Utbyte av bankuppgifter
Igår blev jag uppringd av en journalist som hade en fråga om EUs utbyte med USA av bankuppgifter. Eftersom jag inte grävt närmare vad avser utbyte av bankuppgifter avstod jag från att göra en kommentar. Jag sa dock att utbyte kan vara rimligt om det är begränsat och endast rör större eller misstänkta transaktioner, men att jag var mer tveksam om det sker i "bulk" och urskiljningslöst. Idag har SVT fyllt på med mer information. Det handlar om utbyte av SWIFT-uppgifter och inget i SVTs reportage anger att det är begränsat till större eller misstänkta transaktioner.
Det får mig att tänka på USA-programmet "Total Information Awareness" (TIA) som stängdes ner av den amerikanska kongressen när det upptäcktes. Många menar att programmet lever kvar under ett annat namn. Det handlar om samkörning av register för att hitta terrorister, t.ex. körkortsuppgifter, bankuppgifter, tele- och datakontakter (trafikdata). NyTeknik har tidigare rapporterat att Sverige genom FRA överlämnar vanliga svenskars telekommunikation urskiljningslöst och i "bulk" till bl.a. USA, bitarna faller på plats.
Amerikanska National Research Council har på uppdrag av Department for Homeland Security utrett dylika programs effektivitet mot terrorism och integritetsaspekter. National Research Council tar i studien "Protecting Individual Privacy in the Struggle Against Terrorists: A Framework for Program Assessment" bl.a. upp TIA. De förklarar varför samkörning av register ofta är ett ineffektivt medel mot terrorism, förutom dess negativa följder för den personliga integriteten. I studien kan man läsa följande.
[A]utomated identification of terrorists through data mining or any other mechanism "is neither feasible as an objective nor desirable as a goal of technology development efforts." Inevitable false positives will result in "ordinary, law-abiding citizens and businesses" being incorrectly flagged as suspects.Studien tar upp "false positives" (falska positiva), dvs oskyldiga som pekas ut som misstänkta terrorister. Jag och bloggaren Fritänk hade en diskussion om detta igår. Min poäng är att informationsutvinning (data mining) ibland kan vara effektivt, förutsatt att det är riktat. Med stöd av rapporten från National Research Council är jag mer skeptisk till effektiviteten av automatiserade metoder som verkar populära i USA, t.ex. TIA. Jag har tidigare skrivit mer om samkörning här och hållit en presentation som du kan finna här.
Bristande demokratisk process i Sverige
SVTs uppgifter om att EU-nämndens ledamöter hade trettio minuter på sig att ta ställning till detta utbyte med USA är oroväckande. Beslutsunderlaget var ett sms-meddelande. Jag skulle istället rekommendera EU-nämnden att ta del av studien från National Research Council, man kan beställa den här.
Uppdatering. Nu har jag hittat några dokument daterade juni 2007 från EU-kommissionen. I ett av dokumenten tar man upp exakt de farhågor som jag gett uttryck för ovan. Följande står om det amerikanska Terrorist Financing Tracking Program (TFTP).
The TFTP does not involve data mining or any other algorithmic or automatedEn sådan ordning har jag inga problem med. Det här handlar om riktade, avgränsade utdrag och inte automatiserade undersökningar av hela register. Utbyte enligt dessa förutsättningar anser jag tillfredställer intressena av effektivitet, rättssäkerhet och personlig integritet. Ovanstående dokument och överenskommelser är från 2007. Jag uppfattar att SVTs inslags rörde en uppdatering av denna överenskommelse eftersom SWIFT flyttat en av sina servrar. Om det är samma villkor vet jag inte.
profiling or computer-filtering. Multiple layers of strict controls have been
built into the TFTP to limit the information collected, to ensure that
information is extracted and used only for counterterrorism purposes, and to
protect the privacy interests of individuals not connected with terrorism or its
financing. These overlapping safeguards continously narrow and significantly
restrict access to and use of financial data handled by SWIFT in its day-to-day
operations. As a threshold matter, the sub-poenas served upon SWIFT are carefully and narrowly tailored to limit the amount of data furnished to the Treasury Department. ... The data provided by SWIFT are searched to extract only information that is related to an identified, preexisting terrorism investigation.
Media och bloggar
Även Emma och Monica Green (s) har skrivit om utbytet av bankuppgifter. EU-ministern Cecilia Malmström (fp) har skrivit om EU-nämndens möte där hon även skulle ta Carl Bildts frågor, men det står inget specifikt om den nu aktuella frågan. Samma gäller bloggen för EU-nämndens ordförande Anna Kinberg Batra (m).
71 kommentarer:
Apropå deras inbillning att förutsättningslös datamining fungerar (den kanske är lite intern men en riktig klassiker):
"In the days when Sussman was a novice Minsky once came to him as he sat hacking at the PDP-6. "What are you doing?", asked Minsky. "I am training a randomly wired neural net to play Tic-Tac-Toe." "Why is the net wired randomly?", asked Minsky. "I do not want it to have any preconceptions of how to play." Minsky shut his eyes. "Why do you close your eyes?", Sussman asked his teacher. "So the room will be empty." At that moment, Sussman was enlightened."
Hämtad från Artificial Intelligence Koans
Den är intern men ganska rolig.
Men vänta nu, hade vi inte ett fall för nåt år sedan med en företagera som plötsligt inte kunde betala räkningar. Systemen vägrade och vid närmare granskning berodde det på att han hette Mohammud, hade ett visst etniskt ursprung, bodde i sverige och köpte tekniska reservdelar från tyskland - Han var vitvaruhandlare, diskmaskiner å sånt..
Att sådana här entiteter påstår "does not involve data mining or any other.." är inget man skall tro på bara för att de säger så. Typ. om den där Åkesson säger "Hej!", så kan man utgå från att han ljuger. Detsamma kan nog sägas om i stort sett alla politiker också.
-Krlile
Krlile,
I dokumentet listas ett antal kontrollinstanser, bl.a. SWIFT och en oberoende revisionsfirma. Det räcker ganska långt.
Kontentan av det jag skrev var att vi redan har kommit till ett samhälle där människor straffas och sätt på undantag endast på grund av sitt namn och etnicitet. Å du försvarar det med att vi har fungerande kontroller.. Vakna!
-Krille (skulle det stå, fast det spelar mindre roll)
Problemet med FRA är ju just att signalspaning i kabel vid gränsen inte kan vara riktad. Man måste titta på allt genom icke-perfekta filter vilket ofelbart leder till falska träffar och misstag som beskrivs ovan i kommentarerna. Enda sättet att minska antalet felträffar är att spana närmare källan och då är det SÄPO och rikskrim som ska spana.
Jag räknade lite på trafiken genom knutpunkterna i Sverige och det ser inte bra ut för FRA och ännu värre för den personliga integriteten...
Fritänk,
Jag tror vi talar lite förbi varandra.
Intrånget i den "personliga integriteten" sker vid flera tillfällen.
FRAs signalspaning är alltid oriktad i bemärkelsen att teleoperatörerna ska överföra all trafik till sk samverkanspunkter. Den är också oriktad vad avser myndighetens massiva trafikdatalagring.
Därefter skiljer vi oss när vi försöker beskriva FRAs verksamhet. Hur analyserar FRA kommunikationsmönster och hur mycket av innehållet i kommunikationen tar FRA del av? I lagtexten används uttrycket "inhämta". Där menar jag att det finns möjligheter att arbeta riktat. De exempel som ges i Anders Erikssons utredning tyder på att SÄPO och FRA gör just det. De "inhämtar" inte 1 % eller 10 % av innehållet i all kommunikation från samverkanspunkterna som dina exempel bygger på utan snarare miljondelar. Allt annat vore ineffektivt eftersom det skulle generera alltför många falska träffar.
Det kan dock spela mindre roll om man av rent principiella skäl motsätter sig att teleoperatörerna ska överföra all gränsöverskridande kommunikation till samverkanspunkter.
För den som vill ladda ned rapporten kostnadsfritt.
"Protecting Individual Privacy in the Struggle Against Terrorists: A Framework for Assessment"
http://iis-db.stanford.edu/pubs/22285/Protecting_Individual_Privacy.pdf
Underbart.
Jag har misstänk det länge.
Demokratin är död länge leve Europafascismen.
Vänta bara på IBM's skötebarn; General-informations-grid eller GIG.
Mark: Problemet är bara att vid samverkanspunkterna kan inte FRA rikta sin inhämtning på grund av hur internet fungerar. Om du läser mitt senaste inlägg här så kan du se att det finns inget som identifierar meddelandet som att det kommer från det Y-ländska bolaget på väg till Y-lands underrättelsetjänst då det passerar gränsen. FRA kan inte ens veta via vilken kabel eller via vilken samverkanspunkt meddelandet behagar lämna Sverige. Det går helt enkelt inte att bara inhämta någon miljondel av informationsflödet för att fånga det Y-ländska bolagets kommunikation. Ditt resonemang om "riktad inhämtning" existerar inte på Internet annat än om man avlyssnar direkt i kabeln vid det Y-ländska bolaget! Lagen må medge en "riktad inhämtning" men tekniken gör det inte!
Fritänk,
Exemplet du länkar till verkar bygga på att den som ska övervakas/avlyssnas vidtagit rätt åtgärder för att skydda sin kommunikation.
Det är mycket troligt att organisationer med rätt kunskap och resurser kan dölja sig och skydda sin kommunikation, FRA har ju en verksamhetsgren som de kallar "signalskydd". Jag är dock tveksam om "normalbegåvade" brottslingar, terrorister och organisationer har denna förmåga.
Hittade följande definition på den numera nedlagda Krisberedskapsmyndighetens hemsida: "Signalskydd är en av flera metoder som samhället använder för att åstadkomma en hög informationssäkerhet. Med hjälp av signalskydd kan regeringskansliet, myndigheter och vissa företag utbyta känslig eller sekretessbelagd elektronisk information."
