Showing posts with label rettstat. Show all posts
Showing posts with label rettstat. Show all posts

Dec 2, 2012

Hvor er dataene fra 22.juli 2011 - "Bildebeviset"

Det kom tidlig frem at politiet lekket til pressen.
Eksempelvis tidspunktet for "rekonstruksjonen med Breivik på Utøya" og bildemateriale fra overvåkingskameraet som filmet øyeblikket da personer ble drept utenfor regjeringskvartalet. Selv husker jeg best bildene fra ABCnyheter september 2011. Data og bilder som ikke hadde vært kjent for bistandsadvokatene hadde blitt publisert i media. (Dette er bekreftet av statsadvokatene.)
Og lekkasje av den rettspsykiatriske rapporten, husker vel de fleste ...


"Bildebeviset" i media

I februar skrev media at politiet hadde bedt Oslo tingrett trekke tilbake oppnevnelsen av en bistandsadvokat etter mistanke om lekkasjer til mediene. Politiet mente fotoer i pressen opprinnelig hadde blitt utlevert denne bistandsadvokat. I følge politiet hadde de utlevert elektronisk sporbart materiale ved at samtlige bistandsadvokater fikk dokumenter med et unikt nummer representert med vannmerking av elektroniske bilder. Følgelig kunne de avlese det elektroniske vannmerket fra nettavisens bilder, og sjekke dette vannmerket mot hver enkelt bistandsadvokat.
I prinsippet høres dette greit ut, og det kunne ha vært så om politiet hadde nyttet en etterrettelig prosedyre, noe de beviselig ikke gjorde.

Forut for dette hadde bistandsadvokatene bedt om etterforskning av lekkasjer fra politiet. Saken ble henlagt, og mens en bistandsadvokat får bot for å (muligens kunne) ha lekket til pressen, så lekker politiet risikofritt.
Rapporten fra Spesialenheten bekrefter at politiet har lekket data. De omtalte data har vært tilgjengelig for svært mange personer (fra et perspektiv om datasikkerhet; omtrent på størrelse med en middels stor landsby) og saken henlegges.

Politi har også tilbudt salg av informasjon og etterforskes for mulig korrupsjon.


Produksjon av elektronisk sporbare feller (e-felle)

En kan lett forstå at planting av elektroniske feller kan være nyttige for å sikte seg inn mot kilder, i leting etter nålen i høystakken.
En må skille mellom metoder som elliminerer høystrå og metoder som identifiserer nålen.
Om en e-felle skal ha verdi som bevismateriale, må den garantere for autentitet og være etterprøvbar. En må kunne dokumentere hele prosessen for syklusen fra data inngår for produksjon av e-fellen og til den innhentes som "e-bevis".
Ved utlevering av data bør det være krav at der foreligge prosesser for behandling av innhentet data, registrering av disse, med sporings-mekanismer av videre dataflyt og behandling, kontroll med og logging av hvem som har aksess til dataene, hva dataene nyttes for - og en sikker, etterprøvbar kontroll av dataenes behandling gjennom hele syklusen, fra innhenting til sletting.
Tilsvarende som en krever revisjon av regnskap, må en kunne redegjøre for transaksjoner av data.
I beste fall har en her eliminert noen høystrå slik at en sitter igjen med noe mindre høystakk enn den opprinnelige. Det gjenstår mye etterforskning bl.a. relatert "bildebeviset" for å kunne, med rimelig overbevisende sannsynlighet, identifisere kilden til lekkasjen.

I verste fall dømmes feil person.

Jeg har lest de rapporter og dokumentasjon som foreligger offentlig tilgjengelig. Jeg sitter igjen med flere ubesvarte spørsmål enn svar.
Et tilfeldig eksempel: hvordan har det seg at pressen kunne ha upubliserte data 2 dager før "billedbeviset" dukket opp i media, men ventet med å publisere til bistandsadvokatene hadde fått sine CDer med upubliserte data?

Jeg ser dette fra en teknologisk ståsted, og anser politiets eksperiment kun egnet som egenopplæring av de som utførte dette, men absolutt ikke egnet for bevisførsel i en rettsak.
(Dette fremkommer av de dokumenter som er tilgjengelig, se også de tekniske rapportene fra Hannemyr og Møllerhaug.)


Alvorlig
Data som feilbehandles, havner hos feile personer og/eller som blir manipulert (tilsiktet eller utilsiktet) kan ha store økonomiske, sosiale, personlige og/eller politiske konsekvenser for de berørte parter.
Det er en svært alvorlig handling å fremme egen-produserte elektroniske bevis for bevisførsel i en rettsak.
Den som gjør dette bør være rustet med tilstrekkelig kunnskap og der foreligge en fullstendig logg og dokumentasjon som er etterprøvbar, og som sikrer dataenes integritet.

En kan ikke bruke én enkelt politipersons utsagn, kunnskapsnivå, vurderingsevne og/eller troverdighet som eneste bevisførsel, som vel er hva dette koker ned til.


Politiet tviler på egen metode

Politiet er muligens bevisst at dette tullebeviset mot bistandsadvokatene henger i en syltynn selvspunnet tråd, og sier:
"Det kan komme flere lekkasjer fra 22. julietterforskningen til tross for rettens avgjørelse" (...om at bistandsadvokaten ikke får fortsette.) (Lytt selv her

I tilleg forsøkte politiet, på ulovlig vis, å sikret seg trafikkdata fra fem telefoner tilhørende advokatens kontor, blant disse er telefoner med advokatkontorets klienter.

"Billedbeviset" er ikke så vanntett som vannmerkingen kan villede noen til å tro, og en bør spørre om det forsøkes å rette baker for smed (da politiet er under sterkt press).


