Pind har alligevel ret: Sessionslogning afslører Skype- og Facebook-kommunikation

Skype anvender i udgangspunktet peer-to-peer-kommunikation, hvilket vil sige, at sessionslogning godt kan se, hvilke ip-adresser der kommunikerer med hinanden.

Tale-kommunikation via eksempelvis Skype eller Facebook Messenger efterlader spor, der godt kan aflæses via sessionslogning. Det fremgår af en test-opstilling udført af Version2s redaktion, hvor vi har scannet netværkstrafikken ved blandt andet Skype-opkald.

Resultatet er interessant, fordi justitsminister Søren Pind (V) netop har anført det som argument for at indføre sessionslogning, at de kriminelle kommunikerer via internettet, og at det derfor ikke er nok for politiet at have adgang til opkaldslogs fra det almindelige telenet.

I sidste uge fik Version2 imidlertid fortalt, at sessionslogning er nyttesløst i forhold til eksempelvis Skype-kommunikation.

Læs også: It-folk griller Søren Pinds argument for sessionslogning: Kan ikke spore Skype, iMessage og Messenger

Forklaringen var, at Skype-trafikken kører via en Microsoft-server, og derfor er det via sessionslogning ikke muligt direkte at se ip-adresserne på parterne, der måtte være involveret i et Skype-opkald.

Dette er ifølge en forklaring fra Microsoft - og de forsøg, som vi har lavet på redaktionen - ikke korrekt. Skype kommunikerer i udgangspunktet peer-to-peer, hvilket vil sige, at det faktisk er muligt at se via sessionslogning, hvilke ip-adresser der har sendt data til hinanden.

Flere udenlandske medier har også - på baggrund af et relativt nyt Microsoft tiltag - fortalt historien om, at Skype nu i udgangspunktet kører via en Microsoft server.

Historien lader dog umiddelbart til at bero på en misforståelse på baggrund af et blogindlæg, der handler om, at Skype-brugerens ip-adresse ikke længere kan findes alene ved at kende til deres brugernavne.

En ny funktion i Skype-klienten skulle således beskytte mod dette. Version2 har scannet netværkstrafikken fra en Skype-klient med funktionen slået fra og til.

I begge tilfælde ser det ud til, at Skype-klienten bruger peer-to-peer-kommunikation og dermed afslører sin ip-adresse for den, der kommunikeres med.

Den formodning bliver bekræftet af direktør for politik og strategi i Microsoft Danmark Anders Thomsen. Om den private Skype-løsning siger han:

»Som udgangspunkt så kører Skype-kommunikation som peer-to-peer. Og dermed vil man ved internetlogning jo kunne se ip-adresserne.«

Direktør for politik og strategi i Microsoft Danmark, Anders Thomsen fortæller, at en hosted business-udgave af Skype vil kommunikere via Microsofts servere.

Anders Thomsen fortæller, at det er muligt at køre en business-udgave af Skype som hosted løsning hos Microsoft, og i dette tilfælde vil kommunikationen ske via Microsofts servere.

Men for helt almindelige Skype-klienter er situationen altså en anden.

Tekstbeskeder sendt via Skype er mere anonyme. I de test, som Version2 har gennemført, ser kommunikationen ikke umiddelbart ud til at ske peer-to-peer.

Men selvom sådan en kommunikation kun måtte ske via Microsofts servere, så er den dog ikke nødvendigvis uden for ordensmagtens rækkevidde, såfremt der foreligger en dommerkendelse.

»Hvis vi ligger inde med oplysninger og dommerkendelsen er gyldig i forhold til det, de ønsker at få at vide, så kigger vi på det,« siger Anders Thomsen og tilføjer:

»Der sker en vurdering af, om dommerkendelsen er i orden, og hvis den er det, så samarbejder vi jo med politiet.«

Peer-to-peer kan være interessant

Når der kommunikeres peer-to-peer og ip-adresserne taler direkte med hinanden kan det i princippet være interessant i forhold til sessionslogning. Her lægges der blandt andet op til at registrere ip-adressen på afsender og modtager af datapakker.

På den måde kan politiet i udgangspunktet se, om to parter har været i kontakt med hinanden, altså på samme måde, som det i dag er muligt for ordensmagten af se, hvem der har ringet til hvem på det almindelige telenet.

Da Skype og flere andre programmers dataudveksling foregår krypteret og baserer sig på en lukket protokol, at det dog ikke direkte muligt at se, hvorvidt der faktisk er tale om Skype-trafik mellem de to ip-adresser.

Men da der i forbindelse med et Skype-opkald også foregår en kommunikation til en ip-adresse hos en Microsoft-server, vil det i princippet ad den vej være muligt at se, at der har været kommunikation til en Skype-relateret server. Hvorvidt det så faktisk også kan bruges til at udlede, at peer-to-peer-trafikken er Skype-relateret, er uvist.

Den trafik Version2 har registreret foregår desuden hovedsageligt via UDP-protokollen. Typen af anvendt protokol er også noget af det, der lægges op til at ville blive registreret i forbindelse med sessionslogning, og dette kan måske tjene som et yderligere spor i forhold til, hvilken form for kommunikation, der er tale om.

Hvis en kunde eksempelvis hacker en server, så har vi en log, der viser hvilken privat IP-adresse og hvilket device kunden har brugt. *Pressechef i 3 Rikke Juul*

Flere af de test Version2 har foretaget via et program til scanning af netværkstrafik kaldet Wireshark (se længere nede) bekræfter, at der foregår peer-to-peer kommunikation ved taleopkald ikke alene ved Skype, men også ved Facebooks Messenger-klient.

Kaldene i test-setuppet er sket fra en desktop-maskine på et internt virksomhedsnetværk til en mobiltelefon på mobilselskabet 3's net. I udgangspunktet deler mobiltelefonen en global ip-adresse med flere af 3's andre kunder.

Men ifølge pressechef i 3 Rikke Juul kan selskabet godt finde ud af, hvilken kunde, der har anvendt ip-adressen på et givent tidspunkt.

»Hvis en kunde eksempelvis hacker en server, så har vi en log, der viser hvilken privat IP-adresse og hvilket device kunden har brugt. I forbindelse med de lovkrav, der er stillet fra myndighederne, kan vi på baggrund af en dommerkendelse hente disse informationer frem og udlevere dem til politiet,« skriver pressechefen i en mail til Version2.

Det vil som udgangspunkt også sige, at hvis politiet fandt frem til en interessant ip-adresse via sessionslogning, så ville eksempelvis 3 kunne hjælpe med at opklare, hvem der har brugt adressen, selvom det måtte være sket fra en mobil dataforbindelse.

Kritikere: Logning kan i princippet hjælpe politiet

Internetaktivist fra Bitbureauet Christian Panton medvirkede i den oprindelige artikel om at Skype kommunikerer via en Microsoft-server. Version2 har forelagt ham de nye oplysninger om, at kommunikationen i udgangspunktet ser ud til at ske peer-to-peer.

Panton peger på, at der kan være netværkskonfigurationer, hvor Skypes indbyggede teknik til at skabe peer-to-peer-forbindelser ikke fungerer. En af de teknikker, Skype kan anvende i den forbindelse, kaldes overordnet UDP-hole punching.

Men kunne man ikke forestille sig det omvendte, at to ip-adresser kommunikerer direkte med hinanden og at det her UDP-hole punching virker i langt de fleste tilfælde?

»Det kan også godt være, det gør det. Det virker så for de applikationer, hvor man for eksempel snakker Voice.«

Christian Panton fremhæver, at selv hvis sessionslogning skulle vise sig at give efterforskningsmæssigt mening i forhold til Skype-taletrafik, så vil logningen i udgangspunktet registrere data om al internetkommunikation.

»Hvorom alting er, så lad os kalde det Skype-logning. Så er det Skype man skal logge i stedet for at gå så vidt som at registrere alt.«

Panton peger desuden på, at ip-baseret kommunikation generelt set ikke giver samme entydige billede, som ved almindelige telefonopkald, hvor teleselskaberne kan oplyse politiet om, hvem der har ringet til hvem.

»Hvis man har en logning i telefonnetværket, så er man jo sikker på, der har været en kommunikation på en eller anden måde. Det er ikke lige så stensikkert, når man begynder at lave det med (inter)net. Det er meget mere usikkert.«

Hvis man som anklager står i en situation, og skal sandsynliggøre, at x har haft en kommunikation med y, så er det (sessionslogning) vel ikke helt uanvendeligt?

»Nej, det er jeg helt enig i. Der kan være visse tilfælde, hvor man kan anvende det her. Jeg synes bare ikke, det er så bredt anvendeligt, som for eksempel almindelig telelogning.«

Uanset, om der måtte være sager, hvor data fra sessionslogning kunne bidrage til politiets opklaringsarbejde, så mener Christian Panton ikke, det kan retfærdiggøre den registrering af alle danskeres internetbrug, som sessionslogning ville medføre.

Det synspunkt deles af Jesper Lund fra IT-Politisk Forening. Han beklikker i udgangspunktet ikke, at talekald via eksempelvis Skype kan foregå peer-to-peer.

»Men den der idé med, at man kan grave frem, hvem der har kommunikeret med hvem. Selv hvis det har været peer-to-peer-kommunikation, så vil det være meget svært at skelne mellem, om det er peer-to-peer-talekommunikation eller anden kommunikation,« siger Jesper Lund og nævner som eksempler online-spil og fildeling på noget, der også kan give peer-to-peer-trafik.

Han fortæller, at der i England arbejdes på at indføre logning, der kun registrerer de kommunikationstjenester, folk har brugt. Som Skype. Herefter kan ordensmagten så gå til Microsoft med en dommerkendelse og få nærmere oplysninger om et individs kommunikation.

Det kan eksempelvis lade sig gøre at se, hvorvidt folk har brugt Skype, fordi klienten også ringer til Microsofts server, selvom der bliver brugt peer-to-peer.

Jesper Lund kalder på den baggrund det britiske forslag om sessionslogning for mere gennemarbejdet end det danske, hvor der lægges op til at lagre informationer om al kommunikation.

»Jeg har ikke set noget, og jeg kan ikke forestille mig, hvad det skulle være, som kan retfærdiggøre, at man indsamler så detaljerede oplysninger om en hel befolkning,« siger Jesper Lund.

På samme måde, som Skype gør brug af peer-to-peer-taleopkald, og på samme måde som Facebooks Messenger i Version2’s test ser ud til at gøre det, så har Google netop meldt ud, at også chat-klienten Hangouts fremover vil gøre brug af peer-to-peer-opkald.

I den forbindelse oplyser Google i øvrigt i et indlæg, at der kan være privacy-udfordringer forbundet med teknologien, da det netop er muligt at se ip-adressen, på den person, man kommunikerer med.

