Slik blir du overvåket

Det er ufattelige mange måter vi i dag blir overvåket på. Her får du alle detaljer:

En undersøkelse foretatt av Teknologirådet viser at tre av fire nordmenn nå foretrekker å bli overvåket. Men det er mange som ikke forstår hva det innebærer. Teknologirådet gir deg her en oversikt, og har delt sikkerhetsteknologiene inn i fem hovedgrupper:

  • Kommunikasjons

    teknologi

  • Biometri
  • Sensorteknologi
  • Datalagring
  • Analyse og beslutningsstøtte

Kommunikasjonsteknologi

Omfatter mobilkommunikasjon, fasttelefoni og kommunikasjon over internett.

Ulike typer kommunikasjonsdata er:

Trafikkdata: Hvem utvekslet informasjon, når og hvor lenge?

Lokasjonsdata: Hvor befant de kommuniserende partene seg?

Innholdsdata: Hva slags informasjon ble utvekslet?

Bruk av kommunikasjonsdata i sikkerhetssammenheng dreier seg om å skaffe seg tilgang til én eller flere av disse datatypene, enten i sanntid, eller gjennom at informasjonen lagres for senere bruk.

Den mest åpenbare personvernutfordringen er at kommunikasjon som inneholder sensitive data kan fanges opp av uvedkommende: Telefonsamtaler kan avlyttes, og tekstlige meldinger som ikke er krypterte kan leses av alle som har tilgang til datamaskiner meldingen er lagret på. Selv radiokommunikasjonen mellom RFID-brikker og lesere kan fanges opp av enhver med riktig utstyr.

Kommunikasjonsteknologi kan også avsløre hvor en person befinner seg – enten gjennom integrert GPS-utstyr, eller ved å posisjonere en GSM-telefon basert på hvilke basestasjoner den er i kontakt med.

Lokaliseringsteknologi: Nye satellittbaserte navigasjonssystemer vil tilby en mer nøyaktig posisjonering og ha større utbredelse enn dagens GPS-system: Galileo blir et verdensomspennende nettverk av 30 satellitter som vil gi nøyaktig tids- og lokasjonsinformasjon over brukere på bakken og i luften. Nettverket planlegges å være i full drift i 2010.

eCall: sensormodul i bil som aktiveres ved en ulykke og automatisk ringer opp nødnummeret og overfører informasjon om ulykken, for eksempel tidspunkt, kartposisjon, kjøreretning og kjøretøyets kjennemerke.

eCall vil kun kobles til mobilnettverket i en ulykkessituasjon, som ved aktivering av airbag. Det er planlagt at alle nye biler fra 2009 skal utstyres med eCall.

Bekymringer knytter seg til mulighetene for overføring av tilleggsdata, for eksempel til forsikringsselskaper, og for uautorisert tilgang til databaser hvor eCall-data er lagret. Mange frykter dessuten at eCall på sikt vil være «alltid tilkoblet».

Biometri

Automatisk gjenkjenning av personer ved deres fysiologiske kjennetegn, for eksempel fingeravtrykk eller ansiktskjennetegn, eller adferdsmønstre. Kan brukes for å kontrollere adgang til fysiske områder eller informasjon.

Fordeler med biometri er bedre tilgangskontroll og økt sikkerhet mot identitetstyveri, fordi personopplysninger kobles utelukkende til rett person. Men dette er også den største risikoen ved biometriske systemer: Dersom et sett med biometrisk data blir kompromittert (stjålet), er det kompromittert for alltid.

Det har vært gjennomført flere tester hvor fingeravtrykkslesere er blitt lurt ved å re-aktivere latente fingeravtrykk (avtrykket til den siste som brukte leseren), syntetiske fingre og lignende. Systemer for ansiktsgjenkjenning har vært lurt ved hjelp av stillbilder og video.

Automatisk ansiktsgjenkjenning: Et system for automatisk ansiktsgjenkjenning tar bilde av en person og sammenligner det med en database for identifisering eller autentisering. Vanligvis brukt til å bekrefte/avkrefte om en person er på en liste over f.eks. kjente forbrytere eller terrorister.

DNA: DNA er kanskje den ultimate identifikator. Alle har en unik genetisk kode, og i motsetning til andre biometriske kjennetegn lar ikke DNA seg endre eller fjerne.

I tillegg til identitet, kan en DNA-prøve avsløre personlig informasjon, som arvelige faktorer og medisinsk tilstand. Dersom en DNA-prøve lagres i ubestemt tid, kan det tenkes at man i fremtiden vil ha teknikker for å få frem enda mer informasjon.

Det norske DNA-registeret omfatter kriminelle som er dømt til fengselsstraff.

Sensorteknologi

Mange sikkerhetsapplikasjoner er basert på sensorer, slik som skannere for å se etter skjulte våpen og eksplosiver på flyplasser, kameraer (elektrooptiske sensorer); og applikasjoner som benytter RFID, slik som biometriske pass.

