Biometrien fortæller, hvem du er. Staten vil også vide, hvad du er

Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den Computerworld d. 31. august 2007.


Datamining, netværksanalyse og profilering kan identificere terrorister, inden de slår til.
"Når vi spørger, hvem er du? Mener vi egentlig, hvad er du?"
Det amerikanske forsvarsministerium lægger ikke skjul på, hvad de ultimativt ønsker at få ud af biometrisk identifikation. Det er da fint nok at få en entydig identifikation af en person ved hjælp af fingeraftryk eller irisscanning. Men den helt store gevinst kommer, når man kan få at vide, hvad personen reelt er. Ven eller fjende.
Det er i rapporten ‘Report of the Defense Science Board on Defense Biometrics' fra marts 2007, at man kan læse, hvad det amerikanske forsvarsministerium ser som det ultimative mål for biometriske løsninger.
Det mål kan opnås ved at indsamle så megen information som muligt om personen og derefter anvende teknikker som social netværksanalyse og profilering.
En terroristisk profil
En række projekter er blevet sat i gang gennem de sidste mange år for at finde ud af, hvad personer egentlig står for.
Et af de kendteste var Total Information Awareness (TIA). Det blev startet kort efter 11. september 2001. TIA var i princippet et kæmpestort datamining-projekt. Datamining anvendes til at opdage hidtil ukendte sammenhænge og relationer i en kæmpe datamængde. TIA skulle samkøre oplysninger fra offentlige myndigheder og private firmaer som e-mail-kommunikation, telefonsamtaler, internetbrug, patientjournaler, passageroplysninger fra fly, kreditkorthævninger, benzinkortkøb og andre elektroniske data.
Hensigten med TIA var at oprette en elektronisk profil for alle amerikanere. De amerikanske myndigheder håbede at kunne pågribe terrorister, inden en terroraktion blev udført, fordi profilen, og dermed amerikaneren, udviste et ikke nærmere defineret terroristisk adfærdsmønster.
TIA-projektet blev i sin tid genstand for voldsom kritik fra en række borgerrettighedsgrupper og blev officielt skrinlagt. TIA blev dog blot flyttet fra Forsvarsministeriets DARPA til efterretningstjenesten National Security Agency (NSA).
TIA-tankegangen lever videre i bedste velgående. Den amerikanske Kongres' forskningsenhed, Congressional Research Service, udgav i juni i år rapporten ‘Data mining and Homeland Security: An overview'. Her kan man læse om en række dataminingprojekter. Alle er oprettet med henblik på at identificere mulige terrorister. Projekterne kræver data, masser af data.
Ifølge rapporten havde det nu nedlagte projekt, Able Danger en underliggende database på 2,5 terabytes. Rapporten nævner også, at nogle af datakilderne vokser med mere end 4 petabytes om måneden.
Social netværksanalyse
De mange data kan anvendes til at lave social netværksanalyse. Ud fra oplysninger om hvem man ringer til, udveksler emails med og gennem anden elektronisk kommunikation er knyttet til, kan der tegnes et præcist billede af en persons netværk.
Social netværksanalyse anvendes også i Danmark. På side 28 i Politiets Efterretningstjenestes (PET) årsrapport fra 2004-2005 er der to skærmbilleder med følgende billedtekst:
"Analyse af et person-netværks teleaktiviteter. Analysen gør det muligt at identificere en målpersons rolle eller tilknytning til forskellige netværk."
Computerworld har spurgt PET om, hvordan man kvalificerer relationerne i netværksanalysen og hvor mange led man går ud. Kommer man under mistanke for terror, hvis en bekendts bekendte er terrormistænkte?
Det skete for den syriskfødte canadier Maher Arar, som Computerworld beskrev i forrige uge. Han blev fejlagtigt identificeret som terrorist af de canadiske og amerikanske myndigheder, fordi en af hans bekendtes bekendte var terrormistænkt.
PET oplyser til Computerworld, at tjenesten ikke udtaler sig om sine efterforskningsmetoder.
Total informationsbevidsthed
Til netværksanalyse og profilering kræves der som nævnt masser af data. Med den første danske terrorlov fra 2002 blev der åbnet for registrering og opbevaring af en lang række data om telekommunikation. Logningsbekendtgørelsen, der træder i kraft 15. september i år, er en udløber af den lov.
Med den anden terrorlov fra 2006 får PET lov til at indsamle og samkøre den slags elektroniske oplysninger med alle mulige personoplysninger fra offentlige myndigheder: Boglån fra biblioteket, adfærdsproblemer og stofmisbrug beskrevet af skolepsykologer, anhold­elser ved demonstrationer, patientjournaloplysninger fra hospitaler. PET "kan indhente oplysninger fra andre forvaltningsmyndigheder i det omfang, oplysningerne må antages at have betydning for varetagelse af tjenestens opgaver vedrørende forebyggelse og efterforskning..." som det hedder i Retsplejelovens paragraf 110, som blev ændret af den nye antiterrorpakke.
I debatbogen ‘Overvågning eller omsorg' fra 2005 løfter den nu forhenværende chef for PET, Lars Findsen, lidt af sløret for, hvad PET kan bruge de nytildelte rettigheder til. Lars Findsen konstaterer, at trusselsbilledet ikke er så veldefineret som under den kolde krig. "Dette stiller store - og frem for alt andre - krav til den efterforskningsmæssige indsats, herunder den overvågning, der skal føre til identifikation af de personer, som udgør eller vil kunne udgøre (Computerworlds fremhævning, red.) en trussel, inden de kan føre deres samfundsskadelige aktiviteter ud i livet."
Så set i den forhenværende PET-chefs optik er det i høj grad et spørgsmål om at identificere potentielle terrorister, inden de slår til.
Teknologirådets Nyhedsbrev ‘Fra rådet til Tinget' fra maj måned 2006, beskriver, hvordan PET vil kunne identificere potentielle terrorister:
"Dermed vil PET fremover kunne se mange borgere efter i kortene for at finde et mønster, der kan være et forvarsel eller en indikation på, at en person er på vej til at blive radikaliseret og måske senere planlægge eller støtte en terroraktion."
Senere i nyhedsbrevet hedder det:
"Efterretningstjenesten vil for eksempel kunne høste navne på alle, som ikke har hentet deres socialhjælp, læst en bestemt bog og rejst til et bestemt land, haft særlige madønsker på flyrejser (for eksempel vegetar eller ikke svinekød)."

