Feeds:
Inlägg
Kommentarer

Posts Tagged ‘signalspaning’

I ett antal inlägg har jag och Mark Klamberg diskuterat effektiviteten i FRAs ”signalspaning” (citationstecknen eftersom både jag och Mark är överens om att det handlar om avlyssning och övervakning). Jag vill därför ge ett lästips om vad säkerhetsexperten Bruce Schneier har sagt om saken. Läs hans essä ”Why Data Mining Won’t Stop Terror”!

Här följer en sammanställning av min och Marks diskussion:

  1. Fritänk: ”Varför FRA-lagen är en dålig idé III
  2. Mark Klamberg: ”Diffusa hot och lapptäcke
  3. Fritänk: ”Behövs FRA?
  4. Mark Klamberg: ”Utbyte av bankuppgifter
  5. Fritänk: ”Bankuppgifter och signalspaning
  6. Fritänk: ”Att flyga under radarn
  7. Fritänk: ”Att flyga under radarn II
  8. Fritänk: ”Riktiga terrorister använder inte telefon

Under flera av inläggen finns riktigt intressanta diskussioner i kommentarerna.

Andra bloggar om: , , ,

Read Full Post »

Al-Qaeda Ditches Phones” är rubriken på en artikel hos Bloomberg. Artikeln berättar om alla bakslagen för USAs underrättelsetjänst och då främst NSA – USAs motsvarighet till FRA fast med en årlig budget på nästan 70 miljarder kronor istället för FRAs drygt 560 miljoner.

Matthew M. Aid har skrivit ”The Secret Sentry” där han studerat NSA och han är inte imponerad:

What it never has had is the ability to put all that raw data to very good use. Not unlike the Hollywood film industry, which constantly proves itself equal to the wildest technical challenges yet rarely turns out a good movie, NSA takes in far more data than it can analyze and frequently misinterprets what it does get around to.

Han räkna sedan upp misstag efter misstag, från Kinas inblandning i koreakriget på 1950-talet till dagens terroristjakt. Ett exempel som han kallar ”an intelligence disaster of epic proportions” är ”attacken” på USS Maddox under vietnamkriget där USS Maddox trodde att man var under attack. USS Maddox inledde en tre och en halv timmas eldstrid mot ”fienden”. Efteråt tycke kapten att man borde utreda vad som hänt eftersom man inte hade haft några som helst visuella observationer av fienden. Försvarsministern beordrade dock, med stöd från uppgifter från NSA, vedergällningsbombningar från flyget och senare en betydande upptrappning av kriget. Senare har det visat sig att USS Maddox ”fiender” i själva verket var brus från fartyget självt! Inga riktiga fienden hade funnits i närheten!

Ett annat exempel är förspelet inför Irak-kriget där man misslyckades på i princip alla plan. USA hade ”bergsäkra bevis” på att Irak hade massförstörelsevapen. Efter invasionen visade sig dessa massförstörelsevapen vara, tja, väldigt icke-existerande. Man hade totalt feltolkat den information man snappat upp. Saddam hade gett order om att se till att det inte fanns några rester av tidigare massförstörelsevapen (för övrigt levererade av USA) så att USA inte skulle ha någon anledning att starta krig och denna order hade USA tolkat som ett bevis på att Irak hade och utvecklade massförstörelsevapen – “a complete and unmitigated disaster at all levels”.

Men eländet är inte slut där. NSA misslyckades att förhindra terrorattackerna den 11 september 2001 trots att man avlyssnade al-Qaida medlemmar som kommunicerade om attackerna.

– Om NSA-chefen hade tittat ut genom sitt fönster den 10 september 2001 hade han kunnat se det ­motell där några av flygkaparna bodde. Det är en av de största ironierna i amerikansk underrättelseverksamhets historia, säger James Bamford, författare till flera böcker om NSA

Al-Qaida har dessutom blivit medvetna om att deras kommunikationer är avlyssnade och har därför slutat använda telefoner och radio. Faktum är att man inte riktigt vet hur dom kommunicerar numera. Man vet att kurirer används men förmodligen använder man även andra kommunikationsvägar. Men man smiter under radarn.