Rettsak og etterprøving fra offentligheten

Få rettsaker vekker medias interesse. Langt færre vekker Hvermannses interesse.
Den som er tiltalt bør ha krav på at ens sak kan etterprøves.
Med unntak av informasjon av høyst personlig karakter, så tjener det ikke tiltalte at dokumentasjon (eller mangel på sådan) skjules fra offentligheten.
Riktignok kan en henvise til at en rettsak er åpen for publikum og presse, men en rettsal er ikke egnet for å stille/besvare spørsmål fra publikum, samt at materialet gjerne er komplisert.

Om en skal nytte e-feller og e-bevis i rettssak, sa krever dette at dokumentasjon er tilgjengelig for etterprøving - på forhånd.

Ved å produsere et e-bevis som bryter med de fleste profesjonelle regler for etterprøvbarhet og etterrettelig sikkerhet - som den tiltalte selv må motbevise, så har en snudd bevisbyrden på hodet.

Rettsvernet svekkes og blir overlatt til tilfeldigheter - noe som ikke er en rettstat verdig.


Bekymringsverdig

En tenker seg at e-bevis kan kunne få tiltagende plass i rettssaker.
Men har en tenkt hvordan dette skal dokumenteres og etterprøves og vurderes av den dømmende makt?
Vil aktor eller dommer forstå forskjell mellom hjemmelagde MikkeMus-bevis og etterprøvbare e-bevis? 

Hvordan skal offentligheten kunne etterprøve e-bevis som blir produsert og/eller nyttet som bevis i rettsak?
Hvordan kan en kritisk pressen kunne vurdere dette?

Hvordan skal vi sikre oss mot misbruk av elektroniske data - data som ingen kan eller får etterprøve, men som vil ha stor betydning for det enkelte individ?

Hvilket samfunn ønsker vi?


Oppdatering feb.2013

Det har kommet frem i tingretten januar 2013 at politimannen som produserte "billedbeviset" - hadde PC med auto-kobling til åpne trådløse nett og konto for filedeling.
Kilde, fra rettsaken Advokatbladet nr.2/2013, side 4-9 


For ordens skyld:
Jeg har ingen formening om hvem som står bak lekkasje av det omtalte materialet utover at det tilgjengelige materialet tilsier at der er (altfor) mange mulige kilder.
Etterforskning kreves for å peile seg mot denne kilden.



Links:

Relatert lekkasjer til pressen
Etterforsker mulig korrupsjon i 22. juli-saken
Politiet får ikke adgang til Klomsæts telefon (Aftenposten)
Politiet får ikke adgang til Klomsæts telefon  (Hegnar)
Politiet hadde ikke rettslig kjennelse - Tok Klomsæts klienttelefoner
Henlagt lekasje «Men grunn til å tro at bildene er lekket fra politiet...»
Polititjenestemann tilbød salg av 22. juli-dokumenter
Bildebevis Slik var politiets hemmelige plan
Ingen likhet for loven
Melder Oslo-politiet til spesialseininga for politisaker
Fikk tilbud om å kjøpe 22. juli-dokumenter fra politiet
Polititjenestemann tilbød salg av 22. juli-dokumenter
NRK: Fikk tilbud om å kjøpe 22. juli-dokumenter
Bistandsadvokater frykter kollegaer lekket Breivik-avhør
Bistandsadvokat påklager henleggelsen til Riksadvokaten
Det kan komme flere lekkasjer
Politiet lekker risikofritt (2.mars 2012)
Ikke en eneste tanke om kildevern
Utviklet program for 22.juli-enhet
Kan vi stole på alle i politiet?

Rapporter
Bevisets stilling - Hvor kommer de lekkede bildene fra? Hannemyr 2012-09-21
Lekkasjesaken - Datasakkyndig rapport, Hannemyr 2.11.2012
Angivelig lekkasje av politimateriale - Datasakkyndig rapport, Møllerhaug 2.11.2012
Spesialenhetens vedtak 22. oktober 2012 - Lekkasje av bildemateriale fra 22. juli 2011

Diverse
Dette monsteret finner passordet ditt- Går gjennom 350 milliarder kombinasjoner – i sekundet.

Hvor er dataene fra 22.juli 2011

I en kjennelse fra Oslo tingrett, der bistandsadvokatene ble nektet innsyn i en rekke politidokumenter, går det fram at politiet sitter på 1,4 millioner registrerte samtaler som er en del av etterforskningen.

Ifølge kjennelsen er dette samtaler som knyttes til Breiviks bevegelser forut for 22. juli .... og andre elektroniske spor:

Politiadvokaten sier samtalene ikke bare er knyttet til Breivik, men også alt som skjedde 22. juli:
- Dette er ikke kun samtaler som knyttes til Breivik. Dette er alle samtaler som er registrert på basestasjoner i tilknytning til både bomba i Regjeringskvartalet og aksjonen på Utøya. Vi må analysere tid, lengde og fra hvilke basestasjoner de er registrert på. Vi prøver å finne ut hvem som har ringt til en hver tid, også i dagene før, sier politiadvokat til Dagbladet.

En slik stor datamengde vakte interesse hos EU, som - siden våren 2009 - ikke har klart å oppfylle egne juridiske forpliktelser relatert evaluering av Datalagringsdirektivet
Article 14 (Directive 2006/24/EC) :
Evaluation
1. No later than 15 September 2010, the Commission shall submit to the European Parliament and the Council an evaluation of the application of this Directive and its impact on economic operators and consumers, taking into account further developments in electronic communications technology and the statistics provided to the Commission pursuant to Article 10 with a view to determining whether it is necessary to amend the provisions of this Directive, in particular with regard to the list of data in Article 5 and the periods of retention provided for in Article 6. The results of the evaluation shall be made public.
2. To that end, the Commission shall examine all observations communicated to it by the Member States or by the Working Party established under Article 29 of Directive 95/46/EC.

EU ønsket derfor innsyn i data-etterforskningen av Breivik i håp om å finne noe fra datamengden som de kunne bruke i evaluering av datalagringsdirektivet.


