1 FRAs förvarsunderrättelse- och utvecklingsverksamhet Mark Klamberg, doktorand 8 december 2008.

Slides:



Advertisements
Liknande presentationer
Att förstå anonymiteten (översättning från
Advertisements

Novus Allmänheten om regional identitet i Dalarna (Del B)
E-handelsidentiteter ökar konverteringsgraden – En studie utförd av HUI Research på uppdrag av.SE (Stiftelsen för Internetinfrastruktur) © 2011 HUI RESEARCH.
Den nya skollagen Arbetet med den nya lagen har pågått sedan 1999
Kommunikation som påverkar Göteborg 4 oktober 2012 Välkommen!
78 respondenter. 2 [1] Hur har det varit hemma sedan du var här sist?
Att bygga målstyrt Underhåll
Från utredning till ny skollag - elevhälsa för att främja lärande
Affärsplaner för samhällsentreprenörer?
Felaktig/Missvisande uppgift i marknadsföring : :6 Marknadsföring utan delägares uppdrag :8 Marknadsföring utan skriftligt.
Romersk skulptur Exempel Förutsättningar Kännetecken
1 Sociala medier inom juridiken Mark Klamberg, doktorand.
Canal digital - Målgruppskartläggning TV-TITTANDE HOS BarnfamiljER
Lärare om unga elever på nätet T Microsoft Synovate Temo: David Ahlin, Marika Lindgren Åsbrink Datum:
Patientdatalagen och lite Personuppgiftslagen
Personuppgiftslagen (PuL) och Polisdatalagen (PdL)
Personuppgiftsansvaret -var går gränserna mellan olika aktörer ? Personuppgiftsansvaret -var går gränserna mellan olika aktörer ? Per Furberg
Vad gör staten med alla våra flöden
Leif Håkansson’s Square Dancer Rotation
Personuppgiftslagen.
Personuppgiftslagen (PuL) och Polisdatalagen (PdL)
HUR GÖR BORN GLOBALS? – OM FÄLLOR OCH FRAMGÅNGSFAKTORER FÖR UTLANDSFÖDDA FÖRETAG Sara Melén och Emilia Rovira Nordman Handelshögskolan i Stockholm.
Webbkollen hemma Följ upp förbättringsåtgärder för att säkra en trygg utskrivning Intervjustödet Webbkollen hemma kan användas vid uppföljning av åtgärder.
Datainspektionen Personuppgiftslagen
Elkraft 7.5 hp distans: Kap. 3 Likströmsmotorn 3:1
Prövning av vindkraft Peter Ardö, Länsstyrelsen i Halland
LANDSTINGSDIREKTÖRENS STAB Regional utveckling BILD 1 Resultat av enkät till landstingspolitiker
Verktyg för ökad patientsäkerhet
Karl-Göran Marklund Personuppgiftsombud (Den fysiska person som självständigt ska se till att personuppgifter behandlas på ett korrekt och lagligt sätt)
Personuppgiftslagen (PuL) och Polisdatalagen (PdL)
Personuppgiftslagen (PuL) och
Kommunpussel Din uppgift är att sortera de organisatoriska delar på nästa sida på ett sådant sätt att det överensstämmer med hur din kommun är organiserad.
Att få rätt saker att hända
Hur vill studenter bo? En studie av enrumslägenheter 1.
INFÖR NATIONELLA PROVET
Vad tycker de äldre om äldreomsorgen? 2014
Skärp dig! – Hur svårt kan det vara att förändra?