Al qaida verkar sakna denna förmåga då de slutat använda telefoner och radio. Läs t.ex. artikeln publicerad av Bloomberg.
http://www.bloomberg.com/apps/news?pid=20601088&sid=aGb1OututsZY
Signalspaning fungerar alltså bäst mot individer och organisationer som inte har resurser eller vet att denna spaning existerar.
Min poäng är att FRAs avlyssning och övervakning kan fungera under vissa förutsättningar.
Jag försöker undvika resonemang om att FRA använder uppenbart ineffektiva arbetssätt som inte ens FRA påstår att de nyttjar, t.ex. att myndigheten läser eller lyssnar på all kommunikation eller att myndigheten använder en slumptalsgenerator när de ska välja vilken kommunikation som ska avlyssnas/övervakas.
Jag har dock tidigare uttryckt tvivel mot att FRAs spaning överhuvudtaget skulle kunna fungera eftersom FRA-förespråkarna talat om att myndigheten bedrivit spaning efter "det på förhand okända", närmast förutsättningslöst. Det har jag aldrig trott på och exemplena i Anders Erikssons utredning stödjer denna tes. Då får man anpassa diskussionen och det eventuella regelverket därefter.
Mark:
Om det är steganografi du menar så kan jag hålla med dig, det kräver lite kunskap. Men bara det sätt som e-postmeddelanden färdas på internet gör det svårt att knyta kommunikation till personer och organisationer som har en grundläggande kunskap om hur Internet fungerar (varför tror du det är så svårt att sätta dit spammare?). Glöm inte bort att ett meddelande också hackas ner i paket och varje paket kan ta olika vägar till sin destination! Därför existerar inte din "riktade insamling" vid samverkanspunkterna. Ska man spana riktat mot det Y-ländska företaget så kan det bara göras i kabeln in till bolaget om inte spionen är en komplett idiot som skickar meddelanden direkt till Y-lands underrättelsetjänst via företagets e-postserver mer eller mindre i klartext under eget namn.
Al qaida har väl lärt sig att telefon och radio är lätta att avlyssna. I en dokumentär jag såg hävdades det att amerikanarna hade pejlat Usamas satellit-telefon och skickade målstyrd robot mot den. Tyvärr hade Usama förstått att han var avlyssnad och skickat iväg telefonen med en hantlangare så när bomben träffade målet var Usama långt därifrån. Vad jag har förstått så kommunicerar dom numera "under radarn" både genom att skicka meddelanden med bud men förmodligen också på andra sätt. Jag har hör spekulationer om att dom faktiskt skulle använda steganografi men jag vet inte om det någonsin har bekräftats. Staganografi är ju av naturen svårdetekterad...
Tack för Bloomberg-artikeln! Den bekräftar det Bruce Schneier brukar hävda; att man litar för mycket på "signals intelligence" och för lite på "human intelligence". Med FRA-lagen är vi ju på väg åt samma håll här i Sverige också! Ett favoritcitat av Bruce Schneier:
"Demands for even more surveillance miss the point. The problem is not obtaining data, it’s deciding which data is worth analyzing and then interpreting it. Everyone already leaves a wide audit trail as we go through life, and law enforcement can already access those records with search warrants. The FBI quickly pieced together the terrorists’ identities and the last few months of their lives, once they knew where to look. If they had thrown up their hands and said that they couldn’t figure out who did it or how, they might have a case for needing more surveillance data. But they didn’t, and they don’t.
More data can even be counterproductive. The NSA and the CIA have been criticized for relying too much on signals intelligence, and not enough on human intelligence. The East German police collected data on four million East Germans, roughly a quarter of their population. Yet they did not foresee the peaceful overthrow of the Communist government because they invested heavily in data collection instead of data interpretation."
Frågan är om det är personer som saknar förmåga och kunskap om hur signalspaning går till som är det stora hotet mot Sverige. Vi kanske slänger bort en halv miljard på FRA som skulle kunna göra mycket större nytta hos SÄPO eller Rikskrim. En halv miljard som bara fångar spigg medan hajarna härjar fritt för vi tror att mer information och automatisk databehandling är bättre än människor med hjärnor som spanar och analyserar!
Mark:
Jag tror inte heller att FRA "spanar på måfå". Man har nog ett rätt klar bild av vad man vill komma åt. Problemet är att Internet inte fungerar som telefonnätet eller radio där man har tydliga identifierare eller ett (relativt) fåtal användare. Istället måste FRA suga i sig hela eller stora delar av trafiken och därifrån gallra genom olika filter vilket ofelbart kommer leda till stora mängder felaktiga träffar. Telefon-nät bygger på hierarkier, ordning och struktur. Internet bygger på lösa strukturer och dynamik.
Jag vill återigen poängtera att Anders Erikssons utredning inte avser "försvarsunderrättelser gällande utländska förhållanden" utan polisiär spaning där man redan har en misstanke åt något håll. Detta är historiskt sett en mycket liten del av FRAs verksamhet. Du kan inte dra för stora växlar av hur FRA arbetar på basis av den utredningen!
Försvarssunderrättelseverksamhet i allmänhet och polisiär spaning sker säkert på olika premisser, men jag har svårt att tro att någon av dessa sker på måfå. FRA har förmodligen hyfsad koll på vilka telefonnummer och e-postadresser som andra länders myndigheter använder. I förarbetena framgår det att FRAs sökbegrepp bl.a. kan vara telefonnummer och e-postadresser.
Fritänk,
Två saker apropå ditt inlägg kl. 12:56 fm.
1. Jag tror FRAs signalspaning mest kommer fånga små och mellanstora fiskar, någon enstaka haj kan de fånga upp när sådana gör misstag.
2. Inför artikeln på DN Debatt den 3 september 2008 var jag i kontakt med en rad personer som inte skrev under själva artikeln - allt för att artikeln skulle bli så korrekt som möjligt. En av dem hade liknande tekniska invändningar som du, dataingenjören Maria Reinhammar. Hon har sedan 1982 arbetat med dataprotokollet TCP/IP (grunden för internet). Hon ifrågasatte om FRA med hjälp av telefonnummer och e-postadresser kunde samla in trafikdata och kartlägga kommunikationsmönster eftersom myndigheten saknade väsentlig information. Då påpekade jag med bistånd av Mikael Nilsson att teleoperatörerna utöver att de ska överföra all gränsöverskridande kommunikation även ska tillhandahålla FRA annan information. Läs sidan 86 i prop. 2006/07:63.
"Hur skall signalerna enkelt kunna tas om hand?
Utöver vad som gäller för operatörer som äger tråd föreslås alla operatörer som för signaler över landets gräns vara skyldiga att se till att signalerna enkelt kan tas om hand av myndigheten (Försvarets radioanstalt), vilket sker efter begäran från myndigheten. Med operatör avses den som innehar eller på annat sätt råder över ett allmänt kommunikationsnät eller tillhörande installation (se 1 kap. 7 § LEK). Detta gäller således trådägare, Internet Service Providers (ISP) m.fl.
För att en ändamålsenlig signalspaning skall kunna ske måste signaler i elektronisk form enkelt kunna tas om hand av myndigheten, vilket bl.a. betyder att datareduktion behöver genomföras. Detta innebär att huvuddelen av de levererade signalerna sållas bort. För att myndigheten skall kunna göra detta behövs vissa ingångsvärden från operatörerna, dvs. även från sådana operatörer som inte äger tråd. Dessa ingångsvärden kan exempelvis bestå av förbindelsernas benämning, arkitektur, bandbredd, riktning, typ av signalering, vilka som hyr förbindelser av operatören m.m., dock inte detaljuppgifter om speciella skydd för konfidentialitet som operatörerna exklusivt tillhandahåller slutkunder. Uppgifterna behövs också för myndighetens vidare förädling av informationen. Den information som skall överföras till Försvarets radioanstalt är sådan som operatörerna redan har i sina system. Någon skyldighet för operatörerna att anpassa denna information skall inte föreskrivas. För att signalerna enkelt skall kunna tas om hand skall operatörerna informera om kommande förändringar i sina system för att myndigheten i god tid skall kunna förbereda sig. Med god tid avses den tid som operatören normalt an-vänder för att besluta om ändring i sitt nät."
Ovanstående passage fick Maria Reinhammar att ändra sin uppfattning. Besvarar detta några av dina funderingar?
Därutöver kommer föreskrifter att meddelas av regeringen eller tillsynsmyndigheten beträffande samverkanspunkter. Det framgår av 6 kap. 19 a § LEK:
"Regeringen eller tillsynsmyndigheten enligt lagen (2003:389) om elektronisk kommunikation får meddela föreskrifter om samverkanspunkter."
Vad jag förstår kommer dessa föreskrifter vara hemliga, vilket inte är häpnadsväckande i sig.
Jag har inte läst alla inlägg i den här diskussionen, men det är ett par saker jag reagerar på: "The TFTP does not involve data mining or any other algorithmic or automated
profiling or computer-filtering. [...]
The data provided by SWIFT are searched to extract only information that is related to an identified, preexisting terrorism investigation."
Det där är ju direkt självmotsägande, ingen kan väl tro att "are searched to extract" betyder nåt annat än "automated profiling or computer-filtering"
Jag bedömer det som nyspråk helt enkelt.
Den andra saken jag reagerar mot är att du i kommentarerna tycks tro att det kräver nåt slags expertis för att kommunicera någorlunda säkert på internet. Om man nöjer sig med att göra det svårt för FRA och inte tar med i beräkningen att tex google antagligen samarbetar med amerikanska staten på serversidan, så räcker det faktiskt MYCKET långt med att ha ett webmailkonto där, eftersom kommunikationen då går med det krypterad protokollet https helt automatiskt, och det är därmed effektivt dolt vad och med vem du kommunicerar.
