Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett med­de­lande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är av­sän­dare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Men i Tor är det e-post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Men hon kan inte öppna nästa ”kuvert”, bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga motta­garen. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mot­ta­garen som kan läsa inne­hållet i med­de­landet. – Läs också pdf:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor-nätet med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) – Läs också om Tor browser och Tor Messenger. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommu­ni­ka­tions­program. – I sep­tem­ber 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och be­slag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) att det åtminstone delvis går att tränga in i Tor‑användarnas hemlig­heter. – Se också denna under­sökning (pdf). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teore­tiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa använ­dares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterli­gare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – Läs också om Vuvuzela.

[datakommunikation] [dold identitet] [kryptering] [personlig integritet] [tor] [underrättelseverksamhet] [ändrad 27 oktober 2018]

Silk Road

en stängd hemlig marknadsplats på nätet. – Silk Road stängdes den 2 oktober 2013 av FBI. En ny sajt med samma namn och inriktning öppnades i början av november 2013. – Silk Road startade 2011, och förmedlade affärer i narkotika och annat olagligt. All kommunikation med Silk Road skedde genom nätverket Tor, som gör meddelanden nästan omöjliga att spåra. Alla betalningar skedde i krypto­valutan bitcoin. Bakom Silk Road stod, enligt FBI, amerikanen Ross William Ulbricht, som enligt domen är identisk med Dread Pirate Roberts. Ulbricht förnekar att det är han. Förutom medverkan till narkotika­handel och penning­tvätt åtalades Ulbricht för anstiftan till mord. Han påstods ha anlitat en yrkes­mördare för att döda en person som hade hotat att avslöja Silk Roads klienter. Något mord­offer har dock inte påträffats. – I februari 2015 dömdes Ulbricht till fängelse upp till livstid för narkotikahandel, penning­tvätt och data­intrång, men inte för anstiftan till mord. I maj 2015 dömdes han till livstids fängelse utan möjlighet till benådning och till att betala 138 miljoner dollar i skadestånd. – Efter domen har det framkommit att den ameri­kanska federala narkotikapolisen DEA hade infil­trerat Silk Road. Vissa uppgifter från spaningen hemlig­hölls i rätte­gången mot Ulbricht för att spaningen inte skulle spräckas. Bland annat tycks DEA ha fejkat det påstådda beställningsmordet (ingen dog) åt Dread Pirate Roberts. – Se artikel i Wired: länk. – Läs också om the hidden wiki. – Efter att Silk Road stängdes har flera liknande sajter försökt ta över kunderna, till exempel Black market reloaded och evo­lution market. – Namnet: Sidenvägen är den historiska handels­leden mellan Medel­havet och Kina genom Central­asien.

[it-relaterad brottslighet] [mörka webben] [rättsfall och skandaler] [ändrad 29 januari 2019]

onion routing

lökskalsadressering – metod att dölja avsändare och mot­tagare när meddelanden skickas genom inter­net. Metoden används i nätverket Tor. – Lökskals­adressering kan jäm­föras med att lägga ett adresserat brev i ett kuvert inuti andra adresserade kuvert, som skalen på en lök. Det yttersta kuvertet är adresserat till en person, som öppnar det och hittar ett nytt kuvert, adresserat till en annan person. Hon skickar kuvertet till den personen, som öppnar det och hittar ännu ett kuvert, adresserat till en tredje person… Detta fortsätter tills kedjan av brev når den egent­liga och slut­liga mottagaren, som öppnar det sista, innersta kuvertet och i det hittar ett brev. Mellanleden i kommunikations­kedjan kan alltså bara läsa adressen till närmast följande led på vägen, men de kan inte se vem som är första avsändare eller slutlig mottagare. De kan inte heller läsa med­delandet. – Me­toden används i digital form i nät­verket Tor. Både med­delandet och adressinformationen krypteras där i flera lager, ett lager för varje router på vägen. (Detta förutsätter att routrarna har varsin publik nyckel.) Varje router kan då dekryptera ett lager och då läsa vart meddelandet ska skickas närmast. Själva meddelandet kan bara dekrypteras av mot­tagaren. De routrar som meddelandet har passerat genom kan alltså inte avläsa vem avsändaren och mot­tagaren är, och de kan inte heller läsa med­delandet. – Tek­niken har utveck­lats av amerikanska krigsmakten efter en idé från 1981 av krypterings­experten David Chaum, se artikeln ”Un­traceable elec­tronic mail, return addresses, and digital pseudonyms” (länk).

[datakommunikation] [kryptering] [personlig integritet] [tor] [ändrad 11 januari 2018]