Underrättelseanalys UNDA 22 PM4 Snowden HT -13 Snowden ur ett underrättelseperspektiv Urban Bilstrup Inlämningsuppgift UNDA22 till 2 okt. 2013
Introduktion I juni 2013 läckte Edvard Joseph Snowden bland annat sekretessbelagda dokument om underrättelseinsamlingssystemen PRISM och Boundless Informant till tidningarna The Guardian och The Washington Post 1. I fallet PRISM tillhandahåller systemet underrättelseorganisationerna i USA en möjlighet att extrahera underrättelseinformation direkt från nio av de stora datatäta privata företag 2 : Microsoft, Google, Facebook, Skype, PalTalk, Youtube, Yahoo, Apple etc. Idag bygger dessa företags affärsmodell på den informationsinsamling som aggregeras runt enskilda människors intressen och vanor. Eftersom dessa företag tillhandahåller såväl olika kommunikations- som informationslagringsapplikationer så kan man, om man har full access till dessa system, avlyssna och följa en enskild individs bettende på en mycket detaljerad nivå, en del hävdar till och med att den enskilada individens tanke är komprometterad 3. Google sparar information om alla websökningar (IP adress och sök sträng) i 9 månader 4, man använder så kallade kakor (cookies eng. övers.) för att följa exakt vilka webbsidor en specifik användare besöker och man skannar enskilda användares Gmail konton. All insamlad information analyseras och används för att generera en profil vilken sedan används för att kunna göra den riktade reklamen mer träffsäker 5,6. Om Google är världens största reklambyrå så är trenden för den här typen av informationstäta företag uppenbar: Yahoo, AOL, Google and Microsoft, har alla investerat i reklambyråer 7. Man kan notera att Department of Homland Security, i USA, har offentlig sagt att man använder den här typen av källor 8. PRISM systemet är domstol prövat men behöver ej individuella tillstånd vid varje tillfälle, den lyder under ett bredare tillstånd i Foreign Intelligence Surveillance Act (FISA). 9 Officiellt säger man att PRISM s måltavla endast är icke amerikanska medborgare. Boundless Informant är ett verktyg för analys av stora data mängder ( big data analysis eng. övers.) och visualisering av NSA världsomspännande underrättelseinsamling via avlysning 10. Systemet visualiserar de så kallade SIGINT Activity Designator (SIGAD), vilket är en identifierare för de specifika kommunikationsstråk som avlyssnas av en specifik avlysningsstation 11. Verktyget kan direkt svara på vanligt förekommande SIGINT frågor så som exempelvis hur många avlysnings installationer har vi i en region, vilken täckning har vi 1 Wiki http://sv.wikipedia.org/wiki/edward_snowden (2013-09-30) 2 Barton Gellman and Laura Poitras, U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program,the Washington Post, Published: 6 June 2013availble at: http://articles.washingtonpost.com/2013-06-06/news/39784046_1_prism-nsa-u-s-servers 3 Eben Moglen, Privacy and security-the tangled web we have woven, Communication of the ACM, Vol. 56 No. 2 February 2013. 4 Soghoian, Chris, Debunking Google's log anonymization propaganda. CNET News, September 11, 2008. (2013-10-01). 5 Wiki Computer and network surveillance, http://en.wikipedia.org/wiki/computer_surveillance (2013-09-30) 6 Google Policy och principer, http://www.google.com/policies/technologies/ads/(2013-09-30) 7 Joshi, Priyanki (). "Every move you make, Google will be watching you". Business Standard., March 21, 2009.( 2013-10-01). 8 Butler, Don Are we addicted to being watched?, The Ottawa Citizen (canada.com), January 31, 2009. (2013-09-30). 9 NSA slides explain the PRISM data-collection program, Washington Post, 10 Wiki http://en.wikipedia.org/wiki/boundless_informant (2013-10-01) 11 Wiki SIGINT Activity Designator, http://en.wikipedia.org/wiki/sigint_activity_designator
i land x, vilken typ av insamling och vilken volym får vi ut av site A, 12 etc. Tidigare var det oftast relativt bökigt att ta reda på dessa frågor vilket är väldigt viktigt om man snabbt vill börja samla in information, så kallad upstream collection" vilket betyder att data kopieras direkt från en fiberkabel, i ett så kallat stråk 13. Mycket av den information som samlas är så kallad metadata exempelvis: tid, plats, typ av enhet, deltagare och adresser. Målet är att kolla varenda DNI (digital network intelligence eng. övers.) och DNR (dial number recognition eng. övers.) som passerar NSAs avlyssningsinstallationer för att kartlägga och bygga nätverksgrafer genom avancerad analys av stora mängder metadata. Intressant att notera är att stora delar av den totala data trafiken passerar USA, se figur 1. Vilket ger att stora delar av insamlingen kan ske i USA men som man kan se finns det några stråk direkt mellan Europa-Asien, Europa-Afrika och även stråk mellan Europa-Syd Amerika. Figur 1. International Internet kapacitet för huvudstråk Källa: Telegeography research En noggrannare studie av stråken visar att Storbritannien är en väldigt central punkt för många av stråken till och från Europa 14. Ytterligare ett intressant faktum är att det går många stråk genom Sverige till Ryssland, Finland Estland, Lettland och Litauen, vilket är intressant ur perspektivet att den grävande journalisten och underrättelseexperten Duncan Campbell 12 Boundless Informant slides, http://www.documentcloud.org/documents/710559- doc01187820130608104742.html#document/p4. (2013-10-01). 13 Wiki STORMBREW, http://en.wikipedia.org/wiki/stormbrew (2013-10-01). 14 Global communications cable and satellites 2000
anklagar Sverige och FRA för att vara den tredje, viktiga partnern i avlyssningssamarbetet NSA och brittiska GCHQ 15 har. Underrättelseaspekter Den information som Edvard Snowden läckte om USAs tekniska insamlingssystem pekar på att man kraftigt har ökat underrättelsesamhällets förmåga till tidig förvarning mot asymmetriska hot som terrorister. Som jag i ett tidigare PM nämnde så är avlysning och massinhämtning idag tekniskt möjlig på ett sätt som tidigare skulle ha krävt på gränsen till orimliga resurser. Intressant är också att de största informationskällorna för massinhämtning av information sitter privata företag som facebook och googel på. Det finns de som till och med påstår att den sista generationen medborgare har fötts som har rättigheten att behålla sina tankar för sig själv 16. Att då data mining i kontext av underrättelseverksamhet kan framstå som ytterst utmanande är inte så konstigt även om privata företag förmodligen i dag står för mycket större del av den integritetskräkand informationsinsamling. Hur mycket är tillräckligt är en svår balansgång för det är lätt att undergräva förtroendet för underrättelseverksamhet även i en stabil demokrati. Snowden hävdar att anledning till att väljer att läcka informationen är att NSA har byggt ett system som kan fånga upp nästan allt. Med den kapaciteten kan större delen av all mänsklig kommunikation insamlas. 17 Han säger vidare Jag vill inte leva i ett samhälle där allt jag gör och säger spelas in 18 Traditionellt har underrättelseverksamhet kontrollerats och utvecklats med hjälp av trail and error och insynen i underrättelseverksamheterna har ofta varit en konsekvens av misslyckanden och skandaler. 19 Det finns många exempel på att så kallade vislare (whistleblowers eng. övers) har avslöjat underrättelseskandaler. Kända exempel är Daniel Ellsberg som läckte information runt Vietnamkriget och det som var upptakten till Watergate skandalen 20 och i Sverige har vi ju IB affären osv. Ytterligare ett intressant inslag i debatten är de retoriska frågor som informationssäkerhetsanalytiker på FRA Dan Larssons ställer till Snowden i Computer Sweden 21 Där den mest relevanta och genomtänkta är: Vad säger det dig om att ett lands underrättelsetjänsts säkerhetssystem har så bristfälliga rutiner och processer på plats för att förhindra att en extern konsult som du få tillgång till så kvalificerat sekretessbelagda uppgifter, och dessutom ges möjlighet till att tanka bort stora mängder med information utan att en enda varningsklocka har ringt? 22 Frågan är relevant då det förbluffande tillvägagångssättet 23 som Snowden använde. Han jobbade som konsult mot NSA och hade administratörsrättigheter vilket gav honom rättigheter att kopiera stort sätt vilka filer som helst även när han var uppkopplad med en så kallad tun klient mot NSAs system. En spekulation är att Svenska FRA tyckte det hela var lite obehagligt, då man aldrig vet vad för 15 Sverige deltog i NSA-övervakning, Dagens Nyheter, 6 Sept. 2013,tillgänlig via http://www.dn.se/nyheter/sverige/sverige-deltog-i-nsa-overvakning?rm=print (2013-10-01) 16 Eben Moglen, Privacy and security-the tangled web we have woven, Communication of the ACM, Vol. 56 No. 2 February 2013. 17 Mannen som röjde USA:s övervakning träder fram, Svenska Dagbladet, 9 juni 2013. 18 Mannen som röjde USA:s övervakning träder fram, Svenska Dagbladet, 9 juni 2013. 19 Wolfgang Krieger, Oversight of Intelligence: A comperative Approach, i National Intelligence Systems, edited by G.F. Treverton and W. Agrell, Cambridge University Press, 2009. 20 Wiki Daniel Ellsberg http://sv.wikipedia.org/wiki/daniel_ellsberg (2013-10-01) 21 Dan Larsson, Varför återvänder du inte till ditt land, Snowden?, Computer Sweden 20 Juli 2013. 22 Dan Larsson, Varför återvänder du inte till ditt land, Snowden?, Computer Sweden 20 Juli 2013. 23 Richard Esposito and Matthew Cole, NBC News, How Snowden did it, 26 Aug. 2013.
känslig information som skulle kunna komma i dagens ljus. Vilket belyser nödvändigheten av att hålla vissa saker hemliga inom underrättelseverksamhet, speciellt när man arbetar i sammarbete med andra underrättelseorganisationer.