måndag, september 01, 2008

Möte mellan juridik och teknik

Jag vill i detta inlägg diskutera mötet mellan juridik och teknik.

1. Bakgrund för den som ej är teknolog
En stor oklarhet i debatten har skapats genom att FRA-företrädare ständigt talar i liknelser utan att förklara hur den relevanta informationen ska väljas ut. Exempel på liknelser är att telekommunikation är som ett vattenfall och FRA använder en sked för att välja ut den relevanta informationen. Vi vet ju alla att det inte finns vattenfall och skedar i en fiberoptisk kabel. Vi vet också att om digital information ska sorteras så måste en dator vara inblandad. Därför måste all information databehandlas innan man vet vad som är relevant. Om man inte sorterar i en dator så måste man närmast ha en ”magisk hatt” för att på avstånd avgöra om information är relevant och ska hämtas in. Sådana ”magiska hattar” finns naturligtvis inte.

Andra förvirrande liknelser är knarkhundar som sniffar på kommunikationen och poliser med en fartradar. Har en knarkhund eller en polis någonsin fått plats i en fiberoptisk kabel? Syftet med att använda liknelser är att förvirra och inte upplysa oss.

En tankefel som jag har gjort tidigare är att jag trott att FRA sorterar på grundval av text. Detta är omöjligt, bl.a. eftersom en stor del av trafiken är krypterad. FRA-företrädare brukar alltid säga att de inte söker på text och att de klarar sitt arbete även om kommunikationen är krypterad. Därför har många med mig inte kunnat förstå hur FRA arbetar. Svaret är sociogram som bygger på relationer vilket endast kräver trafikdata (avsändare, mottagare, tid) och inte nödvändigtvis innehållsdata (texten) i trafiken. På detta sätt kan man hantera krypterad trafik.

2. Terminologi
Vi måste först ha en gemensam terminologi. Jag har tagit den från Tomas Mattsson, kommentator på denna blogg. Om terminologin behöver justeras, kan vi diskutera det också.

2.1 Sociogram
Sociogram bygger på parvisa identiteter, par över mejl-från och mejl-till, telefonnummer-från och telefonnummer-till och sms-nummer-från och sms-nummer-till.

2.2 Sökbegrepp
FRA-filtret definieras som en uppgiftssamling och dess sökbegrepp består av tekniska parametrar och personuppgifter, t.ex. namn. Personuppgifter som avslöjar ras eller etniskt ursprung, politiska åsikter, religiös eller filosofisk övertygelse, medlemskap i fackförening eller som rör hälsa eller sexualliv får också användas som sökbegrepp. Med tekniska parametrar avses såväl manuella som automatiska frekvenser, e-postadresser och telefonnummer. (Tidigare inlägg här)

2.4 Representation av kontakthändelse
För att representera en kontakthändelse via mejl i en relationsdatabas och samtidigt ta hänsyn till tidpunkten krävs ett primärnyckelschema

2.5 Primärnyckelschema
En primärnyckel är unik, motsvaras av t.ex. ett personnummer: id1, id2, tidsstämpel
2.5.1 id1 = mejladress-från
2.5.2 id2 = mejladress-till
2.5.3 tidsstämpel = datum + klockslag

Det måste alltså finnas ett primärnyckelschema för sociogrammet och en rådatamängd som är strukturerad enligt detta primärnyckelschema. Rådatamängden kan naturligtvis representeras på olika sätt, men inte på så väldigt många olika sätt eftersom det för sociogrammet grundläggande parvisa förhållandet är givet.

2.6 All data överförs
I 6 kap. 19 a § lagen (2003:389) om elektronisk kommunikation står det ”operatörer som äger tråd i vilka signaler förs över Sveriges gräns [är] skyldiga att överföra dessa till samverkanspunkter”

Prop. 2006/07:63, sid. 83: ”De trådägande operatörerna skall till särskilda samverkanspunkter överföra all trafik som förs över Sveriges gräns."

2.7 Hur skall signalerna tas om hand?
Prop. 2006/07:63, sid. 85: "Hur skall signalerna enkelt kunna tas om hand? Utöver vad som gäller för operatörer som äger tråd föreslås alla operatörer som för signaler över landets gräns vara skyldiga att se till att signalerna enkelt kan tas om hand av myndigheten (Försvarets radioanstalt), vilket sker efter begäran från myndigheten. Med operatör avses den som innehar eller på annat sätt råder över ett allmänt kommunikationsnät eller tillhörande installation (se 1 kap. 7 § LEK). Detta gäller således trådägare, Internet Service Providers (ISP) m.fl.

För att en ändamålsenlig signalspaning skall kunna ske måste signaler i elektronisk form enkelt kunna tas om hand av myndigheten, vilket bl.a. betyder att datareduktion behöver genomföras. Detta innebär att huvuddelen av de levererade signalerna sållas bort. För att myndigheten skall kunna göra detta behövs vissa ingångsvärden från operatörerna, dvs. även från sådana operatörer som inte äger tråd. Dessa ingångsvärden kan exempelvis bestå av förbindelsernas benämning, arkitektur, bandbredd, riktning, typ av signalering, vilka som hyr förbindelser av operatören m.m., dock inte detaljuppgifter om speciella skydd för konfidentialitet som operatörerna exklusivt tillhandahåller slutkunder. Uppgifterna behövs också för myndighetens vidare förädling av informationen."

Jag har uppfattat från tekniker att ovanstående text hör samman med OSI-modellen som gör att FRA kan hantera krypterad information. Stämmer det? Kan någon förklara?

