Feeds:
Inlägg
Kommentarer

Archive for juli, 2009

I ett antal inlägg har jag och Mark Klamberg diskuterat effektiviteten i FRAs ”signalspaning” (citationstecknen eftersom både jag och Mark är överens om att det handlar om avlyssning och övervakning). Jag vill därför ge ett lästips om vad säkerhetsexperten Bruce Schneier har sagt om saken. Läs hans essä ”Why Data Mining Won’t Stop Terror”!

Här följer en sammanställning av min och Marks diskussion:

  1. Fritänk: ”Varför FRA-lagen är en dålig idé III
  2. Mark Klamberg: ”Diffusa hot och lapptäcke
  3. Fritänk: ”Behövs FRA?
  4. Mark Klamberg: ”Utbyte av bankuppgifter
  5. Fritänk: ”Bankuppgifter och signalspaning
  6. Fritänk: ”Att flyga under radarn
  7. Fritänk: ”Att flyga under radarn II
  8. Fritänk: ”Riktiga terrorister använder inte telefon

Under flera av inläggen finns riktigt intressanta diskussioner i kommentarerna.

Andra bloggar om: , , ,

Read Full Post »

DN publicerar idag ännu en artikel i sin artikelserie ”Du, jag och Internet” med titeln ”Vi är internet”. Det är ett försöka att spå framtiden för Internet.

Vinton G Cerf tror att vi bara skrapat på ytan till Internets potential. Om det stämmer så går vi mot en revolution utan motstycke tidigare i världshistorien. Webben (inte Internet) är bara lite över 5000 dagar gammal och har redan börjat ställa till oreda i politiken (FRA-debatten mm), påverkat beslut (telekompaketet) och placerat ett nytt parti i Europaparlamentet. Var är vi om ytterligare 5000 dagar? Kevin Kelly försöker sig på en förutsägelse i sitt TED-talk med titeln ”5000 days of the web”.

Johan Ronnestam, liksom Kevin Kelly, tror att vi kommer bli en del av datornätverket i framtiden. Internet kommer att fungera som en enda världsomspännande maskin med människor som dess fysiska kropp och vi når ett verkligt globalt medvetande.

Hur förhåller vi oss till denna utveckling? Jag tror att dom som inte anpassar sig kommer att gå under, kanske inte bokstavligen men dom kommer inte att ha något inflytande. Därför är makthavarnas nuvarande respont till Internet, att försöka kontroller och övervaka, djupt tragiskt och kommer att leda till vår kulturs förfall.

Jag har tidigare hävdat att Internet är 1900-talets viktigaste uppfinning. Låt inte dagens makthavare förstöra vår framtid genom sina försöka att förstöra denna skapelse.

Gå med i Piratpartiet och rösta Pirat i riksdagsvalet 2010.

Intressant?

Andra bloggar om: , , , , , , .

Read Full Post »

Al-Qaeda Ditches Phones” är rubriken på en artikel hos Bloomberg. Artikeln berättar om alla bakslagen för USAs underrättelsetjänst och då främst NSA – USAs motsvarighet till FRA fast med en årlig budget på nästan 70 miljarder kronor istället för FRAs drygt 560 miljoner.

Matthew M. Aid har skrivit ”The Secret Sentry” där han studerat NSA och han är inte imponerad:

What it never has had is the ability to put all that raw data to very good use. Not unlike the Hollywood film industry, which constantly proves itself equal to the wildest technical challenges yet rarely turns out a good movie, NSA takes in far more data than it can analyze and frequently misinterprets what it does get around to.

Han räkna sedan upp misstag efter misstag, från Kinas inblandning i koreakriget på 1950-talet till dagens terroristjakt. Ett exempel som han kallar ”an intelligence disaster of epic proportions” är ”attacken” på USS Maddox under vietnamkriget där USS Maddox trodde att man var under attack. USS Maddox inledde en tre och en halv timmas eldstrid mot ”fienden”. Efteråt tycke kapten att man borde utreda vad som hänt eftersom man inte hade haft några som helst visuella observationer av fienden. Försvarsministern beordrade dock, med stöd från uppgifter från NSA, vedergällningsbombningar från flyget och senare en betydande upptrappning av kriget. Senare har det visat sig att USS Maddox ”fiender” i själva verket var brus från fartyget självt! Inga riktiga fienden hade funnits i närheten!

Ett annat exempel är förspelet inför Irak-kriget där man misslyckades på i princip alla plan. USA hade ”bergsäkra bevis” på att Irak hade massförstörelsevapen. Efter invasionen visade sig dessa massförstörelsevapen vara, tja, väldigt icke-existerande. Man hade totalt feltolkat den information man snappat upp. Saddam hade gett order om att se till att det inte fanns några rester av tidigare massförstörelsevapen (för övrigt levererade av USA) så att USA inte skulle ha någon anledning att starta krig och denna order hade USA tolkat som ett bevis på att Irak hade och utvecklade massförstörelsevapen – “a complete and unmitigated disaster at all levels”.

Men eländet är inte slut där. NSA misslyckades att förhindra terrorattackerna den 11 september 2001 trots att man avlyssnade al-Qaida medlemmar som kommunicerade om attackerna.

– Om NSA-chefen hade tittat ut genom sitt fönster den 10 september 2001 hade han kunnat se det ­motell där några av flygkaparna bodde. Det är en av de största ironierna i amerikansk underrättelseverksamhets historia, säger James Bamford, författare till flera böcker om NSA

Al-Qaida har dessutom blivit medvetna om att deras kommunikationer är avlyssnade och har därför slutat använda telefoner och radio. Faktum är att man inte riktigt vet hur dom kommunicerar numera. Man vet att kurirer används men förmodligen använder man även andra kommunikationsvägar. Men man smiter under radarn.

– Ryssarna var lätta att hitta men svåra att döda. Terrorister är svåra att hitta men lätta att döda, säger NSA:s tidigare forskningschef Eric Haseltine

Varför då alla dessa misslyckanden? Mattew M. Aid ger svaret i det första citatet. NSA tar in mer information än vad dom kan analysera, trots sina enorma resurser i både datorkraft och anställda. Återigen vill jag citera vad den amerikanske säkerhetsexperten Bruce Schneier skrev den 30 september 2001 i sitt nyhetsbrev CRYPTOGRAM:

Demands for even more surveillance miss the point. The problem is not obtaining data, it’s deciding which data is worth analyzing and then interpreting it. Everyone already leaves a wide audit trail as we go through life, and law enforcement can already access those records with search warrants. The FBI quickly pieced together the terrorists’ identities and the last few months of their lives, once they knew where to look. If they had thrown up their hands and said that they couldn’t figure out who did it or how, they might have a case for needing more surveillance data. But they didn’t, and they don’t.

More data can even be counterproductive. The NSA and the CIA have been criticized for relying too much on signals intelligence, and not enough on human intelligence. The East German police collected data on four million East Germans, roughly a quarter of their population. Yet they did not foresee the peaceful overthrow of the Communist government because they invested heavily in data collection instead of data interpretation.

(min fetstil)

Med FRA-lagen gör man nu samma misstag i Sverige som man gjort i USA; man tror att mer betyder bättre – får bara FRA tillgång till mer data så får man per automatik bättre underrättelser. Det kan i och för sig vara sant – om datan håller hög kvalité. Tyvärr så håller inte datan som flödar i kommunikationskablarna hög kvalité. Den håller lägre kvalité än datan som FRA tidigare spanat på. Det allra mesta av det som flödar i kablarna består av allas vår vardagskommunikation. Möjligheterna för terrorister och spioner att dölja sin kommunikation är oändliga och risken för att oskyldiga pekas ut som misstänkta är överhängande.