Vad gäller datamining så är dess effektivitet helt och hållet beroende på vilken typ av data man tittar på. Om man använder det på hårt strukturerad information an den typ som livsmedelskedjor gör när de analyserar inköpsmönster och kanske på banktransaktioner så kan det vara oerhört effektivt på att hitta tex avvikelser från mönster och sådant. Om man försöker applicera det på relativt ostrukturerard information, så som tex fritext i meddelanden på nätet så fallerar metoden (Epic Fail, som mina barn skulle uttrycka det...)
Anledningen till det är att den typen av information inte har någon entydighet inbyggd. så som strukturerad information i register har. Om du hittar texten "KARL" i namnet för förnamn i ett kundregister, så vet du vad det betyder, om du hittar samma text på nätet så kan det vara en referens till "karl för sin hatt", någons katt eller hund, en förkortning av nåt slags sjukdom, ett namn på ett datasystem, eller bara slumpmässiga tecken som kan tolkas så i en binär dataström, exempelvis en bild.
Om det dessutom är så att det man verkligen vill hitta är väldigt sällsynt, så kommer de felaktiga träffarna att fullständigt dränka den information man faktiskt vill ha tag i.
Slutsatsen av resonemanget är alltså att resultatet av datamining inte alls är speciellt mycket beroende på om det är RIKTAT eller inte, det är istället beroende på vilken typ av data man försöker använda det på. Välstrukturerad data med väldefinierade betydelser lämpar sig ypperligt för datamining. Avlyssnad kommunikation på nätet, i den mån det handlar om fritext, är EXTREMT dåligt lämpad för datamining.
Däremot kan man använda datamining på metadata i informationsflödet, adresser, protokoll etc. men det är oerhört svårt att den vägen hitta misstänkta aktiviteter, eftersom det med stor sannoliket inte finns något där som skiljer den intressanta informationen från den oskyldiga.
@Mark:
Av allt jag läser och allt jag hör ser jag nästan inga utvägar.
FRA och andra länders underrättelsetjänster, främst USA med NSA, är fast beslutna att i slutändan införa en närmast drakonisk övervakning.
Man ljuger och vilseleder och hoppas på att folk kommer att vänja sig vid vad man än önskar införa. "Alla tjänar på att debatten lägger sig".
Jag åkte tunnelbana med några piratpartister för några veckor sedan och anmärkte på alla övervakningskameror som fanns uppsatta. Ett svar jag fick var att det ju var "privat område" och att det då skulle vara acceptabelt med kameraövervakning - i kontrast till, antar jag, om tunnelbanan skulle ha varit "samhällsägd". Det kändes vidare "tryggt" att vara övervakad så att "risken för överfall minskade"...
Nu är tunnelbanan i Stockholm samhällsägd! Skötseln av den är bara "utarrenderad". Även i våra hem är inte kameraövervakning acceptabel om den riktar sig mot gäster vi har boende hos oss. Man undrar vidare hur samhället undgick att raseras under 50-, 60-, 70- och 80-talen då det inte fanns någon kameraövervakning. SL har beställt ett par tusen övervakningskameror från Axis AB och detta tycker uppenbarligen många är bra... Detta hade varit fullständigt otänkbart för bara 15-20 år sedan. Totalt otänkbart! Likadant med kodlås i ytterdörrarna till våra bostadshus. När jag var yngre fanns ingenting sådant - någonstans!
Vi vänjer oss alltså vid allt mer övervakning likt en narkoman som behöver ständigt starkare doser. Det är så som FRA kan komma undan med sin integritetskränkande övervakning. Genom folks likgiltighet!
Jag är alltså pessimist även om jag inte har gett upp riktigt ännu!
@Mark:
Lite mer...
Jag ser ljuspunkter i en ökad användning av steganografi (som närmast inte förekommer i något sammanhang enligt en studie som gjordes för några år sedan då en forskare undersökte i stort sett samtliga bilder i ett amerikanskt meddelandesystem). Det är ändå lätt att använda och kanske behöver vi flöda systemen för att få någon effekt.
Jag ser ljuspunkter i allmän kryptering. Jag ser ljuspunkter i slumpstyrd surfning (det finns system som automatsurfar åt oss till och med när vi sover). Jag ser ljuspunkter i utdelade WiFi-nät (Ipredia.se)
För att få FRA och övervakningsivrarna att besinna sig behöver kostnaderna för att genomföra total övervakning, som den verksamhet som FRA bedriver kan leda fram till, ökas rejält.
Jag ser alltså "civil olydnad" och närmast "informationssabotage" som nödvändig för att vi ska kunna behålla ett uns av integritet. Paintbollskott mot övervakningskameror. Surfning till och med till terroristorganisationers hemsidor (även om vi inte förstår vad det står där). Mail till personer i muslimska länder. Kostnaden för att genomföra övervakningen genom att "bruset" blir som en snårskog måste öka rejält.
En som har beskrivit detta lite mer på sin hemsida är Phil Zimmermann som utvecklade krypteringsprogrammet PGP (Pretty Good Privacy). Han menar att frihetsrörelser behöver allas vår hjälp för att kunna kommunicera. Han menar att vår privata kommunikation är helig och att därför "myndigheter" inte *ska kunna* läsa den. Han menar att detta är så viktigt så att till och med "terroristjakt" får stå tillbaka.
Läs gärna: http://philzimmermann.com/EN/background/index.html
samt http://philzimmermann.com/EN/essays/index.html
Det kan alltså verka som om vi "skyddar terrorister" genom att kryptera vår kommunikation och i övrigt försvårar övervakning men i själva verket skyddar vi vår egen frihet och vår egen integritet! Vi är dessutom beroende av att andra hjälper till med att skydda vår integritet. Ensamma klarar vi det inte.
Det är symtomatiskt att Sverige samtidigt som övervakningen ökar också knyts allt närmare till EU och NATO. Varför behöver en "delstat" som Sverige ha totalkontroll på vad som skickas till Norge, Danmark eller Tyskland när dessa länder också bedriver spaning och är medlemmar i EU? Det är ju som om man i USA skulle ha total avlyssning av all elektronisk kommunikation mellan USAs delstater?!? Vem tror att den amerikanska opinionen skulle godkänna detta?
När vi inför övervakning på denna detaljnivå med hänvisning till diverse hot (som barnpornografi etcetera) så kan man fråga sig varför vi inte genomför något liknande mellan våra länsgränser (mellan Sörmland och Uppland exempelvis) - eller menar man inte allvar med jakten på barnpornografin?
Mer om Steganografi (titta särskilt på bilderna)
Kameraövervakning i tunnelbanan (tusentals kameror)
Jörgen,
Jag diskuterar framförallt "data mining" av kommunikations metadata, närmare bestämt information om vem som kommunicerar med vem (trafikdata). Du verkar anse att man kan använda "data mining" på sådan data men att det är svårt att skilja misstänkta från oskyldiga aktiviteter. Jag håller inte riktigt med.
Om du har en misstänkt brottsling och kollar på denna persons tele- och datakontakter så är det en sorts "data mining". På sådant sätt kan man kartlägga personens nätverk och det kan nog vara effektivt för att hitta fler misstänkta personer och studera deras kommunikation närmare. Jag tror det är så polisen arbetar med elektronisk övervakning och avlyssning, först kartlägg nätverk, avlyssna därefter.
Mark:
"Signalspaning" mot telefonnätet är betydligt lättare än mot datanätverken. Det är därför jag främst diskuterar datanätverken.
E-postadresser är enkla att byta, enklare än telefonnummer.
Din referens till Prop. 2006/07:63:
Datareduktionen är enligt mig omöjlig att göra om man vill fånga trafiken. Man kan välja att spana i en fiber men meddelandet kan slinka ut genom en annan (man kan på förhand inte veta vilken väg ett IP-paket tar genom nätverken). Man kan filtrera på IP-adresser men mededelandet kan ha studsat innan den når gränsen. I mitt exempel så tillhör dessutom IP-adressen adressen mailservern hos en ISP och denna kan användas av en ansenlig andel av Sveriges internetanvändare om det handlar om en av de större ISP:erna. E-postadressen behöver inte ha någon koppling till det Y-ländska företaget. Jörgen Ls exempel på web-mail i annat land visar än en gång på hur enkelt man smiter förbi signalspaningen (anställdas användande av Gmail och Hotmail kan väl knappast räknas som misstänkt, alternativt får man betrakta en god portion av svenska folket som misstänkta). Och nu har vi inte ens gått in på de annonymiseringstjänster som blommar upp som svampar ur jorden i IPRED-lagens spår!
Den extra "ingångsvärden" som operatörerna ska delge FRA handlar om nivå 1 i OSI-modellen dvs de rent fysiska, hur signallering sker.
Layer 1: Pysical layer
The Physical Layer defines the electrical and physical specifications for devices. In particular, it defines the relationship between a device and a physical medium. This includes the layout of pins, voltages, cable specifications, Hubs, repeaters, network adapters, Host Bus Adapters (HBAs used in Storage Area Networks) and more.
The major functions and services performed by the Physical Layer are:
* Establishment and termination of a connection to a communications medium.
* Participation in the process whereby the communication resources are effectively shared among multiple users. For example, contention resolution and flow control.
* Modulation, or conversion between the representation of digital data in user equipment and the corresponding signals transmitted over a communications channel. These are signals operating over the physical cabling (such as copper and optical fiber) or over a radio link.
Eventuellt också nivå 2 - Data link layer:
The Data Link Layer provides the functional and procedural means to transfer data between network entities and to detect and possibly correct errors that may occur in the Physical Layer.
IP-protokollet finns först i nivå 3 och TCP/UDP finns i nivå 4. E-postadresser mm finns först i nivå 7!
