Feeds:
Inlägg
Kommentarer

Posts Tagged ‘underrättelseverksamhet’

Att flyga under radarn innebär att ett flygplan flyger så lågt att det är svårt eller omöjligt att upptäcka för radaranläggningar eftersom radarn skyms av kullar, träd och annat på marken. Det är ett beprövat sätt att komma så nära fienden som möjligt oupptäckt för att göra överraskningsanfall. Uttrycket kan också användas som metafor för att man döljer vad som verkligen pågår genom att verka så oskyldig som möjligt. Varför nu ett blogginlägg om detta?

I en diskussion mellan mig och Mark Klamberg om datautvinning så beskrev jag i mitt förra inlägg mer i detalj varför FRAs filtrerande av trafiken vid internets knutpunkter i Sverige kommer leda till stora mängder falska träffar. I ett tidigare inlägg beskrev jag hur en spion skulle kunna ”flyga under radarn” och skicka meddelanden till sitt hemlands underrättelsetjänst genom att använda vanliga civila internetleverantörers servrar. Jag tänkte utveckla detta lite mer i detta inlägg. vi återknyter först till förutsättningarna med ett exempel hämtat ur Anders Erikssons utredning av hur SÄPO ska kunna utnyttja FRAs spaning.

Säkerhetspolisen misstänker att Y-land bedriver olovlig underrättelseverksamhet i Sverige. Vilka personer som bedriver verksamheten i Sverige är oklart, men allt tyder på att den olagliga verksamheten bedrivs av någon tjänsteman vid ett Y-ländskt bolag i Stockholm. På vilket sätt tjänstemannen kommunicerar med sina uppdragsgivare i Y-land är oklart.

Vid signalspaning som riktas mot trafik från bolaget i Stockholm till hemlandet finner man regelbunden trafik till Y-lands underrättelsetjänst. Trafiken kan med hjälp av andra spaningsinsatser knytas till en viss tjänsteman vid bolaget.

Genom ett fortsatt underrättelsearbete stärks misstankarna om att tjänstemannen bedriver brottslig verksamhet. Säkerhetspolisen har därmed kunnat identifiera en skäligen misstänkt person och har inom ramen för en förundersökning möjlighet att använda straffprocessuella tvångsmedel, t.ex. hemlig teleavlyssning.

Min invändning mot att FRA skulle ta hand om detta genom att försöka identifiera meddelandet när det passerar över Sveriges gräns i internet-kablarna är att det här vore vettigare att begära hemlig teleavlyssning av bolagets kablar. När meddelandena passerar Sveriges gräns kan det vara omöjligt att se om dom ursprungligen kommer från bolaget eller att dom ska till Y-lands säkerhetstjänst.

Det är ju knappast så att tjänstemannen kommunicerar direkt med Y-lands underrättelsetjänst! Vi tittar på ett kanske mer troligt scenario:

Tjänstemannen skriver sitt meddelande och trycker på “send”. Mailprogrammet ta kontakt med en mailserver hos företagets internetleverantör med det krypterade protokollet TLS-SMTP. Eftersom FRA/SÄPO spanar vid gränsen så ser dom inte denna krypterade mailkommunikation mellan företaget och mailservern. Servern transporterar nu mailet vidare till destinations-servern, som med stor sannolikhet inte finns hos Y-lands underrättelsetjänst utan kanske snarare hos en civil operatör i X-land. Meddelandet har här en avsändare som är en internetleverantörs mailserver i Sverige och en civil mottagare i X-land och ser med andra ord ut precis som vilket annat av de miljontals meddelanden som varje dag passerar över gränsen i Sverige. Det finns inget som knyter meddelandet till det Y-ländska företaget. Underrättelsetjänsten i Y-land kan sedan via t ex en civil adress hämta meddelandet i servern i X-land med t ex det krypterade protokollet SSL-POP varvid meddelandet återigen är oläsligt för eventuellt spanande underrättelsetjänster mer än som en anslutning från ett civilt konto i Y-land till servern i X-land. Hur ska FRA/SÄPO utforma sitt sökbegrepp för att få detta meddelande att fastna?

Precis som signaturen ”Mollemand” skriver i kommentarerna så är ju dessutom meddelandet förmodligen utformat för att ”flyga under radarn” genom att vara skrivet på kod.

Finns det fler sätt att ”flyga under radarn”? Säg hej till steganografi! Steganografi är ”konsten och vetenskapen att skriva hemliga meddelanden så att bara den avsedda mottagaren känner till att meddelandet alls finns”. Steganografi skiljer sig från kryptering så att vid kryptering så försöker man dölja innehållet i ett meddelade. Däremot döljer man inte meddelandet. Steganografi går ut på att dölja att meddelandet alls finns. Ett exempel: Bilden nedan ser för ögat exakt ut som bannern överst på denna sida, men här har jag gömt en textfil med ett meddelande i bilddatan.