Store datamengder

EU drømmer om en sunami av data skal gi myndighetene ubegrensede muligheter til detaljovervåking av borgerne.  (ref. rapport The shape of things to come - EU FutureGroup ).
“Every object the individual uses, every transaction they make and almost
everywhere they go will create a detailed digital record. This will generate a
wealth of information for public security organisations, and create huge
opportunities for more effective and productive public security efforts." 

(EU Council Presidency paper)                   
Aftenposten omtalte nylig den "tidevannsbølge av data" som 22.juli etterlot seg. Politiet druknet i data og livsviktig informasjon kom ikke frem. (ref. Aftenposten Innsikt, 8.nov.2012).

Det er en god regel å begrense innhenting av data til hva som er strikt nødvendig for det formålet de legitimt skal tjene - og ha en veldokumentert, fungerende prosess som sikrer autentit, integritet, sporbar dataflyt og helhetlig sikkerhet for dataene.

Jeg er av den oppfatning at samtlige som befant seg innen de aktuelle områder hvor millioner av data ble akkumulert fra, bør få en redegjørelse for hva som skjedde med deres data, hvem behandlet dataene, og hvordan - og en bekreftelse på at deres data er slettet - uten distribuerte kopier.


Data som bevismateriale

Ved utlevering av data bør det være krav at der foreligge prosesser for behandling av innhentet data, registrering av disse, med sporings-mekanismer av videre dataflyt og behandling, kontroll med og logging av hvem som har aksess til dataene, hva dataene nyttes for - og en sikker, etterprøvbar kontroll av dataenes behandling gjennom hele syklusen, fra innhenting til sletting.


Tilsvarende som en krever revisjon av regnskap, må en kunne redegjøre for transaksjoner av data:
Data som feilbehandles, havner hos feile personer og/eller som blir manipulert (tilsiktet eller utilsiktet) kan ha store økonomiske, sosiale, personlige og/eller politiske konsekvenser for de berørte parter.

Men vi husker jo Faremo hadde en kommentar under DLD-høringen om at overskudd-dataene fra DLD kunne i fremtiden bli brukt...til noe. Til hva, sa hun intet om.



Nov 11, 2012

EU's INDECT coming to a place near you?

The European Parliament requested (april 2011) INDECT had to be suspended until documentations were published - as well as requesting review of the fundamental rights and ethics related to this project.
This is what the citizens elected representatives in the Parliament said:

 27.   Stresses that all research conducted within the FP7 must be conducted in accordance with fundamental rights as expressed in the European Charter; therefore, strongly urges the Commission to immediately make all documents related to INDECT (a research project funded by the FP7 aimed at developing an automated observation system that constantly monitors web sites, surveillance cameras and individual computer systems) available and to define a clear and strict mandate for the research goal, the application and the end users of INDECT; stresses that before a thorough investigation on the possible impacts on fundamental rights is made, INDECT should not receive funding from the FP7


... INDECT continued...



May 2012, new questions were asked from the Parliament (Ref. E-005080/2012 ) - which were answered  by the Commission: (17 July 2012)
The Commission would like to inform the Honourable Member that no official letter of withdrawal has been submitted by the Polish Government or the Polish police. To the knowledge of the Commission, the Polish police is still a partner of the INDECT consortium. The Commission would also like to inform the Honourable Member that INDECT has not been tested during the European Football championship (ref.)

Reports on the current state and the next steps of INDECT are publicly available under the following link as well as on the homepage of the project. Like all FP7 projects, INDECT will also be the object of a financial and technical assessment before the final payment. Similarly, INDECT will also have to produce a publicly available final report. The total contribution of the Commission for INDECT to this date amounts to EUR 9.196.633,11.
(EU gives these number for this project: Total cost: EUR 14.984.466 / EU contribution: EUR 10.906.984)




The 4 October 2012 another request for written answer was addressed to the Commission (ref. E-008922/2012)
  In response to violence on trains, stampeding crowds, football hooliganism and other similar problems, Member States are implementing the INDECT project to tackle criminal behaviour. Co-funded by the EU under the seventh framework programme for Research and involving researchers in 12 Member States, the INDECT project (Intelligent information system supporting observation, searching and detection for security of citizens in urban environment) is currently causing controversy. The project is designed to enhance the way existing mass surveillance tools, such as photographs and video footage, are used by improving the relevant procedures and making them automatic in an effort to ensure that crisis situations are dealt with more effectively.
However, the use of automatic surveillance techniques of this kind combined with the systematic collection of personal data could undermine individual freedoms.

Does the project include plans for a new regulatory framework to monitor exchanges of data and the detection of criminal activity on the Internet?
If the project is successful, how does the Commission intend to follow it up in legislative terms?
Is the introduction of an automatic system for detecting crime on the Internet and on the street part of a plan to create a huge database?
Lastly, does the Commission intend to produce a report on the research activities, outcome and precise objectives of INDECT in order to address once and for all people’s legitimate misgivings about the project?
(No answers as of today).