Det endasom inte tillhör OSI-modellen är upplysningar om vilka som hyr kapacitet från ISPn.
Det är intressant att du bara tror att man kommer fånga småfiskar med signalspaningen eftersom FRA-lagen har presenterats som den enda möjligheten att försvara Sveriges fred och säkerhet, något som knappast småfiskar hotar. En halv miljard skulle nog kunna användas bättre än till att fånga småfisk... Du ger här en utmärkt anledning till varför FRA-lagen borde slopas!
Mark:
Kommentar till din kommentar till Jörgen kl 13:24
Jörgen påpekade ju att om "brottslingen" använder t ex GMail så ser ju FRA bara kommunikationen med Googles servrar, vilket knappast kan betraktas som misstänkt eller användas för att räkna ut vilka personen kommunicerar med eftersom innehållet i anslutningen till Gmail är krypterat! FRA ser inga e-postadresser!
Mark: Precis som fritänk påpekar. Om man kör en krypterad anslutning så är det enda man kan se att man utbyter krypterad information med en server i andra ändan, i det fallet google's mailserver. VILKA mailadresser man skickar mail till och från ligger inuti det krypterade innehållet. Den enda metadata som i ett sådant fall är tillgänglig är att man ansluter till google, vilket tiotusentals svenskar gör dagligen.
Om mottagaren också har gmail så kan svensk polis aldrig veta att just de två som mailar varandra den vägen varit i kontakt med varandra eftersom ingen sådan information har förekommit okrypterad inom sveriges gränser, förutom internt i avsändarens och mottagarens dator.
Fritänk och Jörgen,
Har ni läst gmails sekretesspolicy?
Vilken information vi samlar in och hur den används
/.../
Logginformation – När du använder Googles tjänster registrerar Google automatiskt information som webbläsaren skickar varje gång du besöker en webbplats. Dessa serverloggar kan innehålla information som webbegäran, Internet Protocol-adress, webbläsartyp, webbläsarspråk, datum och tid för begäran och en eller flera cookies som kan identifiera webbläsaren.
Användarkommunikation – När du skickar e-post eller andra typer av meddelanden till Google kan vi spara kommunikationen för att kunna behandla dina frågor, svara på dina begäranden och förbättra våra tjänster.
/.../
Positionsinformation – Google tillhandahåller positionsaktiverade tjänster, till exempel Google Maps för mobilen. Om du använder dessa tjänster kan Google få information om din position (till exempel GPS-signaler från en mobilenhet) eller information som kan användas för att beräkna en position (till exempel mobil-ID).
/.../
Google delar bara personuppgifter med andra företag och personer utanför Google i följande begränsade fall:
/.../
Vi har anledning att tro att åtkomst till, bevarande av och avslöjande av sådana uppgifter är rimligen nödvändiga för att (a) följa tillämplig lagstiftning, bestämmelse, juridisk process eller tvingande myndighetsbegäran
GMail är kanske inte det bästa exemplet men det är det mest kända så att principen kan förklaras. Nätet fullkomligt kryllar av web-mailtjänster så att hitta en passande borde inte vara så svårt.
Just nu känns det som att du väljer att inte förstå varför vidare diskussion blir tämligen meningslös... tyvärr...
Fritänk,
Jag tror inte man ska överdriva skillnaderna i vad vi skrivit.
Du har rätt att det inte finns en metod som alltid funkar, men trafikanalys där man utgår från en misstänkt terrorist/brottsling eller annan någorlunda konkret startpunkt är den enda som jag tror åtminstone teoretiskt kan fungera. Jag tror övriga metoder som diskuteras, t.ex. att FRA ägnar sig åt förutsättningslös data mining, inte ens kan fungera i teorin.
Mark:
En snabb fråga bara... Om man har en misstänkt person; vad hindrar då från att göra hemlig teleavlyssning på den personen/startpunkten?
Fritänk,
Om målobjektet (telefonumret) finns i Sverige, inga problem. Regeringen och FRA anför att svenska myndigheter inte kan komma åt samtal med teleavlyssning där telefonumret som man bevakar härrör från utlandet. Därför behövs FRA. Regeringen och FRA menar att svenska teleoperatörer skulle kunna plocka ut informationen, men då behöver teleoperatörerna "signalspaningsteknik" som de inte har. Därutöver vill FRA inte röja vad de spanar på.
Vad kan man svara på det?
Jon Karlung på Bahnhof menar att de visst kan plocka ut kommunikation från utlandet. Jag vet inte vem som har rätt i detta avseende. Ett annat alternativ är internationellt rättsligt samarbete (det finns sådana avtal) där andra länder teleavlyssnar och lämnar över till svenska myndigheter. Det blir lite mindre praktiskt, men det kan det vara värt. Problemet uppstår när det saknas samarbetsavtal eller när man vill spionera på andra regeringars kommunikation. När den amerikanske utrikesministern Stimson på 1920-talet stängde ner amerikansk signalspaning som var riktad mot diplomaters kommunikation sa han "Gentlemen do not read other Gentlemen's mail."
Jag gör ett försök till... :-)
För telefoni så stämmer sannolikt antagandet att det går att spana efter mottagande telefonnummer, men det området kan jag för lite om.
För internettrafik gäller det bara under dessa förutsättningar:
1. Man har tillgång till alla de datapaket som meddelandet blivit uppdelat i så att det går att sätta samman det på nytt.
2. Man kan reda ut enligt vilket protokoll meddelande är formaterat.
3. Meddelandet är i klartext.
och sannolikt även nödvändigt:
4. Att meddelandet innehåller något sökbegrepp som gör att det fastnar i scanningen.
För att 1) ska vara uppfyllt måste man lagra information från alla sannolika knutpunkter meddelandets delar kommer att passera eftersom de olika delarna kan skickas olika vägar.
2) Kräver att meddelandet är formaterat något definierat standardprotokollen, men det är på intet sätt obligatoriskt. Vet man inte vilket protokoll som använts så måste man gissa sig fram, och det är inte säkert att det går att reda ut ändå, i vart fall inte utan omfattande manuellt arbete.
3) Om meddelandet är krypterat så kan man inte läsa NÅGOT av innehållet. Då är det BARA det som står i transportadresserna som är läsbart. I exemplet med webbmail betyder det IP-adressen för webbservern och IP-adressen för datorn som ansluter till webbservern.
4) Eftersom tiotusentals människor ansluter till websidor via https varje dag och de servrar man ansluter till i huvudsak är publika maskiner så finns det inget i dessa meddelanden som kan trigga avlyssning om man inte samtidigt ska trigga för samtliga användare av dessa servrar. Om man vet IP-adressen för klienten i sverige så kan man visserligen trigga på all dennes trafik, men det hjälper inte mycket eftersom den trafik man fångar in är krypterad.
Om nu Google var ett för enkelt exempel så kan man ta ett lite mer realistiskt. Det finns en uppsjö av fria ska "webproxies" man kan använda. Det är en websida dit man kan surfa med https, och där man sedan på den sidan anger en annan webadress man vill surfa till. Då surfar proxy-servern dit, hämtar sidan, och skickar sedan tillbaka innehållet till dig via anslutningen mellan dig och proxy'n, krypterat. Det enda som syns i din kommunikation är alltså att du samtalar med proxyn. (Se tex www.freewebproxylist.com)
Om man gör på det sättet, kanske till och med i flera steg, användare <-> proxy1 <-> proxy2 <-> mål-server, så kan en avlyssnad extremt enkelt dölja vem han kommunicerar med.
Så, ja det går att avlyssna nätet, men det krävs oerhört lite för att göra det väldigt svårt. Jämför med att det är väldigt lätt att avlyssna personliga samtal om parterna står på var sin sida av torget och skriker till varandra. Det är lätt att avlyssna. Men ingen som avhandlar något känsligt gör på det sättet om de inte är korkade.
Finns det anledning att förutsätta att de som är målet för den typen av avlyssning vi talar om är korkade?
Ett litet tillägg til Jörgens inlägg är att man kan läsa om "anonymous remailers" på Wikipedia
Jörgen,
Jag delar dina slutsatser, men i några avseenden anser jag att de behöver kompletteras.
1. Du skriver: "För att 1) ska vara uppfyllt måste man lagra information från alla sannolika knutpunkter meddelandets delar kommer att passera eftersom de olika delarna kan skickas olika vägar."
Min kommentar: Enligt den nuvarande lagstiftningen ska operatörerna överföra all gränsöverskridande trafik till samverksanspunkter, därmed får FRA tillgång till alla sannolika knutpunkter.
I förslaget till ändring av lagstiftningen ska FRA vid samverkanspunkterna bara få tillgång till de sigbnalbärare som är "nödvändiga". Hur många signalbärare är nödvändiga?
I remissvaret från Stockholm Universitet och PTS diskuteras detta. I lagstiftningen finns ingen övre gräns till hur många signalbärare FRA ska få tillgång till. Lagen innehåller inte heller någon begränsning vad avser omfattningen av FRAs trafikdatalagring till ändamål som yttre militära hot, terrorism och dylikt. PTS slutsats är att FRA måste få tillgång till samtliga signalbärare. Den slutsatsen delar jag och jag är övertygad om att FRA med frangåmg kommer argumentera på samma sätt inför underrättelsedomstolen. Domstolen kommer då finna det "nödvändigt" att FRA ska få tillgång till samtliga signalbärare. Jag tror PTS är den myndighet utöver FRA som vet hur denna verksamhet fungerar.
2. Om meddelandes format vet jag inte mycket, är det nödvändigt för att läsa meddelandet eller bara kolla avsändare/mottagare? Viss manuell hantering har FRA säkert.
