotika­handel och penning­tvätt åtalades Ulbricht för anstiftan till mord. Han påstods ha anlitat en yrkes­mördare för att döda en person som hade hotat att avslöja Silk Roads klienter. Något mord­offer har dock inte påträffats. – I februari 2015 dömdes Ulbricht till fängelse upp till livstid för narkotika­handel, penning­tvätt och data­intrång – men inte för anstiftan till mord. I maj 2015 dömdes han till livstids fängelse utan möjlighet till benådning och till 138 miljoner dollar i skadestånd. – Efter domen har det framkommit att den ameri­kanska federala narkotika­polisen DEA hade infil­trerat Silk Road. Vissa uppgifter från spaningen hemlig­hölls i rätte­gången mot Ulbricht för att spaningen inte skulle spräckas. Bland annat tycks DEA ha fejkat det påstådda beställ­nings­mordet (ingen dog) åt Dread Pirate Roberts. – Se artikel i Wired: länk. – Läs också om the hidden wiki. – Efter att Silk Road stängdes har flera liknande sajter försökt ta över kunderna, till exempel Black market reloaded och evo­lution market. – Namnet: Sidenvägen är den historiska handels­leden mellan Medel­havet och Kina genom Central­asien.

cold boot attack

kallstartsattackdataintrång som utnyttjar det faktum att datorns arbetsminne är läsbart en kort tid efter att datorn stängts av. (Se kallstart). I arbetsminnet finns ofta krypteringsnycklar och lösenord, som naturligtvis är intressanta för brottslingar. Arbetsminnet (ram-minnet) är beroende av ström för att fungera, så dess innehåll försvinner när datorn stängs av, men arbetsminnet förblir ändå läsbart under några minuter efter att strömmen har brutits. Om man kyler ner minnet förlängs tiden. Om en brottsling kommer över en dator omedelbart efter att den har stängts av kan hon alltså, förutsatt att hon vet hur man gör, tappa arbetsminnet på information. – Läs mer här.

Cyclone

ett programspråk som är baserat på C, men som är fritt från många av de brister som gör C-program känsliga för data­intrång och andra attacker. Cyclone ut­vecklades av forskare på AT&T Research och Cornell-universitetet. U­tvecklingen av program­språket verkar ha avstannat sedan mitten av 00-talet. – Se cyclone.thelanguage.org (inte uppdaterad på flera år, men har länkar för ner­laddning av Cyclone).

honungsfälla

(honeypot eller honey pot) – it-­system som har riggats upp enbart för att locka till sig folk som begår data­­intrång, hålla dem syssel­satta och för att kart­­lägga deras beteende. Kallas också för vending machine (”godis­automat”). – Flera samman­kopplade honungs­fällor kallas för ett honungs­nät (honeynet). – Se också honey­monkey, intrångs­fiske, lösen­ords­fälla och vilse­ledande system. – I spionage står honey­pot för en sexuell fälla.

crackare

(cracker), på svenska också krackare eller knäckare – en som begår data­intrång eller saboterar dator­system. Det är en alternativ beteckning på de som själva kallar sig för hackare. – Ordet crackare används mest av andra, i synnerhet av hederliga hackare (skickliga pro­gram­merare) som vill reservera ordet hackare för sig själva. Engelska cracker används om brottslig verk­sam­het, som i ”crack a safe” (spränga ett kassaskåp), men också till forcera (”knäcka”) ett krypto (crack a cipher). – Se också Data­term­gruppen* (länk).

Lulzsec

Lulz Security – anonym hackar-grupp som i juni 2011 begick data­intrång mot ameri­kanska senaten samt mot kända före­tag och orga­nisa­tioner. Kallar sig också för the Lulz Boat. – Lulz­­sec meddelade i slutet av juni 2011 genom Twitter att gruppen har upplösts. – Mer i Wiki­pedia* (länk). – I mars 2012 slog FBI till mot med­lem­mar av Lulzsec, och fem personer åtalades för stämp­ling till brott. Det uppgavs då att en ledande person inom Lulzsec, Hector Mon­segure, känd som Sabu, hade tjallat på de andra sedan sommaren 2011. – I maj 2013 dömdes fyra medlemmar av Lulzsec i Stor­bri­tan­nien till fängelse­­straff. – Se också Operation Antisec.

Firesheep

program som uppfångar in­logg­nings­upp­gifter från Firefox från andra datorer med trådlös inter­net­anslut­ning. – Pro­gram­met släpptes för att fram­tvinga högre säker­het, men det kan natur­ligt­vis också an­vändas för data­intrång. Fire­sheep kom 2010 och ut­vecklas inte längre. – Bak­grund: När man loggar in på en sida på inter­net kryp­teras an­vändar­namn och lösen­ord nästan alltid. Även om någon upp­snappar an­vändar­namn och lösen­ord är in­for­ma­tionen oan­vänd­bar, eftersom den är kryp­terad. Men in­logg­nings­upp­gift­erna sparas också på datorn som en sessions­kaka. De upp­gift­erna över­förs från datorn till servern varje gång som an­vänd­aren besöker en annan sida på samma sajt, och då är upp­gift­erna inte kryp­te­rade. Den som av­lyss­nar trådlös trafik från en dator kan alltså enkelt upp­snappa okryp­te­rade in­logg­nings­upp­gifter. Fire­sheeps existens mo­ti­veras med att det är ett sätt att tvinga fram kryp­te­rade kakor. – Fire­sheep kan laddas ner från codebutler.com/firesheep. – Läs också om Cookie Cadger, ett nyare liknande program.