– Ryssarna var lätta att hitta men svåra att döda. Terrorister är svåra att hitta men lätta att döda, säger NSA:s tidigare forskningschef Eric Haseltine

Varför då alla dessa misslyckanden? Mattew M. Aid ger svaret i det första citatet. NSA tar in mer information än vad dom kan analysera, trots sina enorma resurser i både datorkraft och anställda. Återigen vill jag citera vad den amerikanske säkerhetsexperten Bruce Schneier skrev den 30 september 2001 i sitt nyhetsbrev CRYPTOGRAM:

Demands for even more surveillance miss the point. The problem is not obtaining data, it’s deciding which data is worth analyzing and then interpreting it. Everyone already leaves a wide audit trail as we go through life, and law enforcement can already access those records with search warrants. The FBI quickly pieced together the terrorists’ identities and the last few months of their lives, once they knew where to look. If they had thrown up their hands and said that they couldn’t figure out who did it or how, they might have a case for needing more surveillance data. But they didn’t, and they don’t.

More data can even be counterproductive. The NSA and the CIA have been criticized for relying too much on signals intelligence, and not enough on human intelligence. The East German police collected data on four million East Germans, roughly a quarter of their population. Yet they did not foresee the peaceful overthrow of the Communist government because they invested heavily in data collection instead of data interpretation.

(min fetstil)

Med FRA-lagen gör man nu samma misstag i Sverige som man gjort i USA; man tror att mer betyder bättre – får bara FRA tillgång till mer data så får man per automatik bättre underrättelser. Det kan i och för sig vara sant – om datan håller hög kvalité. Tyvärr så håller inte datan som flödar i kommunikationskablarna hög kvalité. Den håller lägre kvalité än datan som FRA tidigare spanat på. Det allra mesta av det som flödar i kablarna består av allas vår vardagskommunikation. Möjligheterna för terrorister och spioner att dölja sin kommunikation är oändliga och risken för att oskyldiga pekas ut som misstänkta är överhängande.

— — —

Under tiden som jag skrev detta inlägg så hittade jag ännu en intressant text av Bruce Schneier som jag hade glömt bort och som relaterar till mina inlägg ”Att flyga under radarn” och ”Att flyga under radarn II” som handlar om terroristers användning av steganografi.

Simply, steganography is the science of hiding messages in messages. Typically, a message (either plaintext or, more cleverly, ciphertext) is encoded as tiny changes to the color of the pixels of a digital photograph. Or in imperceptible noise in an audio file. To the uninitiated observer, it’s just a picture. But to the sender and receiver, there’s a message hiding in there.

It doesn’t surprise me that terrorists are using this trick. The very aspects of steganography that make it unsuitable for normal corporate use make it ideally suited for terrorist use. Most importantly, it can be used in an electronic dead drop.

~~~

The effect is that the sender can transmit a message without ever communicating directly with the receiver. There is no e-mail between them, no remote logins, no instant messages. All that exists is a picture posted to a public forum, and then downloaded by anyone sufficiently enticed by the subject line (both third parties and the intended receiver of the secret message).

~~~

Steganography is good way for terrorist cells to communicate, allowing communication without any group knowing the identity of the other. There are other ways to build a dead drop in cyberspace. A spy can sign up for a free, anonymous e-mail account, for example. Bin Laden probably uses those too.

Och politikerna tror fortfarande att massavlyssning i kablarna ska hjälpa oss mot terrorister och spioner?

— — —

Till sist vill jag ge ett lästips. När nu diskussionerna om Piratpartiet strategi inför riksdagsvalet börjat komma igång så rekommenderar jag er att läsa vad jag tidigare skrivit om nätpolitikens betydelse för nya jobb. Passa också på att läsa ”Piratpartiet – Ett enfrågeparti?” och ”1900-talets viktigaste uppfinning”.

Intressant?

Andra bloggar om: , , , , , , , ,

Read Full Post »

I en diskussion mellan mig och Mark Klamberg om datautvinning och FRAs effektivitet så har jag beskrivit varför FRAs filtrerande av trafiken vid ”samverkanspunkterna” kommer att leda till ett stort antal falska träffar. Jag har också i mina inlägg ”Behövs FRA?” och ”Att flyga under radarn” beskrivit några metoder att undgå FRAs spaning. Jag tänkte här samla några metoder för att visa varför hela idén med signalspaning i internetkablarna är en dålig idé.

