Har Barack Obama och den elektroniska säkerhetstjänsten NSA tillgång till din dator? Hur effektiv är dataövervakning av telekommunikationer på att fånga terrorister och vad kommer att hända med din användning av internet?
De första artiklarna beskrev ett program kallat PRISM som samlar e-post, filer och data om vad användarna gör i tjänster som Google, Apple och Facebook genom att säkerhetstjänsten NSA har direkt tillgång till företagens servrar. Det fanns även ett domstolsbeslut där telekombolaget Verizon skulle lämna över metadata till NSA. Metadata är information som beskriver innehållet i en samling data, i det här fallet längden, tidpunkten och platsen för abonnenternas samtal.
Efter dementier från företagen, och några vaga uttalanden från president Obama, började den första chocken lägga sig. Artiklarna grundade sig på den PowerPoint-presentation som läckts av den tidigare NSA-medarbetaren Edward Snowden. Var uppgifterna rimliga? Kostnaden för PRISM angavs till bara 20 miljoner dollar, programmet verkade för effektivt och det var otydligt exakt hur den direkta läckan från servrarna skulle fungera.
FISA (Foreign Intelligence Surveillance Act) kom redan 1977 på förslag av Ted Kennedy, och blev ordentligt utökad under Patriot Act år 2001. PRISM är den automatiserade byråkratiska processen som data begärs ut med, efter en domstolsorder från ansökan från NSA eller FBI i enlighet med FISA. Domstolen som granskar FISA har hittills godkänt varje begäran den fått, och det är oklart om det finns fler domstolsbeslut liknande fallet Verizon. Lagen tas upp till debatt med jämna mellanrum, men oro för hemlighetsmakeriet och omfattningen brukar bemötas med att den är verksam mot terrorismen.
NSA:s datainsamling ska inte spåra innehållet i kommunikationen utan se trender och mönster i hur individer kommunicerar, och notera hur ofta ord och ämnen återkommer. På så sätt stämmer det som Obama sa, att NSA inte läser någons e-post, men de lägger pussel med postgången och enskilda ord.
Storyn var inte ny för Larry Downes, internetanalytiker och författare till boken The Laws of Disruption. Övervakningen har skett i åratal, under översyn av kongressen och domstolarna. Downes reagerar mer på systemets avsaknad av insyn för allmänhet och folkvalda ”det är svårt att veta om de håller sig inom de mycket brett skrivna lagarna”. Visst kan man lagligen bestrida bevis som samlats in, men sekretessen gör det svårt att veta att de samlats in. Myndigheterna kan belägga ett företag med munkavle, för att inte berätta att de fått lämna ut data.
Jim Harper, informationspolitiskt ansvarig på tankesmedjan Cato, lyfte för några år sedan frågan om informationsutvinning tillsammans IBM:s expert Jeff Jonas. Informationsutvinning betyder att stora mängder data samlas in och behandlas, och ifrån det gör förutsägelser om framtiden.
Det finns inga mönster i terrorismen att göra förutsägelser från, menar Harper och Jonas. Terrordåd är så sällsynta att det inte går att skapa upp en hållbar modell som förutser framtida dåd efter de attentat som redan skett. Säkerhetstjänsterna försöker att spåra ovanliga handlingsmönster, för det är misstänkt. Det är motsvarigheten till att ge polisen rätt att göra husrannsakan i största allmänhet bara för att husrannsakan ibland är användbar för polisen.
Fast terrorister beter sig inte på något särskilt ovanligt sätt i hur de använder internet, köper saker, reser, lånar böcker på biblioteket. Främst därför att alla människor gör något ovanligt ibland, utan att det är fråga om något som borde väcka misstankar.
Om en text innehåller ordet Vega avser det stjärnan, polarutforskaren Nordenskiölds fartyg eller en stadsdel i Haninge? En sökning förstår inte skillnaden, för den avgörs av slutsatser från sammanhanget ordet finns i. Den semantiska webben, där program kan förstå innebörden i informationen på nätet, är inte här ännu. De flesta data som samlas in är skräp som det inte går att dra några slutsatser från.
Fler internetleverantörer blir nog försiktigare med att sända information över USA, men det är svårt att undvika att sändningar går genom ett visst nätverk eller nätnod. Stora molntjänster som Office 365 och Google Apps, där användare lagrar program och data på Microsofts och Googles servrar, kan också få sig en knäck i förtroendet. Kryptering av data skulle skydda, men många glömmer sitt lösenord, det är dyrt med en egen server och molntjänster är ju mycket användbara.
Problemet med PRISM är att övervakningen har kunnat byggas upp utan insyn, och reducerat kongress och domstolar till stämpelinstans, särskilt då internet byggts upp som ett öppet system som behöver användarnas förtroende.
Läs även andra bloggares åsikter om teknik, edward snowden, övervakning, nsa, usa, barack obama, internet, google, twitter, facebook, yahoo, microsoft
Intressant