3 och 4. Mitt resonemang går ut på att FRA läser väldigt lite och behöver därmed forcera relativt få krypto. Det finns tillräckligt mycket information vid trafikanalys. Sökbegrepp matchas inte mot meddelandets innehåll utan mot meddelandets kuvert (avsändare/mottagare)
Fritänk,
Du hänvisar till anonymisering. Det finns en annan artikel på wikipedia som beskriver hur man genom trafikanalys kan komma förbi anonymiseringsförsök.
http://en.wikipedia.org/wiki/Traffic_analysis#Countermeasures
För mig är det inte alls svårt att föreställa mig att den som har något att dölja också gör det. Klarar vanliga "filsnattare" av att gömma sig så klarar nog de som verkligen har skäl att gömma sig av det ännu bättre. En halv miljard om året och hela befolkningens personliga integritet spenderat på FRA i hopp om att hitta terrorister som agerar helt i det öppna via svenska telekablar känns därför inte riktigt motiverat.
@Mark: Apropå GMails användarvillkor, menar du att de skulle lämna ut information om sina användare till svenska myndigheter? Jag känner verkligen inte till hur långt svensk juristiktion sträcker sig när det gäller sånt här. USA tror sig ha juristiktion som sträcker sig över hela världen, men nu är vi ju i lilla försynta Sverige...?
Samface,
Jag vet inte var google lagrar sina uppgifter. Dock vet jag att Sverige har avtal med andra länder rörande rättsligt samarbete, närmare bestämt avlyssning och övervakning. Se lag 2000:562 om internationell rättslig hjälp i brottmål som är den rättsliga grunden för att Sverige ska ingå sådana avtal. Det är inget konstigt.
Jag antar att Sverige har ett sådant avtal med USA och via deras myndigheter kan få ut uppgifter från googles servrar där.
Mark:
Just därför så använder moderna anonymiseringstjänster en slumpvis fördröjning och "padding" (införande av extratecken för att förändra meddelandets längd) för att förhindra trafikanalys.
Slumpvis fördröjning och "padding", det var smart!
Det är litet som ett skyttegravskrig, där de stridande ständigt hittar på nya åtgärder och motåtgärder.
Japp. Du vet Människor gör smartare råttfällor och naturen gör smartare råttor. :-)
@Mark 11:44 fm
1. Ett scenario då FRA ändå inte skulle få tillgång till alla delarna av ett meddelande är t.ex. om meddelandet bara delvis passerar Sveriges gränser med båda avsändare och mottagare utanför landet.
2. Formatet på ett meddelande är av mycket stor vikt, av samma skäl fungerar t.ex. inte många Windows-program i MacOS och vice versa. Försök öppna ett PDF-dokument i Anteckningar/Notepad så blir det än mer tydligt. Lyckas du ser du antagligen inte mer än en himla massa otydbara skräptecken. Likadant blir det för FRA om de inte lyckas identifiera meddelandets format.
3 och 4. Jag känner mig oerhört tveksam till effektiviteten hos trafikdataanalys på Internet. För att den öht ska vara av något värde kan man inte bara analysera rådatan mellan två fysiska kopplingspunkter, man måste även identifiera protokoll och vilka avsändare samt mottagare innehållet har, på IP-nivå, minst. Då kan man kartlägga vilka knutpunkter som kommuniceras med och från Sverige via standardprotokollen. Det är långtifrån detsamma som att kartlägga enskilda personers kommunikation, för vilket man behöver behandla och granska informationen ytterligare ett par steg.
Det är i dessa steg informationen ofta blir ofullständig pga själva innehållet i kommunikationen förmedlas via andra knutpunkter, krypterat, i ett oidentifierbart format och/eller på en avvikande abstraktionsnivå som gör att informationen blir mer eller mindre omöjlig att sammanställa för en analys.
Mark:
Om meddelandes format vet jag inte mycket, är det nödvändigt för att läsa meddelandet eller bara kolla avsändare/mottagare?
Det är helt och hållet beroende på hur den som designat formatet har gjort. Utan att veta ett meddelandes faktiska format så är det bara en lång följd 1'or och 0'or. Man måste ha en "mall" att lägga över det för att veta vilka delar som ska tolkas som text, som tal, som datum, som en bild, som en zippad fil, osv. Ofta så följer meddelanden något at de tusentals standardiserade format som finns publicerade, men det är upp till den enskilde programmeraren att formattera sina datapaket hur han vill, bara programmet i andra änden av tråden vet hur det är gjort så funkar det.
3 och 4. Mitt resonemang går ut på att FRA läser väldigt lite och behöver därmed forcera relativt få krypto. Det finns tillräckligt mycket information vid trafikanalys. Sökbegrepp matchas inte mot meddelandets innehåll utan mot meddelandets kuvert (avsändare/mottagare)
Sändare och mottagare finns på flera "nivåer". I det yttre okrypterade skalet finns bara transportadresserna, dvs från vilken maskin, och till vilken maskin, just detta meddelande transporteras.
Tex emailadresser eller vilken server man EGENTLIGEN surfar mot i fallet med en webproxy, ligger INUTI den krypterade delen av meddelandet. Om man avlyssnar sådana meddelanden så får man alltså inte tag i någon information som är speciellt intressant. Trafikanalysen kan bara avslöja att man kommunicerar med en viss server, INTE eventuella instruktioner till den servern att i sin tur ta kontakt med en annan server eller att skicka ett email någonstans.
Och jag förhåller mig STARKT skeptisk till att FRA alls kan forcera några moderna krypton av den typ som används på nätet. I vart fall inte inom tidsramar som inte är i klass med preskriptionstiden för de eventuella brott man spanar mot...
Nu skall jag ge ett exempel på den heliga graal som alla säkerhetstjänster jagar, deras våta dröm, vilket också är en del av deras syfte och uppdrag.
Det blir nog tyvärr långt här.. exemplet berör ett känsligt område där minsta lilla missförstånd leder till en stigmatisering där hela syftet med detta inlägg går förlorat. Så håll ut.
Kunskap är makt, det känner vi alla till. Den här historien berör USA och Israel, redan här har kanske 75% av läsarna ramlat ned i det oväsentliga som jag inte är syftet, bara för att jag nämde just de två länderna. Jag hoppas att åtminstone någon läsare inte har grävt ned sig mentalt och fortfarande kan reflektera istället för att bara epitetklistra. Fast jag tvivlar och blir allt mer osäker allt eftersom jag skriver. Men har jag nu börjat så..
Den 11:e sptember 2001 (sådär, nu har jag väl bara 3 läsare kvar) så fick NY-polisen en utryckning. Ett antal "araber", att döma av deras klädsel, filmade sig själva, dansade och tjoade uppenbarligen överlyckliga när de på avstånd såg tornen på Manhattan pulvriseras till damm. Det showade helt öppet på allmän plats. Någon hade sett dem och anmälde detta. Polisen sydde in dem direkt. På något sätt fick media reda på saken och började nysta. Detta var ju på den tiden då vi fortfarande hade journalister som gjorde sitt jobb. Här framkom en rad underligheter som var bra mycket konstigare än bara det faktum att några araber dansade av lycka över katastrofen.
Det visade sig nämligen att de inte var araber, de var bara utklädda för att se ut så. De var israeler och inte vilka israeler som helst. De var mossad aganeter och tekniker från israeliska telekomföretag. Den journalist som inte går igång av det här, skall byta jobb. Stanna nu upp och tänk, analysera saken.
Den israeliska säkerhetstjänsten är känd för att vara skickliga, kanske världsbäst. Fundera över deras beteende. Kan det betyda något annat än att de ville bli arresterade? Tjoa, dansa, föra väsen på det viset, helt publikt på allmän plats där mängder av människor såg dem, i samma stund som det fruktansvärda hände.. Efter polisförhören släpptes de, och nu blev det intervjuer i media, morgonsoffor i TV och hela köret. Varför? Varför utklädda? Visste ni på förhand? Varför glada? osv.. Vad de sa? Inget egentligen, oväsentlig gallemattias bara. Jornalisterna fick inte ut något vettigt av dem och saken dog så småningom ut.
Men några på FOX gav sig inte och började gräva i en annan ände. Telekom. Nu upptäckte de att israel under flera år hade kunnat avlyssna det amerika telefonnätet. De hade kunnat avlyssna tom. CIA och Secret service! Detta famkom senare i läckta CIA dokument. USA hade blivit tagna på sängen, ingen tänkte riktigt på konsekvenserna när telefonsystemet avreglerades. Innan avregleringen såg det ut precis som i sverige med Televerkets monopol. Israeliska telekomföretag i USA jobbade både som operatörer, leverantörer och stod för en hel del av hårdvaran i systemen. Full access..
Gå nu tillbaks till de där dansande "araberna" och ställ frågan, varför. Varför låta sig arresteras och springa gatlopp i media, när de egentligen inte sa någonting alls? Jo, för att skicka ett oerhört kraftfullt meddelande till den det berörde, som inte var den amerikanska allmänheten. Meddelandet var kort: Vi vet.
Fatta vilket maktinstrument detta är gentemot den ämnade mottageren.
Vill du veta mer (har väl bara en läsare kvar), sök på "israeli spy ring 2001". Inslagen från FOX finns väl spridda, både på Youtube och mer privata servrar. Hos FOX är dock materialet borttaget sedan länge, blev väl obekvämt.. Söker man sedan vidare på de inblandade företagen, som böt namn kort efter att FOX sände sina inslag, så ser man att det var en global verksamhet. Man hittar många rapporter om upphandlingar av hårdvara och kompletta telekomsystem där det finns klara och rätt mörka frågetecken. Men man ser också på datumen att det skett en förändring. Från att varit isreliskt skumrask till att mer och mer handla om amerikanskt. Embrace and extend..
-William T.
@Mark:
För att FRA ska få ut litet, måste de få tillgång till allt. Annars kan de inte få ut något, via den generella massövervakningen som förordas.
