(1955) – grundare av Microsoft tillsammans med Paul Allen†. Gates och Allen grundade Microsoft 1975. Allen lämnade företagsledningen 1983. Gates vad vd för Microsoft fram till år 2000, då han överlät vd‑posten till Steve Ballmer. Gates tog då den nyskapade posten som chief software architect, förste programvaru‑arkitekt. Han avvecklade den posten successivt mellan 2006 och 2008. Sedan dess har han främst ägnat sig åt stiftelsenBill and Melinda Gates Foundation, som skänker stora belopp till välgörenhet. Han var styrelseordförande i Microsoft fram till februari 2014, då han ersattes av John Thompson, tidigare vd för Symantec (numera del av Broadcom). Bill Gates roll i Microsoft var därefter teknisk rådgivare. I mars 2020 meddelade Gates (se denna länk) att han lämnar Microsofts styrelse. Han är den största aktieägaren i Microsoft. Under många år räknades han som rikast i världen. – Bill Gates officiella webbplats är gatesnotes.com.
(phishing) – användning av falska webbsidor och e‑post med falsk avsändare för att lura folk att lämna ifrån sig inloggningsuppgifter eller andra hemliga uppgifter. – Nätfiske gäller ofta bankkonton eller andra sajter som hanterar pengar. Bedragaren utger sig i e‑post för att vara ett känt företag eller en bank, och ber mottagaren att bekräfta viss information som påstås ha gått förlorad eller måste dubbelkollas. – Offret kan hänvisas till en förfalskad webbsida som är en kopia av bankens eller företagets riktiga inloggningssida. Där ska hon logga in med sitt vanliga användarnamn och lösenord. Det går naturligtvis inte, eftersom sidan är ett falsifikat. När offret har matat in uppgifterna får hon veta att inloggningsförsöket har misslyckats, men bedragaren har då kommit över uppgifterna och kan sedan logga in på offrets konto. När det gäller e‑legitimation kan bedragarna ringa till offret samtidigt som de har offrets inloggningssida på en bank öppen på sin dator, redo för inloggning. Om offret låter sig luras och loggar in på banken med e‑legitimation öppnas offrets bankkonto på bedragarens dator. – Det finns andra varianter, till exempel telefonsamtal. (Se social manipulering.) – Man talar om lösenordsfiske eller autentiseringsfiske, på engelska: credential phishing. – Andra former av nätfiske går ut på att lura offret att lämna ut information direkt.
– Skydd mot nätfiske är:
– tro aldrig på meddelanden om kontroll av lösenord och andra hemliga uppgifter. Riktiga banker och kontokortsföretag frågar aldrig efter kundernas lösenord i mejl eller per telefon;
– var vaksam på webbadresser (URL:er) som står i e‑post. Spara i stället länken till din banks inloggningssida som ett bokmärke i webbläsaren, och använd sedan alltid bokmärket för att komma till bankens webbsida;
– lämna aldrig ut ditt lösenord till någon som frågar, varken via e‑post eller telefon. Inga seriösa företag ringer eller mejlar till sina kunder och frågar efter sådana uppgifter;
– om någon ringer upp dig och påstår sig vara från en bank eller annat företag och ber dig legitimera dig med e‑legitimation, lägg omedelbart på. (Om det i stället är du som har ringt upp behöver du inte lägga på);
– anmäl alla misstänkta försök till fiske till företaget eller banken. De har ofta en mejladress som börjar på spoof (som spoof@acme.com) för sådana anmälningar;
– logga inte in med e‑legitimation på bankkonto eller annan tjänst därför att någon som har ringt upp dig ber dig att göra det.
– En rapport från Totalförsvarets forskningsinstitut, FOI(foi.se), publicerad 2020, säger att – tvärtemot vad många tror – mottagarnas personlighet spelar liten roll för om de blir lurade av nätfiske eller inte; vad som däremot spelar roll är utbildning om nätfiske. – Se FOI:s webbsidor.
– Bankerna har försvårat nätfiske genom att ersätta permanenta lösenord med engångslösenord som genereras av små dosor, eller med e‑legitimation och mobilt bank-id, och genom att ordna så att penningbeloppet för varje banktransaktion signeras av kunden. Det gör uppsnappade lösenord oanvändbara. – Jämför med catfishing och kittenfishing. – Ordet: Engelska phishing syftar på fiske som i uttrycket ”fiska efter något” och har studentikos stavning med ph-, liksom ord som phreaking. Ordet phishing i denna betydelse är belagt sedan 1995, men kan ha förekommit tidigare. – Se också Datatermgruppens rekommendationer.