Kameraovervåking: Med aktive kameraer kan en operatør følge med på en tv-skjerm og samtidig kontrollere kameraet (dreie, zoome osv.) for å følge et individ eller en situasjon. Brukt sammen med automatiserte overvåkingsprogrammer kan en oppdage mistenkelige bevegelser eller identifisere personer ved å sammenligne bildet deres med bilder i en referansedatabase.

Passive kameraer, derimot, tar kun opp det som skjer på et bestemt sted (for eksempel i en kiosk), og skal kun studeres dersom en situasjon oppstår, f.eks. et ran eller en slåsskamp.

Digitale videoovervåkingssystemer er nå utbredt. Med digitale bildesøk kan en effektivt finne tilbake til bestemte situasjoner eller spore mistenkte i en database. Mange er samtidig bekymret fordi slike bilder er lettere å manipulere.

Automatisk bilskiltgjenkjenning (ANPR): leser bilskilt via videoovervåking, og sjekker dem opp mot en database. Brukes i en rekke land, bl.a. ved passering av bomstasjoner eller fotobokser, og for å identifisere stjålne kjøretøy.

Avlytting

Telefonavlytting går i hovedsak ut på å installere avlyttingsutstyr i forbindelsen mellom to telefoner. En mer omfattende avlyttingsform er vilkårlig å avlytte samtlige kommunikasjonslinjer (telefon, mobil, internett) på jakt etter samtaler som kan være av interesse. Det er mulig å analysere kommunikasjonsmønstre og å søke etter gitte nøkkelord i innholdet. Et eksempel på dette er Echelon-nettverket, som styres av en allianse mellom USA, Storbritannia, Canada, Australia og New Zealand. Systemet ble opprinnelig opprettet for å overvåke kommunikasjonen i eller til Sovjetunionen og Øst-Europa under Den kalde krigen.

Automatisk lydgjenkjenning: I flere byer I USA er det installer teknologi som kan gjenkjenne lyden av skudd, lokalisere hvor det kommer fra og evt. dreie et overvåkingskamera mot stedet.

Også andre lyder enn skudd kan gjenkjennes. I Nederland finnes ca. 300 installasjoner av Sigard, et system som gjenkjenner aggresiv tale. Hensikten er å ta opp aggressive verbale utvekslinger, og om mulig gripe inn før situasjonen blir voldelig

Radiofrekvensidentifisering (RFID)

Ørsmå brikker (integrerte kretser) med informasjon som kan knyttes til dokumenter, for eksempel pass og ID-kort, eller innlemmes i produkter, som bompengebrikker. En leser kan ved bruk av radiobølger lese informasjonen på brikker som er innenfor rekkevidde.

Aktive RFID-brikker – som i bompengebrikker – har eget batteri, større rekkevidde og kan romme mer informasjon. Passive RFID-brikker – som i pass – har ikke batteri, men henter nødvendig energi i radiosignalet fra leseren. De fleste brikker kan kommunisere med en hvilken som helst leser. Men det finnes også brikker som krever at leseren oppgir et passord eller en annen form for autentisering.

Biometriske pass: Består i tillegg til selve dokumentet (den velkjente røde boken), av en liten brikke som inneholder biometriske data. EU og Norge har valgt ansiktet som det primære biometriske kjennetegnet i passbrikken, med fingeravtrykk som det sekundære biometriske kjennetegnet.

Debatten om biometriske pass har særlig dreid seg om sikkerheten til den lagrede biometriske informasjonen. Enkelte frykter at informasjonen kan stjeles gjennom skimming (avlesing av data på avstand) eller avlytting (å fange opp informasjonen idet den overføres). For å imøtegå disse bekymringene er det utviklet et system for tilgangskontroll, Basic Access Control (BAC), som bruker en krypteringsnøkkel til å «låse opp» brikken slik at systemet kan lese den. BAC har blitt kritisert for ikke å være sikkert nok, og sikkerhetseksperter har klart å knekke krypteringen i løpet av få timer.

Passasjerskanning (nakenmaskiner): Teknologier som analyserer objekter ved røntgen eller terahertz-stråling har bedre gjennomtrengning i materialer enn dagens optiske skannere. Kan dermed brukes til å avsløre og avbilde gjenstander under klær. En såkalt «nakenmaskin» utnytter slik teknologi til å avsløre om en person har våpen eller sprengstoff skjult på kroppen.

Forskjellige systemer er i bruk. Noen avslører alt under klærne – ikke bare skytevåpen og sprengstoff – derav navnet. Denne formen for sikkerhetsteknologi er prøvd ut på Heathrow lufthavn i London siden 2004. Andre systemer avbilder de skjulte gjenstandene og projiserer bildene over på en nøytral figur.

Datalagring

Databaser er en sentral del av de fleste informasjonssystemer. Viktige databaser i sikkerhetssammenheng er VIS (Visa Information system) og EURODAC (informasjon om asylsøkere).

En database er en organisert samling data. Hovedpoenget med databaser er muligheten til å koble sammen ulike data, for eksempel all registrert informasjon assosiert med en person, eller personer assosiert med hverandre, og til å søke frem slike data igjen.