What is INDECT

This figure gives a brief overview of what it is (click on the figure for larger image)

 

  • provide several tools for watermarking technologies,
  • different types of search engines.
  • create MAS (Multi Agent System), an agent-based information system for observation, analysis and detection of criminal activities and threats in computer communications network, especially in the Internet.
  • provide tools for Relationship Mining;  identification of relations between entities as well as identification of events in which entities participate.
  • will targets terrorism, hooliganism, thievery, fire, artificial crowd, abandoned luggage, people in dangerous places, and others. 
  • acquisition and analysis of audio and video streams from large number of cameras and microphones. 
  • automatic, intelligent detection of threats and danger events based on image and sound analysis. 
  • provide tools for identification and observation of mobile objects in urban environment. 
  • will provide tools for biometrics and intelligent methods for extraction and supplying security information
  • deliver Web Portal which will provide “a single point of access” to various data sources (“intelligence subsystems”)
  • integrating and offering some of the (mentioned) functionalities
  • use Indexer to convert child pornography evidence files into a hash/descriptor database,  using Searcher and the previously generated database, suspect file systems of individual, arrested computers, can be searched for similar...
  • supports crawling of public Internet resources, 
  • aim of combating not only Internet child pornography, but also hooliganism and promotion of totalitarian ideologies
  • face-recognition-based search engines (with many features)
  • using normal face photos; the system has ability to search in mug shots database
  • Face recognition/detection in photos from monitoring cameras, Internet, etc., as well as recognition of detected faces in the mug shots databases has been considered. 
  • searching for criminals in community portals (e.g. public resources of Facebook, etc.) using photo of that criminal is under consideration
  • analysis of data sources, support for criminal analysis (detection of roles based on Social Network Approach, visualization of complex relationships), monitoring and detecting illegal content on the Internet
  • Botnet detection and confinement have been performed
  • Investigated analysis consists of the following tasks: importing external massive data, matching various formats of data (e.g. phone call billings, bank account transactions), data filtering, frequent patterns searching, statistics, visualization using different types of ... hypotheses. 
  • tools for Behavioural Profiling, especially learning behavioural profiles of known criminals. 
  • as an input, textual description of solved crimes have been performed and provided.
  • modelling criminal behaviour patterns investigated. 
  • prediction of behavioural characteristics of offenders is provided. 
  • has developed a system for gathering news articles.
  • detecting threats in real environment, some elements of sound events detection and classification have been analysed
  • sound analysis includes gunshot, explosion, scream, crying for help in European languages, breaking glass
  • techniques for sound source localization
  • high quality of CCTVstreams is ensured
  • event detection algorithms for automatic recognition of threats, like traffic or crowed interactions
  • automatic recognition of biometrics, including visual and sound features
  • recognition of criminals, the selected tools and special software developed
  • offenders detection, movement detection, and finally tracking. 
  • main task of the software is identification of characteristic features of the followed object,
  • detecting presence of people in closed areas, crowd observation
  • controlling position of the camera to hold the followed object close to the centre of the screen
  • started to develop an integrated network-centric system consisting of: INDECT UAV,
  • automatic Plate Recognition Station, Blue-Force Tracking Devices and Small Tracking Devices


Surprised?

The project faced several ethical issues related to its potential impact and use. 
Handling of collected personal data while protecting privacy and confidentiality is of major importance for the project...


Now, ask your politicians how, why & what is happening a place near yourself...




Links:

The INDECT Project

Storebror PST har fått nye øyne på nettet  (Norwegian text)

Jan 1, 2012

Tidenes største bedrag - Arbeiderparti Regjeringen

2005 - Soria Moria

Regjeringen vil:
styrke tilsyn med konkurranse, sikkerhet og personvern innenfor telefoni og elektronisk
kommunikasjon.

Åpenhet, offentlighet, ytringsfrihet og personvern:
Det må settes klare grenser for hvor langt offentlige myndigheter og andre kan gå i retning av innsyn i, eller kontroll med den enkeltes gjøremål. Retten til likeverdig behandling i rettsapparatet og forvaltningen, og enkeltmenneskets rett til vern om eget privatliv er grunnleggende prinsipper i en rettsstat.


2008 Lisens til å lyve

Justisminister Knut Storberget vil gjøre løgnaktige valgløfter lovlige. Nå blir det fullt lov å lyve for å bli valgt. Valgflesk kan være løgnaktig uten at politikerne kan få straff.

Såvidt jeg vet, har dette vært en sovende paragraf, sier leder i justiskomiteen Anne Marit Bjørnflaten fra Arbeiderpartiet til NRK.

Nå skal paragrafen bort, hvis justisminister Knut Storberget får med seg Odelstinget. Justisdepartementet vil ha bort hele forbudet mot valgflesk.


2009 Regjeringen vil:

Den digitale allemannsretten:
* Arbeiderpartiet vil implementere datalagringsdirektivet forutsatt at det i utredningen ikke framkommer klare negative konsekvenser for personvernet.
Sosialistisk Venstreparti og Senterpartiet vil av personvernmessige hensyn gå mot implementering av EUs datalagringsdirektiv i norsk rett. SVs og SPs statsråder og stortingsrepresentanter stilles fritt i denne saken.
[Jeg er neppe den eneste som ser det retoriske paradokset ovenfor]

Åpenhet, offentlighet, ytringsfrihet og personvern:
En fri samfunnsdebatt er demokratiets livsnerve. Regjeringen vil derfor forsvare ytringsfriheten. Retten til å være informert er avgjørende for muligheten folk har til å delta i samfunnsdebatten.
Ytringsfriheten skal være reell, både i arbeidsliv og i privatliv.
Personvernet kan komme i konflikt med andre formål.
Regjeringen vil ha fokus på at personvernet ikke svekkes. Det må etableres ordninger som både tar hensyn til samfunnets behov for innsyn og kontroll og enkeltmenneskets rett til personvern. Regjeringen vil på grunnlag av høringen ta stilling til Personvernkommisjonens rapport.
Regjeringen vil:
  • verne om enkeltmenneskets rett til privatliv og til politisk organisering uten innsyn fra myndighetene   
  • beskytte ansattes og tillitsvalgtes rett til å uttale seg til offentligheten
  • sikre personvernet gjennom å fortsatt styrke Datatilsynets arbeid


Gode helsetilbud til alle:
Regjeringen vil arbeide for at EU ikke innfører et helsedirektiv som innebærer et svekket offentlig og desentralisert helsetilbud.
[Og deretter startet regjeringen et gigantisk sentraliseringsprosjekt...]

etablere sterkere nasjonal koordinering på e- helse området, tidsfrister for utviklingsmål og etablere en nasjonal kjernejournal for alle innbyggere. Informasjonssikkerhet skal prioriteres høyt slik at personvernet ikke utfordres.
[Personvern er noe helt annet enn Informasjonssikkerhet]

sikre god organisering og tilgang på data fra nasjonale helse- og kvalitetsregistre, biobanker og de store befolkningsundersøkelsene for å styrke forskning og kunnskapsutvikling i helsetjenesten samtidig som personvernhensyn ivaretas


Kommentarer er overflødige.