— — —

Under tiden som jag skrev detta inlägg så hittade jag ännu en intressant text av Bruce Schneier som jag hade glömt bort och som relaterar till mina inlägg ”Att flyga under radarn” och ”Att flyga under radarn II” som handlar om terroristers användning av steganografi.

Simply, steganography is the science of hiding messages in messages. Typically, a message (either plaintext or, more cleverly, ciphertext) is encoded as tiny changes to the color of the pixels of a digital photograph. Or in imperceptible noise in an audio file. To the uninitiated observer, it’s just a picture. But to the sender and receiver, there’s a message hiding in there.

It doesn’t surprise me that terrorists are using this trick. The very aspects of steganography that make it unsuitable for normal corporate use make it ideally suited for terrorist use. Most importantly, it can be used in an electronic dead drop.

~~~

The effect is that the sender can transmit a message without ever communicating directly with the receiver. There is no e-mail between them, no remote logins, no instant messages. All that exists is a picture posted to a public forum, and then downloaded by anyone sufficiently enticed by the subject line (both third parties and the intended receiver of the secret message).

~~~

Steganography is good way for terrorist cells to communicate, allowing communication without any group knowing the identity of the other. There are other ways to build a dead drop in cyberspace. A spy can sign up for a free, anonymous e-mail account, for example. Bin Laden probably uses those too.

Och politikerna tror fortfarande att massavlyssning i kablarna ska hjälpa oss mot terrorister och spioner?

— — —

Till sist vill jag ge ett lästips. När nu diskussionerna om Piratpartiet strategi inför riksdagsvalet börjat komma igång så rekommenderar jag er att läsa vad jag tidigare skrivit om nätpolitikens betydelse för nya jobb. Passa också på att läsa ”Piratpartiet – Ett enfrågeparti?” och ”1900-talets viktigaste uppfinning”.

Intressant?

Andra bloggar om: , , , , , , , ,

Read Full Post »

I en diskussion mellan mig och Mark Klamberg om datautvinning och FRAs effektivitet så har jag beskrivit varför FRAs filtrerande av trafiken vid ”samverkanspunkterna” kommer att leda till ett stort antal falska träffar. Jag har också i mina inlägg ”Behövs FRA?” och ”Att flyga under radarn” beskrivit några metoder att undgå FRAs spaning. Jag tänkte här samla några metoder för att visa varför hela idén med signalspaning i internetkablarna är en dålig idé.

Som diskussionsexempel tar jag en återigen ett exempel ut Anders Erikssons utredning av hur SÄPO ska kunna utnyttja FRAs spaning:

Säkerhetspolisen misstänker att Y-land bedriver olovlig underrättelseverksamhet i Sverige. Vilka personer som bedriver verksamheten i Sverige är oklart, men allt tyder på att den olagliga verksamheten bedrivs av någon tjänsteman vid ett Y-ländskt bolag i Stockholm. På vilket sätt tjänstemannen kommunicerar med sina uppdragsgivare i Y-land är oklart.

Vid signalspaning som riktas mot trafik från bolaget i Stockholm till hemlandet finner man regelbunden trafik till Y-lands underrättelsetjänst. Trafiken kan med hjälp av andra spaningsinsatser knytas till en viss tjänsteman vid bolaget.

Genom ett fortsatt underrättelsearbete stärks misstankarna om att tjänstemannen bedriver brottslig verksamhet. Säkerhetspolisen har därmed kunnat identifiera en skäligen misstänkt person och har inom ramen för en förundersökning möjlighet att använda straffprocessuella tvångsmedel, t.ex. hemlig teleavlyssning.

OK. Då kör vi!

1) Utnyttja Internets uppbyggnad.