Faktaboks: De falske positive
Risikoen ved profileringen og sociale netværksanalyser - som du kan se et eksempel på her på siden - er, at uskyldige bliver identificeret som terrormistænkte.

Det amerikanske Government Accountability Office (GAO), der hører under den amerikanske kongres, foretog i slutningen af 2006 en undersøgelse af, hvor mange uskyldige der var registreret hos FBI's Terrorist Screening center som terrormistænkte.

GAO siger, at det totale antal ikke kendes, men "omkring halvdelen af de titusinder af potentielle match ,som blev sendt til centeret mellem december 2003 og januar 2006 for yderligere undersøgelse, viste sig at være misidentifikationer."

Billedtekst: forbind punkterne Her på siden
kan man se et eksempel på en social netværksanalyse. Det viser netværket
i en bestemt virksomhed, hvor de enkelte farver repræsenterer
medarbejdere i den samme afdeling. Eksemplet stammer fra Christian Waldstrøm, der har forsket i netværk og netværksanalyser.

OriginalModTime: 30-08-2007 14:03:40




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Brother Nordic A/S
Import og engroshandel med kontormaskiner.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Industry 4.0 – sådan udnytter du AI og digitalisering til optimering af din produktion.

På denne konference fokuserer på en digitaliseret optimering af processer i produktions- og procesorienterede virksomheder. Herved bliver du f.eks. i stand til at kombinere maskiner med sales forecasting og derved planlægge anvendelsen af produktionsapparat og medarbejderallokering effektivt – samt begrænse materialespild og nedetid ved at optimere produktionsplanlægning og omstilling af produktionsmateriel.

04. september 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

18. september 2024 | Læs mere


Nye forretningsmæssige gevinster med Microsoft Dynamics 365

Eksperter fra CGI stiller skarpt på hvordan, du lærer også hvorfor det er vigtigt at have fokus på både processer, teknologi og mennesker - og hvordan du kommer i gang med løbende optimering af forretningsudvikling.

25. september 2024 | Læs mere