Förmodligen får de i vilket fall inte ut något, annat än oskyldig trafik. Den sammanlagda litteraturen, säger detsamma om generell data-mining.
Till skillnad mot bankexemplet där bankerna använder data-mining (DPI, meta-data), för att påvisa kortbedrägeri i sina egna databaser.
Går det INTE att påvisa detsamma, genom att sniffa deras externa trafik.
Det viktiga är inte bara FRA:s hantering och lagring, i sina egna databaser. Det är selekteringen (gallringen, filtreringen) i samverkanspunkterna.
Det kan inte finnas en riktig gallring, om målobjekten INTE är kända på förhand.
De kommer som sagt att få ut mycket lite, om något alls. Om de inte på förhand, redan vet vad de ska leta efter, vilka målobjekten är (GD Ingvar Åkesson, ADBJ 2008).
Det kan ingalunda vara okända fakta, vare sig för teknikerna eller ledningen.
Det som kan fungera är att via ISP:en filtrera ut, om målobjekten är kända. Vilket även Jon Karlung påpekar på newsmill.
Allt annat kommer obönhörligen leda till en masslagring, av oskyldiga personer.
Den viktiga frågan att ställa nu, är varför de proppsar på all trafik. Men vägrar att säga, att så är fallet.
En annan lösning är en nedlåsning och filtrering av allas trafik via ISP:en, enligt Telekompaketet (HADOPI, LOOPSI) och de skrivningar som finns där.
Det räcker med formuleringen, att operatören skall garantera användarnas "lagenliga innehåll".
Forsknings och försvarssamarbeten USA-Sverige:
forsknings- och tekniskt samarbete för att komma åt terrorism.
avtal av 29 juni 2006
The scope of work for this TRDP Agreement
motsvarar den skrivning från 13 april 2007
En liten kommentar om säkerheten med https-kryptering från Verisign, en av de störst utfärdarna av certifikat:
http://www.verisign.se/ssl/ssl-information-center/ssl-basics/index.html#a4
Den normala nyckellängden är nu för tiden 128 bitar, vilket de alltså säger skulle ta en triljon år för en hackare att knäcka.
Jens O,
Du har rätt att FRA på förhand vet vad de är ute efter, det är själva antagandet som jag driver i detta (och andra inlägg).
Anledningen till att de vill ha allt är att de vill ha kunna plocka ut information utan att berätta till ISP vad de är ute efter. De vill inte röja sina sökbegrepp, alltså vad de spanar på. Det står uttryckligen i regeringens senaste proposition och FRAs remissvar.
FRA använder alltså ingen algoritm som de automatiskt försöker identifiera terrorister med. Det är möjligt sådan automatiserad mönsteranalys fungerar mot datavirus, men inte mot människor.
@Jörgen L: Verisign är ett av de företag företag som bubblar upp under ytan om man följer spåret från 2001 jag ger början på i mitt långa inlägg.
-William T.
FRA önskar tillgång till hela trafikmängden in och ut ur Sverige.
I underrättelsesammanhang är rådata en handelsvaluta.
Det som är svårtytt lokalt blir mönster eller informationsbärande vid sammanläggning med data från andra (länder, källor, organisationer).
FRA får inte sina behov av främmande data med mindre än att själv vilja och kunna leverera utbyte.
@Mark:
"FRA använder alltså ingen algoritm som de automatiskt försöker identifiera
terrorister med. Det är möjligt sådan automatiserad mönsteranalys fungerar mot
datavirus, men inte mot människor."
Och då faller kriterierna för både samverkanspunkter, databaser och med den
processkapacitet de har samt uppbygnad.
Skulle de ha köpt all denna utrustning, enbart för slippa säga något till
en ISP, när det duger med en enklare 'tap'?
Håller med Anders Lagerwall, att det är massövervakning, inte en
terroristjakt. Terrorist jakten kommer i andra hand, då rent retrospektivt.
Förutom i de fåtalet fall, det finns en faktisk målkälla.
Jens O,
Om man är välvilligt inställd kan man se det som registrering med potentiell massövervakning.
Tolgfors svar på vår DN debatt-artikel ger mig bilden av att regeringen och FRA har följande uppfattning. Det blir massövervakning först när de börjar sammanställa information kring "oskyldiga" personer. Jag tror uppgifterna om vår tele- och datakommunikation ligger latent, passivt registrerade i FRAs databaser.
Jämför med EU:s trafikdatalagringsdirektiv, det sker ett intrång genom att alla våra trafikuppgifter lagras, nästa intrång sker för det fall myndigheter begär ut uppgifterna. Politikerna tycker lagringen är relativt harmlös medan även de medger att utlämning av uppgifterna till myndigheter är allvarligt och måste ske i begränsad omfattning. En del av den juridiska litteratur jag läser uttrycker denna uppfattning.
Jörgen L, "Och jag förhåller mig STARKT skeptisk till att FRA alls kan forcera några moderna krypton av den typ som används på nätet. I vart fall inte inom tidsramar som inte är i klass med preskriptionstiden för de eventuella brott man spanar mot..."
Poängen är att slippa forcera krypton, bortsett inom möjligtviss akademia. Enklare att bara kringgå skiten.
Du kan ju tänka som så, att om tre nördar på ett universitet i Whashington kunde avlyssna en krypterad IP-tele-signal utan att behöva "forcera" ett enda krypto, utan bara genom att approximera innehållet, och med en minimal budget, så lär nog FRA, och deras gelikar, kunna lista ut en hel del. :p
//ST
Hej, intressant diskussion ni har, hoppas man får vara med?
FRA-lagen är väldigt problematisk ur integritetssynvinkel, vilket alla verkar vara överens om.
Men ska man bli av med den så håller det inte att påstå att FRA omöjligen kan bedriva någon effektiv signalspaning på internet med hänvisning till felaktiga antaganden om vilket slags information en organisation som FRA primärt är ute efter.
Och för att förstå detta så måste man titta på det primära syftet med verksamheten. Det primära syftet med FRA är att så tidigt som möjligt upptäcka tecken på en nära förestående eller redan påbörjad storskalig attack på Sverige.
En storskalig attack föregås alltid av förändringar i signalmönstret för alla kända kommunikationsformer. Och i samband med att attacken inleds så ökar mängden kommunikation kraftigt.
Ju tidigare man upptäcker förändringarna och/eller ökningen dessto längre tid får man på sig att förbereda ett försvar.
Några exemple på sånt man letar efter (och i förväg inte vet att man letar efter) är den typ av mösnterförändringar som inträffar när ett BOT-net med en miljon datorer plötsligt aktiverar sig, eller den enorma trafikmängd som genererades av Mikael Jacksons död.
Ju mer kommunikation man lyssnar på dessto snabbare kommer man att upptäcka såna förrändringar i trafikmönstret.
När man upptäcker en sån förändring, så vidtar omedelbart ett omfattande analysarbete för att få svar på frågan "Är detta början på en attack eller är det något annat?"
Och för att få fram det svaret så börjar man analysera trafiken för att förstå exakt vad det är för trafik. Och då kommer FRAs nya superdator väl till pass http://www.nyteknik.se/nyheter/it_telekom/datorer/article44341.ece
Det som gör att det faktiskt kan fungera är att det är mycket trafik med likartat innehåll som plötsligt uppkommer och därför blir analysen av trafikinnehållet väsentligt enklare eftersom man inte ska leta efter en nål i en höstack utan snarare få fram vad hela stacken är gjord av.
En typisk indikator på att det kan pågå en faktisk attack vore om det plötsligt uppkom massor med trafik som vid en flyktig anblick är oskyldig men som vid en fördjupad analys visar sig vara fejkad trafik. BOT-net styrda virus attacker t ex slår ofta till på s_t valentines day genom masor med falska s:t valentine hälsningar.
@Mark:
"Tolgfors svar på vår DN debatt-artikel ger mig bilden av att regeringen
och FRA har följande uppfattning. Det blir massövervakning först när de börjar
sammanställa information kring "oskyldiga" personer. Jag tror uppgifterna om
vår tele- och datakommunikation ligger latent, passivt registrerade i FRAs
databaser.
Passiv registrering låter som en rätt lagom fluffig benämning för
registrering. ;-)
Den upphör att vara passiv i det ögonblick, den genomgår en process-hantering.
Lagring av data i en databas, innebär en katalogisering och indexering av uppgifterna.
Uppgifterna har således redan databehandlats. Först i samverkanspunkten där de
inte filtreras bort, vilket är en medveten handling av de som skrev filtret. Sedan för lagring och indexering i en databas, efter något lagringskriterium.
Lagring under rubriken osorterat kanske? Vilket även det är en medveten
handling, av de som skrivit databasen och beordrat att det skall utföras.
Det blir som att arbeta med något, blunda och säga att det inte finns där.
:-))
Rasmus,
Jag tror ditt resonemang absolut håller för dataattacker i kabelnätet och radiotrafik mellan militära enheter, man letar efter avvikande trafikmönster mot en tänkt "normalbild".
Dock mer tveksam att FRA kollar efter misstänkta mönster i hela populationen när det gäller att hitta terrorister och brottslingar, då är det nog mer riktad övervakning av vissa adresser. Dessa adresser känner man genom tips, tidigare underrättelsearbete, osv. Jag tror nog man ska utgå från att FRA arbetar med olika metoder.
StoppaFRAlagen.nu gjorde en mycket tydlig illustration över var och när FRAs integritetsintrång sker:
http://stoppafralagen.nu/node/207
Att staten överhuvudtaget bereder sig tillgång till medborgarnas privata kommunikation är i sig ett mycket allvarligt integritetsintrång, oavsett vad de gör eller inte gör med informationen de får. De är som att de skulle komma in i var mans hem och installera avlyssningsapparater i alla rum och all apparatur som kan användas för att kommunicera. Ett sådant intrång i privatlivet förmildras inte av att man säger "vi kommer bara lyssna om du är misstänkt för något".