När e-postmeddelanden sänds så hackar den sändande datorn ner meddelandet i paket (IP-paket). Dessa paket adresseras med mottagande dators IP-adress och avsändande dators IP-adress. Mottagaren i detta fallet är en mailserver där meddelandet sätts ihop igen och mellanlagras. Genom att välja en mailserver hos samma ISP som företaget så minimerar man att risken för att IP-paketen passerar en ”samverkanspunkt”. Mailserver avgör nu vilken mailserver meddelandet ska till utifrån e-postadressen hos meddelande och hackar återigen sönder meddelandet i IP-paket som adresseras med mottagar-serverns IP-adress men nu har paketen en ny avsändare, nämligen avsändande mailserver. Meddelandet har nu tappat referensen till det Y-ländska företaget! IP-paketen letar sig individuellt fram genom nätverket och det är inte säkert att alla paket som utgör meddelandet tar samma väg. På den mottagande mailserver sätts meddelandet ihop igen och lagras i mottagarens postlåda. Den mottagande mailservern behöver inte befinna sig i Y-land eller tillhöra den Y-ländska underrättelsetjänsten utan kan vara en server placerad hos en civil ISP vart som helst i välden. Den Y-ländska säkerhetstjänsten kan nu, via ett civilt konto, hämta hem meddelandet. Då meddelandet passerar FRAs samverkanspunkter finns ingen referens till varken Y-lands underrättelsetjänst eller det Y-ländska företaget i Sverige.

2) Utnyttja anonyma web-mailtjänster

Detta är en version på förra scenariot men här använder spionen web-mail där informationen sänds i krypterade med protokollet HTTPS till mailservern. Då meddelandet passerar FRAs samverkanspunkt ser dom en kommunikation mellan en dator hos det Y-ländska företaget i Sverige och servern. Innehållet i kommunikationen är dolt av krypteringen. Sådana här kommunikation sker miljontals gånger varje dag med tanke på hur många som använder t ex Gmail.

3) Kryptera

Som ytterligare säkerhet kan avsändaren kryptera eller skriva meddelandet på kod så att FRA inte ser eller kan förstå vad det står. Ett krypterat meddelande kan dock dra till sig uppmärksamhet då väldigt få e-postmeddelanden krypteras men om spionen skriver på kod, t ex som ett affärsmeddelande ” Hej X, Vi har kommit överens om det övergripande upplägget i avtalet och vi beräknar leveransdatum till den 15:e september. Vi borde träffas i X-land för att reda ut de sista detaljerna. och underteckna kontraktet.”

Ett bra krypteringsprogram är GnuPG. GnuPG kan användas för att kryptera web-mail i firefox med hjälp av ett plug-in som heter ”FireGPG”. För e-postprogrammet Thunderbird finns plug-in:et ”Enigmail”.

4) Använd Skype

Skype har seglat upp som underrättelsetjänsters värsta mardröm. Skype använder stark kryptering av trafiken mellan klienterna. Skype-kommunikation kan dessutom studsa mellan ett antal klienter spridda i världen innan den når destinationen. Här finns alltså ett sätt att kommunicera i realtid med rösten eller textchatt och föra över filer utan att man vid en samverkanspunkt kan avgöra vem som kommunicerar med vem och med innehållet väl dolt av kryptering.

5) Steganografi

Steganografi är att skriva hemliga meddelanden så att bara den avsedda mottagaren känner till att meddelandet alls finns. Information kan döljas inbäddat i musikfiler, bilder, dokument eller till och med programfiler. för att dölja information i en bild kan man t ex ändra nyansen på pixlarna en aning. Detta är för ögat osynligt men med rätt programvara kan meddelandet vaskas fram. Klicka här för en bild med en dold textfil i. Spionen kan kryptera meddelandet och sedan steganografiskt gömma det i en fil som läggs upp publikt på t ex Flickr, Picasa, Facebook eller på företagets web-sida utan att någon anar att det ens finns ett meddelande. Y-lands underrättelsetjänst kan sedan ladda ner bilden, extrahera ut informationen och dekryptera det utan att någon ens har förstått att kommunikation har ägt rum!