Viktige personvernutfordringer knyttet til databaser er datakvaliteten. Dersom man skal bruke data i en database til å ta beslutninger om en person, er det viktig at dataene er korrekte, relevante, oppdaterte og komplette. Databaser er også sårbare for såkalt formålsutglidning, det vil si at databasen brukes til noe annet enn det opprinnelige formålet.

I forhold til biometrisk informasjon regnes det gjerne som en større riskiko å lagre dataene sentralt enn lokalt (for eksempel en brikke på et kort). Dette skyldes både risikoen for formålsutglidning, og fordi en sentral database er mer utsatt for brudd på sikkerheten.

Datalagringsdirektivet: EU har vedtatt et direktiv om oppbevaring av kommunikasjonsdata fra telefon-, mobiltelefon- og internettrafikk, det såkalte datalagringsdirektivet. Data om hvem som kommuniserer når og hvor, skal lagres i inntil 2 år. Selve innholdet i kommunikasjonen lagres ikke. Direktivet er ikke vedtatt i Norge ennå.

Utveksling av passasjerdata (PNR-data): Amerikanske myndigheter krever at alle flyselskap som skal lande i USA oversender et sett med data om alle passasjerene ombord i flyet, et utdrag fra PNR (Passenger Name Record). Dette er en fil som opprettes når en passasjer reserverer en reise, og den inneholder data som avreise og ankomst, reisefølge og spesielle behov (f.eks spesiell diett, om de trenger assistanse).

Data mining: Data mining er den mest vanlige formen for analyse og beslutningsstøtte. Hensikten er å finne mønstre i store datamengder ved hjelp av statistiske metoder. En indirekte konsekvens av dette, er at vi har fått store datamengder (datavarehus) som tidligere ikke kunne blitt analysert. I sikkerhetssammenheng kan data mining brukes for å finne fram til ikke-opplagte mål for etterforskning av terrortrusler, gjennom å kombinere data fra ulike datakilder.

Analyse og beslutningsstøtte

Når ulike data om en person settes sammen, avsløres mer om personen enn om hver bit av informasjonen ses separat.

Søketeknologi: Stadig mer informasjon, både om privatpersoner og virksomheter, er tilgjenelig på internett og i ulike offentlige og private databaser som er koblet til internett. Ved hjelp av søketeknologi er det mulig å sette opp automatiske søk som går igjennom ulike databaser og offentlig tilgjengelige kilder på jakt etter gitte mønstre.

Det er kjent at National Security Agency (NSA) har brukt logger av telefonsamtaler for å kartlegge kontaktnett. Hensikten er å finne ut hvem som har kontakt med mistenkelige personer. Gjennom å koble denne teknikken sammen med ulike andre sosiale nettverk, kan man finne fram til hvilke aktiviteter som kobler folk sammen, for eksempel det å ta flytimer.

I mange tilfeller finnes denne informasjonen i sosiale nettverk på internett. LinkedIn.com er et sosialt nettverk med mennesker som i hovedsak arbeider med IKT. MySpace, Fiendster og Facebook inneholder en mengde data om sosiale nettverk. NSA finansierer forskning på hvordan man kan kartlegge en persons kontaktnett på tvers av disse nettverkene

Total Information Awareness: Total Information Awareness (TIA) var et program som ble utviklet av det amerikanske forsvars­departementets forskningsetat DARPA. TIA-programmet inneholdt tre redskapskategorier – språk­oversettelse, datasøk og mønster­gjenkjenning, og avanserte samarbeids- og beslutningsstøtteredskaper.

Målet til TIA var å forutsi terrorangrep før de inntraff. Systemet var ment å skanne private og offentlige databaser samt internettet, for transaksjoner som kunne forbindes med et terrorangrep. Kongressen i USA stanset finansieringen av TIA i september 2003, men mange av programmene fra systemet er blitt videreført under ulike navn.

Personvernfremmende teknologier (PET)

Teknologier for å beskytte personvernet kalles personvernfremmende teknologi (PET).

Tradisjonell kontantbetaling eller bruk av uregistrerte (anonyme) kontantkort i mobiltelefonen er eksempler på tiltak som gir anonymitet.

Identitetsforvaltning er en annen form for PET, f.eks. bruk av pseudonym på internettfora for ikke å identifisere deg selv. Forskjellige brukernavn (som ikke avslører identiteten din) og forskjellige passord til ulike formål gjør det vanskeligere å koble sammen ulike data. Identitetsforvaltningssystemer hjelper deg med å holde rede på ulike brukernavn. Systemet kan f.eks. bekrefte en bestemt egenskap, som alder eller kredittgrense. I slike tilfeller kan en identitetsutsteder (f.eks. banken din, en teleleverandør eller arbeidsgiver) opptre som en pålitelig tredjepart og garantere for denne egenskapen, uten å avsløre identiteten din.

Kryptering går ut på å forvrenge meldingsinnholdet for å gjøre meldingen ulesbar for andre. Fordi all elektronisk kommunikasjon er utsatt for avlytting eller manipulering, er det i mange tilfeller avgjørende at kommunikasjonen finner sted på krypterte linjer, eller at innholdet krypteres før overføring.

Til toppen