OSI-modellen

2.8 Yttre hot
Yttre hot definieras som internationell terrorism, annan stats agerande mot Sverige, IT-beroende, försörjningskriser, ekologiska obalanser, miljöhot, etniska eller religiösa konflikter, stora flykting- och migrationsrörelser samt ekonomiska utmaningar i form av valuta- och räntespekulationer. (Prop. 2006/07:63, sidan 17 och 36)

2.9 Min teori
Frågan är följande "hur stor del av populationen måste kartläggas med sociogram?"

Min teori:
1. Börjar man från noll måste man kartlägga bredare. Har man basdata från vanlig spaning eller fria antaganden kan man kartlägga smalare.
2. Arbetar man med få yttre hot kan man kartlägga smalare. Arbetar man med många yttre hot måste man kartlägga bredare, i princip hela populationen. Finns det en matematisk modell som kan ge svaret på detta?

34 kommentarer:

Andreas Pettersson sa...

Mark,

Jag kan bara berätta utifrån min erfarenhet med länkanalys som jag tidigare, och fortfarande i viss mån, arbetat med. Länkanalyser, sociala- och dynamiska nätverk är avancerade analysmetoder och vart ett är ett verktyg; de används olika inom olika discipliner. Inom de polisiära myndigheterna används oftast länkanalys på individnivå. Inom underrättelsetjänst används det oftast på gruppnivå. Man behöver inte gå in på individnivå då individerna i gruppen kommer att framträda.

Dock så måste man veta vad man letar efter. Ett sociogram är inte en kristallkula, utan ett verktyg för att kunna visualisera och utvärdera relationer. Det kräver att man har en utbyggd "thesarus", alltså ett lexikon med synonymer som matchar datan, ett snabbt exempel är två olika e-mail addresser som går till samma person eller olika smeknamn på en person; man måste veta om att de två e-mail addresserna går till samma person och till vem smeknamnen hänvisar till så att man kan länka de till rätt entitet.

Jag skulle vilja revidera din teori lite. Enligt min erfarenhet kan man optimalt sätt inte starta på noll utan man måste veta vad man letar efter för att kunna göra en länkanalys. Annars kommer en massa länkar att fattas, och man kan inte utvärdera det; i alla fall inte med precision. Som sagt, ett sociogram är endast ett verktyg; i slutändan är det en analytiker som bedömmer materialet, och om du har en dålig och missvisande data, kommer bedömningen att bli därefter. Ta exemplet med de tre somalierna som använde hawal-systemet för att skicka pengar, och fick sina tillgångar frysta. Det är ett klassiskt exempel på en felaktig tolkning av en länkanalys.

Ännu mer kraftfullt än sociogram är sociala- och dynamiska nätverk. Det simuleringar som man kan köra gentemot till exempel en länkanalys och därigenom få en statistisk sannolikhet för att utröna vem som är ledare inom en population, vem "den svaga länken" är, andra aktörers uppgifter, tillgångar och resurs, med mera. Man kan också få en matematisk bas för att förutse hur en grupp kommer att handla härnäst, deras interaktion med varandra, och hur gruppen evolverar.

Epa eller Rolf sa...

Tjäna duktigt med cash!

SPRID BUDSkAPET!!!


http://huggsexa.blogg.se

Andreas Pettersson sa...

För att utveckla mig lite mer än i mitt föregående inlägg (jag har tyvärr gåvan att uttrycka mig ordentligt kryptiskt).. man kan som regel inte göra ett sociogram förrän efter något har hänt och då man har samlat in mer data om händelsen. Förespråkarna har varit ivriga med att påpeka att man inte kommer att spana mot enskilda svenskar utan mot företeelser. Man kommer sannolikt att börja att kartlägga en händelse då man har mer fakta om vad som hänt; invidier, resurser, tillgångar och andra attributer kommer då att uppträda i den länkanalysen.

Jens O sa...

Statistiska beräkningar False positive paradox.
Data-mining Eller 'trålning' i datamängder (deep packet inspection(DPI)).
Det finns även en studie från Rand Corporation.
Där en av de saker man tar upp. Är frågan om data-mining, som ett verktyg i säkerhetsarbetet inom EU:s ramar.

Mikael Nilsson sa...

I modernare Social Network Analysis är det inte ovanligt att en länktyp är "besök på hemsida", inte minst eftersom tekniken används för att kartlägga hemsidabesökare (i tex. marknadsföringssyfte). Så att begränssa sociogram till bara personer som noder blir för snävt.

Sen är det ju inte trafikdatan som syns i sociogrammet, utan därur framtagna relationer. Dvs länkarna är av formen "känner" eller "är chef för" eller andra former, mellan människor. När man tar med webbsidor blir det "intresserad av", "följer" etc.

Så, man måste skilja på rå trafikdata och framanalyserade sociogram i alla led.

Sen tror jag frågan är fel ställd: frågan är inte hur mycket det lönar sig att spara, utan vad man tjänar på att radera något. Detta om rå trafikdata.

Vad gäller sociogram så är frågan mer relevant - vilka personer behöver man analysera närmare? Det är nog lite svårare att få ett bra svar på, eftersom det helt beror på bredden på det man spanar på.

Mark Klamberg sa...

Ok,
Jag lägger upp mer info i inlägget.

Mark

Frost sa...

Mark, jag förstår inte riktigt syftet med inlägget. Vill du ha en datamodell definierad? Eller hur analysen går till?

Självfallet är det sociogram som är det intressanta. En kontakthändelse tar väsentligt mindre utrymme att lagra än själva trafiken. Rimligt antagande är att sociagram skapas och underhålls hela tiden - urskiljningslöst. Annat vore bara dumt och ineffektivt.

Objekt av intresse identifieras, och där kan punktspaning (dvs. titta på trafiken) sättas in.

Sedan kan vi gå in på datamodeller och OLAP, men vad är relevansen av det? Tänk dig en automatisk Facebook.

Masskartläggning behövs, annars är inte lagen särskilt effektiv.

Lars-Erick Forsgren sa...

Det är bra med denna analys-kartläggning av hur FRA gör (kan gå tillväga).
För vår egen skull.

Men jag tror inte att man därmed övertygar ngn uttalad FRA-kramare.