6) Använd TOR eller andra anonymiseringstjänster

I IPRED-lagens spå har det dykt upp en uppsjö av anonymiseringstjänster. Principen är enkel; man leden in internettrafiken i en virtuell tunnel till en annan dator. Trafiken i tunneln döljs med kryptering. De flesta anonymiseringstjänster låter trafiken strömma från användarna till en central server. När trafiken sedan lämnar tunneln så ser det ut som om trafiken kommer från servern istället för kunderna. Eftersom många kunder samsas om samma server så är det näst intill omöjligt att för en utomstående betraktare (läs FRA) att veta vem som kommunicerat med vad.

TOR fungerar lite annorlunda. Datorerna i TOR-nätverket sätter upp temporära tunnlar mellan varandra och dessa ändras hela tiden. När en användare vill kommunicera så kommer informationen att studsa ett antal gånger i TOR-nätverket i de olika tunnlarna innan det lämnar nätverket från en slumpvis dator var som helst i världen.

7. Använd inte Internet

Det finns ett gammalt datorskämt: ”Never underestimate the bandwidth of a truck loaded with harddrives”. Information kan skickas på många sätt. Ett sätt är med gamla hederliga brev. Vi har fortfarande brevhemlighet och i takt med att minneskort rymmer allt mer data så kan bandbredden på ett vanligt brev bli ansenlig (latenstiden gör dock att det inte lämpar sig för WoW). Ett Mikro-SD (M2) kan idag innehålla 16 GByte data och är mindre än en fingernagel!

Förmodligen kan ni läsar komma på ännu fler sätt att flyga under FRAs radar. Berätta gärna i kommentarerna!

Sammanfatting

Det finns många sätt som en person med normal datorkompetens kan använda för att flyga under FRAs radar. Därför kan man verkligen undra varför vi ska ha en myndighet som för en halv miljard om året ska spana i kablarna. Antalet meddelanden som felaktigt fastnar i FRA:s filter kommer att öka lavinartat och detta kommer tära på FRA:s resurser att utreda så pass mycket att risken är överhängande att man faktiskt kommer missa relevant information. Detta i kombination med en övertro på FRA:s förmåga att hitta relevant information (FRA har ju fått tillgång till så mycket information) gör att man sänker garden. FRA-lagen gör oss därmed mer sårbara och det till ett högre pris! Grattis!

Andra bloggar om: , , , , , , .

Read Full Post »

”Spionage hot mot försvaret” skriver SvD och SVT i artiklar om spionaget mot Sverige:

– Underrättelseverksamheten ligger på en nivå som under kalla kriget. Flera länder, även i vårt närområde, bedriver signalspaning mot Sverige. Men det finns större hot i områden utomlands där vi har våra insatser, säger John Daniels, chef för Must.

Detta är ju föga förvånande. Men var finns då de största svagheterna i skyddandet av hemliga uppgifter? Jo, hos försvaret själva!

John Daniels säger också att flera allvarliga säkerhetsbrister har upptäckts vid försvarets högkvarter. Personer har bland annat diskuterat hemlig information på mobiltelefon. Känsliga uppgifter har lagts ut i bloggar och i Facebook på internet.

-Vi har haft problem med sådant som bärbara datorer och USB-minnen, säger Daniels.

Anställda har också lagt ifrån sig hemliga papper på platser som stadsbiblioteket i Stockholm.

Hur aningslös får man vara om man jobbar i försvaret? Frågan är om inte försvaret själva är det största hotet mot försvaret! Frågan är om inte FRA kunde nöja sig med att spana mot försvarsanställda så att de inte sprider en massa känslig information omkring sig!

Andra bloggar som kommenterar: Statsrådsbloggen, Lerdell, Gotlandsenahanda

Andra bloggar om: , , , , ,

Read Full Post »

Att flyga under radarn innebär att ett flygplan flyger så lågt att det är svårt eller omöjligt att upptäcka för radaranläggningar eftersom radarn skyms av kullar, träd och annat på marken. Det är ett beprövat sätt att komma så nära fienden som möjligt oupptäckt för att göra överraskningsanfall. Uttrycket kan också användas som metafor för att man döljer vad som verkligen pågår genom att verka så oskyldig som möjligt. Varför nu ett blogginlägg om detta?