Banner med inbäddat meddelande

Banner med inbäddat meddelande

(originalfilen finns här)

Antag nu att tjänstemannen (spionen) vid det Y-ländska företaget vill kommunicera med underrättelsetjänsten i Y-land. Det enda han behöver göra är att gömma sitt meddelande i en bild eller annan fil som publiceras på företagets web-sida, i en blogg eller på Facebook eller annat web-community. Allt ser helt normalt ut men underrättelsetjänsten i Y-land kan tanka ner bilden och extrahera ut meddelandet. FRA och SÄPO vet inte ens om att kommunikation har skett. För extra säkerhet kan spionen dessutom kryptera meddelandet innan han gömmer det i bilden. Att försöka finna meddelanden gömda med steganografi skulle kräva enorma resurser, om det ens är möjligt!

Vad vill jag då säga med detta? Jo, att en överdriven tilltro till elektronisk övervakning av informationen i kablarna inte gör oss säkrare. Tvärt om så kan den minska vår säkerhet eftersom resurser som skulle kunnat gå till ”agenter på fältet” istället slussas till FRA och att vi sänker garden. I exemplet ovan så skulle spionen från Y-land, om han använde steganografi, aldrig kunna upptäckas av FRA/SÄPO genom att övervaka de elektroniska kommunikationerna. Däremot skulle en spanare kunna identifiera misstänkt verksamhet! Dessutom riskerar FRAs spaning i kablarna att felaktigt peka ut oskyldiga som misstänkta. Dessa kan få sina liv söndertrasade av det felaktiga utpekandet, som till exempel de terrorutpekade svenskarna som fick alla sina tillgångar frysta utan att ha rätt att försvara sig mot anklagelserna (dom blev senare avförda från terrorlistan utan att åtal väckts eller att saken prövats i domstol) eller tysken el-Masri som på en semesterresa blev kidnappad av amerikanarna och förd till ett hemligt fängelse i Afghanistan och förhörd under tortyr. Ett felaktigt utpekande kan innebära att du plötsligt blir anhållen på din semesterresa i ett annat land som FRA har bytt uppgifter med eller att du får ditt hem stormat av polis och dina tillhörigheter beslagtagna och genomsökta. Allt på grund av att din kommunikation felaktigt har fastnat i ett filter, ett filter där det mesta som fastnar är felaktigt och som dom som verkligen har något att dölja lätt kan undgå genom att ”flyga under radarn”.

Om ett år kan du bidra till att sätta stopp för dessa galenskaper genom att rösta på Piratpartiet.

Intressant?

Andra bloggar om: , , , , , , .

Read Full Post »

Mark Klamberg bemöter mitt inlägg från igår om varför FRA-lagen är en dålig idé. Som exempel använder han Anders Erikssons utredning för hur SÄPO ska kunna utnyttja FRAs spaning. Mark hävdar att FRAs spaning inte alls sker med den stora håv som det framställt tidigare utan snarare är mycket väldefinierad. En extrapolation av det resonemanget skulle leda till att felprocenten på det som fastnar i FRAs filter skulle vara extremt låg och därför skulle inte falsklarmen bli så många. Men är det så? Nej, Mark blandar ihop korten mellan den polisiära delen av spaningen och spaningen för försvarsunderrättelseverksamheten (”som rör utländska förhållanden”). Dessutom gör Mark (liksom Anders Eriksson) misstaget att inte reflektera över hur Internet fungerar!

Vi försöker reda ut det här… Låt oss syna resonemangen i sömmarna! Mark anför två exempel ur Anders Erikssons utredning.

Exempel 2:

Säkerhetspolisen misstänker att Y-land bedriver olovlig underrättelseverksamhet i Sverige. Vilka personer som bedriver verksamheten i Sverige är oklart, men allt tyder på att den olagliga verksamheten bedrivs av någon tjänsteman vid ett Y-ländskt bolag i Stockholm. På vilket sätt tjänstemannen kommunicerar med sina uppdragsgivare i Y-land är oklart.

Vid signalspaning som riktas mot trafik från bolaget i Stockholm till hemlandet finner man regelbunden trafik till Y-lands underrättelsetjänst. Trafiken kan med hjälp av andra spaningsinsatser knytas till en viss tjänsteman vid bolaget.

Genom ett fortsatt underrättelsearbete stärks misstankarna om att tjänstemannen bedriver brottslig verksamhet. Säkerhetspolisen har därmed kunnat identifiera en skäligen misstänkt person och har inom ramen för en förundersökning möjlighet att använda straffprocessuella tvångsmedel, t.ex. hemlig teleavlyssning.

Varför ska all trafik som passerar Sveriges gräns avlyssnas i detta fall? Det bästa skulle väl vara att begära teleavlyssning mot bolagets kommunikationskablar! Ju närmare den misstänkta källan man lyssnar desto mindre är riken för att man missar information! Att försöka filtrera ut företagets kommunikation vid gränsen där den blandats med all annan kommunikation är ett enormt slöseri med resurser!