Tror också att det finns ja-röstare som är gediget övertygade om att FRA-lagen är ofarlig för integriteten. Det är inte säkert att de vill övertygas om ngt annat. Kanske ngn börjar vackla, men stänger öron och ögon.

Man kan ju hoppas, men...

Tomas Mattsson sa...

Andreas Pettersson säger: ".. man kan som regel inte göra ett sociogram förrän efter något har hänt och då man har samlat in mer data om händelsen."

Det är sant - och det första som sannolikt händer på FRA utifrån inflödet av trafikdata från samverkanspunkterna är att datat struktureras till rådatamängder. Man måste på något sätt göra trafikdatat hanterbart.

Sålunda behöver vi också ett primärnyckelschema som representerar själva kontakten (länken) som sådan mellan två personer utan hänsyn tagen till den fysiska kontakthändelsen över tid och som säger något om kontaktens beskaffenhet, t.ex. som Mikael Nilsson exemplifierar, "känner" eller "är chef för" etc.

Kontaktens (länken mellan två personer) primärnyckelschema härleds ur primärnyckelschemat för kontakthändelsen ovan d.v.s.

id1, id2:> attribut1, ..., attributn;

där

id1 = mejladress-från
id2 = mejladress-till

och

attribut1-n = kontaktens egenskaper

På så sätt representeras initialt såväl kontakten och dess egenskaper som kontakthändelserna över tid som strukturerade rådatamängder.

Rådatamängder, som senare kan komma att uppdateras innehållsmässigt - särskilt kartläggning av kontakternas egenskaper som eftersökt information i sociogrammet.

Stocken sa...

Det här är visserligen inte den perfekta tråden att lägga in den här kommentaren på, men här blir den förhoppningsvis läst...

När FRA hävdar att de bara kommer att koppla in några "kablar" i samverkanspunkterna så undrar jag helt sonika vad det har för relevans för vad vi ska tycka om lagen. Det faktum att de IDAG inte har kapacitet att avlyssna allt samtidigt är ju inget argument för att stifta en lag som ger dem rätt att göra det.

Personligen misstänker jag att tillväxten av informationmängden som transporteras inom svenska nätverk kommer att plana ut om en 10 - 20 år vilket skulle leda till att FRA skulle kunna avlyssna rubbet i realtid inom kanske 30 år.

Siffrorna är givetvis rena gissningar från min sida, men jag tror faktiskt att det är realistiska tidsrymder.

Mikael Nilsson sa...

Angående OSI-modellen, en kort resumé:

Nivå 1 (Physical layer) är den "analoga" nivån - här är det en blinkande ljuskälla vi pratar om. Som jag läser lagen så har operatörerna skyldighet att hjälpa FRA att tolka blinkningarna till digital data, dvs ettor och nollor. Här blir det "data link" - dvs här är det data (ettor och nollor), och inte bara ljus.

Nu går det dessutom en hiskelig massa olika sorters trafik i samma kabel - Internettrafik (IP-baserad), direkta video-länkar (vete fan protokollet), telefon (troligen ATM?), mobiltelfontrafik (GSM) med mera. Det finns någon form av format som gör att alla dessa kan färdas tillsammans, men där kan jag inte mer.

Operatörerna är alltså dessutom skyldiga att förklara för FRA hur ettorna och nollorna ska separeras till olika former av nätverksprotokoll. Då är vi på nivå 3 - "Network layer". Nu kan FRA se enskilda IP-paket, och kan analysera den trafiken baserat på öppna IP-baserade standarder. De kan se ATM-trafiken och analysera den utifrån ATM-standarden, mm. Där behöver de alltså inte mer hjälp av operatören.

IP-trafiken bygger på IP-nummer för identifikation av sändare och mottagare. Operatören är inte delaktig i allokerandet av sådana - så FRA kan associera IP-nummer med personer och företag oberoende av vad operatören gör. Vad gäller ATM-trafik och videokonferenstrafik mm, så måste FRA få veta vem som hyr dessa kanaler för att kunna gräva vidare i vem som egentligen är källan.

Tex hyr säkert IBM etc egna kanaler för video hos någon operatör. Att det är just IBM går inte att se i trafiken, utan måste ges av operatören. Detta är information som operatören själv ändå måste sitta på.

Kryptering, då?

På internet sker den mesta krypteringen på transport layer eller ovanför. Dvs FRA ges INTE någon hjälp av operatören där, helt enkelt därför att operatören är inte inblandad i de nivåerna.

Vad gäller tex mobiltelefoner så GSM-krypteras trafiken redan på nivå 3 - network layer. Det innebär att trafiken (ALL trafik) faktiskt krypteras av operatören, som en del av protokollet. Då är operatören skyldig att dekryptera som jag läser det.

På samma sätt - om operatören skulle ta sin trafik på nivå två (dvs strömmen av ettor och nollor) och kryptera den innan den kopieras till FRA, för att sedan dekryptera när den korsat gränsen, så skulle de vara skyldiga att dekryptera.

Däremot är det helt ok att köra krypteringstjänster på högre nivåer (VPN, emailkryptering, VoIP-kryptering, mm). Ofta har dessutom inte operatören tillgång till nycklarna i dessa fall, så det skulle vara ett orimligt krav.

Som jag läser det just nu så ska alltså operatörerna ge FRA tillgång till trafiken i en form som motsvarar den form som operatörerna förstår den, med kunskap om nätverksprotokoll och kryptering.

Anders Andersson sa...

Först vad jag tror är en struktur-typo: Rubrik 2, Terminologi, borde avslutas med underrubriken 2.5, Primärnyckelschema, och förklaringen av vad det är. Sedan har det blivit något skevt med nivåerna i strukturen, för rubrik 2.6, "All data överförs", samt de därefter följande rubrikerna är knappast avsedda som ytterligare termer att definiera.

