FLASHBACK ECHELON: Rapporterne der blev glemt

I 1999 afleverede journalisten Duncan Campell en rapport til ‘Director General for Research of the European Parliament
(Scientific and Technical Options Assessment programme office)’ om overvågning af EU og riskoen for økonomisk spionage.
Den var første skud i en længere undersøgelse og vakte opsigt dengang – men blev, ligesom meget andet, glemt igen i september 2001, da 911 kom. Her er dens hovedkonklusioner:

  • Comprehensive systems exist to access, intercept and process every important modern form of communications, with few exceptions (section 2, technical annexe);
  • Contrary to reports in the press, effective “word spotting” search systems automatically to select telephone calls of intelligence interest are not yet available, despite 30 years of research. However, speaker recognition systems – in effect, “voiceprints” – have been developed and are deployed to recognise the speech of targeted individuals making international telephone calls;
  • Recent diplomatic initiatives by the United States government seeking European agreement to the “key escrow” system of cryptography masked intelligence collection requirements, and formed part of a long-term program which has undermined and continues to undermine the communications privacy of non-US nationals, including European governments, companies and citizens;
  • There is wide-ranging evidence indicating that major governments are routinely utilising communications intelligence to provide commercial advantage to companies and trade.

Læs det hele her: http://fas.org/irp/eprint/ic2000/ic2000.htm#Summary

Et ECHELON-UDVALG med parlamentarikeren Gerhard Scmidt i spidsen, kom med en række anbefalinger til EU-landene i løbet af 2001 – de vigtigste var:
1. Kraftig opfordring til regeringerne om at gå over til Open Source Software!
2. Indførsel og opfordring til brug at stærk kryptering – både hos borgere og institutioner.
Slutrapporten: http://fas.org/irp/program/process/rapport_echelon_en.pdf

I Danmark var den socialdemokratiske regering stærkt afvisende for en lokal undersøgelse:
“Det koster en masse penge at lave sådan en undersøgelse, og så tror man, at man får en hel masse at vide. Men man gør regning uden vært, for det er for vanskeligt at kortlægge, om der foregår spionage. Det er et meget vigtigt emne, men det er et slag i luften blot at lave en undersøgelse”, sagde Pia Gellerup, daværende erhvervsminister, S.
Alle ministre benægter kendskab til overvågningssystemet Echelon, dog indrømmer forsvarsministeren(Frank Jensen, S), at det danske forsvars efterretningstjeneste foretager aflytning og deltager i samarbejde med andre landes efterretningstjenester. Graden af dette samarbejde blev ikke præciseret.

Et NSA-MEMO, lækket af Edward Snowden, kom frem i august 2015 og beviser, at echelon var virkeligt.

TIDLIGERE I AFLYTTET OM ECHELON: http://www.radio24syv.dk/programmer/aflyttet/6454303/aflyttet-uge-25-2012/

 

USA Freedom Act sikrer hverken mod virksomheder eller NSA

Af Stephan Engberg, Systemarkitekt
, Privacyekspert.


Edward Snowdens afsløringer medførte enorm ballade, ikke kun i USA, men praktisk talt i hele verden. Dog er det først nu vi begynder at se konkrete politiske tiltag i kølevandet af de omfattende afsløringer.

Efter Appeal Court for nylig fastslog , at overvågning i betydningen af “Bulk Collection” af metadata er ulovlig, har de amerikanske lovgivere haft travlt. Det Amerikanske Senat undlod at forlænge den omdiskuterede USA Patriot Act, og godkendte i samme ombæring den nye og mere indskrænkende USA Freedom Act.

USA Freedom Act er optimisme-skabende for mange. På papiret forbyder den NSA at opsamle metadata på amerikanere, og fastlægger desuden, at denne opgave ligger hos teleselskaberne, så NSA kun kan få fat i disse data ved hjælp af en dommerkendelse og ikke selv må ligge inde med disse data. Dermed sikres amerikanerne samtidig en vis transparens i logningen og FISAs praksis (den hemmelige domstol, der efter Watergate blev etableret for at holde øje med efterretningstjenesten, herunder specielt NSA).

Vi taler altså om, at USA – nærmest for første gang siden 9/11 – styrker borgernes rettigheder . Det kan ses som en sejr for det amerikanske retssystem og US Civil Liberties, her Electronic Frontier Front, praksis med at anlægge sag mod staten.

Før man begynder at glæde sig for meget, så bør tre aspekter stå helt klart:

  1. USA Freedom Act sikrer kun amerikanernes rettigheder mod NSA beføjelser, dvs. europæerne er stadig et fuldt ud legitimt mål for NSAs overvågning.
  1. NSA har en lang historie med, at finde kreative metoder hvorpå man omgår lovgivningen, netop med det formål, at overvåge i det skjulte, såsom fx når NSA og UK GCHQ “bytter overvågning” – dvs. NSA overvåger englænderne på vegne af UK GCHQ, og omvendt.
  1. Godt nok er loven ind indskrænkning af NSAs beføjelser, men loven kan principielt læses som en legitimering af den kommercielle overvågning, dvs. man forpligter kommerciel logning, når nu NSA ikke “må”.

USA Freedom Act beskytter ikke borgerne

For at forstå USA Freedom Act, skal man se det som et udslag af det, som Lawrence Lessig kalder Lesterland.

Lessigs Lesterland er et udtryk for, at ingen væsentlig demokratisk valgt post i USA i praksis kan opnås uden økonomisk valgkampstøtte fra de 1% rigeste. Dermed mener Lessing, at man har opnået en form for institutionel korruption, hvor de opstillede, for overhovedet at have en chance for at trænge ind til vælgerne ved at finansiere dyre mediekampagner, på forhånd må binde sig til at støtte de riges kommercielle interesser, og Lessing konklusion er så, at de demokratiske kræfter og principper reelt sejt må ses som værende undergravet.

Baggrunden for USA Freedom Act kan reelt ses som et udtryk for, at US BigTech industrien med deres betydelige kampagnebidrag i amerikansk politik, forsøger at vende kritikken af Snowdens afsløringer (at NSA har snablen dybt nede i deres datasystemer). Kritikken har ikke kun været i medierne, men medført omfattende økonomiske tilbageslag, fordi virksomheder er blevet tilbageholdende med at bruge specielt US BigTech cloud-løsninger. US BigTech har således fået travlt med at flytte databaser til Europa (primært Irland), for at påberåbe sig, at EU’s persondatalovgivning beskytter kunderne mod udlevering til NSA.

Problemet er, at US Patriot Act forpligter amerikanske virksomheder til at udlevere data til NSA. US BigTech har således en egeninteresse i, at bruge deres købte indflydelse i de folkevalgte forsamlinger til at fremme USA Freedom Act, så de kan portrættere det således, at de kan sige nej til NSA uden dommerkendelse.

På den måde forsøger fx Google, Apple, IBM, CSC, Amazon, VISA, Verizon, MasterCard, Facebook, etc. – til brug for deres markedsføring – at skabe illusionen af, at sikkerhed drejer sig om at de krypterer data mod eksterne ”kriminelle”, her inkl. NSA, Kina og andres aflytning af internettets backbone, mens de kun vil udlevere kundernes data til f.eks. NSA og statens øvrige institutioner mod eksplicit dommerkendelse. En dommerkendelse, som de naturligvis officielt vil bekæmpe til det sidste. Googles PR lader ingen chance gå forbi for at påstå, at de bekæmper censur eller adgang til data fra sociale medier for ikke-demokratiske regimers forsøg på at begrænse ytringsfriheden eller bekæmpe kritik af staten.