Som diskussionsexempel tar jag en återigen ett exempel ut Anders Erikssons utredning av hur SÄPO ska kunna utnyttja FRAs spaning:

Säkerhetspolisen misstänker att Y-land bedriver olovlig underrättelseverksamhet i Sverige. Vilka personer som bedriver verksamheten i Sverige är oklart, men allt tyder på att den olagliga verksamheten bedrivs av någon tjänsteman vid ett Y-ländskt bolag i Stockholm. På vilket sätt tjänstemannen kommunicerar med sina uppdragsgivare i Y-land är oklart.

Vid signalspaning som riktas mot trafik från bolaget i Stockholm till hemlandet finner man regelbunden trafik till Y-lands underrättelsetjänst. Trafiken kan med hjälp av andra spaningsinsatser knytas till en viss tjänsteman vid bolaget.

Genom ett fortsatt underrättelsearbete stärks misstankarna om att tjänstemannen bedriver brottslig verksamhet. Säkerhetspolisen har därmed kunnat identifiera en skäligen misstänkt person och har inom ramen för en förundersökning möjlighet att använda straffprocessuella tvångsmedel, t.ex. hemlig teleavlyssning.

OK. Då kör vi!

1) Utnyttja Internets uppbyggnad.

När e-postmeddelanden sänds så hackar den sändande datorn ner meddelandet i paket (IP-paket). Dessa paket adresseras med mottagande dators IP-adress och avsändande dators IP-adress. Mottagaren i detta fallet är en mailserver där meddelandet sätts ihop igen och mellanlagras. Genom att välja en mailserver hos samma ISP som företaget så minimerar man att risken för att IP-paketen passerar en ”samverkanspunkt”. Mailserver avgör nu vilken mailserver meddelandet ska till utifrån e-postadressen hos meddelande och hackar återigen sönder meddelandet i IP-paket som adresseras med mottagar-serverns IP-adress men nu har paketen en ny avsändare, nämligen avsändande mailserver. Meddelandet har nu tappat referensen till det Y-ländska företaget! IP-paketen letar sig individuellt fram genom nätverket och det är inte säkert att alla paket som utgör meddelandet tar samma väg. På den mottagande mailserver sätts meddelandet ihop igen och lagras i mottagarens postlåda. Den mottagande mailservern behöver inte befinna sig i Y-land eller tillhöra den Y-ländska underrättelsetjänsten utan kan vara en server placerad hos en civil ISP vart som helst i välden. Den Y-ländska säkerhetstjänsten kan nu, via ett civilt konto, hämta hem meddelandet. Då meddelandet passerar FRAs samverkanspunkter finns ingen referens till varken Y-lands underrättelsetjänst eller det Y-ländska företaget i Sverige.

2) Utnyttja anonyma web-mailtjänster

Detta är en version på förra scenariot men här använder spionen web-mail där informationen sänds i krypterade med protokollet HTTPS till mailservern. Då meddelandet passerar FRAs samverkanspunkt ser dom en kommunikation mellan en dator hos det Y-ländska företaget i Sverige och servern. Innehållet i kommunikationen är dolt av krypteringen. Sådana här kommunikation sker miljontals gånger varje dag med tanke på hur många som använder t ex Gmail.

3) Kryptera

Som ytterligare säkerhet kan avsändaren kryptera eller skriva meddelandet på kod så att FRA inte ser eller kan förstå vad det står. Ett krypterat meddelande kan dock dra till sig uppmärksamhet då väldigt få e-postmeddelanden krypteras men om spionen skriver på kod, t ex som ett affärsmeddelande ” Hej X, Vi har kommit överens om det övergripande upplägget i avtalet och vi beräknar leveransdatum till den 15:e september. Vi borde träffas i X-land för att reda ut de sista detaljerna. och underteckna kontraktet.”

Ett bra krypteringsprogram är GnuPG. GnuPG kan användas för att kryptera web-mail i firefox med hjälp av ett plug-in som heter ”FireGPG”. För e-postprogrammet Thunderbird finns plug-in:et ”Enigmail”.