I en diskussion mellan mig och Mark Klamberg om datautvinning så beskrev jag i mitt förra inlägg mer i detalj varför FRAs filtrerande av trafiken vid internets knutpunkter i Sverige kommer leda till stora mängder falska träffar. I ett tidigare inlägg beskrev jag hur en spion skulle kunna ”flyga under radarn” och skicka meddelanden till sitt hemlands underrättelsetjänst genom att använda vanliga civila internetleverantörers servrar. Jag tänkte utveckla detta lite mer i detta inlägg. vi återknyter först till förutsättningarna med ett exempel hämtat ur Anders Erikssons utredning av hur SÄPO ska kunna utnyttja FRAs spaning.

Säkerhetspolisen misstänker att Y-land bedriver olovlig underrättelseverksamhet i Sverige. Vilka personer som bedriver verksamheten i Sverige är oklart, men allt tyder på att den olagliga verksamheten bedrivs av någon tjänsteman vid ett Y-ländskt bolag i Stockholm. På vilket sätt tjänstemannen kommunicerar med sina uppdragsgivare i Y-land är oklart.

Vid signalspaning som riktas mot trafik från bolaget i Stockholm till hemlandet finner man regelbunden trafik till Y-lands underrättelsetjänst. Trafiken kan med hjälp av andra spaningsinsatser knytas till en viss tjänsteman vid bolaget.

Genom ett fortsatt underrättelsearbete stärks misstankarna om att tjänstemannen bedriver brottslig verksamhet. Säkerhetspolisen har därmed kunnat identifiera en skäligen misstänkt person och har inom ramen för en förundersökning möjlighet att använda straffprocessuella tvångsmedel, t.ex. hemlig teleavlyssning.

Min invändning mot att FRA skulle ta hand om detta genom att försöka identifiera meddelandet när det passerar över Sveriges gräns i internet-kablarna är att det här vore vettigare att begära hemlig teleavlyssning av bolagets kablar. När meddelandena passerar Sveriges gräns kan det vara omöjligt att se om dom ursprungligen kommer från bolaget eller att dom ska till Y-lands säkerhetstjänst.

Det är ju knappast så att tjänstemannen kommunicerar direkt med Y-lands underrättelsetjänst! Vi tittar på ett kanske mer troligt scenario:

Tjänstemannen skriver sitt meddelande och trycker på “send”. Mailprogrammet ta kontakt med en mailserver hos företagets internetleverantör med det krypterade protokollet TLS-SMTP. Eftersom FRA/SÄPO spanar vid gränsen så ser dom inte denna krypterade mailkommunikation mellan företaget och mailservern. Servern transporterar nu mailet vidare till destinations-servern, som med stor sannolikhet inte finns hos Y-lands underrättelsetjänst utan kanske snarare hos en civil operatör i X-land. Meddelandet har här en avsändare som är en internetleverantörs mailserver i Sverige och en civil mottagare i X-land och ser med andra ord ut precis som vilket annat av de miljontals meddelanden som varje dag passerar över gränsen i Sverige. Det finns inget som knyter meddelandet till det Y-ländska företaget. Underrättelsetjänsten i Y-land kan sedan via t ex en civil adress hämta meddelandet i servern i X-land med t ex det krypterade protokollet SSL-POP varvid meddelandet återigen är oläsligt för eventuellt spanande underrättelsetjänster mer än som en anslutning från ett civilt konto i Y-land till servern i X-land. Hur ska FRA/SÄPO utforma sitt sökbegrepp för att få detta meddelande att fastna?

Precis som signaturen ”Mollemand” skriver i kommentarerna så är ju dessutom meddelandet förmodligen utformat för att ”flyga under radarn” genom att vara skrivet på kod.