Under (nuvarande) punkt 2.7, "Hur skall signalerna tas om hand?", finner jag inte OSI-modellen särskilt intressant. Det är en teoretisk modell för datakommunikation som tekniker kan relatera till när de bygger nätverk, men om man vänder sig till en vidare publik lär man få ägna mer tid åt att förklara OSI-modellen än åt att använda den (jag har själv gjort misstaget att dra upp OSI-modellen i en introduktion till Internet för släktforskare; det var ingen bra idé insåg jag sedan).

Signaler i egentlig (fysikalisk) mening återfinns endast i det lägsta lagret, det fysiska, och det är också där som de omtalade samverkanspunkterna sätts in, "hos operatörer som äger tråd". När man sedan frågar andra operatörer om "ingångsvärden" såsom förbindelsernas namn och kommunikationsprotokoll, då är vi åtminstone uppe på nästa nivå, i länklagret (data link).

Hur protokollstacken ser ut i nätverkslagret och ännu högre upp beror helt på vilket slags nät den avlyssnade förbindelsen tillhör; Internet, det allmänna telenätet, kabel-TV, hyrda fasta förbindelser eller något annat. Det antar jag att FRA avser att lista ut dels genom att fråga operatörerna, dels genom analys av trafiken.

Kryptering kan utföras på olika nivåer beroende på vem som beställer den. Operatören som hyr svart fiber kan kryptera i länklagret för att skydda alla sina kunders kommunikation vid transporten förbi samverkanspunkterna, eller den enskilde användaren kan kryptera sin e-post i tillämpningslagret (application layer). Kryptering i länklagret döljer både trafikens innehåll och vilka som kommunicerar med varandra (förutsatt att det som avlyssnas är en punkt-till-punkt-förbindelse, inte radiovågor eller konventionellt eternät i koaxialkabel), medan all kryptering ovanför länklagret medger trafikanalys även om kryptot inte har knäckts.

Eftersom lagen inte kräver att operatörerna avslöjar sina krypteringsnycklar för FRA, så antar jag att FRA avser att knäcka alla krypton på egen hand oavsett var i OSI-modellen de införs.

Underlättar min beskrivning ovan en icke-teknikers förståelse av vad som sker? Själv tvivlar jag, men det får förstås andra avgöra. OSI-modellen har fått en hel del kritik därför att den är rent teoretisk och normalt inte följs slaviskt vid konstruktion av nätverk och protokoll, såsom Internet och TCP/IP. Fast det är ju en vacker bild.

Anders Andersson sa...

Jag och Mikael tolkar tydligen propositionen olika vad gäller kryptering: När det i texten står "dock inte detaljuppgifter om speciella skydd för konfidentialitet som operatörerna exklusivt tillhandahåller slutkunder" så läser jag det som att den trådägande operatör som hyr ut en fast förbindelse till en ISP (ett annat företag), och därvid även erbjuder kryptering av länken, inte är skyldig att leverera okrypterade data eller dekrypteringsnyckel till FRA, eftersom det skulle åsidosätta hela syftet med krypteringen och sannolikt strida mot avtalet med kunden. Är företaget alltså inte slutkund bara för att denna ISP har egna kunder som drar nytta av krypteringen? I så fall frågar jag mig huruvida det finns någon kund som är slutkund, för i praktiken säljer vi ju alla våra tjänster vidare i förädlad form... Säger propositionen i praktiken att det bara är information som operatören inte har som inte behöver lämnas till FRA? Det är vad jag kallar en minimal "begränsning" av upplysningsplikten!

Sedan är jag nyfiken på den där GSM-krypteringen (även om den inte är relevant för avlyssningen av tråd): Kan man säga att krypteringen sker i nätverkslagret, och vad betyder det för konfidentialiteten hos sändande och mottagande adresser? Nätverkslagret för mobiltelefoni implementeras vad jag förstår i basstationerna och i kommunikationen dem emellan, medan kommunikationen mellan en basstation och alla mobiltelefoner i dess närhet sker i länklagret (precis som trafiken på en eternätkabel med femtio anslutna datorer gör det). Nog ligger väl GSM-krypteringen enbart i det senare kommunikationsledet, i etern? Mobiltelefoni är tyvärr inte mitt gebit...

Quest sa...

Värt att notera angående punkt 2.1. Texten (20080901 21:16, ehuru kontinuerlig uppdatering pågår):

"Sociogram bygger på parvisa identiteter, par över mejl-från och mejl-till, telefonnummer-från och telefonnummer-till och sms-nummer-från och sms-nummer-till."

Betänk att generellt har transportprotokoll identiteter som är frikopplade från applikationsnivån. Detta innebär att en "parvis" identitet för ett epostmeddelande är både ett par av IP-nummer och ett par av mejladresser. Detta är signifikant, eftersom det kan bidra med potentiella synonymer som länkar identiteter.

Exempel: flera människort loggar in från samma dator för att läsa sina mejl.

Jag är ingen telefonimupp, men det förefaller som att man analogt kan se mobiltelefonens IMEI i SS7-dialogen och sålunda kan "följa" telefonen, även om den bytte SIM-kort.

populisten sa...

"Operatören är inte delaktig i allokerandet av sådana - så FRA kan associera IP-nummer med personer och företag oberoende av vad operatören gör."

Detta är inte hela sanning. De allra flesta nätverk använder sig av flytande IP-adresser, dvs varje dator tilldelas en ny IP-adress varje gång den startas / kopplas in på nätverket. Skälet är inte konstigare än att hålla ner antalet IP-adresser. Internetleverantörerna tar ju ofta t.o.m. en avgift för att tillhandahålla fasta IP-adresser (som man kan behöva om man vill sätta upp en server). FRA behöver alltså operatörernas hjälp att få reda på vilken abbonent som finns bakom en IP-adress vid ett givet tillfälle.

Markus sa...

Anders Andersson sade "Eftersom lagen inte kräver att operatörerna avslöjar sina krypteringsnycklar för FRA, så antar jag att FRA avser att knäcka alla krypton på egen hand oavsett var i OSI-modellen de införs."