4) Använd Skype

Skype har seglat upp som underrättelsetjänsters värsta mardröm. Skype använder stark kryptering av trafiken mellan klienterna. Skype-kommunikation kan dessutom studsa mellan ett antal klienter spridda i världen innan den når destinationen. Här finns alltså ett sätt att kommunicera i realtid med rösten eller textchatt och föra över filer utan att man vid en samverkanspunkt kan avgöra vem som kommunicerar med vem och med innehållet väl dolt av kryptering.

5) Steganografi

Steganografi är att skriva hemliga meddelanden så att bara den avsedda mottagaren känner till att meddelandet alls finns. Information kan döljas inbäddat i musikfiler, bilder, dokument eller till och med programfiler. för att dölja information i en bild kan man t ex ändra nyansen på pixlarna en aning. Detta är för ögat osynligt men med rätt programvara kan meddelandet vaskas fram. Klicka här för en bild med en dold textfil i. Spionen kan kryptera meddelandet och sedan steganografiskt gömma det i en fil som läggs upp publikt på t ex Flickr, Picasa, Facebook eller på företagets web-sida utan att någon anar att det ens finns ett meddelande. Y-lands underrättelsetjänst kan sedan ladda ner bilden, extrahera ut informationen och dekryptera det utan att någon ens har förstått att kommunikation har ägt rum!

6) Använd TOR eller andra anonymiseringstjänster

I IPRED-lagens spå har det dykt upp en uppsjö av anonymiseringstjänster. Principen är enkel; man leden in internettrafiken i en virtuell tunnel till en annan dator. Trafiken i tunneln döljs med kryptering. De flesta anonymiseringstjänster låter trafiken strömma från användarna till en central server. När trafiken sedan lämnar tunneln så ser det ut som om trafiken kommer från servern istället för kunderna. Eftersom många kunder samsas om samma server så är det näst intill omöjligt att för en utomstående betraktare (läs FRA) att veta vem som kommunicerat med vad.

TOR fungerar lite annorlunda. Datorerna i TOR-nätverket sätter upp temporära tunnlar mellan varandra och dessa ändras hela tiden. När en användare vill kommunicera så kommer informationen att studsa ett antal gånger i TOR-nätverket i de olika tunnlarna innan det lämnar nätverket från en slumpvis dator var som helst i världen.

7. Använd inte Internet

Det finns ett gammalt datorskämt: ”Never underestimate the bandwidth of a truck loaded with harddrives”. Information kan skickas på många sätt. Ett sätt är med gamla hederliga brev. Vi har fortfarande brevhemlighet och i takt med att minneskort rymmer allt mer data så kan bandbredden på ett vanligt brev bli ansenlig (latenstiden gör dock att det inte lämpar sig för WoW). Ett Mikro-SD (M2) kan idag innehålla 16 GByte data och är mindre än en fingernagel!

Förmodligen kan ni läsar komma på ännu fler sätt att flyga under FRAs radar. Berätta gärna i kommentarerna!

Sammanfatting

Det finns många sätt som en person med normal datorkompetens kan använda för att flyga under FRAs radar. Därför kan man verkligen undra varför vi ska ha en myndighet som för en halv miljard om året ska spana i kablarna. Antalet meddelanden som felaktigt fastnar i FRA:s filter kommer att öka lavinartat och detta kommer tära på FRA:s resurser att utreda så pass mycket att risken är överhängande att man faktiskt kommer missa relevant information. Detta i kombination med en övertro på FRA:s förmåga att hitta relevant information (FRA har ju fått tillgång till så mycket information) gör att man sänker garden. FRA-lagen gör oss därmed mer sårbara och det till ett högre pris! Grattis!

Andra bloggar om: , , , , , , .

Read Full Post »

”Spionage hot mot försvaret” skriver SvD och SVT i artiklar om spionaget mot Sverige:

– Underrättelseverksamheten ligger på en nivå som under kalla kriget. Flera länder, även i vårt närområde, bedriver signalspaning mot Sverige. Men det finns större hot i områden utomlands där vi har våra insatser, säger John Daniels, chef för Must.

Detta är ju föga förvånande. Men var finns då de största svagheterna i skyddandet av hemliga uppgifter? Jo, hos försvaret själva!

