PureOS

ett utförande av Linux med förinstallerat skydd för användarnas personliga integritet. Det levereras med en särskild webbläsare, PureBrowser (baserad på Firefox) och har bland annat Tor förinstallerat. PureOS används i den bärbara datorn Librem från företaget Purism (puri.sm) och i mobiltelefonen Librem 5 (länk). – PureOS bygger på operativsystemet Trisquel som i sin tur bygger på Debian.

[linux] [mobiltelefoner] [personlig integritet] [webbläsare] [16 september 2017]

OpenBazaar

ett nätverk för köp och försäljning direkt mellan privatpersoner och med betalning i bitcoin. – OpenBazaar är konstruerat för att fungera utan centrala servrar för att det ska vara svårt för myndigheter att över­vaka. Varje användare, både köpare och säljare, måste ladda ner programmet OpenBazaar för att delta. Genom programmet kan man ta del av utbudet av produkter, ungefär som i Blocket eller eBay, beställa och betala. Man kan vara anonym (mer exakt: man kan vara pseudonym). – Open­Bazaar skapades 2014 av amerikanen Brian Hoffman (länk) som en förgrening av ett liknande program, Darkmarket, men med det uttalade målet att bli mer rumsrent. Det finns ingen kon­troll över vad som säljs och köps på OpenBazaar, men deltagarna uppmanas att följa lagen och använda sunt förnuft. – Version 2 av OpenBazaar togs i bruk i maj 2017 och använder nätverket Tor för ospårbar kommunikation. – Läs mer på openbazaar.org.

[e-handel] [ändrad 15 april 2017]

Tor Messenger

en avvecklad app för snabbmeddelanden, baserad på det spårningsblockerande nätverket Tor. Sedan mars 2018 underhålls den inte, och utvecklarna rekommenderar att den inte används. – Tor Messenger kunde användas som klient för alla vanliga nätverk för snabbmeddelanden och chatt, men de företag som tillhandahöll de tjänsterna kunde inte spåra meddelandena längre än till Tor‑nätverket. (Med reserva­tion för att avancerade metoder för att övervaka och analysera trafikflödet ibland kan ringa in avsändaren.) – Tor Mes­sen­ger kan fortfarande laddas ner från denna länk, men läs varningstexten först.

[appar] [meddelanden] [nerlagt] [personlig integritet] [skyddad kommunikation] [ändrad 12 december 2020]

TheRealDeal

en nerlagd marknadsplats på den hemliga delen av webben, darknet. Den var bara åtkomlig genom Tor-nätverket, och tog emot betalningar i bitcoin. En stor del av försäljningen var program för olika slags dataintrång och sabotage. – Grundarna påstår att de startade TheRealDeal därför att många liknande hemliga sajter lurade kunderna genom att inte leverera eller genom att sälja oanvändbara produkter. Men det har förekommit misstankar om att polisen låg bakom. Syftet skulle då vara att spåra kunderna. – Sajten stängdes tillfälligt i juli 2015 och sedan från augusti till december 2015, då den öppnades på nytt, men i november 2016 stängdes den. Såvitt känt har den inte öppnats på nytt (juni 2018). – Det var på TheRealDeal som signaturen Peace_of_mind 2016 bjöd ut ett stort antal lösenord till sociala nätverk till försäljning.

[mörka webben] [nerlagt] [ändrad 19 juni 2018]

SilentKeys

ett tangentbord som ger möjlighet till hemlig och anonym kom­mu­ni­ka­tion. Tillverkas troligen inte längre (april 2019). SilentKeys kan anslutas till vilken dator som helst och användas som ett vanligt tangentbord. Men det har också två special­funk­tioner:

  • – Man kan starta webbläsaren Satya som kommunicerar med webbservrar genom nätverket Tor. Det innebär att det är praktiskt taget omöjligt för någon som avläser internetkommunikationen att avgöra vilka webbsidor man besöker;
  • – Man kan starta operativsystemet Satya, som körs enbart i datorns arbetsminne. Det innebär att det inte finns några spår i datorn av vad man har gjort efter att man har stängt av operativsystemet. (Satya är ett utförande av Linux, närmast baserat på Tails.)

– Både webbläsaren och Satya är inbyggda i tangentbordet. – Silentkeys har utvecklats av det franska företaget Preevio (nere i mars 2019, arkiverad webbsida – se också f6s.com/preevio) och finansierades sommaren 2016 genom insamling på Kickstarter (länk).

[nerlagt] [personlig integritet] [skyddad kommunikation] [tangentbord] [ändrad 9 april 2019]

Playpen

en hemlig webbplats med bilder på sexuella övergrepp mot barn, avslöjad av FBI i början av 2015. FBI tog då Playpens server i beslag, men lät inne­hållet vara tillgängligt på internet för att kunna identifiera besökare. (FBI:s insats kallades för ”Operation Pacifier”.) Be­sök­arna hemlighöll sina identiteter genom att använda anonymise­ring­s­­nät­verket Tor, men FBI lyckades ändå identifiera många av dem. – Play­pen hade över 200 000 registrerade besökare, men åtal väcktes mot bara 137. Och i april 2016 beslöt en domare att en av de åtalade måste gå fri på grund av en formalitet (technicality): den domare i Virginia som gav FBI tillstånd till husrannsakan, alltså till att installera avläsnings-program på den miss­tänktes datorer, hade inte rätt att ge ett sådant tillstånd, eftersom den misstänkte inte bodde i Virginia. – I mars 2017 la åklagaren ner målet mot en annan misstänkt, efter att en annan domare hade fastslagit att den misstänkte hade rätt att granska källkoden till det program som FBI använde för att avläsa hans datakommunikation. (Se Network in­ves­tiga­tive technique, NIT.) Hellre än att släppa FBI:s hemliga avläsningsprogram la åklagaren ner åtalet. (Den åtalade är inte friad, utan åtalet kan tas upp igen.)