en version av Windows, släppt i januari 2007. – Microsofts support för Windows Vista upphörde den 11 april 2017 – se pressmeddelande. – Windows Vista hade ett nytt grafiskt användargränssnitt, Windows Aero, och ett antal nya funktioner, men var framför allt gjort för att vara säkrare än tidigare versioner av Windows. Försäljningen av Windows Vista gick ändå långsamt, och många användare höll kvar vid den tidigare versionen av Windows, Windows XP†. – Windows Vista gick länge under arbetsnamnet Longhorn. Namnet Windows Vista tillkännagavs den 22 juli 2005. – Microsoft började officiellt arbeta på det som skulle bli Vista är 2001. Det skulle bli en grundlig omarbetning av Windows, gjord under ledning av Bill Gates själv. Den ursprungliga planen var att det nya operativsystemet skulle bli klart 2004. Men lanseringen sköts upp till slutet av 2006 (då levererades systemet till datortillverkarna), och hela systemet skrevs om från grunden under åren 2004–2006. Det avancerade datalagringssystemet WinFS†, som från början skulle bli en viktig del av Vista, utvecklades separat. – På grund av kunders missnöje med Windows Vista snabbade Microsoft på utvecklingen av efterföljaren, Windows 7, som släpptes i oktober 2009 och blev så uppskattat att många företag fortfarande använde det tio år senare.
(”Windows Future Storage”) – ett numera upplöst projekt för lagring och hantering av data från Microsoft. Målet var att all information som lagras skulle vara sökbar med ledning av beskrivningar av innehållet (metadata), oavsett var den fanns i ett nätverk. WinFS skulle kunna hantera både traditionella databaser och ostrukturerade textdokument, liksom bilder, film och musik i digital form. WinFS skulle inte bara kunna söka information, användaren ska också kunna be det att sortera filer enligt olika kriterier. – WinFS var tänkt att ingå i Windows Vista†, men 2004 meddelade Microsoft att WinFS skulle utvecklas oberoende av Vista. 2006 meddelade Microsoft att WinFS inte skulle levereras som en separat produkt, utan att den utvecklade tekniken skulle integreras i andra produkter.
ett socialt nätverk för videochatt. – Airtime startades i juni 2012, och förutsätter att användarna har konto på Facebook. Airtime har en funktion där man kan söka efter andra användare med passande intressen och egenskaper. Det finns också en knapp märkt Talk to someone som kopplar ihop användaren med en annan användare som Airtime väljer ut. – Se airtime.com. – Jämför med Chatroulette.
(1905—1986) – svensk matematiker och kodknäckare. – Känd för att han 1940 räknade ut hur Nazitysklands krypterings‑apparat Geheimfernschreiber, på svenska kallad G-skrivaren, fungerade. Han gjorde det med penna och papper på ett par veckor. Detta anses vara en minst lika stor bedrift som britternas knäckande av en annan tysk krypteringsapparat, Enigma. L M Ericsson tillverkade sedan egna utföranden av G‑skrivaren (se app, betydelse 2) som användes för mekanisk dekryptering på vad som senare blev FRA. – Beurlings bedrift blev möjlig därför att tyskarna hade krävt att få skicka sin telegramtrafik till det ockuperade Norge över svenska ledningar. Sveriges regering protesterade för syns skull, men gav med sig för att få möjlighet att läsa tyskarnas meddelanden. Även krypterade meddelanden till och från Tysklands ambassad i Stockholm avlästes. Sverige fick bland annat förhandskunskap om Nazitysklands invasion av Sovjetunionen och varnade Sovjetunionen, men varningen togs inte på allvar. – Efter några år förstod tyskarna att svenskarna kunde läsa deras trafik och modifierade då G‑skrivarna så att svenskarna inte längre kunde dekryptera meddelandena. – Efter kriget blev Beurling professor vid Institute for advanced study i Princeton i USA, där han fick ta över Albert Einsteins arbetsrum (se länk). – Läs mer i bokenSvenska kryptobedrifter av Bengt Beckman (1996; ny upplaga 2006). – TV-dokumentären G som i hemlig från 1994 finns på Youtube(länk) och i Öppet arkiv(länk). – En biografi om Arne Beurling och hans första fru, Britta Östberg, Kärlekens kod och krigets av Lasse Eriksson (1949—2011) och Kristina Östberg Eriksson (1951), kom ut i slutet av 2015 (se länk – nere i mars 2021 – arkiverad). Den boken handlar mest om Beurlings och Östbergs privatliv.
en amerikansk organisation som vill ha starkare skydd för personlig integritet på internet. – Digital due process vill att lagen Electronic communications privacy act(ECPA) från 1986 ska revideras så att den ger starkare skydd mot intrång. – Bakom Digital due process, som grundades 2010, står flera ledande data- och teleföretag samt medborgarrättsorganisationer. Organisationen tycks i praktiken vara nerlagd. (Due process kan översättas med laga ordning.) – Se digitaldueprocess.org (inaktuell).