Finns det fler sätt att ”flyga under radarn”? Säg hej till steganografi! Steganografi är ”konsten och vetenskapen att skriva hemliga meddelanden så att bara den avsedda mottagaren känner till att meddelandet alls finns”. Steganografi skiljer sig från kryptering så att vid kryptering så försöker man dölja innehållet i ett meddelade. Däremot döljer man inte meddelandet. Steganografi går ut på att dölja att meddelandet alls finns. Ett exempel: Bilden nedan ser för ögat exakt ut som bannern överst på denna sida, men här har jag gömt en textfil med ett meddelande i bilddatan.

Banner med inbäddat meddelande

Banner med inbäddat meddelande

(originalfilen finns här)

Antag nu att tjänstemannen (spionen) vid det Y-ländska företaget vill kommunicera med underrättelsetjänsten i Y-land. Det enda han behöver göra är att gömma sitt meddelande i en bild eller annan fil som publiceras på företagets web-sida, i en blogg eller på Facebook eller annat web-community. Allt ser helt normalt ut men underrättelsetjänsten i Y-land kan tanka ner bilden och extrahera ut meddelandet. FRA och SÄPO vet inte ens om att kommunikation har skett. För extra säkerhet kan spionen dessutom kryptera meddelandet innan han gömmer det i bilden. Att försöka finna meddelanden gömda med steganografi skulle kräva enorma resurser, om det ens är möjligt!

Vad vill jag då säga med detta? Jo, att en överdriven tilltro till elektronisk övervakning av informationen i kablarna inte gör oss säkrare. Tvärt om så kan den minska vår säkerhet eftersom resurser som skulle kunnat gå till ”agenter på fältet” istället slussas till FRA och att vi sänker garden. I exemplet ovan så skulle spionen från Y-land, om han använde steganografi, aldrig kunna upptäckas av FRA/SÄPO genom att övervaka de elektroniska kommunikationerna. Däremot skulle en spanare kunna identifiera misstänkt verksamhet! Dessutom riskerar FRAs spaning i kablarna att felaktigt peka ut oskyldiga som misstänkta. Dessa kan få sina liv söndertrasade av det felaktiga utpekandet, som till exempel de terrorutpekade svenskarna som fick alla sina tillgångar frysta utan att ha rätt att försvara sig mot anklagelserna (dom blev senare avförda från terrorlistan utan att åtal väckts eller att saken prövats i domstol) eller tysken el-Masri som på en semesterresa blev kidnappad av amerikanarna och förd till ett hemligt fängelse i Afghanistan och förhörd under tortyr. Ett felaktigt utpekande kan innebära att du plötsligt blir anhållen på din semesterresa i ett annat land som FRA har bytt uppgifter med eller att du får ditt hem stormat av polis och dina tillhörigheter beslagtagna och genomsökta. Allt på grund av att din kommunikation felaktigt har fastnat i ett filter, ett filter där det mesta som fastnar är felaktigt och som dom som verkligen har något att dölja lätt kan undgå genom att ”flyga under radarn”.

Om ett år kan du bidra till att sätta stopp för dessa galenskaper genom att rösta på Piratpartiet.

Intressant?

Andra bloggar om: , , , , , , .

Read Full Post »

Mark Klamberg och jag har haft en diskussion angående mitt inlägg om FRAs spaning och falska träffar. Bakgrunden är det som kallas ”false positive paradox” eller ”base rate fallacy” som matematiskt visar att om man söker efter ett litet antal intressanta objekt bland en stor mängd ointressanta objekt med en metod som inte har 100% träffsäkerhet så kommer den största delen av träffarna vara ”falska positiva” dvs ointressanta objekt som felaktigt blivit markerade som intressanta. Läs gärna mer om det i mina inlägg ”Underrättelser och FRA-lagen”, ”Statistik och varför FRA-lagen är en dålig idé” och ”Varför FRA-lagen är en dålig idé III” (den sista med illustrativ grafik).

