Kelihos

ett botnät som från 2010 spred spam och skadeprogram över hela världen, men som uppges ha blivit stoppat i april 2017. – Personen bakom Kelihos, ryssen Pjotr Levasjov, greps i Barcelona i april 2017 på begäran av USA:s polis efter att USA:s polis hade börjat stänga alla servrar som styrde botnätet. Han befanns skyldig i en amerikansk domstol i juni 2021, se detta pressmeddelande. – Under de sju år som botnätet existerade spred det spam, gisslanprogram och andra skadeprogram i stor skala. Flera försök gjordes att stoppa Kelihos. Bland annat stämde Microsoft personer som troddes ligga bakom Kelihos, men Microsoft drog tillbaka stämningen efter att ha funnit att de personerna inte var medvetna om sin in­bland­ning. – Kelihos är också känt som Hlux.

[skadeprogram] [spam] [ändrad 10 januari 2023]

Cloud hopper

en världsomfattande attack mot it‑leverantörer. Den blev känd i april 2017, men tros ha pågått i mindre skala sedan 2014. En grupp kinesiska hackare, känd som APT10, tros stå bakom attacken (se också APT). Attacken har i synnerhet riktats mot företag som tillhandahåller it‑tjänster åt andra företag. – Se rapport från MSB. – I juni 2017 utpekade FRA en ”statlig aktör” som källa till Cloud hopper. (Namnet skrivs ibland Cloudhopper.)

[attacker] [hackare] [ändrad 13 september 2020]

Year Zero

den första delen av Vault 7, WikiLeaks stora läcka med information om CIA:s verktyg för avlyssning, avläsning och övervakning. – Year Zero släpptes till allmänheten den 7 mars 2017. Bland de avslöjade verktygen fanns metoder för att aktivera inbyggda mikrofoner i mobiltelefoner och i annan elektronisk utrustning utan att ägaren märker det (se fake off). Bland annat skulle det gå med vissa tv‑apparater från Sam­sung, eftersom de har en inbyggd mikrofon för talstyrning, och kan anslutas till internet. Mindre trovärd­iga är ryktena (som inte härrör från läckan) om att CIA kan spionera på dig genom din mikrovågsugn. – Se press­med­del­ande från WikiLeaks.

[avslöjanden] [dataläckor] [personlig integritet] [underrättelseverksamhet] [ändrad 21 juni 2018]

Vault 7

en stor mängd dittills hemlig information om CIA:s verktyg för hemlig avläsning och avlyssning. – Vault 7 publicerades av WikiLeaks i flera avsnitt med början den 7 mars 2017. (Se Year Zero.) Det innehåller beskrivningar av ett stort antal operationer och verktyg, bland annat om sätt att avlyssna mobiltelefoner och rumsavlyssning genom hemelektronik som verkar vara avslagen (se fake off). Det innehöll också beskriv­ningar av andra skadeprogram som används av CIA. – Amerikanen Joshua Adam Schulte, tidigare anställd på CIA, greps i augusti 2017, misstänkt för att ha läckt informationen om Vault 7, och åtalades i juni 2018 (se pressmeddelande). Han beskylls också för innehav av bilder på sexuella övergrepp mot barn. Schulte har varit frihetsberövad sedan han greps. I mars 2020 förklarades han i domstol skyldig till domstolstrots och till att ha lämnat falska uppgifter till FBI. I juli 2022 befanns Schulte skyldig till nio fall av olaga befattning med hemlig handling samt förhindrande av rättvisa. Rättegång innehav av barnpornografi återstår (januari 2023). – Se Wiki­Leaks webbsidor.

[avslöjanden] [dataläckor] [personlig integritet] [underrättelseverksamhet] [ändrad 24 januari 2023]

e-underskrift

elektronisk underskrift – juridiskt bindande underskrift som görs med digital teknik. – Observera att en e‑underskrift är något annat än identifiering med e‑legitimation, som med bank‑id. Det är inte heller samma sak som en elektronisk signatur, e‑signatur.Det ställs strängare krav på en e‑underskrift än på signering med e‑legitimation. EU:s bestämmelser om e‑underskrifter finns i eIDAS förordning 910/2014 (eur‑lex.europa.eu/legal…). Enligt förordningen ska en e‑underskrift vara likvärdig med traditionella underskrifter gjorda med penna och papper. Förordningen skiljer mellan tre slags e‑underskrifter:

  • – enkla;
  • – avancerade;
  • – kvalificerade.

– Se artikel 3 i 910/2014, punkterna 10, 11 och 12. – Se också myndigheten DIGG:s webbsidor: digg.se/digitala…. – På engelska: electronic signature. (Notera att det på svenska är skillnad mellan en underskrift och en signatur.) – Se också indirekt underskrift.

[elektroniska signaturer] [identifiering] [ord på e-] [ändrad 3 juni 2022]

Europeiska datatillsynsmannen

(European data protection supervisor, förkortat EDPS) – EU:s tillsynsmyndighet för skydd av personuppgifter och rätten till privatliv. EDPS behandlar också privatpersoners klagomål på EU‑myndigheters hantering av personuppgifter. EDPS är också representerad i Europeiska dataskyddsstyrelsen. Myndigheten in­rätt­a­des 2014. Det som kallas för datatillsynsmannen är dels två tjänstemän, datatillsynsmannen och biträdande datatillsynsmannen, dels själva myndigheten. – Läs mer på EU:s webbsidor.

[dataskydd] [eu] [eu-myndigheter] [personuppgifter] [ändrad 25 augusti 2020]

Artikel 29-gruppen

(Article 29 data protection working party, förkortat: WP29) – ett avvecklat rådgivande EU‑organ som skulle se till att Dataskyddsför­ord­ningen respektive Dataskyddsdirektivet† tillämpades likformigt i hela EU. Den har ersatts av Europeiska dataskyddsstyrelsen. – Gruppen bildades 1996 och hade namn efter artikel 29 i Dataskyddsdirektivet. I Artikel 29‑gruppen ingick en representant för dataskyddsmyn­dig­heten i varje medlemsstat samt från Europeiska datatillsyns­mannen och EU‑kommissionen. – Se EU:s webbsidor (inaktuell) och Integritetsskyddsmyndighetens webbsidor (länk).

[dataskydd] [dataskyddsförordningen] [eu] [inaktuellt] [personuppgifter] [ändrad 6 januari 2021]

Vulnerabilities equities process

(VEP) – procedur för hur USA:s säkerhets- och underrättelseorgan ska avgöra ifall en sår­bar­het som de har upptäckt i ett program eller hårdvara ska meddelas tillverkaren eller hållas hemlig. Proceduren berör främst, men inte enbart, CIA och NSA. – Om sårbarheten hålls hemlig och bara är känd av säkerhets­- och underrättelseorganen kan de givetvis utnyttja den för att avläsa, avlyssna och övervaka kommunikationer i hemlighet. Det ska vägas mot risken för att någon annan, till exempel Ryssland, Kina eller en kriminell organisation, också har upptäckt sårbarheten och utnyttjar den. För att undvika det är det bäst att meddela tillverkaren så snart som möjligt. – VEP har funnits sedan 2008, men blev känd först 2016. – Läs mer på Epics webbsidor. Texten med strykningar finns på EFF:s webbsidor (länk).

[avlyssning] [sårbarheter] [underrättelseverksamhet] [övervakning] [ändrad 9 mars 2017]