Sen kan vi diskutera vad vi tror FRA kan eller inte kan göra med informationen och vi kan diskutera vad de tillåts att göra med den eller inte, meningsfullt är det ändå inte. Vad FRA kommer tillåtas göra och vad de faktiskt kan göra kommer vi nämligen aldrig få veta. De kan göra precis vad som helst utan att någonsin behöva granskas eller kontrolleras av någon som inte belagts med samma tystnadsplikt som de själva. Vi icke-initierade medborgare kan därför inte göra annat än att antingen blint lita på staten och dess välvilja och fullkomlighet, eller rakt av förutsätta att allt vi kommunicerar kan komma att användas emot oss.
Jag vet inte hur det är med er andra, för min del är iaf statens förtroendekonto övertrasserat sedan länge. FRA betyder att staten får total insyn i medborgarnas privatliv samtidigt som statens verksamhet skyddas från medborgarnas insyn. Jag menar att det är regelrätt fascism och ett brott mot de mänskliga rättigheterna.
... *oavsett* vad de väljer att göra med vår privata kommunikation eller inte.
@Jens O:
Oavsett vad FRA anser om när massövervakningen definitionsmässigt startar så har *integritetsbrottet* skett långt innan dess!
Integriteten måste kränkas långt innan FRA ens kan fundera på om det är massövervakning eller inte.
@Mark - Min poäng var väl egentligen att pga FRAs troliga huvuduppgift så kan man argumentera sig blå mot alla andra eventuella spaningsformer som FRA sysslar med. Det finns inte en enda politiker i en faktisk ansvarsposition som skulle gå emot att FRA ska spana efter tecken på den typ av Cyberkrigföring man kan läsa om i denna artikel (NYT) att USA planerade som en inledning på anfallet på IRAK.
Problemet är att lagen inte är skriven så att den tydligt anger att det är detta dvs cyberkrigföring, och inget annat, som FRA ska syssla med och att det är därför som de ska vara inkopplade vid de stora noderna.
Istället så är lagen skriven så att man tillåter nästan vilken glidning i uppdraget som helst och gör det möjligt för FRA att ta över SÄPOs funktion att kartlägga nätverk av personer inom landet som hotar rikets säkerhet.
Och det är detta som man måste skjuta in sig på och då blir många av de argument som rör datamining metoder meningsfulla. Eftersom de klart visar att SÄPO-liknande arbete inte görs effektivt genom massavlysning annat än om syftet är att åsiktskontrollera hela befolkningen.
Vad man borde göra är att begränsa FRA-lagen så att FRA har ett tydligt uppdrag att endast syssla med storskalig cyberkrigföring och under inga omständigheter tillåta SÄPO, Polisen eller Skattemyndigheten att använda samma metoder eller att lägga uppdrag på FRA.
Angående fånga in info om man kör mail (Web eller POP3/SMTP) via Google: Då all kommunikation med gmail är krypterad med SSL (och webmailen dessutom använder AJAX) kommer FRA inte att kunna se ett dugg utöver ATT man skickar mail utan att dekryptera SSL, inte ens meddelandelängder har ett fast förhållande mellan inkommande och utgående mail. Om både sändare och mottagare använder gmail är FRA utestängda.
(Visst kan google göra saker om de är elaka, sannolikheten för att jag råkar ut för att bli oskyldgt anklagad för terroristbrott om google har tillgång till informationen känns oändligt mycket lägre. Folk som har blivit oskyldigt anklagade för terroristbrott, på olika nivåer, är det rätt gott om redan.)
Sedan, litmustestet, som jag ser det, för terroristbekämpningsåtgärder motiverade med 9/11 är: Skulle det fångat Atta & Co? Som jag ser det är FRA-lagen direkt kontraproduktiv, eftersom inte nog med att det inte skulle fångat dem (då de såvitt känt inte kommunicerade via nätet), och ytterligare skulle minska sannolikheten för att hitta dem med klassisk spaning (vilket sannolikt hade fångat Atta om man använt den info som den filippinska underrättelsetjänsten levererat innan Atta reste in i USA.
Flurre,
Jag har precis läst "The Shadow Factory" av James Bamford, en författare som är kritisk till FRAs amerikanske motsvarighet i NSA.
Han beskriver dock hur det varit fullt möjligt att fånga terroristerna genom signalspaning. Under slutet av 90-talet var al-qaida överst på NSAs bevakningslista. De hade lyckats identifiera det hus i Sanaa, Yemen där bin-laden hade sin operativa ledning. Huset var avlyssnat och övervakat genom NSA signalspaning i tre år före 11/9. Hos NSA finns det arkiverat samtal från 1999 av två av 11/9-terroristerna, Khaldi al-Mihdhar och Nawaf al-Hazmi som visar att de var på väg till USA. När de väl var i USA lyckades NSA konstatera var de fanns i USA personerna eftersom de ringde tillbaka till huset i Sanaa, Yemen. CIA hade en sambandsenhet som satt hos NSA. De ville avlyssna kommunikationen och överföra denna information till CIAs särskilda al-qaidaenhet, men NSA-chefen Hayden vägrade med hänvisning till att NSA inte skulle övervaka personer i USA, inte ens deras internationella kommunikation. Terrorattentaten skulle ske Mellanöstern och Sydostasien, inte USA.
Den amerikanska kongressen, även många republikaner, låg väldigt hårt på NSA vid denna tidpunkt. På sidorna 36-37 i Bamfords bok citerar författaren ett kongressförhör den 12 april 2000. Då sa NSA-chefen Hayden följande "The law requires us to do everything we can to prevent touch American privacy even at the very front end of that process, in the collection ... We use the phrase [American Person] within the agency that we protect the rights of American persons. Now, let me define in more detail who is an American Person ... An American Person is an American Citizen anywhere. An American person is also a permanent resident alien of the United States ... Let me put a fine point on this. If as we are speaking here this afternoon, Osama bin Laden is walking across Peace Bridge from Niagara Falls, Ontario, to Niagara Falls, New York, as he gets to the New York side, he is an American Person. And my agency must respect his rights against unreasonable search and seizure, as provided by the Fourth Amendment to the Constitution."
Resten är historia.
NSA upptäckte sommaren 2001 genom signalspaning ökad kommunikation inom al-qaida nätverket i Mellanöstern där det talades om ett stort attentat mot Amerika på dess hemmaplan. Då plockade man fram den gamla informationen om Khaldi al-Mihdhar och Nawaf al-Hazmi. De hade dock vid denna tidpunkt flyttat från den amerikanska västkusten till okänd ort. I efterhand kunde man konstatera att Khaldi al-Mihdhar och Nawaf al-Hazmi med övriga 11/9-terrorister i småstaden Laurel, samma stad på östkusten där NSA har sitt högkvarter (Fort Meade) med mer än 4 000 anställda. Där umgicks de förmodligen i samma butiker, gym och barar ovetande om varandras existens. Ser ni ironin? 11/9-attentanten genomfördes och Hayden svänge över till den andra extremen och satte igång olaglig massövervakning av såväl internationell som inhemsk amerikansk kommunikation.
Bamfords poäng är att signalspaning som NSA utför kan fungera men man ska inte hamna i någon av extremerna, dvs ingen spaning alls eller massövervakning. Han är dock fortsatt mycket kritisk till NSA, mycket över hur den demokratiska ochh lagstiftningsprocessen fungerat. Den är ganska lik den svenska, politikerna stiftar lagar utan att ha tillräckligt beslutsunderlag. Kongressens tillsynsorgan över NSA förfogar över ett rum i NSAs högkvarter, men det är alltid tomt.
För mig är det oväsentligt om massövervakning fungerar, att försvara demokratin och de demokratiska principerna med att avskaffa dem är fantastiskt korkat helt enkelt. Vårt försvar ska försvara vår rätt till skyddat privatliv, inte ta ifrån oss den.
Rasmus,
Du skriver "Vad man borde göra är att begränsa FRA-lagen så att FRA har ett tydligt uppdrag att endast syssla med storskalig cyberkrigföring och under inga omständigheter tillåta SÄPO, Polisen eller Skattemyndigheten att använda samma metoder eller att lägga uppdrag på FRA."
Jag håller med din kritik vad avser den lagstiftning som riksdagen antog för ett år sedan, den var för diffus även om man läste förarbetena. I december 2008 kom en förordning som väldigt få uppmärksammat. Den anger i 2 § 5 punkten: "Försvarets radioanstalt får i försvarsunderrättelseverksamheten inhämta signaler i elektronisk form i syfte att kartlägga ... yttre hot mot samhällets tekniska infrastrukturer"
Även detta är något diffust.
Förordningen kommer med anledning överenskommelsen den 25 september 2008 i denna del ersättas av lagstiftning med liknande lydelse "allvarliga yttre hot mot samhällets infrastrukturer". I förarbetena utvecklar man saken (sid 29): "Yttre hot mot samhällets infrastrukturer är ytterligare en företeelse som signalspaningen bör kunna användas för att kartlägga. Det kan t.ex. röra sig om hot mot IT-system. Alla sådana hot bör dock inte kunna föranleda signalspaning. Av att hoten ska riktas mot samhällets infrastrukturer framgår att IT-relaterade hot mot enskilda datoranvändare inte omfattas. Att hoten bör vara av mer kvalificerad art följer också av begränsningen till allvarliga hot, dvs. sådana hot som kan medföra allvarliga konsekvenser för samhället."
Är det vad du efterfrågar?
@Hans J:
"Integriteten måste kränkas långt innan FRA ens kan fundera på om det är massövervakning eller inte."
Huvudsaken är att tekniken finns där, som gör det möjligt. Då är det ett brott mot artikel 8 Europakonvensionen, om de mänskliga fri- och rättigheterna.
