23
1 Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter Mark Klamberg, doktorand

Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter

Embed Size (px)

Citation preview

1

Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter

Mark Klamberg, doktorand

2

Sammanfattning:

Internet- och teleoperatörer ska från den 1 december 2009 överföra all trafik som korsar Sveriges gränser till särskilda samverkanspunkter som kontrolleras av den svenska staten

Försvarets Radioanstalt kommer att inhämta meddelanden och trafikdata/metadata från samverkanspunkterna

I svensk lagstiftning är denna verksamhet benämnd som signalspaning

3

Liknande organisationeroch lagstiftningUSAOrganisation: National Security Agency (NSA)Lagstiftning: FISA

StorbritannienOrganisation: Government Communications Headquarters

(GCHQ)Lagstiftning: RIPARättsfall: Liberty et al. v. The United Kingdom

4

Liknande organisationeroch lagstiftning

FrankrikeOrganisation: Direction Générale de la Sécurité Extérieure

(DGSE)

TysklandOrganisation: Bundesnachrichtendienst (BND)Lagstiftning: G 10-law (Gesetz zur Beschränkung des

Brief-, Post- und Fernmeldegeheimnisses)Rättsfall: Weber and Saravia v. Germany

DanmarkOrganisation: Forsvarets Efterretningstjeneste (FE)Lagstiftning: 17 § forsvarsloven

5

Danmark. Forsvarsloven

§ 17. Under krig eller andre ekstraordinære forhold kanforsvarsministeren1) uden retskendelse træffe foranstaltninger som omhandlet i grundlovens § 72 over for telefonsamtaler, postforsendelser oganden kommunikation

6

7

Norge

8

Varför är frågan aktuell nu?Teknologisk förändringFram till slutet av 1990-talet förmedlades internationell kommunikation via satellit. Nu sker det genom fiberoptiska kablar som bl.a. ägs av privata operatörer.

Förändrad hotbildHotet från Warszawapakten har ersatts med en vag hotbild som omfattar terrorism, internationell brottslighet, migration, miljöhot och finansiella kriser

Förändrad rättslig miljöEuropakonventionen om mänskliga rättigheter inkorporerades i svensk lag 1994 (ikraft 1995), vilket bl.a. medför att intrång i den personliga integriteten måste ha positivt lagstöd (artikel 8)

PrivatiseringTele- och internetoperatörer som tidigare var tidigare ägda och kontrollerade av staten. Nu är flera av dem privatiserade och deras prioritet är att skydda sina kuynders intressen, inte statens intressen

9

Varför ny lagstiftning?

Mot bakgrund av de nämnda förändringarna under 1990-talet:

Den teknologiska förändringen och privatisering skapar ett behov av att anta lagstiftning eller motsvarande tvingande regelverk som förpliktigar privata operatörer att överlämna kommunikation till statens. Detta leder till att tidigare hemlig övervaknings-verksamhet blir offentligt känt.

Den förändrade hotbilden skapar ett behov att utöka mandatet för tillåten övervakning eller att kodifiera ett redan utökat mandat

Den offentliga kännedomen om hemlig övervakning och ny rättslig miljö skapar ett behov av att verksamheten regleras till skydd för personlig integritet

10

Grunddrag i den svenska lagstiftningen

1. Mandat för signalspaning, FRAs ”ändamålskatalog”

2. Uppdragsgivare

3. Granskning av FRA

4. Metod – vad är signalspaning?• Trafikanalys och social nätverksanalys

5. Övervakningens omfattning

11

1. FRAs ändamålskatalog

Signalspaning i försvarsunderrättelseverksamhet får ske endast i syfte att kartlägga

1. yttre militära hot mot landet, 2. förutsättningar för svenskt deltagande i fredsfrämjande och humanitära internationella insatser eller hot mot säkerheten för svenska intressen vid genomförandet av sådana insatser, 3. strategiska förhållanden avseende internationell terrorism och annan grov gränsöverskridande brottslighet som kan hota väsentliga nationella intressen, 4. utveckling och spridning av massförstörelsevapen, krigsmateriel och produkter som avses i lagen (2000:1064) om kontroll av produkter med dubbla användningsområden ochav tekniskt bistånd, 5. allvarliga yttre hot mot samhällets infrastrukturer, 6. konflikter utomlands med konsekvenser för internationell säkerhet, 7. främmande underrättelseverksamhet mot svenska intressen, eller 8. främmande makts agerande eller avsikter av väsentlig betydelse för svensk utrikes-, säkerhets- eller försvarspolitik.