John Daniels säger också att flera allvarliga säkerhetsbrister har upptäckts vid försvarets högkvarter. Personer har bland annat diskuterat hemlig information på mobiltelefon. Känsliga uppgifter har lagts ut i bloggar och i Facebook på internet.

-Vi har haft problem med sådant som bärbara datorer och USB-minnen, säger Daniels.

Anställda har också lagt ifrån sig hemliga papper på platser som stadsbiblioteket i Stockholm.

Hur aningslös får man vara om man jobbar i försvaret? Frågan är om inte försvaret själva är det största hotet mot försvaret! Frågan är om inte FRA kunde nöja sig med att spana mot försvarsanställda så att de inte sprider en massa känslig information omkring sig!

Andra bloggar som kommenterar: Statsrådsbloggen, Lerdell, Gotlandsenahanda

Andra bloggar om: , , , , ,

Read Full Post »

Mark Klamberg bemöter mitt inlägg från igår om varför FRA-lagen är en dålig idé. Som exempel använder han Anders Erikssons utredning för hur SÄPO ska kunna utnyttja FRAs spaning. Mark hävdar att FRAs spaning inte alls sker med den stora håv som det framställt tidigare utan snarare är mycket väldefinierad. En extrapolation av det resonemanget skulle leda till att felprocenten på det som fastnar i FRAs filter skulle vara extremt låg och därför skulle inte falsklarmen bli så många. Men är det så? Nej, Mark blandar ihop korten mellan den polisiära delen av spaningen och spaningen för försvarsunderrättelseverksamheten (”som rör utländska förhållanden”). Dessutom gör Mark (liksom Anders Eriksson) misstaget att inte reflektera över hur Internet fungerar!

Vi försöker reda ut det här… Låt oss syna resonemangen i sömmarna! Mark anför två exempel ur Anders Erikssons utredning.

Exempel 2:

Säkerhetspolisen misstänker att Y-land bedriver olovlig underrättelseverksamhet i Sverige. Vilka personer som bedriver verksamheten i Sverige är oklart, men allt tyder på att den olagliga verksamheten bedrivs av någon tjänsteman vid ett Y-ländskt bolag i Stockholm. På vilket sätt tjänstemannen kommunicerar med sina uppdragsgivare i Y-land är oklart.

Vid signalspaning som riktas mot trafik från bolaget i Stockholm till hemlandet finner man regelbunden trafik till Y-lands underrättelsetjänst. Trafiken kan med hjälp av andra spaningsinsatser knytas till en viss tjänsteman vid bolaget.

Genom ett fortsatt underrättelsearbete stärks misstankarna om att tjänstemannen bedriver brottslig verksamhet. Säkerhetspolisen har därmed kunnat identifiera en skäligen misstänkt person och har inom ramen för en förundersökning möjlighet att använda straffprocessuella tvångsmedel, t.ex. hemlig teleavlyssning.

Varför ska all trafik som passerar Sveriges gräns avlyssnas i detta fall? Det bästa skulle väl vara att begära teleavlyssning mot bolagets kommunikationskablar! Ju närmare den misstänkta källan man lyssnar desto mindre är riken för att man missar information! Att försöka filtrera ut företagets kommunikation vid gränsen där den blandats med all annan kommunikation är ett enormt slöseri med resurser!

Exempel 3:

Säkerhetspolisen får av en samarbetande utländsk underrättelsetjänst tips om att det kan finnas personer i Sverige med koppling till en internationell
terrororganisation med bas i Q-land. Den utländska underrättelsetjänsten har lyckats identifiera ett svenskt mobiltelefonnummer som har varit i kontakt med höga företrädare för terror-organisationen i Q-land. Mobiltelefonen visar sig vara av kontantkortsmodell och kan därmed inte spåras till någon innehavare.

Genom signalspaning där mobiltelefonnumret används som sökbegrepp avlyssnas flera samtal mellan en person i Sverige och företrädare för terrororganisationen i Q-land. Med hjälp av andra spaningsinsatser kan innehavaren av mobiltelefonnumret identifieras.

