Vulnerabilities equities process

(VEP) – procedur för hur USA:s säkerhets- och underrättelseorgan ska avgöra ifall en sår­bar­het som de har upptäckt i ett program eller hårdvara ska meddelas till­verk­aren eller hållas hemlig. Det berör främst, men inte enbart, CIA och NSA. – Om sårbarheten hålls hemlig och bara är känd av säker­hets­- och underrättelseorganen kan de givetvis utnyttja den för att avläsa, avlyssna och övervaka kom­mu­ni­ka­tioner i hemlighet. Det ska vägas mot risken för att någon annan, till exempel Ryssland, Kina eller en kriminell organisation, också har upptäckt sårbarheten och utnyttjar den. För att undvika det är det bäst att meddela tillverkaren så snart som möjligt. – VEP har funnits sedan 2008 men blev känt först 2016. – Läs mer på Epics webbsidor. Texten med strykningar finns på EFF:s webbsidor (länk).

[avlyssning] [underrättelseverksamhet] [övervakning]

Hemisphere

telefonövervakning i jätteskala, genomförd av AT&T på uppdrag av amerikanska staten. Data om ungefär fyra miljarder telefonsamtal samlas in och lagras varje dag. Det är inte bara AT&T:s tele­fonabonnenter som övervakas, utan alla samtal som passerar genom AT&T:s växlar registreras. (Det är inte känt om andra amerikanska telefonoperatörer har liknande uppdrag.) Det görs också avancerad analys med syfte att koppla telefonnummer till bestämda personer. – Uppgifter från Hemispheres databaser lämnar ut till amerikanska narkotikapolisen DEA (dea.gov) och troligen också till andra polismyndigheter utan domstolsbeslut. (Normalt jämställs i USA telefonövervakning med intrång i bostaden, och får därför bara ske efter domstolsbeslut.) DEA har rätt att ålägga Hemisphere att lämna ut uppgifter. De inblandade parterna har i det längsta försökt hålla Hemisphere hemligt, men troligen har verksamheten pågått sedan 1987. Det blev allmänt känt först 2013, då information om Hemisphere lämnades ut av misstag till en aktivist. Det är i första hand Vita husets narkotika­bekämp­nings­sam­ordnare och DEA som har gett uppdraget till AT&T. – Organisationen EFF har krävt att all information om Hemisphere blir offentlig, läs mer här.
[övervakning]

Investigatory powers act

brittisk lag som ger myndigheter långtgående rättigheter att avläsa och avlyssna elektronisk kom­mu­ni­ka­tion. Lagen ger bland annat myndigheter rätt att undersöka en persons inter­net­kommu­ni­ka­tion och att öppna post utan domstolsbeslut. Motståndarna kallar den för ”Snooper’s charter”. Lagen antogs av brittiska parlamentet 2016, men den har överklagats till EU-domstolen. – Lagtexten finns på denna länk. Det är inte samma lag som Regulation of investigatory powers act från år 2000. Edward Snowden har kallat lagen för ”den mest extrema övervakningen i den västerländska demo­kra­tins historia” (länk). – Läs också om Acta, Data­lag­rings­direk­tivet, FRA-lagen, Gallorapporten, Hadopi, Indect, Ipred, Polis­metod­utred­ningen, Stockholmsprogrammet och Telekompaketet.

[avlyssning] [övervakning] 

introspection engine

anordning som upptäcker om en smart mobil spionerar på sin ägare. Den granskar de trådlösa signaler som mobilen sänder. Ett över­vaknings­program som har installerats i smyg på en smart mobil måste ju skicka meddelanden till den som har installerat det. Sådana meddelanden sänds ofta över mobilnätet när ägaren tror att mobilen är avstängd eller i flygplansläge. I första hand gäller det att dölja var telefonen, och därmed användaren, befinner sig. – En introspection engine ser ut som ett fodral till mobilen. Den anslits genom uttaget för sim-kort och kopplas till mobilens antenner; sim-kortet får anslutas på annat sätt. – Introspection engine har konstruerats av Edward Snowden och Andrew ”bunnie” Huang (blogg) och beskrivs i en artikel som publicerades i juli 2016. Det var då ingen färdig produkt.

Tactical technology collective

organisation som hjälper människorättskämpar och andra aktivister att använda it. Tactical technology collective lär aktivister att söka infor­ma­tion och att skydda sig själva, sina källor och sin information mot över­vakning. Organisationen grundades 2003 och huvudkontoret finns i Berlin. – Se tacticaltech.org.

inhämtningslagen

lag som ger polisen, tullen och Säpo rätt att begära uppgifter från operatörer om teletrafik. Det gäller:

  • – vilka meddelanden som har överförts till eller från ett visst telefonnummer eller annan adress;
  • – vilka mobiltelefoner eller liknande som har befunnit sig i ett visst område under en viss tid;
  • – i vilka områden en viss mobiltelefon eller liknande har befunnit sig under en viss tid.

– Förutsättningen är att det gäller att ”förebygga, förhindra eller upptäcka” svår brottslighet. – Lagtexten finns på Riksdagens webbsidor. –Fler juridiska lagar.

avläsning

  1. dataavläsning – hemlig avläsning av data som bearbetas i en dator eller överförs på internet eller i andra nätverk. Det kallas ofta också för avlyssning, men det ordet är uppenbarligen inte sakligt rätt. – Läs också om hemlig dataavläsning;
  2. – allmänt inom it: uppfångande av information i någon form, eventuellt också med igenkänning. En hårddisk läser av en fil, en skanner läser av det som finns på ett papper, maskinläsning kan också omvandla text på ett papper till maskinläsbar text, kroppsavläsning (biometri) läser av människokroppens egenskaper.

Network investigative technique

(NIT) – amerikanska FBI:s beteckning på dess egna tekniker för över­vak­ning, avlyssning, dataavläsning och dataintrång. Alltså sådant som hackare också gör. Bland annat installeras avläsningsprogram i smyg på misstänkta personers dator som ett sätt att kringgå ano­nym­i­se­rings­nät­verk som Tor. – NIT figurerade i avslöjandet av Playpen, ett nätverk som spred bilder på sexuella övergrepp mot barn, och i den rättsliga process som följde. Där la åklagaren ner ett åtal hellre än att, som domaren hade beordrat, låta den åtalade ta del av källkoden till NIT.

[juridik] [personlig integritet]