Men det finns även en historik, när tekniken utvecklades långt tidigare.
Tror att det kan vara bra att se på vad som förelåg, på tidigt 1990-tal- 1992 och framåt. Carnivore och Echelon, kopplingarna dit.
De försvars avtal som jag länkade till, i en tidigare kommentar.
Jens O och Hans J,
Det är sant att intrånget sker redan när operatörerna överför kommunikationen till staten.
Ett problem är att Europadomstolen för mänskliga rättigheter och lagrådet prövat om sådana system bryter mot artikel 8 i Europakonventionen. Deras slutsats är att undantagen i artikel 8 tillåter denna typ av intrång och system.
Nu har varken Europadomstolen eller lagrådet tagit upp den trafikdatalagring som FRA sysslar med så jag ser det som den enda punkten som den nuvarande svenska lagstiftningen skulle kunna fällas på. Lagen är inte klar och förutsebar i denna del utan man har mörkat trafikdatalagringen. Det är därför jag brukar tjata om detta.
@Mark:
"Nu har varken Europadomstolen eller lagrådet tagit upp den trafikdatalagring som FRA sysslar med
så jag ser det som den enda punkten som den nuvarande svenska lagstiftningen skulle kunna fällas på."
Om vi då följer det resonemang som drivits, om att de faktiskt inte kan filtrera så granulerat.
De har då lämnat en falsk specifikation, till regering och riksdag. Det resulterar i en masslagring av oskyldiga.
Som det ser ut är det inte ens teoretiskt möjligt, att skriva filter/sökkriterier för den typen av mönster.
Det finns inga mönster att spåra, förrens i rent retrospektivt handlande. Så tillvida inte målobjekten, redan är spårade och kända.
latent, passivt registrerade i FRAs databaser.
En ren masslagring, sedan får de tycka vad de vill!
"Hayden vägrade med hänvisning till att NSA inte skulle övervaka personer i USA, inte ens deras internationella kommunikation.
Terrorattentaten skulle ske Mellanöstern och Sydostasien, inte USA."
Vilket inte kan stämma när de redan under 1990-talet, samlade in massiva datamängder om de egna medborgarna.
Jens O,
Som jag skrev tidigare, jag tror att FRAs initiala målobjekt redan är kända, sedan går FRA vidare i målobjektetes nätverk.
Enligt Bamford har NSA sparat trafikdata på kommunikation till och från USA redan på 90-talet. Avlyssning och trafikanalys av sådan kommunikation användes dock mycket restriktivt (3 personer i USA bevakades vid tidpunkten för den 11/9). Denna restriktivitet berodde på avslöjande på 1970-talet av projekten "Shamrock" och "Minaret" som blev kända i samband med Watergateskandalen. Då avslöjades att NSA som mest avlyssnade 150 000 meddelanden per månad, den dåvarande NSA-chefen förhördes av kongressen och var nära fängelsestraff. Förhören leddes av senatorn Church. Efter förhören "reglerades" NSAs verksamhet, det infördes domstolsprövning (FISA-domstolen) och en lagändring om att varje enskild avlyssning riktad mot en person i USA måste godkännas av FISA, För varje enskild avlyssning som ej var godkänd av FISA var det fem års fängelse. Inte ens FISA hade mandat att godkänna NSA-avlyssning av inhemsk kommunikation, då var det automatiskt fängelse. Det var mot denna bakgrund Hayden var väldigt restriktiv före den 11 september.
Som du kanske minns från ADBJ-seminariet i november 2008 tog jag upp NSAs missbruk och tänkte på Bushs användning av NSA efter 11/9. Ingvar Åkesson gjorde uppenbarligen inte samma association utan svarade med ett resonera kring Churchförhören, "Shamrock" och FISA-domstolen. Churchförhören är en skräckhistoria som cirkulerar hos NSA i avskräckande syfte och den har tydligen nått FRA.
"Som jag skrev tidigare, jag tror att FRAs initiala målobjekt redan är kända, sedan går FRA vidare i målobjektetes nätverk."
Ja, men tekniken och lagrummet ÄR konstruerade, för en massinhämtning/lagring av persondata. Vi kan inte gå på vad vi tror, utan på vad som föreligger.
"Jag tror Churchförhören är en skräckhistoria som cirkulerar hos NSA och dess systerorganisationer som FRA."
Och därför vill de nu ha en sanningskommission, där villiga vittnen får en åtalseftergift.
Det viktiga är att återställa förtroendet, för de organisationer som arbetar utan transparens. NSA utökar ju sin verksamhet, snarare än slimmar till den.
Detsamma ser vi även här hemma, där FRA konstant vill få mer och får det.
Ska det vara nödvändigt att fälla en otillständig lag enbart med hänvisning till Europakonvention?
Våra riksdagsmän kan väl låta bli att anta den av rena anständighetsprinciper. Lagen har givit FRA de tekniska förutsättningarna till en avlyssning av en aldrig skådad omfattning. Enbart detta borde vara tillräckligt för att vara synnerligen försiktig. Nu har en hel del riksdagsmän röstat igenom denna lag utan att ha en aning om vad de röstat på vilket framgår av riksdagsvar.se. Detta är ju väldigt upprörande!
På något sätt håller vi redan på att bli avtrubbade. För ett år sedan var vi upprörda för att själva inkopplingen av kablarna utgjorde ett integritetsbrott. Nu letar vi paragrafer i Europakonventionen för att hjälpligt skydda oss med. Men det är ju våra riksdagsmän som beslutat införa lagen. I nästa val så måste vi att ersätta en del av dem och riva upp lagen - utan hänvisning till Europakonventionen.
Det högre syfte som Europakonventionen bara är ett uttryck för genomför vi då i direkt lagstiftningsarbete.
När FRA ges tillgång till "kablarna" så spottar man oss alla medborgare rakt i ansiktet - och det är våra egna representanter som givit dem möjligheten.
Hans J,
Du skriver "Ska det vara nödvändigt att fälla en otillständig lag enbart med hänvisning till Europakonvention?"
Man kan säga nej till denna lagstiftning utan att hänvisa till Europakonventionen. Problemet är att många FRA-kritiker bygger hela sin argumentation på att Europakonventionen förbjuder denna typ av övervakning oavsett hur lagstiftningen ser ut, när Europadomstolen sagt motsatsen. Då blir det svårt i debatten.
"Europakonventionen förbjuder denna typ av övervakning oavsett hur lagstiftningen ser ut, när Europadomstolen sagt motsatsen. Då blir det svårt i debatten."
Det är viktigt, att se till proportionallitetsprincipen.
Godtas lagen som den är nu, med en teknik som inte förhindrar någonting, måste den skrivas om. FRA kan inte utföra vad de påstår att de gör, filtrera ut den oskyldiga trafiken. Utom under mycket specifika omständigheter, då behövs inte den nuvarande tekniken med dess kapacitet. Både lagrummet och tekniken tillåter en för stor tillgång, till den privata trafiken. D.v.s. All trafik med hänvisning till mönster, som inte står att finna och detektera. Det finns inget lagskydd, mot den typen av intrång.
Det finns inget lagskydd, mot den masslagring/registrering som sker.
@Mark,
"Ska det vara nödvändigt att fälla en otillständig lag enbart med hänvisning till Europakonvention?"
Jag menade att det är ett ynkligt resultat av vår "demokrati" att medborgarna (vi alla i Sverige) ska behöva skydda sig mot sina egna riksdagsledamöter genom att hänvisa till Europakonventionen.
Detta borde vi väl klara internt?
Här har vi trott att vi är ett föregångsland och så balanserar vi på att bli fällda för brott i Europadomstolen? Och detta för att, med enstaka undantag, våra "oväldiga" riksdagledamöter känner sig tvingade att följa partipiskor?!?
Vilken ynkedom!
Mark,
Jag har inte läst "The Shadow Factory", tyvärrr.
Om man kan avlyssna stora delar av världens telefonnät (vilket man kan förmoda att NSA kan göra) så är det inte förvånande att man kan "virtuellt" bugga ledningarna till ett hus i Yemen. Min poäng är dock att om man följt upp redan existerande rättelseinformation (som redan var skickad till CIA men som inte var översatt pga ineffektivitet på CIA) istället för att lita på elktronisk övervakning så hade man kunnat stoppa Atta&Co. Mer information från avlyssning till CIA hade antagligen inte gjort någon skillnad.
Att du använder ordet signalspaning för avlyssning gör resonemanget lite svårföljt, eftersom det mesta du tar upp är avlyssning, men lokaliseringsbiten (t.ex. bin Ladens sattelittelefon) är klassisk signalspaning.
Sedan är frågan, som jag ser den, inte om massavlysning kan fungera, utan om den tillför något signifikant. Jag delar uppenbarligen inte Bamfords ståndpunkt att massavlyssning tillför något signifikant (vilket är en förutsättning för NSA:s "spaning"). Här måste poängteras att man kan spana på nätet, eller avlyssna enskilda telefonlinjer, utan att massavlyssna nätet på privat kommunikation, man måste bara använda andra metoder. Det är till syvende och sist individer, inte kommunikatin som ligger bakom attentat.
(Sedan, som jag ser det, missar Hayden en kritisk detalj. Fourth amendment bör respekteras även utanför USA, eftersom argumenten som ledde till Fourth amendment är lika giltiga innanför som utanför USA.)
Det kan vara på sin plats att citera ur FRA-propositionen:
"En myndighets arbetsmetod är inte nödvändigtvis godtagbar från integritetssynpunkt enbart av den anledningen att användningen är lagligen grundad. Integritetsskäl kan göra sig så starkt gällande att en åtgärd som i och för sig ryms inom den legala ramen ändå inte bör godtas av hänsyn till bl.a. allmänhetens tilltro till verksamheten."
Skicka en kommentar