Vad får dig att tro att de skulle klara det? Äldre typer av GSM-kryptering har flera svagheter, men jag är tveksam till att de skulle kunna knäcka modernare krypton. Annars håller jag med om att det vore intressant att få reda på om avsändare/mottagare framgår även om mobilsamtalet är krypterat.

Quest sa...

Kommentar till 2.9, teori-punkt 2:

"Har man någon indikation sedan tidigare kan man kartlägga smalare."

I praktiken inte, skulle jag säga.

Låt oss för diskussionens skull anta att vi vet ett IP-nummer till ett webbforum där Ayman al-Zawahiri kommunicerar med förtrogna jihadister. Om vi ser trafik till detta IP-nummer, är det troligt att vi har lokaliserat en aktör i en al-Qaeda-fanchise. Vi skulle då kunna lägga
detta IP-nummer till de vi söker efter och framgent registrera sådana länkar. På så sätt kan vi successivt bygga upp ett nätverk länk för länk.

Men det vore mycket effektivare att dokumentera alla länkar vi ser hela tiden. Då kommer vi omedelbart att få en bild av franchise-tagaren och vilka personer denne kommunicerar med i det ögonblick han läser webbforumet.

Jag tror att det finns en viktig distinktion att göra här. När vi pratar om "sociogram" kan vi mena endera av två saker:

1) stora mängder sändar-mottagarpar lagrade i en gigantisk tabell

2) "annoterade" sociogram, där någon har filtrerat fram de intressanta sändar-mottagarparen och annoterat dem med med vilken typ av kommunikation det är fråga om och kanske även något om innehållet.

Eftersom det förefaller vara regeringens och FRAs inställning att det inte förekommer integritetsintrång förrän data landar (tidigast) i källdatabasen, kan man nu fråga sig om denna länkdatabas (a la 1) klassas som urvalsdata? Enligt Mark säger Anders Eriksson att sociogrammen finns i analysdatabasen, men jag misstänker att han då syftar på 2).

IANAL, som man säger, men det förefaller för mig som att lagen inte uppenbart förbjuder 1) under förutsättning att den används som urvalskriterium.

Givet lagstöd, skulle jag säga att vinsten med en bred kartläggning är stora nog för att kosta på sig det extra arbetet, särskilt som det ger underrättelsetjänsten möjlighet att reagera snabbt.

Anonym sa...

Mark, du har fokuserat väldigt på sociogram på sistone, jag kan inte bedöma hur säker du är på att det är rätt spår, hoppas du inte helt valt bort möjliga alternativ?

I Erik Fichtelius debatt i Kunskapskanalen i kväll fanns GDn för MSB(?) (efterföljare till Krisberedskapsmyndigheten med). Hon sa att hon från FRA först önskade en normaltillståndsbild för att ha något att utgå från.

Om jag gissar ihop det med sociogram så vill hon att FRA följer varje individs kommunikationsmönster och när Ahmed (eller Nisse) efter fem år med samma begränsade vänkrets plötsligt börjar kommunicera med 10 nya personer, som alla råkar bo vid varsitt kärnkraftsverk vet man att de planerar något fuffens (och CIA hämtar dem till "förstärkta förhör" i Egypten).

På detta sätt skulle man med lite information, lite personal och nästan inget integritetsintrång (bra om Anders Björk på FUN vaknar) kunna spana mycket och nästan automatiskt.

Håller vidare med Anders Andersson om att OSI inte är särskilt relevant här. Den används i telekom men inte av internet; internet har delat upp uppgiften mellan lagrena lite annorlunda.
Dessutom: GSM är krypterad, men bara i luften, i kabel blir det vanliga telefonsamtal, men det är nog inte heller relevant.
//Pelle

Anders Andersson sa...

Markus, jag hävdar inte att FRA kommer att klara att knäcka alla krypton de behöver, utan bara att de kommer att vilja göra det. Som du ser av mina och Mikaels övriga kommentarer är det inte helt klarlagt i vilken mån operatören behöver överlämna också kryptonycklar till FRA.

Sedan är ju inte FRA:s kryptoforceringsresurser dimensionerade för det utökade bruk av kryptering som riskerar att bli följden av en långvarig och hetsig debatt på Sveriges alla arbetsplatser och skolor om det galopperande övervakningssamhället. De är i stället dimensionerade för det bruk som var det normala när riksdagen i all tysthet våren 2007 klubbade en lag om signalspaning som skulle förbättra skyddet för de svenska trupperna i Afghanistan.

Populisten, den "operatör" som FRA pratar med är den som äger eller abonnerar på den avlyssnade tråden i Sverige, inte den operatör som delar ut IP-adresser i ändpunkterna (och som sannolikt befinner sig i ett helt annat land). FRA har knappast för avsikt att kontakta någon operatör i Ryssland "den officiella vägen" för att få reda på bostadsadressen till någon vars IP-trafik passerar Sverige och en av Telias samverkanspunkter på sin väg mot ryska ambassaden i Havanna eller Kairo. Dynamiskt tilldelade IP-adresser torde vara det minsta av FRA:s problem; tanken med avlyssningen av all trafik är ju att man skall kunna leta i innehållet oavsett vilket telefonnummer eller IP-adress det kommer från.

Anonym sa...

Mark Klamberg,

Jag tror du grottar in dig alldeles för mycket på just sociogram, och speciellt på hur, när, och efter vad, FRA gör den typen av analys.

Databaserna existerar ju bevisligen. Men din visualisering av hur dom används är sannolikt fel. Och så som du verkar resonera kring FRAs användning av sociogram får ju det Amerikanska Total Information Awareness projektet att blekna i jämförelse. (Jag skulle bli väldigt förvånad om FRA hade den typen av (ekonomiska) resurser, även om dom hade viljan.)