Mattis Bergquist
Vad tycker de äldre om äldreomsorgen? 2014 Resultat för Karlskrona Hemtjänst.
Från Gotland på kvällen (tågtider enligt 2007) 18:28 19:03 19:41 19:32 20:32 20:53 21:19 18:30 20:32 19:06 19:54 19:58 20:22 19:01 21:40 20:44 23:37 20:11.
Elektronisk attestering och signering
TÄNK PÅ ETT HELTAL MELLAN 1-50
Öppen diskussion angående stöd för PDL Av: Thomas Engdahl.
1 Joomla © 2009 Stefan Andersson 1. 2 MÅL 2 3 Begrepp Aktör: en användare som interagerar med webbplatsen. I diagrammet till höger finns två aktörer:
1 Avlyssning i civil kommunikation Mark Klamberg, doktorand 1 september 2008.
Planbesked Möjlighet för enskilda Öka förutsägbarheten
BREDDAD REKRYTERING.
Vem som svarat på enkäten Fig 1. Män =75 år Boende Fig 2 Eget boende, ej hemtjänst Eget boende med hemtjänst.
Offentlighet och sekretess
Krav på mäklare att vidarebefordra bud till uppdragsgivaren :5 Förutsättningar för spekulanter vid budgivning :5 Krav på mäklaren att.
1 Logging and monitoring of TCP traffic in SSH tunnels Masters thesis Anton Persson.
Bevarande utifrån nya Ladoks perspektiv
Matfusk SIDAN 1. Vad och varför?  Kriminell verksamhet – kontroll granskar legal verksamhet och den främsta uppgiften är inte att hitta fuskare.
Praktisk epidemiologi för allmänläkare
Simon Falck rAps användardagar, Oktober, (24) Internationella Statistikdatabaser och Tekniska finesser rAps användardagar 22 Oktober, 2009.
IT utvecklar sociala tjänster! 1 KommITS 9 november 2011, Göteborg Åke Svenson, utredare, f d socialdirektör Järfälla,
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
Diskrimineringslagen
Vara kommun Grundskoleundersökning 2014 Föräldrar 2 Levene skola årskurs 5 Antal svar 2014 för aktuell årskurs i skola: 12 Antal svar 2014 för årskurs.
 1 § Syftet med denna lag är att skydda människor mot att deras personliga integritet kränks genom behandling av personuppgifter.
BVForum - en genomgång för revisorer Sören Thuresson.
1 Jan Lundström OV’s Hemsida Utbildning Ledare. 2 Jan Lundström OV’s Hemsida Standard Lagrum.
Om denna presentation: Version Denna PPT-presentation tillsammans med det talspråksmanus du hittar i anteckningssidorna är framtaget för att.
Definitioner Kränkning paraplybegrepp där mobbning, trakasserier, diskriminering och övrig kränkande behandling ingår. Kränkning är när man blir illa behandlad.
Personuppgiftslagen.
Journaldokumentation  Lagar  Föreskrifter  Definitioner.
1 Forskningsetik Claes Corlin. 2 Etiska dimensioner FORSKARETIK Forskarens egen moral Hederlighet Ej plagiat Öppenhet Redovisa källor Andra kan pröva.
Dataskyddsförordn ing GDPR- ny lag som gäller
GDPR - LADOK NUAK 2018 GUNNAR RÅHLÉN.
Dataskyddsutbildning för avdelningar 2018
Presentationens avskrift:

1 FRAs förvarsunderrättelse- och utvecklingsverksamhet Mark Klamberg, doktorand 8 december 2008

2 FRAs verksamhetsidé Ge sina uppdragsgivare informationsöverläge

3 Två utmaningar 1.Den sökta informationen måste utvinnas ur en enormt stor mängd tillgänglig data. Det är som att hitta en nål i en höstack. 2.Andra aktörer, t.ex. stater och terroristgrupper, kommer att göra medvetna ansträngningar för att dölja sin identitet och handlingar. De kan komma att använda olika strategier, kryptering, kodord eller multipla identiteter, för att fördunkla den data som de skapar och kommunicerar.

4 Två obesvarade frågor i FRA-debatten 1.Hur kan FRA tillgodogöra sig all denna information, varav en del är krypterad? 2. Vad händer med den data som operatörerna överlämnar till FRA?

5 Signalspaningens olika discipliner och verktyg 1. Teknisk signalspaning (TES) mot t.ex. radarsignaler 2. Kommunikationssignalspaning (KOS) mot kommunikation i etern och kabel Verktyg inom KOS: Teknisk analys Trafikbearbetning Kryptoforcering Innehållsbearbetning Prop. 2006/06:63 sidan 22

6 Trafikbearbetningens möjligheter Med den digitala revolutionen är det ett faktum att vi människor lämnar elektroniska fotspår efter oss, i form av kortbetalningar, hemsidebesök, telefonsamtal och . Föreställ er att någon kunde samla ihop detta och anlysera det med en kraftfull dator. Med rätt verktyg kan man då finna trafikmönster som beskriver vilken typ av person du är.

7 Med trafikbearbetning kan vi identifiera trafikmönster Ett trafikmönster kan avbilda relationer mellan individer, organisationer, hemsidor etc i syfte att kartlägga personers sociala nätverk, maktställning, åsikter och annan personlig information. Vad en person kommunicerar om är kanske av sekundär betydelse. Det räcker med att känna till exempelvis sändare, mottagare, tidpunkt för transaktionen och kommunikationsslag. Känner man till trafikmönstret vet man vilka kontakter en person har och den kunskapen är ofta allt som behövs. Individ

8 Trafikbearbetning Inhämtning av innehåll

9 Trafikbearbetning Trafikbearbetningen syftar till att bringa ordning i det skenbara kaos som det inhämtade materialet erbjuder. Härigenom kan man konstatera vem som kommunicerar med vem och varför. De uppfångade radiosignalerna identifieras och trafikmönster fastställs. Prop. 2006/07:46 sid. 29

10 Överföring av trafik till samverkanspunkter De trådägande operatörerna skall till särskilda samverkanspunkter överföra all trafik som förs över Sveriges gräns. 6 kap. 19 a § lagen om elektronisk kommunikation och prop. 2006/06:63 sid OperatörFRA Överföring av all trafik Inhämtning Samverkanspunkt Överlämning

11 FRAs inhämtning från samverkanspunkterna Inhämtning 1.Inom ramen för förvarsunderrättelseverksamhet 1 § första stycket signalspaningslagen även 2. Inom ramen för utvecklingsverksamhet 1 § andra stycket signalspaningslagen

12 FRAs inhämtning från samverkanspunkterna Förvarsunderrättelseverksamhet Inhämtning begränsad till: Angivna ändamål för försvarsunderrättelseverksamhet, dvs. yttre hot och stöd till svensk utrikes-, säkerhets- och försvarspolitik. Utländska förhållanden 1 § första stycket signalspaningslagen och 1 § lagen om försvarsunderrättelseverksamhet

13 FRAs inhämtning från samverkanspunkterna Utvecklingsverksamhet En förutsättning för att FRA ska kunna bedriva effektiv försvarsunderrättelseverksamhet Ger tillgång till metadata, bl.a. information om vem som kommunicerar med vem (trafikdata) Inhämtning inte begränsad till ändamål som yttre hot m.m. 1 § andra stycket signalspaningslagen och prop. 2006/06:63 sidan 72

FRAs inhämtning från samverkanspunkterna

Försvarsunderrättelse- verksamhet 1 §, 1 stycket, SFS 2008:717 (utrikespolitik, yttre hot m.m) Regeringen och myndig- heter bestämmer inriktning 4 §, 1 och 3 styckena, 5 § Överföring av all gränsöver- skridande kabeltrafik enligt 6 kap. 19a §, SFS 2003:689 Utvecklingsverksamhet 1 §, 2 stycket, SFS 2008:717 (följa signalmiljö, m.m) Regeringen bestämmer inriktning 4 §, 2 stycket FRA fastställer sökbegrepp FRA fastställer sökbegrepp Meddelanden att granska Trafikdata i stora mängder Urvalsdatabasen 6 §, SFS 2007:261) Rapportdatabasen 4 §, SFS 2007:261) Signalmiljödatabasen 5 §, SFS 2007:261) Källdatabasen 2 §, SFS 2007:261) Analysdatabasen 3 §, SFS 2007:261) Databasen för öppna källor Kommunikation i kabel över landgränsen Samverkanspunkt Filtrering Vidarebefordran Till partners Rapport till kund Sökbegrepp Signalspaning enligt ”FRA-lagen” Mikael Nilsson, doktorand i datalogi Mark Klamberg, doktorand i juridik Anna Petersson, doktorand i matematik

