Astoria

ett föreslaget extra säkert klient­program för Tor. (Tor är ett nätverk för ospårbar kommunikation på internet.) – Astoria är utformat för att göra det svårare för utomstående att spåra meddelanden genom övervakning av trafik­flödet i kombination med sannolikhetsbedömningar. Det styr meddelandenas väg genom Tor‑nätverket genom noder som bedöms vara mindre utsatta för övervakning. (Se också tidtagningsattack.) – Astoria beskrevs i maj 2015 i en artikel av forskare på Hebrew university i Israel och Stony Brook university i USA (länk). Något utförande av Astoria för nerladdning finns inte när detta skrivs (maj 2020), men källkoden finns för nerladdning på GitHub – se denna länk.

[avläsning] [dold identitet] [skyddad kommunikation] [ändrad 2 maj 2020]

Anonabox

en nätverksdosa för anonym inter­net­anslutning genom Tor‑nätverket. – Anona­­box an­sluts mellan datorn och routern, och ser då till att all trafik dirigeras genom Tor. Det innebär att ingen som avläser kommunikationen kan se vem som är avsändare och mottagare. Meddelandena är dessutom krypterade. – Anonabox blev känd i oktober 2014 när utvecklaren, August Germar, samlade in pengar genom gräsrotsfinan­s­i­eringKickstarter. Han begärde 50 000 kronor, men fick in tre miljoner på två dygn. Men Kickstarter stoppade sedan insamlingen med motiveringen att Germer inte hade byggt boxen själv: det påstods vara en modifierad variant av en produkt som redan fanns att köpa i Kina. Germar fortsatte då insamlingen på Indiegogo. – I mars 2015 köptes företaget Anonabox av företaget Sochule (länk – nere sedan oktober 2018 – enligt uppgift från Anonabox tillhör Anonabox inte längre Sochule). – I april 2015 återkallades ett antal Anonabox på grund av säkerhetspro­blem: inställningen av lösenord till boxen var oskyddad. – Tidigare kritik av Anonabox, se artikel i Computer Sweden (länk) och IDG:s webbsidor. – Se anonabox.com.

[skyddad kommunikation] [ändrad 11 december 2018]

Tails

ett operativsystem för anonym och ospårbar internetkommunikation. – Tails är avsett att köras från ett USB‑minne för att inte lämna några spår på den dator som det har körts på. Tails levereras med för­in­ställ­da program för anonym och ospårbar kommunikation. Bland annat ingår OpenPGP och OTR för kryptering samt Tor för ospårbar kommunikation. Själva operativsystemet är baserat på Debian, ett utförande av GNU/Linux. – Se tails.boum.org, där Tails också kan laddas ner gratis. – Se också Byzantium och Haven samt Satya (under Silentkeys).

[it-säkerhet] [linux] [personlig integritet] [skyddad kommunikation] [ändrad 3 oktober 2018]

Protonmail

en krypterad e‑posttjänst, utvecklad på CERN. Den öppnades i maj 2014 och är gratis. – Protonmail räknades 2017 som världens mest använda krypterade e‑posttjänst. – Tjänsten är utformad så att mejlen ska vara omöjliga att läsa för utomstående. De lagras i krypterad form på Protonmails servrar. Använd­arna behöver två lösenord: ett för att logga in på tjänsten, ett annat för att dekryptera sina mejl. – Under 2016 ansåg Protonmail att Google manipu­le­rade sökresultaten i sin sökmotor så att besökarna inte längre kunde hitta Protonmail när de sökte på uttryck som ”encrypted email” och ”secure email”. Google svarade att det berodde på ett tekniskt fel, och Protonmail återfick senare sin tidigare höga rankning. (Se inlägg på Protonmails blogg.) – I januari 2017 införde Protonmail möjligheten att nå Protonmails servrar genom Tor‑nätverket. Det gjordes för att motverka blockering av Protonmail, vilket en del diktaturer har infört. (Turkiet blockerade Protonmail i mars 2018.) Den som övervakar en persons internetkommunikation kan inte (i varje fall inte på något enkelt sätt) se att hon besöker Protonmails Tor-server. (Mer om detta på Protonmails webbsidor.) – Se protonmail.com eller protonmail.com. – Läs också om Dark mail, Lavabit†, Silent circle och Tutanota.