Ingångsvärdena består av olika data, även information från framtagna resultat, men även i vilken kanal man behöver söka i för det specifika uppdraget. För det är inte så att man jackar in i varenda kanal hela tiden för varje uppdrag. Ex, FRA vill avlyssna (transit)trafiken som kommer från Moskva HQ, som man vet med sig går via specifik kabel, så sitter dom ju inte på FRA, för detta uppdrag och avlyssnar inkommande trafik från Danmark, och speciellt inte gör en massa sociogram av alla kommunikationer (från människor och maskiner mellan människor och maskiner.)

Det som görs är analys av trafiken, både generellt och specifikt. Beroende på uppdraget kan det vara att se vilka tomtenissarna i HQ i Moskva kommunicerar med, söka efter information om något übervapensystem, hålla reda på vilka tekniker dom använder för att "neutralisera" andra länders trafikanalys, eller ta reda på vilka protokoll dom använder för sin kommunikation för att kanske hitta svagheter i deras krypterade trafik via övervakning av frekvens och tid i "paketen" ... etcetera.

T ex, först måste man lokalisera och identifiera trafiken (vilka kanaler), samt vilken typ av trafik man behöver analysera i dessa kanaler, sen görs trafikanalysen utifrån dessa kriterier (förhoppningsvis utifrån en massa andra kriterier också, men men), och "sociogram" kan vara ett verktyg bland alla andra. Och allt beroende på specifika uppdrag.


Det skulle som sagt vara väldigt förvånande om FRA ägnade sig åt "sociogram", i generell omfattning, mest hela tiden ... trots allt något som görs efter behov. Och jag tvivlar på att man kan spekulera fram en detaljbeskrivning som blir mer rätt än fel.


Varför ligger fokusen på detaljerna på hur FRAs interna process går till _efter_ att dom fått tillgång till kablarna?


//ST

Jens O sa...

ST:

"Det skulle som sagt vara väldigt förvånande om FRA ägnade sig åt "sociogram",
i generell omfattning, mest hela tiden ... trots allt något som görs efter behov.
Och jag tvivlar på att man kan spekulera fram en detaljbeskrivning som blir mer rätt än fel."


Det behövs generella sociogram, för att se totalbilden. Du får ut mycket genom att enbart studera trafikinformation.
Den går dessutom inte att kryptera, när den behövs för att meddelandet eller en anslutning ska upprättas.
Tillgång till själva meddelandet, är inte alltid nödvändigt. När det kan räcka med att veta, att det ansluts.
'Från vem - Till vem' och en datumstämpel. Därefter kan man tunla krypterat, när huvudsaken är att en kontakt har upprättats.
(Nu går det att använda 'Darknets' och andra metoder. För att dölja sina förehavanden.)

Det blir betydligt enklare till att lägga sociogram, med de kommande biometriska passen-, ID-handlingar.

Då sitter FRA direkt på dessa register, när det är deras uppgift.
Helt enligt deras kommande och 'utökade' befogenheter och arbetsuppgifter.
SvT.

Combating terrorism: use of Passenger Name Record PNR for law enforcement purposes.

"Varför ligger fokusen på detaljerna på hur FRAs interna process går till _efter_ att dom fått tillgång till kablarna?"

Lagring av persondata, för att kunna utöka och förbättra "sökkriterierna". När det behövs, för att kunna utföra matchningar.

Populisten sa...

Anders Andersson, visst är de dynamiska IP-adresserna i utlandet okända för FRA. Men det betyder ju inte att de inte tänker sig att ta reda på de svenska... Dessutom kan man ju tänka sig att FRA får motsvarande uppgifter från andra länder med liknande lagstiftning.

IP-adresser är ju inte alena saliggörande heller utan bara en av de signaturer som man kommer att försöka koppla till en viss identitet.

Någon som vet om MAC-adressen syns för denna typ av avlyssnare? MAC-adressen är ju hårdvaruspecifik (dvs olika för varje enskilt nätverkskort).

tor sa...

ST: "Varför ligger fokusen på detaljerna på hur FRAs interna process går till _efter_ att dom fått tillgång till kablarna?"

Jag delar din uppfattning att FRA förmodlingen inte har kapacitet att samla in väldigt bred trafikdata. Men jag tycker ändå att det är en viktig fråga huruvida de ska ha rätt att samla in och lagra sådan data som inte har direkt koppling till något de spanar på. Vi vet ju inte hur den tekniska utvecklingen kommer att se ut framöver. Men visst, man ska inte glömma de andra viktiga delarna i kritiken av FRA-lagarna.

Ifall sociogram används är det i sig inte speciellt märkvärdigt. Det blir riktigt problematiskt först när/om man rutinmässigt lagrar stora mängder okontrollerad trafikdata för framtida ändamål. För att den skulle kunna vara bra att ha.

@Mark:
En mängd med parvisa förbindelser mellan noder beskriver vad som i matematiken kallas för en graf (på svenska). Tänkte bara att det kunde vara ett bra begrepp att känna till.

Jens O sa...

tor:
Men jag tycker ändå att det är en viktig fråga huruvida de ska ha rätt att samla in och lagra sådan data
som inte har direkt koppling till något de spanar på.
Vi vet ju inte hur den tekniska utvecklingen kommer att se ut framöver.


De ska självfallet inte ha någon sådan rätt.

"Ifall sociogram används är det i sig inte speciellt märkvärdigt.
Det blir riktigt problematiskt först när/om man rutinmässigt lagrar stora mängder okontrollerad trafikdata
för framtida ändamål. För att den skulle kunna vara bra att ha.


'Ett bra att ha', är redan här.
Tydligen behöve både 'Telecompacken' och 'Dataretentionslagen' tas upp här.
Lagring av trafikuppgifter för brottsbekämpning SOU 2007:76.

FRI om Telecompacken.

Anonym sa...