En kan få kvelningsfornemmelser når en hører rikspolitikere og/eller regjeringspolitikeres uttalelser om at staten er fellesskapet (eller omvendt), at personvern dreier seg om samfunnsvern, at individets rettigheter må ofres for fellesskapet, at personlig data fra ens private sfære er et statlig verktøy, osv.
Det frie rommet er blitt svært trangt da den esende staten trenger seg inn i den private sfære med all sin kraft, i higen etter mere makt. Som en brøddeig som har fått en stor overdose gjær, eser den ukontrollert mens den bretter seg over og rundt hva som er innenfor dens rekkevidde.

Det kommer snart mye mere...

Imellomtiden:
Enhver pasient bør holde stramt på sine helserelaterte data.
Si Nei til slike overgrep! Dette er ikke statens eie.


Respekt og tillit tar lang tid å opparbeide. Mange, mange år og lange tradisjoner.
Men det kan rase som et korthus i løpet av uker.
Og det har rast svært meget i løpet av 2011.
En kan ikke beordre tillit...


Et Nytt År

Dette er ikke året for å sove i timen.
Gjør din plikt: Vern om rettstaten og implisitt også personvernet.
Krev din rett: Krev at staten holder seg på den riktige siden av den private sfære - og at den forblir der.

Husk:
Enkeltmenneskets rett til vern om eget privatliv er grunnleggende prinsipper i en rettsstat.

Nov 25, 2011

Kan mere overvåking trygge oss mot alt?

I Aftenposten 24.november kan en lese at en av bistandsadvokatene, Carl Bore, mener at mere overvåking er "En rimelig pris å betale".

Dette er min kommentar til hans innlegg:

Carl Bore henvisning til at "Wessel-Aas tar til orde for å ikke å øke terrorbeskyttelsen"..., noe som viser en noe tendensiøs gjengivelse av hva Wessel-Aas faktisk har skrevet.

Bore overser også henvisningen til hva analysesjefen i PST har sagt om at det faktisk ikke er alt vi kan beskytte oss mot i et åpent samfunn, og at det ville være uheldig om samfunnet hadde forventninger om at PST kan beskytte oss mot alt.

Fra Bore kan en få inntrykk av at grunnet til at PST ikke avslørte Breivik er relatert at PST har begrensede fullmakter.

Inntrykket forsterkes ytterligere når jeg kommenterer (via twitter) "at en advokat fremmer overvåking av borgeres lovlydige aktiviteter er bemerkelsesverdig" - og Bore svarer meg med "Du vil heller vente på neste terrorangrep!?".

Disse usaklige stråmannsargumentene finner jeg usmakelig, og dette minner litt om WoT-slogan [WoT: War on Terror];
enten er du med oss eller så er du mot oss, eller, enten er du i favør av statsmaktens overvåking av lovlydige borgere eller så er du mot terrorbeskyttelse.

Jeg er først og fremst i favør av en frisk, oppegående rettstat, hvor alle borgere har beskyttelse for overgrep. Dette innebærer rimeligvis at lovlydige borgere som utøver lovlydige aktiviteter ikke skal overvåkes av statsmakt.

I kjølevannet av alle terrorlovgivningene siste 10 årene så ha borgerne fått svekket rettsvern, omvendt proporsjonalt med utvidede mandater til en stadig voksende terrorindustri.

Bore skriver at å overvåke lovlydige borgeres gjøremål "er en rimelig pris å betale" (for å hindre solo'ister a-la Breivik).

Jeg lurer på hva Bore (eller andre) tror kunne vært plukket opp på forhånd, via overvåking av befolkningen - dvs. innen denne mannen parkerte foran regjeringsbygget 22./7.

"Overvåkning av hatefulle politiske og religiøse ytringer på nettet"?

Jeg har lest Breiviks "manifest" og hans "profil" vil ikke passe de populistiske mytene om politisk og religiøst ståsted.
Det kan ikke være forbud mot, eller overvåkingsgrunn, at folk misliker feminister i særdeleshet, kvinner generelt, islamister, katolikker, Arbeiderpartiets kontrollerende adferd, Regjeringens overvåkingsregime eller at folk er motstandere av EU, globalisering, korrupsjon eller nazister.

Breivik var særdeles bevisst på å holde seg under grensen for hva som kunne trigge noen form for overvåkingsradar, inklusive bruk av mobiltelefon og elektroniske sporbare transaksjoner.


Bore viser også til eksempel fra USA, hvor José Pimentel ble arrestert i NewYork etter å ha vært overvåket over et par år. Denne ensomme ulven- solo'isten - kom under lupen etter at han endret navn og konverterte til Islam, visstnok. Angivelig drev han drev et noe ekstremt nettsted nettsted (www.trueislam1.com) og forsøkte angivelig å få kontakt med Al/el-Q[something], og det ble brukt informanter gjennom overvåkingen. Videre detaljer kjenner jeg ikke, men blere nyhetsmedia har skrevet om dette, bl.a. The Guardian (New York bomb suspect Jose Pimentel not a serious terror threat: FBI sources)

Kanskje Bore har en matematisk algoritme som kan bidra til å plukke ut en Breivik-solo'ist blant potensielt 5 millioner overvåkede borgere?

PST har allerede i dag vide fullmakter til å etterforske hva de finner mistenkelig. Og slik skal det være.