Ett fortsatt underrättelsearbete med spaningsinsatser ger Säkerhetspolisen skäl att anta att personen har gjort sig skyldig till terroristbrott. Genom signalspaningen har Säkerhetspolisen således kunnat identifiera en skäligen misstänkt person och har därmed inom ramen för en förundersökning möjlighet att använda straffprocessuella tvångsmedel, t.ex. hemlig teleavlyssning.

Ett kontantkort är inte omöjligt att avlyssna! Det är bara svårt att koppla kontantkortet till en specifik person. Har man telefonnumret så kan vända sig till den mobiloperatör som numret är kopplat till och begära teleavlyssning som, liksom i exemplet, kan leda till att innehavaren kan identifieras. Återigen är det lättare att spana nära källan (i detta fall hos mobiloperatören) än att försöka filtrera ut mobilsamtalen ur all kommunikation som passerar gränsen.

Jag är inte jurist så jag vet inte vilken grad av misstanke som krävs för att begära hemlig teleavlyssning men om det är här skon klämmer så borde det vara lättare och att ändra lagstiftningen för hur teleavlyssning får beviljas än att koppla in all gränsöverskridande (för det blir det i praktiken oavsett det fina pratet om ”signalbärare”) trafik i FRAs filter!

Observera också att båda dessa exempel gällde polisiär spaning där man redan har misstankar åt något håll och där Anders Erikssons i sin utredning tycker att SÄPO ska behöva gå till en vanlig domstol för att få spaningen beviljad. Med andra ord är det, precis som Mark skriver, en mycket mer precis spaning än signalspaningen för försvarsunderrättelseverksamheten för vilken det fortfarande gäller:

Signalspaning i försvarsunderrättelseverksamheten handlar däremot som angetts om att inom ramen för en inriktning söka efter på förhand okända företeelser som avser utländska förhållanden och verksamheten syftar inte till att kartlägga enskilda. (prop. 2006/07:63)

Min invändning och mitt resonemang runt falska träffar i mitt förra inlägg gäller alltså fortfarande för huvuddelen av FRAs spaning!

Min andra invändning var att Mark och Anders inte beaktar hur Internet fungerar. Vi tar återigen Exempel 2 ovan. Vi antar att tjänstemannen i det Y-ländska företaget i Stockholm använder e-post för att kommunicera. Det är ju knappast så att tjänstemannen kommunicerar direkt med Y-lands underrättelsetjänst! Vi tittar på ett kanske mer troligt scenario:

Tjänstemannen skriver sitt meddelande och trycker på ”send”. Mailprogrammet ta kontakt med en mailserver hos företagets internetleverantör med det krypterade protokollet TLS-SMTP. Eftersom FRA/SÄPO spanar vid gränsen så ser dom inte denna krypterade mailkommunikation mellan företaget och mailservern. Servern transporterar nu mailet vidare till destinations-servern, som med stor sannolikhet inte finns hos Y-lands underrättelsetjänst utan kanske snarare hos en civil operatör i X-land. Meddelandet har här en avsändare som är en internetleverantörs mailserver i Sverige och en civil mottagare i X-land och ser med andra ord ut precis som vilket annat av de miljontals meddelanden som varje dag passerar över gränsen i Sverige. Det finns inget som knyter meddelandet till det Y-ländska företaget. Underrättelsetjänsten i Y-land kan sedan via t ex en civil adress hämta meddelandet i servern i X-land med t ex det krypterade protokollet SSL-POP varvid meddelandet återigen är oläsligt för eventuellt spanande underrättelsetjänster mer än som en anslutning från ett civilt konto i Y-land till servern i X-land. Hur ska FRA/SÄPO utforma sitt sökbegrepp för att få detta meddelande att fastna? Återigen så måste FRA söka mot ett diffust begrepp, t ex den speciella stil som Y-lands säkerhetstjänst använder i sin kommunikation. Genast blev inte sökbegreppet så precist som Mark antyder och vi hamnar återigen i problemet med falska träffar.

Jag står fast vid att FRA-lagen måste stoppas. Stöd Piratpartiet!

Farmor Gun har också kommenterat Marks inlägg.

Intressant?