[e-post] [kryptering] [skyddad kommunikation] [ändrad 19 mars 2018]

Foxacid

hemliga internetservrar som NSA använder för att i smyg installera infiltrations­program på an­vänd­ares datorer. Det gäller användare av nätverket Tor, som döljer vem som kommunicerar med vem. – För att installera infiltrations­programmen utnyttjar NSA en sårbarhet i webbläsaren Firefox, därav namnet Foxacid. En utförlig beskrivning finns i denna artikel av Bruce Schneier.

[avläsning] [övervakning] [ändrad 16 maj 2018]

PirateBrowser

en webbläsare som är utvecklad för att kunna visa blockerade webbsidor. – Pirate­Browser lanserades i augusti 2013 av Pirate Bay. Den bygger på Firefox. – För att komma förbi censur och blockeringar av webbsidor används FoxyProxy. PirateBrowser använder nätverket Tor för att göra allt som överförs krypterat och ospårbart. – Pirate­Browser kan laddas ner från denna länk. – Jäm­för med Onion Browser och Tor Browser.

[censur] [kryptering] [skyddad kommunikation] [webbläsare] [ändrad 24 november 2018]

Freedom hosting

ett hemligt nätverk som bland annat påstås sprida bilder på sexuella övergrepp mot barn. – Organisationen, som från början ska ha letts av irländaren Eric Eoin Marques, använder nätverket Tor för ospårbar kommunikation genom internet. Marques greps i augusti 2013, och USA begärde honom då utlämnad. I december 2015 beslöt en hovrättsdomare i Dublin att han skulle utlämnas, men Marques överklagade. Han utlämnades till USA i mars 2019. I februari 2020 erkände sig Marques, efter en uppgörelse med åklagare, skyldig till att ha drivit ett nätverk som främjade spridning av bilder på sexuella övergrepp mot barn. – Kort efter att Marques greps saboterades Freedom hostings nätverk av någon okänd, trots att dess uppbyggnad borde göra det omöjligt. – Försvarare av Freedom hosting hävdar att nätverket primärt är till för att skydda yttrandefrihet, och att bilderna på sexuella över­grepp mot barn är ett oönskat miss­­bruk. – En längre artikel om Freedom hosting och Eric Eoin Marques finns i denna artikel från 2019 i Irish Mirror.

[rättsfall] [ändrad 7 februari 2020]

Chaum, David

amerikansk expert på kryptering, grundare av företaget Digicash† (nerlagt), varm förespråkare för rätten till anonymitet på internet. (Se hans artikel från 1992 i Scientific American: länk, arkiverad.) – Chaum visade redan 1981 hur man kunde sända ospårbara krypterade meddelanden på internet, så kallad onion routing (lökskalsadressering). Hans metod har realiserats i nätverket Tor. – Chaums system för elektroniska pengar, eCash, gjorde det omöjligt att spåra betalaren, samtidigt som betalaren kunde bevisa att hon hade betalat. Ett fåtal organisationer använde systemet i slutet av 1990‑talet. – Efter att Digicash gick i konkurs 1998 gjorde David Chaum sig osynlig i flera år. Men 2004 presenterade han ett förslag till säkrare röstning: ett sätt för väljare att kontrollera att deras röst verkligen har räknats i valet. David Chaum samarbetade 2011 med projektet Scantegrity (troligen nerlagt). – På konferensen Real World Crypto i San Francisco i januari 2016 (rwc.iacr.org) förhandspresenterade Chaum ett krypto­system som heter Privategrity. Det ska kunna köras på en mobiltelefon utan märkbar fördröjning. – Se chaum.com/privategrity. – David Chaums webbsidor finns på chaum.com.

[elektroniska pengar] [david chaum] [kryptering] [personer] [personlig integritet] [skyddad kommunikation] [ändrad 8 april 2018]

Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett meddelande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är avsändare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert”, bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga mottagaren. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mottagaren som kan läsa inne­hållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor‑nätverket med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) – Läs också om Tor browser och Tor Messenger† samt om .onion. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikations­program. – I september 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och be­slag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) (arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemligheter. – Se också denna undersökning (PDF). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teoretiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa användares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterligare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – 2020 beslöt Domstolsverket (domstol.se) att blockera trafik från Tor‑nätverket – se denna artikel. – Läs också om Vuvuzela. – IDG:s artiklar om Tor: länk.

[dold identitet] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [underrättelseverksamhet] [ändrad 4 september 2020]