@populisten 8:53:
MAC addressen används mellan din dator och nästa router (som finns hos din ISP definitivt innan trafiken skickas utomlands). Därefter är det IP-addressen som leder paketet vidare.
Dvs, om inte ISPn aktivt ger MAC-addressen till FRA kommer den inte att synas.
Har du en router hemma är det dess MAC som ISPn ser, inte din dators. Pss kommer du bara att kunna se MAC-addressen på den router som är närmast dig - aldrig någon djupare in i nätet.
//Pelle

Lars-Erick Forsgren sa...

Det här börjar bli för tekniskt för mig.
1) Vi får inte tappa bort principfrågan:
* Vad är moraliskt-ideologiskt rätt?

2) I övrigt. Utred och komprimera ihop på lättfattligt sätt, som vi kan använda i debatten med och mot FRA-kramare av olika dignitet.
* Vad KAN FRA göra idag - vs integritetsprincipen.
* Vad FÅR FRA göra idag - dvs kan de redan idag göra ngt som de inte får med nu gällande lagar (före 1 jan 2009)!
* Vad får FRA göra ytterligare med nya FRA-lagen från 1 jan?
* Hur mycket av det nya "får" begränsas (tillfälligt?) av ekonomiska skäl?

Allt som sagt satt i relation till vad vi betraktar som integritetsskyddet.

Joacim sa...

Mycket bra och klargörande skrivet. Efter min nyss avslutade kurs i Datakommunikation kan jag bara konstatera att alla tekniska antaganden verkar vettiga.

Att Andersson och Nilsson inte kommer till samma slutsats angående operatörernas kryptering är väl närmast en fråga för Mark att reda ut eftersom han torde vara den bäst lämpade att reda ut lagtexten i det avseendet.

Pelle: OSI-modellen är mer en förklarande modell som nog aldrig har blivit fullt implementerad. Där applikationerna själva hanterar de 3 översta skikten kallas den "Internet-modellen".

LE. Forsgren: Nu var ju syftet med inlägget att klargöra tekniken. Vi behöver inte tappa fokus för det men det är alltid bra att veta vad man pratar om för att kunna övertyga.

Anders Andersson sa...

Populisten, huruvida IP-adresserna är "statiskt" eller "dynamiskt" tilldelade är inte så mycket en teknisk fråga av betydelse för FRA, som en avtalsfråga mellan operatör och abonnent. En statisk adress kan komma och gå inom loppet av några dagar, medan en dynamiskt tilldelad adress kan förbli densamma månader i sträck för en abonnent som ständigt är uppkopplad.

Det finns inget stöd i lagen om elektronisk kommunikation för FRA att från operatörerna begära ut uppgifter om enskilda abonnenter som inte redan är offentliga. De befogenheter som Mikael syftar på ovan anges i 6 kap. 19 a § andra stycket:

Samtliga operatörer som för signaler i tråd över Sveriges gräns skall till den myndighet som regeringen bestämmer lämna sådan information de innehar som gör det enklare att ta hand om signalerna.

"Samtliga operatörer som för signaler i tråd över Sveriges gräns", det är alltså de operatörer som antingen äger tråden och skickar sina egna signaler genom den, eller hyr trådkapacitet av någon annan trådägare. Skulle den formuleringen inbegripa alla operatörer som tack vare samtrafikavtal får skicka sin trafik via den operatör som själv äger eller hyr gränskorsande tråd, alltså även små operatörer utan egna internationella förbindelser?

Jag tvivlar inte på att FRA tacksamt skulle ta emot sådan information från vilka operatörer som helst, inklusive de utländska, men jag kan svårligen tolka lagtexten på det viset. Uppgift om vem som innehar en viss IP-adress behövs inte för att göra det "enklare att ta hand om signalerna", utan bara för att tolka den information signalerna representerar. Med tanke på hur opålitliga operatörernas upplysningar om enskilda IP-adresser kan vara (jag tänker på RIAA:s fildelningsanklagelser riktade mot personer utan dator), så tror jag att FRA sätter större tilltro till ledtrådar i själva trafiken än till operatörernas loggar.

Dessutom vill ju FRA inte avslöja ens för operatörerna exakt vad det är de lyssnar på, utan begär i stället tillgång till all trafik. Då duger det knappast att fråga Telia vilka IP-adresser som ryska ambassaden i Stockholm fått sig tilldelade den senaste veckan. FRA måste i princip prenumerera på DHCP-loggen från Telia och erhålla alla kunders IP-adresser.

Sker detta ändå, utan lagstöd? Det är mycket möjligt, och enligt min mening rentav troligare än att den nu antagna lagen skulle ha denna vidsträckta innebörd. Eftersom grunden för vår kritik handlar om just lagens innebörd och de faktiska konsekvenserna av den, inte om vilket syfte regeringen har med lagen, så tittar jag framför allt på lagtexten. I framtiden är det enbart den som vi kan hänvisa till i domstol, inte obekräftade rykten om vad FRA sysslar med i skydd av försvarssekretessen. Min egen användning av telefonnätet upphör inte när FRA börjar avlyssna det, utan när FRA får rätt att avlyssna det.

Tomas Mattsson sa...

FRA:s Vilja...

Dokument: SOU 2003:30
Sökbegrepp: "all trafik"
Slutsats: Sociogram

Anonym sa...

tor skrev, "Jag delar din uppfattning att FRA förmodlingen inte har kapacitet att samla in väldigt bred trafikdata. Men jag tycker ändå att det är en viktig fråga huruvida de ska ha rätt att samla in och lagra sådan data som inte har direkt koppling till något de spanar på."

Jag kanske var för otydlig. Vi alla, motståndare, är överens om att FRA inte ska ha tillgång, access, till allt hur som helst när som helst. Det måste ske någon form av kontroll, förfiltrering, innan.