Andra bloggar om: , . , , , , , ,

Read Full Post »

Nu får det väl ändå vara nog! Nu meddelas det från politikerveckan i Almedalen att även SÄPO ska få signalspana i internetkablarna och inte bara FRA. Vad blir det nästa gång? Polisen, tullen och skattemyndigheten… eller varför inte försäkringskassan, för att sätta dit bidragsfuskare, och kommunerna, för att sätta dit fuskande socialbidragstagare. I sann IPRED-anda så borde väl även upphovsrättsorganisationer få signalspana i kablarna, och för att minska sjukfrånvaron så ska kanske alla arbetsgivare få signalspana så att dom kan sätta dit fuskande anställda.

En gång i tiden hade vi en bra ordning i det här landet att för att avlyssna någon så krävdes ett domstolsbeslut och sedan fick polisen koppla in sig på en enskild telefonlina. Det går precis lika bra idag att koppla in sig på en enskild tråd ut till slutanvändare och avlyssna. I sann rättsäker tradition krävs det då en välgrundad misstanke om brott och en viss ansträngning för polisen vilket förhindrar missbruk. En bred ”signalspaning” där man fiskar med bred trål är INTE rättsäker och mer eller mindre uppmuntrar till missbruk. Har vi inte lärt oss något av FRA-debatten förra året? Eller historien (IB?) eller omvärlden (Iran just nu t ex)? Var ska detta sluta??????? Piratpartiet in i riksdagen NU!!!!!

Andra som bloggar om detta: HAX, Folkpartiet i Nacka, Mark Klamberg, Webhackande, Majestatis Pluralis, Ett Otygs Funderingar, Roy-Egons reflektioner, Oscar Swartz

Intressant?

Andra bloggar om: , , , , ,

Read Full Post »

Centerns utspel i FRA-frågan blev en ny brandfackla i krutförrådet. Det är skönt att det finns så mycket engagemang kvar i frågan. Själv skrev jag två inlägg här på min blogg som jag tyvärr tror missuppfattades på samma sätt som många missuppfattade Oscar Swartz inlägg. För att klargöra ytterligare så vill jag definitivt att FRA-lagen rivs upp. Ju förr desto bättre! Däremot tror jag inte att FRA-lagen ersätts med ingenting. Det kommer att bli en ny FRA-lag, det är jag helt övertygad om. Lagen måste begränsa vad FRA kan göra och inte, som lagen ser ut nu, vad FRA får göra. Det är här som Centerns förslag tänker i nya banor jämfört med regeringens tidigare lappande och lagande med fler och fler kontrollinstanser. Centern vill flytta första utgallringspunkten utanför FRA:s kontroll. All trafik ska inte kopieras till FRA. Detta är definitivt ett steg i rätt riktning. Går det att göra? Jag är övertygad om att det fungerar för den allra största delen av trafiken. Sedan finns det specialfall som måste beaktas och det är just därför som nuvarande lag inte ska träda i kraft. Det behövs mer tid för utredningar!.

Frågan är också om FRA-lagen behövs över huvud taget. Jag anser att den inte behövs. Vi tar det igen: Jag tror inte att FRA-lagen kommer att ersättas med ingenting eftersom politikerna verkar tro att FRA behövs. Min personliga övertygelse är dock att FRA-lagen inte behövs. Jag har skrivit om detta flera gånger tidigare. Se här, här, här, här och här. Det är inte mängden information som är problemet utan analysen av befintlig information. Läs Mark Klambergs inlägg om detta.

Mikael Odenberg har skrivit på DN debatt. Det är helt uppenbart att Mikael inte har läst lagen eller inte vet vad FRA sysslar med.

Måste man vara statsvetare för att förstå att FRA-frågan kan hänga med till nästa val eller att FRA-frågan sänker regeringens förtroende? En undersökning visar att var tredje väljare har fått minskat förtroende för regeringen. Jag är mest förvånad över att det bara är var tredje. Med tanke på hur frågan har behandlats av regeringen så är det konstigt att inte alla har tappat förtroendet.

SvD analyserar Centerns och Folkpartiets tävlan i skademinimering i FRA-frågan. För lite, för sent? Hjälper det att anklaga Socialdemokraterna för att inte ha något alternativ? Knappast.

Tantra-blog har en mycket bra sågning av ”rent mjöl i påsen” argumentet. LÄS!

Andra bloggar om , , ,

Read Full Post »

Older Posts »