Det tekniske setup

Version2 har gennemført flere scanninger at netværkstrafikken i forbindelse med Skype-opkald med open source-programmet Wireshark. Testen er foregået ved at kalde fra en Skype-klient på en desktop-maskine til en Android-mobiltelefon med Skype-installeret.

Desktop-klienten har befundet sig på et netværk bag en NAT (Network Address Translation). Det vil sige, at desktop-klienten ikke uden videre har kunnet tilgås udefra, og at den har delt en offentlig ip-adresse med en stribe andre maskiner.

Mobiltelefonen har ligeledes befundet sig bag, hvad teleselskabet 3 beskriver som en NAT. Det vil sige, at telefonen har fået tildelt en intern ip-adresse hos 3.

Pressechef hos 3 Rikke Juul forklarer i en mail 3’s løsning som følger:

»Her hos 3 har vi flere kunder end IPv4-adresser. Derfor bruger vi en teknisk løsning der gør, at flere kunder kan bruge den samme offentlige IP-adresse. Det vil sige en ’NAT løsning’. Med denne løsning får en kunde en privat IP-adresse (10.X.X.X) inden for vores netværk, mens trafik til internettet er kortlagt fra den private IP-adresse og til en bestemt port. Denne overgang fra privat til offentlig adresse bliver logget i NAT-løsningen, og log-filerne gemmes i et specielt Legal Data Warehouse, hvor de kan hentes efter anmodning fra politiet.«

Wireshark har kørt på desktop-klienten.

Når desktop-klienten har modtaget opkald fra mobiltelefonens Skype-klient, er telefonens globale ip-adresse fremgået i Wireshark-loggen i form af UDP-trafik. Det vil altså sige ip-adressen, som flere 3-kunder deles om, og som teleselskabet kan finde ud af, hvem der har brugt.

Ligeledes har mobiltelefonens globale ip-adresse kunne læses i loggen, når Skype-programmet på desktop-klienten har ringet telefonen op.

Version2 har også scannet netværkstrafikken i forbindelse med talekald via Facebook-messenger. Her er det ligeledes muligt at se, at kaldet foregår fra desktop-computerens ip-adresse til og fra mobiltelefonens globale ip-adresse.

Hvis du som læser har mod på det, hører vi gerne om dine erfaringer med netværksscanninger i henhold til den aktuelle debat om sessionslogning i debatten herunder. Og mener du i det lys, netværksdataene kan bruges til noget eller ej? Kommunikerer Skype altid peer-to-peer? Hvornår gør det ikke? Er der andre, mindre oplagte programmer, som også viser sig at bruge peer-to-peer-kommunikation?

Hvis ikke det er dit eget netværk, du sidder på, så husk at spørge rette vedkommende om lov, inden du bruger programmer som Wireshark.

Følg forløbet

Kommentarer (73)

Anne-Marie Krogsbøll

Dette er muligvis særdeles interessant for teknisk kyndige, men for mig at se ændrer det ikke ved det principielle - at det er masseovervågning, som ikke bør forekomme.

Peter Makholm Blogger

Dette er muligvis særdeles interessant for teknisk kyndige, men for mig at se ændrer det ikke ved det principielle

Så må man da sige at det er en velvalgt artikel at bringe på Version2, der som bekendt er at fagmedie for IT-folk og derfor må antages at blive læst at en række teknisk kyndige personer.

Selv er jeg enig i at det ikke ændrer ved det principielle mod at indføre en masseovervågning mod borgerene. Nærmere tværtimod, da det viser er overvågningen er endnu mere totalt end hvis Skypekald ikke kunne spores.

Men det ændre ikke på at det er relevant at påpege at et argument i debatten om overvågning teknisk set er ukorrekt. Faktisk mener jeg at artiklen er et godt udtryk for undersøgende jounalistik og derfor en af de mere relevante artikler på Version2 til forskel fra mikrofonholderi og oversættelse at udenlandske IT-telegrammer.

Anne-Marie Krogsbøll

Peter Makholm:

Min bemærkning var bestemt ikke ment som kritik af artiklen, som, selv set fra ukyndig side, virker imponerende grundig. Og selvfølgelig er det også vigtigt at gå diverse argumenter efter i sømmene, og især da i et medie for fagfolk - helt enig.

Men jeg mener ikke, at det bør være afgørende i forhold til diskussionen om sessionslogning.

Så jeg beklager, hvis det kunne tolkes som en nedvurdering af artiklen.

Mogens Ritsholm

Udmærket artikel, men uden understregning af de principielle grænser og forskelle på forskellige indgreb.

Det er tjenesteudbyderne af Skype, messenger, Google mv. der blivende besidder informationen om de kunder (IP-adr), som de bringer i forbindelse med hinanden. Derfor er det selvfølgelig også dem, der bør gemme disse spor og udlevere dem til politiet. Og det gør de også i nogen grad, men ikke helt så ofte, som poltiet ønsker.

Sessionslogningen vil til tider kunne afsløre kommunikationen, når der bruges end-to-end elementer i denne. Men det afhænger helt af den øjeblikkelige implementering, og det vil f.eks. aldrig omfatte e-mail.

Sessionslogning er ikke en stabil erstatning for logning hos tjenesteudbyderne. Inden man overhovedet har fået sessionslogningen sat i værk, kan produktionsmetoder være ændret, og alt andet lige, må man forvente en bevægelse væk fra end-to-end elementer.

Udpegning af en IP-identitet i forbindelse med NAT har intet med sessionslogning at gøre. Det er et krav efter logningsreglerne, som ikke er omstridt, selv om pligtens omfang i forbindelse med NAT er uklar.

Så tilbage står stadig, at Søren Pind påstår, at logning hos bittransportøren kan anvendes til at udpege de kommunikerende parter, der anvender tjenester på internet.

Det er og bliver et falsum, selv om nogle tjenester i nogle implementeringer til visse tider benytter sig af end-to-end elementer.

Det er som at rette bager for smed

Og det er fuldstændig vanvittigt at bruge mindst 1 mia. kr på det. Og som jeg har belyst i andre indlæg er det også ulovligt.

Se kommentar til

http://www.computerworld.dk/art/236292/derfor-rammer-soeren-pinds-sessio...

Mikkel Ab

Ny kender jeg ikke så meget til "almindelig" Skype, men for Skype For Business (Lync), så vil en samtale med 2 personer være peer-to-peer, men så snart en 3. kommer på, blive konverteret til en "konference" og den vil de gå gennem en server.

Dog er denne diskussion sådan lidt ligegyldig, da man vel altid kan omgå sessionslogningen bare ved at forbinde til en udenlandsk VPN?

Mogens Ritsholm

Man kan i diskussionen få indtryk af, at logning er politiets vigtigste redskab.

Men det vigtigste redskab er selvfølgelig aflytning, hvor DK i 2006 som et af de første lande indførte pligt til, at teleudbydere kunne hjælpe politiet med aflytning af data.

Så vidt jeg kan se, er det stadig meget begrænset anvendt af politiet, selv om flere operatører har investeret i løsninger, der kan transmittere aflytningen til politiet - ligesom for telefoni.

Måske skulle Pind se lidt på, om politiets IT-evner til aflytning er tilstrækkelige.

Anne-Marie Krogsbøll

EB har netop sat fokus på nummerpladerne:
http://ekstrabladet.dk/kup/elektronik/teknologi/politiets-hemmelige-kame...

Vi må ikke glemme at se det store billede. Uanset hvordan vi vender og drejer det, er vi på vej mod totalovervågning - sessionslogning eller ej.

Det bliver en lang, sej kamp at rulle udviklingen tilbage...

http://www.skrivunder.net/signatures/nej_til_sessionslogningmasseovervag...

Henrik Pedersen

Jeg så hellere at vi fik god mulighed for at aflytte enkeltpersoner på nettet end at masseovervåge. Politiet får et skide godt værktøj, og massen "som helhed" kan føle sig tryg.

Hvordan skulle det foregå? Kan det ikke lade sig gøre at "mirror" up og downstream trafikken til en enkelt bruger, til en server hos politiet? Så kan det vel ikke blive bedre end det?

Til gengæld skulle det kræve en dommerkendelse, som telefonaflytninger nu gør, for at få lov til det.

At letsencrypt og alle moderne software klienter så gør det ubrugeligt for politiet er jo bare synd for dem, det giver dem de bedste muligheder for at fange NOGET om ikke andet, og de samme problemer med kryptering vil de jo også se ved almindelig masseovervågning.

Mogens Ritsholm

Og hvad bliver resultatet. Højst sandsynligt, at der bliver stjålet endnu flere nummerplader.

En af mine bekendte fik sin nummerplade stjålet for nylig. Efter få dage væltede det ind af døren med parkeringsbøder, som han måtte kæmpe sig ud af.

Mogens Ritsholm

Se mit tidligere indlæg. Aflytning af dataforbindelser efter dommerkendelse har stået til rådighed for politiet siden 2006. Helt ligesom for telefoni.

Så vidt jeg husker, var der i den sidste årsstatistik meget få af disse aflytninger, størrelsesorden 10-20, mens der er mange tusinde telefonaflytninger.

Så når Pind påstår, at tingene flytter over på internet, så følger politiet altså ikke selv med. se f.eks.

http://www.computerworld.dk/art/215369/saa-mange-gange-har-politiet-afly...

hvor der står:

"Det er i øvrigt primært telefonaflytninger frem for såkaldte internetaflytninger der er blevet foretaget af politiet. Således har politiet kun i henholdsvis 17, 23 og 7 tilfælde foretaget en overvågning af en persons surf på nettet i årene 2009 til 2011. "

Christian Nobel

En af mine bekendte fik sin nummerplade stjålet for nylig. Efter få dage væltede det ind af døren med parkeringsbøder, som han måtte kæmpe sig ud af.

Jamen det kan da ikke lade sig gøre - for nu skal nummerpladerne jo være skruet fast med to selvskærende skruer, afdækket med statsautoriserede plastikdupper i den korrekte farve.

Så det kan da ikke passe at pladen er blevet stjålet, for per definition kan en nummerpladetyv jo ikke finde ud af at benytte en skruetrækker.

</sarcasm>

Og din formastelige ven fik vel så også efterfølgende en bøde for at hans nummerplade kunne stjæles?

Christian Nobel

Det er i øvrigt dybt tragisk at holdningen er denne:

Der skal ikke en dommerkendelse til for at bruge eller dele data.

Som borger kan du ikke få indsigt i, hvilke data politiet har gemt om dig - eller hvem de har delt dem med.

Så systemet må alt, men borgeren er retsløs - hvor er det lige man har læst om det før, nåeh ja 1984!

Jesper Louis Andersen

Det væsentlige at forstå i denne sammenhæng, teknisk set, er at kommunikation enten går igennem en central server, eller foregår end-to-end hvor ingen central server er indblandet. Skype gør begge dele: signalering af kald og chat beskeder sendes gennem de centrale servere, mens teleopkald går direkte mellem parterne. Så resultatet er at begge parter har ret i sagen: kommunikationen foregår på begge måder.

Med en dommerkendelse kan politiet foretage aflytning. Det vil sige at alle fremtidige beskeder og kald kan aflyttes (fordi du kan tvinge kaldene gennem et centralt punkt fra microsofts side). Du kan formentlig også få historiske chat-data, men du har ikke nogen viden om tidligere opkald. Her er der tale om indhold, og ikke bare logs.

Sessionsloggen kan muligvis benyttes til at sandsynliggøre at A og B har haft en Skype-samtale tidligere. Men i modsætning til en telelog, der kun indeholder opkald, så er sessionsloggen måske 100-3000 gange så stor. Den kræver langt mere politiarbejde at behandle, så den har samme værdi som en telelog, da data skal finkæmmes og behandles. Dette er vigtigt arbejde da en finkæmning af sessionsloggen ofte vil være i stand til at påvise at personen under overvågning er uskyldig. Men det er naivt at tro arbejdet er ligeså hurtigt overstået som det er tilfældet med en telelog.

Mit største problem med artiklen er at den fokuserer på Skype (og kun nævner Facebook i titlen), men undlader at behandle en række af tjenester der på nuværende tidspunkt må være på de kriminelles radar. Eksempler herpå er Signal, der bruger centrale servere, men ikke gemmer nogen metadata, så en eventuel dommerkendelse ingen værdi har. Og en sessionslog vil bare vise en masse kommunikation med de centrale servere. Et andet eksempel er netværket Tor der, kort fortalt, blander ideen om end-to-end og centrale systemer sammen så det ikke kan ses hvem der snakker med hvem. Sessionlogningen vil vise at du har snakket med Tor-netværkets såkaldte exit-noder, men det er også alt. Indhold såvel som personen der kommunikeres med vil være krypteret. Ingen af disse tjenester er varm luft: de findes allerede og fungerer som fortalt.

Johannes Aagaard

Når kritikerne som et af hovedargumenterne har anvendt den påstand, at sessionslogning ingen som helst bevismæssig værdi har, er det sandt for dyden da væsentligt, når dette argument ikke holder i forhold til meget udbredt kommunikations-applikation. Men nej, så fraviger man naturligvis bare sit tidligere standpunkt og tillægger slet ikke argumentet værdi længere.

@ Jesper Louis Andersen,

Der er altså ikke korrekt, at selv om sessionslogs kan være meget større i omfang end en given telelog (der nu ikke er helt så enkel, som du beskriver), så betyder det i praksis intet som helst bearbejdnings mæssigt, om en log er på 1000 linjers data eller 100.000 linjers data - snarere tværtimod. Brugen af TOR har iøvrigt ud fra et sikkerheds mæssigt aspekt klare sårbarheder, med mindre du som almindelig bruger er særdeles bevidst om, hvad du foretager sig.

Tak til Version2 og Jakob Møllerhøj for en glimrende artikel. Det drejer sig om at træffe oplyste valg - heldigvis for de fleste af os.

Thomas Nielsen

Det er måske rigtigt, men det er da temmelig problematisk at unddrage debatten tekniske argumenter, fordi de taler imod ens eget synspunkt. Det synes jeg så forøvrigt ikke at den gør, i og med at den jo faktisk understreger hvor skidt privatlivet har det i kyndige hænder.

Johannes Aagaard

Det er i øvrigt dybt tragisk

Enig - ANPG-data burde kun kunne anvendes af politiet ud fra en editions-kendelse. Særlig problematisk er følgende dele af bestemmelsen om deling af data med andre myndigheder:

§ 16. Rigspolitiet kan i fornødent omfang videregive personoplysninger fra ANPG til anden offentlig myndighed, herunder udenlandsk myndighed, samt international organisation, når ... 2) videregivelsen sker til varetagelse af private eller offentlige interesser, der klart overstiger hensynet til de interesser, der begrunder hemmeligholdelse, herunder hensynet til den oplysningerne angår.
https://www.retsinformation.dk/Forms/R0710.aspx?id=176415

Jesper Lund

Tak til Version2 og Jakob Møllerhøj for en glimrende artikel. Det drejer sig om at træffe oplyste valg - heldigvis for de fleste af os.

Vi har fået fastslået, at det ud fra sessionsloggen kan ses om du bruger Skype, Signal eller lignende.

Hvem du reelt kommunikerer med kan IKKE ses ud fra sessionsloggen (hvilket Pind ellers påstår på side 4 i det hemmelige notat, som han har sendt til partierne), bortset fra helt teoretiske tilfælde hvor en p2p kommunikation kan findes i sessionsloggens store høstak.

I det britiske lovforslag, hvor sessionslogning også indgår, er ambitionsniveauet at registrere hvilke kommunikationstjenester der benyttes. Ikke hvilke borgere der kommunikerer med hinanden.

Hvis kommunikationstjenesten er Skype, er Microsoft i stand til at hjælpe politiet, fordi Skype logger en masse ting af kommercielle hensyn (og måske andre hensyn), herunder kopier af indholdet af IM beskeder.

Hvis kommunikationstjenesten er designet så den er NSA-GCHQ-FBI-Rigspolitiet-resistent ala Signal eller Lavabit, er der ingen metadata som kan udleveres fra den centrale server. Der er heller ikke nogen muligheder for fremadrettet aflytning hos teleselskabet, kun muligvis via dataaflæsning (trojaner snifferprogrammer) hos den mistænkte.

Og efter afsløringen af NSAs overgreb mod menneskeden, er det uden tvivl Signal-modellen som er fremtiden. Her hjælper sessionslogning INTET.

Mogens Ritsholm

En svale gør ingen sommer.

Skal vi ikke slå fast, at alle former for meddelelseskommunikation sker uden end-to-end kontakt på IP-niveau. Og hvis det alligevel sker er det et dårligt design. For end-to-end kontakt kræver samtidig anvendelig tilslutning, som ikke er fornuftigt med den store udbredelse af mobile enheder, hvor der i sagens natur er udfald, strømløshed mv.

Skal vi ikke slå fast, at man altid kan finde en sandtids kommunikation til tale, hvor der ikke er end-to-end kontakt på IP-niveau.

Skal vi ikke slå fast, at man med VPN, TOR brug af campusnet og NAT i det private domæne altid kan kommunikere end-to-end på IP-niveau uden at det ville kunne spores i praksis.

Skal vi ikke slå fast, at det rette redskab til indseende med en konkret mistænkt for alvorlige forbrydelser i forhold til internet, er aflytning, der siden 2006 er stillet til rådighed for politiet af alle teleselskaber. Hvorfor er der så ca. 3000 telefonaflytninger om året, mens der kun er ca 20 aflytninger af internet?.

Er det ikke der, der burde sættes ind fra politiets egen side, i stedet for at kræve, at teleselskaberne skal investere 1 mia. kr. til en sessionslogning, der netop ikke vil være effektiv over for alvorlige kriminelle, som kan beskytte sig med lethed..

Christian Nobel

Det er ikke nogen nyhed at Skype kommunikationen er peer-to-peer, fsva. selve datastrømmen af den etablerede forbindelse.

Men i forbindelse med sessionslogning er det sådan set fuldstændig ligegyldigt, da det intet siger.

Desværre så vil Herremand Pind tage overskriften og benytte som argument, uden at se på helet.

Hvis vi skal se på den virkelige verden, så kan vi stille nogle forskellige scenarier op:

Brian-småfusker:
Brian er en småfusker der ikke er den hurtigste knallert på havnen, så han bruger Skype når han skal have afsat sine varer fra småbræk (noget som højest giver 6 måneder).

Hvis man ser på overvågningsdata fra Brian, så kan man se, at på det og det tidspunkt
har han brugt Skype mod hin og eller denne IP adresse.

Hvis man så kan finde den IP adresse (og det er ikke sikkert, den kan være bag offentlig WiFi, i udlandet, eller gemt bag en proxy, mv.), så kan man måske finde ud af hvem han har kommunikeret med - og det er så fint nok, men det siger jo ikke så meget.

Hamid-is-not-so-good:
Hamid har radikaliserede tendenser, men er ikke nødvendigvis rigtig professionel, så han bruger Skype til at kommunikere med de slemme drenge.
Desværre for overmyndigheden, så sidder de slemme drenge bag en proxy, så det eneste man kan find ud af er at Hamid Skyper flittigt, men med hvem og om hvad kan man ikke finde ud af.

Achmed-is-really-not-good:
Achmed er professionel terrorist, så han har kontaktet Jihad A/S (som jo bevisligt har oprettet en professionel supportafdeling) og er blevet tildelt en proxy et sted i Syrien.

Det eneste man kan finde ud af om ham er at alt hans trafik går gennem en proxy i Syrien - så ja han er sikkert en rigtig slem dreng, men det ved vi sådan set allerede, for han blev skrabet op som hakkekød tidligere i dag.

Så det eneste man opnår ved denne 1984 overvågning er at man kan profilere almindelige borgers færden, det vil intet ændre fsva. de virkeligt farlige forbrydere.

Når følelsespornografer som Hr. Aagaard så begynder at tale om voldtægt og lignende, hvad skulle sessionsovervågningen ændre på det - tror de måske at gerningsmanden står og Skyper ude i baggården hvor han har slæbt den stakkels pige ind?

Det er kvalmende at vi skal være vidende til dette overgreb mod civilbefolkningen, og desværre gør overskriften mig trist, for det er som sagt helt sikkert at Herremand Pind vil benytte den som argument for sine overgreb, uden ellers at ville bare nedlade sig til at læse modargumenterne.

Nu vil jeg overlade det til Feudalkonge Pind at stille medicinske betragtninger, men ud fra en historisk betragtning giver Sorte Sørens mig mindelser som perioder som alle ellers meget nødigt ser gentaget.

Jimmi Thøgersen

Uanset at både argumentet om at Skype er åh så vigtig at logge, og mod-argumentet om, at det ikke virker, er - og hele tiden har været - ret irrelevante i mine øjne - i betragtning af alle de andre problemer med forslaget... Så må jeg lige spørge redaktionen om noget, af ren "professionel" nysgerrighed...

Først lidt baggrund:

Funktionen til at undgå peer-to-peer-forbindelse med Skype er altså ikke ny... Det nye fix i Skype - som artiklen linker til omtale af - er, så vidt jeg forstår, at Microsoft (for gud ved hvilken gang) har forsøgt lukke det hul, der tillader Alice at få fat i Bobs IP-adresse ved at kende hans Skype-ID - ikke ved sessions-logning eller packet-sniffing - men ved selv at kontakte Bob peer-to-peer (uden at Bob nødvendigvis indvilger eller medvirker). Det er ikke en metode som gør, at Claire kan se, hvad Bobs IP er ved at overvåge Alice.

Det kan hun allerede - som artiklen siger - i udgangspunktet.

Men den relevante indstilling, der slår direkte peer-to-peer-forbindelse fra for alle andre end personer på din kontaktliste, har været en del af Skype i i hvert fald 3 års tid - og har været velkendt siden da. Og burde netop gøre, at der ikke foregår nogen form for kommunikation direkte til modtagerens IP-adresse - alt foregår via Microsofts supernodes.

Det var da også sådan det virkede for 2-3 års tid siden, da jeg selv tjekkede med Wireshark - intet spor af modtager-IP. Det skal dog indrømmes, at jeg ikke har tjekket igen (jeg har ingen hensigt om nogensinde at installere Skype igen). Men jeg har heller ikke set nogen kilder, der peger på at denne indstilling ikke virker efter hensigten. Uanset hvor vagt formuleret hensigten er fra Microsofts side, og uanset at indstillingen aldrig har virket til at undgå det urelaterede problem, som MS nu angiveligt har rettet.

Ud over altså denne artikel, som dog også er lidt for vag til at sige, hvad der præcist er testet.

Hvilket gør, at jeg bliver nødt til at spørge - er det reelt "Allow direct connection to your contacts only" der er blevet markeret i disse tests? Eller noget andet? For henvisningen til at det er en ny funktion tyder på det sidste.

Anders Thomsens udtalelse er jo netop også at i udgangspunktet bruges P2P. Der er kombinationer af netværksopsætninger, hvor UDP hole punching ikke virker - og så er der altså omtalte indstilling, hvis den stadig virker.

Naturligvis skal den fæle terrorist lige vide, at han skal slå indstillingen til (hvis den stadig virker) - og holde hans kammerater ude af kontaktlisten. Eller han kunne bare bruge en proxy eller VPN. På den anden side tvivler jeg stærkt på, at den fæle terrorist overhovedet overvejer at bruge Skype - sessions-logning, VPN, proxy eller ej.

Jesper Louis Andersen

Der er altså ikke korrekt, at selv om sessionslogs kan være meget større i omfang end en given telelog (der nu ikke er helt så enkel, som du beskriver), så betyder det i praksis intet som helst bearbejdnings mæssigt, om en log er på 1000 linjers data eller 100.000 linjers data - snarere tværtimod. Brugen af TOR har iøvrigt ud fra et sikkerheds mæssigt aspekt klare sårbarheder, med mindre du som almindelig bruger er særdeles bevidst om, hvad du foretager sig.

Det er en meget væsentlig forskel, som ikke kan ignoreres.

I en CDR er kommunikationen langt mere åbenlys fordi du allerede ved at der er tale om opkald, SMS eller ligende. Og derfor er det også et langt mere præcist instrument. Det er ikke tilfældet i en sessionlog hvor hele din færden er nedfældet. Du skal derfor sortere netflix fra, du skal sortere browsing fra, du skal sortere baggrundsstøj fra. Men samtidigt skal du forholde dig til disse data når du udtrækker den kommunikation du er interesseret i, fordi det potentielt peger på uskyldighed. Min pointe er netop at du ikke trivielt kan præfiltrere datasættet men er nødt til at tage stilling, fordi det ellers kan påstås at maskinen er fjernstyret, etc. IP-adresser er ikke statiske og flytter sig relativt ofte rundt. Så samtidig skal man historisk vide noget om hvilke servere Skype har benyttet sig af og hvorhenne.

Og ja, brugen af TOR beskytter dig ikke imod at du bliver tagget i dit endpoint f.eks., men det slører--fuldstændigt--enhver sessionlog, da du skal have indhold for at kunne aflytte tagget. Og det kræver alligevel en dommerkendelse, hvilket er det jeg helst så var kravet for overhovedet at starte logningen.

Mogens Ritsholm

Og det kræver alligevel en dommerkendelse, hvilket er det jeg helst så var kravet for overhovedet at starte logningen.

Enig. Noget tyder på, at politiet ikke magter egentlig aflytning, når der er så få dataaflytninger om året.

Det kan være en af årsagerne til, at sessionslogning ønskes igen.

I min tid havde jeg stedse det standpunkt, at sortering og tolkning af en aflyttet datastrøm var politiets opgave. Bl. a. på grund af det ansvar for fejl og mangler, som dette indebærer.

Men hvis nu de ikke kan, kunne man måske have en ydelse kaldet dataobservation, hvor politiet løbende modtog informationer svarende til sessionslog og nok også analyseret lidt dybere, så også VPN afkodes mv..

Teknisk set er det en aflytnings set-up svarende til "aflytning uden lyd" for telefoni, som også anvendes.

Det vil ikke være særlig dyrt, og jeg tror faktisk, at det er muligt i mange af de eksisterende police-moduler hos teleselskaberne.

Man skal bare sikre, at det ikke bliver en glidebane, hvor ansvaret for tolkningen ender hos teleselskaberne.

Erik Trolle

at, vi alle sammen er stationære. Personligt vandre jeg mellem mange forskellig LAN og mobil netværk og jeg benytter fx. Skype, SIP m.m. alle vegne. Bla. her i julen var jeg i Sverige, på hotel, på færge og i tog og så hos flere venner og familie og roamede også på mobil nettet. Så har jeg også et NET1 LTE450 modem som klare en radius på mere end 50km. Hvor var det lige jeg befandt mig. Hvis det gælder Skype er det formentlig kun Microsoft der kan fortælle hvilket net jeg er koblet op på. Og hvis jeg ville kunne jeg et gangske lukket netværk med VPS'er og vpn. Kan jeg holde mig skjult for politi og efterretningsvæsner. Det vil jeg mene at jeg kan.

Jeg kan kun se at man kan benytte et meget dyrt sessionlogning til at profilere hele befolkningen, for dem som vil skjule sig kan gøre det.

Henrik Kramshøj Blogger

Det er sjældent jeg synes EB-overskrifterne er for meget, men her er det godt nok lige i overkanten - og selvfølgelig noget Søren Pind nyder ...

Jeg har set lidt af de PCAPs v2 og Jakob Møllerhøj har lavet, og ja der er noget trafik der går direkte mellem de to offentlige IP'er på routere. Det ligner også at der bruges STUN, det er en nogenlunde almindelig protokol til den slags
https://en.wikipedia.org/wiki/STUN og der snakkes om https://en.wikipedia.org/wiki/UDP_hole_punching - det link står allerede ovre til højre ved artiklen

Når det så er sagt, hvad er det sessionslogningen lægger op til? De vil have de samme muligheder for at efterforske som med mobilerne/telefoni.

Så det man vil se er:
Sessioner til noget Skype server - men man ved først det er Skype hvis man ud fra server adresserne ved det er Skype/Microsoft Da jeg googlede fandt jeg blandt andet dette link
https://support.office.com/en-us/article/Office-365-URLs-and-IP-address-...

og tager man IPv4 listen som er et væld af /24 /25 /26 /27 og en /16 er der ialt 102 IP ranges i den liste. Der er også en RSS feed med IP listerne, så man kan opdatere filtre løbende.

Så hvis jeg har en - forkortet og forsimplet sessionslogs, er der så Skype trafik, og hvilken en af følgende er Skype trafik?

Session 1) 123 bytes mellem $HOME_HLK_IP til 91.102.91.18
Session 2) 321 bytes mellem $HOME_HLK_IP til 185.129.62.62
Session 3) 456 bytes mellem $HOME_HLK_IP til 157.56.184.226

og på hvad tidspunkt? Når Microsoft fjerner og tilføjer ranges vil det være nødvendigt at have en historisk database over hvilke adresser Skype servere bruger og hvornår.

og her snakker vi kun om eeeen applikation, og serverforbindelsen - den lette del.

BTW Dette er helt tilsvarende andre lister man kan holde opdateret med eksempelvis Pingdom.com IP ranges og andre man vil tillade/blokere.

Næste skridt hvis vi siger at vi har fundet ud af at session 3 er Skype, fedt! Så skal vi nok fange forbryderen. Så nu skal vi finde ud af om der har været samtaler, det kan være vi kan finde en smutvej, lad os sige vi snakker med M$ og får at vide der har været samtale fra kl 12:05 til 12:07 - med vilje en kort samtale, sorry - ellers bliver det selvf nemmere at finde store sessions.

Er det så session 4, 5, 6 eller hvilken en af de 1000 andre som er logget FRA $HOME_HLK_IP

Hver enkelt af de mange sessions skal undersøges, idet vi kun har viden om at Skype er noget UDP mellem de to IP'er. I den ene PCAP jeg fik tilsendt, som var taget over 30 sekunder var der 142 endpoints med UDP trafik.

Så med en sessionslogning der har protokol typen UDP/TCP, og protokoller der bruger dynamiske porte og UDP vil det være svært at identificere "Skype trafikken". Så selvom man i lab kan se noget trafik, og verificere at to enheder snakker sammen - så er det lidt en optimistisk tanke at tro det straks kan bruges til noget i den virkelige verden.

Husk også at der skal sammenkobles hos dem som bruger NAT og Carrier Grade NAT ned på formentlig få sekunder, som eksemplet med 3 NAT.

Så hvis formålet er at påvise at to personer på to adresser, med to <b>allerede kendte</b> IP adresser har snakket sammen, så er det måske "godt nok", men til at efterforske bliver det ikke umiddelbart en stor guldgrube er min forventning.

Så det er måske tid til at skrue lidt ned for EB-overskrifterne, og høre hvad JM og Pind TROR de kan.

PPs og når alt ovenfor så er sagt er Skype en proprietær protokol som vi ikke har detaljerne på og som kan ændre sig fra dag til dag.

PS Jeg ville også ønske at jeg havde tid til at undersøge flere scenarier med Skype, på forskellige platforme, med forskellige niveauer af NAT. Jeg kunne godt forestille mig at to enheder bagved samme NAT sagtens kunne lave noget direkte forbindelse, hvilket så heller ikke ville give forventede sessionslog.

Magnus S. Krogh

hvad skulle det ændre på, at det er masseovervågning..... ikke det mindste.
hvis kriminalle bruger skype eller andet som messenger til kriminelle handlinger er det nok kun fordi de er de meget små fisk i vandpytten.
Men så kan politiet altid bruge dem til at sige - "se hvad vi sagde Terrorister alle steder, vi har igen beskyttede jer. vi er jeres helte, dagen er redet." lulz
So sad. ;)

Anne-Marie Krogsbøll

Når kritikerne som et af hovedargumenterne har anvendt den påstand, at sessionslogning ingen som helst bevismæssig værdi har, er det sandt for dyden da væsentligt, når dette argument ikke holder i forhold til meget udbredt kommunikations-applikation. Men nej, så fraviger man naturligvis bare sit tidligere standpunkt og tillægger slet ikke argumentet værdi længere

Jeg agter ikke endnu engang at indgå i diskussion med dig, Johannes - men hvis ovenstående er en kommentar til min kommentar, så vil jeg lige korrigere:

Jeg har netop gentagne gange udtrykkeligt, bl.a. i en af mine sidste kommentarer til dig i en anden tråd, gjort opmærksom på, at jeg ikke - gentager ikke -baserer min modstand på sessionslogning på det ene eller det andet tekniske argument, men på en principiel modstand mod, at staten overvåger borgerne på denne måde. Det var netop grunden til, at jeg ikke gider diskutere med dig mere, at du ikke er i stand til at forholde dig til, at man kan opfatte sagen på den måde. Det er jo så hermed blevet bekræftet.

Anne-Marie Krogsbøll

Information har i dag fokus på overvågningsdebatten med flere artikler:

"Masseovervågning eller ej". http://www.information.dk/561463 (abonnement)
Professor Ian Brown fra University of Oxford: "Måske begynder det med, at man bruger data til i forhold til alvorlige forbrydelser. Men så vil der komme et uundgåeligt pres fra eksempelvis politiet og politikere for også at kunne bruge dem i mindre alvorlige forbrydelser,« siger han.
Overordnet set kan denne type af internetovervågning ændre magtforholdet mellem borgerne og staten, mener han. Også selv om staten ikke har direkte adgang til oplysninger.
»Særligt fordi vi i udviklede økonomier som i Europa lever så meget af vores vågne tid online. Når man foretager den her internetovervågning, så skaber man en meget detaljeret profil af alle borgere, som er ret intim: læsevaner, politiske sympatier og seksuelle tilbøjeligheder,« siger han.
»Det får selvfølgelig betydning for magtforholdet mellem borgerne og staten,« vurderer han.
Det har ikke været mulig at få en kommentar fra Søren Pind."

Det er jo sagen i en nøddeskal!

Desuden debatindlæg af Anders Schäffner, digital udviklingsredaktør for Nordisk Film TV under oveskriften "Kun overvågning sikrer vores privatliv". (Abonnement)
http://www.information.dk/561465
Han argumenterer for, at øget overvågning er et gode for samfund og borger, men at kontrollen med sikkerhed og adgang skal være bedre.

Bjarke Jørgensen

Det er det her vi skal have mere af: grundig, GENNEMBORENDE journalistik, så man kan få virkeligheden smidt i fjæset - først når man kender alle faktuelle omstændigheder kan man påstå at udstede en moralsk dom over emnet. Indtil da farer man blot i blinde.

Som mange andre skriver kan det faktisk være et problem at man "rent faktisk kan bruge sessionslogning til noget" - det legitimerer bare yderligere Pind-hærens argumenter. Og det synes jeg er en skam, for den bærende debatsølje har aldrig handlet om, om det virker eller ej. Det har handlet om, at UANSET om det virker, så er det masseovervågning og i strid med retten til privatlivets fred. Når det så er sagt, så er teknisk indblik (både i jura og teknologi) ekstremt vigtigt for at navigere i sit eget moralske kompas.

I øvrigt synes jeg det er lidt skægt, alt det her med skype - det er jo ikke som om man kan se HVAD folk har snakket om - så holder det vel principielt ikke i retten? To terrorister siger sku da bare: vi snakkede bare om hvem der skulle bage brød til fastelavnsfesten...

P.s. Bliv venligst ved med at lave god journalistik.

René Nielsen

Hvis ikke indsamling af data er overvågning, så var der jo ingen grund til at ønske dem indsamlet. Det er jo fordi at de data vurderes at have en værdi, at de udgør en retroperspektiv krænkelse af privatlivet, af den tid som ligger forud for dommerkendelsen.

Ikke at du kan knytte en bestemt person til sessionsloggen – det er højest indicier. Mit Wifi og kode hertil står på køleskabet fordi vore gæster benytter vor internetforbindelse – vi skifter den så en gang imellem. Men mine teenagebørn har ofte kammerater med hjem til lektier, spil, ”være sammen” for man leger jo ikke mere osv og hvorfor skulle de ikke få Wifi adgang? Og det samme sker når de er på besøg hos kammeraterne – der får de modsat wifi koderne til deres net.

Det er sådan man gør i dag uanset om politi, filmbranche og lignende helst have det anderledes, for alternativet til at dele Wifi var at de unge mennesker skulle på deres en abonnement på mindst 100 GB data om måneden på hver af deres telefoner og pc'er samt tablets - for at opnå samme frihed. Hvem betaler den merudgift – Sorte Søren?

I det villakvarter hvor jeg bor kan ”jeg se” mindst 15 wifi net og på en god dag endnu mere – hvis jeg skulle fremsætte trusler eller andet, mon ikke jeg ville benytte naboens Wifi? WPA-koder er stort set nytteløse over for dagens hackerværktøjer.

Jeg synes det er flot at V2 tester om logning kan bruges til noget, men jeg fastholder at de mennesker som bliver fanget af sessionsloggen ville politiet fange alligevel - og derfor er sessionslogning et nytteløst redskab i terrorbekæmpelse.

Bare for at vise hvor lidt teknik som skal til, så køber en bad guy som er uden teknologisk viden en ipod touch og installer Signal. Så går han en tur, finder et åbent net og snakker det han lyster. En lidt mere teknisk bad guy ville rootcracke ipoden og installerer Wifi hacking software sammen med Signal. Den sidste bad guy behøver ikke en gang forlade sin lejlighed når han vil snakke.

Forudsat at sessionsloggen overhoved viker - er det ikke bad guy som får besøg af politiet.

Anne-Marie Krogsbøll

René Nielsen:

Det er sådan man gør i dag uanset om politi, filmbranche og lignende helst have det anderledes

Tak for dette - jeg kunne ikke gennemskue, hvilke interesser en digital udviklingsredaktør fra filmindustrien har i dette - det kan jeg da pludseligt se nu :-) Jeg går ud fra, at det er noget med muligheden for at beskytte rettigheder?

Jeg kan sagtes forstå, at det er et problem for film/tv-branchen, når folk ikke vil betale for produkterne. Jeg sympatiserer ikke med snydekigning - men jeg synes ikke, at dette problem kan begrunde en totalitær udvikling i samfundet.

Så tak for at pege på, at den pågældende debattør har økonomiske interesser at forsvare med sit indlæg (hvis jeg ikke har misforstået det). Det var vigtigt at pege på, for inde på Inf. er der desværre allerede flere, der er gået i hans argumentationsnet.

Jakob Møllerhøj Journalist

Jeg har set lidt af de PCAPs v2 og Jakob Møllerhøj har lavet, og ja der er noget trafik der går direkte mellem de to offentlige IP'er på routere. Det ligner også at der bruges STUN, det er en nogenlunde almindelig protokol til den slags
https://en.wikipedia.org/wiki/STUN og der snakkes om https://en.wikipedia.org/wiki/UDP_hole_punching - det link står allerede ovre til højre ved artiklen

Hej Henrik. Redaktionen sætter pris på din tekniske viden og dine input. Jeg føjer STUN til som en mulighed i faktaboksen over måder, hvorpå peer-to-peer kommunikation kan foregå bag NAT/firewall. Og så bløder jeg lidt op i artiklen og kalder UDP-hole punching for en af de muligheder, hvorpå Skype kan lave peer-to-peer.

Jeg tror, du er kommet til at bytte lidt rundt i nogle af de Wireshark-filer, jeg har sendt dig. Såvidt jeg kan se, så er den log, du henviser til i forhold til STUN fra en Facebook Messenger-kommunikation og ikke fra Skype.

Derudover har vi jo kommunikeret løbende. Så jeg har taget højde for dine synspunkter, inden jeg skrev artiklen. Det var i øvrigt den oprindelige artikel, hvori du medvirkede, som gjorde mig nysgerrig og fik mig til at kigge nærmere på blandt andet Skype. Jakob - Version2

Christian Nobel

PS Jeg ville også ønske at jeg havde tid til at undersøge flere scenarier med Skype, på forskellige platforme, med forskellige niveauer af NAT.

Og hvis så tiden af den ene eller anden grund er forkert i NAT boksen (og det kan sagtens ske), hvordan skal man så synkronisere data?

Timing skal slet ikke undervurderes, det kan gøre sammenligninger mellem to datasæt til et helvede.

Mogens Ritsholm

Pinds forslag baserer sig på, at teleselskaber skal overvåge genkendelige protokoller (TCP og måske UDP) end-to-end i en IP-IP kommunikation, som trigger for at skabe en post.

Det hviler således på en udbredt praksis for indholdet af datagrammerne.

Hvad sker der, hvis man nu finder på at bruge en anden protokol eller krypterer hele indholdet af et datagram osv.

Jeg kommer til at tænke på politiets radioer tilbage i tiden. Det var selvfølgelig et problem, at de kunne aflyttes med en almindelig radiomodtager. Derfor kunne politiets radioer i skarpe situationer vende båndet, hvilket almindelige radiomodtagere ikke kunne..

Kan man om jeg så må sige ikke tilsvarende vende "båndet" i overført betydning for sine transportprotokoller.

Så vil det hele smutte igennem uden at trigge logning.

Sjovt nok er 1:500 mere robust over for disse omgåelsesmuligheder. For her fanges korresponderende IP-adresser jo uanset datagrammernes indhold.

Det svage principielle punkt er, at teleselskaber skal logge på noget, som de slet ikke har noget at gøre med, fordi det er et forhold og en protokol mellem de kommunikerende IP-maskinadresser.

Jens Jönsson

Jeg kiggede for nogle år tilbage på Skype kommunikation mellem enheder. Her fandt jeg ud af at Skype nogen gange laver opkald over andre Skype brugere.
Med andre ord, så kunne jeg se at min fars Skype kommunikerede over bruger ukendts Skype, som kommunikerede til min Skype.

Altså på denne måde A <-> B <-> C, hvor min far var A og jeg var C.

Jeg antog at det var pga. det NAT både jeg og min far var bag.

Nu ved jeg så ikke om det er en metode Skype benytter sig længere. Men hvis det er og vi får indført sessionslogning, så stopper jeg med at bruge Skype, for jeg vil ikke anklages for noget jeg ikke har været med til.

Og hvis så tiden af den ene eller anden grund er forkert i NAT boksen (og det kan sagtens ske), hvordan skal man så synkronisere data?

Hvis man har prøvet at skulle finde ud af hvad der sker ved at kigge i logfiler fra systemer med forskellig tidsstempling, så ved man at det er nærmest umuligt at sammenknytte hændelser. Hvordan vil vi kunne sikre os at tidstemplingen på alle sessionslogs er 100% ens ? Og her skal man være opmærksom på at de er fra forskellige udbydere med forskelligt udstyr.

Endnu et super godt argument til hvorfor sessionslogning vil være noget bras, der kan risikere at uskyldige kommer i klemme. For I kender vel godt Murphys lov:

Hvis det er noget, som ikke kan gå galt, så går det alligevel galt.

Mogens Ritsholm

Jeg kiggede for nogle år tilbage på Skype kommunikation mellem enheder. Her fandt jeg ud af at Skype nogen gange laver opkald over andre Skype brugere.
Med andre ord, så kunne jeg se at min fars Skype kommunikerede over bruger ukendts Skype, som kommunikerede til min Skype

Det er også min erindring. Men jeg ved ikke, hvordan det fungerer i dag.

De hubs som Skype anvendte blev vist kaldt supermode, og som kunde indvilgede du faktisk i, at Skype havde adgang til at bruge din maskine som supermode. Og Skype udvalgte automatisk maskiner med god netkapacitet.

Det havde en ganske sjov konsekvens.

CERN havde en meget kraftig internetforbindelse, og på et tidspunkt opdagede de, at størstedelen af deres trafik var transitterende Skype-trafik.

Derfor måtte de ud og forbyde alle medarbejdere at tilmelde sig Skype.

Fandt denne artikel om det:

http://www.lunchoverip.com/2006/03/the_fine_print_.html

Det er historie nu. Men det viser samtidig den foranderlighed og pluralisme, som Pinds forslag slet ikke har forholdt sig til. Jf mine bemærkninger oven for.

Christian Nobel

Med andre ord, så kunne jeg se at min fars Skype kommunikerede over bruger ukendts Skype, som kommunikerede til min Skype.

Det mener jeg også var den måde Skype kommunikerede på oprindeligt, nemlig at klienter i nettet stillede deres båndbredde til rådighed for andre, det der kaldes supernodes.

Man kan læse mere om Skype protokollen på WikiPedia:
https://en.wikipedia.org/wiki/Skype_protocol

Så der er masser af muligheder for, at det man tror man ser, i virkeligheden ikke er det man forventer.

Kunne der så ikke snart komme lidt klarsyn på banen - hvis internettet bliver for overvåget et sted at være, så vil de rigtig slemme alligevel bare finde andre metoder, tilbage står den systematiske 1984 overvågning af civilbefolkningen!

Og, som sagt, en voldtægtsforbryder skyper nok ikke ret meget, mens han er i gang med sin ugerning - der mangler i den grad proportionalitet i Herremand Pinds forslag.

Tragisk at Sorte Søren ikke har en tidsmaskine, så han kunne rejse tilbage til middelalderen, hvor han vitterlig hører til.

Christian Nobel

Det problem er jo helt generelt, uanset hvilke data der logges hvor.
Det må være ISP'ens opgave, at de kilder der benyttes er synkroniserede med fx. NTP.

Ja, men som Jens siger - i den virkelige verden er der utroligt meget der kan gå galt, herunder også at NTP synkronisering ikke opfører sig som forventet.

Hvorfor skulle ISP'er, teleselskaber, og alle mulige aktører der bliver påduttet dette have styr på timing, når de generelt ellers har store problemer med at holde styr på kundedata?

Og husk, i det fleste tilfælde vil data kun give mening hvis de korreleres på tværs af flere udbydere, så der er tonsvis af faldgrupper.

Dumt, og et massivt spild af penge.

Jacob Rasmussen

Hvorfor skulle ISP'er, teleselskaber, og alle mulige aktører der bliver påduttet dette have styr på timing, når de generelt ellers har store problemer med at holde styr på kundedata?

Det er to forskellige problemer vi snakker om. At sessionslogning er et overgreb på befolkningen, og tæt på at være spild af penge, vil jeg godt give dig ret i, men hvis det skal indføres, bør logningen ske på en måde så data også kan bruges til noget.

Hvis endelig staten vi spilde mine penge på det cirkus, forventer jeg også at de sætter minimumskrav op, der gør resultatet brugbart.

Det giver ingen mening at logge data, der ikke kan bruges til noget, fordi ISP'erne ikke vil synkronisere deres logs imod NTP og UTC.

Desværre har jeg mere tiltro til ISP'erne end ministeriet... :-(

Jesper Lund

Det mener jeg også var den måde Skype kommunikerede på oprindeligt, nemlig at klienter i nettet stillede deres båndbredde til rådighed for andre, det der kaldes supernodes.

Så vidt jeg ved er det ændret, bl.a. for at det skal være nemmere for Skype at aflytte samtaler. Microsoft har en patentansøgning på aflytning i et p2p netværk ala Skype. Så vidt jeg husker ved at sende samtalen gennem en server kontrolleret af Microsoft.

Christian Nobel

Så vidt jeg husker ved at sende samtalen gennem en server kontrolleret af Microsoft.

Jo, det kan give god mening (set fra MS side, som forretning) at MS vil have al trafikken til at gå gennem deres servere, men det udhuler jo så endnu mere argumentet for sessionsovervågningen, da det eneste man kan udlede ud fra headeren er at en given (Skype)klient har haft fat i MS.

Dvs. nu skal man først have fat i overvågningsdata, dernæst skal man med disse i hånden have udleveret data fra MS, og så skal man endelig hvis den man fisker efter er hos en anden ISP have udleveret overvågningsdata fra denne - og oven i alt det kommer så problemerne med cgNAT.

Alle disse data skal så korreleres - imo. så ligger det langt, langt over det mentale niveau Kling&Klang vil være i stand til at mobilisere, umiddelbart vil det kun være nogle få meget, meget skarpe hoveder der kan være i stand til at danne sig overblikket over alle disse data.

Og er Skype i det hele taget så interessant at det kan retfærdiggøre et overvågningsprojekt der kommer til at koste kassen, og som kun vil øge civilbefolkningens usikkerhed, men ingen reel værdi have over for det det påstås tiltænkt, nemlig terror - umiddelbart virker det snart mere som at Sorte Søren terroriserer samfundet.

Jesper Lund

Jesper Lund:
Muligvis et dumt spørgsmål, men hvorfor skal Skype og Microsoft aflytte samtaler?

Fordi de amerikanske myndigheder har lagt pres på dem, formentlig. Der er løbende pres for at udvide CALEA til at omfatte flere kommunikations services og ikke bare traditionelle telekommunikationsvirksomheder
https://en.wikipedia.org/wiki/Communications_Assistance_for_Law_Enforcem...

I UKs investigatory powers bill er begrebet telekommunikationsudbyder udvidet til at omfatte OTT ("over the top") udbydere, fx en email tjeneste eller Skype. Nedenstående er besvarelse af spørgsmål fra Home Office til et parlamentsudvalg

“telecommunications service” which means any service that consists in the provision of access to, and facilities for making use of any telecommunication system. Examples of this would be email services, fixed phone lines or mobile phones. This is differentiated from a “public” telecommunications service in that it does not have to be provided to the UK public or a substantial section of the public in the UK. The draft Bill (in clause 193(11)) provides further detail on the definition of a “telecommunication service” making clear that it includes a service which includes the creation, management or storage of communications that are or may be transmitted thus confirming that the definition includes all “over the top” services such as cloud storage.

Kilde: http://data.parliament.uk/writtenevidence/committeeevidence.svc/evidence...

Det er temmelig aggressivt sammenlignet med andre lande, og vil sikkert give en del konflikter. Også fordi der er en ikke nærmere defineret forpligtelse af at hjælpe med aflytning og fjerne kryptering.

Tilbage til Skype.

Skype har aldrig været fuldstændigt klare/ærlige om kryptering, og der har formentlig aldrig været fuldstændig sikker (end-to-end uden bagdøre), men det er mit indtryk at Microsoft/Skype i de senere år har lagt mindre vægt på at tale om at Skype er sikker med end-to-end kryptereing og at det nu er alment kendt at Skype samtaler kan aflyttes (ikke nødvendigvis af dansk politi med en dansk kendelse om internetaflytning rettet mod en dansk internetudbyder)
https://en.wikipedia.org/wiki/Skype#Security_and_privacy

Mogens Ritsholm

@jesper lund

Nu har UK i mange år haft mange grandiøse planer, som ikke er blevet til noget.

Logningsdirektivet blev som bekendt lavet under engelsk formandskab umiddelbart efter terrordåden i London.

Efter direktivet kunne man bede om 18 mdrs udsættelse for gennemførelse af en del af kravene, herunder IP- registrering.

Og hvem stod først i køen, hvor man bad om udsættelse?

Det gjorde såmænd UK. Og da dagen var omme, var det kun DK, der ikke havde bedt om det.

Men tak for henvisningen til, at UK også fokuserer på IT-tjenester og ikke kun bittransportørerne. Det er klinkende klart i den tekst du refererer.

Søren Pind vil sikkert sige, at UK gør det samme som Danmark. Så vær forberedt på det.

I øvrigt er Skype teleudbyder i forbindelse med skype-out. De er dermed også forpligtet til logning og mulighed for aflytning efter nationale regler i denne modus samt et kunderegister.

Det ved Microsoft godt. Og du skal derfor også se deres udtalelse lidt i det lys. Det er jo dumt at sige noget, som andre bagefter kan udlægge som brud på reglerne..

Jesper Lund

Søren Pind vil sikkert sige, at UK gør det samme som Danmark. Så vær forberedt på det.

Prøv at sammenligne JMs udspil (det som er vist frem til Teleindustrien)
http://www.teleindu.dk/wp-content/uploads/2016/01/Nye-logningsregler.pdf
med side 13 i dette svar af 12. januar 2016, hvor Home Office bliver bedt om at konkretisere hvad en internet connection records her
http://data.parliament.uk/writtenevidence/committeeevidence.svc/evidence...

Hvad er sandsynligheden for at to regeringer helt uafhængigt af hinanden får den idé at sessionslogning skal indeholde antal bytes overført?

Hvordan de i UK Home Office forestiller sig at server name kan komme med i en sessionslog er mig en gåde (medmindre vi taler om mobil trafik der sendes gennem en HTTP proxy eller lignende specialtilfælde). Og det bliver i hvert fald ikke billigere, når man skal til at inspicere indhold af Host header i HTTP pakker eller sniffe SNI ved HTTPS. Og det er bare webtrafik, der er andet som skal sessionslogges.

Jens Jönsson

Det problem er jo helt generelt, uanset hvilke data der logges hvor.
Det må være ISP'ens opgave, at de kilder der benyttes er synkroniserede med fx. NTP.


Og det mener du hjælper på korrektheden !?!?
Så tror jeg ikke du har arbejdet med store logfiler der skal samkøres....

Mange glemmer at alt det er noget ISP'erne skal sørge for. Men tror mig, dette er ikke noget de jubler for at indføre og hos de mindste ISP'ere, så vil der bliver brugt så lidt arbejdskraft og ressourcer på det som muligt.
Allerede der går der i min optik mange ting galt, som gør at data bliver direkte ubrugelige....

Hvis sessionslogning skal kunne bruges til noget som helst, så skal det ske på en anden måde. Der er alt for mange "men" og "hvis"'er....

Henrik Baastrup

Jeg arbejder med prober, mest for tele-mobil industrigen, men vi har også løsninger for Internet kunder. Vores prober register alt kontrol trafik for en samtale, plus 5 til 10 sekunder af selve samtalen, eller alle IP pakker på et netværk. Man kan beskrive vore prober som en avanceret WireShark box.

Vi udtrækker metadata fra proberne, som bedst kan beskrives som session data, der kan bruges til analysere et netværk. F.eks. Jeg kan søge på et telefon nummer, i en given tids periode, se hvor mange opkald brugeren har fortaget, eller hvor mange Internet sessioner han har brugt, derefter kan jeg bore ned, endtil jeg kan se hver enkelt pakke som har været brugt for en session, hvilken noder (ruter etc.) har været i brug for en session, og selve indholdet af pakkernerne. Jeg kan også se hvilken type og mærke telefon der blev brugt og meget mere.
All disse data bliver typisk på vores produkt i ca. 30 dage.

Jeg vil tro at alle mobil udbyder har vores, eller vores konkuretres, produkter installeret, og de bliver hovedsagelig brugt til at overvåge netværket, for at holde det stabilt og finde løsninger på problemer. Men kan også meget ledt blive misbrugt til overvågning, jeg har hørt om sager hvor interne bruger fra en mobil udbyder, har misbrugt vores produkt til at overvåge deres familie medlemmer.

Personligt er jeg meget imod overvågning, men den slags udstyr jeg er med til at udvikle, kan meget let misbruges, så det er utroligt vigtigt med lovgivning på området. Jeg går ud fra at politiet, med en dommerkendelse, kan få adgang til de data vores produkter opsamler, og de har altså ca. 30 dage. Jeg kan blive meget bekymret, ved at tænke på, hvad der ville ske hvis man satte et neuralt netværk til at arbejde på de data vi opsamler.

Konklusionen er at din og min Internet og telefon udbyder opsamler allerede næsten alt kommunikation, som du og jeg produkseer, og beholder det i en hvis tids periode, detter er nødvendigt for at giver dig og mig en god service, men kan blive misbrugt af både myndigheder og udbyderen.

Christian Nobel

Det ville passe mig ganske glimrende, hvis data viser sig at være ubrugelige/meget besværlige at samkøre. Så gør de mindre skade...

Men det er her det går helt galt.

For i forbindelse med at fange de slemme drenge er data totalt uanvendelige, men til brug for profilering af Hr. og Fru. Helt Almindelig, så kan det være et fantastisk værktøj - og vi har jo set mange gange at man ikke er alt for gode til at passe på data herhjemme, så der er en reel risiko for misbrug.

Det er faktisk det der er det mest skræmmende, sessionsovervågningen fejler 100% til brug for det magtens mænd påstår er begrundelsen, men kan være en katastrofe for menigmand.

Det er 1984 for fuld udblæsning!

Jesper Lund
Henrik Baastrup

Som sagt er jeg ikke helt ekspert på hvad teleselskaber bruge proberne til, de bliver brugt til mangt og meget, også til at kontroller andre systemer indefor netværket. Jeg går ud fra at voice quality, kan blive gjort på flere måder, men hvis du vil helt ud til enden i dit netværk, er det vel lettest at lad brugen forsynde dig med noget lyd, han er jo allerede derude.
Nu er det jo ikke sådan at der sider en operatør og høre på hvad der bliver opsamlet, men normalt vil lyden gå gennem nogle analyse værktøjer, og så kan en operatør få en advarsel hvis der er problemer med en node eller en type handset.

Christian Nobel

Som sagt er jeg ikke helt ekspert på hvad teleselskaber bruge proberne til, de bliver brugt til mangt og meget, også til at kontroller andre systemer indefor netværket.

Men, men, men - jeg har også været i det ball game, og før vi går helt i panik, så skal vi altså huske på at der er nogen begrænsninger.

Typisk bruger man analysator værktøjer til at overvåge drift af netværk, så det er beskedent hvad man logger, og det man logger er som regel målrettet til brug for selve netværkets driftssituation.

Eller også bruger man det i en specifik fejlsituation, hvor man leder efter en specifik datastrøm, men filtrerer alt det irrelevante væk - ellers bliver det simpelthen for svært at lave analysen.

Så man skal nu ikke være så nervøs for at "proberne" laver noget der ligner den overvågning man har tænkt sig at sætte i værk - teoretisk set kan de sagtens opsamle data efter de Pindske forskrifter, men i praksis vil datasættet lynhurtigt blive alt for stort, og stille alt for store krav til storage, som "prober" normalt ikke vil være i stand til at honorere.

Mogens Ritsholm

Bare rolig.

Der er intet forkert i, at en operatør i forbindelse med drift, fejlsøgning og kontrol af sine systemer optager kommunikation med henblik på driftsmæssig analyse.

Derfor er alle udbydere også underlagt den såkaldte telehemmelighed, hvorefter sådanne oplysninger ikke må videregives eller anvendes til andre formål.

Sådan har det altid været. En telegrafisk kunne jo heller ikke undgå at læse det telegram, der skulle indtastes for en kunde - om jeg så må sige. Så telehemmeligheden har været i teleloven siden 1897.

Henrik Baastrup

Til Anne-Marie Krogsbøll : Det er på igen måde politiet der påbyder telesælskaberne at bruge prober. Telesælskaberne køber dem for at holde styr på deres netværk.
En probe er en box du koble på dit netværk og så sider den og samle alle pakker der kommer forbi op. Du kan bruge din egen computer til det med WireShark.

Til Christian Nobel: Telesælskaberne opsamle alt og holder på det en hvis tid, vores prober blev brugt i USA til at analysere et kreditkort svindle, det kan du ikke gøre hvis du ikke har alt. Det er ikke meget bevendt hvis en del at dit netværk bryder sammen og du ikke har trafikken til at forstå hvad der skete.
Så igen vores prober opsamler alle kontrol protokoller og alle pakker brugt i dem .

Kjeld Flarup Christensen
Ib Erik Söderblom

Og oven i Pinds forkærlighed for totalitær masseovervågning, fremturer Mette Frederiksen med et uintelligent og uigennemtænkt ønske om, at myndighederne skal kunne lukke hjemmesider, UDEN DOMMERKENDELSE !!!

Hvorfor fremturer vores politikere med denne mistillid til vores retssamfund, at de ønsker at rage den dømmende magt direkte i favnen på sig selv og embedsmændene ?
Og derved stille borgerne retsløst og uden mulighed for indsigt i egen sag.

Hvem sætter lige grænsen for, hvad en eller anden tyndhudet politiker, der ikke evner at håndtere personkritik konstruktivt, eller en embedsmand som er ukritisk tilhænger af samme, måtte finde lukningsværdigt ?

Var jeg dommer, tror jeg havde ringet til lille Mette og givet hende en regulær skideballe og dikteret hende (og Folketinget) hvorledes statsapparatet er opbygget, så det forsøger at beskytte den enkelte borger mod magtmisbrug.

Desværre har jeg en ubehagelig følelse af, at kun en meget lille håndfuld mennesker i Folketinget, embedsmandsværket og blandt politiet, reelt forstår dette.

René Nielsen

Den korte historie er at det forkert når V2 påstår, at sessionslogning vil virke.

Jeg kan godt læse om de tests Christian Panton og V2 har er udført og alligevel mener jeg at Christian Panton og V2 tager fejl fordi den måling baserer sig på en række statistske forudsætninger som skal være opfyldt – hver eneste gang.

F.eks. skal brugerne bruge Skype for at blive logget og ikke f.eks. Signal, iMessage eller en af de mange hundrede andre programmer til voice/chat, der må der to kun være to brugere af Skype for at loggen virker, Microsoft må ikke ændre programmet tilbage til, hvordan virkede tidligere hvor lokale noder overtog pladsen fra centrale servere.

Bare tag en tur til Tyskland/Polen/Ukraine, så finder man hurtigt ud af, at internet kan være både langsomt og dyrt. I de lande sætter man stor pris på de decentrale noder som fungerer lokale servere og i lande som Brasilien, Argentina er det helt håbløst med centrale servere placeret i f.eks. USA/Europa.

Der hvor jeg arbejder i øjeblikket har vi tre pools af servere (EMEA, Americas & Asia) med 100K brugere, state-of-the-art maskineri/linjer og alligevel har vi performanceproblemer relateret til forbindelser og store datamængder.

Hvis Microsoft vil sælge Skype/Lync til hele verden må deres produkt også kunne fungerer over hele verden og derfor er Microsoft tvunget til lave ændringer i Skype/Lync – det er de nødt hvis de vil konkurrer med AT&T og lignede konferenceprodukter. Derfor er det et alene spørgsmål om tid om hvornår Skype/Lync bliver lavet om og ikke om det bliver lavet om.

Det vi ved om lovforslaget (for det er jo endnu ikke fremlagt) er at justitsminister Søren Pind ønsker en form for ”opkaldsliste til IT” således at man kan se hvem som har ringet til hvem, hvornår og hvor længe.

Denne liste skal i sagens natur være universel og platformuafhængig – lige som når en teleudbyder efter en dommerkendelse skal udleverer en opkaldsliste for et bestemt telefonnummer med udskrift at tilhørende SMS’er.

Det er det man vil sikre med lovforslaget om sessionslogning at IT baseret ”telefoni” efterforskningsmæssig bliver ligestillet med alm. telefoni.

Justitsminister Søren Pind og hans IT faglige fyrtårn inden for politiet - politidirektør Svend Larsen har sikkert været på studietur i demokratiske forbilleder som Nordkorea, Kina mv. og der fået inspiration til lovforslaget om sessionslogning.

Problemet er bare at det kan ikke lade sig gøre. Jo man kan lave en lov om sessionslogning men den efterforskningsmæssige værdi er lige så høj som præventionsværdien af ”at stige af i Roskilde”.

Hvis formålet virkelig er at ”følge de kriminelle ud på nettet” så vil sessionslogning vil ikke være et nyttigt redskab for politiet.

Husk at politiet efter dommerkendelse kan 100% aflytte en mistænks internetforbindelse og at denne debat kun gå på overvågning ikke-mistænkte.

Jeg synes justitsminister Søren Pind skylder Danmarks befolkning et svar på hvorfor han vil overvåge hr og fru Jensen fremfor at styrke den målrettede overvågning af f.eks. GTA tossen Omar El Hussein som rendte og skød og dræbte folk i København sidste år.

Justitsminister Søren Pind og politidirektør Svend Larsen har tydeligvis lande som Nordkorea og Kina som politimæssige forbilleder – men den vigtigste diskussion er om vi som samfund ønsker de ændringer?

Nej – ikke-mistænkte skal ikke overvåges uanset de UDOKUMENTEREDE efterforskningsmæssige fordele dette MÅSKE kan have for politiet. Og kan politidirektør Svend Larsen ikke magte sit job, så må han ud og erstattes med en som bedre forstår Danmarks demokratiske traditioner.

Justitsminister Søren Pind trækker med sine ofte usmagelige Twits og skingre tone- debatten ned på nye dybder og jeg forstår godt at tilnavnet ”Sorte Søren” oftere og oftere bliver klæbet på den mand, for den demokratiske faktaresistens den mand udviser, er i særklasse.

Bjarne Nielsen

Jeg er meget enig i dine betragtninger om, at V2 eksperimentet i virkeligheden kun viser at et af de mange huller for tiden ikke var helt så stort som vi troede. Og at det baserer sig på en række meget specifikke forudsætninger.

Og med det sagt, så tillad mig lige at spille djævlens advokat i forhold til nogle detaljer i dit indlæg (som ikke betyder noget for konklusionen, men som sikkert vil kunne bruges til at afvise hele dit indlæg, hvis man ikke ønsker at lytte).

... har sikkert været på studietur i demokratiske forbilleder som Nordkorea, Kina mv. og der fået inspiration til lovforslaget om sessionslogning.

Næppe. Men meget tyder på, at man har ladet sig inspirere af England og i nogen grad USA. Det bliver det så bare ikke bedre af.

...og at denne debat kun gå på overvågning ikke-mistænkte.

Mere præcist ville det være at skrive "endnu-ikke-mistænkte", for jeg er sikker på, at man ikke synes at maskestørrelsen er tilstrækkelig lille: man er overbevist om, at der er mange banditter blandt dem, som man ikke har formået at formulere en konkret og begrundet mistanke imod.

Og tror man på "det ordentlige menneske" (og det gør man ikke mindst i det store støtteparti), så har man ikke noget at skjule for hverken Guds eller ordensmagtens overvågning.

... for den demokratiske faktaresistens den mand udviser, er i særklasse.

Personligt tror jeg, at han troede på, at det var en nemt lille sag som kunne glæde det store støtteparti, nu hvor Støjberg har løbet linen ud (og er blevet til kronprinsesse i partiet af det, noget han ikke ønsker at stå tilbage for). Man skal jo huske "frikadellerne", når man har brug for hjælp til "vindmøller".

Så han er nødt til at lykkedes. Det bedste ville være, hvis det kunne være noget billigt med stor symbolværdi, men det er vi godt igang med at ødelægge; både det med det billige og det med symbolværdien. Så han kravler længere og længere op i træet, og jo længere han kommer op, jo sværere bliver det at komme ned igen.

Hvis ikke det var så alvorligt, så kunne man næsten få medlidenhed med ham.

Mogens Ritsholm

@Rene

Tak for godt indlæg.

Men hvor mange forstår det egentlig. Jeg tror desværre, at det er 1 % af Danmarks befolkning eller maksimalt 5 %.

Noget af problemet er jo, at internet fylder meget i danskernes hverdag, men der er et meget lille kendskab til, hvordan det egentlig fungerer helt basalt.

For de fleste er internet noget de får fra deres internetudbyder. Så det må jo være internetudbyderen, der leverer eller videreleverer det, der dukker op på din skærm.

Så er det vel også rimeligt, at de logger et eller andet, der kan spore forbryderes brug af internet forstået som det, der kommer op på deres skærme mv.

Alle nørdernes indvendinger er bare et forsøg på at kaste grus i maskineriet, fordi internetverdenen hyller en eller anden form for frihed for kommunikation og frihed for staten.

Så jeg kan godt forestille mig, at Søren Pinds forslag går igennem med V, S og DFs stemmer.

Om 3 år vil der så komme et nyt forslag, hvor politiet siger, at sessionslogning giver alt for mange oplysninger, og at de ikke er detaljerede nok.

Det vil menigmand sikkert være positiv overfor. Når man logger mindre vil det ikke være så stort et indgreb, vil alle DJØFerne sige. Og det er da kun godt, at det samtidigt bliver mere anvendeligt for politiet. Og den 1 % her på version2 vil tænke: Uha deep packet inspection af al trafik.

Se bare dagens nyhed om lukning af hjemmesider med terrorhenvisning. Selv om mulighederne for lukning har været endevendt med politikerne, tror Trine Bramsen stadig, at internetudbyderne i DK bare kan spærre en hjemmeside i Afghanistan lige så effektivt som man spærrer en gammeldags telefon.

Der er kun en vej ud af det. Og det er en større udbredt forståelse af rollefordelingen i forbindelse med internet og en aflysning af myten om, at det er internetudbyderen der leverer din oplevelse på nettet.

Den opgave må Tele- og IT-branchen påtage sig. Man kan jo begynde med at vælge talsmænd med dybere forståelse og ikke kun spindoktorer, der bliver usikre, så snart det bliver konkret. Min erfaring er, at den dybere forståelse brænder igennem - også i billeder, som menigmand kan forstå.

Trine Bramsen er nok et særlig vanskeligt pædagogisk tilfælde. Men med mere udbredt forståelse, vil hendes råderum reduceres.

Anne-Marie Krogsbøll

I dagens Information er der et debatindlæg af Tobias Liebetrau, statskunskabs-ph.d studerende, om "Den fjerde revolution". http://www.information.dk/561278. (ved ikke, om det kræver abonnement).

Han siger følgende kloge og kritiske ord:
"Danske medier rapporterede flittigt fra Davos, men diskussion og kritisk stillingtagen til denne ’fjerde industrielle revolution’ var byttet ud med brede ukritiske diagnoser af teknologiens samfundsforandrende nødvendighed i Berlingske Business og Børsen.
.....
Det er svært ikke at lade sig tryllebinde, når veltalende, velsmurte og veltrænede erhvervslederkroppe deler deres kig i krystalkuglerne fra talerstolen i Davos. Deler deres viden om fremtidens samfundsudfordringer og -omdannelse. Men den ensidige og ukritiske dækning af Den Fjerde Industrielle Revolution har en ekstremt disciplinerende og på sigt samfundsskadelig effekt."

Selv om han primært fokuserer på erhvervslivets rolle i denne revolution, så forekommer indlægget mig også relevant i forhold til, hvordan statsmagten bruger disse nye teknologier. For det er jo statsmagten, der skal sætte grænser for, hvordan disse nye teknologier skal anvendes. Og hvis statsmagten selv er helt elektrisk for at få lov at misbruge dem, hvem skal så sætte en stopper for, at private erhversinteresser også misbruger dem, fordi de fundamentale grænser for, hvad man kan tillade sig, allerede er skredet hos magthaverne?

I Davos og Bilderbergmøder mingler statsmagt og erhversliv i en grad, så det er svært at se, hvem der er hvem. Det er en farlig udvikling.

Jesper Lund

Det er det man vil sikre med lovforslaget om sessionslogning at IT baseret ”telefoni” efterforskningsmæssig bliver ligestillet med alm. telefoni.

Jeg tvivler på at man i Justitsministeriet har tænkt særligt langt. Version2 artiklen, som Søren Pind har rost til skyerne på Twitter (uden formentlig at have læst andet end overskriften?), kan ikke tages til indtægt for at sessionslogning "virker". Artiklen dokumenter, at man ud fra sessionslogningen kan se om en person har brugt Skype, Messenger, Telegram eller Signal. Men kun i helt specielle ekstraordinære situationer, kan man ud af sessionslogningen udlede hvem der har talt med hvem via et p2p kald.

Sessionslogning "virkede" som bekendt ikke særligt godt 2007-2014, hvor man også kunne se hvem der brugte Skype i de fleste tilfælde (minus den gruppe af mobilkunder bag CG-NAT, hvor udbyderen ikke havde lavet noget ekstra logning for at kunne skelne mellem de kunder, som brugte samme offentlige IP i NAT gateway og blev sessionslogget med identiske oplysninger på kanten).

Det britiske lovforslag om sessionslogning, der i dets fremstilling virker noget mere gennemarbejdet end det vi typisk ser fra Justitsministeriet, er baseret på at sessionslogning kan afsløre hvilke kommunikationstjenester en person bruger. Ikke mere. For at det skal kunne bruges til noget, skal disse kommunikationstjenester registrere ("logge") hvem der kommunikerer med hvem, og det er briterne klar over. Derfor kan der efter britisk lovgivning pålægges OTT kommunikationstjenester en logningspligt ("hvem taler med hvem og hvornår") svarende til den, som vi kender for de almindelige teleselskaber i Danmark.

Hvis der var kommet et nyt, revideret logningsdirektiv i EU (gud forbyde det), ville det efter mine oplysninger have foretaget en tilsvarende udvidelse af logningspligten. Det satte EU-domstolen heldigvis en stopper for.

Briterne har selvfølgelig ikke løst alle problemer, selvom de har tænkt noget længere end Justitsministeriet. Britisk lov gælder i Storbritannien, men ikke i andre lande, og internettet er som bekendt globalt. Borgerne kan vælge kommunikationstjenester, som ikke opererer fra Storbritannien, eller har et kontor der (og måske kan siges at være under UK lov). Således fremgår det af Investigatory Powers Bill, at en "retention notice" til udenlandske operatører vil være frivillig, og i nogle lande vil det være direkte ulovligt at gemme disse oplysninger frivilligt.

Og trenden går i retning af at kommunikationstjenester designes som Signal, hvor tjenesteudbyderne lukker sig selv ude via kryptering og privacy-by-design metoder. Tjenesteudbyderne er trætte af at blive bombarderet med myndighedskrav i alle de lande, hvor de opererer. Måske har Indien billig arbejdskraft, men det er undergravende for den globale forretning, hvis indiske myndigheder kan komme rendende i tide og utide og forlange alt muligt udleveret, blot fordi en indisk teknikker måske har administrator adgang til systemerne. Løsning: krypter skidtet, så der ikke er noget at udlevere til de indiske myndigheder. Problem solved, og man kan stadig outsource driften der hvor arbejdskraften er billig.

Log ind eller opret en konto for at skrive kommentarer

JobfinderJob i it-branchen