Problemet er bare, at alt det her, af flere grunde ikke beskytter borgerne – specielt ikke i Europa.

a) US BigTechs kryptering mod eksterne gør intet mod hovedproblemet: At virksomhederne selv fortsat har fuld adgang til data, til brug for deres kommercielle interesser og profilering af både borgere og virksomheder, ligesom USA Freedom Act, og øvrig amerikansk lovgivning, reelt ikke beskytter persondata.

b) Så længe metadata ikke er sikret mod identifikation af borgerne, og data ikke er end-to-end krypteret, så må NSA antages at have masser af muligheder for at få adgang til data, ligesom USA Freedom Act eksplicit kun beskytter amerikanske statsborgere. Data ligger hos virksomheder og er dermed ikke sikre mod udlevering eller anden adgang.

Hvad så – skal vi bare give op? Skal vi stoppe artiklen her, opgive Grundlovens pgs. 71 om den personlige friheds ukrænkelighed, og krybe sammen i skræk? Nej, selvfølgelig skal vi ikke det – af både økonomiske, sikkerhedsmæssige og navnlig retssikkerhedsmæssige grunde.

Løsningen er Privacy by Design

Man kunne starte med ét af de få temaer, som kan få Folketinget og centraladministrationen til at tage noget alvorligt, nemlig, at overvågningen ødelægger den danske samfundsøkonomi.

Når den kommercielle og statslige infrastruktur overvåger og styrer borgerne og samfundsprocesserne, således at innovation, konkurrence og markedsprocesser begrænses eller helt ødelægges, ja, så har det helt konkrete samfundsøkonomiske konsekvenser (selvom det i sagens natur er vanskelige at kvantificere, fordi økonomi på dette plan ikke er en eksakt videnskab, hvor man kan foretage eksperimenter med de samme forudsætninger).

I den offentlige sektor skaber og dikterer man dårlige monopol– og ensrettende strukturer fremfor at skabe mekanismer, der tilpasser sig borgernes behov. Det skyldes i høj grad, at man ikke måler værdi, men fokuserer på omkostninger og fremmer one-size-fits-all, selvom det reducerer velfærden.

I den private sektor kan virksomheder ikke konkurrere og investeringer ikke forrentes, hvis infrastrukturen opsamler viden om deres kundeinteraktioner og sælger de bedste kunder til højestbydende, eller begrænser/beskatter adgangen til kunder.

Tilsvarende værger både forbrugere og leverandører sig mod, at andre blander sig i deres interne forhold for at profitere med selv med undskyldningen, at det er ”for deres egen skyld”.

Hverken demokrati eller markedsøkonomi kan basere sig på transparente borgere  – begge dele bryder sammen.

Løsningen er Privacy by Design, eller helt præcist tekniske mekanismer, som muliggør samfundsprocesser, uden at borgerne og virksomhederne mister kontrollen over deres egne (kunde)data.

I Privacy by Design er tillid og samtykke ikke løsninger, fordi samtykke ikke giver mening i stadigt flere sammenhænge uden tekniske mekanismer til at isolere samtykkets omfang.

Privacy by Design indebærer i praktisk forståelse at eliminere behovet for samtykke ved at fjerne misbrugsmuligheden. Samtykke er noget, der skal være givet af selve teknologidesignet, dvs. både det implicitte opt-in, og det garanterede opt-out efter transaktionen er slut (både for den offentlige og private sektor). I sådanne setup er persondatalovens principper nærmest garanterede uden bureaukrati om samtykke og snærende begrænsninger.

Privacy by Design drejer sig IKKE om polices, uigennemskuelig jura a la USA Freedom Act og forsøg på at beskytte borgernes data – det drejer sig om principper, bæredygtigt design og fokus på at skabe løsninger, der kun skaber data, der ikke behøver yderligere sikkerhed, men kan bruges frit, fordi de ikke udgør en trussel mod borgere og virksomheder.

Privacy by Design kan operationelt deles op i fem stigende niveauer, hvor det første niveau er absolut minimum, for at vi overhovedet kan tale om et marked og demokrati i en digital verden.

 

Niveau Mål Formål
1 Beskytte borgere og services fra 3. parts overvågning og markedskontrol. Antager tillid og samtykke afklares i forhold til den primære serviceudbyder, men ikke andre. Eliminere magtstrukturer i infrastruktur med henblik på reetablering af markedsdannelsen
2 Sikre applikationer og services. Antager hverken tillid eller samtykke. Sikre borgeren kontrol og ejerskab over data samt forebygge misbrug og angreb. Gøre data til OpenData. Sikring af cloud.
3 Eliminere identifikation og overvågning i den kommercielle infrastruktur. Beskytte hjemmet og den fysiske person mod invasiv overvågning. Sikre borgere og den basale infrastruktur  mod både intern og ekstern (via angreb). Sikring af IoT. Åben for infrastrukturkonkurrence.
4 Sikre mod efterretningstjenesternes misbrug Styrke tilliden til efterretningstjenesterne og domstolene ved at sikre transparens og undgå adgang til data om lovlydige borgere.
5 Sikre mod invasioner og magtovertagelser Tilsikre at kritiske funktioner kan lukkes ned for at forebygge  overtagelse af ikke-demokratiske kræfter

 

Den fysiske verden før internettet var typisk beskyttet af ikke-registrering og omfattende ressourcemæssige barriere mod angreb og misbrug. I den digitale verden er magten skredet og angreb blevet nemme – de færreste funktioner og services kan leve op til det absolutte minimum i niveau 1, fordi selv lovlydige service-leverandører har vanskeligt ved at forhindre infrastrukturen i at opsamle og misbruge data om digitale interaktioner.

Det første niveau er applikations-udbyderens ansvar og er reelt allerede dækket af f.eks. persondataloven, ePrivacy samt marketing– og konkurrencelovgivningen selvom disse i stigende grad ikke overholdes. De efterfølgende fire niveauer kræver en demokratisk stat til at sætte rammerne for infrastruktur og services.

Niveau 1: Sikring mod den kommercielle og statslige infrastruktur

I praksis indebærer Privacy By Design på det første niveau, at alle tredjeparter udelukkes via brug af f.eks. kryptering, proxy-mekanismer og andre tekniske mekanismer fra samtidig at kunne vide hvem borgeren er, og hvad hun foretager sig.

EU’s ePrivacy direktiv sondrer mellem den nødvendige infrastruktur adgang til devices af hensyn til kommunikationen, og på den anden side alle former for tredje-parts services, som kræver forudgående samtykke, herunder f.eks. måling af unikke besøgende. Infrastruktur er omfattet af strenge krav om anonymisering, så snart formålet er opfyldt.

Hovedproblemet her er det, som vi kan kalde den virtuelle infrastruktur, eller services, der aktivt blander sig i og opsamler viden om transaktioner, og dermed har interesser i at udnytte viden i andre sammenhænge. Hertil medregnes enhver servicefunktion, der ikke holder sig 100% til det nødvendige.