Jeg synes Carl Bore er naiv som tror at mere overvåking vil trygge samfunnet. Men det er også et spørsmål om hvilke samfunn vi vil ha. Her er det Bore som er populist, og bør også bli mere bevisst de skader uhemmet overvåking påfører demokrati og rettstat.


Jeg kan forstå at en bistandsadvokat i Breivik-saken har engasjement, men å så visjoner om utopiske luftslott har jeg mindre forståelse for.
PST kan ikke beskytte oss mot alt.
Og det kan forøvrig heller ikke elektronisk overvåking gjøre.

Vi kan ikke bygge et samfunn rundt terrorfrykt, på bekostning av demokrati, rettstat og frihet.
Da blir vi terrorens fanger.

Oct 9, 2011

Statlig spyware - "DataAvlesing" som trojansk PeST

Oppdatert 6.12.2011: 
Tidligere har en beskyttet seg mot kriminelle.
Nå må en også beskytte seg mot de som formodentlig skal håndheve loven:
PST vil ha full tilgang til datamaskiner

Kort, historisk:
2002:
Riksadvokaten går sterkt imot (daværende) justisministers forslag til nye lovbestemmelser mot terrorisme. (ref. Aftenposten)


2005:
Politiet (PF) krever hemmelig avlytting i private hjem. Dette fordi kommunikasjons avlytting ikke var nyttig i "det endrede kriminalitetsbildet": De kriminelle var forlengst oppmerksom på politiets metoder, og hadde gått over til å kommunisere ansikt til ansikt i private boliger. (Ot.prp. nr. 60 (2004-2005))


2009:
"Romavlytting av private hjem er i strid med grunnloven, fastslår regjeringsutnevnt utvalg", kunne en lese i Aftenposte 29.06.09
Daværende justisminister Dørum fikk sterk kritikk da han la frem lovforslaget om romavlytting. Han ville i utgangspunktet tillate romavlytting uten at det ble krevd såkalt «skjellig grunn til mistanke» (sannsynlighetsovervekt på minst 50 prosent) om at noe galt kunne skje. Det holdt at PST «ønsket å undersøke om noen forberedte» alvorlig kriminalitet, som det het.


2009:
Metodekontrollutvalget leverer sin NOU 2009:15 “Skjult informasjon - åpen kontroll”. (se spesielt 23. Dataavlesing)
I denne utredningen kan vi lese
"at PST ikke har anledning til å foreta ransaking av noens private hjem etter politiloven § 17d, ble begrunnet med at departementet ikke ønsket å «trå Grunnloven for nær», jf. Ot.prp. nr. 60 (2004–2005) side 132".
En interessant observasjon med tanke på at metodene det argumenteres for, er ytterst intrusive i den mest private sfære.
Og her argumenteres det, som i 2005, om "det endrede kriminalitetsbildet", men da omvendt, altså at nå er de kriminelle gått tilbake til metoder som de i 2005 argumenterte mot.

Det har forøvrig ingen hensikt å lete etter logikk i politisk bullshit:

.... er opptatt av de rettspolitiske dilemmaene som nye politimetoder skaper. Vektingen mellom enkeltmenneskes krav til personvern og samfunnets behov for beskyttelse er viktig. Ved å ta i bruk nye metoder i forebyggende arbeid, innenfor strenge rammer, kan personvernet styrkes i forhold til dagens situasjon...
En tankevekker til politisk bullshit; det har blitt fremmed teori om at nivået i nettdebatter er farget av respektløs bullshit fra politikere og byråkrater. Eller med andre ord: Skal en heve nivået må en stoppe denne bullshittingen og vinne tilbake respekt...


Hvorfor "Dataavlesing"?

Det er blitt vanskelig(ere) å overvåke innholdet av hva borgerne formidler, både innenfor familien, venneketsen og via det offentlige nettet.
I tillegg bruker ordinære borgere krypterte tjenester. Derfor må Staten skaffe "verktøy" for at statlige organer skal bryte seg inn i den private sfære for å overvåke kommunikasjonen, før den blir kryptert.

Om "Dataavlesing" for bruk ved mistanke, se 32.4 I kommunikasjonskontroll­forskriften, "Kommunikasjonskontrollforskriften ny § 7a skal lyde..."



Hva er "Dataavlesing"?

Kort oppsummert så er dette spionprogrammer (spyware og malware) som installeres på private maskiner (PC, servere) hjemme hos folk, og uten at eierne vet om dette. For å installere den ondsinnede programvaren kan politiet bryter seg inn i boligen for å få fysisk aksess til PC'en, eller - mest realistisk, innstallerer sine trojaner via nettet; hacking for datainnbrudd i private hjem.

Sitater under er fra  23.3.5 Gjennomføringen av dataavlesingen “Skjult informasjon - åpen kontroll”
(må ikke forveksles med The lunatic asylum hackers guide to the dysfunctional universe)  :

...I utgangspunktet kan man imidlertid se for seg to hovedgjennomføringsmåter:

politiet utnytter et sikkerhetshull i datasystemet eller sender en e-post som inneholder et skjult vedlegg med det aktuelle programmet, at politiet installerer programmet i forbindelse med en hemmelig ransaking eller etter å ha utført innbrudd i datasystemet.
...
For eksempel kan utstyr som leser av tastetrykkene monteres i tastaturet (key-logging)
...
headsett eller mikrofon ...
...
Det er neppe til å unngå at gjennomføringen av dataavlesingen vil kunne fange opp opplysninger som ikke var ment kommunisert eller lagret, og som dermed ikke ville blitt fanget opp ved tradisjonell kommunikasjonsavlytting eller hemmelig ransaking og beslag.
...
Utvalget presiserer derfor at dataavlesingen må innrettes slik at det ikke fanges opp opplysninger ut over det som er nødvendig for å kunne gjennomføre en kommunikasjonsavlytting eller en hemmelig ransaking og beslag.
...
dataene skal komme politiet i hende, må programvaren enten lagre dataene på datautstyret, eller sende dem ut via Internettet eller annet tilgjengelig eller installert nettverk/radioutstyr som politiet råder over.
...
Etter at dataavlesingen er gjennomført bør programvaren avinstalleres. Dette kan gjøres på samme måte som installeringen, eller ved at for eksempel et softwareprogram tilintetgjør seg selv
...
dataavlesingen må innebære så liten sikkerhetsrisiko for mistenktes datasystemer som mulig.
  ...
Ved politiets installasjon av programvare for å muliggjøre dataavlesing kan slike svakheter utnyttes. Det innebærer at også andre kan utnytte de samme svakhetene. I tillegg vil politiets programvare kunne inneholde svakheter som kan utnyttes av andre.
...
 Det er for utvalget opplyst at selv kriminelle som foretar innbrudd i datasystem regelmessig tetter de sikkerhetshull som er utnyttet, for å verne om det datasystemet de har skaffet seg kontroll over. Det samme vil selvsagt også politiet kunne gjøre. [skal en le eller gråte]
...
 gjennomføringsmåten må tilpasses den enkelte sak, og metodebruken vil utvikle seg i takt med den teknologiske utviklingen, er det ikke mulig generelt å gi føringer på denne forholdsmessighetsvurderingen. Påtalemyndigheten må foreta en vurdering av dette spørsmålet i forbindelse med begjæringen til retten om tillatelse til å bruke metoden,
...
Det vil til slutt være opp til retten å vurdere om sikkerhetsrisikoen i den enkelte sak er akseptabel.
Wow, am I impressed!


Hva ble skrevet om "Dataavlesing" tidligere,  i NOU 2003: 18 ?
.....såkalte trojanske hester, ormer, sniffere mv.
Dette er dataprogrammer som kan installeres hemmelig i dataanlegg og som kan ha forskjellige funksjoner. For eksempel kan programmene legge «vertsmaskinen» åpen for «innbrudd» utenfra, eller de kan lagre og/eller sende informasjon som ligger på maskinen.
Programmene kan også overvåke de enkelte inntastingene underveis, og sende denne informasjonen til politiet før den krypteres.
Bruk av slike programmer reiser en rekke tekniske og rettslige spørsmål.
Det må legges til grunn at i mange tilfeller vil det være nødvendig med hjemmel utover de som er gitt i gjeldende lovgivning. For å besvare hjemmelsspørsmålet sikkert kreves imidlertid en avklaring av hvilke programfunksjoner som kan være aktuelle, i hvilken grad programmene kan skade vertsmaskinen, om programmene kan forstyrre eller forsinke vertsmaskinens funksjoner, hvor stor plass slike programmer kan oppta på vertsmaskinens harddisk, om programmene kan installeres uten at det medfører datainnbrudd osv.
Også andre IKT-relaterte metoder kan visstnok tenkes anvendelige i etterforskingsøyemed, for eksempel avlytting av elektromagnetiske felt.


2011 - her er vi nå:

Men tankene er frie?

Datalagringsdirektivet (DLD) måtte innføres for å legalisere den overvåkingen som allerede ble utført - slik at disse data kunne brukes som bevismateriale i en rettssal.

Slik er det også med spion-overvåkingen som politiet nå ber om å få bruke, og denne gangen også uten at der foreligger mistanke. Også omtalt som  "Lovendring for soloterrorister"

Det er ikke bare politiet som skal ha dette "verktøyet", men også  LexACTA. (Les fra "ACTA deg; forslag til ny åndsverklov ").


Galskap satt i system:

Når de etterforskende myndigheter møtes til konferanse for å lære om "Intelligence Support Systems" så er der en lang rekke aktører som ønsker å markedsføre sine intrusive produkter.
En av disse er "hacking teamet", som markedsfører programvare for "Remote Control System":
"A Stealth, Spyware-Based System for Attacking, Infecting and Monitoring Computers and Smartphones 
(Windows, Windows Mobile, Mac, iPhone, Symbian and BlackBerry). Full intelligence on target users even for encrypted communications (Skype, PGP, secure web mail, encrypted disks, etc.)"

Programvaren installeres ved fjern-infisering (remote infection), og er usynlig for PC-eieren:
Spionen som snoker, monitorerer alt; web-aksess, personlig mail, dokumenter som skrives og leses, tastetrykk-logging (keystroke), dokumenter som printes, VoIP (internet telefoni), avlytting via systemets mikrofon og PC-tilknyttet kamera, osv. - og logger alt til en fjernliggende kontrollsystemet.
Også kaldt "evidence collection".


Statlig spionprogrammer som "remote rettsmedisinsk software" (nytale)

Tyske Der Chaos Computer Club (CCC) har over flere år advart om at statsorgan nytter spyware og malware for i hemmelighet å bryte seg inn på borgeres datamaskiner - og med de problemer dette medfører.
I går publiserte CCC at de har utført en grundig analyse av regjeringens spionprogrammer.
Rapporten foreligger med tekniske detaljer.

Regjerinens spiontrojaner åpner for overvåking av de mest intime detaljer, inklusive å ta kontroll over kamera og mikrofon (for å se og lytte hva som foregår i hjemmet).
Spionprogrammene har grove implementasjonsfeil, og gir en rekke sikkerhetshuller i systemene det spioners på. Disse kan også nyttes av tredjepart.

Tyskland, som Norge, har introdusert nytale når en skal omtale statlig mangel på etikk og moral, for ikke å si brudd på menneskerettigheter... Dette heter "kilde-avskjæring" ("source telekommunikasjon surveillance" eller "dataavlesing" på norsk) og skal utelukkende brukes for oppfanging av "internet-telefoni" ved "lovlig avlytting".

CCC har nå publisert myndighetenes ondsinnede programvare (malware) i form av kildekoden sammen med en detaljert rapport om funksjonaliteten og teknisk vurdering.

