Sådan bliver du overvåget

Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den Computerworld d. 13. oktober 2006.


Ny lov tvinger teleudbydere til at registrere oplysninger om kunderne. Computerworld har læst logningsbekendtgørelsen igennem og kan her fortælle, hvad der bliver gemt om dine telefonsamtaler og internetbesøg.

'Hej, det er mig. Husk at købe en liter mælk med hjem'.
Selvom du hvisker ind i røret og sørger for ikke at tvinge andre til at lytte til din samtale, kan du ikke holde det hemmeligt. Politiet ved, at du stod i Indre By, og de ved, at du snakkede med din kone. Og de ved, at klokken var 13 minutter og 28 sekunder over fire, da du for 87 dage siden snakkede i 32 sekunder med din kone.
Det lyder måske som et tankespind af Big Brother-dimensioner, men om et år er det virkelighed. Justitsminister Lene Espersen gjorde nemlig med sin underskrift i september logningsbekendtgørelsen gældende.
Det betyder, at 12 måneder senere skal samtlige udbydere af internet og telefoni i Danmark med kommercielt grundlag gemme oplysninger om deres kunders brug af internettet og telefonen. Indholdet af SMS'en, mailen eller samtalen kan du holde for dig selv, men at du har været i kontakt med nogen, bliver gemt.
Det kan forstås som, at der tages en kopi af forsiden og bagsiden af en kuvert, så man ved, hvem der har skrevet til hvem, hvornår og hvortil.
Bekendtgørelsen får den betydning, at hver gang en telefon ringer, så bliver navn, adresse og telefonnummer for både opkalder og modtager registreret og gemt.
Om telefonen bliver viderestillet, omstillet eller slet ikke taget har ingen betydning. Informationerne er blevet gemt og kan de næste 12 måneder udleveres til politi og efterretningstjenester, hvis de har mistanke om, at en person er involveret i noget ulovligt, der kan straffes med fængsel i seks år eller længere.
Men det betyder ikke, at de uskyldige går fri. Logningsbekendtgørelsen omfatter alle. Uanset melet i posen.

For mobiltelefonerne går overvågningen videre endnu. Som for almindelig fastnet-
telefoni bliver oplysninger om identiteten på både afsender og modtager gemt, hver gang telefonen ringer, eller når en SMS, MMS eller lignende tikker ind, men også IMSI- og IMEI-nummeret bliver registreret. Det er et slags CPR-nummer, der præcist kan identificere det SIM-kort og den telefon, der er blevet brugt til eksempelvis at sende en SMS.
Derudover bliver der også gemt informationer om, hvorfra mobiltelefonen bliver brugt.
Hver gang en mobil snakker med omverdenen, er den nemlig i forbindelse med en såkaldt celle på en sendemast. Hver mast består af tre celler, der hver dækker en tredjedel af mastens dækningsområde.
Det betyder, at i byområder, hvor der er mange master og hver celle derfor dækker et mindre område, kan en mobiltelefon lokaliseres med en nøjagtighed på cirka 500 meter, mens mobiltelefoner i landområder kan lokaliseres med cirka 20 kilometers præcision.
På internettet er det mange af de samme elementer som for telefoni, der bliver registreret.
Hver gang du bruger internettet til at surfe, maile eller chatte, bliver dit navn, din adresse og tidspunktet gemt. Men også modtageren af kommunikationen ryger i arkivet.
Det betyder, at hvis du bliver mistænkt for en forbrydelse, der er så grov, at strafferammen er seks år eller derover, kan politiet få adgang til oplysninger om hvilke sider, du har besøgt, og hvem du har chattet med eller sendt mails til inden for det seneste år.
Og fordi både netværksporten, transportprotokollen og mailadresser bliver registreret, er der ikke nogen tvivl om, hvorvidt kontakten har været almindelig netsurf, en FTP-overførsel eller en e-mail.
Falder forbrydelsen ind under terrordefinitionen, behøver politi eller efterretningstjeneste endda ikke engang at indhente en dommerkendelse på forhånd, for at få adgang til informationerne. Dommerkendelsen fås med tilbagevirkende kraft.

Men trods en tilsyneladende massiv logning, er der dog også undtagelser for, hvad udbyderne kan og skal gemme oplysninger om. Udbyderne har nemlig ingen oplysninger om brugerne af taletidskort, der derfor er sikret fuld anonymitet.
Det kan kun registreres, at der har været en kontakt til en telefon, og hvor den befandt sig på det tidspunkt, men hvem der ejer telefonen vil i nogle tilfælde være ukendt.
Et andet hul i dataindsamlingen opstår, når en mobiltelefon ikke kan få kontakt til udbyderens eget netværk. I sådanne tilfælde vil telefonen ‘roame', hvilket vil sige, at der oprettes forbindelse til en anden udbyders net. Det er derfor, man i i udlandet stadig kan bruge sin mobiltelefon.
Når telefonen roamer, bruger den et net, hvor udbyderen ikke kender nogen oplysninger om ejeren af telefonen og abonnementet. Derfor kan det også i disse tilfælde udelukkende registreres, at der har været en kontakt men ikke fra hvem.