Den første type infrastruktur (f.eks. telefonselskaber,  banker, transport) vil med normale tekniske standarder kende borgeren og må derfor via yderligere Privacy by Design-baserede service forhindres i at kende indholdet på services, samtidig med at borgerens rigtige identitet ikke eksponeres overfor tredje-parts services over transaktionen.

F.eks. kan cloud ikke sikres mod sekundær misbrug af person/kundedata, hvilket i f.eks. EU har ført til diskussioner om ”balkanisering” og overflytning af data til EU-lande uden synderlig effekt. Men hvis cloud services – via Privacy by Design-strukturer — forhindres i at kunne genkende slutkunder, er lokation ikke relevant, fordi tredjepart-servicens mulighed for misbrug er stort set elimineret.

Vi taler om en aktiv opdeling af infrastruktur i ren neutral infrastruktur som servicer den basale adgang til nettet, som ikke må kunne vide hvad borgeren gør, og den virtuelle infrastruktur, der er involveret i market making eller transaktionsservices, som ikke må kunne identificere/genkende borgeren – hverken før eller efter et valg.

På dette niveau blokeres såkaldte single-signon a la Twitter login og adfærdsbaseret profilering og markedsføring.

Helt konkret vil Google Analytics ikke kunne genkende borgeren, hvorved data fra transaktionen ikke kan bruges til at sælge virksomhedens kunder til virksomhedens konkurrenter, ligesom data låses til transaktionen, og dermed sikrer mod efterfølgende misbrug i søgninger til at fremme Googles ulovlige datakilder fremfor websites, der agerer lovligt.

Tilsvarende kan Facebook LIKEs ikke kobles til en Facebook-profil, fordi Facebook ikke får lov til at genkende personen i transaktionen. En udfordring er at forhindre iPhone/Android i at stjæle persondata fra Apps.

Portaler (fx PrizeRunner), virtuelle supermarkeder (fx Amazon, Coop, etc.) eller andre funktioner med mange ikke-relaterede processer (fx offentlig transport, rejsekort eller sundhedssektoren) betragtes her som tredjepart, hvor hver enkelt transaktion som udgangspunkt skal betragtes isoleret.

I den offentlige sektor lever ingen services i den såkaldt fælles-offentlige infrastruktur op til selv niveau 1, hvorimod fx Skats Tast-Selv og Bibliotekernes login kan overholde kravene på dette plan, selvom de kun er baseret på relativt simple adgangsmekanismer.

I henhold til ePrivacy direktivet (også kendt som Cookie-lovgivningen) vil Privacy by Design af niveau 1 eliminere tredjeparts cookies og reducere disse til 1. parts cookies, idet 3. part maksimalt vil kunne vide det samme som en niveau 1 serviceudbyder. Data kan altså højst henføres til websites kundenumre, men ikke relateres til andre transaktioner i andre sammenhænge med den samme person/device. Dermed forsvinder også hovedproblemet med de såkaldte pop-up samtykke erklæringer, der først og fremmest adresserer tredje-parts tracking mekanismer.

Niveau 2: Sikring af applikationer

Privacy by Design niveau 2 adresserer problemet med, at perimetersikkerheden hastigt bryder sammen. Det gælder applikations– og databaseservere generelt, og i særdeleshed cloud og Internet-of-things, hvor sikkerheden er teoretisk umulig .

Samtidig adresseres det problem, at serviceudbydere på niveau 1 kan have en interessekonflikt i forhold til kunderne i forbindelse med deling af persondata med tredjepart eller partnere.

På dette plan taler vi om kontekstuel eller formålsspecifik isolering, hvor formålet defineres fra borgerens synspunkt. Ingen server må kunne identificere eller koble ikke-relaterede transaktioner med den samme borger eller device brugt af borgeren, medmindre borgeren eksplicit i transaktionen har koblet tilbage til tidligere transaktioner eller relationer (et sæt af transaktioner).

I ePrivacy-sammenhæng taler vi om tekniske design, der som udgangspunkt altid er session-specifikke (implicit samtykke til at koble datapakker til samme session), mens 1. parts samtykke til at koble er eksplicit. En test er, at personer kan have flere transaktioner i det samme it-system, uden it-systemet kan vide, at det er den samme person –en kunde hos fx Coop kan styre adskillelse af private og erhvervsmæssige indkøb, uden Coop kan forveksle disse.

Det bør sige sig selv, at sikrede applikationer selvfølgelig er afhængig af sikre betalinger, dvs. digitale kontanter, der ikke i sig selv kan henføres til nogen konto eller sammenhæng. Samme kontanter skal selvfølgelig dels kobles med de legitime skattekrav og muligheden for at implementere et offentligt voucher-system, som muliggør frit valg for at effektivisere og gøre den offentlige sektor behovsdrevet uden at forudsætte privatisering og ændret omfordeling.

Privacy by Design niveau 2 vil ofte samtidig begynde at tale om Security by Design, fordi udbydere kun vil påtage sig risici, hvis disse dækkes af personen som er ansvarlig, dvs. betinget identificerbar.

Betinget Identificerbarhed bør implementere det princip, vi kender som frihed under ansvar, dvs. muligheden for at forhandle deponering af en envejsmekanisme, der fx af en dommer kan etablere en kobling mellem handling og den person, der var ansvarlig for handlingen, men uden at man kan gå den modsatte vej, og sammenstille alle handlinger foretaget af den samme person.

Privacy by Design niveau 2 er en forudsætning for ytringsfrihed, fordi man har afkoblet identifikation og ytring , så personen ikke dikterer eller blandes med ytringen, selvom ytringen stadig kan være ansvarlig, hvis serviceudbyderen kræver dette. Medieudbydere af debatfora vil på dette plan formentlig kræve såkaldte negative credentials, dvs. sikkerhedsmekanismer, der kan validere, at en borger ikke er udelukket fx grundet tidligere chikane. Her er troll-adfærd stærkt begrænset, og selv specialister, politikere og topledere, hvor jobbet tidligere har forhindret deltagelse i online medier uden selvcensur, vil kunne deltage frit i meningsdannelsen.

Væsentligt ved Privacy by Design niveau 2 er, at data som skabes på applikationsniveau i databaser normalt ikke er persondata, og dermed uden yderligere sikring, eller legale begrænsninger såsom samtykkekrav, kan betragtes som OpenData til brug for forskning.

Et eksempel på design af offentlige services i henhold til Privacy by Design på niveau 2 finder vi i rapporten om ”Nye Sikkerhedsmodeller” fra It– og Sikkerhedsstyrelsen fra 2011.

Endnu vigtigere, eftersom personen har nøglerne til at sammenstille data, så vil selv avanceret og særdeles nærgående forskning og analyser kunne gennemføres via borgeren selv, dvs. at forskeren definerer det logiske spørgsmål, hvorefter personen selv (borgerens egen agent) sammenstiller de nødvendige detaljer fra de mange kilder og anonymiserer resultatet uden brug af en trusted part. Den såkaldte Registerforskning kan på denne måde erstattes af en langt mere fremtidssikret og digitalt bæredygtig løsning, der både er transparent, effektiv og af langt højere kvalitet end den nuværende.

Niveau 3: Sikring af infrastruktur

Når vi taler Privacy by Design niveau 3 vokser kravene til infrastrukturen. Det indebærer f.eks. muligheden for ægte digitale betalinger, hvor end ikke banken eller en trusted part kan vide, hvem der betaler til hvem. Det indebærer mindre redesign af basale telekommunikationsprotokoller såsom GSM og IPv6 i retning af Peer-to-Peer, in-device virtualisering og den såkaldte RINA–standard, således at teleselskabet heller ikke er i stand til at genkende personen eller digitale devices i transaktioner.

På dette niveau vil teleselskaberne gøre brug af mere avancerede sikkerhedsmekanismer for at kunne afgøre, om en given session vedrører et abonnement eller en fremmed roaming kunde, men til gengæld vil teleselskaberne kunne frigøre sig fra de stærkt forretningsgrænsende lovregler, og begynde at servicere transaktioner på linje med den øvrige virtuelle infrastruktur.

Samtidig vil de fleste privacy-invasive services og overvågning være stort set elimineret, fordi alle transaktioner er så tæt på anonyme, som de kan være, uden at åbne for, at brugeren kan misbruge dette kriminelt.

Et eksempel på, hvordan lovgivning fungerer overfor infrastruktur og telekommunikationsprotokoller finder vi i ePrivacy Direktivet, hvor både WIFI (f.eks. IPhone random MAC), Bluetooth og RFID protokollerne de senere år er begyndt at tilpasse sig de lovgivningsmæssige krav om ikke at kunne trackes uden forudgående samtykke.

Til gengæld rejser det også krav om nye Privacy by Design-sikringsmekanismer. Fx vil grænsekontroller stille krav om bevis for nationalitet (og dermed ved indrejse starte en særskilt procedure for tidligere forsøg på indrejse og håndtering af fremmede på besøg i landet), for check mod en eftersøgningsliste (for at stoppe f.eks. kriminelle i at rejse ud af landet og undslippe straf), ligesom sikkerhedskrav på kritiske steder vil være koblet med trusselsniveauer, således at krav midlertidigt kan hæves lokalt i forbindelse med konkrete trusler, så man f.eks. laver check overfor konkrete eftersøgte i forbindelse med køb af længere togrejser.

På dette niveau vil kun PET og domstolene kunne tilsidesætte borgernes kontrol i forbindelse med stærkt kriminelle handlinger, dvs. vi har elimineret sårbarheden ved USA Freedom Act, fordi vi ikke længere behøver stole på teleselskabets kommercielle håndtering af metadata.

Niveau 4: Sikring mod PET

PET har en samfundskritisk funktion med at optrevle og forebygge, når fx Anders Breivik begår terrorhandlinger i Oslo, en habit-klædt bande begår kompleks momssvindel, rockere involveres i alvorlig bandekriminalitet, eller PET bliver bekendt med, at en konkret person kan være involveret i særdeles alvorlig kriminalitet eller terrorvirksomhed.

At sikre mod, at PET misbruger mekanismer, så som at overvåge uskyldige, kræver at vi inddrager nogle meget følsomme mekanismer, som skal overvejes nøje, førend vi eksempelvis opgraderer statssanktionerede light-anonymiseringsnetværk a la TOR baseret på onion routing til reelt ubrydelig anonymitet.

Fortsætter den nuværende negative samfundsudvikling, så borgerne helt mister tilliden til stats-konstruktionen, vil sådanne mekanismer utvivlsomt blive taget i brug. Det taler stærkt for, at vi holder op med at lege ”Retssamfund” og rent faktisk begynder at gøre noget for et re-etablere de basale borgerrettigheder, som samfundsøkonomien og it-sikkerheden samtidig er stærkt afhængige af.

Vi taler om en dobbelt balance. Hvis PET vil kunne få adgang til data i forbindelse med alvorlig kriminalitet, så skal PET først underlægge sig en stærkt kontrol og transparens, der stærkere  end hemmelige domstolle og folketingsudvalg. Omvendt, hvis borgeren vil have kontrollen og undgå identifikation i samfundsprocesser, så skal borgeren påtage sig at sikre modparterne og stå til ansvar for misbrug af nøglerne. Begge balancer, der kræver, at man designer teknologi med opmærksomhed på nuancerne.

Niveau 5: Retsstatens sammenbrud – Dead Man’s Button

Persondataloven indeholder en særlig klausul, paragraf 11, stk. 4, der omhandler invasioner eller andre former for coup d’etat, hvor retssamfundet og domstolene bryder sammen. Artiklen kræver, at myndighederne træffer foranstaltninger til at beskytte særligt sensitive data for sådanne eventualiteter.

Artiklen ville specielt omfatte CPR-registeret og en række andre systemer, såsom Hjemmeværnet, militær– og politiuddannede, oversigter over aktiver og sensitive værdier, kritisk infrastruktur, som det nye regime ville kunne bruge til hurtigt og effektivt at overtage kontrollen med landet og landets borgere.

Implementeringen af sådanne foranstaltninger ville kraftigt forebygge en sådan udvikling, fordi mekanismerne for alle praktiske formål ville kunne blokere landets kritiske funktioner for de nye magthavere og gøre dem blinde overfor borgernes, herunder fx hjemmeværnets modstand, hvorved hele formålet med magtovertagelsen i de fleste scenarier ville blive modgået.

Vi kunne eksempelvis konstruere mekanismer, hvor centralsystemets grundlæggende id og nøgle-strukturer forudsætter kontinuert støtte fra et antal – for central-administrationen ukendte – borgere. Og i tilfældet af, at denne støtte bortfalder, ville Dead Man’s Button-effekter, som kendt fra togførere, sætte ind og tvinge nedlukning af systemerne og total distribuering af nøglekontrol til hver enkelt borger. Dvs. at systemerne kun kunne reetableres i det omfang, hver enkelt borger selv frivilligt kobler ind og genopretter sin identitet.

Men i Danmark er man ikke i nærheden af at respektere paragraf 11, stk. 4. Den såkaldte CSC-sag dokumenterede med skræmmende tydelighed, hvordan man har ignoreret sikring af selv dybt sensitive systemer, ligesom vi tidligere har set sager, hvor fx bander uden problemer kunne skaffe sig adgang til data om danskere med hemmelig adresse og ny identitet, under vidnebeskyttelse, etc.

Myndighederne i Danmark har nærmest lagt landet til rette for et regime, via en ekstrem centralisering af kontrollen (fx borgernes private nøgler ligger reelt usikret i NemId) samtidig med, at del-systemer flyder med stærkt sensitive og usikrede data koncenteret omkring CPR-numre, baseret på en sikkerhedsforståelse, der allerede var forældet for 20 år siden og kun kommer stadigt mere ud af trit med realiteterne.

Konklusion

USA FreeDom Act gør reelt meget lidt for at beskytte de fundamentale principper , og skal ses i tæt sammenhæng med USA’s økonomiske interesser i at understøtte US Bigtech magtpositionen

Men samtidig står det også klart, at både det danske og europæiske demokrati har svigtet sig selv. Der er ingen grund til at acceptere en teknisk udvikling, hvor dårlig digitalisering underminerer både samfundsøkonomien og de helt basale rettigheder som både Grundloven og EU’s Charter repræsenterer. Hverken hensynet til at bekæmpe kriminalitet, forskning eller samfundsøkonomien taler for den ekstreme overvågning, som er vokset frem over de seneste årtier.

Danmark har gentagne gange taget teten og i fællesskab brudt vejen frem. Landboreformerne, realkreditsystemet, højskolerne, anpartsbevægelsen, 3-parts forhandlingerne, velfærdsmodellen, pensionsmodellen, CPR-modellen og Dan-kortet er nogle af de mange udtryk for, at Danmark og danskerne sammen havde modet til at gå foran, da tiden var til det.

Problemet er, at nu er tiden moden til at vende magtmodellen på hovedet og føre magten tilbage til borgeren via Privacy by Design – både af hensyn til demokratiet og markedsøkonomien. Privacy by Design er nøglen til på samme tid at styrke konkurrenceevnen, sikkerhed og re-etablere retssamfundet som alle har været eroderet de sidste årtier.

Men det forudsætter, at politikerne holder op med gammel-ideologiske taburet-lege, hvor man spilder tiden på personangreb og flytte kommaer på finansieringssiden,  mens huset brænder grundet fejldigitalisering og manglende fokus på de basale principper i en digital verden.

Spørgsmålet er, om den store offentlige sektor og tilhørende historisk meget stærke centraladministration kan, eller reelt har gjort civilsamfundet og Folkestyret så svagt, at Danmark har mistet den historiske evne til fornyelse, når det gjaldt. I så tilfælde har Grundloven og specielt den personlige friheds ukrænkelighed lidt ubodelig skade.

Rådata og kunstige ører

Aflyttet bringer søndag den 24.5 kl 1305 et sjældent og stærkt overvåget interview med formanden for tilsynet med efterretningstjenesterne, Ulla Staal. HØR DET HER DIGITALT FØRST!

Anledningen er tilsynets første to redegørelser om henholdsvis Forsvarets Efterretningstjeneste(FE) og Politiets Efterretningstjeneste(PET).
I redegørelsen om PET står blandt andet at ‘en stikprøvekontrol i en af PETs særlige databaser viste, at PET opbevarede personoplysninger, som for knap en tredjedels vedkommende burde have været slettet, fordi oplysningerne ikke længere var nødvendige for varetagelsen af tjenestens opgaver’
Centralt i FE-redegørelsen er afsnittet om deling af RÅDATA, dvs. endnu ikke udpakket internettrafikdata.
Her hedder det: ‘…FE i sin efterretningsmæssige virksomhed rettet mod forhold i udlandet er berettiget til at indsamle og indhente data, herunder rådata (se afsnit 3.1.2), gennem blandt andet elektronisk efterretningsindhentning og fysisk indhentning, blot disse data på indsamlings- eller indhentningstidspunktet vurderes at kunne have betydning for tjenestens efterretningsmæssige virksomhed.’
FE kan dele disse data med ‘samarbejdspartnere’ men har tilgengæld: ‘…indgået skriftlige aftaler med udenlandske samarbejdspartnere om udveksling af rådata for at få de pågældendes erklæring om at ville håndtere data i overensstemmelse med dansk lovgivning og internationale konventioner’.
Rådata er kompliceret. Hvilket redegørelsen vidner om:
‘Udvalget finder dog samtidig, at reglerne i udvalgets udkast til § 4, stk. 2, §§ 5-7 og § 9 derimod kun meningsfuldt kan anvendes, når der i forbindelse med en analyse eller bearbejdning af tilvejebragte rådata måtte fremkomme oplysninger om her i landet hjemmehørende personer. Udvalget har ligeledes vurderet spørgsmålet om, hvorvidt FE bør kunne videregive rådata til andre danske forvaltningsmyndigheder, private, udenlandske myndigheder og organisationer, uden at der er sikkerhed for, at reglen i udkastets § 6 [lovens § 7] om videregivelse af personoplysninger vedrørende her i landet hjemmehørende personer er opfyldt. Spørgsmålet har navnlig relation til, om FE som led i det internationale samarbejde kan videregive rådata til
udenlandske samarbejdspartnere. Det er udvalgets opfattelse, at en sådan videregivelse ikke på forhånd bør være udelukket. Afgørelse af, om videregivelsen bør kunne ske, bør bero på en afvejning af behovet for at videregive og de risici, der kan være forbundet hermed. Det er endvidere udvalgets opfattelse, at der gennem FEs og Tilsynet med Efterretningstjenesternes praksis vil kunne udmøntes nogle kriterier for denne afvejning.
4.4.3. Forsvarsministeriets overvejelser Lovforslagets behandlings- og videregivelsesregler finder anvendelse på oplysninger om i Danmark hjemmehørende fysiske og juridiske personer. De oplysninger, der som altovervejende hovedregel vil være indeholdt i rådata, vedrører ikke i Danmark hjemmehørende fysiske og juridiske personer. Spørgsmålet om rådata er derfor af mindre relevans i forhold til FEs behandling m.v. af de oplysninger, der reguleres af lovforslaget. Som det fremgår ovenfor, finder udvalget, at reglerne i persondataloven ikke meningsfuldt finder anvendelse på rådata, idet formålet med persondataloven er beskyttelse af personoplysninger om fysiske personer i forbindelse med behandlingen af data, og rådata netop er data, der hverken er erkendte eller er blevet behandlet.
Forsvarsministeriet har på denne baggrund overvejet, om det ville give størst mening at undtage rådata fra bestemmelserne i det foreslåede lovforslag’.
Og så står der:
‘For så vidt angår videregivelse af rådata til andre, herunder udenlandske samarbejdspartnere, er Forsvarsministeriet enig med udvalget i, at der skal være mulighed for at videregive rådata, idet videregivelsen samtidig bør bero på en afvejning af behovet for at videregive og de risici, der kan være forbundet hermed. I forbindelse med videregivelse af rådata bør det derfor indgå som en afgørende faktor, om videregivelsen af data kan indebære en risiko for tortur eller anden umenneskelig behandling.”
Når vi på aflyttet bider mærke i diskussionen omkring rådata, er det ikke tilfældigt: Ifølge Edward Snowden omgår Europæiske efterretningstjenester nemlig organer som Tilsynet med efterretningsstjenester via netop rådata:
‘The result is a European bazaar, where an EU member state like Denmark may give the NSA access to a tapping center on the (unenforceable) condition that NSA doesn’t search it for Danes, and Germany may give the NSA access to another on the condition that it doesn’t search or Germans. Yet the two tapping sites may be two points on the same cable, so the NSA simply captures the communications of the German citizens as they transit Denmark, and the Danish citizens as they transit Germany, all the while considering it entirely in accordance with their agreements. Ultimately, each EU national government’s spy services are independently hawking domestic accesses to the NSA, GCHQ, FRA, and the like without having any awareness of how their individual contribution is enabling the greater patchwork of mass surveillance against ordinary citizens as a whole.´ – Det sagde Snowden til EU-parlamentet sidste år – link her: – http://site.d66.nl/intveld/document/testimony_snowden/f=/vjhvekoen1ww.pdf

Redegørelserne kan downloades og læses HER


I en anden, og dog beslægtet verden bor kunstneren STELARC, manden der er ved at skabe sig et ekstra, hjemmedyrket øre, som Aflyttet mødte til Click Festval i Helsingør.
Det blev til en lang samtale om den menneskelige biologis begrænsninger, om død ved end-of-life-support og om hvorfor mere overvågning kan være en god ting – hvis den er inde i kroppen…

CSC-mainframen der sladrede

Den store sal i Retten på Frederiksberg er noget ganske særligt.
Der er nemlig et tykt lag skudsikkert glas mellem tilhørerne på den ene side og anklagere, forsvarere, nævninge, dommere og de anklagede på den anden. Der er til gengæld aflange huller i glasset – muligvis for at lyden fra salen skal kunne nå os, publikummet og journalisterne, der sidder herude.
De gange jeg har siddet der, og det er en del gange, har jeg teoretiseret over, om man mon kunne få et pistolløb gennem de huller? Om nogen mon havde tænkt over det?CSC - making it real
Når man ser gennem glasset, ser man ind på en scene: De anklagede sidder til højre, Gottfried Swartholm Warg sammen med forsvarer Luise Høj, og den 21-årige medtiltalte dansker, med navneforbud, med sin forsvarer Michael Juul Eriksen. Til venstre holder de to anklagere til: senioranklager Maria Cingari og Anders Riisager fra Statsadvokaten.
Sidstnævnte indledte første retsdag med en erklæring om, at computere for ham var som ’kryptonit for Superman’ – en udtalelse, der på mange måder blev symptomatisk for hele sagen. Vi, tilskuerne, der talte en bred flok af journalister, familie og det, man kalder it-interesserede, fnes nervøst.
Gottfried Swartholm Warg, også kaldet Anakata, blev idømt tre og et halvt års fængsel, og den 21-årige med navneforbuddet fik seks måneder.
Tre dommere og fire nævninge mente, at Warg var hovedmand bag hackerangrebet og stod for selve udførelsen af angrebet.
De fandt det samtidig bevist, at den 21-årige havde medvirket til angrebet i den indledende fase.

Med den hårde dom på tre et halvt års ubetinget fængsel til Gottfried Swartholm Warg og den helt iskolde afvisning af muligheden af, at hans computer kunne have været fjernstyret, har retten, og dermed den danske stat, delt seriøse ørefigner ud. En hidtil ustraffet 21-årig dansk mand sidder varetægtsfængslet i 17 måneder og inkasserer så seks måneders ubetinget fængsel – alene for at have deltaget i en chat-samtale. Det er i den hårde ende. Ved at undlade at gøre sikkerhedsforholdene hos databehandleren CSC, Computer Sciences Corporation, til en del af sagen har det offentlige Danmark samtidig spredt gift rundt omkring sig selv og alle os andre.

Fem måneders frit spil

Det hele begynder i februar 2012. Nogen forsøger at logge ind på en ukrypteret FTP-server tilknyttet CSC’s IBM-mainframe. Men ingen er kommet ind. Endnu. Og ingen alarmer er gået hos CSC.
Den 7. april, 2012 trænger nogen så helt ind, angiveligt via en såkaldt zeroday-sårbarhed. Dagen efter overføres et script til CSC’s mainframe, og nu har indtrængerne administratorrettigheder. Den adgang bliver brugt til at lave tre bagdøre i systemet og sætte gang i en massiv kopiering og overførsel af data fra CSC’s systemer.
Der er downloadet filer og datasæt fra CPR-registeret, politiet, kriminalregisteret, kørekortregisteret og Schengen-informationssystemet. Det er de mest følsomme data, vi overhovedet har.
De data passerer gennem servere i Cambodia, Tyskland og Iran. Den sidste “uberettigede aktivitet” sker den 28. august!
De mest højlydte advarsler kommer fra svensk politi i juni 2012. De gentager dem tre gange mere i det efterår. Ingen lytter.
Samtidig, i juni 2012, undlader CSC og Rigspolitiet at reagere på en stærkt kritisk revisionsrapport fra Deloitte.
Svensk politi anholder Gottfried Swartholm Warg i Cambodia i august 2012. Hans computere er fyldt med data fra CSC’s servere og indeholder et program, der kan simulere en mainframe magen til den, CSC bruger. Det svenske politi ringer til Danmark igen.
I februar 2013 underretter dansk politi CSC om indbruddet. CSC får først lukket den sidste smækkende bagdør 6. marts 2013 – angiveligt for ikke at forstyrre kunderne på systemet for meget.

Det amerikansk ejede firma CSC er en af den danske stats største it-leverandører. CSC har siden maj 2001 stået for al it i Folketinget og stort set alle andre funktioner i det offentlige Danmark. Det kan undre, at et så betroet firma ikke har haft bedre sikkerhed, men det har hidtil ikke været sagens kerne: Medier og myndigheder har endnu en gang valgt at fokusere på symptomerne; i dette tilfælde den meget dygtige Warg og den dansker, han har været perifert i kontakt med via en chat.
Gottfried Swartholm Warg kan, yderst teoretisk, have haft det motiv at slette data om sig selv i Schengen-registreret, hvor han stod opført som undvegen fra dommen mod Pirate Bay i sin tid. Hvad angår den 21-årige, ja så kunne det måske have været interessant for anklagerne at se, hvad der gemte sig i den krypterede del af den computer, han med fuld ret har nægtet politiet adgang til – og dermed i øvrigt til fulde har bevist, at kryptering virker.
Men det er kun forestillinger. Selve meningen og beviserne kniber det med.
Dansk politi har ikke selv har haft adgang til CSC’s systemer. CSC hyrede et helt tredje firma til at gennemgå systemerne, og det er oplysningerne fra CSC’s egen “hired gun”, der er blevet brugt i retten.

– Basalt set er sagen ligesom alle andre. Der er nogle tekniske udfordringer, men det skal jo bare køres ned til, om der er foregået noget strafbart, sagde forsvarer Michael Juul Eriksen i mit radioprogram, “Aflyttet”, efter at den 21-årige sigtede dansker havde været gennem første afhøring.

Men sådan kom det ikke til at gå: Chatten var for eksempel et andet problem. Det er den, man har dømt den 21 årige og nogen grad også Warg ud fra. Den 21-årige har ikke benægtet, at han har deltaget i den chat. Han har forklaret, at det navn, han ifølge anklageren skulle have optrådt under, “Advanced Persisitant Terrorist Threat”, ikke var hans “handle”.

Der er god grund til at være mistænksom over for den chat: Den var nemlig kun lagret som en kopieret text-fil og er et uddrag af en længere chat-samtale. Og som de to nævninge, der ikke mente Warg var skyldig, udtalte i kendelsen: “…der er usikkerhed forbundet med at anse det for bevist, at det var tiltalte Warg, der under navnet “My Evil Twin” deltog i chatten”. To nævninge mener begge, at der er rimelig tvivl om, hvorvidt Warg er skyldig. Fire mener det modsatte, og mens Gottfried Swartholm Warg stadig er fængslet i Danmark under skærpede forhold, er sagen nu anket til landsretten. Anklagemyndigheden var tilfreds. Der blev sat præcedens. Nogen blev dømt. Hårdt.