 Myndighetenes programvare "light" er en kamuflert trojan som går langt ut over den tillate "avskjæringen av kommunikasjonen". Programvaren laster selv ned (via nettet) flere trojaner, og som gir myndighetene fjernkontroll (remote control) for å kjøre programmer.
En fullt funksjonerende statlig trojan har kontroll over nettsurfing, lesing, skjermbilder, skriving, manipulering av filer, tilgang til mikrofon og kamera, samt tastatur (keystroke).

Dette viser at de (tyske) etterforskende myndigheter aldri reflekterer over å respekterer loven eller rettstaten, og anser seg uavhengig hva de folkevalgte regjerende myndigheter måtte bestemme om dette. Dette vises også i de metoder og "løsninger" som presenteres på konferanser (se ovenfor).

Programvaren er også både teknisk råtten og åpner sikkerhetshull for tredjepart, samt gir infisering av annet ondsinnet programvare og produksjon av falske data.

Kontrollsenteret, hvor dataene sendes til, ligger på en leid server i USA.

 CCC krever at hemmelighetene rundt infiltrasjon av systemer for informasjonsteknologi, iverksatt av statlige myndigheter - stoppes.
Samtidig oppfordrer de alle hackere og de som er interessert i teknologi å gjøre mere for å analysere data...


Oppdatering 10.10.2011 (takk til @extev)

Da Frankfurter Allgemeine Zeitung (FAZ) ikke er en hvilken som helst blekke, har saken fått mye oppmerksomhet og både den tyske innenministeren og justisministeren (som er DLD motstander) har lovet full etterforskning og oppklaring, også etter krav fra de ditto komiteene i Bundestag.

Innenriksministeren og politiet i Bayern har innrømmet at de har brukt det omtalte programmet i etterforskningen av en sak, og bl.a. endte opp med  > 60.000 ulovlige screenshots fra PCen de overvåket. Programmet var konfigurert til å ta screenshot hvert 30. sekund.

Tyske media går ut i fra at også politiet i andre delstater har brukt og bruker det omtalte programmet.

På riksplanet benekter alle ansvarlige noen som helst befatning med saken, og sier at de ikke tillater ulovligheter.


En gode kilde om temaet:

Chaos Computer Club analyzes government malware by Chaos Computer Club

Analysis State Trojans: Germany exports “spyware with a badge”

av Jon Wessel-Aas:
Om å la politimyndigheter avgjøre rettsstatens grenser – ny forskning
Vil PST egentlig ha innført straff for “soloplanlegging” av terror – og det forventingspress det skaper?
Misforstått spørsmål om “de edleste motiver”

EU cybercrime strategy backs law enforcement Trojan (2008)

German Gov't Inadvertently Reveals Police Monitor Gmail, Skype, Facebook & Use Snooping Malware (2012)

Mar 27, 2011

På vei mot politistaten?

Kommentar til innlegg ☞ BT 26. mar, 23:40
Den teknologiske utviklinger ligger langt foran den reguleringen som staten ønsker å gjøre. Og resultatene blir ofte at staten forsøker å endre teknologien (eller dens bruk/ere) etter lovverket, istedet for omvendt.
Den foreslåtte lovgivningen relatert datalagring direktivet (DLD), fra Høyre og AP, er en modell som er absolutt forbudt i en liberal rettstat, og hvor DLD snur det forbudte til å blir obligatorisk statlig påbudt.
Makt flyttes fra borger mot stat, noe som burde utløse alarmer...

Teknologisk så utgjør DLD en "enabler" (en "tilrettelegger"), og en sværdeles farlig sådan. Overvåkings teknologien som implementeres ved DLD, er infrastruktur for kartlegging av enhver borger, til ethvert tidspunkt, personlige nettverk, personlige interesser, handlingsmønster, privat kommunikasjon og bevegelse.
Fra et teknologisk, kunnskapsbasert ståsted så er DLD direkte hårreisende.
DLD er elektronisk overvåking av borgernes elektroniske kommunikasjon. Den "tradisjonell overvåking" det henvises til her, er på langt nær så farlig som elektronisk overvåking.

I oppløpet til at direktivet kom under EU-lovgivningen så ble der trukket paralleller med Stasi-regimet, både fra Tyskland og Østerike. Direktivet ble hasteinnført mens UK hadde presidentskapet i EU - fordi politiet i UK ønsket å benytte sin (ulovlige) overvåking som rettslige bevis. Da de ikke fikk dette gjennom i eget land, gikk de bakdøra i EU's labyrinter. (DLDs historie er et studie verdig, og burde fange interesse hos jurister, spesielt).

Regimet tilrettelegger også for korrupsjon og maktmisbruk. Der er en del stygge erfaringer med DLD fra EU-land, hvor dette regimet er blitt grovt misbrukt. I den grad en da kjenner til misbruket via dokumenterte hendelser.

En kan nytte teknologi uten å kompromittere personvernet. I teknologiske termer (som også i det engelsk språk) så betyr "privacy" å skjerme individets identitet og personlige data, også ved og under behandling av personlig data. Der er ikke snev av sådan tilnærming i statlig bruk av teknologi - som, når det innføres lysår på etterskudd, så bærer det preg av mangelfull teknologi-forståelse og et sterkt kontrollerende autoritet. En usikker, uskikket stat - som ikke er istand til å ivareta individets borgerrettigheter. Og som, ved DLD fremstår mere som en vernet bedrift enn som et fremtidorientert rettstat.

Det aller meste kan implementeres ved å nytte prinsippet om "privacy by design" - hvor både borgernes private sfære ivaretas og staten kan ivareta statlige oppgaver.
Det er borgerne som skal ha innsyn i statens gjøremål, ikke omvendt.

Jeg ønsker å tro at dette prinsippet deles med jurist studenter.