1 FRAs förvarsunderrättelse- och utvecklingsverksamhet Mark Klamberg, doktorand 8 december 2008
2 FRAs verksamhetsidé Ge sina uppdragsgivare informationsöverläge
3 Två utmaningar 1.Den sökta informationen måste utvinnas ur en enormt stor mängd tillgänglig data. Det är som att hitta en nål i en höstack. 2.Andra aktörer, t.ex. stater och terroristgrupper, kommer att göra medvetna ansträngningar för att dölja sin identitet och handlingar. De kan komma att använda olika strategier, kryptering, kodord eller multipla identiteter, för att fördunkla den data som de skapar och kommunicerar.
4 Två obesvarade frågor i FRA-debatten 1.Hur kan FRA tillgodogöra sig all denna information, varav en del är krypterad? 2. Vad händer med den data som operatörerna överlämnar till FRA?
5 Signalspaningens olika discipliner och verktyg 1. Teknisk signalspaning (TES) mot t.ex. radarsignaler 2. Kommunikationssignalspaning (KOS) mot kommunikation i etern och kabel Verktyg inom KOS: Teknisk analys Trafikbearbetning Kryptoforcering Innehållsbearbetning Prop. 2006/06:63 sidan 22
6 Trafikbearbetningens möjligheter Med den digitala revolutionen är det ett faktum att vi människor lämnar elektroniska fotspår efter oss, i form av kortbetalningar, hemsidebesök, telefonsamtal och . Föreställ er att någon kunde samla ihop detta och anlysera det med en kraftfull dator. Med rätt verktyg kan man då finna trafikmönster som beskriver vilken typ av person du är.
7 Med trafikbearbetning kan vi identifiera trafikmönster Ett trafikmönster kan avbilda relationer mellan individer, organisationer, hemsidor etc i syfte att kartlägga personers sociala nätverk, maktställning, åsikter och annan personlig information. Vad en person kommunicerar om är kanske av sekundär betydelse. Det räcker med att känna till exempelvis sändare, mottagare, tidpunkt för transaktionen och kommunikationsslag. Känner man till trafikmönstret vet man vilka kontakter en person har och den kunskapen är ofta allt som behövs. Individ
8 Trafikbearbetning Inhämtning av innehåll
9 Trafikbearbetning Trafikbearbetningen syftar till att bringa ordning i det skenbara kaos som det inhämtade materialet erbjuder. Härigenom kan man konstatera vem som kommunicerar med vem och varför. De uppfångade radiosignalerna identifieras och trafikmönster fastställs. Prop. 2006/07:46 sid. 29
10 Överföring av trafik till samverkanspunkter De trådägande operatörerna skall till särskilda samverkanspunkter överföra all trafik som förs över Sveriges gräns. 6 kap. 19 a § lagen om elektronisk kommunikation och prop. 2006/06:63 sid OperatörFRA Överföring av all trafik Inhämtning Samverkanspunkt Överlämning
11 FRAs inhämtning från samverkanspunkterna Inhämtning 1.Inom ramen för förvarsunderrättelseverksamhet 1 § första stycket signalspaningslagen även 2. Inom ramen för utvecklingsverksamhet 1 § andra stycket signalspaningslagen
12 FRAs inhämtning från samverkanspunkterna Förvarsunderrättelseverksamhet Inhämtning begränsad till: Angivna ändamål för försvarsunderrättelseverksamhet, dvs. yttre hot och stöd till svensk utrikes-, säkerhets- och försvarspolitik. Utländska förhållanden 1 § första stycket signalspaningslagen och 1 § lagen om försvarsunderrättelseverksamhet
13 FRAs inhämtning från samverkanspunkterna Utvecklingsverksamhet En förutsättning för att FRA ska kunna bedriva effektiv försvarsunderrättelseverksamhet Ger tillgång till metadata, bl.a. information om vem som kommunicerar med vem (trafikdata) Inhämtning inte begränsad till ändamål som yttre hot m.m. 1 § andra stycket signalspaningslagen och prop. 2006/06:63 sidan 72
FRAs inhämtning från samverkanspunkterna