– Borgerne er også potentielt blevet berørt og er det måske stadig. Blandt andet har Warg haft adgang til kriminalregistret, der er blevet kompromitteret, og det er i sig selv en enorm skadevirkning. Vi ved jo ikke, om der er ændret i oplysninger og straffeattester, sagde anklager Maria Cingari efter domsafsigelsen. Havde hun havde taget sine egne ord alvorligt, burde hun briste i gråd, og vi andre, os, borgerne, kræve de ansvarliges hoved på et fad.
Hvad gør vi?

Ud over de nu dømte, hvem er så de ansvarlige, der har sendt hele den danske registerkultur, grundlaget for retssamfundet, forvaltningens DNA, på en virtuel dødsrute via Iran, Tyskland, Cambodia?

Er det CSC?
Ja, Center For Cybersikkerhed (CFCS) har faktisk tildelt selskabet en forsigtig kindhest: “… myndighederne skal være mere opmærksomme på at stille passende sikkerhedsmæssige krav til leverandørerne og følge løbende op på, at leverandørerne efterlever kravene,” skriver CFCS i en hemmelig rapport, som Politiken fik indsigt i.
Hvordan den kontrol skal udføres i forhold til et stort udenlandsk firma uden danske statsansatte inden for murene – og med et dybt underbudgetteret datatilsyn, der ikke har kompetencerne – har hidtil fået lov til at stå uforklaret.
Hvis nogen har tænkt sig at lære af CSC-sagen, går de meget stille med dørene. Der er ellers nok af gode spørgsmål at tage fat på.
Det første er, om det overhovedet er en god ide at have så mange følsomme data liggende på et sted. På samme maskine. Og med adgang til internettet.
Det andet er, om det er forsvarligt at have dem liggende hos kommercielle, udenlandske firmaer, hvis logs, opdateringsrutiner og soft- og hardware vi ikke har en kinamands chance for at kontrollere.
Det tredje spørgsmål er, hvornår nogen stikker den der pistol ind gennem hullerne i det virtuelle glas, vi gemmer samfundets mest kritiske data bag, og begynder at fyre løs på må og få, så vi endegyldigt mister muligheden for at vide, om det, der står tilbage, nu er sandt eller falsk, hvis røgen nogensinde lægger sig.
Politikerne har råbt op, men alt for forsigtigt, da de selv står bag udliciteringerne, ikke tør ændre kurs, absolut intet ved om it-sikkerhed og derfor er afhængige af dyrt betalte konsulenter fra andre, udenlandske, firmaer.
Men de tror åbenbart, i ramme alvor, at man kan true sig til sikkerhed med kontrakter. De påstår igen og igen, at det kun handler om mere regulering og jura, mens de samtidig skærer ned på Datatilsynets bevillinger. Og som aben cykler syngende rundt der mellem datatilsyn, ministerier, ordensmagt og CSC, er vi nogle, der tæller ned til næste gang, det sker: Den store, endegyldige ofring af borgernes følsomme data på det naive forvaltningssjuskeris alter, der hvor man fejrer en Gud, der naturligvis aldrig vil stille sig tilfreds med et par “it-interesserede” mænd, men som vil blive ved med at kræve ind, til vi alle sammen ligger der, uden sikker viden, endnu flere syvmileskridt inde i et tvangsdigitaliseret Danmark med knuste logfiler i hjertet.

ARTIKLEN ER TIDLIGERE BRAGT I PROSABLADET HER: https://www.prosa.dk/aktuelt/prosabladet/artikel/artikel/csc-mainframen-der-sladrede/?tx_prosamag_pi1%5Bpageid%5D=5978

Din telefon er i fare – du kan intet gøre


(Tekst: Peter Dremstrup/Anders Kjærulff)
I 1980erne blev der oprettet en Intern protokol til kommunikation mellem netværkssystemer og på tværs af GSM-operatører. Den er oprindelig tænkt som en “walled garden”, et lukket system, hvor kun teknikere havde adgang, og derfor er den uden passwords og logons, uden autentificering.
Det var ikke noget problem før SS7 i 90’erne og 00’erne blev udvidet til også at indeholde SMS og data. Systemet får nu en smule sikkerhed – nu skal man kunne håndtere “roaming agreements” for at kunne kunne bruge det, men det tjekkes ikke hver gang og ikke i alle lande.

http://ss7map.p1sec.com/country/Denmark/

http://ss7map.p1sec.com/country/Denmark/

Adgang til SS7 kan købes hos nogle operatører for et par 100 euro, et legitimt formål er blandt andet til sms-services fra websites og lignende.
MEN.
Der er en række mildt sagt ikke legitime formål.
Har man først adgang kan man spore en hvilken som helst telefon via master og GPS.
Det gøres ved at spørge efter seneste position (det mobil tårn som enhed er forbundet til) eller ved at udnytte en funktion fra 911-kald, de skal kunne spores hurtigt, levere reel position og evt. fjernaktivere GPSen i telefonen.
Der findes allerede online services hvor man kan spore folk med et tlf-nummer – de benytter SS7.
Har man adgang til SS7 kan man også omstille en telefon, feks til en telefonsvarer, og så sende den tilbage igen, med det resultat, at telefonen er permanent aflyttet.
Det er muligt at se hvordan din telefon er sat op, men det kræver intastning af en særlig kode.
Det er PT ikke muligt at sikre sig seriøst mod overvågning via SS7.
I Danmark er kun ET af fire mobilnetværk opmærksomme på problemet.
LÆS MERE HER:Tobias Engel har undersøgt problemet grundigt – her er hans slides fra http://media.ccc.de/browse/congress/2014/name/-

Læs også vores store sikkerhedsguide her: https://aflyttet.dk/aflyttet-praesenterer-den-store-sikkerheds-og-privatlivsguide-2014/

Hvor internettet bor – dokumentar af Henrik Moltke

‘Det startede med et simpelt spørgsmål: Hvor er internettet egentligt?
I 2010 drog den Cavling-nominerede journalist Henrik Moltke med mikrofon og optager ud for at finde ud af hvor internettet kommer fra.
Vi tænker ikke over det, men nettet er i høj grad fysisk, og bag ved stikket i væggen findes der en forunderligt verden bestående af lange kabler og mennesker, der får netværkene til at hænge sammen.
Undervejs begyndte en krybende mistanke, der skulle vise sig at stemme overens med NSA-whistlebloweren Edward Snowden hemmelige dokumenter.
Henrik Moltke kom på sporet af en række hidtil ukendte steder, hvor spioner lytter med og kigger i pakkerne’
LINK: http://www.dr.dk/p1/hvor-internettet-bor/hvor-internettet-bor

Doubleagents and poetry?

Raw interview vith Axel Straschnoy (Buenos Aires, 1978, lives and works in Helsinki) – about James Jesus Angleton, editor of the avant-garde poetry journal Furioso during his years at Yale. Furioso was part of the new critique movement which held fast to the idea that a poet can mean two contradictory things at the same time.
Between 1954 and 1975, as CIA Director of Counterintelligence, he translated this idea to the world of espionage, and stated that it is therefore impossible to say who an agent is actually working for. This did not deter him from grounding the CIA to a halt in a 20-year hunt for a mole that was never found.
We also talk about Juan Pujol, a Spaniard commissioned by the German intelligence service to build an agent network in Britain during WWII. Stuck for a year in Portugal he started a secret agent network with the help of travel guide and a dictionary. He eventually became part of the british secret service and extended his “network” as far as Ceylon and Canada. Pujol is the only person to have been con decorated by both sides for his work in the war.