Ligeledes er der også huller i logning af internettrafik. Logningsbekendtgørelsen gælder nemlig ikke for eksempelvis andels-, ejer- og antenneforeninger, der tilbyder internet og telefoni til mindre end 100 husstande. Ligesom de mailspecifikke oplysninger heller ikke registreres, hvis mailen bliver sendt gennem en mailserver, der ikke tilhører en udbyder af enten tele- eller internettrafik.
Det vil sige, at sider som Ofir og hotmail er fritaget for at gemme oplysninger om deres brugere. Det inkluderer også mails sendt fra arbejdspladser rundt om i landet, der altså heller ikke registreres.
Endelig gælder logningsbekendtgørelsen kun for kommercielle foretagender. Det fritager eksempelvis biblioteker for at registrere, hvem der bruger de maskiner, de har stående til offentligt brug.
På trods af hullerne og telebranchens protester over omkostningerne ved logningen, har politi og efterretningstjenester alligevel kaldt de nye regler for "en stor hjælp til efterforskningen".

Faktaboks:
Vejen til logning
Vedtagelsen af logningsbekendtgørelsen har været en langsommelig proces. Protester fra teleindustrien, menneskerettighedsgrupper og fagforeninger med videre har gang på gang udskudt beslutningen om at gøre logning lovpligtigt.

Maj 2002: Folketinget vedtager terrorpakken og åbner for muligheden for datalogning

Marts: 2004: Justitsministeriet fremlægger logningsbekendtgørelsen

September 2006: Justitsministeren underskriver bekendtgørelsen

September 2007: Tele- og internetudbydere starter logning af trafik

Det bliver logget
Justitsministeriets logningsbekendtgørelse, som træder i kraft september næste år pålægger kommercielle udbydere af internet og telefoni at gemme oplysninger om deres kunders gøren og laden.
Udbydere uden kommerciel interesse, som for eksempel biblioteker er fritaget for at gemme oplysninger om brugerne af deres netværk.
Heller ikke foreninger eller sammenslutninger på færre end 100 boliger eller erhvervslejemål skal logge oplysninger om deres brugere.
Endelig omfatter logningsbekendtgørelsen heller ikke virksomheder, der tilbyder webbaserede applikationer og tjenester som Hotmail og Google.

Fastnet
Opkalder og modtagers nummer, navn og adresse
Videre- eller omstilles samtalen, logges også nummeret, der stilles videre til
Start- og sluttidspunkt for kommunikationen

Undtagelser
Registrering af numre ved om- eller viderestilling skal kun ske, hvis om- eller viderestillingen er til et andet af udbyderens egne
numre, eller hvis om- eller viderestillingen behandles i udbyderens eget net.

Mobiltelefon
Som ved fastnettelefoni
Kvittering for modtagelse af SMS, EMS og MMS
IMSI-nummer (SIM-kort-nummer) og IMEI-nummer (identifikation af selve telefonen)
Mast(er) og celle(er) som mobiltelefonen er forbundet med ved kommunikation, herunder deres præcise geografiske placering

Undtagelser
Hvis en person bruger taletidskort, kendes navn og adresse ikke. I stedet logges tidspunktet og mast ved første aktivering af kortet.
Navn og adresse på abonnenter, hvis mobiltelefon bruger en anden udbyders net (roamer)

Internet
Navn og adresse
Kundenummer, abonnementsnummer eller lignende
Start- og sluttidspunkt for kommunikationen
Telefonnummer og IP-adresse, hvis en bruger ringer op til en tjeneste, der tildeler en IP-adresse
Afsender og modtagers IP-adresse for første og sidste datapakke i en overførsel
Transportprotokol
Afsendende og modtagende portnummer
Start- og sluttidspunkt for kommunikationen
Den præcise geografiske placering af udstyr til trådløst internet på offentlige steder som eksempelvis banegårde og lufthavne
MAC-adressen på udstyr, der tilkobles trådløst internet
Afsender og modtagers mailadresser

Undtagelser
Hvis det ikke er teknisk muligt at registrere første og sidste
datapakke i en overførsel, skal hver 500. datapakke i stedet
registreres

Billedtekst: privatliv Fra september næste år skal samtlige udbydere af internet og telefoni i Danmark med kommercielt grundlag gemme oplysninger om deres kunders brug af internettet og telefonen.

OriginalModTime: 12-10-2006 15:10:52




IT-JOB
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Advania Danmark A/S
Hardware, licenser, konsulentydelser

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Security Summit 2024

Hør blandt andet hvordan nogle af Danmarks bedste CISO´er griber deres vigtige opgaver an, hvad kvanteteknologi og AI betyder for sikkerhedsområdet og se hvad det er, som de bedste it-sikkerhedsleverandører arbejder med pt.

29. august 2024 | Læs mere


Industry 4.0 – sådan udnytter du AI og digitalisering til optimering af din produktion.

På denne konference fokuserer på en digitaliseret optimering af processer i produktions- og procesorienterede virksomheder. Herved bliver du f.eks. i stand til at kombinere maskiner med sales forecasting og derved planlægge anvendelsen af produktionsapparat og medarbejderallokering effektivt – samt begrænse materialespild og nedetid ved at optimere produktionsplanlægning og omstilling af produktionsmateriel.

04. september 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

18. september 2024 | Læs mere