12

2. Kända uppdragsgivare

12 August 2009

1. Regeringen2. Regeringskansliet3. Försvarsmakten4. Rikspolisstyrelsen, inklusive SÄPO5. Inspektionen för strategiska produkter6. Tullverket7. Försvarets materielverk8. Totalförsvarets forskningsinstitut9. Myndigheten för samhällsskydd

Det finns internationella partners, men det är okänt vilka de är.Kan vara NSA, GCHQ, BND, DGSE och FE

Exkluderade hösten 2009

13

3. Kontroll- ochgranskningsmekanismer

1. Försvarsunderrättelsedomstol • Förhandsprövning av signalspaningsuppdrag• Lagfaren domare, särskilda ledamöter och övriga ledamöter (t.ex.

tidigare parlamentariker)2. Statens inspektion för försvarsunderrättelseverksamhet

• Granskar bl.a. FRAs databaser• Lagfaren domare och ledamöter (t.ex. tidigare parlamentariker)• Rapporterar till regeringen, vid behov till Datainspektionen och vid

misstanke om brott till riksåklagaren 3. Integritetsskyddsråd inom FRA4. Integritetsskyddsombud bevakar enskildas integritetsintresse i mål vid

försvarsunderrättelsedomstolen5. Extraordinär granskning som ska presenteras 2011 av datainspektionen och

parlamentarisk kommitté

14

4. Metod – vad ärsignalspaning?

Underrättelsecykeln

1. Inhämtning av meddelanden och trafikdata/metadata

2. Bearbetning1. Bearbetning av trafikdata, trafikanalys, (vem kommunicerar med vem)

2. Kryptoforcering

3. Innehållsbearbetning

3. Analys med hjälp av andra källor, t.ex. öppna källor (OSINT)

4. Rapportering till uppdragsgivare

15

Människor lämnar elektroniska fotspår efter sig i form av Kreditkortsbetalningar, hemsidebesök, telefonsamtal och e-post (trafikdata). Anta att någon inhämtar all denna information och bearbetar det med en kraftfull dator. Med rätt verktyg kan manfinna mönster som i detalj beskriver vilka grupper och nätverk som du tillhör. Sådan tekniker benämns som trafikanalys och social nätverksanalys.

4.1 Trafikanalys och social nätverksanalys

16

17

5. Övervakningens omfattning

1. Relativt begränsade mängder meddelanden inhämtas och bearbetas Exempel från Tyskland, avgörande vd konstitutionsdomstolen 14 juli 1999, para. 89:

The capacity of the Federal Intelligence Service (BND) permits the screening of approximately 15,000 acts of telecommunication per day out of a total of approximately 8 million telecommunications contacts between Germany and foreign countries. The material and personal resources of the Federal Intelligence Service, however, are not sufficient to evaluate all contacts.

Approximately 700 fall under the area of application of the G 10 Act. Only these acts are selected with the help of the search concepts.

About 70 of them are examined more closely by employees of the Federal Intelligence Service.

2. Stora mängder trafikdata/meta data lagras i FRAs databaser (Titan)Exempel från USA: NSA Call database innehåller 1,9 biljon poster som berör tiotals miljoner amerikanska medborgare

18

Europakonventionen om mänskliga rättigheter

Artikel 8 - Rätt till skydd för privat- och familjeliv

1. Var och en har rätt till respekt för sitt privat- ochfamiljeliv, sitt hem och sin korrespondens.

2. Offentlig myndighet får inte inskränka åtnjutande av dennarättighet annat än med stöd av lag och om det i ettdemokratiskt samhälle är nödvändigt med hänsyn till statenssäkerhet, den allmänna säkerheten, landets ekonomiska välstånd eller till förebyggande av oordning eller brott eller tillskydd för hälsa eller moral eller för andra personers fri- ochrättigheter.

19

Europakonventionen om mänskliga rättigheter

Legitima intrång enligt artikel 8

1. Positivt lagstöd med viss kvalitet• Tillgänglighet• Förutsägbarhet• ”Rule of law”

2. Nödvändigt i ett demokratisk samhälle• Proportionalitet

3. Legitima ändamål

20

Frågor

Är denna typ av datainhämtning och övervakning…

• Förenlig med personlig integritet?

• Effektiv?

• Proportionell?

• Säker och tillförlitlig i bemärkelsen att den ger korrekta underrättelser och inte felaktiga utslag?

21

Litteratur

Protecting Individual Privacy in the Struggle Against Terrorists: A Framework for Program AssessmentNational Research Council, Washington D.C., National Academy of Sciences, 2008

FRA:s signalspaning ur ett rättsligt perspektivMark Klamberg, Svensk Juristtidning 2009/04 s. 519

22

Frågor?

23

Tack!

Kontakt:

[email protected]

+46 8 16 11 90