– en portabel krypterings‑maskin som under andra världskriget användes av Nazitysklands trupper i fält och till sjöss. – Enigmas kryptering dekrypterades med någon timmes fördröjning av brittiska matematiker och kryptoexperter under ledning av Alan Turing† i Bletchley Park. Men den förste som knäckte Enigmas kryptering var den polskakryptologenMarian Rejewski i december 1932. Han hade inte tillgång till någon Enigmamaskin, bara till dokumentation som den franska underrättelsetjänsten hade kommit över. Strax före andra världskrigets utbrott 1939 delade Rejewski med sig av sina kunskaper med Frankrike och Storbritannien. Britterna satsade då, under ledning av Turing, på att utveckla ett system för att dekryptera Enigmameddelanden mekaniskt i stället för med papper och penna. Detta underlättades av att de brittiska styrkorna när de evakuerade Nordnorge i juni 1940 fick med sig tre intakta Enigmamaskiner. Britterna kunde därför snart tolka tyskarnas krypterade radiotelegrafi. Detta anses ha bidragit till att förkorta kriget med uppemot ett år. – I själva verket var Enigma en serie maskiner med variationer i uppbyggnaden. En detaljerad beskrivning finns i Wikipedia. – En Enigma‑simulator finns på ciphermachinesandcryptology…. En fungerande Enigma‑maskin i original såldes i april 2015 på auktion i New York för 269 000 dollar. – Enigma är inte samma maskin som Lorenz SZ42 eller Geheimfernschreiber, G‑skrivaren, som knäcktes i Sverige av Arne Beurling†;
– en teknik för att utföra beräkningar och analys på krypterade data. Beräkningarna görs alltså på data som fortfarande är krypterade, se homomorfisk kryptering. Tekniken har utvecklats av Guy Zyskind(länk) från MIT och företagaren Oz Nathan. Den bygger på samma matematiska metoder som används i bitcoin för att säkerställa att samma digitala peng inte används på två ställen samtidigt (dubbelspendering). – Enigma presenterades sommaren 2015. En ingående beskrivning finns på enigma.media.mit.edu;
Geheimfernschreiber eller Schlüsselfernschreibmaschine, SFM – en krypterings‑apparat som användes av Nazityskland under andra världskriget. – G‑skrivaren är bland annat känd för att matematikprofessorn Arne Beurling† i Sverige med papper och penna på två veckor räknade ut hur den fungerade. Sverige kunde därefter i flera år läsa tyskarnas kommunikation med ockupationsstyrkorna i Norge och med tyska ambassaden i Stockholm. – G‑skrivaren tillverkades av den tyska firman Siemens & Halske och hade modellnummer T52. De brittiska krypteringsexperterna på Bletchley Park brukade kalla den för Sturgeon. Även britterna i Bletchley Park knäckte den. – G‑skrivaren hanterades som en teleprinter: avsändaren skrev sitt meddelande i klartext på ett tangentbord, maskinen krypterade meddelandet mekaniskt och automatiskt och sände kryptotexten till mottagaren. Mottagarens maskin dekrypterade meddelandet automatiskt och skrev ut det på papper utan nämnvärd fördröjning. Förutsättningen för att detta skulle fungera var naturligtvis att sändare och mottagare hade ställt in apparaterna likadant – med samma nyckel. – G‑skrivaren var rätt skrymmande och användes därför i flottan och flygvapnet, där man kunde ha maskinerna fast monterade. Detta till skillnad från en annan känd krypteringsapparat, den mindre Enigma, som användes av trupper i fält. – Läs också om Lorenz SZ42 och Colossus†.
kritisk benämning på datorgenererade slumptal. – Benämningen motiveras med att slumptal som räknas fram av datorprogram inte alls är slumpmässiga. Slumpmässighet innebär att det det är exakt lika sannolikt att vilket som helst av talen inom det givna intervallet för slumptal (det finns alltid en övre gräns, ibland också en nedre – förutom noll) blir utvalt. Kritikerna hävdar att om man analyserar en stor mängd slumptal som har genererats av en dator så kommer man att finna mönster: alla tal inom det givna intervallet är alltså inte lika sannolika. Hur stor betydelse den eventuellt bristande slumpmässigheten i praktiken har beror på vad slumptalen ska användas till. – För att minska risken för att eventuella brister i algoritmerna för generering av slumptal ger upphov till pseudoslumptal låter man ibland yttre faktorer spela in: användaren kan uppmanas att göra godtyckliga rörelser med musen, och koordinaterna för de rörelserna genererar tal som påverkar beräkningarna. Variationer i yttre fysiska fenomen som ljud och ljus kan också få påverka beräkningarna – se till exempel Ernie. – På engelska: pseudo random number eller pseudorandom number.