Exempel 3:

Säkerhetspolisen får av en samarbetande utländsk underrättelsetjänst tips om att det kan finnas personer i Sverige med koppling till en internationell
terrororganisation med bas i Q-land. Den utländska underrättelsetjänsten har lyckats identifiera ett svenskt mobiltelefonnummer som har varit i kontakt med höga företrädare för terror-organisationen i Q-land. Mobiltelefonen visar sig vara av kontantkortsmodell och kan därmed inte spåras till någon innehavare.

Genom signalspaning där mobiltelefonnumret används som sökbegrepp avlyssnas flera samtal mellan en person i Sverige och företrädare för terrororganisationen i Q-land. Med hjälp av andra spaningsinsatser kan innehavaren av mobiltelefonnumret identifieras.

Ett fortsatt underrättelsearbete med spaningsinsatser ger Säkerhetspolisen skäl att anta att personen har gjort sig skyldig till terroristbrott. Genom signalspaningen har Säkerhetspolisen således kunnat identifiera en skäligen misstänkt person och har därmed inom ramen för en förundersökning möjlighet att använda straffprocessuella tvångsmedel, t.ex. hemlig teleavlyssning.

Ett kontantkort är inte omöjligt att avlyssna! Det är bara svårt att koppla kontantkortet till en specifik person. Har man telefonnumret så kan vända sig till den mobiloperatör som numret är kopplat till och begära teleavlyssning som, liksom i exemplet, kan leda till att innehavaren kan identifieras. Återigen är det lättare att spana nära källan (i detta fall hos mobiloperatören) än att försöka filtrera ut mobilsamtalen ur all kommunikation som passerar gränsen.

Jag är inte jurist så jag vet inte vilken grad av misstanke som krävs för att begära hemlig teleavlyssning men om det är här skon klämmer så borde det vara lättare och att ändra lagstiftningen för hur teleavlyssning får beviljas än att koppla in all gränsöverskridande (för det blir det i praktiken oavsett det fina pratet om ”signalbärare”) trafik i FRAs filter!

Observera också att båda dessa exempel gällde polisiär spaning där man redan har misstankar åt något håll och där Anders Erikssons i sin utredning tycker att SÄPO ska behöva gå till en vanlig domstol för att få spaningen beviljad. Med andra ord är det, precis som Mark skriver, en mycket mer precis spaning än signalspaningen för försvarsunderrättelseverksamheten för vilken det fortfarande gäller:

Signalspaning i försvarsunderrättelseverksamheten handlar däremot som angetts om att inom ramen för en inriktning söka efter på förhand okända företeelser som avser utländska förhållanden och verksamheten syftar inte till att kartlägga enskilda. (prop. 2006/07:63)

Min invändning och mitt resonemang runt falska träffar i mitt förra inlägg gäller alltså fortfarande för huvuddelen av FRAs spaning!

Min andra invändning var att Mark och Anders inte beaktar hur Internet fungerar. Vi tar återigen Exempel 2 ovan. Vi antar att tjänstemannen i det Y-ländska företaget i Stockholm använder e-post för att kommunicera. Det är ju knappast så att tjänstemannen kommunicerar direkt med Y-lands underrättelsetjänst! Vi tittar på ett kanske mer troligt scenario:

Tjänstemannen skriver sitt meddelande och trycker på ”send”. Mailprogrammet ta kontakt med en mailserver hos företagets internetleverantör med det krypterade protokollet TLS-SMTP. Eftersom FRA/SÄPO spanar vid gränsen så ser dom inte denna krypterade mailkommunikation mellan företaget och mailservern. Servern transporterar nu mailet vidare till destinations-servern, som med stor sannolikhet inte finns hos Y-lands underrättelsetjänst utan kanske snarare hos en civil operatör i X-land. Meddelandet har här en avsändare som är en internetleverantörs mailserver i Sverige och en civil mottagare i X-land och ser med andra ord ut precis som vilket annat av de miljontals meddelanden som varje dag passerar över gränsen i Sverige. Det finns inget som knyter meddelandet till det Y-ländska företaget. Underrättelsetjänsten i Y-land kan sedan via t ex en civil adress hämta meddelandet i servern i X-land med t ex det krypterade protokollet SSL-POP varvid meddelandet återigen är oläsligt för eventuellt spanande underrättelsetjänster mer än som en anslutning från ett civilt konto i Y-land till servern i X-land. Hur ska FRA/SÄPO utforma sitt sökbegrepp för att få detta meddelande att fastna? Återigen så måste FRA söka mot ett diffust begrepp, t ex den speciella stil som Y-lands säkerhetstjänst använder i sin kommunikation. Genast blev inte sökbegreppet så precist som Mark antyder och vi hamnar återigen i problemet med falska träffar.

Jag står fast vid att FRA-lagen måste stoppas. Stöd Piratpartiet!

Farmor Gun har också kommenterat Marks inlägg.

Intressant?

Andra bloggar om: , . , , , , , ,

Read Full Post »