[avlyssning] [it-relaterad brottslighet] [ändrad 11 januari 2018]

Vuvuzela

teknik för ospårbar kommunikation på internet. – Vu­vu­zela gör det svårt eller omöjligt att följa ett meddelandes väg från avsänd­are till mottag­are genom att det samtid­igt som det sänder det verkliga meddelandet också sänder ett stort antal menings­lösa meddel­anden till andra mottag­are. Efter­som både meddel­anden och adressinformation är krypte­rade och passerar genom ett antal servrar (fler än vad som är tekniskt nödvänd­igt) på internet är det mycket svårt att följa ett bestämt meddelande hela vägen till mottag­aren. – Vu­vu­zela har utveck­lats som en säkrare vidare­utveck­ling av Tor. Tor döljer den slutliga mottag­aren av ett meddel­ande, och även inne­hållet i meddelandet, genom att kryptera både innehåll och adressinforma­tion i många lager: meddel­andet skickas sedan från server till server i Tor-nätverket tills det når den slutliga mottag­aren. Men det har ändå visat sig att en under­rättelse­tjänst med stora resurser kan övervaka hela Tor-nät­verket och med framgång följa ett meddel­ande genom att mäta när meddelanden går in och ut ur en server och beräkna vilken tid det tar att passera. Och ofta är det minst lika intressant att veta vem som kommunicerar med vem som att veta vad de skriver till varandra. Men genom att varje server i Vuvuzela skickar ett stort antal menings­lösa meddel­anden samtidigt som det riktiga blir denna över­vaknings­metod oanvänd­bar. Man kan inte längre dra några slutsatser av trafikmönstren. – Vu­vu­zela har utvecklats på MIT av Nickolai Zeldovich (länk) och hans medarbetare. Tekniken presenterades i slutet av 2015 och hade då inte prövats i stor skala. – Se press­meddel­ande från MIT (länk) och denna artikel. – Namnet Vuvuzela kommer av de skräniga plast­trumpet­erna som publiken tutade i vid världs­cupen i fotboll 2010 i Sydafrika.

[it-säkerhet] [personlig integritet] [skyddad kommunikation] [ändrad 26 april 2018]

Onion Browser

en webbläsare för anonym surf­ning på iPhone och iPad. (Alltså på operativsystemet iOS.) – Webb­­läsaren använder tekniken Tor för att hämta webbsidor, vilket gör det nästan omöj­ligt för någon som övervakar trafik på inter­­net att avgöra vilka sidor användaren besöker. Nackdelen är att det går långsamt. – Onion Browser har utveck­lats av Mike Tigas (mike.tig.as), och är fristående från Tor‑projektet. Den kan laddas ner från App Store för tio kronor. – Se också onionbrowser.com. – Namnet anspelar på onion routing. – Jämför med Pirate­Browser och Tor Browser.

[personlig integritet] [skyddad kommunikation] [webb­läsare] [ändrad 24 november 2018]

Tor Browser

en webbläsare för ospårbar surf­­ning. – Webb­läsaren använder tekniken Tor för att hämta webbsidor, vilket gör det nästan omöjligt för någon som avläser trafik på inter­net att avgöra vilka sidor användaren besöker. – Tor Browser är baserad på Firefox. Den kan laddas ner gratis från torproject.org. – Jämför med Onion Browser och Pirate­Browser. – Läs också om privat surfning och .onion.

[personlig integritet] [skyddad kommunikation] [webbläsare] [ändrad 30 augusti 2020]

tidtagningsattack

  1. – sätt att upptäcka sårbarheter i it‑system genom att mäta hur lång tid systemet behöver för att behandla olika indata. Tidtagningsattacker beskrevs först 1996 av Paul C Kocher i denna artikel;
  2. – metod att spåra avsändaren till medddelanden i Tor‑nätverket. (Tor är ett nätverk för ospårbar kommunikation på internet.) – Metoden förutsätter att angriparen kan övervaka meddelanden som skickas in i Tor‑nätverket och som kommer ut ur det. Genom att jämföra in- och utgående meddelanden kan angriparen med statistiska metoder dra slutsatser om vilka par som är samma meddelande, fast i olika skepnad. (Tor är konstruerat så att det meddelandet i krypterad form (kryptotexten) förändras under sin färd genom internet; bara den slutliga mottagaren ska kunna läsa det i klartext.) – Tidtagningsattacker används, påstås det, av underrättelsetjänster som NSA. – Klienten Astoria för Tor‑nätverk är konstruerad för att försvåra tidtagningsattacker.

– På engelska: timing attack.

[attacker] [personlig integritet] [ändrad 16 maj 2018]