Idag förklarar Mark, med anledning av SVTs nyhet om att EU-nämnden bara fick 30 minuter på sig att fatta ett beslut om överlämnande av bankinformation till USA (mer info finns hos Emma Opassande), att han anser att ”data mining” dvs informationsutvinning kan vara effektivt förutsatt att den är riktad. Här har han helt rätt. Med en riktad informationsutvinning så har man minskat ner mängden ointressanta objekt i förhållande till andelen intressanta varvid andelen falska träffas minskas. Om vi relaterar detta till FRAs verksamhet så var det precis så FRA ursprungligen jobbade. Man spanade på radiosignaler på militära frekvenser samt signalmönster hos radaranläggningar och andra militära installationer. Mängden relevant information var således hög och risken för kränkningar av civilas personliga integritet var låg.

Senare började FRA avlyssna även annan radiotrafik som t ex telefonkommunikation via satellit och förmodligen också monitera spionsatelliters kommunikation med sina baser på jorden. Fortfarande är andelen intressanta trafik relativt hög och trafikvolymerna relativt låga. Med tiden och i takt med att allt mer långväga kommunikation flyttade till kablar i marken och att kapaciteten på fiberkablar växte så börjde FRA få problem. Mycket information som tidigare gått via satellit flyttar nu ner i kommunikationskablarna och det är här FRA-lagen kommer in i bilden. För att fortfarande kunna få tillgång till den information som flyttat från radio till kabel så anser FRA att dom måste få tillgång även till kablarna. Problemet är bara att i kablarna flödar enorma mängder information som FRA inte är intresserade av. Det är IP-telefonisamtal, vår e-post, facebook, fildelning, nyheter, chatt, porr, tidsynkningar, fjärrinloggningar, USENET-meddelanden, bankärenden, näthandel osv, din och min vardagskommunikation, viss information är personlig eller känslig annan är helt okänslig. I dagsläget handlar det om ca 160 gigabit per sekund (80 Gbit/s åt vadera hållet) som passerar genom knutpunkterna i Sverige enligt Netnod! Det är totalt 1.5 petabyte information per dag (eller 1.7 petabyte om man använder SI-prefix). Prefixet peta är en 1:a med 15 nollor efter sig! Ur denna informationsflod ska FRA med stor precision vaska fram relevant information. Vi räknar lite på detta…

Om vi antar att det skickas 1 Gbyte för FRA intressant information genom Sverige på en dag. Jag misstänker att detta är grovt överdrivet men det gör inget för siffrorna blir helt absurda i alla fall. Med 90% precision på FRAs filter (vilket förmodligen är extremt bra) så fastnar 900 Mbyte intressant data och 173 Tbyte ointressant (192000 ggr mer)! Andrar vi till att filtret istället har en precision på 99% så fastnar 17 Tbyte varav 990 Mbyte är intressant (över 17000 ggr mer ointressant än intressant). Om vi antar att FRAs filter har en precision på 99.99% så skulle totalt 174 Gbyte intressant data fastna och av detta skulle 999.9 Mbyte vara intressant. Andelen felaktigt identifierad trafik är fortfarande 173 ggr större! det mesta som fastnar i FRAs filter är således irrelevant information, din och min vardagskommunikation!

Hör gör man då datainsamlingen mer riktad? Det mest uppenbara är att söka närmare den källa som man vill ha information om. Misstänker man spioneri utfört av tjänstemän från ett Y-ländskt företag så avlyssnar man trafiken på kommunikationskablarna till bolaget, ett jobb för SÄPO och hemlig teleavlyssning. Försök att fånga intressant information vid landsgränsen fungerar inte utan kommer att orsaka en ohygglig massa falska träffas vilket i sin tur kan orsaka personliga tragedier om någon t ex blir uppförd på en terror-lista av misstag eller utpekad som spion. Än värre är att systemet kan missbrukas eller oavsiktligt läcka känslig information.

DÄRFÖR SKA INTE KABLARNA KOPPLAS IN TILL FRA.

Andra bloggar om: , , , , , , ,

Intressant

Read Full Post »

Older Posts »