16 Sökbegrepp och behandling av personuppgifter Identifiering av relevant kommunikation kan ske med telefonnummer och tekniska parametrar, t.ex. IP-adresser. Vid sökning får personuppgifter som avslöjar ras eller etniskt ursprung, politiska åsikter, religiös eller filosofisk övertygelse, medlemskap i fackförening eller som rör hälsa eller sexualliv användas som sökbegrepp endast om det är absolut nödvändigt för syftet med behandlingen. 1 kap. 11 § tredje stycket lagen (2007:259) om behandling av personuppgifter i Försvarets radioanstalts försvarsunderrättelse- och utvecklingsverksamhet Personuppgifter som behandlas med stöd av denna lag får föras över till andra länder eller mellanfolkliga organisationer 1 kap. 17 § samma lag

17 Är det effektivt? Exempel med terrorism

18 U.S. National Research Council, Rapport oktober 2008 Studie utförd på uppdrag av U.S. Department of Homeland Security “Protecting Individual Privacy in the Struggle Against Terrorists: A Framework for Program Assessment”

19 Två olika tekniker för informationsutvinning (Data mining) 1.Subjektbaserad informationsutvinning (Subject-based data mining) 2.Mönsterbaserad informationsutvinning, även kallat mönsterigenkänning (Pattern-based data mining) U.S. National Research Council “Protecting Individual Privacy in the Struggle Against Terrorists: A Framework for Program Assessment”

20 Problemet med falsk positiva och falska negativa 1.Korrekt positiv identifiering: en terrorist flaggas som terrorist 2.Korrekt negativ identifiering: en oskyldig person flaggas som icke- terrorist Utöver önskvärda korrekt positiv identifiering av terrorister och korrekt negativ identifiering av oskyldiga, kommer det att skapas problem genom 1. Falsk positiv identifiering (dvs. en oskyldig person flaggas som en terrorist) 2. Falsk negativ identifiering (dvs. en terrorist flaggas som oskyldig) U.S. National Research Council sid. 251

21 Nyttan med subjektbaserad informationsutvinning som medel för terrorismbekämpning Subjektbaserad informationsutvinning är en utveckling och automatisering av vad en polisutredare eller en underrättelseanalytiker utför, men det senare skulle ta längre tid. U.S. National Research Council sid. 21 och 24 Kommentar: Med tillgång till stora mängder trafikdata undviker man tidskrävande tillståndsprövning, vilket kan vara fallet vid hemlig teleövervakning enligt rättegångsbalken. Samtidigt kan det väcka frågor om detta är ett kringgående av rättssäkerhetsgarantier.

22 Nyttan med mönsterbaserad informationsutvinning som medel för terrorismbekämpning Nyttan med mönsterbaserad informationsutvinning ligger framförallt, kanske uteslutande, i dess funktion att hjälpa människor att fatta bättre beslut om hur knappa underrättelseresurser ska användas. Åtgärder (t.ex. gripande, häktning, husrannsakan, förvägrande av vissa rättigheter) ska aldrig fattas enbart på resultat från informationsutvinning. Automatiserad identifiering av terrorister genom informationsutvinning (eller andra kända metoder) är varken ett möjligt mål eller ett önskvärt resultat av teknologisk utveckling. U.S. National Research Council sid. 78

23 Storbritanniens inrikes underrättelsetjänst MI5 De som blir terrorister är olika individer och passar inte in i samma demografiska profil. Det finns ingen typisk bana in i våldsam extremism. The Guardian 20 augusti 2008

24 Frågor?

25 Tack! Kontakt: