Likevel er det sørgelig å se at debatten rundt datalagringsdirektivet ikke har blitt nevneverdig mere nyansert i all den tid den har pågått. Fra justisdepartementet og dets støttespillere snakkes det om "nødvendighet", mens argumentasjonen bærer preg av anekdoter og liten evne til å svare på den virkelige kritikken. Følgende er derfor et forsøk på å forklare de viktigste problemene på en måte som de fleste kan skjønne.
Hva skal lagres
Kort forklaring, for tjenester relatert til internett:
Internett: IP-adresser skal kunne kobles til en bruker med navn, adresse og telefonnummer.
Epost: Man har valgt å skille ut epost som et eget emne, der både sender og mottager skal logges. Tjenestetilbyderen skal også logge når du koblet deg på eller av eposttjenesten.
Prosedyrer
Informasjonen skal lagres hos tjenesteleverandøren i 6 til 24 måneder og overleveres til nasjonale myndigheter på forespørsel. Det er ikke fastsatt noen kriterier for at dette skal skje, målsetningen for direktivet er å bekjempe "alvorlig kriminalitet", men dette begrenser nødvendigvis ikke den faktiske bruken. Følgelig er det heller ikke avklart hvem som avgjør om eventuelle kriterier er oppfylt, hvilke myndigheter som får tilgang eller hvordan data som har blitt overlevert skal behandles.
Brukeren får ikke beskjed dersom informasjon overføres til nasjonale myndigheter. Det er heller ikke noe i veien for at en myndighet kan be om å få tilgang til alle data, dersom det skulle vise seg å være mere praktisk enn å etterspørre bit for bit.
Verdi
Tilhengerne av datalagringsdirektivet mener at direktivet vil avsløre alvorlig kriminalitet, og at dette mer enn kompenserer for at alle borgere må overvåkes. Denne argumentasjonen forutsetter at de som driver med alvorlig kriminalitet faktisk lar seg overvåke som alle andre.
Hvorfor skulle de det?
Det finnes veldig mange muligheter for å unngå denne overvåkningen, bare man har god nok grunn. Det er kostnader assosiert med samtlige, enten at man får redusert båndbredde eller at man må betale noen kroner i måneden, men ingen av disse er av vesentlig betydning.
- Tyvlåne trådløst nettverk. Dette punktet diskuteres i neste avsnitt, men det er viktig å understreke at det sannsynligvis vil være den mest brukte løsningen.
- Kjøre programvare som f.eks. Tor. Det denne programvaren gjør er at maskinene oppretter et nettverk seg i mellom, og videresender trafikken gjennom flere noder før den går ut på det vanlige nettet igjen. Det vil si at dersom bruker A ønsker å se en side, så spør han bruker B. Bruker B spør bruker C igjen, som kanskje henter siden fra webserveren den ligger på. Deretter blir svaret sendt til B, og tilbake til A. Hverken nettsiden eller bruker C vet at det var bruker A som spurte, og B skal heller ikke lagre noen spor. For å motstå infiltrasjon gjøres dette med langt flere nivåer enn A,B og C, og krysser i de fleste tilfeller mange landegrenser.
- Leie en server i Asia eller Sør-Amerika. Det er enkelt å leie en datamaskin på et annet kontinent, og sende all trafikken gjennom den, via en kryptert forbindelse. Hvis du kobler deg til en maskin i Norge på denne måten så vil den ikke kunne se annet enn at forespørselen kom fra f.eks. en maskin i Vietnam. Hvis man virkelig er paranoid så kan man leie flere slike for å ha flere lag med sikkerhet, eller kjøre en løsning som Tor på toppen av dette.
Organiserte kriminelle trenger ikke å gjøre det så vanskelig en gang, de kan utveksle informasjonen innenfor et lukket nettverk.
- Leie en stjålet maskin. Ulempen med kommersielle løsninger er at det er relativt enkelt å identifisere disse. Dette gjør de ikke enklere å overvåke, men å bruke en slik løsning kan tiltrekke seg uønsket oppmerksomhet. Som for alt annet finnes det et svart marked, et der du kan kjøpe eller leie stjålne (virusinfiserte) maskiner og sende trafikken din gjennom disse. Disse brukes typisk i store nettverk for å sende ut søppelpost (spam), men det er fullt mulig å bruke de til andre formål.
Pålitelighet
Målet med å logge en IP-adresse er å kunne assosiere utveksling av informasjon over internett med en fysisk person. Direktivet sier ikke at man, med unntak av epost, skal lagre detaljer fra selve trafikken. Det antas altså at man observerer denne på en annen måte, enten ved å fremprovosere kontakt (for fildelingsnettverk), ved å overvåke et knutepunkt eller gjennom elektroniske spor (logger) på en maskin som har blitt beslaglagt.
For at disse dataene skal være pålitelige er det altså en forutsetning at ingen kan sprøyte inn data. Det vil si, hvis myndihetene fatter interesse for en IP-adresse så er det viktig at det kun er brukeren av denne adressen, eller personer i samme husholdning, som kan ha forårsaket den mistenkelige trafikken.
Denne påliteligheten kan man ikke ta for gitt, følgende er noen av de mest aktuelle formene for angrep:
- Trådløse nettverk: Svært mange har i dag trådløse nettverk hjemme. Av forskjellige årsaker er disse ofte for dårlig sikret. Det kan dreie seg om manglende kunnskap hos brukere, standarder som har blitt knekt i løpet av årene eller utstyr med svakheter. Senest i oktober ble det klart at Telenor hadde sendt ut nettverksutstyr med forutsigbare passord til flere tusen kunder. Telenor tok tak i problemet etter at det ble dekket i nasjonal presse, men i mange tilfeller vil ikke utstyrsleverandøren ha mulighet eller vilje til å kontakte sluttbrukere.
Felles for de tre nevnte svakhetene er at sluttbrukeren som regel ikke er klar over at nettverket deres brukes av utenforstående. En litt over gjennomsnittlig IT-interessert person vil som regel klare å komme seg inn på rundt 10% av de trådløse nettverk vedkommende måtte prøve på, ved hjelp av lett tilgjengelige instruksjoner. Et målrettet angrep gjort av en ekspert har langt høyere sannsynlighet for å lykkes.
I sommer var det stort oppstyr rundt Google, som ved uhell samlet inn store mengder ukrypterte data mens de kartla trådløse nettverk i Europa. Mengden med data de snappet opp viser omfanget av dette problemet. Datalagringsdirektivet vil med sikkerhet øke misbruket av trådløse nettverk og belaste uskyldige mennesker.
- Trojanere: Vi bombarderes daglig med søppelpost og virus. De fleste bruker en form for antivirus og har lært å overse forespørsler om å nullstille passord for tjenester de aldri har brukt. Men med et målrettet angrep, og grunnleggende kunnskaper om en person sin bruk av internett og bekjentskapskrets, eksempelvis fra Facebook, er det svært enkelt å lure vedkommende til å installere programvare som gjør det mulig å fjernstyre deres maskin. Eksempelvis vil et PDF-vedlegg som tilsynelatende kommer fra lånegiveren på bilen i oppkjørselen, som man kan finne via brreg.no, neppe vekke stor oppmerksomhet. [Denne biten ble skrevet før angrepet 25. november, det er allment kjent at Adobes programmer har mange svakheter.]
Vanskelighetsgraden kan angriperen selv bestemme. Ulempen, for angriperen, er at man må gjøre noen undersøkelser på forhånd, og at det muligens legges igjen spor på målets epostkonto og maskinen der trojaneren installeres. Fordelen er selvfølgelig at det gir full kontroll og anledning til å legge igjen misvisende spor på maskinen.
Anslagene på hvor mange mennesker som allerede har en trojaner installert på maskinen sin varierer. Microsoft sier de fjerner virus fra ca 3% av maskinene hver gang deres verktøy brukes, men dette verktøyet finner på langt nær alt. Mange sikkerhetsselskaper operer med tall som er 2 til 5 ganger større.
- Aksess: De fleste vurderer aldri sikkerheten rundt kabelen, enten det er kobber, coax eller fiber, som bærer informasjonen fra huset til nærmeste telesentral. Sannheten er at denne kabelen ofte passerer gjennom usikrede fellesarealer og skjøtepunkter. Kommunikasjonen er basert på standardiserte protokoller og som regel ikke kryptert. Det krever riktignok at man har tilpasset utstyr og helst en utdannelse innenfor elektronikk, men det finnes et betydelig antall mennesker som kan lese seg frem til hvordan man gjør dette. Utstyret som kreves er stort sett det samme som teleoperatørene selv bruker.
Et slikt angrep krever fysisk nærvær og mere spesifikk kompetanse enn de to ovenfor, men har svært høy sjanse for å lykkes. Det vil i de fleste tilfeller heller ikke legge igjen spor som kan avsløre udåden.
Truslene
Datalagringsdirektivet representerer en trussel på minst tre forskjellige nivåer, selv uten å involvere fremmede makter eller interne konspirasjoner er disse alvorlige nok til at direktivet ikke bør implementeres.
Det opplyste samfunn. Det største trusselen er sannsynligvis generell mistenkeliggjøring. Datalagringsdirektivet vil i noe grad berøre folk som publiserer informasjon, men de fleste spor som vi legger igjen på nettet stammer fra det innholdet vi konsumerer. Diskusjoner rundt ytringsfrihet dreier seg ofte om at man må kunne uttrykke sin mening uten å frykte represalier, men for demokratiet er det minst like viktig at tilhørerne er trygge.
Det er lett å konstruere hypotetiske eksempler, f.eks. om stortingspolitikerne som ikke ønsker å lese pensjonsreglene, i tilfelle dette skulle bli logget og brukt mot dem senere. Men i hovedsak dreier dette seg om informerte samfunnsborgere, spesielt hva angår emner som samfunnet generelt ikke aksepterer i dag. Det er vanskelig å ha et reflektert forhold til ting som SverigeDemokratene uten å ha lest deres partiprogram, og det er for de fleste lite hyggelig å vite at man samtidig legger igjen en form for signatur som kan spores eller lekke ut i lang tid fremover.
Mannlig homofili var straffbart frem til 1972 i Norge. Det er i ettertid uklart hvordan man skaffet seg informasjon om emnet, men det var sannsynligvis ikke så populært å sette navnet sitt på relevante lånekort på biblioteket, dersom disse overhodet fantes. Norges lover vil sannsynligvis fortsatt måtte revideres i årene som kommer, derfor er det viktig at anonym tilgang til kontroversiell informasjon blir bevart.
Bevis som ikke er det. Dersom datalagringsdirektivet skal være et effektivt verktøy så må myndighetene kunne stole på de dataene som samles inn. Jeg har brukt mye plass på å argumentere hvorfor de ikke kan det, men i og med justisdepartementet ikke er villige til å imøtekomme denne kritikken så er det også en reel fare for at svakhetene ikke vil bli kommunisert til domstolene.
Lignende data har vært sentrale i skyldspørsmålet i flere straffesaker, spesielt i form av hvilken basestasjon en mobiltelefon var koblet til. Følgelig er også faren for justismord tilstede. Med mindre du jobber med datanettverk så har du nært sagt ingenting å forsvare deg med dersom myndighetene en dag skulle ha deg i søkelyset. Forhåpentligvis konfiskerer de datautstyret og alle dine personlige filer inntil de har tid til å analysere bevismaterialet, og kan muligens avkrefte at dette var en bevisst handling fra din side. Derimot er det, som forklart i tidligere avsnitt, ikke sikkert det finnes spor til å avgjøre noe som helst, og det i seg selv vil være svært belastende for den som er berørt.
Dette problemet er langt mindre i dag. Dersom polititet aksjonerer etter kort tid er det sannsynlig at spor som peker til utenforstående er bevart. Man kan muligens finne ut om det er noen som misbruker det trådløse nettverket, eller om det er en trojaner på den siktedes maskin. Vedkommende kan også enklere forklare seg om sine bevegelser i det aktuelle tidsrommet.
Stjålne data. Det viser seg gang på gang at aktører, og spesielt det offentlige, ikke klarer å trygge data de samler inn. I dag dreier det seg som regel om kredittkort og personnummer, det går knapt nok ett år mellom hver gang man leser om en skandale der tusenvis av mennesker har blitt eksponert. Datatilsynet refser institusjonen det gjelder, noen ganger har man en høring om hvorfor disse dataene i det hele tatt ble lagret, men som regel så fortsetter alt som før.
Det finnes absolutt ikke noe grunnlag for å hevde at dataene som blir samlet in som følge av direktivet ikke vi lekke på samme måte. Et hvert parti som gjemmer seg bak en reservasjon om at "det må være sikkert" lyver til sine velgere. Det er ingen som kan garantere for sikkerheten. Tvert i mot er dette data som antageligvis vil oppfattes som mindre sensitive, enn for eksempel personnummer, av de som håndterer de. For å møte kravene må man involvere mange mennesker og datasystemer, noe som i seg selv øker faren for lekkasjer.
Trusselen disse dataene representerer mot individer, firmaer og samfunnet er ikke ubetydelig. Å kunne assosiere en person med IP-adresse er i seg selv ikke så spennende, man må på et eller annet vis også ha trafikkdata. Men det mangler ikke på kilder. Loggfiler finnes på nesten alle servere på nettet og disse er sjelden godt sikret. På den måten kan et dumt innlegg eller nysgjerrighet, som overhodet ikke trenger å være relatert til noe kriminelt, fort bli noe som får uforholdsmessig store konsekvenser. Noen av de mer tvilsomme aktørene på nettet, som daglig besøkes av hundretusener av nordmenn, vil sikkert også være interessert i å selge trafikkdata til rett pris. Man trenger ikke å ha mye fantasi for å skjønne at dette kan sette mange mennesker under press.
Faktisk trenger man ikke å ha tilgang til slike data overhodet. Pengene som hver måned forlater norske bankkontoer for en varmere tilværelse, i Nigeria og omkringliggende land, vitner om hvor lett det er å lure mange av oss. Trusselen om at noen kan ha slike data vil antageligvis være nok til å tjene en del mynt, spesielt i perioder når lekkasjer av slike data blir dekket i pressen.
Konklusjon: Vi må ikke sove!
Datalagringsdirektivet vil øke behovet for å skjule sine spor, enten det gjøres via naboens trådløse nettverk eller via datamaskiner i utlandet. Uansett vil dette i liten grad påvirke alvorlig kriminalitet, dette direktivet berører først og fremst de som ikke trodde de hadde noe å skjule og øker presset mot uskyldiges nettverk.
Forbeholdene som eksempelvis Høyre skilter med, at dataene må lagres på en sikker måte og ikke distribueres til uvedkommende, er urealistiske og uten rot i virkeligheten.
Det er viktig at flere politikere blir klar over dette, og det er derfor viktig at DU tar kontakt med en folkevalgt for å sikre at han eller hun vet hva som står på spill. Gå til StoppDLD.no for å lære mer.
sign.
Arne Kepp
This work is licensed under a Creative Commons Attribution 3.0 Norway License.