More about James Jesus Angleton here: https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/studies/vol53no4/201ccunning-passages-contrived-corridors201d.html

In Danish: Dette indslag var en del af AFLYTTETs program uge 43 – du kan høre det hele her: http://arkiv.radio24syv.dk/video/10480980/aflyttet-uge-43-2014

Amerikansk Firma: Udvikler Danmarks vælgererklæringer

Økonomi- og Indenrigsministeriet har netop tildelt opgaven med at udvikle digitale vælgererklæringer til KMD.
Digitale Vælgererklæringer er første (og pt eneste) sten i indenrigsministeriets kuldsejlede planer om e-valg – en plan der er lagt i skuffen, men snart kan tages op igen.
KMD hed engang KoMmuneData og var, som navnet antyder, ejet af kommunerne. Det er det bestemt ikke længere, de har været solgt, konkurrenceudsat og udliceteret af flere omgang – nu hedder ejeren kapitalfonden Advendt International, der sidder på 90 procent af aktierne.
Men når man læser om KMD på deres egen hjemmeside, er der ikke grænser for hvor danske de er: ‘KMD er den største danskbaserede it-virksomhed, og hovedparten af KMD’s forretning udspringer af egen softwareudvikling. I over 40 år har KMD arbejdet med udvikling, drift og vedligeholdelse af Danmarks største kommunale it-systemer. KMD udvikler og leverer i dag software- og serviceløsninger til kommune-, stats- og erhvervssegmentet i Danmark. Systemerne håndterer eksempelvis udbetalinger af løn og sociale ydelser, og hvert år beregner og udbetaler KMD’s softwaresystemer i omegnen 400 mia. kroner. Det svarer til mere end 20 % af Danmarks BNP. KMD’s softwaresystemer håndterer også så forskellige områder som administration af skoler og forsyningsvirksomheder til afholdelse af folketingsvalg i Danmark. KMD koncernen har en årlig omsætning på mere end fire milliarder danske kroner og har omkring 3.000 ansatte.’, skriver de.
KMD vandt også, for kort tid siden, aftalen om at udvikle den centrale datafordeler. Det fejrede de blandt andet med at fyre 120 mand…
Med KMDs kontrol over en hjørnesten i det danske parlamentariske system, er stort set al kritisk infrastruktur i det digitaliserede Danmark betjent af amerikanske firmaer, hvilket som bekendt giver problemer med tilsyn.

Det forholder sig nemlig STADIG sådan, at Amerikanske firmaer SKAL udlevere data til NSA/FBI/CIA på forlangende. Der eksisterer en række begrænsninger indenfor USA – men ikke iforhold til udlandet – som generelt betragtes som nogen man gerne må spionere imod. Eneste lande, USA ikke spionere imod er de såkaldte 5eyes, som udover dem selv tæller Canada, England, New Zealand og Australien.
Hvis firmaer har hovedsæde i USA, kan de tvinges til at udlevere data om danskere
til amerikanske myndigheder. Det sker via en såkaldt FISA, Foreign Intelligence and Surveallance Act – et lovkompleks, der trods Snowden-afsløringerne end ikke har været til debat i USA – og som med hemmelige retskendelser kan tvinge amerikanske firmaer til at udlevere alt om borgere udenfor USA, iøvrigt med retsligt gældende forbud mod at fortælle de pågældende ‘fremmede’ lande om, hvad der er foregået.
Enhver antydning af, at det kunne være et problem, f.eks. i forhold til salget af NETS(som KMD, aka Advendt International også har aktier i) eller driften af NSA-leverandøren CSC, er hånligt blevet afvist af Henrik Sass Larsen som ‘spekulationer og konspirationsteorier’ – hviket det nødvendigvis må være, da regeringen ikke har taget nogen form for initiativer til at undersøge det nærmere….
Samtidig sættes danske virksomheder reelt udenfor udvikling af digital infrastruktur og fremover, hvis de ønsker at byde ind, skal de gøre sig kompatible med de store amerikanske firmaers software og hardware-opbygning – noget der efter vedtagelsen af dansk deltagelse i EUs patentdomstol kan blive en enddog meget dyr affære.
Det tredie man gør sig blind for, er manglen på kontrol med landet.
Og risikoen for total undergravelse af borgernes rettigheder – nu også med udenlandsk kontrol af centrale dele af den demokratiske maskine.
Rådet for digital sikkerhed er i forvejen bekymrede over elektroniske vælgererklæringer som sådan: ‘et forslag om at registrere vælgererklæringerne elektronisk kan give en alvorlig risiko for, at stillernes politiske synspunkt bliver gemt, advarer Rådet for Digital Sikkerhed. Det advarer om, at der ifølge persondataloven ikke må ske edb-registrering af politiske forhold i det offentlige’ skrev politiken tidligere på året.

VIDEO: NSA/GCHQ overvåger teleingeniører i tysk satellitfirma


http://video.spiegel.de/flash/03/31/1521330_1024x576_H264_HQ.mp4

 

Speigel og The Intercept har via lækkede dokumenter fra Edward Snowden afsløret at NSA og engelske GCHQ overvåger ansatte i tyske satellitfirmaer.
‘Treasure Map is a vast NSA campaign to map the global internet. The program doesn’t just seek to chart data flows in large traffic channels, such as telecommunications cables. Rather, it seeks to identify and locate every single device that is connected to the internet somewhere in the world—every smartphone, tablet, and computer—”anywhere, all the time,” according to NSA documents. Its internal logo depicts a skull superimposed onto a compass, the eyeholes glowing demonic red.’

https://firstlook.org/theintercept/2014/09/14/nsa-stellar/
I videoen der er linket til foroven, kan man se to tyske ingeniøres reaktioner på informationerne – kunne det samme ske i DK?

Nummerplader og ansigter: Ingen steder at gemme sig


Dansk politi arbejder på en nummerpladescanner-løsning, der automatisk genkender og registrerer nummerplader, når bilerne passerer. I USA har den slags været i brug længe – se videoen herover.

FRA AFLYTTET.FM: Mikkel M. Mortensen er sammen med ligesindede igang med at bygge et DATAFÆLLESSKAB, der skal være fri for overvågning og sporing af brugerne, vi er i retten og følger med i hackersagen fra CSC, vi taler med enhedslisten om et urealistisk lovforslag, der skal få regeringen til at sige andet end ‘ikke ulovlig’ og ‘ingen grund til at tro’ og så fortæller vi om dansk politis nye nummerpladescannere og om fremtiden for totalovervågning af borgerne. Lyt herunder:

AFLYTTET EKSTRA!
Den amerikanske aktivist og hacker Jacob Appelbaum vidnede i Retten på Frederiksberg i sagen om hacking af CSC’s mainframes. Aflyttet – og et mindre kobbel af journalister – omringede ham efter retsmødet. Han fortæller om sit syn på sagen mod de to tiltalte, anklagemyndighedens mangel på tekniske forståelse og hvorfor han mener, at den svenske tiltalte og Pirate Bay-grundlægger bør betragtes som en politisk fange.