1 / 25

FRAs förvarsunderrättelse- och utvecklingsverksamhet

FRAs förvarsunderrättelse- och utvecklingsverksamhet. Mark Klamberg, doktorand. 8 december 2008. FRAs verksamhetsidé Ge sina uppdragsgivare informationsöverläge. Två utmaningar

leon
Download Presentation

FRAs förvarsunderrättelse- och utvecklingsverksamhet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. FRAs förvarsunderrättelse- och utvecklingsverksamhet Mark Klamberg, doktorand 8 december 2008

  2. FRAs verksamhetsidé • Ge sina uppdragsgivare informationsöverläge

  3. Två utmaningar • Den sökta informationen måste utvinnas ur en enormt stor mängd tillgänglig data. Det är som att hitta en nål i en höstack. • Andra aktörer, t.ex. stater och terroristgrupper, kommer att göra medvetna ansträngningar för att dölja sin identitet och handlingar. De kan komma att använda olika strategier, kryptering, kodord eller multipla identiteter, för att fördunkla den data som de skapar och kommunicerar.

  4. Två obesvarade frågor i FRA-debatten • Hur kan FRA tillgodogöra sig all denna information, varav en del är krypterad? • 2. Vad händer med den data som operatörerna överlämnar till FRA?

  5. Signalspaningens olika discipliner och verktyg • 1. Teknisk signalspaning (TES) mot t.ex. radarsignaler • 2. Kommunikationssignalspaning (KOS) mot kommunikation i etern och kabel • Verktyg inom KOS: • Teknisk analys • Trafikbearbetning • Kryptoforcering • Innehållsbearbetning • Prop. 2006/06:63 sidan 22

  6. Trafikbearbetningens möjligheter Med den digitala revolutionen är det ett faktum att vi människor lämnar elektroniska fotspår efter oss, i form av kortbetalningar, hemsidebesök, telefonsamtal och e-mail. Föreställ er att någon kunde samla ihop detta och anlysera det med en kraftfull dator. Med rätt verktyg kan man då finna trafikmönster som beskriver vilken typ av person du är.

  7. Med trafikbearbetning kan vi identifiera trafikmönster Ett trafikmönster kan avbilda relationer mellan individer, organisationer, hemsidor etc i syfte att kartlägga personers sociala nätverk, maktställning, åsikter och annan personlig information. Vad en person kommunicerar om är kanske av sekundär betydelse. Det räcker med att känna till exempelvis sändare, mottagare, tidpunkt för transaktionen och kommunikationsslag. Känner man till trafikmönstret vet man vilka kontakter en person har och den kunskapen är ofta allt som behövs. Individ

  8. Trafikbearbetning Inhämtning av innehåll

  9. Trafikbearbetning Trafikbearbetningen syftar till att bringa ordning i det skenbara kaos som det inhämtade materialet erbjuder. Härigenom kan man konstatera vem som kommunicerar med vem och varför. De uppfångade radiosignalerna identifieras och trafikmönster fastställs. Prop. 2006/07:46 sid. 29

  10. Överföring av trafik till samverkanspunkter De trådägande operatörerna skall till särskilda samverkanspunkter överföra all trafik som förs över Sveriges gräns. 6 kap. 19 a § lagen om elektronisk kommunikation och prop. 2006/06:63 sid. 83-85 Samverkanspunkt Operatör FRA Överföring av all trafik Inhämtning Överlämning

  11. FRAs inhämtning från samverkanspunkterna • Inhämtning • Inom ramen för förvarsunderrättelseverksamhet • 1 § första stycket signalspaningslagen • även • 2. Inom ramen för utvecklingsverksamhet • 1 § andra stycket signalspaningslagen

  12. FRAs inhämtning från samverkanspunkterna • Förvarsunderrättelseverksamhet • Inhämtning begränsad till: • Angivna ändamål för försvarsunderrättelseverksamhet, dvs. yttre hot och stöd till svensk utrikes-, säkerhets- och försvarspolitik. • Utländska förhållanden • 1 § första stycket signalspaningslagen och 1 § lagen om försvarsunderrättelseverksamhet

  13. FRAs inhämtning från samverkanspunkterna • Utvecklingsverksamhet • En förutsättning för att FRA ska kunna bedriva effektiv försvarsunderrättelseverksamhet • Ger tillgång till metadata, bl.a. information om vem som kommunicerar med vem (trafikdata) • Inhämtning inte begränsad till ändamål som yttre hot m.m. • 1 § andra stycket signalspaningslagen och prop. 2006/06:63 sidan 72

  14. FRAs inhämtning från samverkanspunkterna

  15. Signalspaning enligt ”FRA-lagen” Försvarsunderrättelse- verksamhet 1 §, 1 stycket, SFS 2008:717 (utrikespolitik, yttre hot m.m) Utvecklingsverksamhet 1 §, 2 stycket, SFS 2008:717 (följa signalmiljö, m.m) Rapport till kund Regeringen och myndig- heter bestämmer inriktning 4 §, 1 och 3 styckena, 5 § Regeringen bestämmer inriktning 4 §, 2 stycket Rapportdatabasen 4 §, SFS 2007:261) Sökbegrepp FRA fastställer sökbegrepp FRA fastställer sökbegrepp Urvalsdatabasen 6 §, SFS 2007:261) Filtrering Filtrering Samverkanspunkt Analysdatabasen 3 §, SFS 2007:261) Meddelanden att granska Källdatabasen 2 §, SFS 2007:261) Signalmiljödatabasen 5 §, SFS 2007:261) Trafikdata i stora mängder Kommunikation i kabel över landgränsen Vidarebefordran Till partners Databasen för öppna källor Överföring av all gränsöver- skridande kabeltrafik enligt 6 kap. 19a §, SFS 2003:689 Mikael Nilsson, doktorand i datalogi Mark Klamberg, doktorand i juridik Anna Petersson, doktorand i matematik

  16. Sökbegrepp och behandling av personuppgifter Identifiering av relevant kommunikation kan ske med telefonnummer och tekniska parametrar, t.ex. IP-adresser. Vid sökning får personuppgifter som avslöjar ras eller etniskt ursprung, politiska åsikter, religiös eller filosofisk övertygelse, medlemskap i fackförening eller som rör hälsa eller sexualliv användas som sökbegrepp endast om det är absolut nödvändigt för syftet med behandlingen. 1 kap. 11 § tredje stycket lagen (2007:259) om behandling av personuppgifter i Försvarets radioanstalts försvarsunderrättelse- och utvecklingsverksamhet Personuppgifter som behandlas med stöd av denna lag får föras över till andra länder eller mellanfolkliga organisationer 1 kap. 17 § samma lag

  17. Är det effektivt? Exempel med terrorism

  18. U.S. National Research Council, Rapport oktober 2008 Studie utförd på uppdrag av U.S. Department of Homeland Security “Protecting Individual Privacy in the Struggle Against Terrorists: A Framework for Program Assessment”

  19. Två olika tekniker för informationsutvinning (Data mining) • Subjektbaserad informationsutvinning • (Subject-based data mining) • Mönsterbaserad informationsutvinning, även kallat mönsterigenkänning • (Pattern-based data mining) • U.S. National Research Council“Protecting Individual Privacy in the Struggle Against • Terrorists: A Framework for Program Assessment”

  20. Problemet med falsk positiva och falska negativa • Korrekt positiv identifiering: en terrorist flaggas som terrorist • Korrekt negativ identifiering: en oskyldig person flaggas som icke-terrorist • Utöver önskvärda korrekt positiv identifiering av terrorister och korrekt negativ identifiering av oskyldiga, kommer det att skapas problem genom • 1. Falsk positiv identifiering (dvs. en oskyldig person flaggas som en terrorist) • 2. Falsk negativ identifiering (dvs. en terrorist flaggas som oskyldig) • U.S. National Research Council sid. 251

  21. Nyttan med subjektbaserad informationsutvinning som medel för terrorismbekämpning Subjektbaserad informationsutvinning är en utveckling och automatisering av vad en polisutredare eller en underrättelseanalytiker utför, men det senare skulle ta längre tid. U.S. National Research Council sid. 21 och 24 Kommentar: Med tillgång till stora mängder trafikdata undviker man tidskrävande tillståndsprövning, vilket kan vara fallet vid hemlig teleövervakning enligt rättegångsbalken. Samtidigt kan det väcka frågor om detta är ett kringgående av rättssäkerhetsgarantier.

  22. Nyttan med mönsterbaserad informationsutvinning som medel för terrorismbekämpning Nyttan med mönsterbaserad informationsutvinning ligger framförallt, kanske uteslutande, i dess funktion att hjälpa människor att fatta bättre beslut om hur knappa underrättelseresurser ska användas. Åtgärder (t.ex. gripande, häktning, husrannsakan, förvägrande av vissa rättigheter) ska aldrig fattas enbart på resultat från informationsutvinning. Automatiserad identifiering av terrorister genom informationsutvinning (eller andra kända metoder) är varken ett möjligt mål eller ett önskvärt resultat av teknologisk utveckling. U.S. National Research Council sid. 78

  23. Storbritanniens inrikes underrättelsetjänst MI5 De som blir terrorister är olika individer och passar inte in i samma demografiska profil. Det finns ingen typisk bana in i våldsam extremism. The Guardian 20 augusti 2008

  24. Frågor?

  25. Tack!Kontakt:mark.klamberg@juridicum.su.se+46 8 16 11 90

More Related