Det jag undrade över var varför Herr Klamberg var så intresserad, och enligt min mening grottar ner sig, i vad som görs, och hur detta görs i detalj, med de signaler som kommer till FRA _efter_ samverkanspunkterna? (Personligen tror jag inte det spelar någon roll för debattens resultat. Inte minst är detaljerna bara spekulationer som antagligen aldrig kommer att verifieras officiellt av FRA. Det mer abstrakt blir då avsevärt mer gångbart.)

" Vi vet ju inte hur den tekniska utvecklingen kommer att se ut framöver. Men visst, man ska inte glömma de andra viktiga delarna i kritiken av FRA-lagarna."

Näh, och vilka tekniker, databaser, och hur dessa används i mer detaljerad form kommer majoriteten ändå aldrig att få reda på pga sekretess.

"Ifall sociogram används är det i sig inte speciellt märkvärdigt. Det blir riktigt problematiskt först när/om man rutinmässigt lagrar stora mängder okontrollerad trafikdata för framtida ändamål. För att den skulle kunna vara bra att ha."

Vilket nog alla mer eller mindre rationella människor är överens om. ;-)

//ST

Anonym sa...

jens o skrev, "Ifall sociogram används är det i sig inte speciellt märkvärdigt.
Det blir riktigt problematiskt först när/om man rutinmässigt lagrar stora mängder okontrollerad trafikdata
för framtida ändamål. För att den skulle kunna vara bra att ha.

'Ett bra att ha', är redan här.
Tydligen behöve både 'Telecompacken' och 'Dataretentionslagen' tas upp här."

(Första stycket var från tor.)

Det är skillnad på sociogram och t ex trafikdata. Det senare kan man använda sig av för att ställa ett sociogram. Trafikdata är också bara någonting som lagras under en vis tid. Och även sociogram sparas under en vis tid, eftersom dom blir utdaterade, gamla.

Det är alltså inte sociogram man lagrar för att det är bra att ha, utan annan typ av data, men då under en viss tidsperiod. Det skulle vara oerhört knäppt och referera till ett sociogram som är flera år gammalt när det kommer till ett socialt nätverk, speciellt på Internet, även om det endast består specifik data från maskiner, i.e. datorer/servrar/routrar.

//ST

Anonym sa...

jens o, skriver 'ST:

"Det skulle som sagt vara väldigt förvånande om FRA ägnade sig åt "sociogram",
i generell omfattning, mest hela tiden ... trots allt något som görs efter behov.
Och jag tvivlar på att man kan spekulera fram en detaljbeskrivning som blir mer rätt än fel."

Det behövs generella sociogram, för att se totalbilden. Du får ut mycket genom att enbart studera trafikinformation.
Den går dessutom inte att kryptera, när den behövs för att meddelandet eller en anslutning ska upprättas.
Tillgång till själva meddelandet, är inte alltid nödvändigt. När det kan räcka med att veta, att det ansluts.
'Från vem - Till vem' och en datumstämpel. Därefter kan man tunla krypterat, när huvudsaken är att en kontakt har upprättats.
(Nu går det att använda 'Darknets' och andra metoder. För att dölja sina förehavanden.)'

Återigen, ett sociogram är ett verktyg, en grej man kan ha användning för när man analyserar trafikdata, allt beroende på vilket resultat man är ute efter, ett resultat som beror på problemet/uppdraget. Så nej, man har ingen större användning av generella sociogram. Trafikdata är trots allt inte sociogram.

***

'"Varför ligger fokusen på detaljerna på hur FRAs interna process går till _efter_ att dom fått tillgång till kablarna?"

Lagring av persondata, för att kunna utöka och förbättra "sökkriterierna". När det behövs, för att kunna utföra matchningar.'

Som sagt jag var nog lagom otydlig. Dels var det en fråga till Herr Klamberg, och dels i meningen att det som FRA i detalj gör med signalerna _efter_ samverkanspunkterna är inte särskilt relevant för debatten.

Som det ser ut i mina ögon har Herr Klamberg försökt skissa en sekventiell linjär process av som inte är särskilt sekventiell, och än mindre linjär. Och även om han skulle träffa rätt i detalj ens med ett enda exempel så skulle det antagligen inte gå att verifiera officiellt, pga sekretess.

Således varför lägga tid på spekulativa detaljer när dessa egentligen inte spelar någon roll för debatten. (Retorisk fråga. ;-)

//ST

Mark Klamberg sa...

Frost: "Mark, jag förstår inte riktigt syftet med inlägget. Vill du ha en datamodell definierad? Eller hur analysen går till?"

Jag vill:
1. Få ordning på terminologin
2. Koppla ihop OSI-modellen med vad som står i förarbetena
3. Få en uppfattning om hur stor del av populationen som måste kartlägggas

Svaren kan finnas i kommentatorsfältet då jag ännu inte hunnit gå igenom allt. Det är mycket nu.

Anonym sa...

Mark Klamberg skriver, "Jag vill:
1. Få ordning på terminologin
2. Koppla ihop OSI-modellen med vad som står i förarbetena
3. Få en uppfattning om hur stor del av populationen som måste kartlägggas"

1. Terminologin, antar att du menar den som "FRA" använder, finns att tillgå i Engelskan, FRA har ju trots allt NATO anpassat sig.

2. Varför då? Dels används "OSI-modellen" beroende på teknik. Dels kommer du aldrig kunna koppla "OSI-modellen" till specifika (lag, eller "lag") paragrafer, eller stycken, eftersom alltihop beror på vilken teknik du använder. (Det finns ett skäl till varför "förespråkarna" vill uppdatera lagen: För att den ska fungera med dagens teknik.)

3. Så länge du inte använder en foliehatt, så promillen (kanske av promille?!?) av den befolkning vars kommunikationer går via Sverige. (Du tänker helt fel när det gäller kartläggning, sociogram.) Ponera att Tyska underrättelsetjänsten också använder sociogram, kartlägger trafik, (sannolikt i samma utsträckning som FRA behöver göra, ändå blev det "thumbs up" i alla fall.

//ST