Försvarsunderrättelse- verksamhet 1 §, 1 stycket, SFS 2008:717 (utrikespolitik, yttre hot m.m) Regeringen och myndig- heter bestämmer inriktning 4 §, 1 och 3 styckena, 5 § Överföring av all gränsöver- skridande kabeltrafik enligt 6 kap. 19a §, SFS 2003:689 Utvecklingsverksamhet 1 §, 2 stycket, SFS 2008:717 (följa signalmiljö, m.m) Regeringen bestämmer inriktning 4 §, 2 stycket FRA fastställer sökbegrepp FRA fastställer sökbegrepp Meddelanden att granska Trafikdata i stora mängder Urvalsdatabasen 6 §, SFS 2007:261) Rapportdatabasen 4 §, SFS 2007:261) Signalmiljödatabasen 5 §, SFS 2007:261) Källdatabasen 2 §, SFS 2007:261) Analysdatabasen 3 §, SFS 2007:261) Databasen för öppna källor Kommunikation i kabel över landgränsen Samverkanspunkt Filtrering Vidarebefordran Till partners Rapport till kund Sökbegrepp Signalspaning enligt ”FRA-lagen” Mikael Nilsson, doktorand i datalogi Mark Klamberg, doktorand i juridik Anna Petersson, doktorand i matematik
16 Sökbegrepp och behandling av personuppgifter Identifiering av relevant kommunikation kan ske med telefonnummer och tekniska parametrar, t.ex. IP-adresser. Vid sökning får personuppgifter som avslöjar ras eller etniskt ursprung, politiska åsikter, religiös eller filosofisk övertygelse, medlemskap i fackförening eller som rör hälsa eller sexualliv användas som sökbegrepp endast om det är absolut nödvändigt för syftet med behandlingen. 1 kap. 11 § tredje stycket lagen (2007:259) om behandling av personuppgifter i Försvarets radioanstalts försvarsunderrättelse- och utvecklingsverksamhet Personuppgifter som behandlas med stöd av denna lag får föras över till andra länder eller mellanfolkliga organisationer 1 kap. 17 § samma lag
17 Är det effektivt? Exempel med terrorism
18 U.S. National Research Council, Rapport oktober 2008 Studie utförd på uppdrag av U.S. Department of Homeland Security “Protecting Individual Privacy in the Struggle Against Terrorists: A Framework for Program Assessment”
19 Två olika tekniker för informationsutvinning (Data mining) 1.Subjektbaserad informationsutvinning (Subject-based data mining) 2.Mönsterbaserad informationsutvinning, även kallat mönsterigenkänning (Pattern-based data mining) U.S. National Research Council “Protecting Individual Privacy in the Struggle Against Terrorists: A Framework for Program Assessment”
20 Problemet med falsk positiva och falska negativa 1.Korrekt positiv identifiering: en terrorist flaggas som terrorist 2.Korrekt negativ identifiering: en oskyldig person flaggas som icke- terrorist Utöver önskvärda korrekt positiv identifiering av terrorister och korrekt negativ identifiering av oskyldiga, kommer det att skapas problem genom 1. Falsk positiv identifiering (dvs. en oskyldig person flaggas som en terrorist) 2. Falsk negativ identifiering (dvs. en terrorist flaggas som oskyldig) U.S. National Research Council sid. 251
21 Nyttan med subjektbaserad informationsutvinning som medel för terrorismbekämpning Subjektbaserad informationsutvinning är en utveckling och automatisering av vad en polisutredare eller en underrättelseanalytiker utför, men det senare skulle ta längre tid. U.S. National Research Council sid. 21 och 24 Kommentar: Med tillgång till stora mängder trafikdata undviker man tidskrävande tillståndsprövning, vilket kan vara fallet vid hemlig teleövervakning enligt rättegångsbalken. Samtidigt kan det väcka frågor om detta är ett kringgående av rättssäkerhetsgarantier.
22 Nyttan med mönsterbaserad informationsutvinning som medel för terrorismbekämpning Nyttan med mönsterbaserad informationsutvinning ligger framförallt, kanske uteslutande, i dess funktion att hjälpa människor att fatta bättre beslut om hur knappa underrättelseresurser ska användas. Åtgärder (t.ex. gripande, häktning, husrannsakan, förvägrande av vissa rättigheter) ska aldrig fattas enbart på resultat från informationsutvinning. Automatiserad identifiering av terrorister genom informationsutvinning (eller andra kända metoder) är varken ett möjligt mål eller ett önskvärt resultat av teknologisk utveckling. U.S. National Research Council sid. 78
23 Storbritanniens inrikes underrättelsetjänst MI5 De som blir terrorister är olika individer och passar inte in i samma demografiska profil. Det finns ingen typisk bana in i våldsam extremism. The Guardian 20 augusti 2008
24 Frågor?
25 Tack! Kontakt: