23.07.2013 Views

Download bogen De overvågede gratis her (pdf) - Tænk

Download bogen De overvågede gratis her (pdf) - Tænk

Download bogen De overvågede gratis her (pdf) - Tænk

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>De</strong> <strong>overvågede</strong><br />

Vores priVatliV er truet<br />

Men der findes løsningsModeller


<strong>De</strong> <strong>overvågede</strong><br />

<strong>De</strong>batbog om privacy og løsningsmodeller<br />

© Forbrugerrådet & DI<br />

Redaktion: Henning Mortensen, DI ITEK, Erik Valeur, <strong>Tænk</strong> og Pernille Tranberg, <strong>Tænk</strong><br />

Layout: Geira Bjørn Olsen, <strong>Tænk</strong><br />

Forsidefoto: Colourbox<br />

Fotos i øvrigt: Ulrik Jantzen og Peter Sørensen<br />

Forlag: Books on <strong>De</strong>mand GmbH, København, Danmark<br />

Produktion: Books on <strong>De</strong>mand GmbH, Norderstedt, Tyskland<br />

ISBN-13: 9788776913304<br />

3


Indhold<br />

del 1: de <strong>overvågede</strong><br />

Hvad er privacy, og hvorfor er det så vigtigt? .......................... side 8<br />

Af Henning Mortensen og Erik Valeur<br />

samfundets behov for privacy ...................................... side 18<br />

Af Henning Mortensen<br />

Facebook og forbrugerne .......................................... side 34<br />

Af Anette Høyrup<br />

Big Brot<strong>her</strong> eller Big Mot<strong>her</strong> ....................................... side 42<br />

Af Hans Jørgen Bonnichsen<br />

del 2: når overvågning ta’r magten<br />

Velkommen på forsiden ........................................... side 54<br />

det store identitetstyveri ........................................... side 60<br />

Koncernen, der vidste alt ......................................... side 68<br />

syv dage som tv-stjerne ........................................... side 76<br />

Af Erik Valeur<br />

del 3: nøglen til fremtiden<br />

Privatlivsbeskyttelse i iT systemer ................................... side 86<br />

Af Jørn Guldberg<br />

Terrorbekæmpelse og sikkerhedsteknologi .......................... side 94<br />

Af Ida Leisner<br />

Nøglen til fremtiden – om pseudonymer og virtuelle identiteter ........ side 104<br />

Af Stephan Engberg<br />

4


Forord<br />

de <strong>overvågede</strong> er udgivet i et samarbejde mellem di (dansk industri) og Forbrugerrådet.<br />

Bogen, der er redigeret af Forbrugerbladet <strong>Tænk</strong> og brancheforeningen di iTeK under<br />

di, beskriver den øgede overvågning og registrering af danskerne siden terrorangrebet på<br />

UsA 11. september 2001.<br />

efter en beskrivelse af de aktuelle problemer med den stærkt øgede overvågning sætter vi<br />

fokus på de løsningsmuligheder, der findes – og som hidtil har været overset.<br />

Bogen har tre dele:<br />

del 1: de <strong>overvågede</strong> – så langt er overvågningen kommet i danmark de seneste år<br />

del 2: Når overvågningen ta’r magten – fire scenarier om det, der kan ske, hvis det går<br />

helt galt<br />

del 3: Nøglen til fremtiden – løsninger på overvågning og sikring af privacy<br />

Henning Mortensen, Pernille Tranberg og Erik Valeur, januar 2009<br />

Privacy er retten til privatliv i forhold til éns færden både offentligt og privat, i det fysiske<br />

rum, på telefon og på internettet.<br />

i kapitler med note-henvisninger findes noterne umiddelbart efter kapitlet.<br />

5


del 1<br />

<strong>De</strong> <strong>overvågede</strong><br />

Overvågningen har udviklet sig kraftigere<br />

og hurtigere, end nogen havde troet<br />

7


Hvad er privacy,<br />

og hvorfor er det så vigtigt?<br />

Af Henning Mortensen og Erik Valeur<br />

Gennem de senere år har vi set en udvanding af privatlivets fred både <strong>her</strong>hjemme og<br />

internationalt.<br />

Terrorangreb forskellige steder i verden har ført til en ny sikkerhedspolitik, hvor mange<br />

velmenende politikere overbyder hinanden med løsninger, der har til formål at forbedre<br />

befolkningens sikkerhed. Når ét initiativ er taget, kræves der straks flere, så politikerne<br />

kan demonstrere, at de tænker på borgernes sikkerhed.<br />

I disse forsøg skærpes lovgivning med henblik på at overvåge alle borgere mere, så de<br />

få kriminelle borgere kan pågribes.<br />

Eksempler på dette fra de senere år inkluderer:<br />

• Politiets Efterretningstjeneste er blevet større og har fået udvidet mandatet, og det<br />

betyder, at flere forhold kan efterforskes uden den almindelige demokratiske kontrol,<br />

som det almindelige politi er underlagt.<br />

• Retssikkerheden er blevet undermineret på flere områder. For eksempel har det tidligere<br />

været praksis, at man skulle have en dommerkendelse før et indgreb, så domstolene<br />

kunne vurdere, om der var beviser nok. <strong>De</strong>tte er ændret, så man i en række<br />

sammenhænge kan nøjes med en efterfølgende dommerkendelse til et indgreb.<br />

• Ransagning i medarbejderes private hjem efter dokumenter, der kan have betydning<br />

for bedragerisager begået af virksomheder, er blevet lovligt.<br />

• Private brugere får logget deres anvendelse af mail og internettet i private hjem.<br />

• Tv-overvågningen i det offentlige rum er blevet udvidet betydeligt, og politiets muligheder<br />

for at få indsigt i denne overvågning er steget betragteligt.<br />

• I Sverige har man vedtaget den såkaldte FRA-lov, som betyder, at alt indhold i tele- og<br />

internettrafik, der kommer ind over grænsen til Sverige, vil blive overvåget. Danske<br />

brugere af telefoni og internet har af tekniske årsager ikke mulighed for at vide, om<br />

deres trafik switches eller routes over Sverige for at komme frem til modtageren – også<br />

selv om det er en dansker i Danmark. <strong>De</strong>t betyder, at alle borgere såvel som virksomheder<br />

og Folketinget, vil blive overvåget af den svenske efterretningstjeneste, når<br />

blot trafikken krydser grænsen.<br />

Danskeres ret til privatlivets fred (privacy) er dermed blevet indskrænket betydeligt. I<br />

den seneste sammenlignende analyse fra Privacy International har Danmark fået den<br />

hidtil værste vurdering og karakteriseres nu som et ‘Extensive Surveillance Society’.<br />

Ofte iværksættes de politiske tiltag, uden at man har nogle beviser for at overvågningstiltaget<br />

har nogen præventiv eller opklarende effekt.<br />

Problemet er, at man med anvendelsen af denne type tiltag mistænkeliggør de mange<br />

for at ramme de få. <strong>De</strong>t er endda usikkert, om de mange faktisk reelt får en bedre sikker-<br />

8


hed – altså om overvågningstiltagene har den ønskede effekt. Og i hvert fald fører mere<br />

overvågning til større usikkerhed, fordi vi hele tiden må overveje, om vi nu opfører os på<br />

en sådan måde, at vi ikke kommer i overvågnings-systemernes søgelys.<br />

<strong>De</strong>t er naturligvis vigtigt at dæmme op for den reelle trussel, som terror og andre<br />

forbrydelser udgør for borgerne. Men det er også vigtigt, at de initiativer, der tages, nøje<br />

afvejes imod de privatlivs-konsekvenser, de får for borgerne.<br />

effektivisering<br />

Effektivisering af den offentlige sektor gennem teknologisk innovation har også spillet<br />

en stor rolle. Effektivisering og anvendelse af teknologier er naturligvis godt, hvis det<br />

anvendes med omtanke og på en måde, som respekterer privatlivets fred.<br />

<strong>De</strong>r er imidlertid flere eksempler på, at teknologier anvendes på en måde, som krænker<br />

privatlivet, uden at dette havde været ‘nødvendigt’.<br />

Et af de bedste og mest aktuelle eksempler er 2. generations digitale signatur.<br />

Ifølge det materiale, som i skrivende stund ligger offentligt, skal signaturen opbevares<br />

centralt. <strong>De</strong>t gør det lettere for brugeren at anvende den.<br />

Samtidig er det tanken, at signaturen skal kunne bruges i både den offentlig og private<br />

sektor, fordi det kan skabe større udbredelse.<br />

Problemerne med den centrale løsning er, at en central lagring vil betyde, at man<br />

kan samkøre den enkelte borgers transaktioner og se, hvor vedkommende har anvendt<br />

signaturen. På denne baggrund vil man kunne skabe en elektronisk profil/identitet for<br />

vedkommende.<br />

For det andet mister borgeren kontrollen med, hvornår signaturen anvendes. <strong>De</strong>m, der<br />

lagrer signaturen, vil kunne bruge signaturen på borgerens vegne.<br />

Signaturen kunne have været implementeret anderledes, idet der findes glimrende<br />

eksempler på, at signaturen eller dele <strong>her</strong>af er i borgerens besiddelse – og samtidig er<br />

let at anvende.<br />

Uden at være i besiddelse af borgerens del af signaturen vil man ikke kunne profilere<br />

vedkommende.<br />

Effektiviseringen, som har mange gode elementer i sig, er altså ikke sket på den mest<br />

hensigtsmæssige måde.<br />

definition<br />

Historisk er begrebet privacy blevet defineret som ‘The right to be let alone’ – altså retten<br />

til at have en privatsfære, hvor ingen kunne trænge ind og påvirke krop, holdninger og<br />

ejendom.<br />

I nyere tider er dette begreb blevet omfortolket i en mere sikkerhedsorienteret kontekst<br />

til beskyttelse mod en række forskellige risici, som opstår, hvis borgeren ikke længere<br />

har kontrol med sine egne data – altså at data om borgeren er opbevaret af andre, med<br />

eller uden borgerens viden og ønske.<br />

<strong>De</strong>t er sket, fordi de talrige elektroniske registreringer om mennesker, som informationssamfundet<br />

har givet anledning til, kan samkøres, analyseres, udveksles og bruges<br />

lettere, end da data var lagret på papir.<br />

Privacy er dermed blevet et sikkerhedsmæssigt begreb, der involverer en risikovurder-<br />

9


ing i forhold til, hvem der er i besiddelse af personlige informationer – og den risiko der<br />

er forbundet med, at andre har retten til at indsamle, vedligeholde, anvende, videregive/<br />

transmittere og behandle personlig information.<br />

Privacy vedrører, at risikovurderingen skal ligge hos borgeren, og ikke være foruddefineret<br />

af samfundet.<br />

Hvorfor er privacy så vigtigt?<br />

Som nævnt giver teknologier borgerne en masse gode fordele og gør deres liv lettere. <strong>De</strong>t<br />

gør sig også gældende på samfundsniveau, hvor der kan spares mange penge og skabes<br />

bedre services gennem anvendelsen af teknologi.<br />

<strong>De</strong>r er imidlertid en række grunde til, at vi skal implementere teknologien rigtigt og<br />

<strong>her</strong>med beskytte borgernes privacy:<br />

1. Autonomi og individualitet<br />

<strong>De</strong>t er et konstituerende træk ved mennesket, at vi som udgangspunkt selv kan bestemme,<br />

hvem vi vil dele informationer med. <strong>De</strong>t er en del af det at være menneske. <strong>De</strong>t er en<br />

egenskab, vi som mennesker bruger hver dag, når vi vælger at fortælle nogle af vores<br />

venner eller kolleger nogle ting – mens vi tilbageholder andre ting, som vi så måske kun<br />

deler med familien eller holder helt for os selv.<br />

Vi vil have lov til at have vores små hemmeligheder og selv bestemme hvem vi eventuelt<br />

ønsker at dele dem med. Og vi vil have lov til at kommunikere informationer på de<br />

måder, som vi mener tjener os selv eller en bestemt situation bedst.<br />

Flere studier viser, at når folk tror, de er under observation, så ændrer de adfærd, så de<br />

i højere grad lever op til, hvad de tror, at dem, der observerer dem, ønsker at se.<br />

Overvågning vil derfor i et vist omfang ensrette mennesker, så kreativitet og forskellighed<br />

ikke får tilstrækkeligt spillerum. Mennesker kommer i stedet til at bruge deres<br />

energi på at være ens og ikke skille sig ud fra mængden.<br />

2. <strong>De</strong>n historiske betydning<br />

Historisk har manglende overvågning givet frihed og frihed til udvikling af mennesker.<br />

Man har kunnet skabe sig et frirum til at nedskrive og formidle sine tanker til en bredere<br />

kreds – også selv om dette var irriterende for de til enhver tid siddende magthavere<br />

(f.eks. tyranner eller kirken).<br />

Eksempler inkluderer skønlitterære forfattere (Charlotte Bronte, der skrev under<br />

pseudonymerne Lord Charles Wellesly, Marquis of Duoro), politiske dissidenter (Francois<br />

Marie Arouet, der skrev under pseudonymet Voltaire), forfattere af erotisk litteratur<br />

(Pauline Réage, der skrev under pseudonymet Régine <strong>De</strong>forge), filosoffer, religiøse tænkere<br />

og fagbevægelsens grundlæggere.<br />

Hvis ikke disse tænkere havde haft mulighed for at tænke, kommunikere og handle,<br />

havde jorden stadig være flad, og vi havde haft monarki uden et demokratisk valgt<br />

Folketing.<br />

Og hvorfor ikke tro, at vi fortsat kan udvikle verden, og at nogle af de tanker, der skal<br />

gøres i den forbindelse, kan komme på tværs af de eksisterende magthavere og deres<br />

prioriteringer?<br />

10


”Overvågning vil derfor i et<br />

vist omfang ensrette mennesker,<br />

så kreativitet og forskellighed<br />

ikke får tilstrækkeligt spillerum.<br />

Mennesker kommer i stedet til at<br />

bruge deres energi på at være<br />

ens og ikke skille sig ud fra<br />

mængden”.<br />

Henning Mortensen og Erik Valeur<br />

11


3. Samvær med ligesindede<br />

I det omfang, en tanke eller en aktivitet er på kanten af den <strong>her</strong>skende forståelse, kan<br />

det være nyttigt for mennesker at kunne drøfte, udvikle og afveje disse i samvær med<br />

andre ligesindede.<br />

Tanken eller aktiviteten kan afprøves, og argumenter for og imod kan vurderes ud<br />

fra en fælles forståelse. Mennesker kan på den måde skabe en mental balance gennem<br />

muligheden for samvær med ligesindede.<br />

Gruppers normer dannes ofte på denne måde og samles så på samfundsniveau.<br />

<strong>De</strong> tanker eller aktiviteter, der opstår på denne måde, kan godt være til gene for de<br />

siddende magthavere – et godt eksempel er digital kopiering af musik. Her har normer<br />

udviklet sig, som går på tværs af den <strong>her</strong>skende forståelse, men som alligevel støttes af<br />

en hel ungdomskultur – og fænomenet er vel nok opstået fordi magthaverne/branchen<br />

ikke har udviklet tekniske løsninger eller skiftet forretningsmodeller til tidens behov<br />

hurtigt nok.<br />

4. <strong>De</strong>n geografiske betydning<br />

Mange steder i verden forfølges minoriteter – f.eks. politiske dissidenter, homoseksuelle,<br />

religiøse eller racemæssige minoriteter. Hvis disse grupper skal have en mulighed for at<br />

forsamles og formulere en ny mening for deres gruppe, er det vigtigt at de ikke overvåges<br />

og nedkæmpes af magthaverne.<br />

5. Ro til refleksion<br />

<strong>De</strong>t er nødvendigt for mennesker af og til at kunne trække sig tilbage fra fællesskabet for<br />

at få ro til refleksion. At få ro til at skabe sig en struktur på egne tanker, opfattelser og<br />

handlinger. I princippet at kunne lave en fysisk eller mental dagbog.<br />

<strong>De</strong>tte er en forudsætning for velfungerende deltagelse i demokratiet, at være på arbejdspladsen<br />

og begå sig i familien. <strong>De</strong>t kvalificerer dét output, som mennesker kan<br />

komme med til de grupper og fællesskaber, de indgår i – og det giver mulighed for at<br />

synspunkter og livsopfattelser, som ikke er politiske korrekte, kan inddrages. En konstant<br />

overvågning vil ikke skabe den fornødne ro for det enkelte menneske.<br />

6. Retten til at ytre sig anonymt<br />

Når vi overvåges, vil hvert et synspunkt vi artikulerer, blive truet/udfordret af rettelser,<br />

kritik, fordomme, fordømmelser og krav om forklaringer.<br />

<strong>De</strong>r vil hele tiden ske en test af, om der er ‘noget galt’ – og er der mistanke om dette,<br />

skal vi forsvare os – også selv om der i virkeligheden ikke var ‘noget galt’.<br />

Hvis vi konstant skal forsvare vores handlinger ned til mindste detalje, reduceres vores<br />

muligheder for at handle. Hertil kommer, at konstant kritik eller trussel om kritik vil få<br />

folk til at fravælge at artikulere deres synspunkter – og vi vil dermed som samfund få<br />

mindre nuancerede debatter.<br />

<strong>De</strong>rfor er det væsentligt, at folk af og til og i visse sammenhænge kan ytre sig anonymt<br />

eller pseudonymt.<br />

12


7. <strong>De</strong>t konstruerede menneske<br />

Mennesker skal have lov at agere uden ansvar, hvor det er forsvarligt for samfundet.<br />

På den måde kan man som menneske udleve bestemte sider af éns personlighed/<br />

interessesfære uden at afsløre hele billedet af en selv.<br />

Især i online-sociale netværk er der ganske mange, der konstruerer sig selv ved helt<br />

at udgive sig for at være en anden – eller ved at spille på dele af deres personlighed og<br />

underspille andre dele ved at undlade at berette om visse oplevelse, kun videregive en<br />

type oplevelser eller måske forskønne eller fordreje nogle ting.<br />

<strong>De</strong>t kan være en sund ting, fordi det kan give erfaringer og udvikle det enkelte menneske<br />

– for eksempel unge, der gerne vil vide noget om det andet køn eller tilhørsforhold<br />

til subkulturer, som man måske ikke har mulighed for at være en del af i den fysiske<br />

verden.<br />

8. <strong>De</strong>mokrati<br />

Manglende overvågning er indeholdt i forsamlings- og ytringsfrihed, som er demokratiets<br />

grundpiller. Magthaverne er via disse rettigheder forhindret i at registrere deltagere<br />

i politiske eller religiøse møder og via sådanne metoder undgå opposition. <strong>De</strong>nne problemstilling<br />

får løbende fornyet aktualitet i forhold til debatter om, hvorvidt man kan<br />

gribe ind over for rockere, nazister, de autonome eller tilhængere af Hizb ut Tahrir.<br />

9. Gemt for evigt<br />

<strong>De</strong>r er en risiko for, at oplysninger, der gemmes over tid, på et tidspunkt vil blive (mis)<br />

brugt til et andet formål end det oprindelige. <strong>De</strong>rfor er det uheldigt, at data, som allerede<br />

er afgivet i en række sammenhænge, gemmes ‘for evigt’ i forskellige databaser.<br />

Vi har set eksempler på anvendelse af forældede data til andre formål end det, de blev<br />

indsamlet til. Et ofte anvendt eksempel er udenrigsminister Per Stig Møllers gamle spritdom,<br />

som kom frem i hans formandsperiode i det <strong>De</strong>t Konservative Folkeparti.<br />

Et andet eksempel er, at data, der er blevet offentliggjort på internettet, er meget vanskelige<br />

– grænsende til det umulige – at fjerne igen.<br />

10. Hvem vogter vogterne?<br />

Overvågningen af danskerne ændres i disse år ganske meget. Antiterrorlovene, logningsbekendtgørelsen<br />

og ændringen af retsplejeloven giver PET en stor magt.<br />

Netop disse ændringer betyder, at visse typer af overvågning er kommet uden for<br />

domstolenes kontrol eller er udsat for en for sen domstolskontrol – dvs. domstolskontrol<br />

når overvågningen har fundet sted.<br />

<strong>De</strong>rmed er der reelt ikke nogle, der vogter over dem, der overvåger. <strong>De</strong>t kan misbruges<br />

– og hvis det misbruges, vil det skabe voksende usikkerhed hos dem, det går ud over.<br />

11. Sammenhænge<br />

Alle informationer kan – bevidst eller ubevidst – tages ud af en sammenhæng og give<br />

et forkert billede af den borger, som informationerne vedrører – uanset om informationerne<br />

er indsamlet via overvågning eller ej. På den måde kan man altid blive draget til<br />

ansvar for alle elementer af informationer om en selv.<br />

13


Churchill har engang illustreret problemerne med dette ved at sige: “Min værste politiske<br />

modstander er mine tidligere udtalelser.” Er det f.eks. rimeligt, at man en dag til<br />

en jobsamtale skal konfronteres med et fest- eller nøgenbillede fra et socialt netværk og<br />

forsvare disse handlinger, fysiske udtryk eller sammenhænge?<br />

Informationer, der er indsamlet via overvågning kan imidlertid være mere problematiske<br />

end de informationer, man selv har givet – netop fordi de typisk ikke vil optræde i<br />

den sammenhæng, som man selv troede man gav dem i – altså i en uovervåget tilstand.<br />

F.eks. kan man fremsætte et henkastet udsagn til en kollega om en anden kollega. Udsagnet<br />

kan være formuleret med en ekstra betoning for at få en pointe frem i en samtale,<br />

uden at man nødvendigvis ville forsvare udsagnet i alle henseender.<br />

12. <strong>De</strong>r er altid noget galt<br />

Man kan altid finde noget mistænkeligt på folk, hvis man leder længe nok, fordi alle har<br />

på et tidspunkt gjort et eller andet forkert.<br />

Richelieu har engang sagt: “If one would give me six lines written by the hand of the<br />

most honest man, I would find something in them to have him hanged.”<br />

13. Sikkerhed<br />

Overvågning kan skabe tryghed på den korte bane ved, at man fanger terrorister og<br />

voldsmænd (hvis man altså gør det). Men på længere sigt – og efterhånden som overvågningen<br />

bliver mere og mere omfattende og højttalere en dag fortæller os, at vi ikke<br />

må pille næse eller smide et cigaretskod i det offentlige rum eller surfe ind på bestemte<br />

hjemmesider – vil trygheden umærkeligt blive til utryghed hos borgerne. Utryghed over,<br />

om borgerne nu opfører sig som dem, der vogter dem, gerne vil have. <strong>De</strong>t er derfor<br />

relevant at gøre folk i stand til i det daglige at foretage deres egen lille risikoanalyse for,<br />

hvordan de vil beskytte sig – og det gælder såvel beskyttelse mod vold som mod overvågning.<br />

argumenter imod privacy<br />

På trods af de indlysende grunde til at beskytte borgernes privatliv er der typisk en<br />

række argumenter imod privacy, som det naturligvis er værd at inddrage i debatten, når<br />

man skal vurdere for eller imod privacy.<br />

1. <strong>De</strong> har noget at skjule<br />

Et at de hyppigst anførte argumenter imod privacy er: “Jeg har ikke noget at skjule, så<br />

jeg behøver ikke at være bange for overvågning.” Og dette argument forsætter ofte med:<br />

“Hvis du er bange for overvågning, så må du have noget at skjule.”<br />

Disse argumenter omfatter ikke dét, privacy egentlig handler om.<br />

Privacy handler om at foretage en risikovurdering i forhold til, hvem man kan dele<br />

hvilke data med – <strong>her</strong>under også data, der automatisk indsamles af det offentlige.<br />

Privacy handler ikke om at skjule noget, som man måske mener er fordækt eller<br />

direkte ulovligt.<br />

Hvad angår det fordækte skjuler de fleste mennesker noget: Dagbøger, sex med deres<br />

14


partner, måske ligefrem utroskab, toiletbesøg, økonomisk situation, lægebesøg, terapi,<br />

indkøbsvaner og måske politisk eller religiøs overbevisning.<br />

Hvad angår det ulovlige er det naturligvis urimeligt at skjule sådan noget – og modstanden<br />

mod overvågning er ikke en forsvarstale for at kunne skjule dette.<br />

Privacy handler om selv at have retten til at bestemme, hvem man vil dele informationer<br />

med – og så foretage en risikoanalyse, der vurderer, hvem der kan få hvilke data<br />

hvornår og hvor længe.<br />

2. <strong>De</strong> er reaktionære<br />

Privacy-tilhængerne får ofte at vide, at de er reaktionære og modstandere af teknologisk<br />

udvikling.<br />

<strong>De</strong>t er måske tilfældet for nogle – men bestemt ikke alle – og i særdeleshed ikke forfatterne<br />

bag denne bog.<br />

Teknologier kan hjælpe mennesker på uendeligt mange måder. <strong>De</strong> kan effektivisere<br />

den offentlige og private sektor, de kan sikre os en fortsat fornuftig udvikling i produktivitet<br />

og konkurrenceevne – og de kan skabe større sikkerhed.<br />

Men forudsætningen for det er, at teknologierne implementeres på en sådan måde, at<br />

der netop ved implementeringen tages højde for beskyttelse af privacy.<br />

<strong>De</strong>r er masser af eksempler på, at teknologi ikke er implementeret hensigtsmæssigt.<br />

Vi har i indledningen nævnt planerne for den kommende digitale signatur. Vi kunne<br />

også nævne områder som skatteopkrævning, receptserveren og roadpricing. På disse<br />

områder findes der glimrende eksempler på, at teknologier ikke er implementeret, så<br />

der tages hensyn til privacy. <strong>De</strong>tte kunne være sket ved at anvende nogle af de tanker og<br />

teknologier, som beskrives senere i denne bog.<br />

Disse systemer kan deles i to grupper: <strong>De</strong>m, der er obligatoriske at bruge – såsom skat<br />

– og dem, der er frivillige at bruge – eksempelvis sociale netværkstjenester.<br />

I det første tilfælde må man prøve at forklare de myndigheder, der indkøber en tjeneste,<br />

at de skal indkøbe den, så den tager højde for privacy. Borgerne kan jo ikke undlade<br />

at få deres data ind i denne type tjenester, og de kan ikke selv beskytte sig, fordi de ikke<br />

kan foretage en meningsfuld risikovurdering.<br />

I det andet tilfælde må vi lade det være op til borgernes egen risikovurdering, om de<br />

vil bruge de pågældende tjenester. Så anbefalingen går <strong>her</strong> på, at borgerne skal oplyse<br />

sig, inden de afgiver data – og så på baggrund af deres egen intuitive risikovurdering<br />

beslutte, om de vil afgive data.<br />

Hvor mange borgere har f.eks. læst Facebooks brugerpolitik og kritisk taget stilling til<br />

den?<br />

3. <strong>De</strong> gør mit arbejde besværligt og bureaukratisk<br />

Fra administrativ side er indvendingen mod privacy ofte, at arbejdet bliver mere besværligt,<br />

hvis man ikke kan se alle data om en borger eller en kunde. Opfattelsen er <strong>her</strong>, at<br />

jo flere data, man har, jo lettere kan man hjælpe klienten. Samtidig er argumentet, at<br />

klienten får en mere besværlig behandlingsgang, hvis data skal afgives igen.<br />

Bag denne opfattelse ligger en formodning om, at data om en klient skal være utilgængelige<br />

for den administrerende part.<br />

15


For det første handler privacy ikke om, at data skal være utilgængelige hele tiden. Privacy<br />

handler om, at borgeren skal have kontrol med, hvornår data skal være tilgængelige<br />

for hvem.<br />

<strong>De</strong>t betyder, at data måske godt kan befinde sig hos den administrerende part i pseudonymiseret<br />

form – og at linket til borgerens identitet derfor først skabes, når borgeren<br />

beslutter det – for eksempel ved en sagsbehandling – eller når der er lovhjemmel til at<br />

skabe et link mellem pseudonymet og borgerens virkelige identitet.<br />

På den måde behøver borgeren ikke afgive data flere gange. Samtidig kan borgeren<br />

opnå den tryghed, at der kun skabes identifikation, når han selv har givet lov (samtykke).<br />

For det andet ligger der også en opfattelse bag dette argument om, at borgerens data<br />

er til for sagsbehandlerens skyld – og ikke for borgerens skyld. <strong>De</strong>tte udgangspunkt er<br />

privacy-tilhængere uenige i: Data er til for borgerens skyld – og det må i udgangspunktet<br />

være borgeren, der ejer data og har kontrol med data, så borgeren kan forvalte sit liv som<br />

han ønsker inden for statens rammer.<br />

4. <strong>De</strong> gør løsningerne dyrere og teknologien findes ikke<br />

Modstanderne af privacy hævder, at privacy er dyrt – og at de teknologiske løsninger<br />

ikke findes endnu.<br />

På en række områder må vi konstatere, at teknologiske løsninger ikke findes endnu.<br />

Men på andre områder er der simpelthen bare ikke kendskab til, at løsningerne faktisk<br />

findes. Fra teknologileverandører hører vi ofte, at løsningerne findes, men ganske enkelt<br />

ikke efterspørges. <strong>De</strong> kan derfor ikke levere privacy med i deres leverancer, fordi deres<br />

løsning så vil tabe i konkurrence med andre udbydere.<br />

<strong>De</strong>rfor er det ofte et spørgsmål om at skabe et større kendskab til løsningerne blandt<br />

dem, der skal indkøbe dem.<br />

<strong>De</strong>t kan næppe afvises, at løsninger med privacy kan være dyrere end løsninger uden<br />

privacy. I mange tilfælde vil der være en pris, der skal betales. Men på den lange bane<br />

er privacy en fornuftig investering.<br />

Man kan ikke effektivisere uden privacy-løsninger, fordi trygheden ved systemerne vil<br />

være mindre. <strong>De</strong>r vil simpelthen være økonomiske effektiviserings-gevinster ved at få de<br />

privacy skeptiske borgere med på vognen.<br />

16


Samfundets behov for privacy<br />

Af Henning Mortensen, DI ITEK (branchefællesskabet for it, tele, elektronik og kommunikation i DI,<br />

Dansk Industri) og medlem af Videnskabsministeriets it-sikkerhedskomité<br />

Digitaliseringen har grebet om sig som aldrig før og har ført mange gode ting med sig.<br />

Vi kan handle overalt i verden. Vi kan få informationer fra mange steder i verden.<br />

Forvaltningen er blevet effektiviseret, og vi kan ordne vores sager med myndighederne<br />

fra hjemmet. Vi kan ordne vores banksager fra hjemmet. Vores krop kan monitoreres af<br />

sensorer og kan selv gøre opmærksom på uhensigtsmæssigheder, inden det bliver til en<br />

reel sygdom. Virksomhederne kan udveksle ordrer sikkert og automatisk med hinanden,<br />

så produktionsflowet bliver optimeret. Vi kan bygge netværk med mennesker, som vi<br />

deler interesser med, men som befinder sig på den anden side af kloden.<br />

Digitaliseringen redder liv, sparer penge, giver os fantastiske oplevelser og giver os<br />

mere tid til at lave de ting, vi gerne vil! <strong>De</strong>t er alle sammen gode ting.<br />

indsamling af data til administrative systemer<br />

Men digitaliseringen kan også have en bagside, hvis den ikke gennemføres fornuftigt og<br />

velovervejet. Hver gang vi bruger nogle af de systemer, som digitaliseringen giver os, er<br />

der en lille bitte risiko for, at de oplysninger, vi giver fra os, bliver misbrugt.<br />

Vi har allerede set en række eksempler på det i Danmark. DI ITEK samlede i begyndelsen<br />

af 2007 en række cases, hvor personlige oplysninger, der skulle have været bevaret<br />

som hemmelige, var sluppet ud ved forskellige fejl hos myndighederne 1 . Virus på<br />

systemer der får patientoplysninger til at slippe ud 2 . Medarbejdere ved politiet, der har<br />

søgt og lækket oplysninger om borgerne 3 . Og fejl i kommunal administration, der kommer<br />

til at lække sagsbehandling om de svageste borgere i samfundet 4 .<br />

<strong>De</strong> omtalte tilfælde er ‘mindre fejl’, der omhandler et fåtal af borgere, men som er nok<br />

så ubehagelige for de berørte. Et enkelt større datatab stammer fra det tidligere Århus<br />

Amt, som kom til at uploade informationer om 25.000 borgeres sundhedsoplysninger<br />

på sundhed.dk 5 .<br />

I udlandet har der været betydeligt større datatab. I Storbritannien har man mistet<br />

data i flere omgange. Først mistede skatte- og toldmyndigheden data på 25 millioner<br />

briter 6 , og disse oplysninger er nu til salg på internettet. Herefter mistede de britiske<br />

myndigheder 84.000 fangers personlige oplysninger 7 .<br />

I Tyskland har telegiganten T-mobile mistet personlige oplysninger om 17 millioner<br />

kunder 8 . I USA har TJX-kæden mistet mellem 50 og 100 millioner kreditkortoplysninger 9 .<br />

Og endelig har skattemyndighederne i Norge mistet 4 millioner af borgernes personnumre<br />

10 .<br />

Disse eksempler illustrerer ganske klart, at der er en risiko for borgerne forbundet<br />

med, at data lagres centralt. Og det gør sig gældende, uanset om data lagres i den offentlige<br />

eller private sektor. <strong>De</strong>t er derfor vigtigt, at systemer indrettes på en sådan måde, at<br />

der tages hensyn til denne risiko set fra borgernes synspunkt.<br />

18


<strong>De</strong>n samme risiko står virksomhederne overfor, uden at der af den grund er tale om, at<br />

det ‘kun’ er personlige oplysninger, der kan slippe ud. Som udgangspunkt kan risikoen<br />

bedst elimineres ved, at borgerne selv er i besiddelse af data og giver de administrative<br />

systemer adgang til dem, når der er brug for dem.<br />

Sådan er de færreste systemer indrettet i dag. I stedet indretter man systemerne, så<br />

risikoen for, at der sker uheld eller uhensigtsmæssigheder minimeres – set fra forvaltningens<br />

synspunkt.<br />

Generelt må man sige, at der er for lidt fokus på privacy, når der tages nye initiativer<br />

i Danmark. Digitaliseringsstrategien for Danmark 11 blev i første omgang fremlagt som<br />

en effektiviseringsplan, hvor der var lagt op til at samkøre informationer og etablere<br />

nye systemer uden hensyn til privacy. Efter pres fra <strong>De</strong>n Digitale Taskforce blev der imidlertid<br />

nedsat en tværoffentlig arbejdsgruppe, som fik til opgave at lave en skabelon for<br />

en privacy impact assessment (PIA) – altså en analyse af, hvilken privatlivsbeskyttelse et<br />

givent system måtte tilbyde – og teste denne i virkeligheden 12 .<br />

Risikovurderingen og sikkerhedsaspekterne er som udgangspunkt indrettet således,<br />

at forvaltningen beskyttes og ikke hænges ud af Datatilsynet, som er den myndighed,<br />

der kontrollerer, at ‘Lov om behandling af personoplysninger’ (Persondataloven) 13 overholdes.<br />

Sikkerhed for at beskytte myndigheden er god – men det er altså ikke det samme<br />

som at beskytte sikkerheden for borgerne.<br />

Samtidig med at flere og flere data om borgerne registreres og behandles centralt,<br />

følger bevillinger og mulighederne ikke med til de myndigheder, der skal vurdere rimeligheden<br />

og lovligheden af behandlingerne.<br />

I perioden 2000-2003 gennemførte Datatilsynet i gennemsnit 70 inspektioner årligt.<br />

Da der i dag er anmeldt 3600 dataansvarlige og databehandlere, betyder dette, at Datatilsynet<br />

kan foretage inspektion hos disse hvert 51. år 14 . Hertil kommer, at det hævdes,<br />

at Tilsynet heller ikke kan engagere sig med vejledning i forhold til de parter, der måtte<br />

have ønske om det.<br />

Senest har Datatilsynet afvist Forbrugerrådets opfordring til at vurdere Facebooks brugerpolitik<br />

15 . <strong>De</strong>r er ikke tilstrækkelige ressourcer eller kompetencer til at deltage i internationalt<br />

arbejde udover ‘Artikel 29-gruppen’ 16 . <strong>De</strong>r er ikke mulighed for overordnet at få<br />

hjælp til vurdering af nye teknologier. Endelig er der ingen garanti for, at kvaliteten af de<br />

undersøgelser, som Datatilsynet foretager, er tilstrækkeligt grundig. Disse dele påpeges<br />

i Teknologirådets rapport, som belyser tingenes tilstand i flere europæiske landes datatilsyn<br />

17 .<br />

overvågning<br />

En anden udviklingstendens er den stigende overvågning, som vi ser over store dele af<br />

verden. Internationalt er der siden den 11. september 2001 lagt stor vægt på at imødegå<br />

terror, og det har resulteret i en masse forskellige overvågningstiltag.<br />

Eksempler på danske tiltag inkluderer:<br />

• Logningsbekendtgørelsen, 18 som sikrer, at alle trafikoplysninger i den danske del af<br />

internettet skal logges, så de efterfølgende kan bruges af myndighederne til at opklare<br />

forskellige forbrydelser.<br />

19


• Mulighederne for tv-overvågning i Danmark er blevet udvidet med den seneste ændring<br />

af loven fra 2006 19 .<br />

• Hertil kommer flere andre initiativer i terrorlovene fra 2002 og 2006, som udbygger<br />

politiets beføjelser, udvider PET, tager initiativer, som underminerer retsplejeloven og<br />

dermed retssikkerheden m.v. Advokatsamfundet 20 har kommenteret på de fleste af<br />

disse sager. Institut for Menneskerettigheder 21 har også været ret aktive og DI ITEK har<br />

skrevet flere høringssvar, som involverer de teknologiske aspekter 22 .<br />

Eksempler på mange forskelligartede internationale tiltag inkluderer:<br />

• FRA-loven 23 , der er et eksempel på en svensk lovgivning, som påvirker danske borgere<br />

og virksomheder. I loven specificeres det, at den svenske myndighed, Försvarets<br />

Radioanstalt, kan overvågne udenlandsk telefoni og internet (<strong>her</strong>under den danske),<br />

som switches eller routes ind over den svenske grænse, hvad der af tekniske årsager<br />

sker relativt hyppigt. Overvågningen omfatter såvel trafikinformation som selve trafikken.<br />

<strong>De</strong>t vil sige, at de svenske myndigheder kan se, hvem der udveksler information<br />

med hvem, og hvad selve informationen indeholder.<br />

• Grundig visitation ved flyrejser på tværs af grænser er blevet mere og mere udbredt.<br />

I USA er Transportation Security Administration, som blev dannet efter den 11. september<br />

2001 og er en del af Homeland Security 24 , ansvarlig for at USA’s transportsystem<br />

fungerer på sikker vis 25 . I et informationssikkerhedsperspektiv betyder det, at de<br />

amerikanske grænsemyndigheder på vilkårlig vis kan få adgang til at analysere og<br />

eventuelt kopiere indhold fra en hvilken som helst bærbar computer, der bæres over<br />

grænsen ind i USA 26 .<br />

• Kameraovervågning i England er steget ganske betydeligt gennem tiderne. I 2006 var<br />

der 4,3 millioner overvågningskameraer – eller et kamera for hver 14. indbygger 27 .<br />

• I henhold til The USA-PATRIOT Act fra 2001 skal der foretages biometrisk identifikation<br />

af alle personer, som rejser ind i USA 28 .<br />

• Fra EU er der idéer på bordet om ubemandede overvågningsdroner og andre overvågningstiltag,<br />

som kommer til at ramme alle Europas borgere 29 . <strong>De</strong>tte blev i øvrigt<br />

foreløbigt støttet af Folketingets Europaudvalg stort set uden debat, fordi sagen blev<br />

behandlet som en orienteringssag 30 .<br />

• I EU’s 7. Rammeprogram er der afsat midler til ‘<strong>De</strong>tection of abnormal behaviour’ og<br />

‘Small area 24 hours surveillance’ 31 .<br />

• USA er i gang med at planlægge komplet satellitovervågning af eget territorium 32 .<br />

Listen over sådanne initiativer, som berører stort og småt, men som alle er vedtaget for<br />

at dæmme op overfor terror, kunne fortsættes i en uendelighed.<br />

Alle disse tiltag er fra den udviklede og demokratiske del af verden. Hertil kommer<br />

alle de tiltag, som finder sted i verdens ikke-demokratiske regioner – og de tæller faktisk<br />

stadig den største del af verden!<br />

<strong>De</strong>r skal naturligvis gøres en indsats for at dæmme op for terror, og i den betydning<br />

er initiativerne gode, fordi de øger borgernes sikkerhed i forhold til angreb på dem.<br />

Men samtidig reduceres borgernes sikkerhed, fordi den udbredte overvågning i meget<br />

høj grad indskrænker den sfære, vi har til privatliv. En række af de overvågningstiltag,<br />

20


der sker, kan bruges til at danne profiler af, hvem vi er som mennesker. <strong>De</strong>t skaber en<br />

ny type risiko for borgerne, som kan mistænkes for ting, som de ikke selv føler, de har<br />

gjort.<br />

Vi har indledningsvist i denne bog gennemgået en række årsager til, at overvågning<br />

skal sættes i forhold til hvilket resultat, man kan opnå ved overvågningen. Et ekstra<br />

forhold, der bør vurderes, er, at den, der overvåger, også fortolker det, han ser – eller de<br />

data, han sidder overfor.<br />

<strong>De</strong>t sker typisk uden at den der overvåges har mulighed for at forklare sig eller for-<br />

svare sig. <strong>De</strong>r bliver lagt en fortolkning ned over data – som måske ikke er den korrekte.<br />

Hvis man ser en mand sidde på en bænk i en park med en tom ølflaske og en hund<br />

ved siden af sig, hvilken association får man så? Er det en mand, der er ved at drukne<br />

sine sorger over, at konen er gået og jobbet og huset mistet? Eller er det en mand, der<br />

tager et hvil mens han er ude og lufte hunden og har fundet en flaske, han vil aflevere<br />

i Netto på vej hjem?<br />

Hvis man finder et billede af en mandlig kollega i dametøj på en profil i et socialt<br />

netværk, er han så transvestit eller til udklædningsfest? Eller tænker man: Han er nok til<br />

udklædningsfest – men han må kunne li’ at gå i dametøj, siden han har det på! Måske<br />

var festens tema dametøj, og kollegaen havde ikke andre valgmuligheder, hvis han ville<br />

med til festen.<br />

<strong>De</strong>n information kender man ikke, men man bedømmer eller måske endda fordømmer<br />

alligevel.<br />

<strong>De</strong> billeder, vi ser, får os til at konkludere ting, som ikke nødvendigvis er rigtige – og<br />

årsagen er naturligvis, at vi ikke har perfekt information, men kun ser noget, der er taget<br />

ud af en sammenhæng.<br />

I den virkelige verden vil vi også have utilstrækkelig information, men vi vil typisk<br />

have lettere ved at gå direkte til kilden for det, vi ser. <strong>De</strong>, der overvåger, har også utilstrækkelig<br />

information. Hvis der er tale om mistanke om en kriminel handling, vil man<br />

måske være nødsaget til at overvåge længe for at være sikker i sig sag, således at man<br />

kan gå til domstolene.<br />

Men afgørende er det, at informationerne, som kommer ind gennem overvågning, i sig<br />

selv er utilstrækkelige, og at dem, der overvåges, typisk ikke har indflydelse på, hvordan<br />

de fortolkes.<br />

En tilsvarende analogi kan findes hos virksomheder. En virksomhed som LEGO vil<br />

måske gerne forske i den måde, børn leger på, og måske beskrive forskelle på de to køn.<br />

Hvis LEGO undersøger dette fra deres danske hovedkvarter i et engelsksproget land,<br />

vil nogle af nøgleordene i undersøgelsen være ‘sex’, som betyder køn, og ‘child’, som<br />

betyder barn. Undersøgelser, der inkluderer sådanne ord, vil typisk blive fanget af nogle<br />

af de børnepornofiltre, der findes. I værste fald kan noget sådant blive rapporteret til<br />

myndighederne, og en LEGO-medarbejder måske blive mistænkt for at have med børneporno<br />

at gøre.<br />

I lyset af denne overvågning er det naturligvis også værd at bemærke, om den overhovedet<br />

har den tilsigtede effekt: At begrænse muligheden for og mængden af terroranslag.<br />

21


<strong>De</strong>r har været skrevet ganske meget om dette emne, og synspunkterne er både for<br />

og imod. En nyere interessant undersøgelse fra det amerikanske Homeland Securityprogram<br />

peger på, at vi faktisk ved alt for lidt om terroristers adfærd til at kunne forlade<br />

os på automatiseret overvågning 33 . Vi kan simpelthen ikke finde terroristerne blandt alle<br />

de almindelige borgere, som vi overvåger – selv om vi overvåger på alle mulige måder.<br />

Overvågning, som er rettet mod specifikke mistænkte, giver dog ofte gode resultater.<br />

Tilsvarende kan man – efter at en kriminel handling har fundet sted – gå tilbage og se<br />

på nogle af de data, man har indsamlet, og måske finde nogle mønstre i de kriminelles<br />

aktiviteter.<br />

<strong>De</strong>t er dog altid en overvejelse værd, om disse resultater står i rimelig balance med de<br />

skadelige effekter, som overvågningen har.<br />

<strong>De</strong>n samlede overvågning er gennem de senere år steget betydeligt, og verdens privacy-tilstand<br />

er dermed på vej mod det værre, ifølge Privacy Internationals årlige undersøgelse.<br />

Ifølge denne undersøgelse var Danmark i 2005 dårligere til at beskytte privatlivets<br />

fred end lande som Tyskland, Østrig, Polen, Frankrig og Italien.<br />

Danmark ligger i kategori med lande som Israel, Spanien, Argentina og Sverige 34 .<br />

Privacy som menneskerettighed<br />

Privacy er ikke rigtigt defineret entydigt nogle steder – hvilket kunne være ønskværdigt<br />

ud fra et rettighedsperspektiv.<br />

<strong>De</strong>r har dog været mange forsøg 35 , og det ældste eksempel, som går direkte på privacy,<br />

stammer fra Louis Brandeis, som i slutningen af 1800-tallet beskrev det som ”the right<br />

to be let alone” 36 .<br />

<strong>De</strong>nne definition fanger imidlertid ikke hele risikoaspektet, som vi har set på ovenfor.<br />

Robert Ellis Smith, som er redaktør for Privacy Journal, har defineret privacy som det<br />

individuelle behov for et fysisk frirum, hvor vi kan vide os sikre for ikke at blive udsat<br />

for forstyrrelser, indtrængning, blive sat i forlegenhed eller blive holdt ansvarlig for vores<br />

handlinger – og hvor vi gerne vil kunne kontrollere og vide tidspunktet for og måden<br />

hvorpå personlig information om os selv kommer til andres kendskab 37 .<br />

Igen har vi ikke risikoaspektet og digitaliseringen med – selv om den dog nok ville<br />

kunne afledes af denne definition.<br />

EPIC 38 skitserer den del af privacy, der vedrører personlige data, som værende den<br />

internationale konsensus, der vedrører retten til at indsamle, vedligeholde, anvende,<br />

videregive/transmittere og behandle personlig information 39 . Her får vi for første gang<br />

digitaliseringen med, men mangler stadig risikobilledet.<br />

<strong>De</strong>n engelske tænketank, DEMOS, som forsker i demokrati og demokratiske principper,<br />

definerer privacy som: “Privacy can best be understood as a protection against<br />

certain kinds of risks – risks of injustice through such things as unfair inference, risks of<br />

loss of control over personal information, and risks of indignity through exposure and<br />

embarrassment” 40 .<br />

Hermed får vi risikoaspekterne med, men rettighedsaspekterne fra de tidligere definitioner<br />

er fraværende.<br />

Retsligt er beskyttelsen af privacy fastlagt i international regulering 41 . Først og frem-<br />

22


“Vi kan simpelthen ikke finde<br />

terroristerne blandt alle de<br />

almindelige borgere, som vi overvåger<br />

– selv om vi overvåger<br />

på alle mulige måder. Overvågning,<br />

som er rettet mod specifikke mistænkte,<br />

giver dog ofte gode resultater.”<br />

Henning Mortensen<br />

23


mest i FN’s Verdenserklæring om Menneskerettigheder fra 1948, hvor det i artikel 12<br />

hedder:<br />

“No one shall be subjected to arbitrary interference with his privacy, family, home or<br />

correspondence, nor to attacks upon his honour and reputation. Everyone has the right<br />

to the protection of the law against such interference or attacks” 42 .<br />

<strong>De</strong>suden er privacy fastlagt i <strong>De</strong>n Europæiske Menneskerettighedskonvention 43 fra<br />

1950, hvor det i artikel 8, stk. 1, som omhandler ‘Ret til respekt for privatliv og familieliv’,<br />

hedder:<br />

”Enhver har ret til respekt for sit privatliv og familieliv, sit hjem og sin korrespondance.”<br />

Disse to formuleringer er rimeligt overensstemmende. Imidlertid har <strong>De</strong>n Europæiske<br />

Menneskerettighedskonvention en undtagelsesbestemmelse fra artiklens stk. 1 i artiklens<br />

stk. 2, hvor det hedder:<br />

”Ingen offentlig myndighed må gøre indgreb i udøvelsen af denne ret, medmindre det<br />

sker i overensstemmelse med loven og er nødvendigt i et demokratisk samfund af hensyn<br />

til den nationale sikkerhed, den offentlige tryghed eller landets økonomiske velfærd,<br />

for at forebygge uro eller forbrydelse, for at beskytte sundheden eller sædeligheden eller<br />

for at beskytte andres rettigheder og friheder”.<br />

Både Verdenserklæringen og <strong>De</strong>n Europæiske Menneskerettighedskonvention indeholder<br />

også retningslinier for beskyttelse af ytringsfriheden.<br />

I den danske Grundlov reflekteres principperne også 44 . Retten til at kommunikere fastslås<br />

i § 72:<br />

”Boligen er ukrænkelig. Husundersøgelser, beslaglæggelse og undersøgelse af breve og<br />

andre papirer samt brud på post-, telegraf- og telefonhemmeligheden må, hvor ingen lov<br />

hjemler en særegen undtagelse, alene ske efter en retskendelse.”<br />

Og ytringsfriheden fastslås i § 77:<br />

”Enhver er berettiget til på tryk, i skrift og tale at offentliggøre sine tanker, dog under<br />

ansvar for domstolene. Censur og andre forebyggende forholdsregler kan ingensinde på<br />

ny indføres”.<br />

Privacy i retslig praksis kan så udledes af det arbejde, der er sket i OECD 45 , Europarådet<br />

46 samt EU, og som er implementeret i den danske ‘Lov om behandling af personoplysninger’<br />

(Persondataloven), som tidligere er omtalt.<br />

Alle disse regulatoriske tiltag er grundlaget for, at man kan tale om privacy som en ret<br />

eller en menneskeret.<br />

Heraf følger også, at der er en række ulemper ved, at denne ret brydes, således som<br />

<strong>Tænk</strong> og DI ITEK har omtalt det tidligere i denne bog.<br />

løsninger<br />

En række teknologiske løsninger kan dæmme op for privacy-problemerne og bidrage<br />

til at skabe sikkerhed – både i forhold til en indsats imod terror og i forhold til risici for<br />

eksponering af data – samtidig med at privacy bevares.<br />

<strong>De</strong>rmed er retten til privacy bevaret. Ved at lægge vægt på disse løsninger kan man<br />

altså få det bedste fra alle verdener.<br />

Disse løsningsforslag kan samtidig ses som en politisk ønskeliste til, hvad der skal<br />

24


til på området. Listen kan også betragtes som en to-do-liste for myndigheder og virksomheder,<br />

der skal i gang med at implementere privacy. <strong>De</strong>t er en oversigt over de forskellige<br />

initiativer, som ITEK under DI arbejder på at få gennemført – både i det danske<br />

samfund og internationalt.<br />

1. Privacy by design<br />

Privacy kan designes ind i løsninger fra det tidspunkt, de bliver født.<br />

Et godt eksempel kunne være roadpricing-systemer. Formålet med disse er at få folk,<br />

der kører på vejene, til at betale for deres kørsel. På den måde kan man både få midler<br />

til vejsystemet, og man kan regulere trafikkens omfang og de ruter, der anvendes.<br />

Et sådant system kan indrettes på (mindst) to måder. I det ene scenarium er der i bilen<br />

en transmitter og en receiver 47 . Transmitteren fortæller en satellit, hvor den befinder sig.<br />

Satellitten fortæller så bilens receiver, hvad det koster at køre der – og en regning kan<br />

udskrives til bilens ejer på månedlig basis.<br />

Med denne løsning ved satellitten, hvor bilen befinder sig på ethvert tænkeligt tidspunkt.<br />

Hvis man lagrer og bruger satellittens data til andet end at udskrive regninger,<br />

kan man altså kortlægge bilens færden på ethvert tidspunkt.<br />

I det andet scenarium har bilen kun en receiver. Bilen modtager som i det første<br />

scenarium en pris på, hvad det koster at køre et bestemt sted hen. Men i stedet for at<br />

fortælle satellitten, hvor bilen befinder sig, trækkes der et beløb pr. kørt kilometer på et<br />

betalingssystem lokalt i bilen. Betalingssystemet kan fyldes op som et mobilt taletidskort<br />

på enhver tankstation, når man alligevel køber benzin. På den måde er der ikke nogen<br />

central registrering af, hvor bilen befinder sig på noget tidspunkt – og man har dermed<br />

designet privacy ind i roadpricing-systemet fra starten.<br />

Når man politisk beslutter roadpricing – og beslutter, hvordan det skal implementeres<br />

– er det altså vigtigt, at man ikke kun har fokus på trafikpolitik, men også på de itpolitiske<br />

implikationer. Privacy skal designes ind fra starten, inden man bruger formuer<br />

på investering i en ‘forkert’ infrastruktur, som invaderer borgernes privatliv, uden at det<br />

var nødvendigt for formålet om at indføre roadpricing.<br />

<strong>De</strong>r er blevet gjort opmærksom på behovet for sådanne tiltag fra mange sider. Først<br />

i Meta Group Research’s rapport til Videnskabsministeriet om privacy fra marts 2005,<br />

hvor det bl.a. hedder: ”… it could be valuable to establish a set of architecture principles<br />

for privacy, and to include the privacy requirements in the enterprise architecture work<br />

currently in progress under the Danish it architecture and software strategy” 48 . Videnskabsministeriets<br />

it-sikkerhedskomite har rejst sagen og vejledt ministeriet i forhold til,<br />

hvad der burde gøres 49 .<br />

Samme råd er også givet via Privacyforum, som var en møderække af interessenter,<br />

der mødtes i Videnskabsministeriets regi 50 . Sidstnævnte sæt af anbefalinger er udarbejdet<br />

af en lang række organisationer, som deltog i dette arbejde – således også DI ITEK.<br />

<strong>De</strong> nærværende anbefalinger ligger meget tæt op af dette arbejde.<br />

2. Privacy Impact Assessment<br />

En Privacy Impact Assessment (PIA) er en analyse af, hvilken privatlivsbeskyttelse et<br />

givent system måtte tilbyde. Analysen laves med det formål at undgå tab af tillid til<br />

25


systemet fra brugerne. Analysen laves også for at kunne inddrage privatlivshensyn på et<br />

tidligt tidspunkt i et projekt, og for at sikre, at projektet lever op til lovgivningen.<br />

Men PIA bliver ikke bedre end de kriterier, der opstilles, og de spørgsmål, der stilles. Når<br />

man skal vurderer PIAers kvalitet, er det derfor vigtigt at se på:<br />

• Om de giver reel compliance i den gængse fortolkning af loven.<br />

• Om de anvender ‘teknologiens aktuelle stade’, som det så smukt er formuleret i EU’s<br />

persondatadirektiv.<br />

• Om de går videre end loven og opstiller ikke bare lovlige krav, men også rimelige ekstra<br />

krav – som f.eks. at stille særlige krav til arkitekturen eller anvendelse af Privacy<br />

Enhancing Technologies (se punkt 3).<br />

På den måde kommer man til at se på ansvar, begrænsning i indsamling, formålsspecificering<br />

og brug – <strong>her</strong>under anvendelsesbegrænsning, nøjagtighed, sikkerhedsmæssig<br />

beskyttelse, åbenhed i forhold til praksisser og brugers ret til indsigt. Man kommer til at<br />

vurdere, om man har brugt de tidssvarende teknologier. Endelig kommer man til at vurdere,<br />

om de data, man indsamler, er nødvendige, og om det overhovedet er nødvendigt,<br />

at personer er identificeret, for at data kan anvendes.<br />

PIAen kan være tung at gå igennem. <strong>De</strong>r kan derfor argumenteres for at anvende en<br />

light-model ved marginale ændringer af systemer, hvor det ikke er en del af opgaven at<br />

indsamle flere eller andre personhenførbare data. Hvis der derimod skal indrettes et helt<br />

nyt system, er det en god investering at gennemløbe hele PIAen fra starten.<br />

<strong>De</strong>r er lavet grundige arbejder på dette område i de senere år. Således har både Canada<br />

51 , Australien 52 og England 53 nogle skabeloner, som der er værd at tage udgangspunkt i 54 .<br />

<strong>De</strong>r er i Danmark på bl.a. DI ITEKs foranledning nedsat en tværoffentlig arbejdsgruppe,<br />

som skal lave et dansk udkast til en skabelon for PIA og desuden afprøve denne i praksis.<br />

Arbejdet er påbegyndt, og det forventes at skabelonen ligger klar i starten af 2009.<br />

3. Privacy Enhancing Technologies<br />

Privacy Enhancing Technologies (PETs) er en fællesbetegnelse for teknologier eller metoder,<br />

som giver privacy-beskyttelse.<br />

Typisk sættes disse teknologier eller metoder i en sammenhæng med andre teknologier,<br />

der ikke – som udgangspunkt – beskytter privacy. Ved at ændre den oprindelige<br />

teknologi eller lægge et nyt lag teknologi ovenpå, kan man bringe den oprindelige<br />

teknologi til at respektere privacy.<br />

Et eksempel kan illustrere dette. Radio Frequency Identification Chips (RFID-chips)<br />

har været kendt i mange år, men er blevet meget hypet de senere år – vel nok mest, fordi<br />

FN har udpeget denne teknologi til at spille en central rolle i fremtiden.<br />

FNs vision er, at alle verdens ting skal have en RFID-chip på sig og så kobles på internettet,<br />

så vi kan få et internet af ting 55 . <strong>De</strong>r findes flere forskellige typer RFID-chips, men<br />

den mest simple er en passiv chip, som modtager en ekstern energiimpuls fra en RFIDlæser<br />

på en bestemt frekvens og så svarer med et nummer. Hver gang den pågældende<br />

energiimpuls modtages, svarer chippen – uanset hvem der afsender impulsen. <strong>De</strong>tte er<br />

smart, fordi hver eneste ting i verden kan have et unikt nummer, og dermed identificeres<br />

entydigt. <strong>De</strong>t har potentialet til at kunne effektivisere folks hverdag betydeligt, til<br />

26


at forbedre sundheden og redde liv – og til at effektivisere både den private og offentlige<br />

sektor.<br />

<strong>De</strong>r er imidlertid en privacy-udfordring: Hvis man kender nummeret på en chip, som<br />

man ved er i en bestemt borgers besiddelse, vil man principielt set kunne spore ham,<br />

hver gang han kommer i nærheden af en RFID-læser.<br />

Man kan imidlertid ændre chippen og tilføje en anden funktionalitet, således at chippen<br />

kun svarer på henvendelser fra de RFID-læsere, borgeren på forhånd har defineret<br />

– og ikke fra nogen andre RFID-læsere. På denne måde vil en borger kunne få alle teknologiens<br />

fordele, uden at måtte leve med at få sin privacy krænket 56 .<br />

Et andet centralt element blandt PETs er sondringen mellem de tre niveauer: Identifikation,<br />

pseudonymisering og anonymisering.<br />

Identifikation betyder, at sagsbehandleren i forhold til et datasæt ved, hvem data<br />

vedrører. I dette tilfælde står borgeren over for alle de sikkerhedsrisici, som vi ovenfor<br />

har berørt.<br />

Pseudonymisering betyder, at sagsbehandleren i forhold til et datasæt ikke ved, hvem<br />

data vedrører – men er i stand til at finde ud af det med en dommerkendelse i hånden,<br />

hvis man mistænker den, som data vedrører, for at have gjort noget galt. I dette tilfælde<br />

står borgeren ikke over for nogle væsentlige sikkerhedsrisici, fordi mange faktorer skal<br />

spille sammen samtidig, før hans identitet kan afsløres. Hvis data slipper ud til uvedkommende,<br />

vil de kun i meget sjældne tilfælde kunne identificere ham. <strong>De</strong>tte skyldes,<br />

at det kun er få data, der er henførbare til én eneste person – f.eks. en meget sjælden<br />

sygdom.<br />

Når borgeren selv har brug for at blive identificeret – f.eks. ved et lægebesøg – kan<br />

han til enhver tid skabe sammenhæng mellem sin identitet og data. Faktisk har borgeren<br />

mulighed for at lave flere identiteter i de forskellige sammenhænge, han optræder i.<br />

Anonymisering betyder, at sagsbehandleren i forhold til et datasæt ikke ved, hvem<br />

data vedrører – og heller ikke har mulighed for at finde ud af det. I dette tilfælde står<br />

borgeren ikke over for nogle sikkerhedsrisici overhovedet. Men det er ikke optimalt for<br />

samfundet, for hvis sagsbehandleren har behov for at få fat i borgeren – f.eks. som følge<br />

af mistanke om skatteunddragelse eller alvorlig sygdom – er det ikke muligt. Borgeren<br />

kan ikke drages til ansvar for sine handlinger eller hjælpes.<br />

Løsningen er med andre ord at anvende pseudonymisering, fordi borgerens data ikke<br />

kan knyttes til hans identitet, hvilket minimerer hans sikkerhedsrisici og beskytter hans<br />

rettigheder – samtidig med at borgeren kan drages til ansvar for de handlinger, han<br />

foretager sig i samfundet.<br />

<strong>De</strong>r er behov for at den offentlige sektor – og særligt den del af sektoren, som står for<br />

indkøb af moderne teknologier – får øjnene op for pseudonymisering og får afprøvet<br />

disse teknologier. I praksis er det ITEKs håb, at PIA-skabelonen kan bidrage til at åbne<br />

øjnene for denne gruppe af teknologier.<br />

4. Forskning<br />

<strong>De</strong>t er som nævnt blevet hævdet, at vi ved meget lidt om, hvordan terrorrister agerer, og<br />

at overvågning derfor har en tvivlsom effekt.<br />

På samme måde ved vi meget lidt om, hvad borgerne ønsker sig af privacy, og hvor-<br />

27


dan de ville reagere, hvis de havde information om, hvordan forskellige teknologier i<br />

virkeligheden er indrettet.<br />

Privacy-forskningen skal være tværvidenskabelig, teknologineutral, fri og uafhængig<br />

med forankring i både universiteter og erhvervsliv.<br />

<strong>De</strong>r bør dannes et institut til forskning i privacy. Instituttet skal have en fast bevilling<br />

og have mulighed for aktiv deltagelse i grundforskning og ansvar for uddeling af forskningsmidler,<br />

da denne form vil sikre konsistens og forankring over tid.<br />

<strong>De</strong>r bør laves et forskningsprogram dedikeret til privacy under det strategiske forskningsråd.<br />

<strong>De</strong>r er også et generelt behov for at øge opmærksomheden omkring privacy blandt<br />

forskere inden for andre discipliner. Når man f.eks. forsker i sundhedsforhold, er det<br />

vigtigt, at forskere ikke alene finder en løsning på en konkret sundhedsmæssig udfordring,<br />

men også overvejer, om løsningen kan gennemføres på en sådan måde, at<br />

privacy respekteres.<br />

Tilsvarende gælder det på trafikområdet, som roadpricing-eksemplet ovenfor har vist.<br />

Helt generelt skal privacy-overvejelser tænkes ind i tilrettelæggelsen af forskning, fordi<br />

problemstillinger om privacy går på tværs af teknologi og strækker sig over f.eks. samfundsfaglige,<br />

juridiske og humanistiske fagområder.<br />

5. Netværk<br />

Privacy har generelt trange kår i Danmark. <strong>De</strong>r er behov for at forene de kræfter, som arbejder<br />

for bedre privacy i Danmark, således at indsatsen kan gøres mest mulig effektiv.<br />

<strong>De</strong>tte bør ske gennem dannelsen af en privacy-portal, som kan sikre delingen af relevant<br />

information blandt de forskellige aktører. Portalen kan være redskabet til at få<br />

etableret nogle ad-hoc-baserede netværk, som kan tage forskellige relevante emner op<br />

– og sikre at der er fokus på privacy på den lange bane.<br />

<strong>De</strong>r er under Videnskabsministeriets it-sikkerhedskomité i 2008 taget initiativ til at få<br />

lavet et sådant redskab. I skrivende stund er arbejdet endnu ikke sat i værk, og vi kender<br />

derfor endnu ikke effekten af et sådant tiltag.<br />

6. International indsats<br />

Mange danske organisationer og myndigheder deltager i det internationale arbejde med<br />

privacy.<br />

Som hovedregel har hver aktør sin egen dagsorden i disse fora, og der sker ikke koordination<br />

med andre aktører.<br />

<strong>De</strong>r er behov for at samle disse danske aktører og sikre udveksling af synspunkter,<br />

så aktørerne kan trække på samme hammel og i fællesskab kan få sat særlige danske<br />

synspunkter i debatten på den internationale dagsorden.<br />

Internationalt ville det også være nyttigt, hvis man kunne lave en fælles europæisk<br />

skabelon for en PIA.<br />

<strong>De</strong>tte ville bidrage til, at de forskellige europæiske lande kom tættere på en identisk<br />

fortolkning af persondatadirektivet.<br />

Med mere europæisk fælles fortolkning behøvede de forskellige europæiske datatilsyn<br />

ikke hver især bruge ressourcer på at fortolke forskellige tjenester som f.eks. Facebook<br />

28


eller Google og teknologier som f.eks. RFID og biometri. I stedet kunne det ske centralt<br />

og harmonisk en gang for alle.<br />

Europæiske borgere kunne dermed føle sig sikre på, at deres data blev behandlet ens<br />

i alle europæiske lande – hvad der i det mindste ville skabe større gennemsigtighed<br />

for borgeren. For virksomhederne vil det være en administrativ lettelse, at de ikke skal<br />

indrette systemer forskelligt afhængigt af, hvilket europæisk land de opererer i.<br />

<strong>De</strong>t må forventes, at persondatadirektivet på et tidspunkt i en ikke al for fjern fremtid<br />

skal revideres. Også i denne sammenhæng vil det være nyttigt, at danske interessenter<br />

kan tale sammen og få bragt danske synspunkter til Europa.<br />

7. Awareness hos borgere<br />

Selv om teknologiske løsninger og metoder kan afhjælpe en del af privacy-problematikken,<br />

kan problemet ikke løses alene på denne måde. <strong>De</strong>r er behov for, at borgerne sættes<br />

i stand til at gennemføre deres egen lille risikovurdering, når de står over for et system<br />

eller en service, som ikke beskytter deres privacy. Borgerne bør f.eks. ikke ukritisk udlevere<br />

følsomme oplysninger til hvem som helst.<br />

Borgerne bør også have et sted, hvor de kan finde oplysninger om hvordan de skal<br />

beskytte sig mod bestemte typer af potentielle farer.<br />

Hvordan kan man f.eks. fornuftigt anvende Facebook eller andre sociale netværk 57 ?<br />

Hvordan kan man beskytte indholdet af sin kommunikation mod den svenske FRA-lovgivning<br />

58 ? Hvordan kan man beskytte sin trafikinformation, når man går på internettet,<br />

mod den danske logningsbekendtgørelse 59 ?<br />

Formålet med dette er naturligvis, at borgerne ikke får dårlige oplevelser ud af at bruge<br />

de digitale medier – som for eksempel at få stjålet deres elektroniske identitet.<br />

Blandt virksomheder og myndigheder bør der være fokus på at få skrevet og let kommunikeret<br />

privacy-politikker, så borgerne kan forholde sig til, hvorfor og hvordan data<br />

behandles, hvis de afgiver personlige oplysninger.<br />

Endelig kan man forholdsvis let få sat fokus på området ved f.eks. at afholde årlige<br />

privacy-konferencer eller uddele en privacy-pris til f.eks. teknisk forbilledlige løsninger,<br />

forbilledlig forskning eller særlig god politisk kommunikativ indsats på området.<br />

DI mener, at der er behov for en politisk indsats som dækker følgende områder:<br />

• <strong>De</strong>r skal arbejdes på at få designet privacy ind i teknologiske løsninger fra starten.<br />

• <strong>De</strong>r skal laves en skabelon for PIA og denne skal afprøves i praksis.<br />

• <strong>De</strong>r skal arbejdes på at få fremmet anvendelse af PETs – især pseudonymisering – og<br />

dette skal testes i en praktisk case.<br />

• Forskningen i privacy skal styrkes og opmærksomheden omkring privacy blandt forskere<br />

skal generelt forbedres.<br />

• <strong>De</strong>r bør skabes et redskab til at lave netværk og dele information blandt de professionelle<br />

på privacy-området.<br />

• <strong>De</strong>r bør ske en koordination blandt de aktører, som er aktive på privacy-området internationalt.<br />

• <strong>De</strong>r er behov for at sætte borgerne i stand til at vurdere deres risici og beskytte deres<br />

privacy.<br />

29


noter<br />

1) ”Privatlivets fred – ikke i Danmark?” http://www.di.dk/Virksomhed/IT/Informationssikkerhed+og+Privacy/Privacy/Privatlivets+fred+-+ikke+i+Danmark.htm<br />

2) http://www.datatilsynet.dk/fileadmin/user_upload/dokumenter/AArsberetninger/aars_03.<strong>pdf</strong>, p. 143<br />

3) http://www.dr.dk/P1/orientering/indslag/2007/03/30/161832.htm og http://www.computerworld.dk/art<br />

/43723?cid=4&q=datatab&sm=search&a=cid&i=4&o=13&pos=14<br />

4) http://www.datatilsynet.dk/fileadmin/user_upload/dokumenter/AArsberetninger/aars_04.<strong>pdf</strong>, p. 79<br />

5) http://www.computerworld.dk/art/43083?cid=4&amp;amp;amp;amp;amp;amp;amp;amp;q=datatilsyne<br />

t&amp;amp;amp;amp;amp;amp;amp;amp;sm=search&amp;amp;amp;amp;amp;amp;amp;amp;a=cid&a<br />

mp;amp;amp;amp;amp;amp;amp;amp;i=4&amp;amp;amp;amp;amp;amp;amp;amp;o=4&amp;amp;am<br />

p;<br />

6) http://www.computerworld.dk/art/42768?cid=4&q=privacy+uk&sm=search&a=cid&i=4&o=10&po<br />

s=11<br />

7) http://www.nytimes.com/2008/08/23/world/europe/23britain.html?partner=rssnyt&emc=rss<br />

8) http://www.t<strong>her</strong>egister.co.uk/2008/10/06/t_mobile_records_lost/<br />

9) http://www.usatoday.com/tech/techinvestor/industry/2008-04-02-tjx-data-breach_N.htm<br />

10) http://www.berlingske.dk/article/20080917/verden/80917088/<br />

11) http://modernisering.dk/fileadmin/user_upload/documents/Vision_og_Strategi/Strategi_for_digital_forvaltning/Strategi_for_digital_forvaltning_2007-2010_endelig.<strong>pdf</strong>.<br />

12) http://www.di.dk/Virksomhed/IT/Informations-sikkerhed+og+Privacy/Politiske+udspil/<br />

Privacy+og+digital+forvaltning.htm.<br />

13) http://www.folketinget.dk/Samling/19991/lovforslag_som_fremsat/L147.htm. Loven er baseret på<br />

“Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection<br />

of individuals with regard to the processing of personal data and on the free movement of such data”,<br />

http://europa.eu.int/eur-lex/lex/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:DA:HTML.<br />

14) http://www.folketinget.dk/img20031/udvbilag/lib3/20031_10383/20031_10383.<strong>pdf</strong>.<br />

15) http://www.computerworld.dk/art/48392?cid=4&q=Forbrugerr%E5det&sm=search&a=cid&i=4&o=0<br />

&pos=1.<br />

16) Artikel 29-gruppen består af repræsentanter for EU-landenes respektive Datatilsyn og er nedsat i overensstemmelse<br />

med databeskyttelsesdirektivet, http://www.datatilsynet.dk/internationalt/artikel-29-gruppen/.<br />

17) http://www.eptanetwork.org/EPTA/EPTA-report-ict-and-privacy-in-europe.<strong>pdf</strong>.<br />

18) https://www.retsinformation.dk/Forms/R0710.aspx?id=2445.<br />

19) https://www.retsinformation.dk/Forms/R0710.aspx?id=2652.<br />

20) http://www.advokatsamfundet.dk/<strong>De</strong>fault.aspx?ID=11687&CurrentPage=1&q=terror.<br />

21) http://menneskeret.dk/danmark/høringssvar.<br />

22) http://www.di.dk/Virksomhed/IT/Informations-sikkerhed+og+Privacy/Politiske+udspil/.<br />

23) Regeringens proposition 2006/07:63, ”En anpassad Försvarsunderrättelsesverksamhet”, http://www.<br />

regeringen.se/content/1/c6/07/83/67/2ee1ba0a.<strong>pdf</strong>.<br />

24) http://www.dhs.gov/.<br />

25) Mere information om TSA på http://www.tsa.gov.<br />

30


26) http://www.tsa.gov/blog/2008/01/gripes-grins.html , http://articles.latimes.com/2008/jun/26/business/<br />

fi-laptops26, http://www.usnews.com/articles/news/national/2008/06/24/seizing-laptops-and-cameraswithout-cause.html<br />

og http://www.dailymail.co.uk/news/worldnews/article-1040812/Airport-threatlaptop-U-S-gets-power-seize-iPods-mobiles-new-anti-terror-measure.html.<br />

27) http://news.bbc.co.uk/1/hi/uk/6108496.stm.<br />

28) http://www.privacyinternational.org/article.shtml?cmd%5B347%5D=x-347-61327.<br />

29) http://www.statewatch.org/news/2008/jul/eu-futures-jha-report.<strong>pdf</strong>.<br />

30) http://www.computerworld.dk/art/47402.<br />

31) Begge emner er beskrevet i det 7. rammeprogram for forskning, Cooperation, Security, call 1, initiativ:<br />

SEC-2007-2.3-03 og SEC-2007-2.3-04, http://cordis.europa.eu/fp7/dc/index.cfm?fuseaction=UserSite.<br />

Cooperation<strong>De</strong>tailsCallPage&call_id=34#infopack.<br />

32) http://www.comon.dk/news/usa.vil.satellitovervaage.sine.borgere_37922.html.<br />

33) http://www8.nationalacademies.org/onpinews/newsitem.aspx?RecordID=10072008A.<br />

34) http://www.privacyinternational.org/article.shtml?cmd[347]=x-347-545269.<br />

35) Et af de mest sprogligt svulstige eksempler findes hos det engelske parlamentsmedlem William Pitt som i<br />

sin tale ved Excise Bill I 1763 skrev: “The poorest man may in his cottage bid defiance to all the force of<br />

the Crown. It may be frail; its roof may shake; the wind may blow through it; the storms may enter; the<br />

rain may enter - but the King of England cannot enter; all his forces dare not cross the threshold of the<br />

ruined tenement”, Privacy & Human Rights, udgivet af EPIC, 2003, p. 5.<br />

36) Samuel Warren and Louis Bradeis, The Right to privacy, 4 Harvard Law review, 193-220 (1890), citeret fra<br />

Privacy & Human Rights, udgivet af EPIC, 2003, p. 2 og 6. Originalteksten kan findes <strong>her</strong>: http://www.<br />

louisville.edu/library/law/brandeis/privacy.html.<br />

37) Robert Ellis Smith, Ben Franklin’s Web Site 6 (S<strong>her</strong>idan Books 2000), citeret fra Privacy & Human Rights,<br />

udgivet af EPIC, 2003, p. 2.<br />

38) EPIC står for Electronic Privacy Information Center, og er formodentlig USA’s mest indflydelsesrige privacyorganisation.<br />

39) http://www.epic.org/reports/dmfprivacy.html.<br />

40) http://www.demos.co.uk/catalogue/thefutureofprivacyvolume1.<br />

41) Bemærk at nogle af disse dokumenter er juridisk bindende, mens andre er politiske hensigtserklæringer.<br />

Typisk er konventionerne juridisk bindende.<br />

42) http://www.un.org/Overview/rights.html.<br />

43) Originaltitlen er i oversættelse: “Konvention til beskyttelse af Menneskerettigheder og grundlæggende<br />

Frihedsrettigheder” og kan findes på http://www.menneskeret.dk/menneskeretieuropa/konventionen/<br />

selveemrk/. <strong>De</strong>n engelske originaltekst kan findes <strong>her</strong>: http://conventions.coe.int/Treaty/en/Treaties/<br />

Html/005.htm. Kilden til denne er Europarådet, http://www.coe.int.<br />

44) http://www.grundloven.dk/.<br />

45) “OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data”, http://www.<br />

oecd.org/document/18/0,2340,en_2649_34255_1815186_1_1_1_1,00.html.<br />

46) “Convention for the Protection of Individuals with regard to the Automatic Processing of Personal Data<br />

Convention”, http://conventions.coe.int/Treaty/en/Treaties/Html/108.htm.<br />

47) Meget simplificeret sender en transmitter data og en receiver modtager data.<br />

48) ”Privacy Enhancing Technologies” p. 37. Rapporten er ikke længere at finde på Videnskabsministeriets<br />

hjemmeside, men kan findes omtalt <strong>her</strong>: http://www.privacyforum.dk/?paged=4.<br />

31


49) http://www.di.dk/NR/rdonlyres/45F399E8-E475-42F3-920B-CDDA022D9387/0/ITsikkerhedspanelanbefalingerforprivacy.<strong>pdf</strong>.<br />

50) http://www.itst.dk/it-sikkerhed/privatlivets-fred/resolveuid/4dfda04dbaefb5064e197062a71fe87f.<br />

51) http://www.tbs-sct.gc.ca/pubs_pol/ciopubs/pia-pefr/siglist-eng.asp.<br />

52) http://www.privacy.gov.au/publications/pia06/index.html.<br />

53) http://www.ico.gov.uk/upload/documents/pia_handbook_html/html/1-intro.html.<br />

54) DI ITEK var tidligt ude og opstillede på baggrund af Europarådet, OECD og EU’s arbejde en række kriterier<br />

for privacy (http://www.di.dk/NR/rdonlyres/85B0EB96-9850-4CB5-89DC-8BC404310CC0/0/Principperforprivacy.<strong>pdf</strong>)<br />

tillige med en række spørgsmål for hvordan disse kunne implementeres (http://www.<br />

di.dk/NR/rdonlyres/F51D1507-C979-4C30-993F-E5B9E96D68FD/0/GodPrivacyPraksis.<strong>pdf</strong>). <strong>De</strong>tte var det<br />

første arbejde på området i Danmark. <strong>De</strong>t må i dag vurderes, at de udenlandske arbejder i det mindste i<br />

forhold til compliance går videre end DI ITEKs arbejde.<br />

55) http://www.itu.int/osg/spu/publications/internetofthings/.<br />

56) I Danmark har bl.a. Forbrugerrådet og DI ITEK i regi af Teknologirådet lavet en aftale om, hvordan man<br />

på fornuftig vis implementerer RFID-teknologi i Danmark, http://www.tekno.dk/<strong>pdf</strong>/projekter/p04_RFID.<br />

<strong>pdf</strong>.<br />

57) Først og fremmest bør man tænke sig om og ikke lægge oplysninger ud, som man senere kan komme til<br />

at fortryde. Internettet husker principielt set alt. En meget kortfattet liste med gode råd kan findes hos<br />

Datatilsynet, http://www.datatilsynet.dk/borger/internettet/persondataloven-og-sociale-netvaerk/.<br />

58) Løsningen er kort fortalt at kryptere al følsom og fortrolig kommunikation.<br />

59) Løsningen er at installere et netværk, som skjuler trafikinformationerne. Fællesbetegnelser for denne type<br />

netværk er onionrouting eller mixnets. Et eksempel <strong>her</strong>på er TOR-netværket, http://www.torproject.org/<br />

32


facebook og forbrugerne<br />

Af Anette Høyrup, jurist i Forbrugerrådet, medlem af it-sikkerhedskomitéen og<br />

Rådet for it- og persondatasikkerhed<br />

Facebook er i dag det mest populære sociale netværk og har revolutioneret den måde,<br />

man kommunikerer på internettet. I dag har over 1 million danskere en personlig profil<br />

på siden. Profiler som i større eller mindre grad rummer personlige oplysninger om den<br />

enkelte bruger.<br />

Med nye teknologier opstår nye markeder og dermed nye måder at tjene penge på. For<br />

brugeren er tjenesten ”<strong>gratis</strong>”, men forretningsidéen bag Facebook og andre internetbaserede<br />

tjenester bygger på indsamling af mest mulig viden om flest mulige brugere.<br />

<strong>De</strong>t skyldes den kolossale økonomiske værdi, det har for virksomhederne at eje databaser<br />

med adgang til brugerens individuelle profiler, der kan videresælges og udnyttes<br />

kommercielt. Jo mere virksomheden ved om den enkelte, jo større er muligheden for at<br />

lave målrettet markedsføring. Facebook er blot et eksempel på den ekstreme indsamling<br />

af oplysninger, som internettet har åbnet for. Andre tjenester som f.eks. søgemaskinen<br />

Google bygger på en lignende forretningsmodel.<br />

Men så længe man ikke har noget at skjule, er der vel ikke et problem?<br />

Argumentet ovenfor er typisk. Forbrugerrådet frygter imidlertid, at markedet for persondata<br />

er så uigennemsigtigt og ukontrolleret, at det er umuligt for forbrugerne at<br />

overskue konsekvenserne af denne omfattende indsamling og udnyttelse af private<br />

oplysninger.<br />

oplysninger på facebook<br />

Allerede ved tilmeldingen starter indsamlingen af oplysninger om brugeren – og dennes<br />

venner – idet Facebook beder om password til éns private e-mail. <strong>De</strong>refter henter Facebook<br />

e-mails i brugerens adressebog for – på vegne af den nye bruger – at sende invitationer<br />

til Facebook.<br />

Disse e-mailadresser beholder Facebook – også på de personer, der ikke er en del af<br />

Facebook og som aldrig har givet tilladelse til denne indsamling.<br />

Så snart brugeren lægger oplysninger ind på siden og i sin profil, via de grupper, vedkommende<br />

tilmelder sig – eller på ‘vægbeskeden’ – overgår de til Facebook.<br />

facebooks brugerbetingelser<br />

Som det fremgår nedenfor er det ikke småting, brugerne må acceptere for at benytte<br />

Facebook.<br />

Ifølge vilkårene giver brugeren Facebook en ”uopsigelig, evig, ikke-eksklusiv, overførbar,<br />

fuldt betalt, global licens (=adgang) til at bruge, kopiere, opføre offentligt, vise<br />

offentligt, omformatere, oversætte, uddrage (helt eller delvist) og distribuere dette brugerindhold<br />

til ethvert formål, kommercielt, reklamemæssigt eller øvrigt, på eller i forbindelse<br />

med websiden eller promovering <strong>her</strong>af, til at udarbejde afledte værker af dette<br />

34


ugerindhold, eller indarbejde det i andre værker, og til at bevillige og bemyndige underlicenser<br />

af ovenstående.” (Anvendelsesvilkår af 23. september 2008)<br />

Facebook oplyser, at de ikke ”hævder noget ejerskab af dit brugerindhold” – hvilket<br />

må betyde, at samtykket alene giver Facebook en slags evig brugsret til oplysningerne.<br />

Ifølge betingelserne er det også muligt (om end svært i praksis!) at fjerne sin profil fra<br />

siden, men ifølge betingelserne ”anerkender du dog, at firmaet kan beholde arkiverede<br />

kopier af dit brugerindhold.” Hvad kopierne skal bruges til, fremgår imidlertid ikke.<br />

Benytter man applikationer (små softwareprogrammer som spil, animerede fødselsdagshilsner,<br />

vittigheder) breder indsamlingen af personlige oplysninger sig til at omfatte<br />

indsamling til tredjemand – altså til Facebooks samarbejdspartnere. Ifølge Facebooks<br />

statistikoplysninger er der tilknyttet 400.000 firmaer, som sælger applikationer til siden<br />

og mere end 95 procent af alle brugere har som minimum åbnet én applikation.<br />

Modtager man for eksempel en intelligenstest eller tilmelder man sig et stamtræ,<br />

udveksles brugerens data fra Facebook til de firmaer, som udvikler applikationerne.<br />

Men det stopper ikke dér. Brugeren må også acceptere, at udvikleren også indhenter<br />

oplysninger om éns venner i netværket. På den måde multidobles antallet af profiler,<br />

som tredjemand får råderet over.<br />

Hvilke oplysninger indsamles?<br />

Nogle af de personlige oplysninger, der bliver indsamlet, er for eksempel navn, alder,<br />

status, interesser, fysiske form, datingprofiler, venner og bøger. Men det er også<br />

oplysninger, som man giver indirekte ved at læse om bestemte emner. Selv om Facebook<br />

gør meget ud af at understrege, at de ikke videregiver din e-mail og privat adresse (men<br />

kun alle andre oplysninger!) er disse oplysninger ofte let tilgængelige via andre kanaler<br />

som telefon<strong>bogen</strong> eller elektroniske søgemaskiner.<br />

Facebook-siden kan indeholde: Dit navn, dit profilbillede, dit køn, din fødselsdag, din<br />

fødeby (by/stat/land), nuværende bopæl (by/stat/land), din politiske overbevisning,<br />

dine aktiviteter, dine interesser, dine musikalske præferencer, tv-shows som du er interesseret<br />

i, film som du er interesseret i, bøger som du er interesseret i, dine yndlingscitater,<br />

teksten i din ‘om mig’-sektion, din civilstatus, dine datinginteresser, dine forholds<br />

interesser, dine sommerplaner, din tilknytning til Facebook-brugernetværk, din uddannelse,<br />

din arbejdserfaring, oplysning om dine fag, kopier af billeder i fotoalbum på din<br />

Facebook-side, metadata relateret til fotoalbum på din Facebook-side (f.eks. tidspunkt<br />

for upload, albummets navn, kommentarer til dine billeder osv.), det samlede antal<br />

beskeder, du har sendt og/eller modtaget, det samlede antal ulæste beskeder i din indbakke<br />

på Facebook, det samlede antal ‘prik’, du har sendt og/eller modtaget, det samlede<br />

antal vægpost på din Wall, en liste over kortlagte bruger-id’er til dine Facebookvenner,<br />

din sociale tidslinje og begivenheder forbundet med din Facebook-profil.<br />

Beskyttelse af privatlivet<br />

Mange forbrugere mener, at indsamling af personlige oplysninger ikke er et problem, ”så<br />

længe man ikke har noget at skjule.” Forbrugerrådet mener, at man skal have ret til at<br />

vælge, hvad man deler med hvem, til hvilket formål og hvor længe.<br />

Retten til privatliv handler i bund og grund ikke om at kunne eller ønske at skjule<br />

35


noget. Privatlivsbeskyttelse er en grundlovssikret rettighed, som sikrer, at man kan<br />

bevæge sig frit og ubevogtet rundt, hvilket understøtter ytringsfriheden og dermed<br />

demokratiet.<br />

Hvis man konstant kigges over skulderen ved enhver bevægelse eller ytring, er der<br />

stor risiko for, at man begrænser sig og dermed udøver selvcensur.<br />

En undersøgelse om overvågning på arbejdspladser fra oktober 2008 konkluderer, at<br />

næsten 90 procent af medlemmerne hos HK/Handel oplever overvågning på arbejdspladsen.<br />

Eksperter vurderer, at dette kan medføre stress.<br />

Konkrete sager om facebook<br />

Selv om Facebook ”bare er for sjov” bliver det meget virkeligt, når den virtuelle verden<br />

blander sig i éns virkelige verden.<br />

Uanset at udviklingen er forholdsvis ny, har der allerede vist sig flere problemer i kølvandet<br />

på Facebooks succes og den til tider ukritiske brug <strong>her</strong>af.<br />

I efteråret 2007 lancerede Facebook et nyt annonceselskab, Beacon. Gennem Beacon<br />

indsamlede Facebook oplysninger om, hvilke film, sko, bøger, cd’er og meget andet, brugerne<br />

købte. Oplysningerne kom fra Facebook’s samarbejdspartnere, der blandt andet<br />

tæller internetboghandlen Amazon og filmtjenesten Blockbuster.<br />

Oplysningerne om indkøbene blev sendt som besked til alle i den pågældende persons<br />

Facebook-netværk – sammen med et billede af den pågældende. På den måde kom<br />

Facebook-brugerne til at annoncere for de produkter, de havde købt. Ret smart set fra et<br />

markedsføringssynspunkt – men stærkt problematisk såvel juridisk som etisk.<br />

Heldigvis sagde brugerne af Facebook i dette tilfælde selv stop. <strong>De</strong> oprettede protestgrupper<br />

på nettet, og til sidst fik det Facebooks direktør til at standse den nye praksis<br />

og undskylde.<br />

I sommeren 2008 lagde en svensk læge et operationsbillede og oplysninger om en<br />

patient ud på Facebook, og omtalte patienten nedsættende. Lægen var ikke klar over, at<br />

materialet var tilgængeligt for alle.<br />

Flere kendte mennesker har fået stjålet deres identitet (fået kopieret billeder og tekst)<br />

på ét socialt netværk – og er <strong>her</strong>efter blevet placeret på et andet. Med den konsekvens,<br />

at børnebørnene mailede med en hacker på Facebook i stedet for med bedstemor.<br />

<strong>De</strong>t er også kommet frem, at skilsmisseadvokater følger med i modpartens Facebook<br />

profil for derigennem at finde frem til ‘snavs’, der kan bruges i retten.<br />

En amerikansk undersøgelse fra september 2008 viser, at knap hver fjerde arbejdsgiver<br />

vurderer potentielle medarbejdere gennem deres Facebookprofil. <strong>De</strong>r tjekkes blandt andet<br />

for stavefejl og kigges på festbilleder. Ifølge undersøgelsen har 34 procent af arbejdsgiverne<br />

valgt at droppe en potentiel medarbejder på baggrund af de informationer, de<br />

finder på Facebook eller MySpace.<br />

<strong>De</strong>rtil kommer løbende historier om Facebooks sikkerhedsbrister, som eksempelvis<br />

hackere, som får adgang til brugernes pc’ere, orme, der spreder virus og Facebooks skyld<br />

i øget udbredelse af spam.<br />

Kontrol med egne oplysninger<br />

Selv om vi formentlig kun har set toppen af isbjerget, er Forbrugerrådet ikke mod-<br />

36


Et socialt netværk er et online-<br />

mødested, der giver mulighed<br />

for at få kontakt med gamle bekendte<br />

og dele oplevelser<br />

og erfaringer med familie og venner.<br />

Kontakten sker via beskeder, i grupper<br />

og ved brug af underholdende<br />

applikationer som spil, test og<br />

animerede hilsner.<br />

Anette Høyrup<br />

37


standere af Facebook eller andre sociale netværk. Tværtimod rummer den teknologiske<br />

udvikling mange nye fordele for brugerne.<br />

Men uanset internetmediets lyksaligheder, er det Forbrugerrådets opgave at kæmpe<br />

for de forbrugere, der – også i en digitaliseret verden – vil bevare retten til privatliv. Vi<br />

mener ikke, ”prisen” for internettjenester som eksempelvis Facebook bør være vores<br />

privatliv. Tværtimod er det Forbrugerrådets holdning, at forbrugerne skal kunne kontrollere<br />

deres egne oplysninger, bestemme hvem, der skal have adgang til hvad – og<br />

hvor længe. Når teknologi og forretningsmodeller udvikles, bør privatlivsbeskyttelse,<br />

som kontrol med egne oplysninger, være indarbejdet i selve den tekniske løsning (også<br />

kaldet ’privacy by design’). Kontrollen kunne eksempelvis bestå i, at éns oplysninger automatisk<br />

blev slettet – både hos udbyderen og samarbejdspartnere, hvis ens profil havde<br />

været inaktiv i en vis periode – eller at man selv kunne trække oplysningerne tilbage.<br />

facebook i strid med dansk lovgivning<br />

Flere af Facebooks forretningsmetoder strider efter Forbrugerrådets opfattelse mod dansk<br />

lovgivning.<br />

<strong>De</strong>t er blandt andet ikke tilladt at give samtykke på vegne af andre – og altså bør brugeren<br />

ikke kunne acceptere, at Facebook indsamler oplysninger om deres venner.<br />

Samtykkekravene <strong>her</strong>hjemme er skrappe – forstået på den måde, at det skal være konkretiseret,<br />

så brugeren kan gennemskue, hvad éns oplysninger bliver brugt til.<br />

Facebooks meget generelle og uhyre vidtgående samtykke bygger på det modsatte<br />

princip, nemlig en adgang til at kunne udnytte personoplysninger til hvad som helst,<br />

dele dem med hvem som helst – og i øvrigt til evig tid. <strong>De</strong>t sidste krav strider mod det<br />

grundlæggende princip om, at data kun må gemmes, så længe der er en saglig begrundelse<br />

for det.<br />

<strong>De</strong>t forhold, at forbrugeren accepterer samtlige betingelser ved automatisk at give<br />

samtykke ved brug af Facebook, bør ikke medføre, at knap 1 million danske forbrugere<br />

underlægges amerikansk lov.<br />

For det første kan forbrugere ikke fraskrive sig grundlæggende beskyttelsesregler via<br />

et generelt og ubegrænset samtykke, som det Facebook indhenter.<br />

For det andet – selv hvis et samtykke kunne indhentes generelt – ville det være helt<br />

urimeligt at mene, at forbrugerne skulle kunne overskue konsekvensen <strong>her</strong>af. <strong>De</strong>t er<br />

umuligt med Facebooks meget lange, kringlede og til tider helt uforståelige anvendelsesvilkår.<br />

Urimelige aftalevilkår på internettet<br />

Aftalevilkår på internettjenester er et generelt problem for forbrugerne i dag.<br />

<strong>De</strong>ls fordi de er komplicerede at forstå, dels fordi den tid, det tager at sætte sig ind i<br />

dem, ikke harmonerer med behovet for den fleksible ‘<strong>her</strong> og nu-adfærd’, brugeren har<br />

på nettet.<br />

Kun de færreste brugere læser betingelserne, og selv om de gjorde, ville de stadig<br />

skulle acceptere dem alle for overhovedet at kunne benytte tjenesten.<br />

Forskere fra Carnegie Mellon University konkluderede i en undersøgelse fra oktober<br />

2008, at det alene i USA vil koste 652 milliarder dollar i tabt arbejdsfortjeneste om året,<br />

38


hvis internetbrugere læste privacy-samtykkeerklæringer, inden de accepterede vilkårene<br />

for tjenesten.<br />

Forbrugerrådet finder derfor, at løsningen er at stille krav til aftalevilkårenes indhold,<br />

så forbrugeren – uanset om vilkårene læses eller ej – sikres et vist minimumsbeskyttelsesniveau.<br />

<strong>De</strong>t kan enten ske ved, at de nationale myndigheder eller EU-Kommissionen sikrer, at<br />

nationale- eller EU-regler overholdes – eller man kan indføre en certificeringsordning,<br />

som man eksempelvis kender fra det danske e-mærke, som godkender e-handelsbutikker.<br />

forskellige regler i USa og eU<br />

Facebook er et amerikansk ejet medie, men hjemmesiden Facebook.dk er skrevet på<br />

dansk og målrettet danske forbrugere. <strong>De</strong>suden har Facebook kontor i Europa, hvilket alt<br />

sammen taler for, at EU-persondatareglerne som minimum bør finde anvendelse.<br />

<strong>De</strong>t europæiske persondatadirektiv hviler på nogle fornuftige grundprincipper om at<br />

begrænse indsamling af oplysninger til saglige formål – og om at sikre forbrugerens<br />

samtykke inden videregivelse. Formålet er at beskytte den svage part – individet – over<br />

for staten eller virksomheder.<br />

I USA gælder der ikke samme begrænsning, og det er betænkeligt, hvis den tilfældighed,<br />

at internettjenesten er placeret på en server i USA, kan ophæve EU’s beskyttelsesregler.<br />

<strong>De</strong>t er vigtigt at gøre opmærksom på, at reglerne ikke er til hinder for etablering af<br />

sociale netværk eller at personer, der ønsker at dele oplysninger på internettet, frit kan<br />

gøre dette. EU-lovgivningen er blot med til at sikre, at forbrugeren stadig har ”hånd i<br />

hanke” med sine oplysninger.<br />

datatilsynet vil ikke blande sig<br />

Forbrugerrådet bad i august 2008 om Datatilsynets vurdering af Facebooks aftalevilkår –<br />

<strong>her</strong>under en afklaring af hvilket lands regler, der finder anvendelse ved brug af siden.<br />

<strong>De</strong>suden bad vi myndigheden oplyse, hvilket tilsyn og klageinstans de danske forbrugere<br />

kan forvente gælder, såfremt internettjenesten falder udenfor de danske myndigheders<br />

hænder. I oktober 2008 kom svaret. Datatilsynet afviser at gå ind i sagen, da<br />

man ikke på nuværende tidspunkt finder anledning til at rejse sagen af egen drift og da<br />

man afventer en udtalelse om sociale netværk fra det europæiske datasamarbejde, den<br />

såkaldte ‘Artikel 29-gruppe’.<br />

Sammen med Institut for Menneskerettigheder kritiserede Forbrugerrådet denne tilbagemelding,<br />

blandt andet ved at pege på bemærkningerne til persondataloven, som<br />

fastslår, at danskere, som går på internettet <strong>her</strong>hjemme, men får deres oplysninger registreret<br />

i et land uden for EU, er omfattet af dansk lov.<br />

Forbrugerrådet frygter, at områdets kompleksitet medfører, at de danske myndigheder<br />

giver op over for den teknologiske udvikling og blot krydser fingre for, at forbrugerne<br />

selv håndterer situationen bedst muligt.<br />

Brugere af sociale netværk skal naturligvis tænke sig om, inden de lægger materiale<br />

ud på internettet. Men virksomhederne har et etisk ansvar og en juridisk forpligtelse til<br />

39


at respektere brugerens privatliv ud fra de grundlæggende principper, der gælder i dag.<br />

Og myndighederne har en tilsynsopgave, der skal løftes.<br />

På samme måde, som Forbrugerombudsmanden på forbilledlig vis har håndteret udfordringerne<br />

ved e-handel på tværs af grænser, og Videnskabsministeriet løbende har<br />

sat fokus på it-sikkerhed, burde Datatilsynet spille en langt mere aktiv rolle over for<br />

udbydere af internettjenester, så privatlivsbeskyttelse ikke blot hører fortiden til.<br />

forbrugerrådets fokus fremover<br />

I skrivende stund afventer vi udtalelsen fra Artikel 29-gruppe. I Artikel 29-gruppens<br />

rapport om søgemaskiner fra april 2008 konkluderede gruppen, at den amerikanske<br />

søgemaskine Google er underlagt dansk lov.<br />

<strong>De</strong>t har blandt andet fået den konsekvens, at Google er blevet pålagt som standard at<br />

slette brugernes søgedata efter 6 måneder. Googles tilbagemelding <strong>her</strong>om vurderes for<br />

tiden af Artikel 29-gruppen, men Google er indstillet på at begrænse det tidsmæssige<br />

omfang af brugernes søgehistorik.<br />

Forbrugerrådet vil fortsat sætte fokus på sociale netværk og andre internettjenester<br />

med det formål at sikre forbrugernes rettigheder i den digitale verden. <strong>De</strong>r er behov for<br />

en bred debat og medvirken fra mange aktører.<br />

facebook Connect<br />

“Connect” er Facebooks nyeste bud på målrettet markedsføring. Facebook Connect giver<br />

brugerne mulighed for, gennem Facebook, automatisk at logge på flere hjemmesider.<br />

Brugeren slipper for at huske kodeord til de pågældende hjemmesider, men til gengæld<br />

kan Facebook følge med i, hvad man foretager sig på internettet. <strong>De</strong>rudover giver den<br />

nye funktion mulighed for, at brugerne kan se, hvad deres venner på Facebook laver,<br />

når de færdes på nettet. For ligesom med Beacon vil der blive sendt besked til alle i éns<br />

Facebook-netværk om, hvad man foretager sig på de hjemmesider, Facebook samarbejder<br />

med. I stedet for at få en besked, hver gang éns venner køber noget, som Beacon<br />

gjorde, bliver der sendt beskeder, når én i netværket f.eks. besøger et andet socialt netværk<br />

eller en online-spiludbyder, som Facebook samarbejder med. Facebook og deres<br />

samarbejdspartnere indsamler på den måde mere viden om dig og dine venner, så de<br />

bedre kan målrette markedsføring direkte til dig.<br />

Spørgsmålet om, hvordan eller om Facebook har tænkt sig at indhente personligt og<br />

specifikt samtykke fra sine brugere, står stadig hen i det uvisse.<br />

40


Big Brot<strong>her</strong> eller Big mot<strong>her</strong><br />

Af Hans Jørgen Bonnichsen, tidl. operativ chef i PET<br />

Danmark er et land, der er gennemsyret af tillid. <strong>De</strong>t er årsagen til, at Danmark er et af<br />

de rigeste, frieste og lykkeligste folkefærd i verden. <strong>De</strong>t er et dejligt budskab, som vi hører<br />

gang på gang fra internationale undersøgelser. Vi labber det i os som små hunde, der<br />

æder chokoladekringler. Men er det sandheden? Er det ikke mere den, at der er ved at ske<br />

en kursændring? Vi bevæger os væk fra denne fornemme tillidskultur og i retning mod<br />

en stigende mistillidskultur. <strong>De</strong>t interessante bliver at se, hvilken indflydelse det får for<br />

opfattelsen af udviklingen af vort samfund. Et er dog givet. Positivt bliver det næppe.<br />

Helt banalt kan du teste, dit samfunds tillid til dig ved at gå en tur på posthuset og<br />

sende 7.500 kroner til din søn, dit barnebarn, Dansk Røde Kors eller Kræftens Bekæmpelse.<br />

Faktisk ligegyldigt til hvem (bortset fra Politi og SKAT) og du vil blive afkrævet<br />

billedlegitimation. <strong>De</strong>t kunne jo værre, at du, eller dem du sender penge til, er potentielle<br />

støtter af terror, som PET skal have muligheden for at se nærmere på. Så langt rækker<br />

tilliden til dig. Så langt rækker tilliden til den faktisk meget lovlydige majoritet af den<br />

danske befolkning. Hvem bruger oplysningerne? Hvad bruges de til? <strong>De</strong>r vides meget<br />

lidt om det eller for den sags skyld om, hvem der reelt er under mistanke – og frem for<br />

alt, hvad effektiviteten af de mange nye initiativer egentlig er.<br />

de absurde initiativer<br />

<strong>De</strong>r har altid været sund fornuft i, at der skal vises dokumentation for at modtage penge,<br />

pakker og andre aktiver. Jeg havde dog aldrig drømt om, at jeg også skulle vise dokumentation<br />

for at komme af med penge. Jeg ville gerne overveje min holdning over<br />

for dette absurde og mistillidsvisende initiativ, hvis det var et effektivt og fornuftigt<br />

efterforskningsmiddel. Men enhver, der blot har minimumsindsigt i terror og terrorbekæmpelse,<br />

ved, at erfaringerne fra terrorhandlingerne i Madrid og London har vist, at<br />

finansieringen af disse aktioner har kostet henholdsvis 10.000 og 1.500 dollar. Udgifter,<br />

der kan dækkes gennem hashsalg eller anden ordinær kriminalitet eller for den sags<br />

skyld opsparede lommepenge. Mordet på Theo van Gogh i Holland kostede formentlig<br />

under 100 dollar. Mobiltelefoner, håndvåben og ingredienserne til fremstilling af bomber<br />

koster ikke en formue.<br />

<strong>De</strong>t er lige så åbenbart, at hvis det drejer sig om finansiering af terrorbevægelser rundt<br />

omkring i verden, er det nok ikke postkontoret i Struer, Sønderborg eller Slagelse, som<br />

hr. Jensen eller hr. Hussein bruger. <strong>De</strong>r er masser af andre muligheder for at undgå<br />

denne tåbelige, tidsbelastende metode. <strong>De</strong>t er mistillidsskabende, ligesom det er med<br />

PETs frie adgang til alle passagerlisteoplysninger fra danske lufthavne. Tanken om, at<br />

jeg måske risikerer at blive registreret og komme i PET´s søgelys, fordi jeg et antal gange<br />

har sendt penge til et barnebarn, der er ngo’er i Afghanistan – eller fem gange indenfor<br />

det sidste halve år er fløjet til Islamabad for at besøge en forretningsforbindelse – er<br />

42


ubehagelig. Men det er resultatet af lovgivernes iver efter resolutte initiativer i terrorbekæmpelsen.<br />

Vi har desværre set lovindgreb, som ville have været utænkelige før den<br />

11. september 2001. Love, der mistænkeliggør os alle, i stedet for at koncentrere sig om<br />

de ganske få, det drejer sig.<br />

frygt som årsag<br />

Hver eneste terrorhandling i Europa har medført en øjeblikkelig politisk reaktion med<br />

strammere lovgivning. Terrorpakkerne kan for mange virke logiske, da det er vor sikkerhed,<br />

det drejer sig om. Men længslen efter sikkerhed er en farlig illusion. Vi burde<br />

vide, at ”en hundrede procents sikkerhed” er en vrangforestilling, der måske findes hos<br />

enkelte af vore ’lov og orden-politikere’. Ikke engang et totalitært system er i stand til at<br />

sikre en sådan tilstand. Paradoksalt nok er masser af mennesker alligevel villige til at betale<br />

prisen for en sådan usikker forsikring ved at opgive beskyttelsen af privatlivets fred<br />

og vore retssikkerhedsgarantier. Årsagen er utvivlsomt frygt. <strong>De</strong>nne ældste og stærkeste<br />

følelse, der med god grund er den første følelse, som beskrives i Biblen, da Adam smides<br />

ud af Paradiset. Frygten kan være et effektivt redskab til at holde orden i et samfund.<br />

<strong>De</strong>n er desværre blevet et trumfkort, der kan bruges, så alle hensyn viger.<br />

Jeg har i min bog ‘Hånden. En PET- og politikrønike’ (Politikens Forlag, 2006) givet<br />

udtryk for mine betænkeligheder, blandt andet ved at opgive domstolskontrollen ved<br />

PET´s indhentning af passagerlisteoplysninger og ved PETs frie adgang til oplysninger i<br />

det offentlige, socialforvaltninger, hospitaler, fængsler og biblioteker og selv til personfølsomme<br />

oplysninger om væsentlige sociale problemer og rent private forhold, uden<br />

at forvaltningsmyndigheden har muligheden for at vurdere, hvorvidt der foreligger en<br />

konkret begrundet mistanke, og slet ikke at få noget sådant prøvet ved en domstol.<br />

<strong>De</strong>t er helt unødvendige initiativer i forhold til at forebygge og opklare terrorinitiativer.<br />

PET kunne efter de gældende regler få de oplysninger, man havde brug for, men<br />

selvsagt ved prøvelse af den begrundede mistanke. Nu svækkes retssikkerheden ved at<br />

have opgivet domstolskontrollen. <strong>De</strong>t har ingen fortjent eller får gavn og glæde af. <strong>De</strong>r<br />

er ingen politikere, der kan give en fornuftig begrundelse for, hvorfor de har givet afkald<br />

på et retssamfunds adelsmærke, domstolskontrollen. Argumenterne har været på så lavt<br />

et niveau som frygten for ”tidsspilde”. <strong>De</strong>r er altså en dybere mening med domstolskontrollen<br />

og domstolenes virke end at være tidsspilde for PET og dets virke. I de gamle<br />

bestemmelser fandtes der allerede regler, der tog højde for tidsspilde, men dog stadig<br />

sådan, at PET efterfølgende skulle i retten for at få en godkendelse.<br />

<strong>De</strong>t er en meget vidtgående lovgivning. <strong>De</strong>n ville formentlig aldrig kunne gennemføres<br />

i USA, der om nogen har en ”hård tilgang” til bekæmpelsen af terror. Grænsen blev <strong>her</strong><br />

nået, da Bush-administrationen ville give efterretningstjenesterne adgang til at inddrage<br />

personer, der havde adgang til folks hjem (rengøringspersonale, VVS-ansatte, viceværter,<br />

postbude osv.) og til bibliotekernes lånesystemer. En massiv folkelig modstand gjorde<br />

at disse initiativer modvilligt blev taget ud af den amerikanske terrorpakke: ‘The Patriot<br />

Act’. En sådan folkelig modstand oplevede vi desværre ikke i Danmark.<br />

endnu flere krænkelser<br />

<strong>De</strong>r er mere af samme skuffe. Hvis PET har en dommerkendelse på en mistænkt person,<br />

43


er det nu muligt at overvåge alle de kommunikationsmidler, den pågældende bruger, uanset<br />

hvem de tilhører. <strong>De</strong>t kan være arbejdsgiverens, familiemedlemmers, kammeraters og<br />

tilfældige bekendtes telefoner eller internetadgang. <strong>De</strong>t skulle man tidligere have særskilt<br />

kendelse på. <strong>De</strong>t betød, at du over for retten skulle begrunde, at der var særlige årsager<br />

til, at netop den pågældende telefon eller internetforbindelse skulle aflyttes. <strong>De</strong>t er ikke<br />

længere nødvendigt. <strong>De</strong>rved kommer aflytningen til at berøre en bredere kreds, de fleste<br />

helt udenfor mistanke, da de – mere eller mindre tilfældigt – befinder sig i periferien af<br />

den mistænktes omgangskreds. Retfærdigvis skal dog nævnes, at indgrebene langt senere<br />

end 24 timer skal forelægges for en dommer – nemlig på et tidspunkt, hvor krænkelsen af<br />

dit og mit privatliv har fundet sted over en længere periode (normalt cirka 30 dage). Jeg<br />

er i dag påpasselig med, hvem jeg låner min telefon og min internetadgang til.<br />

Argumentet fra Justitsministerens side var, at det skulle lette PET’s arbejde, så man<br />

ikke ”skulle bruge kræfter på at rende i retten hele tiden.” I de 9 år, jeg har været i PET,<br />

har dette aldrig været et reelt problem, bl.a. fordi, der altid har eksisteret en mulighed<br />

for, at hvis der var risiko for ”at øjemedet ville forspildes ved ophold for at afvente rettens<br />

kendelse”, kunne indgrebet gennemføres, og først senere – men inden for de næste 24<br />

timer – forelægges retten. Domstolskontrollen har i mine 41 års politivirke været, ikke<br />

alene garanten for retssikkerheden, men også kvalificerende og disciplinerende og en<br />

uundværlige støtte for et seriøst udført politi- og efterretningsarbejde.<br />

det farlige net<br />

Et andet af de mange initiativer, som er diskuteret meget i IT- og telebranchen, er logningspligten,<br />

Siden den 15. september 2008 er alle tele- og internetudbydere i Danmark<br />

pålagt logning af vore aktiviteter via telefonerne og internettet. Påbuddet gælder også<br />

hoteller, kroer og campingpladser, og de har følt det som et alvorligt brud på de grundregler,<br />

der gælder for deres service over for deres kunder, samtidig med at de mangler<br />

ekspertisen til den påbudte opgave. Et bestyrelsesmedlem i hotelejernes faglige sammenslutning<br />

har sagt, at denne overvågningsopgave er som ”at tvinge klejnsmede på<br />

weekendjob som hjernekirurger!”<br />

Logningen betyder, at når du telefonerer til venner og bekendte, når du læser Politiken.<br />

dk, ser på billige tilbud, søger efter madopskrifter, ser på storbarmede blondiner, søger<br />

oplysninger om terror eller film og teateranmeldelser eller sender en email, så bliver du<br />

registreret. Registreringen vil bestå i oplysninger om, hvem du på et givet tidspunkt har<br />

været i forbindelse med, men intet om indholdet af kontakten. Et andet formildende<br />

element i initiativet er, at det kræver en domstolskendelse for PET at få adgang til disse<br />

registreringer<br />

Danmark har gennemført den mest vidtgående lov i EU på dette område. <strong>De</strong>t betyder,<br />

at der i øjeblikket skal logges cirka 60 milliarder gange i løbet af et år. <strong>De</strong>t svarer til 30<br />

milliarder A-4 sider med rent tekst. En høstak uden lige, hvor nålen bliver svær at finde.<br />

I gennemsnit vil hver dansk borger registreres cirka 12.000 gange om året. Tallene vil i<br />

årene fremover stige til astronomiske højder. Udspillet er af eksperter blevet kaldt ”digitalt<br />

idioti”. I stedet for at koncentrere sig om de få, ser vi igen, at tendensen breder sig<br />

til at registrere eller mistænkeliggøre alle.<br />

Lovgivningen er i øvrigt gennemhullet som en si. Små boligforeninger, kollektiver,<br />

44


ibliotekerne og uddannelsesinstitutioner er undtaget. Da det betyder at 37 milliarder<br />

– det er over 50 procent af de forventede 60 milliarder logninger – ikke kan finde sted,<br />

så er den efterforskningsmæssig værdi svær at få øje på. Og så kan man i øvrigt på nettet<br />

hente <strong>gratis</strong> programmer, så man kan omgå de nye logningsbestemmelser. Danske<br />

ingeniører og dataloger har udtalt, at de kan omgå systemerne og slette deres digitale<br />

spor. Fhv. Justitsminister Lene Espersen har udtalt i et folketingssvar: ”<strong>De</strong>t skal i den<br />

forbindelse også bemærkes, at det i sig selv kunne give anledning til at øge politiets<br />

opmærksomhed på en person, hvis politiet under efterforskning af en konkret sag konstaterer,<br />

at den pågældende har forsøgt at omgå reglerne om logning.”<br />

Alene tanken om, at jeg – som den lovlydige borger, jeg betragter mig som – kan<br />

risikere at blive stillet spørgsmålet om, hvorfor jeg ikke er logget de 12.000 gange om<br />

året, blot fordi jeg vil værne om min privatliv, skaber for mig usikkerhed og utryghed.<br />

Sikkerhedsforanstaltninger må aldrig udvikle sig til et stykke absurd teater.<br />

oplysningerne kan bruges – af andre<br />

Når der indsamles oplysninger om folk, opstår der et behov for at bruge dem. <strong>De</strong>t skete,<br />

da udenrigsministeriet ganske enestående gennemførte den største evakuering i nyere<br />

tid af 5873 danske borgere i Libanon i juli 2006. Krigen mellem Israel og Hizbollahmilitsen<br />

gjorde det farligt at forlade Libanon på egen hånd, så Danmark satte ind med<br />

færge, fly og hjælpepersonale. <strong>De</strong>t skabte respekt i Mellemøsten og er formentlig et af<br />

de fornemmeste konkrete kontra-terrorinitiativer jeg kender, hvor Danmark viste, at det<br />

ikke er ”dem og os”, men ”os”!<br />

<strong>De</strong>r var straks nogle politikere, der kom i tanke om, at passagerlisterne kunne bruges<br />

til at finde ud af, om der var nogen, der lavede socialt bedrageri. Risikoen er altid til<br />

stede for, at oplysninger, der er relevante ét sted, kan bruges et andet sted, hvor de egentlig<br />

ikke har noget at gøre. Sådan vil det også være med logningerne af vore aktiviteter på<br />

nettet og via telefonerne. Logningsreglerne skaber nemlig en enestående mulighed for<br />

at finde ud af, hvad der interesserer den danske befolkning: hvilke behov, hvilke kommunikationsmønstre<br />

og hvilke tider og steder, der er de mest anvendte. Mulighederne<br />

for forskning, men også for markedsføring og private økonomiske interesser er legio, og<br />

kan hurtig blive en millionforretning, der kan bruges – også illegalt!<br />

<strong>De</strong>t hørte engang til ‘privatlivets fred’, om jeg ville dele sådanne oplysninger med andre.<br />

<strong>De</strong>sværre må jeg nok konstatere, at det ser ud, som om vor gamle ide om privatlivets<br />

fred ikke eksisterer længere. <strong>De</strong>t er passé med de vilde og dystre forestillinger om<br />

overvågningssamfundet, som i 1949 blev beskrevet i George Orwells bog ”1984”. Han<br />

fik os til at gyse ved tanken om, at alle menneskers bevægelser kunne overvåges af<br />

teleskærme. Som et led i statens forsøg på at skabe os tryghed i forhold til kriminalitet<br />

og terror er vi i dag, næsten som det unge par i <strong>bogen</strong>, tvunget til at acceptere den stigende<br />

overvågning Vi har billiget, at sådan må det nødvendigvis være. Gyset fra ”1984”<br />

er væk, men jeg tror desværre ikke, at vi er klar over, hvad der venter os. <strong>De</strong>t er god grund<br />

til at se med skepsis på sikkerheds- og overvågningsmuligheder frem mod år ”2015”<br />

og dens fristelser. Mulighederne er ekstreme. Jeg skal blot nævne genetiske vacciner, der<br />

kan regulere og eliminerer uacceptabel adfærd, og sikkerhedschips, der kan implementeres<br />

under huden til identificering og overvågning af os.<br />

45


ved ikke nok om terrorens metoder<br />

Vi er godt på vej mod en ophævelse af privatlivets fred, og efter min opfattelse på vej<br />

ned ad en sliske, hvor lovgiverne har bidraget med ”den grønne sæbe”, der forcerer<br />

hastigheden.<br />

EU’s tidligere justitskommissær har iværksat et initiativ, hvor han vil have undersøgt,<br />

hvordan vi teknisk kan forhindre mennesker i at bruge eller søge efter farlige ord som<br />

”bombe”, ”dræb”, ”folkemord” eller ”terrorisme” på Internettet. Hvad hvis man f. eks<br />

fordømmer den slags ting på nettet, er nysgerrig, eller skriver en bog, en gymnasium-<br />

eller universitetsopgave om emnerne? Hvem kan og skal så bedømme, hvad der er lovligt<br />

og ikke lovligt? Efter min opfattelse udvises der igen en rystende naivitet og mangel<br />

på kendskab til terroristernes fremgangsmåder. Og desværre med den konsekvens, at det<br />

er et skridt tilbage for ytringsfriheden og den frie oplysning, som Danmark ellers påstås<br />

at være bannerfører for!<br />

EU-kommissionen foreslår – efter krav fra USA – også, at oplysninger fra flypassagerer om<br />

de rejsendes fulde navne, adresse, regningsadresse, kreditkort email-adresse, medrejsende<br />

og særlige ønsker i forbindelse med flyrejser skal registreres. Tidligere justitsminister Lene<br />

Espersen fortjener ros for at have modvirket, at kørestolsbrugere skulle gøres til genstand<br />

for særlig sikkerhedsopmærksomhed. Forslagene skal nu godkendes i alle 27 EU-lande<br />

og vil være i brug i løbet af 3 år. <strong>De</strong>t næste bliver, at danske tog- og færgerejsende kan<br />

se frem til at blive afkrævet en række personlige oplysninger, hvis de bestiller billetter til<br />

andre lande inden for EU. <strong>De</strong>r bygges bjerge af unødvendige oplysninger. Alt sker ved en<br />

urimelig argumentationsform. Vil du hellere have terror end overvågning.<br />

Optagelsen af et digitalt foto og et fingeraftryk er allerede i dag vort første møde med<br />

USA. Disse biometriske data, der kan bruges til at genkende og konfirmere vor unikke<br />

og entydige karakteristika, lægges sammen med 30 millioner andre årlige besøgendes<br />

foto og fingeraftryk i en kæmpe database. <strong>De</strong>t er ikke den eneste amerikanske database,<br />

vi risikere at blev registreret i. En anden udgøres af et af verdens mest sofistikerede<br />

søgesystemer, der bl.a. er baseret på oplysninger fra netop flyselskabernes passagerlister.<br />

Analyserne og sikkerhedsvurderinger af dig og mig kan opbevares i op til 40 år. Vi vil<br />

aldrig få lov til at se, hvad myndighederne konkluderer om os. Vi vil aldrig få svar på,<br />

hvorfor man gentagne gange bliver udtaget til ekstra sikkerhedstjek. Vi vil ikke vide,<br />

om det er rigtige, forkerte eller misforståede oplysninger, der påkalder os sikkerheds- og<br />

efterretningstjenesternes interesse.<br />

de fantastiske og rystende muligheder<br />

Amerikanske estimater fortæller, at 40 til 200 milliarder dollars i de næste mange år vil<br />

blive brugt på sikkerheds- og overvågningsindustrien. Udviklingen er uhyggelig klar. ITteknologien<br />

vil være i stand til at kende os personligt, den vil indprente sig vore vaner,<br />

vores smag og vore behov. <strong>De</strong>n vil gerne vide, hvor vi er, hvem vi er sammen med og<br />

hvor vi skal hen.<br />

Jeg kan med mine 41 års efterforskningserfaring se både de fascinerende, men også<br />

rystende efterforsknings- og overvågningsmuligheder, der er i denne udvikling. <strong>De</strong>t<br />

kræver en høj grad af balance mellem politiets behov og borgernes ret til privatliv og<br />

retssikkerhed. <strong>De</strong>t kan blive et efterforskningsmæssigt dilemma.<br />

46


“Vi har desværre set lovindgreb,<br />

som ville have været utænkelige<br />

før den 11. september 2001.<br />

Love, der mistænkeliggør os alle,<br />

i stedet for at koncentrere sig<br />

om de ganske få, det drejer sig.”<br />

Hans Jørgen Bonnichsen<br />

47


Privatlivet, som vi kender det i dag, vil risikere at forsvinde. Oplysninger om din<br />

helbredsstilstand, om hvad du køber, hvem du taler med, hvad du tror på og tænker<br />

kan sælges til højest bydende. Sommerens skandaler i Tyskland har været krænkelser<br />

af privatlivets fred. <strong>De</strong>t store tyske telefonselskab Telekoms kontrol af, hvem visse medarbejdere<br />

havde været i forbindelse med over deres mobiltelefoner, og supermarkedskæden<br />

Lidls hemmelige videoovervågning af deres medarbejder er kendte krænkelser.<br />

Men øjenåbneren for det tyske folk blev offentliggørelsen af historien om, at 1,5 millioner<br />

kundedata med adresser og bankforbindelser cirkulerede frit på markedet, og at<br />

denne form for handel med personoplysninger var blevet en millionforretning. Først da<br />

begyndte den tyske befolkning at bekymre sig og spørge, om de også var i skrupelløse<br />

datamisbrugeres vold, og om deres identitet var stjålet, ligesom der blev set en ekstra<br />

gang på kontoudskrifterne fra bankerne.<br />

Netop identitetstyveri er i dag i USA den stærkeste voksende kriminalitetsform, der<br />

har skadeeffekt for millioner af mennesker hvert eneste år. 30 millioner mennesker vil<br />

i løbet 2008 på en eller anden måde få stjålet deres identitet. Identiteterne bliver brugt<br />

til kreditkortsvindel, indkøb på nettet og andre former for almindelig kriminalitet, men<br />

også til de mere alvorlige forbrydelser som dokumentfalsk – f.eks. ved fremstilling af falske<br />

pas til brug for terror og illegal indvandring m.v. Jeg har en gang i mit liv fået stjålet<br />

mit pas. <strong>De</strong>t dukkede op i Sverige flere år efter og blev sendt tilbage til mig. <strong>De</strong>t var en<br />

ret så uhyggelig oplevelse at se sin identitet overført til et andet menneske, hvis billede<br />

jeg kunne se i passet. Tanken om, hvad pågældende havde bedrevet i mit navn, og hvor<br />

disse aktiviteter var registreret, var særdeles ubehagelige.<br />

<strong>De</strong>t er uden for enhver tvivl, at vi vil blive utrolig sårbare over for misbrug af – og manipulation<br />

med – vor identitet og dermed krænkelser af vor intimsfære. Identitetstyverier<br />

vil vokse, salg af følsomme data vil være en lukrativ forretning. Salg, der kan bruges til<br />

alle former for kriminalitet, men også til karakterdrab. Koncerner, politikere, film, pop<br />

og sportsstjerner vil være under intens overvågning. <strong>De</strong>r bliver ikke megen plads til at<br />

skeje ud. Og hvis det sker, kan de være sikre på, at vi vil få det at vide. <strong>De</strong>t vil ske uanset<br />

lovligheden i bevissikringen og offentliggørelsen af de intime detaljer. <strong>De</strong> vil komme ud<br />

i et mediestormvejr, der kan koster kunder, kuldsejle karrieren og vælte taburetten. <strong>De</strong>t<br />

sidste kan måske få vore politikere til at vågne op og seriøst overveje, hvor langt vi vil gå,<br />

og huske på Benjamin Franklins vise ord: ”<strong>De</strong>n, der ofrer frihed for sikkerhed, fortjener<br />

hverken frihed eller sikkerhed”.<br />

loven som vores værste fjende<br />

Et flertal af politikere har ment, at den pris vi bør betale for det usikre begreb, der<br />

hedder sikkerhed, er tabet af frihedsrettigheder og privatlivets fred. <strong>De</strong>tte er sket i den<br />

bedste mening, og med borgernes stiltiende accept. I et forsøg på at dække vort umætteligt<br />

behov for tryghed er vi danskere åbenbart blevet vilde med overvågning. 8 ud<br />

af 10 danskere har i dag intet imod at det offentlige rum overvåges, og mere generelt<br />

er over 90 procent af den danske befolkning positivt stemt over for videoovervågning.<br />

Begrundelsen er, at den forebygger kriminalitet, øger trygheden og styrker politiets efterforskningsarbejde.<br />

Tendensen har været så klar, at nogen i dag taler om, at den negative frygt for Big<br />

48


Brot<strong>her</strong> nu er erstattet af de positive klare forventninger om, at staten nænsomt beskytter<br />

dig, så ”Big Brot<strong>her</strong> is watching you” nu er blevet til ”Big Mot<strong>her</strong> is taking care of<br />

you”.<br />

Er George Orwells vision og filmens konstatering af overvågningssamfundets tilstedeværelse<br />

noget vi har lært at leve med, og som vi accepterer fuldt ud? Er der overhovedet<br />

ikke længere grund til bekymring om overvågning? Standardindvendingen mod<br />

bekymringen formuleres som oftest som: ”Hvis jeg ikke har noget at skjule, har jeg ikke<br />

noget at frygte.” Helt notabene har jeg tit tænkt på, om vi virkelig er blevet så grå, ensformede<br />

og kedelige, at der slet ikke findes små søde, spændende hemmeligheder et eller<br />

andet sted i klædeskabet. Men lad det ligge, for jeg ved jo godt, at mærkeligt nok har de<br />

samme mennesker sikkert stadig lukkede postkasser og gardiner for deres vinduer og<br />

ville blive rasende, hvis deres økonomiske forhold blev offentliggjort i ‘Ugeavisen’.<br />

Vi har en grundlæggende tro på, at de mennesker, der håndterer vore personfølsomme<br />

oplysninger og sidder foran skærmene, som overvågningskameraerne forsyner med<br />

billeder, altid er gode og retsindige mennesker. <strong>De</strong>t kan vi håbe på, men det kan jo også<br />

– som jeg allerede har påvist – være forbrydere, måske endog embedsmisbrugere. Vore<br />

lovgivere bør tænke længere end til ”nuet” – for vores og egen skyld – og overveje om de<br />

er villige til at overlade administrationen af deres love til deres værste fjende?<br />

<strong>De</strong>t er efter min opfattelse ikke alene en falsk, men også en farlig antagelse at tro på,<br />

at ”hvis du ikke har noget at skjule har du intet at frygte”. Man bør altid tænke på, at<br />

selv om der måske ligger de bedste intentioner bag – f.eks. at modvirke og forhindre<br />

kriminalitet og terror – så er det systemer, som politi- og efterretningstjenester, der skal<br />

administrere indgrebene, og der kan – uanset hvor umulig tanken er – også ske et politisk<br />

systemskifte. Jeg har fuld tillid til mine kolleger i dansk politi og i PET og til vore<br />

folkevalgte. Men systemerne kan i krisesituationer blive lagt under pres. Både hos vore<br />

politikere, men også i PET, <strong>her</strong>sker der en bestandig frygt for at blive beskyldt for, at man<br />

har svigtet sit ansvar. Alle ved, at hvis der skete et terrorangreb, vil det berømte spil om<br />

skylden – ’The Blame Game’ – starte senest på tredjedagen. <strong>De</strong>t afgørende spørgsmål vil<br />

være: ”Hvem har ansvaret?” På denne baggrund er der ikke ret mange, der tør sige nej<br />

til mere sikkerhed og til flere beføjelser til politi og efterretningsvæsen.<br />

I en presset situation er det vigtigt at have et bolværk. Et skjold, der kan modstå de<br />

værste stød og de værste skader. Da nytter det ikke, at kriminalitets- eller terrorfrygten<br />

vejer tungere end retssikkerheden og krænkelserne af privatlivets fred. Et sådant bolværk<br />

kan kun opbygges i ’fredstid’, og på en sådan måde, at der stadig er muligheder for at<br />

komme med nye initiativer, der kan modvirke og forhindre yderligere skadevirkninger.<br />

den danske historie<br />

Vi bør, trods pres, had og hævnfølelse, forblive anstændige borgere med respekt for<br />

demokrati, retssikkerhed og menneskerettigheder – og kæmpe for at disse idealer gælder<br />

for os alle. <strong>De</strong>r er alt for mange eksempler på – specielt når had og hævnfølelse rejser<br />

sig – at det modsatte kan ske i den pressede situation: Aktuelle sager om Abu Ghraib og<br />

Guantanamo-interneringslejren taler for sig selv. Vor historie er fuld af beretninger om,<br />

hvor galt det kan gå. <strong>De</strong>r er eksempelvis tre gange i den amerikanske historie sket interneringer<br />

af amerikanske statsborger. I 1919, efter at 8 bomber eksploderede i 8 ameri-<br />

49


kanske byer, blev der interneret tusinder af personer med forbindelser til kommunistiske<br />

organisationer, og 100 af dem blev deporteret. Ingen kunne påvises at have forbindelser<br />

til bomberne. Under 2. Verdenskrig internerede Roosevelt 110.000 personer af japansk<br />

etnisk oprindelse, mere end 70.000 af dem havde amerikansk statsborgerskab. Ingen af<br />

de internerede blev sigtet for spionage eller sabotage. Efter den 11. september 2001 blev<br />

cirka femtusinde amerikanske statsborgere – alle arabere og muslimer – interneret. Her,<br />

syv år efter, er ikke én af de fem tusinde sigtet for terrorisme eller med rette mistænkt<br />

for, at de var en trussel for USA. Systemer har ingen samvittighed, og der er som påvist<br />

mange eksempler på dette. <strong>De</strong>t er endda eksempler fra de systemer, vi betragter som<br />

værende bannerfører for vore frihedsrettigheder. Vor egen danske historie er også fyldt<br />

med bitter erfaringer om, hvad pres og had kan medføre – f.eks. interneringen af de<br />

danske kommunister under 2. Verdenskrig eller de 7746 tyske flygtningebørn i danske<br />

flygtningelejre, der døde af mave-tarm infektioner, dehydrering og børnesygdomme som<br />

mæslinger og skarlagensfeber. Sygdomme, der kunne være helbredt, hvis ikke den danske<br />

lægestand havde nægtet de tyske flygtninge lægehjælp. (Flygtninge og indvandrere<br />

1850-1980, Forlaget Palle Fogtdal, 2008).<br />

Er det ikke at male ”fanden på væggen” vil nogen spørge. Hvis det er tilfældet, er det<br />

nødvendigt! <strong>De</strong>t er altså grundlæggende værdier, vi taler om. Og spørgsmålet er, om vi<br />

ikke netop ved at give afkald på disse værdier bevæger os ud af den vej, som terroristerne<br />

ønsker. En vej, hvor vi giver køb på vore frihedsrettigheder, der er kronjuvelerne i det<br />

vestlige værdisæt. Vi kan ikke gennem lovgivning og krænkelse af privatlivets fred garantere<br />

nogen 100 pct. sikkerhed. Vore politikere burde erkende dette og være så ærlige, at de<br />

fortalte os sandheden – at det ikke kan lade sig gøre. <strong>De</strong>t er risikabelt at leve.<br />

folkelig mistillid vil ødelægge politiets arbejde<br />

Jeg er ikke imod en velafbalanceret overvågning, rettet mod mistænkte personer. <strong>De</strong>r<br />

kan være en god grund til at PET i sit vigtige arbejde får fornuftige, velovervejede redskaber,<br />

under den forudsætning at redskaberne er i balance med den eksisterende risiko<br />

– og den er vel at bemærke ikke eksistentiel – og at mistankegrundlaget er i orden, det<br />

vil sige retter sig mod grupper eller personer, der gennem deres handlinger har gjort sig<br />

fortjent til overvågning, og at indgreb mod disse kontrolleres af domstolene.<br />

Jeg må erkende, at det i det nuværende klima er svært at se, at et råb om demokratisk<br />

ansvarlighed og etisk ransagning af nye overvågningsinitiativer vil blive hørt som andet<br />

end et liberalt klynkeri, selv hos de liberale. Jeg synes, det er blevet for nemt at tæmme<br />

os i frygtens navn. Privatlivet og retssikkerheden er under pres, og tiden er inde til en<br />

dybere principiel diskussion om, hvor langt vi vil gå, før disse vestlige værdier kommer<br />

på udsalg. <strong>De</strong>t værste er måske, at nye overvågningsinitiativer og nye beføjelser til politi<br />

og efterretningstjenester på sigt vil skabe utryghed og ufrihed hos befolkningen. Jo<br />

mere, der åbnes op for overvågningsinitiativer, desto mere vil den offentlige forvaltning<br />

og borgerne tilpasse deres adfærd <strong>her</strong>efter. <strong>De</strong> vil passe på med ”de forkerte meninger”<br />

og hvad der skrives i ”notaterne”. <strong>De</strong>nne usikkerhed skaber gode vækstvilkår for mistænksomhed.<br />

<strong>De</strong>n vil ikke vende sig mod lovgiverne, men mod PET og politiet, og skabe<br />

mistillid. Mistillid har man ikke brug for i politiarbejdet og i en efterretningstjeneste,<br />

hvis man effektivt skal bekæmpe kriminalitet og terror.<br />

50


Jeg tror faktisk på de internationale undersøgelser, der gang på gang har påvist, at<br />

Danmark er et land, der er gennemsyret af tillid, og at dette er årsagen til, at Danmark<br />

er et af de rigeste, frieste og lykkeligste folkefærd i verden. <strong>De</strong>t bør ikke ødelægges ved<br />

at fremme en mistænksomheds- og mistillidskultur. <strong>De</strong>r er fortsat tid til at bremse, før<br />

det bliver for sent.<br />

51


del 2<br />

Når overvågning ta’r magten<br />

4 scenarier, der beskriver overvågning<br />

og registrering – på sundhedsområdet,<br />

på net og telefon, i den finansielle sektor<br />

og i det offentlige rum<br />

53


SCenarie 1 sUNdhedsseKToreN<br />

velkommen på forsiden<br />

Brud på sikkerheden i de offentlige sundhedsregistre fik store konsekvenser for tv-værten<br />

Kurt Strand, som pludselig kunne se sine mest følsomme sygdomsoplysninger på forsiden<br />

af et formiddagsblad – og fik et nervesammenbrud.<br />

Af Erik Valeur, <strong>Tænk</strong><br />

Stakkels Kurt, stod der i Ekstra Bladet en mild forårsfredag, og det var ikke en hvilken<br />

som helst dansker, der blev naglet til forsiden for noget, han troede var en privat sag – og<br />

som derfor aldrig skulle have været til offentlighedens kendskab.<br />

Sagen begyndte, da den kendte tv-vært søsatte en serie programmer på DR 2 om datasikkerheden<br />

i det danske sundhedsvæsen Tre dage senere blev han selv offer for netop<br />

sådanne lækager, da han blev beskyldt for at være utilregnelig, idet hans egen ’foruroligende<br />

sygehistorie’ stod at læse i Ekstra Bladet – sammen med et krav om, at han burde<br />

fjernes fra skærmen øjeblikkeligt.<br />

Selv om flere oplysninger ved nærmere eftersyn var mindst ti år gamle – og skyldtes<br />

en helt ’ordinær’ krise oven på en skilsmisse og en rygskade efter et biluheld – trak de<br />

en serie af afsløringer med sig de følgende dage. <strong>De</strong>rfor er tv-værten nu sygemeldt på<br />

ubestemt tid med nervesammenbrud.<br />

Også den diagnose kender offentligheden i dag ’takket være’ fornyet, uautoriseret adgang<br />

til tv-værtens elektroniske journaler.<br />

Sagen dag for dag<br />

I den første artikel om Kurt Strand konstaterede Ekstra Bladet, at tv-værten syntes at<br />

være ved at bukke under for arbejdspresset, fordi han fik ordineret ”store mængder<br />

Stilnoct og Stesolid” – som er sove- og nervemedicin.<br />

Efter politiets opfattelse blev denne oplysning ulovligt lækket til pressen af en praktiserende<br />

læge i Birkerød, som til daglig er nabo til en ledende redaktør på Ekstra Bladet.<br />

Lægen har erkendt, at han har printet informationerne ud fra den landsdækkende<br />

elektroniske Medicinprofil – men siger, at redaktøren må have ”stjålet papirerne fra et<br />

havebord.” Han kan ikke forklare sin interesse for DR-journalisten, som han ikke havde<br />

noget lægeligt forhold til.<br />

Kurt Strand havde på et tidspunkt i 2006 følt stress-symptomer ligesom titusinder af<br />

andre danskere og kontaktede derfor Hillerød Sygehus’ psykiatriske afdeling for at få<br />

et rutinemæssigt tjek. Her havde han helt tilbage i 1997 været under behandling for et<br />

54


SCenarie 1 sUNdhedsseKToreN<br />

meget alvorligt sammenbrud som følge af et færdselsuheld og efterfølgende personlige<br />

problemer.<br />

Men lægerne beroligede ham: <strong>De</strong>r var ikke tegn på tilbagefald. <strong>De</strong> udskrev dog for en<br />

sikkerheds skyld et antal beroligende tabletter til den travle tv-mand. Hans hustru siger<br />

i dag, han aldrig tog dem.<br />

Ikke desto mindre blev de to tablettyper via den elektroniske Receptserver, der er den<br />

seneste udvidelse af Medicinprofilen, registreret i Kurt Strands personlige medicinprofil<br />

– sammen med en lægefaglig bemærkning om, at han kunne risikere tilbagefald med<br />

henvisning til ”en tidligere indlæggelse.”<br />

Og det var den oplysning, der havnede i formiddagsbladet.<br />

<strong>De</strong>refter fulgte oplysningen om hans ti år gamle sygdomsforløb.<br />

en totalt gennemsigtig mand<br />

Journalisterne kan have haft adgang til en læge eller en sygeplejerske – men det kan lige<br />

så godt have været enhver anden ansat i den enorme sundhedssektor.<br />

Strand forsøgte aldrig at blokere de følsomme oplysninger i sine gamle journaler – og<br />

heller ingen nævnte muligheden for ham – for han havde ligesom de fleste andre kun<br />

betragtet den elektroniske revolution i sundhedssektoren som et økonomisk fremskridt<br />

til gavn for patientsikkerheden og kortere ventelister.<br />

Utallige personer med tilknytning til sundhedssystemet kan have været inde og kigge<br />

i Strands elektroniske journal efter den første Ekstra Blads-forside. Alene i hovedstadsregionen<br />

viser de foreløbige undersøgelser, at mindst 20 sygeplejersker på et enkelt hospital<br />

– Hillerød – var så nysgerrige, at de slog tv-manden op – uden anden grund end<br />

nysgerrighed.<br />

<strong>De</strong>rtil kommer uden tvivl, ifølge politiet, en række læger, jordemødre, fysioterapeuter,<br />

sygehusfarmaceuter, ergoterapeuter, diætister og andre ansatte med adgang til de<br />

samme intime oplysninger.<br />

På Herlev Sygehus afslørede man endda en portør, der under afhentning af en patient<br />

til en operationsstue havde lånt en håndholdt computer, en såkaldt PDA, af en narkoselæge<br />

og i en smøgpause havde skaffet sig adgang til journalsystemet. Han troede, det<br />

var tilladt.<br />

Og forleden erkendte en apotekerassistent på Byens Apotek i Brande at have været<br />

inde at kigge i den kendte tv-mands medicinprofil – og at det var ham, der var årsag til<br />

den seneste nyhed i formiddagsbladet med overskriften: Hvor er Kurt efter <strong>De</strong>adline?<br />

Nyheden – der hentydede til en mulig kønssygdom – blev senere afsløret som komplet<br />

misvisende, da den skyldtes en fejl i en apotekers indtastning i Strands medicinprofil. Et<br />

middel mod høfeber var blevet indtastet, som om det var et middel mod fladlus.<br />

56


Apotekerassistenten havde i medicinprofilen for Kurt Strands hustru konstateret, at<br />

hun ikke var blevet ordineret et lignende middel – og så var konklusionen klar: Strand<br />

måtte have holdt fladlusene hemmeligt, og da de små parasitter ofte overføres ved kønsakten,<br />

havde han formentlig erhvervet det ’ude i byen’.<br />

Hem er ’forbryderen’?<br />

<strong>De</strong>n sidste afsløring i Strand-sagen skyldes formentlig en hacker, der selv lagde oplysningen<br />

ud på en internet-side, hvis server ifølge politiet står i Shanghai. Hackeren havde<br />

fundet vej ind i Landspatientregistret, som danske læger har adgang til i særlige tilfælde.<br />

Her opbevares alle sundhedsoplysninger om hver enkelt dansker fra fødsel til død, og<br />

<strong>her</strong> fandt hackeren resultatet af en HIV-test, som Strand havde fået udført for år tilbage.<br />

Testen var negativ – men sagen affødte alligevel nye, store overskrifter.<br />

En sag af den type er næsten umulig at opklare, siger kriminalpolitiet. Flere hundredetusinde<br />

medarbejdere i hospitalssektoren og tilknyttede sundhedsområder samt et halvt<br />

hundrede tusinde administrative medarbejdere i kommunerne, har adgang til de intime<br />

oplysninger.<br />

<strong>De</strong> to kontrolinstanser, Lægemiddelstyrelsen og Datatilsynet, har ikke kapacitet til at<br />

opdage og standse igangværende misbrug.<br />

<strong>De</strong>n elektroniske ’logning’ af alle, som kigger i elektroniske patientjournaler eller<br />

medicinprofiler, forstyrres af problemer, der har med de daglige arbejdsgange at gøre.<br />

I den spidsbelastede sundhedssektor er personlige firewalls og lange tidrøvende sikkerhedsprocedurer<br />

blevet til barrierer, der kræver tid og ressourcer, og som man derfor<br />

ophæver decentralt.<br />

Skal systemerne være hurtige og smidige, er der ikke altid basis for at anvende kodeord,<br />

kryptering eller digital signatur ved hver eneste søgning.<br />

Samtidig er hospitalernes PDA’er ofte udlånt i de travle timer – eller står blot tændt og<br />

logget på i et tomt kontor, hvor alle har adgang – ligesom folk med ondt i sinde relativt<br />

nemt kan opsnappe kollegers passwords og gå ind i databaserne uden selv at efterlade<br />

spor.<br />

Efter en lyn-sagsbehandling er den første dom i sagen faldet.<br />

<strong>De</strong>n praktiserende læge, der fandt den første information om Strands nerve- og sovemedicin<br />

i Medicinprofilen, har fået en bøde på 3.000 kroner og kan fortsætte som læge.<br />

En anden læge fik en bøde på 5.000.<br />

<strong>De</strong>t kunne ikke bevises, at de selv havde videregivet oplysningerne.<br />

57


<strong>De</strong>t foregående kapitel om Kurt Strand er opdigtet, men det kunne lige såvel være sandt.<br />

Kapitlet er inspireret af virkelige begivenheder. <strong>De</strong>t samlede scenarie er verificeret som<br />

sandsynligt af eksperter på sundhedsområdet.<br />

Kurt Strand medvirker frivilligt i kapitlet. På billedet har vi manipuleret med Ekstra Bladets<br />

forside og spiseseddel.<br />

58<br />

Kapitlet om Kurt Strand bygger på virkelige begivenheder:<br />

i 2006 gik en overlæge og en praktiserende læge i holstebro ind i den Personlige<br />

elektroniske Medicinprofil og lod oplysninger fra 15 profiler sive til overlægens svigersøn,<br />

der var tv-journalist. de blev i september bragt i både dr og ekstra Bladet.<br />

Lægerne fik i februar 2007 henholdsvis 5.000 og 3.000 kroner i bøde.<br />

Weekendavisen berettede 10. november 2006 om en svensk fagforeningsformand,<br />

der trak store avisoverskrifter efter et hjertetilfælde. <strong>her</strong>efter opdagede man, at<br />

hen ved 20 sygeplejersker havde været inde og kigge i hans elektroniske journal.<br />

seks af dem blev sigtet, men sagde, at de blot havde øvet sig på systemet og blev<br />

frikendt.<br />

da den svenske udenrigsminister Anna Lindh i september 2003 blev stukket ned i<br />

stockholm, gik flere uvedkommende ind i hendes journal.<br />

i danmark modtog en ingeniør alvorlige trusler i en anonym henvendelse, der indeholdt<br />

flere data fra en offentlig database, fortalte dr’s orientering i marts 2007. de<br />

var fremskaffet af en politibetjent, der blev fyret. Truslerne fortsatte. ingen kunne<br />

bevise, hvem oplysningerne var givet videre til.<br />

en kvinde i holstebro fik ordineret et middel mod høfeber. i oktober 2006 opdagede<br />

hun til sin overraskelse, at der i den Personlige elektroniske Medicinprofil<br />

stod: ”Til injektionsbehandling mod fladlus”. det var ikke umiddelbart muligt at<br />

rette fejlen.<br />

På Nordfyn fik omkring 60 mennesker i en lille by i 2002 anonyme breve med personlige<br />

oplysninger. de blev sporet til at stamme fra et indbrud i den praktiserende<br />

læges computer.


Patientjournalen og medicinprofilen<br />

i den Personlige elektroniske Medicinprofil opbevares oplysninger om hver enkelt<br />

danskers medicinforbrug via receptordination. Med en digital signatur kan man<br />

selv få adgang via hjemmesiden sundhed.dk.<br />

i den elektroniske Patient Journal opbevares alle data om behandling i sundhedssektoren.<br />

Man har ikke selv mulighed for at rette eller slette i journalen.<br />

for og imod<br />

For en hurtig udbygning af de to systemer nævnes smidigere arbejdsgange og<br />

langt større mulighed for at undgå fejlmedicinering og fejlbehandling. hvis ikke alle<br />

relevante sundhedsfaglige grupper kan få adgang, opstår der kaos. Koder, elektronisk<br />

sporing og sanktioner skal afværge misbrug.<br />

imod en for hastig udbygning nævnes, at alt for store grupper får adgang til alt for<br />

mange følsomme data. det handler i virkeligheden om et behov for øget arbejdstempo,<br />

styring af medicinudgifterne og overordnet økonomistyring. Kontrolinstanser<br />

har for få ressourcer, og når skaden sker, er det for sent. Nye teknologier,<br />

der beskytter borgernes privatliv, indtænkes ikke.<br />

59


SCenarie 2 iT- og TeLeseKToreN<br />

det store identitetstyveri<br />

En smædekampagne ramte i starten af august Venstres folketingsmedlem Ellen Trane<br />

Nørby, der blev offer for hacking og identitetstyveri, et spind af sladder på internettet og to<br />

ugers overvågning af Politiets Efterretningstjeneste.<br />

Af Erik Valeur, <strong>Tænk</strong><br />

<strong>De</strong>t, der endte med grov tilsværtning og identitetstyveri – og endda bortvisning fra hendes<br />

arbejdsplads, Folketinget – begyndte helt uskyldigt.<br />

Efter rydningen af Ungdomshuset på Jagtvej i København i marts 2008 skrev Ellen<br />

Trane Nørby på sin personlige blog, at hun beklagede det triste forløb, der også viste<br />

Københavns Kommunes manglende evne til at skaffe faciliteter på ungdoms- og kulturområdet.<br />

<strong>De</strong>n 1. august blev hun i fortrolighed inviteret til et møde på Københavns Rådhus med<br />

henblik på at etablere en uformel kontakt til de autonome aktivister.<br />

”Jeg synes umiddelbart, det lød temmelig utopisk, men ville ikke afvise en høflig indbydelse,”<br />

som det i dag udtrykkes af Venstre-politikeren.<br />

Københavns Kommunes plan var at sammensætte en bred, tværpolitisk gruppe af<br />

yngre politikere, der kunne kontakte de unge og lokke dem ind i en fredelig forhandling.<br />

Men allerede på det første møde blev mæglerne uenige om fremgangsmåden og gik hver<br />

til sit. Og sagen kunne være endt dér.<br />

Men sådan skulle det ikke gå. I et fortroligt mødereferat, der blandt meget andet indeholdt<br />

intime detaljer om de unge aktivister, indsamlet og videregivet af politi og kommunale<br />

sagsbehandlere, kunne man læse Ellen Trane Nørbys begrundelse for at træde ud af<br />

gruppen: <strong>De</strong> unge havde under opgøret om Ungdomshuset stået for en ’massepsykotisk<br />

vandalisme’, hvor de i et ’voldsorgie’ viste deres ’antidemokratiske’ sindelag.<br />

Ved en simpel tastefejl kom en kommunal embedsmand <strong>her</strong>efter til at lægge referatet<br />

ud på Københavns Kommunes hjemmeside i forlængelse af en dagsorden for et kommende<br />

møde i Borgerrepræsentationen, hvor de unges situation skulle drøftes.<br />

Her stod det fortrolige dokument i tre dage, før fejlen blev opdaget – og da var det for<br />

sent. Linjerne var blevet læst af mange øjne, der bestemt ikke tog indholdet nådigt op.<br />

To dage senere begyndte en voldsom smædekampagne mod det unge Venstre-folketingsmedlem.<br />

60


SCenarie 2 iT- og TeLeseKToreN<br />

de giftige mails<br />

Hen under aften den 7. august 2008 blev Ellen Trane Nørby ringet op af en god bekendt,<br />

der ville vide, ”hvad hun egentlig havde gang i.”<br />

Han havde netop modtaget en mail, hvor hun i bramfri vendinger gjorde overborgmesteren<br />

i København ansvarlig for gadekampene på Nørrebro i marts. ”Ritt – de unges<br />

Mareridt”, lød mailens overskrift, og den var tilsyneladende sendt til samtlige navne i<br />

hendes adressekartotek, <strong>her</strong>under også virksomheder og organisationer og tre fremtrædende<br />

Venstre-ministre.<br />

”Ordlyden var jo så ejendommelig, at min ven reagerede, men jeg var bange for, at<br />

andre ville tage mailen for gode varer,” siger Ellen Trane Nørby, der derfor straks sendte<br />

en forklaring og en undskyldning til alle i sit adressekartotek. Hun kunne ikke umiddelbart<br />

se tegn på indbrud i sit mailprogram – der lå ingen falske mails i sendt-bakken – og<br />

valgte derfor at tage det roligt og sove på episoden. <strong>De</strong>t var en fatal fejl.<br />

Næste morgen er der indløbet en stribe svar på mails, hun aldrig har afsendt, og som<br />

rummer langt mere giftigt indhold end den første.<br />

I én mail udtrykker hun støtte til militante gruppers voldelige kamp i Spanien og Peru,<br />

i en anden håner hun en folketingskollega, hvis datter stiller op til Europa-Parlamentet<br />

med ordene: ”Hvilken sjasket opdragelse, du må have givet hende.”<br />

Flere modtagere tror, hun har været beruset – men at der alligevel er et gran af sandhed<br />

i de ondskabsfulde beskeder, der er skrevet mellem klokken to og tre om natten.<br />

Ellen Trane Nørby gennemgår nervøst sin computer for tegn på flere ’lækager’ og går<br />

ind på sin Netbank-konto, hvor hun til sin lettelse konstaterer, at hendes sparepenge<br />

står urørt.<br />

I det øjeblik begår hun endnu en eklatant fejl.<br />

”Da jeg fortalte det til en tilkaldt it-medarbejder fra Venstres partisekretariat, sprang<br />

han straks op fra stolen og ringede til banken – men da var det for sent. Pengene var<br />

væk,” som hun siger.<br />

Et spionprogram – en såkaldt keylogger – har opfanget og videregivet Ellen Trane Nørbys<br />

kodeord til netbankkontoen, i samme øjeblik hendes fingre rørte tasterne tidligere<br />

på morgenen.<br />

den falske sekretær<br />

I dag kan it-specialisterne i store træk rekonstruere det forløb, der også anbragte Ellen<br />

Trane Nørby i centrum af en terrorefterforskning – og i dag har sendt hende på<br />

rekreation på ubestemt tid.<br />

Mens den unge politiker har travlt med at afværge flere lækager sammen med Venstres<br />

sikkerhedsfolk, kommer dagbladet B.T. på gaden med en tophistorie, der angiveligt er<br />

62


aseret på en solohenvendelse fra Ellen Trane Nørby. <strong>De</strong>n bærer overskriften: ”Ungt<br />

Venstre-håb forlader politik.”<br />

Avisen har ikke talt med Ellen Trane Nørby selv, men har ringet på hendes mobilnummer<br />

og fået oplysningen bekræftet af en ’sekretær’. ”<strong>De</strong>t er korrekt,” siger ’sekretæren’<br />

til bladet – og tilføjer: ”Ellen holder Venstre ansvarlig for det mere og mere rå samfund,<br />

hvor de frie markedskræfter hærger helt uhæmmet. Hun er dødtræt af partiets øllebrødsbarmhjertige<br />

indstilling til erhvervslivet og de store kapitalfonde.”<br />

<strong>De</strong>t ’citat’ fra Ellen Trane Nørby – videregivet af ’sekretæren’ – trykkes i avisen.<br />

Problemet er bare, at Ellen Trane Nørby slet ikke har nogen sekretær.<br />

Hendes mobiltelefon er – uden hendes vidende – blevet omstillet til et andet mobilnummer.<br />

Ifølge telefonselskabet er omstillingen sket fra hendes egen pc og med brug af<br />

hendes personlige koder.<br />

”Ingen kunne senere spore indehaveren af det nye nummer, for der var tale om en<br />

mobiltelefon med taletidskort.”<br />

I de mellemliggende timer er fortrolige opringninger og bekymrede sms’er fra venner<br />

og familie – <strong>her</strong>under også en enkelt minister – blevet afleveret på den ukendte hackers<br />

mobiltelefon. I dagene efter finder flere af disse beskeder vej til internettet – og de mest<br />

saftige også til formiddagsavisernes forsider – blandt andet en besked fra beskæftigelsesministeren,<br />

der har læst om hendes udmeldelse i B.T. og beskylder hende for ’højforræderi’<br />

og ’ynkelig faneflugt’.<br />

Spundet ind på google<br />

I dagene efter forsøger politi og sikkerhedseksperter desperat at indkredse mail-hackeren<br />

– men det første besøg er sket via et af byens utallige ubeskyttede, trådløse netværk (hos<br />

en helt uskyldig familie i Brønshøj), det andet fra en computer på Københavns Universitet,<br />

som er én blandt flere tusinde og derfor umulig at spore.<br />

Venstres sikkerhedsfolk arbejder hektisk på at lukke hullerne i Venstre-politikerens<br />

’elektroniske liv’.<br />

Men der er andre ’bagdøre’, som moderne mennesker næsten glemmer.<br />

”En sikkerhedsekspert spurgte mig, om jeg havde modtaget almindelig post for nylig<br />

– og der var ganske rigtigt gået fire dage, hvor brevsprækken havde stået stille derhjemme,”<br />

siger Ellen Trane Nørby.<br />

En forespørgsel hos Post Danmark bekræfter, at alle hendes breve og forsendelser via<br />

Post Danmarks hjemmeside er blevet omdirigeret til en poste restante-adresse, hvorfra<br />

de er blevet afhentet samme dag. Et privat brev fra en tidligere kæreste finder vej til flere<br />

avisredaktioner, der vælger ikke at trykke det – men det gør til gengæld flere sladdersider<br />

på internettet.<br />

Selv om de mange rygter blandt venner, journalister og politiske kolleger fortløbende<br />

dementeres, er der ét sted, eksperterne ikke har en chance for at blokere – og hvor alle<br />

oplysninger om Ellen Trane Nørby ubønhørligt hober sig op: på internettet.<br />

På syvendedagen for mailindbruddet (14. august) ligger både sande og falske informationer<br />

om Ellen Trane Nørby på talrige nyheds-sites og private hjemmesider, og<br />

time for time kommer flere til. Sladder blander sig med dementier – rigtige og forkerte<br />

oplysninger filtres sammen i et uigennemskueligt spind – og mængden af ’hits’ på Ellen<br />

63


SCenarie 2 iT- og TeLeseKToreN<br />

Trane Nørbys navn alene i søgemaskinen Google vokser eksplosivt – fra 42.500 på første<br />

dag til 550.000 om morgenen onsdag den 15. august. Herfra stiger det mod millionen.<br />

Ukendte personer har skrevet særlige artikler om sagen og stillet dem <strong>gratis</strong> til rådighed<br />

for nyheds-sites og online-diskussionsgrupper, blot på betingelse af, at de linker videre<br />

til endnu flere historier om politikeren. Mængden af links til og fra store, anerkendte<br />

hjemmesider er med til at sende sladderen videre opad i søgebaserne med raketfart.<br />

Fredag den 17. august indeholder alle de ti første links hos Google på en søgning i hendes<br />

navn opdigtede informationer om politikeren – og de fem første er støtteerklæringer<br />

til organisationer, der står på EU’s terrorliste.<br />

terror-forbindelser<br />

Mandag den 20. august får Ellen Trane Nørby et sdste chok.<br />

Da hun tidligt om morgenen ankommer til Christiansborg, bliver hun standset af to<br />

af Folketingets egne vagter og forment adgang til ’Borgen’. B.T. er udkommet med en<br />

vaskeægte sensation: ”Ellen Trane Nørby under overvågning af PET”.<br />

Vagterne tør ikke lukke hende ind.<br />

Når Politiets Efterretningstjeneste har indledt en overvågning af al politikerens it- og<br />

teletrafik, skyldes det, ifølge B.T.s kilder, ikke blot den megen postyr om hendes mulige<br />

sympati for terrororganisationer – som hævdet på internettet – men især en ’elektronisk<br />

forbindelse’ mellem Venstre-kvinden og en aktivist, som PET har fulgt et stykke tid.<br />

Hendes mail og mobiltelefon har flere gange været i kontakt med aktivistens nærmeste<br />

venner, og det udløser en PET-beslutning om overvågning, som man ikke på forhånd<br />

behøver konsultere en dommer om, fordi politiet mener, aktivisten planlægger at bruge<br />

politikerens telefon og computer i terrorøjemed.<br />

To dage senere afsløres det, at B.T.s kilde er en betroet it-medarbejder på Christiansborg,<br />

der har haft status som PET’s forbindelsesled i tilfælde af en terroralarm.<br />

Nyhedsavisen kan afsløre, at PET nu har tegnet en fuldstændig ’elektronisk profil’ af<br />

politikerens it- og teletrafik gennem et år – med hjælp fra hendes internetudbyder. Uden<br />

at vide om den <strong>overvågede</strong> selv sad ved tasterne, har PET opbygget et detaljeret billede<br />

af personen ’Ellen Trane Nørby’ og hendes internet-trafik – hendes interesser, lyster og<br />

mere kuriøse præferencer – der omfatter en hjemmeside oprettet af en afghansk terrorist,<br />

et nyhedsforum ledet af en tidligere Obersturmbandführer i SS og en side med<br />

børneporno, som ifølge PET en enkelt gang har fastholdt den besøgendes interesse i<br />

mere end to timer.<br />

<strong>De</strong>t ejendommelige mønster har udløst behov for en ’opklarende undersøgelse’. PET<br />

har derfor gjort brug af sin ret til hemmelige oplysninger fra et bredt udsnit af forvaltningsorganer<br />

– <strong>her</strong>under to hospitaler, hvor politikeren har været indlagt som barn,<br />

Lemvig Kommunes socialforvaltning (hvor hun som 18-årig gik ledig i to uger), samt<br />

64


skriftlige vidnesbyrd fra de tidligere uddannelsessteder Nørre Nissum Skole, Lemvig<br />

Gymnasium og Københavns Universitet.<br />

Endelig har PET suppleret med en granskning af hendes bibliotekslån gennem de seneste<br />

fem år. Hun lånte 1. september 2002 en bog om Baader-Meinhof-gruppen (sammen<br />

med en sushi-kogebog og et festskrift fra Europa-Parlamentet). Også denne iagttagelse<br />

noteres i profilen.<br />

PET erkender, at det muligvis ikke er Ellen Trane Nørbys, men den ondsindede hackers<br />

internetfærdsel, man har fulgt – han kan have installeret et stykke fjernstyringssoftware<br />

– men efter bomberne i Madrid og London er man ikke i en situation, hvor man<br />

tør tage noget som helst for givet.<br />

I den situation bryder Ellen Trane Nørby sammen. Hun er nu sygemeldt på ubestemt<br />

tid.<br />

<strong>De</strong>t foregående kapitel er opdigtet, men det kunne lige såvel være sandt.<br />

Kapitlet er inspireret af virkelige begivenheder. <strong>De</strong>t samlede scenarie er verificeret som<br />

sandsynligt af eksperter på it- og teleområdet.<br />

Ellen Trane Nørby medvirker frivilligt i kapitlet.<br />

Kapitlet om ellen trane nørby bygger på virkelige begivenheder:<br />

en hacker skaffede sig i maj 2007 adgang til Berlingske-redaktør Lisbeth Knudsens<br />

mail-boks via hotmail.com og sendte en stribe mails til personer i hendes<br />

adressekartotek, blandt andet med ordlyden: ”Jeg vil gerne frabede mig alle jeres<br />

sleske e-mails.” Lisbeth Knudsen måtte chokeret konstatere, at en hacker havde<br />

”overtaget min mail-identitet.”<br />

en person gættede sig i juli 2007 til Tour de France-rytteren Michael rasmussens<br />

kodeord til hans web-mail. Manden downloadede – og forsøgte at sælge – cykelrytterens<br />

private mails til dagbladet B.T.<br />

informationschefen i Wonderful Copenhagen fortæller i <strong>Tænk</strong>, at hun i foråret 2006<br />

– tilsyneladende – udsendte en pressemeddelelse med et budskab om <strong>gratis</strong> bustransport<br />

i hovedstaden, som mange redaktioner nåede at trykke, før de opdagede,<br />

den var falsk. På et hollandsk web-hotel var der blevet oprettet en mailadresse som<br />

den, informationschefen brugte til pressemeddelelser.<br />

i november 2006 opdagede en politipatrulje fra Allerød to lettiske mænd, der sad i<br />

en bil med en bærbar computer på skødet. de kørte ’fra dør til dør’ og loggede sig<br />

på ubeskyttede, trådløse netværk.<br />

På en hacket pc kan man omstille ejerens telefoner via telefonselskabets hjemmeside.<br />

i august 2007 lykkedes det desuden <strong>Tænk</strong> – telefonisk – at overtale en<br />

TdC-ansat til at ændre omstillingen på et mobilnummer, selv om der blev ringet op<br />

fra et helt andet nummer.<br />

65


66<br />

Brevpost kan med få oplysninger omadresseres via en ’flyttepakke’ eller Post danmarks<br />

hjemmeside.<br />

i sundsøre Kommune opdagede man i august 2004, at et dokument, der indeholdt<br />

intime informationer om borgeres kontanthjælp, revalidering og tvangsfjernelse af<br />

børn, var havnet på internettet.<br />

i juli 2006 afslørede ekstra Bladet, at Trundholm Kommune ved en fejl havde<br />

lagt oplysninger om mere end 50 borgere, hvis sager havde været behandlet i<br />

socialudvalget, på nettet. Med særlig tilladelse fra google fjernede man de intime<br />

oplysninger – men fire måneder senere kunne de, ifølge Politiken, atter findes på<br />

google.<br />

i oktober 2006 afslørede Politiken, at Præstø Kommune havde lagt dybt fortrolige<br />

oplysninger om 30 udenlandske borgere på nettet – de fortrolige bilag var vedhæftet<br />

åbne byrådsreferater.<br />

”det tog systemet ikke højde for,” som kontorchefen sagde.<br />

organisationen Privacy international, der er vagthund over for stater og virksomheders<br />

overvågningstiltag, rangerede i juni 2007 google som den sikkerhedsmæssigt<br />

mest ringe blandt 23 undersøgte internetselskaber, når det gjaldt<br />

beskyttelse af brugernes private oplysninger.<br />

i februar 2007 afslørede Computerworld, at 36 danskeres bankkonti var blevet<br />

lænset ved et såkaldt phishing-angreb af østeuropæiske nettyve, der udgav sig for<br />

at være deres netbank.<br />

sikkerhedsfirmaet McAfee oplyste i januar 2007, at brugen af keylogger-software,<br />

som aflæser folks kodeord via deres tastetryk, var steget med 250 procent mellem<br />

2004 og 2006.<br />

en undersøgelse fra symantec viste i marts 2007, at fulde identiteter med stjålne<br />

CPr- og kontonumre handles på nettet for under 100 kroner i stejlt stigende antal.


den elektroniske overvågning<br />

regeringens to antiterrorpakker (2002 og 2006) og den såkaldte Logningsbekendtgørelse<br />

(som trådte i kraft 15. september 2007) betyder, at tele- og internetudbydere<br />

skal gemme data om deres kunders teletrafik i et år. der skal sikres<br />

mulighed for, at politiet og PeT kan overvåge al internet- og telefontrafik.<br />

Firmaerne skal desuden stille sikkerhedsgodkendte medarbejdere til rådighed, så<br />

myndighederne når som helst kan få adgang til de oplagrede informationer. Politiets<br />

efterretningstjeneste (PeT) kan uden forudgående dommerkendelse udvide<br />

aflytning og overvågning af en mistænkt persons kommunikation til at omfatte<br />

f.eks. kæreste, venner, familie og kolleger, hvis man mener, den mistænkte kan<br />

finde på at kontakte omverdenen fra andre apparater end sit eget.<br />

PeT kan samkøre elektroniske data, indsamlet fra offentlige myndigheder, om en<br />

bestemt person – f.eks. fra vedkommendes kontakt til socialkontor, uddannelsessted,<br />

sygehus, bibliotek, etc. i en rapport fra december 2005 anbefalede Nordisk<br />

Ministerråd, at der sættes øget fokus på balancen mellem statens overvågning og<br />

borgernes ret til privatliv.<br />

i april 2007 sagde den tidligere chef for Politiets efterretningstjeneste, ole stig Andersen,<br />

til information: ”Udviklingen bekymrer mig. Man risikerer i den gode sags<br />

tjeneste at indføre nogle regler, der betyder, at vi opnår det modsatte af den frihed,<br />

vi gerne vil forsvare. og hvem siger stop?”<br />

i maj 2007 kritiserede Amnesty international danmarks antiterrorlove, blandt andet<br />

fordi man kan få aflyttet sin telefon, blot fordi man kender en mistænkt. Udformningen<br />

af lovgivningen er for upræcis, mener organisationen.<br />

67


SCenarie 3 FiNANsseKToreN<br />

Koncernen, der vidste alt<br />

Beslutningen om at lade Danmarks største finansielle koncern overtage alle sine<br />

økonomiske forhold fik katastrofale konsekvenser for analysechef Thomas Roland,<br />

der på få måneder mistede helbred, hustru, hus og job<br />

Af Erik Valeur, <strong>Tænk</strong><br />

<strong>De</strong>n 1. december 2008 flyttede Thomas Roland ind på Mændenes Hjem i København.<br />

Kun et halvt år tidligere havde han været en velstående mand med eget hus i Gentofte.<br />

Her havde han boet med sin kone, som han mødte og giftede sig med i 1990.<br />

På det tidspunkt var han lykkeligt nygift og komplet vidende om, at hans livs deroute<br />

skulle til at begynde.<br />

Efter brylluppet købte parret villa i Lejre sydvest for København. Thomas Roland blev<br />

ansat i et analysefirma i Roskilde og besluttede på det tidspunkt at tegne en forsikring<br />

med invaliderente – og ved den lejlighed afgav han en lang række oplysninger om sig<br />

selv og sine økonomiske forhold – og sit helbred.<br />

Kort efter blev han i forbindelse med et hold i ryggen røntgenfotograferet på Gentofte<br />

Amtssygehus, men inden der kom svar fra hospitalet, var han i bedring.<br />

”Min læge sagde, der blot havde været tale om et ’hekseskud’, så jeg glemte alt om<br />

billederne,” siger Thomas Roland.<br />

<strong>De</strong>t skulle vise sig at være én af en række fatale fejl.<br />

de første sygdomstegn<br />

I 2007 er Thomas Roland blevet analysechef i firmaet FBR-Analyse i København og står<br />

til yderligere avancement.<br />

Men en søndag morgen vågner han og er følelsesløs i venstre side af ansigtet og dele<br />

af venstre arm. ”På Rigshospitalet fik jeg at vide, at det kunne være sklerose, men at<br />

den endelige diagnose krævede flere undersøgelser. Jeg vidste godt, der kunne blive<br />

et forsikringsspørgsmål, men foreløbig manglede jeg jo endeligt svar, og jeg følte mig<br />

hurtigt frisk igen.”<br />

Thomas Roland fortæller hverken venner, kolleger eller forretningspartnere om sygdomsmistanken.<br />

Sklerose er en livstruende sygdom, der udvikler sig langsomt – og han<br />

krydser fingre for, at han ikke ramt.<br />

I den samme periode beslutter han sig for at skifte huset i Lejre ud med drømmevillaen<br />

i Gentofte. Han kontakter sin bank, der er en af Danmarks største finansielle koncerner.<br />

Her kan Thomas få sit samlede ’finansielle liv’ varetaget under ét og samme tag.<br />

68


SCenarie 3 FiNANsseKToreN<br />

”Jeg var helt tryg ved mit forhold til min personlige bankrådgiver gennem ti år, og det<br />

var på hans anbefaling, jeg kontaktede boligkæden Normæglerne, der var blevet opkøbt<br />

af min bank.<br />

et dårligt papir<br />

Få dage efter afslutningen af hushandlen modtager Thomas imidlertid brev fra sit gamle<br />

forsikringsselskab, Nordica, der også er blevet opkøbt af bankkoncernen og nu tilbyder<br />

ham nye fordelagtige forsikringer. <strong>De</strong>t undrer ham lidt.<br />

”Jeg mente ikke, jeg havde oplyst selskabet om hverken hussalg eller huskøb – men<br />

jeg tog alligevel imod en ny og større indboforsikring og en ny ulykkesforsikring.”<br />

I den forbindelse giver Thomas Roland tilladelse til, at selskabet må undersøge hans<br />

personlige forhold, idet han skriver under på en såkaldt samtykkeerklæring.<br />

”Som sagt havde jeg altid haft et nært tillidsforhold til folkene i banken – og ikke<br />

mindst min personlige rådgiver.”<br />

Men før drømmevillaen på Gisselfeld Allé i Gentofte overhovedet er færdigindrettet,<br />

revner ægteskabet, og hverken Thomas eller hans hustru har råd til at beholde huset.<br />

Igen får han brev fra Nordica, der høfligt påpeger de nye omstændigheder i hans ‘civile<br />

status’ – og endnu en gang kommer der nye ’fordelagtige’ forsikringstilbud. Også denne<br />

gang undrer henvendelsen ham – hvordan ved de, han skal skilles? – men han har nu<br />

langt større problemer at tænke på.<br />

”Jeg kontaktede min rådgiver, fordi jeg jo stod til at miste en del af vores fælles formue<br />

og opsparing, og jeg skulle have lån til et nyt hus. Min bankrådgiver anbefalede mig i<br />

telefonen at kontakte realkreditselskabet Norkredit, der ligesom Nordica og Normæglerne<br />

var blevet opkøbt af min bank. Så det gjorde jeg naturligvis.”<br />

ned ad bakke<br />

Thomas har i disse svære uger brug for en større kassekredit. Han regner ikke med, at<br />

det er noget problem – for han har jo stadig sit gode job og faste løn.<br />

”Men da jeg kom ned i banken, var min rådgiver helt forandret,” siger Thomas. ”Han<br />

insisterede på at ’overveje sagen nærmere’ – og ringe tilbage.”<br />

Samme dag skal Thomas Roland have møde med Normæglerne, som han jo kender fra<br />

sin tidligere, vellykkede hushandel – men ejendomsmægleren dukker slet ikke op.<br />

”Dét rystede mig virkelig … For første gang fik jeg den tanke, at der var noget<br />

rivravruskende galt. <strong>De</strong>r foregik noget omkring mig, jeg slet ikke forstod.”<br />

Efter at have ventet forgæves på en opringning fra sin finansielle rådgiver insisterer<br />

Thomas på et møde. I den anledning beder han sin chef om fri i tre dage og fortæller<br />

ham om sine vanskeligheder med at bringe sin økonomi på rette kurs. ”<strong>De</strong>t gjorde jeg<br />

70


for at spille med helt åbne kort,” siger Thomas – og tilføjer: ”Men det skulle jeg aldrig<br />

have gjort.”<br />

I bankkoncernen er hans rådgiver assisteret af en underdirektør, som kortfattet forklarer,<br />

at man ”desværre ikke kan yde et lån” og ”derfor heller ikke kan hjælpe Thomas ud<br />

af de akutte finansielle vanskeligheder”.<br />

”Underdirektøren forklarede mig, at de havde lavet en såkaldt ’creditscore’ på mig,<br />

der sammenfattede alle tilgængelige oplysninger om min økonomi – og jeg blev ikke<br />

længere regnet for ’kreditværdig’. Jeg protesterede … jeg havde jo både fast arbejde og<br />

god økonomi. Men så sagde min rådgiver pludselig: Men fast arbejde kan jo ophøre ved<br />

sygdom – og i det øjeblik forstod jeg, at de vidste alt om den sklerose-mistanke, jeg ikke<br />

havde fortalt andre end min kone om …”<br />

Thomas Roland er dybt chokeret, og han spørger de to koncernfolk, hvor i alverden<br />

de har oplysningerne fra.<br />

”Så sagde underdirektøren: <strong>De</strong>m har vi da fra dig selv … Jeg havde jo underskrevet<br />

en samtykke-erklæring til mit forsikringsselskab, der gav dem lov til at indsamle helbredsoplysninger<br />

og videregive væsentlige personlige data inden for koncernens egne<br />

mure.”<br />

I de minutter indser Thomas, at hele hans økonomi ligger samlet på ganske få hænder,<br />

og at hans fremtid står og falder med nogle ganske få menneskers beslutninger. <strong>De</strong> har<br />

indblik i hele hans finansielle liv og alt, hvad der vedrører det.<br />

”Ifølge oplysninger i min Elektroniske Patientjournal – som de havde set – mente underdirektøren,<br />

at der næppe kunne være tvivl om den endelige diagnose – og dét havde<br />

jeg holdt hemmeligt. <strong>De</strong> havde desuden fundet et røntgenbillede fra min rygundersøgelse<br />

i 1990 og konstateret, at jeg havde fået udbetalt forsikringspenge i forbindelse med<br />

mine rygproblemer. Dét billede havde jeg aldrig oplyst selskabet om – og derfor krævede<br />

de alle pengene tilbage!”<br />

Thomas’ forklaring, om at det bare var et hekseskud, afvises blankt. ”<strong>De</strong>t stod der<br />

intet om nogen steder, sagde de. Jeg var helt groggy …”<br />

På mændenes Hjem<br />

Men det skulle blive endnu værre.<br />

”<strong>De</strong> fortalte, at de på den baggrund havde lavet en såkaldt ‘behavial score’ på mig – en<br />

adfærdsanalyse – med et meget nedslående resultat.”<br />

Banken har gennemgået Thomas Rolands Nemkonto – hvor alle overførsler fra det<br />

offentlige er indgået siden 2005 – og har opdaget, at han i 2006 en kort periode gik arbejdsløs<br />

og modtog dagpenge.<br />

”<strong>De</strong>refter havde de – med min samtykkeerklæring – fået aktindsigt i kommunen, hvor<br />

en sagsbehandler i en journal havde noteret, at jeg var en ”besværlig klient med et<br />

be-vægeligt sind” – altså psykisk ustabil. <strong>De</strong>t skudsmål sænkede min samlede ’adfærdsscore’<br />

til et absolut minimum – og hævede min HRG til det klart uacceptable …”<br />

Thomas Roland smiler skævt.<br />

”Household Risk Grade angiver risikoen ved at låne penge ud til en bestemt type<br />

husholdning. Og min var jo helt faldet fra hinanden … Jeg var blevet en uantagelig<br />

risikofaktor.”<br />

71


SCenarie 3 FiNANsseKToreN<br />

Så nævner Thomas Roland – over for bankfolkene – den forsikring, der trods alt vil<br />

tillade ham et komfortabelt liv, såfremt han rammes af sklerosen.<br />

”Og dér forstod jeg, at det var helt slut. <strong>De</strong> kaldte på en medarbejder fra Nordica, som<br />

fortalte mig, at de havde opsagt alle forsikringer. Jeg sagde selvfølgelig, at min endelige<br />

diagnose endnu ikke var stillet – men så sagde han: Nej, men den risiko kunne selskabet<br />

ikke byde sine raske kunder. <strong>De</strong> skulle jo betale mere, hvis jeg blev uhelbredeligt syg.”<br />

Ugen efter sit brud med den store koncern – og sin personlige fallit med overtræk<br />

på 100.000 på sin kassekredit – bliver Thomas Roland fyret fra sit firma, FBR-Analyse.<br />

Direktøren har taget oplysninger i Ribers Kreditinformation, hvor han kan se, at Thomas<br />

for år tilbage har været registreret som dårlig betaler.<br />

”Men det værste var, at han på en eller anden måde havde fremskaffet alle mine<br />

forsikringspapirer – inklusive lægernes diagnoser og Nordicas anklager imod mig for<br />

at lyve om mit helbred. <strong>De</strong> havde ikke været svære at få fat i, sagde han – en mægtig<br />

bankkoncern som min har flere tusinde medarbejdere, og alt er lagret elektronisk, som<br />

han sagde.”<br />

<strong>De</strong>n 19. november 2008 modtager Thomas Roland sin første dagpengeudbetaling, men<br />

han ser aldrig pengene. Bankkoncernen har ved at bruge hans CPR-nummer fastholdt<br />

hans Nemkonto (som det offentlige indbetaler på) i banken, uden Thomas’ vidende – og<br />

beslaglægger øjeblikkeligt de 7.800 kr. til dækning af overtrækket på kassekreditten.<br />

Kun halvanden uge senere flytter Thomas ind på Mændenes Hjem i Istedgade i København.<br />

Han ligner stadig en mand, der intet forstår – og ikke aner, hvad der ramte ham.<br />

”Jeg sad midt i et spind – et finansielt spind, hvor nogen vidste alt om mig – men jeg<br />

opdagede det ikke, før det var for sent.”<br />

<strong>De</strong>t foregående kapitel er opdigtet, men det kunne lige såvel være sandt.<br />

Kapitlet er inspireret af virkelige begivenheder. <strong>De</strong>t samlede scenarie er verificeret som<br />

sandsynligt af eksperter på finansområdet.<br />

Thomas Roland medvirker frivilligt i kapitlet.<br />

72


Kapitlet om thomas roland bygger på virkelige begivenheder:<br />

Berlingske Tidende beskrev i september 2000, hvordan den danske Bank videreformid-lede<br />

følsomme oplysninger om kunderne til Topdanmark, idet kunderne<br />

blev sorteret efter en intern ’score’ med hensyn til økonomi og personlige forhold.<br />

i glostrup åbnede den danske Bank i 2004 det første ’finansielle supermarked’,<br />

der ud over banken husede realkredit danmark, ejendomsmæglerkæden home<br />

og pensionsselskabet danica. ”Under dette tag kan man få rådgivning og service<br />

om alle de ting, man har behov for som finansiel indkøber,” sagde vicedirektør<br />

Claus Johansen.<br />

dagbladet Børsen skrev i juli 2005, at storbankerne presser deres kunder til at<br />

vælge selskaber, koncernen samarbejder med. For eksempel blev en kunde i<br />

Nordea truet med opsigelse af kundeforholdet, hvis han ikke solgte sit hus gennem<br />

danBolig. Banken sagde, det var en fejl.<br />

i 2006 gennemgik Jyllands-Posten en række sager, hvor forsikringsselskaber gik<br />

på såkaldt ’journalfiskeri’. Metoden er at få samtykke til alle kundens helbredsoplysninger<br />

– <strong>her</strong>under patientjournaler – og derefter bruge små detaljer til at<br />

miskreditere kunden.<br />

i februar 2007 kom det frem, at en ansat i Nordea-koncernen havde solgt økonomiske<br />

informationer om det norske kongehus til norsk se og hør. Koncernens<br />

danske informationschef sagde, det samme ikke kunne ske i danmark.<br />

i maj 2007 beskrev Jyllands-Posten, hvordan flere banker havde oprettet en Nemkonto<br />

uden deres kunders vidende – og derefter havde hævet på disse konti for at<br />

dække kundens eventuelle gæld til banken.<br />

de finansielle supermarkeder<br />

i virkelighedens verden er danmarks største banker allerede blevet til ’finansielle<br />

supermarkeder’, der indeholder såvel traditionel lånevirksomhed som realkredit,<br />

pension, forsikring og ejendomshandel.<br />

de finansielle koncerner har længe presset på for at kunne indhente og videregive<br />

informationer langt nemmere, end lovgiverne hidtil har villet gå med til.<br />

for og imod<br />

For den udvikling taler billigere sagsgange, større overblik over kundens samlede<br />

økonomi og soliditet – og dermed bedre service og mulighed for at fremsætte de<br />

helt rigtige, skræddersyede tilbud.<br />

imod udviklingen taler muligheden for at bruge informationerne i sammenhænge,<br />

73


74<br />

kunden slet ikke regner med – at helbred og andre personlige omstændigheder<br />

bliver bestemmende for lån, kassekredit og rentestørrelse, og at hele éns liv kan<br />

kortlægges i et samfund, hvor alt lagres elektronisk. Loven siger, at koncernerne<br />

ikke uden videre må indhente følsomme oplysninger om kunderne. imidlertid kan<br />

for eksempel et forsikringsselskab med kundens samtykke få adgang til personlige<br />

data, helbredsoplysninger og informationer fra det offentlige.<br />

der er en lang række eksempler på, at indsamling af personfølsomme informationer<br />

er blevet brugt imod kunder i forsikringssager. de indhentede oplysninger<br />

må ikke uden videre passeres mellem datterselskaberne i den finansielle koncern,<br />

men også <strong>her</strong> optræder der misbrug – som Finanstilsynet siger: ”Vi har en del<br />

sager.”<br />

i de finansielle koncerner arbejdes der med udvikling af effektive bedømmelsessystemer<br />

– for eksempel ’risikoværktøjer’ til bestemmelse af kreditværdighed (’credit<br />

score’) og økonomisk adfærd (’behavial score’) samt lånerisiko ved forskellige<br />

typer af husholdning (’household risk grades’) osv. der har især været debat om<br />

adgangen til helbredseksempler, hvor læger har klaget over forsikringsselskabernes<br />

krav om adgang til hele patientjournaler og sygdomsforløb. i mange tilfælde får<br />

de kunden til selv at rekvirere alle oplysninger og udlevere dem til selskabet. et<br />

af fremtidens problemer bliver den øgede mulighed for gentest, hvor selskaberne<br />

kan få adgang til oplysninger om mulige fremtidige sygdomme. i danmark er det<br />

endnu forbudt.


SCenarie 4 deT oFFeNTLige rUM<br />

Syv dage som tv-stjerne<br />

<strong>De</strong>t danske samfund kan især takke over en halv million overvågningskameraer for, at<br />

Enhedslistens Rune Lund blev afsløret som involveret i omfattende terrorplaner.<br />

Af Erik Valeur, <strong>Tænk</strong><br />

Da aktivisten og venstrefløjspolitikeren Rune Lund blev anholdt som terrorist, havde<br />

han været under intensiv overvågning i seks dage.<br />

Politiets mistanke var funderet i ikke færre end 2973 digitale og biometriske videooptagelser,<br />

der havde kortlagt og karakteriseret den revolutionære frontløbers færden<br />

i de suspekte miljøer, der findes i det indre København. Nogle af optagelserne stammede<br />

fra trafikknudepunkter og offentlige bygningsarealer, mens andre var stillet til rådighed<br />

af private borgere og forretningsdrivende. Et enkelt stærkt fældende indicium hentede<br />

myndighederne med en dommerkendelse hos Google Street View, hvis satellittjeneste<br />

er blevet så præcis, at man kan genkende mennesker, der færdes i gader, på pladser, i<br />

parker og i private haver – overalt på kloden.<br />

Politiets Efterretningstjeneste, PET, passede Rune Lund op, da han ville forlade sin<br />

privatadresse i Brønshøj. <strong>De</strong>t var den 1. april 2009 efter syv dages overvågning. ”Da<br />

håndjernene klikkede, troede jeg, det var en aprilsnar,” siger det nu forhenværende<br />

folketingsmedlem i et strengt overvåget interview efter anholdelsen.<br />

Selv om offentligheden endnu venter på den endelige dom, tvivler ingen på, at politikeren<br />

havde udset sit fædreland til mål for terror. En strøm af overvågningssekvenser fra<br />

private og offentlige kameraer er i ugernes løb blevet lækket til hjemmesider, dagblade,<br />

tv-nyheder og ugemagasiner, og de taler deres tydelige sprog.<br />

<strong>De</strong>t, han selv kalder tilfældigheder – tilfældige møder og sammentræf af omstændigheder<br />

– har hele Danmarks befolkning nu ved selvsyn kunnet konstatere, var meget<br />

mere end dét.<br />

”Han virkede ellers som en flink fyr,” som en nabo fra Brønshøj siger. ”Men det er da<br />

dybt mistænkeligt, at han optræder på så mange overvågningskameraer.”<br />

objektet overvåges intensivt<br />

<strong>De</strong>t begyndte – tilsyneladende – uskyldigt, da venstrefløjsidolet Rune Lund trommede<br />

unge helt ned i 12 års-alderen sammen til foredrag over emnet ’<strong>De</strong> sultne børn i Afrika’<br />

på Emdrup Skole i København.<br />

Efter selve arrangementet fangede et af de i alt 29 opsatte kameraer i skolegården, der<br />

76


SCenarie 4 deT oFFeNTLige rUM<br />

normalt bruges til at forebygge hærværk, mobning og uønsket uro i det store frikvarter,<br />

den unge foredragsholder i samtale med en gammel kending af den danske efterretningstjeneste<br />

ved navn Mansour Said Mansour.<br />

Mansour er bedre kendt som ’Boghandleren fra Brønshøj’ og fik i 2007 en dom for at<br />

udsprede islamisk jihad-propaganda med opfordring til blodig terror over hele Europa.<br />

Mansour var netop blevet løsladt – før tid – og skolens pedel genkendte ham fra fjernsyns-<br />

og avisomtaler og gav politiet et tip.<br />

”Herefter blev hele ’linseparken’ bogstaveligt talt rettet mod ’objektet Lund’,” som<br />

en anonym kilde i PET udtrykker det. <strong>De</strong>nne park rummer, som det ikke uden stolthed<br />

understreges, mere end en halv million danske overvågningsinstallationer, de allerfleste<br />

digitale, <strong>her</strong>under cirka 100.000 såkaldt biometriske scannere, der reagerer på alle former<br />

for kropskarakteristika og bevægelsesmønstre – samt en ny generation af kameraer, der<br />

også kan opfange og gengive selv hviskende samtaler mellem borgere på stor afstand.<br />

Især samledes specialenhedens opmærksomhed omkring ’de mørke områder’ – det<br />

er overvågningsspecialisternes slang for indvandrerghettoer som Tingbjerg, Ishøj, Vollsmose<br />

og Gellerup – hvor de kommende terrorister udklækkes, og linseparken derfor<br />

indgår i et stort, forebyggende arbejde.<br />

Her er de biometriske scannere indstillet til særlig opmærksomhed på arabiske tale- og<br />

bevægelsesmønstre, hud- og øjenfarve, påklædning og ansigtsform (ikke-nordiske karakteristika<br />

aflæst på næse- og kranieform) – og det førte få dage senere til endnu et opsigtsvækkende<br />

’match’ mellem Rune Lund og en tidligere mistænkt i den såkaldte Glasvejsterrorsag<br />

(fra september 2007), som han mødte på en gangsti i Tingbjerg ved midnatstid.<br />

Ikke færre end tre årvågne kameralinser ’låste’ de to mistænkte fast, da de passerede<br />

hinanden.<br />

I mørket kan man ikke se, om der udveksles noget imellem dem, men det mener politiet<br />

er helt indlysende. Hvorfor skulle de ellers mødes dér?<br />

Rune Lund kan på sin side ikke redegøre for det uforklarlige møde, som han nonchalant<br />

fejer af bordet som ’tilfældigt’. ”Jeg forstår godt, hvorfor folk i Colombia eller<br />

Palæstina griber til våben – og jeg bakker op om legitim væbnet modstand mod en<br />

besættelsesmagt eller et undertrykkende regime – men ikke om selvmordsbomber og<br />

terroraktioner mod civile,” siger han rasende i sin celle. I loftet i sikringscellen, hvor<br />

interviewet finder sted, sidder fire konstant observerende kameraer, ét i hvert hjørne,<br />

sikkert uden for hans rækkevidde, og kigger på ham.<br />

objektet møder akkari<br />

På den tredje overvågningsdag gik Rune Lunds rejse- og kontaktmønster ind i ’rød fase’,<br />

som det hedder i det ny EU- og Schengenbegreb for den alarmtilstand, der ligger umiddelbart<br />

før selve terrorhandlingen.<br />

78


Politiet fulgte hvert eneste skridt, og operationen var ikke svær. Alt nødvendigt udstyr<br />

befandt sig på forhånd i det københavnske gaderum, på husfacader, foran banker og<br />

butikker, på alle pladser og åbne arealer, ja, selv på tagrygge, hvor de kiggede direkte<br />

ned på den hættetrøjeklædte aktivist, hvor han end gik.<br />

Når han forlod sit hjem i Brønshøj for at tage linje 2A til Christiansborg, var han<br />

allerede i fokus: Både Brugsen på hjørnet af Brønshøj Torv samt Danske Bank lige ved<br />

siden af, har udvidet ret til facade- og gaderumsovervågning og fik fine billeder af Rune,<br />

der stod ved stoppestedet og lod som om alt var normalt.<br />

Andre optagelser viste ham siddende tre sæder nede i bussen, til venstre for midtergangen,<br />

hvor han læste MetroXpress, og registrerede, at han med særlig stor interesse<br />

studerede en artikel om bombetrusler mod vantro kristne. Da han senere slentrede ned<br />

ad Strøget, nåede 53 digitale kameraer at forevige hans færden på den korte tur til Højbro<br />

Plads.<br />

I en kælder under Kastellet samlede og analyserede PET’s nye supercomputer alle de<br />

indkommende informationer. Som bekendt er flere optagelser fra den tæt <strong>overvågede</strong><br />

del af København efter Rune Lunds fængsling tilgået offentligheden og har reelt gjort det<br />

umuligt for ham at bortforklare sine syv dage som ’tv-stjerne’ frem mod anholdelsen.<br />

En række medier har med hjælp fra de handlende på Strøget kunnet offentliggøre<br />

kompromitterende optagelser af Lund i samtale med mystiske personer, flere af dem<br />

med arabisk udseende.<br />

En ansat i Blockbuster solgte forleden en fem minutter lang optagelse af den nye<br />

’berømthed’, mens han lejer katastrofefilmen World Trade Center med Nicolas Cage i<br />

hovedrollen.<br />

Scoopet havde dog TV2 News, der skaffede sig en kopi af optagelser fra et overvågningskamera<br />

på Nørreport Metrostation, hvor man tre meter bag den mistænkte kunne<br />

skimte en mistænkelig mørklødet mand: Ved fintuning og forstørrelse var anonyme politikilder<br />

ikke i tvivl: Manden ved siden af Rune Lund var den århusianske imam Ahmed<br />

Akkari, der i 2006 udløste den verdensomspændende Muhammedkrise og gjorde Danmark<br />

til alle terroristers yndlingsbombemål.<br />

Akkari kommunikerede ikke direkte med den Enhedsliste-mistænkte, men netop dette<br />

tages af kilder som tegn på, at de begge er klar over, hvor intensivt Metroen overvåges.<br />

objektet og den nationale sikkerhed<br />

Nu ’spoler’ politiet alle optagelserne i supercomputeren under Kastellet tilbage. Først<br />

bakker PET-folkene ét år og derefter (med dommerkendelse) to år og til sidst tre år.<br />

Lagringsbekendtgørelsen – der betyder, at optagelser skal slettes efter et år – kan af en<br />

dommer sættes ud af kraft i de særlige tilfælde, der omhandler national sikkerhed, og<br />

derfor har myndighederne uden om loven lov til at gemme en backup på ubestemt tid.<br />

Enhedsliste-manden indkredses på sin halten, sin højde og det stride hår af det<br />

avancerede biometriske udstyr.<br />

På en optagelse fra marts 2008 finder sporhundene i den hemmelige enhed igen<br />

Ahmed Akkari stående på samme perron (tog mod Lergravsparken) som Rune Lund<br />

– denne gang kun to meter fra den terrormistænkte – og det gentager sig på en tredje<br />

optagelse fra september 2007.<br />

79


SCenarie 4 deT oFFeNTLige rUM<br />

Rune Lund kaster endnu et dramatisk forskrækket blik rundt i sikringscellen: ”Da jeg<br />

påpegede, at jeg mindst otte gange om ugen tager Metroen og selvfølgelig kunne være<br />

filmet tæt ved Akkari, hvis han gjorde det samme, rystede de på hovedet og sagde: ’Én<br />

gang er okay. To gange kan gå an. Men tre gange kan aldrig være et tilfælde. Så er det et<br />

mønster. Vores overvågningskameraer tror slet ikke på tilfældigheder. <strong>De</strong> overvåger bare.<br />

<strong>De</strong>rfor tror vi på dem’.”<br />

objektet og Satans mor<br />

Og så kommer det endelige bevis: Rune Lunds kæreste har stået for en del indkøb i den<br />

lokale Netto, da parret satte den nye lejlighed i Brønshøj i stand.<br />

Nu aktiverer PET alle de RFID-chips, som Netto-kæden siden årsskiftet har anbragt i<br />

sine varer – og med et enkelt museklik kan politiets sporhunde se alt, hvad kæresten har<br />

indkøbt de foregående otte måneder.<br />

”Så var der gevinst!” som det udtrykkes af en anonym politikilde – for de elektroniske<br />

chips lyver ikke.<br />

I skabet under vasken på førstesalen i Brønshøj finder man en lang række bombeingredienser<br />

hos Rune Lund: Lim, acetone, brintoverilte, husholdningssprit, afløbsrens<br />

og klorin – og i kælderen står en halv sæk kunstgødning, som kæresten hævder er til<br />

brug i parrets lille køkkenhave.<br />

Af disse ingredienser vil enhver terrorist i en håndevending kunne fremstille det populære,<br />

uhyggeligt kraftige sprængstof med øgenavnet Satans Mor.<br />

”<strong>De</strong> komplimenterede mig for min evne til at samle og organisere et ’kriminelt netværk’,<br />

der endda skrupelløst omfattede min egen kæreste,” siger Rune Lund i sin topsikrede<br />

celle, og overvågningskameraerne i sikringscellen opfanger endnu en gang et<br />

chokeret udtryk i det kendte politikeransigt.<br />

<strong>De</strong>t er skuespil for galleriet. <strong>De</strong> utallige overvågningssekvenser taler deres eget, tydelige<br />

sprog.<br />

Rune Lund er endegyldigt nået til vejs ende.<br />

<strong>De</strong>t foregående kapitel er opdigtet, men det kunne lige såvel være sandt.<br />

Kapitlet er inspireret af virkelige begivenheder. <strong>De</strong>t samlede scenarie er verificeret som<br />

sandsynligt af eksperter i offentlig overvågning.<br />

Rune Lund medvirker frivilligt i kapitlet.<br />

80


Kapitlet om rune lund bygger på virkelige begivenheder:<br />

Fyens stiftstidende skriver i juli 2005, at 25.000 mennesker på en almindelig hverdag<br />

bliver filmet af 48 kameraer i Banegårdscentret i odense – kun de færreste er<br />

klar over det.<br />

Københavns Kommune har opsat flere hundrede overvågningskameraer rundt<br />

omkring på kommunale ejendomme og arealer uden at have fået tilladelse, skriver<br />

Berlingske Tidende i oktober 2005. Politikerne kan ikke umiddelbart forklare situationen.<br />

Menneskerettighedsorganisationen Liberty konstaterer i en undersøgelse, at<br />

gennemsnitsenglænderen filmes 302 gange i døgnet i det offentlige rum, skriver<br />

Weekendavisen i marts 2006.<br />

Tankpersonalet på hydro Texaco i Levanger i Norge finder i april 2006 den svenske<br />

konge, Carl gustaf, på tankens videoovervågning. Kongen var kommet til at køre<br />

fra en ubetalt benzinregning og var lettet over, at videofilmen ikke blev offentliggjort.<br />

”det er ikke noget, vi som virksomhed står bag, men med 1200 medarbejdere<br />

ved man aldrig, hvad der sker,” siger direktør Jesper Østergaard, Blockbuster, til<br />

Jyllands-Posten, efter at billeder fra et overvågningskamera af robbie Williams er<br />

sivet til ekstra Bladet i juli 2006. På billederne kan man se sangeren stå mellem tre<br />

bodyguards og fløjte en lille melodi, mens han trækker op i bukserne og spiser en<br />

Twister.<br />

i december 2008 offentliggjorde ekstra Bladet overvågningsbilleder af entertaineren<br />

Finn Nørbygaard, da han under iT-Factory-skandalen var blevet filmet på en<br />

tankstation.<br />

datatilsynet har oplevet en massiv fremgang i antallet af opgaver. Konsekvensen er,<br />

at datatilsynet må skrue ned for ambitionerne og på mængden af de kontrolbesøg,<br />

der skal sikre, at danskernes følsomme oplysninger ikke behandles lemfældigt,<br />

skriver ingeniøren i august 2006.<br />

Flere og flere danske virksomheder bruger skjulte gPs-sendere til at overvåge de<br />

ansattes brug af firmabiler, skriver it-nyhedsbrevet Comon i november 2006.<br />

i UsA raser debatten i juli 2007 om google street View, der fotograferer verdens<br />

storbyer med en stadig højere grad af detaljer. Blandt børn og unge er der gået<br />

sport i at komme med på billederne, skriver dagbladenes Bureau.<br />

hK oplever et boom i antallet af medlemmer, der bliver tv-overvåget på arbejdspladsen,<br />

skriver Berlingske i januar 2007. en undersøgelse i <strong>gratis</strong>avisen 24timer<br />

81


82<br />

viser 19. april 2007, at knap hver femte danske folkeskole har sat overvågningskameraer<br />

op – og mange flere overvejer det.<br />

eksperter skønner, ifølge Berlingske i juni 2007, at der bliver opsat 25.000 nye<br />

overvågningskameraer om året. der er nu opsat mere end 200.000 kameraer i<br />

danmark – over dobbelt så mange som for tre år siden.<br />

diskotek Crazy daisy i Viborg vil indføre fingeraflæsning via scanner. datatilsynet<br />

vil nu klarlægge, hvem der via de biometriske værktøjer får adgang til informationer<br />

om gæster-nes race, straffeforhold og oprindelse, skriver ekstra Bladet, august<br />

2007.<br />

ifølge Weekendavisen er 3500 engelske skoler begyndt at tage fingeraftryk og lave<br />

øjen-scanninger på deres elever, nogle helt ned til fem-årsalderen. systemerne<br />

bruges til bogudlån og til at holde styr på børnene. skolerne overvejer optagelser af<br />

børnenes stemmer, ansigtsformer, håndbevægelser og skrivemønstre.<br />

sverige vil indføre intelligent overvågning af Arlanda-lufthavnen, oplyser 24timer i<br />

august 2007. Ved hjælp af ny computerteknik registrerer overvågningskameraer,<br />

hvis folk har et mistænkeligt bevægelsesmønster.<br />

advarsler mod tv-overvågning<br />

”Alle de steder, hvor der er blevet begået terrorangreb, har der hængt kameraer<br />

overalt. hvis du har sat en dynamitstang på din mave, så er du sådan set ligeglad<br />

med, om du bliver filmet eller ej.”<br />

Venstres politiske ordfører, Jens Rohde, Berlingske Tidende, november 2005.<br />

”det er mig bekendt heller ikke dokumenteret, at terror forhindres ved kameraer<br />

og andre indgreb i borgernes frihedsrettigheder. Terroren i London viser da også,<br />

at selv om gader og pladser er overplastret med kameraer, så undgik London ikke<br />

terroren.”<br />

Retsordfører for Venstre Birthe Rønn Hornbech, Frederiksborg Amts Avis, november<br />

2005.<br />

”det allerfarligste argument er jo, at det er i orden, fordi man ikke har noget at<br />

skjule. det er så oplagt rigtigt et synspunkt, men konsekvensen af det synspunkt<br />

kan føre til et system, som jeg absolut ikke bryder mig om. i et gennemregistreret<br />

samfund som det moderne danmark kan vi jo stort set vide alt om hver enkelt<br />

borger.”<br />

Tidligere chef for PET og direktør for Folketinget Ole Stig Andersen, Information,<br />

april 2007.


Begrundelser for tv-overvågning<br />

Tv-overvågning kan i forretninger og på parkeringspladser afsløre butikstyve og<br />

biltyve.<br />

Kameraerne kan afværge kriminalitet i højrisikoområder som banker og tankstationer<br />

og forhindre overfald i taxaer og andre trafikmidler.<br />

overvågning kan desuden begrænse hærværk og tyveri på skoler, rådhuse,<br />

sportspladser og andre kommunale ejendomme og anlæg.<br />

Tv-overvågning kan bruges til at identificere terrorister, kriminelle, hjælpere, flugtbiler<br />

m.m. i forbindelse med efterforskning af forbrydelser.<br />

ifølge en undersøgelse fra det Kriminalpræventive råd opfatter de fleste danskere<br />

tv-overvågning på offentlige steder som noget positivt og tryghedsskabende. Accepten<br />

falder dog, jo tættere kameraøjet kommer på hjemmet og privatlivet.<br />

den offentlige overvågning<br />

offentlige myndigheder – for eksempel kommuner – må tv-overvåge skoler,<br />

daginstitutioner, rådhuse, busser, servicekasser, uddannelsescentre, museer,<br />

kunsthaller, fritids- og ungdomsklubber, biblioteker, væresteder, plejecentre,<br />

ældrecentre, fritidscentre, idræts-haller, sports- og træningscentre, svømmehaller,<br />

idrætsparker og stadioner med mere for at forebygge tyveri, hærværk og graffiti<br />

og beskytte værdier. overvågningen kan også omfatte bygningernes facader og<br />

indgange.<br />

Frit tilgængelige steder med almindelig færdsel som gågader, veje, pladser og<br />

parker må ikke tv-overvåges for at beskytte ejendom og værdier. Til gengæld<br />

har politiet mulighed for at tv-overvåge frit tilgængelige steder med henblik på at<br />

bekæmpe terror og forebygge og opklare kriminalitet. Private må normalt ikke overvåge<br />

gader og pladser med almindelig færdsel. Undtaget er tankstationer, fabriksområder,<br />

overdækkede butikscentre og lignende steder med erhvervsvirksomhed.<br />

også banker, spillekasinoer, hoteller, restauranter og butikker med detailsalg må<br />

tv-overvåge deres egne indgange og facader og visse tilstødende arealer.<br />

Billed- og lydoptagelser skal som udgangspunkt slettes senest efter 30 dage og<br />

må kun videregives i særlige tilfælde som ved opklaring af kriminalitet. ifølge den<br />

nye lovgivning, der trådte i kraft 1. juli 2007, er det ikke nødvendigt at anmelde<br />

videoovervågning til datatilsynet, der i stedet skal foretage stikprøvekontroller.<br />

hemmelig overvågning af medarbejdere på arbejdspladser er ulovlig, medmindre<br />

den foretages af politiet.<br />

83


del 3<br />

Nøglen til fremtiden<br />

<strong>De</strong>r findes allerede løsninger på problemet<br />

med overvågning og manglende privacy<br />

85


Privatlivsbeskyttelse i it systemer<br />

Af Jørn Guldberg, formand for Ingeniørforeningens teknologiudvalg<br />

<strong>De</strong> fleste af os synes, at det er rimeligt, at offentlige myndigheder og private virksomheder<br />

indhenter oplysninger om os, når vi søger deres ydelser. Ved at give oplysninger om<br />

os selv bliver sagsbehandlingen smidigere, og det bliver lettere for os. Faktisk bliver de<br />

fleste irriterede over at skulle give de samme informationer igen og igen. Og vi forventer,<br />

at disse private oplysninger håndteres professionelt og holdes fortrolige af dem, vi giver<br />

dem til.<br />

Helt grundlæggende er borgernes tillid til denne fortrolighed fundamentet for, at offentlige<br />

og private virksomheder kan automatiseres og IT-understøtte deres forretningsgange.<br />

Uden denne tillid til fortrolig behandling af vores privatliv, ville borgerne ikke acceptere<br />

internetbaserede selvbetjeningsløsninger – og <strong>her</strong>i ligger en stærk motivation for at<br />

fastholde fortroligheden af den enkelte borgers informationer i IT-systemerne.<br />

risikoen for lækager<br />

Men kan og vil de offentlige og private virksomheder leve op til vore forventninger?<br />

I Danmark har vi hidtil været forskånet for de store sager om brud på privacy, som er<br />

set i andre lande, der har stor anvendelse af IT til administration og sagsbehandling. <strong>De</strong>t<br />

kan betyde, at vi læner os tilbage i den overbevisning, at vi som danskere ikke behøver<br />

bekymre os, når vi laver nye systemer eller renoverer de gamle.<br />

Her skal vi gøre os klart, at med nye services, der bygger på stadig flere informationer<br />

om den enkelte, stiger risikoen for, at disse informationer ikke behandles tilstrækkeligt<br />

fortroligt – og at der opstår sideeffekter, hvor de fortrolige informationer lækkes.<br />

Specielt når vi arbejder med serviceorienterede- eller entreprise-arkitekturer 1 , bliver<br />

det stadigt mere komplekst at holde styr på, hvor de enkelte informationer flyder hen.<br />

Alene den øgede anvendelse af IT-teknologi giver en større risiko for datalækage.<br />

Mange informationer, der ikke hidtil har været et væsentligt behov for at beskytte særligt<br />

godt, vil med den øgede mulighed for databehandling blive følsomme – både i praksis<br />

og i persondatalovens forstand.<br />

Problemstillingen er ofte, at de enkelte informationer ikke i sig selv er særligt følsomme<br />

– men at de gennem sammenstilling kan vise sammenhænge, som ikke var synlige,<br />

så længe der blot var tale om en enkelt, isoleret information.<br />

Et CPR-nummer er jo ikke en fortrolig information i sig selv – det er blot et 10 cifret tal.<br />

<strong>De</strong>t bliver først følsomt når der hæftes en borgers identitet på tallet, og når tallet bruges<br />

til at hente informationer om præcis denne borger.<br />

it-systemers trussel mod privatlivet<br />

Truslen fra IT-systemer mod privatlivets fred er således tæt knyttet til muligheden for på<br />

meget kort tid at kæde informationer sammen, og skabe nye billeder af borgeren, som<br />

borgeren måske ikke selv kender, ikke kan genkende eller ikke ønsker at blive genkendt<br />

86


“Selve risikoen ved, at<br />

privatlivsoplysninger lækker,<br />

kan spænde vidt. Fra ubehaget<br />

ved at andre får indsigt i éns<br />

privatliv til risikoen for, at udvalgte<br />

oplysninger bruges til social udhængning<br />

eller afpresning med trussel om<br />

social udstødelse – eller måske til<br />

direkte økonomisk kriminalitet<br />

i form af tømning af bankkonti<br />

og identitetsovertagelse med<br />

efterfølgende realisering<br />

af borgerens værdier.”<br />

Jørn Guldberg<br />

87


som. Eller måske er der bare tale om informationer, som borgeren ikke har lyst til at dele<br />

med hvem som helst.<br />

Som eksemplerne viser, kan anvendelse af IT-systemer bruges til at sikre privatlivet –<br />

hvis man vil – men de kan så sandelig også medføre, at den almindelige borgers privatliv<br />

bliver udstillet.<br />

For at introduktion af IT ikke skal blive en trussel mod privatlivet, må de enkelte systemer<br />

konstrueres, så borgernes privatliv ikke kompromitteres. <strong>De</strong>t er forudsætningen for,<br />

at vi kan høste effektiviseringsgevinsterne af større IT-anvendelse. Mistes borgernes tillid<br />

til systemerne, så er de 5 pct. sparet på ringere og usikre systemer givet dyrt ud.<br />

<strong>De</strong>r er mange forudsætninger, der skal være på plads for at opnå dette, men den første<br />

og vigtigste forudsætning er, at man gør sig overvejelser om privatlivets beskyttelse<br />

allerede ved planlægningen af et IT-system.<br />

<strong>De</strong>t vil altid være bestilleren af et IT-systems ansvar, at systemet beskytter privatlivets<br />

fred. <strong>De</strong>n, der leverer systemet, vil i sagens natur levere netop det, der er bestilt, og vil<br />

oftest ikke kende problemstillingerne i det domæne, systemet skal fungere i.<br />

Ved planlægningen er det derfor vigtigt, at man får diskuteret, hvilke konsekvenser<br />

anvendelsen af et givent system kan have for borgernes privatliv – både den tilsigtede<br />

anvendelse, men i lige så høj grad også en utilsigtet anvendelse af systemet.<br />

Pointen er, at en sagsbehandler skal have netop den nødvendige og tilstrækkelige<br />

information til at udføre sit arbejde – og ikke mere. En analyse af konsekvenser for<br />

privatlivet skal fastlægge, hvilke informationer der anses for kritiske – enten i sig selv<br />

eller i kombination med andre informationer – også kaldet forbundethed.<br />

Selve risikoen ved, at privatlivsoplysninger lækker, kan spænde vidt. Fra ubehaget ved<br />

at andre får indsigt i éns privatliv til risikoen for, at udvalgte oplysninger bruges til social<br />

udhængning eller afpresning med trussel om social udstødelse – eller måske til direkte<br />

økonomisk kriminalitet i form af tømning af bankkonti og identitetsovertagelse med<br />

efterfølgende realisering af borgerens værdier.<br />

Privatlivs-konsekvenser indgår oftest ikke i de sikkerhedsrisikovurderingen, der laves<br />

ved udvikling af nye IT-systemer, da de konsekvenser, man <strong>her</strong> tager i betragtning, typisk<br />

vedrører bestilleren af systemets egen situation. <strong>De</strong>rfor er det nødvendigt, at der udarbejdes<br />

en privatlivs-risikovurdering ved siden af sikkerheds-risikovurderingen. Resultaterne<br />

af denne vurdering bør indgå som krav til leverandøren af systemet.<br />

En privatlivs-risikovurdering er en vurdering af mulige konsekvenser ved, at en given<br />

information bliver lækket og udstiller borgerens privatliv – og en vurdering af, hvor stor<br />

risikoen er for, at det sker.<br />

Både Canadas og New Zealands regering har som krav, at denne vurdering fortages<br />

ved alle nye systemer. <strong>De</strong> kalder det en Privacy Impact Assessment (PIA).<br />

Kun den nødvendige information<br />

<strong>De</strong> fleste databehandlere/driftsleverandører har en høj grad af fysisk sikring af data i<br />

form af datacentre med adgangskontrol og sikring mod indbrud.<br />

Tilsvarende vil data oftest være fysisk sikret under transport – således at data ikke går<br />

tabt eller kan anvendes af udenforstående, selv om de fik adgang til det fysiske medie,<br />

som data transporteres på.<br />

88


<strong>De</strong>n samme beskyttelse er nødvendig, når data ikke transporteres fysisk, men i stedet<br />

elektronisk. Med den serviceorienterede arkitektur, som efterhånden binder store dele<br />

af vores samfund sammen i den digitale forvaltning, bliver behovet for at indtænke risikoen<br />

for datalækage eller datamisbrug meget overhængende.<br />

<strong>De</strong>t er således ikke tilstrækkeligt at sikre datas fortrolighed under transport med standardkryptering,<br />

selv om der ikke er tegn på, at den fortrolighed, der skabes med denne<br />

teknologi, kan brydes. <strong>De</strong>t er lige så nødvendigt at sikre, at data modtages af de rette.<br />

Udfordringen er at sikre, at data kun kommer til de personers kendskab, som har en<br />

berettiget adkomst til dem – og at det netop kun er de nødvendige og tilstrækkelige data,<br />

der kommer til deres kendskab.<br />

<strong>De</strong>t er lettere at fremsende alle data end at sortere data efter, hvem modtageren er. <strong>De</strong>t<br />

er også lettere at fremsende til en gruppe af personer end at differentiere den enkelte<br />

sagsbehandlers adgang til data. Men hvis man ikke sikrer differentieret dataadgang til<br />

netop den berettigede modtager, vil data flyde til parter, der ikke burde have denne<br />

adgang.<br />

Ofte er det ikke nødvendigt at sende personfølsomme data, da modtageren ofte blot<br />

skal bruge data i en beregning – så hvorfor ikke lave denne beregning i det system, hvor<br />

data i forvejen ligger – og dermed undgå transport af følsomme data. En anden mulighed<br />

er, at de data, der transporteres, er anonymiserede, så den enkelte persons private forhold<br />

ikke kan genkendes. Dét er allerede et krav til data, der anvendes til statistiske og<br />

forskningsmæssige formål.<br />

I andre tilfælde vil der kun være brug for resultaterne af en forespørgsel. <strong>De</strong>t kunne<br />

være en sundhedsfaglig medarbejders forespørgsel på, hvorvidt borgeren er registeret<br />

som allergisk over for bestemte smertestillere – hvor der sjældent er behov for at journalen<br />

fremvises i sin helhed.<br />

Med sådanne mere præcise krav fra bestilleren til en dataudveksling ville risikoen for<br />

brud på borgernes privatliv reduceres væsentligt.<br />

Kontrol med sikring af privatlivets fred<br />

Men løsninger bliver ikke privatlivsbeskyttende, uden at der er en åben proces med en<br />

offentlig fremlæggelse, som eksperter får mulighed for at kommentere.<br />

Én løsning er, at alle offentlige systemer frigives i Open Source 2 , så alle kan forsikre<br />

sig om, at systemerne er lavet hensigtsmæssigt – og at der ikke er skjulte datalækager i<br />

systemerne. <strong>De</strong>nne metode har dog visse ulemper, idet sourcekoden 3 kan være særdeles<br />

omfangsrig. <strong>De</strong>t bliver dermed meget tidskrævende at gennemgå programmerne, og oftest<br />

er det ikke en realistisk mulighed.<br />

En anden vej er, at den kravspecifikation – som leverandøren skal efterfølge, og som<br />

programmørerne implementerer i deres programmer – bliver offentlig tilgængelig,<br />

således at borgerne med eksperthjælp kan se, at der er stillet krav om, at deres privatliv<br />

bliver beskyttet.<br />

Når behovet for privatlivsbeskyttelse er afdækket gennem en privatlivs-beskyttelsesvurdering,<br />

kommer spørgsmålet om, hvordan man så implementerer denne sikring<br />

bedst i et IT-system.<br />

Før man etablerer sammenhæng mellem forskellige systemer – som man gør det i dag i<br />

89


en såkaldt entreprise-arkitektur – skal man sikre, at informationerne i et system forbliver<br />

i systemet selv. I et enkeltstående system kan der være fuld kontrol over hvilke data, der<br />

vises på givne tidspunkter, og man kan derfor sikre beskyttelsen af, at der kun vises de<br />

relevante informationer ved den pågældende sagsbehandling.<br />

Med sammenhængende systemer – hvor informationer i ét system anvendes i andre<br />

systemer – kan den, der sender informationer, ikke vide, hvad disse informationer vil<br />

blive brugt til. <strong>De</strong>rfor kan den, der sender informationer til andre, ikke beskytte disse<br />

informationer mod afsløring.<br />

<strong>De</strong>t enkle svar er, at så sender man ikke informationerne. <strong>De</strong>t er ikke det samme, som<br />

at systemer ikke må eller skal samarbejde – men det betyder, at en del af behandlingen<br />

af informationerne sker i det afgivne system – og hvis dette ikke er muligt, at der stilles<br />

krav til modtageren.<br />

<strong>De</strong> informationer, der så afgives, kan enten være gjort anonyme, så de ikke er personhenførbare,<br />

eller være forbehandlede, så det kun er de informationer, som det modtagne<br />

system skal bruge, der afgives.<br />

I de tilfælde, hvor det er specifikke informationer, der er brug for i et modtagende<br />

system, er det vigtigt, at informationerne kun udleveres til netop den sagsbehandler, der<br />

skal bruge dem i en konkret sagsbehandling – og at det sikres, at disse informationer<br />

ikke kommer andre steder hen.<br />

<strong>De</strong>r er en lang række andre teknologier, som kan anvendes til at sikre den enkeltes<br />

privatlivs-fred. Her kan i flæng nævnes rollebaserede adgange, pseudonymitet, forbundethedsanalyser,<br />

etc., som alle er teknikker, der kan anvendes til at sikre privatlivet<br />

bedre. <strong>De</strong> er nævnt <strong>her</strong> for at illustrere, at der ikke er langt fra primitive privatlivsudstillende<br />

metoder og til at anvende intelligente privatlivs beskyttende metoder.<br />

<strong>De</strong>t handler mest af alt om omtanke, når systemerne designes – og at alle parter tager<br />

ansvar for privatlivsbeskyttelse ved skabelsen af nye IT-systemer.<br />

<strong>De</strong>t er dybest set i vores alle sammens interesse.<br />

fire eksempler<br />

Patientjournaler:<br />

En patientjournal er naturligvis fortrolig information om den enkelte patient, og papirjournalen<br />

behandles derfor fortroligt med påskrift om, hvem der må få – og har fået –<br />

adgang til informationerne.<br />

Naturligvis er det muligt, at en sundhedsfaglig medarbejder kigger i en tilfældig papirjournal<br />

uden fagligt formål – men det vil være tidskrævende og med lille chance for<br />

gevinst, dersom vedkommende søger personfølsomme informationer om en bestemt<br />

person. <strong>De</strong>suden er der en væsentlig risiko for afsløring, når personen står med den<br />

fysiske journal i hånden, og kollegerne kommer forbi.<br />

<strong>De</strong>t er nærliggende at tænke, at de sikkerhedsforanstaltninger, der anvendes på en<br />

papirjournal, også er tilstrækkelige ved en elektronisk journal. Men desværre er det<br />

langt fra tilstrækkeligt, når man skal beskytte borgernes privatliv i elektroniske patientjournaler.<br />

Med en elektronisk patientjournal er tidsforbruget ved at gennemsøge informatio-<br />

90


nerne ekstremt meget kortere – og dermed øges sandsynligheden for, at en nysgerrig<br />

sundhedsfaglig person finder kompromitterende information ved simple søgninger. Når<br />

data lagres elektronisk kræves det heller ikke, at læseren er fysisk tilstede i nærheden af<br />

journalen. Adgangen bliver derfor uafhængig af nærhed. <strong>De</strong>rfor er der behov for at de<br />

informationer, der lagres i IT-systemer, sikres på en måde, der tager hensyn til teknologiens<br />

muligheder og begrænsninger.<br />

Kontrolsystemet med påskrift af, hvem der har haft en papirjournal, kan let overføres<br />

til den elektroniske journal; men da informationerne nu anvendes mange steder fra, vil<br />

en logning – hvor en eller anden kigger i journalen – hurtigt blive fyldt med dagligdags,<br />

berettigede opslag. <strong>De</strong>suden vil opslaget nu kunne ske fra enhver terminal i systemet,<br />

så det ikke længere er sandsynligt, at en kollega kommer forbi. <strong>De</strong>t vil derfor være<br />

usandsynligt, at en uberettiget adgang vil blive afsløret ved blot at overføre kontrolsystemet<br />

fra de fysiske journaler til de elektroniske journaler.<br />

Med IT-systemer til databehandling kan borgernes privatlivsbeskyttelse let kompromitteres;<br />

men med intelligent konstruktion af IT-systemerne kan man tilsvarende lave<br />

løsninger, der kompenserer og ligefrem øger borgernes privatlivsbeskyttelse.<br />

Mens en fysisk journal nødvendigvis indeholder alle informationer, der er registreret<br />

om en given person – hvorved disse bliver tilgængelige for alle, der ser journalen – kan<br />

man med den elektroniske journal opdele informationerne, så en given sundhedsfaglig<br />

medarbejder kun får adgang til netop de informationer, der er relevante for vedkommendes<br />

arbejde.<br />

IT-støttet sagsbehandling:<br />

<strong>De</strong>n stigende anvendelse af IT i den kommunale forvaltning sikrer mere rationelle arbejdsgange<br />

og reducerer omkostningerne væsentligt. Når den enkelte sagsbehandler<br />

manuelt skal registrere alle informationer om en borger, der henvender sig, vil der være<br />

stor risiko for skrivefejl og et stort efterfølgende arbejde med at verificere informationerne.<br />

<strong>De</strong>t giver både mulighed for fejlbehandling af sager og er tidskrævende.<br />

Men med forskellige sagsmapper liggende i forskellige afdelinger på kommunekontoret<br />

er det sikret, at de informationer, en borger har afgivet i forskellige sammenhænge, ikke<br />

bliver sammenblandet – og det enkelte kontor vil normalt kun have de informationer til<br />

rådighed ved sagsbehandlingen, der er indsamlet af kontoret selv.<br />

<strong>De</strong>t sikrer, at informationer, der ikke er relevante for den enkelte sagsbehandling, ikke<br />

er sagsbehandleren bekendt. <strong>De</strong>rmed undgår man, at sagsbehandleren farves – eller at<br />

sagsbehandleren belastes med unødig viden og for eksempel kommer til at snakke over<br />

sig i sociale sammenhænge.<br />

Med IT-understøttelse kan borgerens informationer hentes centralt, således at der er<br />

sikret en langt bedre datakvalitet, og borgerne slipper for besværet med at skulle fortælle<br />

de samme oplysninger igen og igen til de personer, de møder i løbet af sagsgangen.<br />

Men samtidig bliver data fra forskellige sager let sammenblandet, så irrelevante informationer<br />

kommer til at indgå i en sagsbehandling.<br />

IT-systemerne kan indrettes således, at kun de informationer, der er relevante for en<br />

given sagsbehandling – og ikke alle informationer – bliver vist for den enkelte sagsbehandler.<br />

91


Rent faktisk kan systemerne indrettes således, at borgerens privatliv beskyttes bedre<br />

end ved en papirbaseret sagsbehandling.<br />

F.eks. vil en borgers adresseoplysninger fremgå af alle papirbaserede sagsmapper. Med<br />

et IT-system vil det ofte ikke være relevant, at sagsbehandleren ser de adresseinformationer,<br />

der bruges ved svarskrivelser og dermed får at vide, hvor borgeren bor. Når<br />

sagsbehandleren udfærdiger svarskrivelsen, behøver vedkommende kun at skrive selve<br />

indholdet i en skrivelse. IT-systemet kan selv påføre formalia og borgerens adresse, som<br />

den er registreret i folkeregisteret.<br />

Videoudlejning:<br />

Private virksomheder opnår bedre datakvalitet og bedre arbejdsgange gennem indførelse<br />

at IT-systemer. Gennem anvendelse af kundesystemer kan faste kunder registreres med<br />

adresse og evt. automatisk fakturering ved f.eks. en videoforretnings udlån og salg, men<br />

eksemplet kunne lige så godt gælde et bibliotek eller et supermarked. Omkostningerne<br />

ved ekspeditionen sættes ned, og borgerne kan blive betjent hurtigere og med færre fejl.<br />

I det daglige vil en ekspedient naturligvis se, hvad en given borger lejer af videofilm<br />

– og kan have sine tanker om valget; men med forskellige ekspedienter over tid vil den<br />

enkelte sjældent få et samlet billede af, hvilke film en borger har præferencer for. Borgerens<br />

privatliv er i alt væsentlighed beskyttet.<br />

Med anvendelse af kundesystemet vil data blive lagret over tid. Forretningen kan have<br />

interesse i at bruge disse data til at få overblik over, hvilke videoer der lejes og af hvem.<br />

Hermed kan man lære kundekredsens ønsker til videofilm at kende og dermed målrette<br />

indkøbene til forretningen. Forretningen kan desuden have en interesse i at kunne<br />

tilbyde en service, hvor borgeren tilbydes nye film på grundlag af den profil, der er tegnet<br />

ud fra de tidligere udlån.<br />

Hermed vil ekspedienten kunne få adgang til en borgers præferenceprofil, hvilket er<br />

en viden, der i nogle tilfælde vil kunne misbruges.<br />

Men det behøver ikke at være tilfældet.<br />

IT-systemerne kan indrettes, så de statistiske data, som forretningen ønsker at bruge,<br />

er anonyme – uden at det forringer nytteværdien. <strong>De</strong>n service, forretningen ønskede at<br />

give borgeren, kan laves så profilen er gemt i maven af IT-systemet, og der blot sendes<br />

en email til borgeren, når en video, der matc<strong>her</strong> profilen, ankommer. Hermed vil borgerens<br />

private præferencer ikke komme til de ansattes kendskab – og borgerens privatliv<br />

er beskyttet.<br />

Låneansøgning:<br />

Ansøgning om et lån i en bank forudsætter oftest, at borgeren udleverer ikke så få informationer<br />

om sin økonomi til bankens medarbejder, før banken vil give et lånetilsagn.<br />

<strong>De</strong>t fysiske fremmøde og fremskaffelsen af mængder af dokumentation for éns kreditværdighed<br />

kan være tidsmæssigt belastende for borgeren, og tilsvarende vil det være<br />

omfattende og tidskrævende for bankens sagsbehandler at gennemgå informationerne.<br />

Samtidigt med gennemgangen af økonomien vil den enkelte sagsbehandler få et omfattende<br />

kendskab til borgerens private forhold, som vedkommende i sagens natur skal<br />

holde fortroligt efterfølgende.<br />

92


Med IT-understøttelse kan borgeren uploade lønsedler og budgetter på et website,<br />

således, at papirskovene forsvinder og borgerne ikke skal lave kopier af alle informationerne.<br />

Med en e-boks kan borgerne endda sende dem direkte til banken. Hvis borgeren<br />

er fast kunde i banken, kan vedkommende give accept af, at banken selv indhenter<br />

en del af informationerne – f.eks. fra et realkreditinstitut. Hermed kan informatio-<br />

nerne berigtiges med det samme, og sagsbehandlingen bliver mere effektiv, hvilket sparer<br />

borgeren for meget tid og besvær.<br />

Selv om der er tale om informationer, som borgeren plejer at give sin bank, er det for<br />

de færreste betryggende at give denne form for carte blanche til, at informationer om éns<br />

private økonomi hentes online til sagsbehandlerens skærm – og der er alternativer.<br />

En sagsbehandler behøver ikke nødvendigvis at kende de enkelte tal for borgerens<br />

økonomi, for tilsagnet kan i de fleste tilfælde beregnes ud fra en række indikatorer, såsom<br />

job, indtægt, eksisterende lån og overtræk på kassekreditter.<br />

Som fast kunde eller med uploadede informationer kan IT-systemerne beregne borgerens<br />

kreditværdighed, uden at de enkelte informationer bliver vist – sagsbehandleren<br />

får kun afgang til den beregnede kreditværdighed og ikke de konkrete informationer, der<br />

ligger bag beregningen.<br />

Sagsbehandleren vil kun i de færreste tilfælde have behov for en egentlig behandling<br />

af ansøgningen, hvis IT systemer allerede har beregnet kreditværdigheden – og i rigtig<br />

mange tilfælde vil et lån kunne bevilges, uden at der er mennesker, der direkte har set<br />

informationerne om borgernes private forhold.<br />

Hermed er væsentlige privatlivsfaktorer elimineret, og borgerens privatliv er bedre<br />

beskyttet.<br />

noter<br />

1) Service orienteret og entreprise arkitektur er en betegnelse for, at mange IT-systemer arbejder sammen,<br />

således at informationer og beregninger i ét system kan hentes og anvendes af andre systemer.<br />

2) Open Source: At programmets kildekode bliver offentliggjort, så alle der kan læse denne kan se, hvordan<br />

programmet fungerer.<br />

3) Kildekode/sourcekode: <strong>De</strong>n tekst, som programørerne skriver, når de laver nye programmer.<br />

93


terrorbekæmpelse<br />

og sikkerhedsteknologi<br />

Af Ida Leisner, projektleder og cand.comm., Teknologirådet<br />

Frygten for terror og på samme tid en hastig udvikling indenfor kommunikationsteknologi,<br />

datalagring og dataanalyse, biometri og sensorteknologi har i de senere år<br />

skabt et voldsomt pres på borgernes grundlæggende ret til privatlivets fred.<br />

EU-landene har implementeret ny og skrappere lovgivning i kølvandet på det tragiske<br />

9/11-terrorangreb på USA. <strong>De</strong>r er sket en kraftig udvikling og implementering af nye sikkerhedsteknologier<br />

og metoder, som er tænkt til at øge sikkerheden for europæiske borgere<br />

– men som samtidig øger overvågningen af borgerne og krænker privatlivets fred.<br />

EU-kommissionen satte i 7. rammeprogram 1,4 milliarder euro af til sikkerhedsforskning<br />

– <strong>her</strong>under til udvikling af nye sikkerhedsteknologier. <strong>De</strong> første 45 millioner euro,<br />

der blev bevilget i 2004-2005, gik primært til projekter fra våben- og forsvarsindustrien.<br />

<strong>De</strong>t fik privacy-bekymrede organisationer som det britiske Statewatch til at advare om,<br />

at EU nu gav støtte til at bevæbne Big Brot<strong>her</strong>.<br />

Et enkelt menneskerets-orienteret projekt slap dog gennem nåleøjet under navnet<br />

PRISE.<br />

PRISE står for Privacy og Security – beskyttelse af privatlivet og sikkerhed – og projektet<br />

kan ses som en slags etisk modvægt til de teknologi-orienterede projekter.<br />

Projektet skal støtte EU i at udforme de fremtidige forskningsprogrammer om sikkerhed,<br />

så de bliver i overensstemmelse med de grundlæggende menneskerettigheder og<br />

europæiske værdier.<br />

Opgaven, som teknologivurderings- og databeskyttelsesrådgiverne bag PRISE nu har<br />

løst, var at udvikle kriterier til at evaluere ansøgninger til EU’s forskningsprogrammer<br />

inden for sikkerhed. Kriterierne er en slags evalueringsværktøj, som tester, om en sikkerhedsteknologi<br />

lever op til både lovgivning om persondata- og privatlivsbeskyttelse – og<br />

om teknologien er i konflikt med etik og holdninger blandt borgere i Europa.<br />

94<br />

PriSe-projektet<br />

Prise-projektet har kortlagt sikkerhedsteknologier og deres potentiale til at krænke<br />

henholdsvis øge privacybeskyttelsen, har testet borgernes holdninger til privacy<br />

og sikkerhed ud fra scenarier, der illustrerer sikkerhedsteknologiernes virkning i<br />

praksis, og endelig udformet kriterierne på basis af disse analyser.<br />

Projektets resultater kan alle findes på projektets hjemmeside<br />

www.prise.oeaw.ac.at<br />

Projektet blev gennemført af 4 partnere. Foruden det danske Teknologiråd medvirkede<br />

institute of Technology Assessment (Østrig), Unabhängiges Landeszentrum<br />

für datenshcutz schleswig-holstein (Tyskland) og Teknologirådet (Norge).


Hvad er sikkerhed?<br />

i Prise-projektet forstås sikkerhed således: samfundets sikkerhed og sikkerheden<br />

for de individuelle borgere, som udgør samfundet. sikkerhed dækker <strong>her</strong> fravær af<br />

fare i form af terror, organiseret eller tilfældig kriminalitet. det omfatter ikke nationalstaters<br />

udenrigspolitik eller militære handlinger.<br />

Hvilke teknologier taler vi om?<br />

Som udgangspunkt for en analyse af sikkerhedsteknologiernes potentiale til krænkelse<br />

af privatlivsbeskyttelsen – og til undersøgelse af borgernes holdninger – valgte vi at se<br />

på følgende typer af kendte teknologier, som enten er i brug eller på vej:<br />

• Kameraovervågning.<br />

• Aflytning.<br />

• Biometri – som betyder at måle menneskers fysiske karakteristika med henblik på<br />

at fastslå en persons identitet. <strong>De</strong>t kan eksempelvis være fingeraftryk, DNA-profil,<br />

irismønster i øjet, ansigtsgenkendelse og meget mere.<br />

• Scanningsteknologier – bl.a. ‘naked machine’, et røntgenapparat der viser personen<br />

‘uden tøj på’ – altså hvad der er under tøjet.<br />

• Lokaliseringsteknologier – (f.eks. GPS, mobil telefon).<br />

• Datalagring og data mining – (f.eks. kundekartoteker, betalingsoverførsler, sundhedsoplysninger<br />

som arkiveres digitalt/elektronisk og efterfølgende kan findes frem og stilles<br />

sammen til nye ”profiler” – f.eks. hvilke typer indkøb en konkret person foretager).<br />

• PETs – som er forkortelse for det engelske Privacy Enhancing Technologies – privatlivsfremmende<br />

teknologier – og altså ikke har noget med den danske efterretningstjeneste<br />

PET at gøre.<br />

når ’nogen’ vurderer en unormal adfærd<br />

Øget sikkerhed kan kun opnås på bekostning af mere overvågning og mindre privatliv.<br />

Sådan bliver det såkaldte trade-off – at man accepterer, at en fordel kun kan opnås, hvis<br />

man giver afkald på en fuld privatlivsbeskyttelse – ofte stillet op. Man kan ikke både<br />

beskytte det enkelte individs ret til privatliv og indfri samfundets behov for sikkerhed.<br />

Men behøver det virkelig at være sådan? Nej, vurderer PRISE-projektet. <strong>De</strong>r er ikke<br />

en balance, hvor mere af det ene betyder mindre af det andet. <strong>De</strong>r er ikke en lineær<br />

sammenhæng mellem sikkerhed og privatlivsbeskyttelse. Mere overvågning kan øge sikkerheden,<br />

men det modsatte kan også være tilfældet, f.eks. hvis det enkelte individs<br />

sikkerhed mindskes på grund af statens massive overvågning.<br />

Generelt handler mindre sikkerhed for den enkelte om at blive mistænkt uden<br />

grund og arresteret eller tilbageholdt i lufthavne og lignende sikkerheds<strong>overvågede</strong> steder.<br />

Konkret kender vi eksemplet med den unge mand, der blev mistænkt for at have<br />

medvirket ved terrorhandlingerne i Londons undergrundsbane i 2005. Politiet skød og<br />

dræbte ham under anholdelsen – og senere viste det sig, at mistanken var ubegrundet.<br />

Mange af de nye sikkerhedsteknologier bliver brugt til overvågning af personer, som<br />

‘nogen’ vurderer til at have en ikke helt ‘normal’ adfærd. En adfærd, som kan kædes<br />

95


sammen med nogle forestillinger om mulige risici i en fremtidig situation. <strong>De</strong>r er ofte tale<br />

om overvågning af personer, som ikke har gjort noget forkert – endnu.<br />

Sikkerhedstrusler i en overvågningssituation er altså i høj grad et normativt begreb,<br />

som ofte fører til en konflikt mellem at beskytte det enkelte individs rettigheder til<br />

privatliv – og samfundets behov for sikkerhed. Ved at argumentere for, at der altid vil<br />

være et trade-off – at samfundets sikkerhed kan koste privatlivsbeskyttelse – er der en<br />

risiko for, at borgernes privatlivsfred ikke længere prioriteres, og at det, der anses som en<br />

gevinst for sikkerheden, fører til, at man accepterer tabet af retten til privatlivsfred.<br />

PRISE-projektets fremmeste formål er at bidrage til at ‘aflive’ det formodede trade-off<br />

ved brug af sikkerhedsteknologier.<br />

Faktisk vurderer PRISE-projektet, at det i mange tilfælde er muligt både at forbedre<br />

sikkerheden – og samtidig nå et højere niveau af privatlivsbeskyttelse.<br />

Hele idéen med at udvikle kriterier og retningslinjer for forskning i – og udvikling<br />

af – sikkerhedsteknologier og deres anvendelse, er, at det kan fremme såkaldt ‘privacy<br />

by design’, fordi det tvinger udviklere af teknologierne til at leve op til lovens krav om<br />

databeskyttelse og i bedste fald forbedre privatlivsbeskyttelsen. ‘Privacy by design’ betyder<br />

groft sagt, at man udvikler teknologier, som ikke indsamler og behandler persondata<br />

på en privatlivskrænkende måde.<br />

Som det er i dag, indsamler man data – og tilføjer først bagefter procedurer og metoder,<br />

som kan ‘lappe’ på privatlivskrænkelsen.<br />

Hvis det lykkes i Europa, vil det ikke alene styrke borgernes privatlivsbeskyttelse. <strong>De</strong>t<br />

vil også give fordele for økonomi og erhvervsliv, som opnår konkurrencefordele på langt<br />

sigt, for de såkaldte PETs – altså teknologier, der er forenelige med eller endda fremmer<br />

privatlivsbeskyttelsen vil blive mødt med større accept i befolkningen end de teknologier,<br />

der ikke gør.<br />

Borgernes holdninger til privatlivsbeskyttelse<br />

Netop befolkningens accept er væsentlig.<br />

I PRISE-projektet tog vi konsekvensen og satte borgere i seks europæiske lande stævne<br />

til en debat om sikkerhedsteknologi og privatlivsbeskyttelse. <strong>De</strong>t skete på såkaldte interviewmøder<br />

i Ungarn, Østrig, Norge, Danmark, Tyskland og Spanien. <strong>De</strong>r var tale om en<br />

kvalitativ undersøgelse, som ikke var statistisk repræsentativ.<br />

Mens både EU og nationale parlamenter i disse år åbner for øget overvågning og<br />

registrering af borgerne, så er almindelige mennesker overraskende kritiske og lader sig<br />

tilsyneladende ikke påvirke af den voksende terrorfrygt, der har præget den storpolitiske<br />

scene siden 11. september 2001.<br />

Således mener et stort flertal af deltagerne i PRISE-projektets interviewmøder, at brug<br />

af nye overvågningsteknologier, der griber ind i privatlivets fred, ikke kan retfærdiggøres<br />

med henvisning til truslen fra terror. Undersøgelsen peger også på, at kriminalitet er<br />

et bedre argument for overvågning end terror. <strong>De</strong>t vil sige, at hensynet til at forhindre<br />

eller opklare alvorlige forbrydelser opfattes som vigtigere end at forhindre terror, når det<br />

gælder om at forsvare brug af ny sikkerhedsteknologi.<br />

For den almindelige borger i EU virker terrortruslen tilsyneladende ikke så påtrængende.<br />

Eller de tror ikke på, at terror kan forebygges på lige den måde, som sikkerheds-<br />

96


teknologier lægger op til. Tendensen ses ikke mindst i Spanien, der har levet med terror<br />

i 30 år, og som med togbomberne i Madrid for få år siden oplevede et af de værste terrorangreb<br />

i Europa.<br />

Undersøgelsen viser, at et stort flertal af de 180 interviewdeltagere fra seks forskellige<br />

lande vægter princippet om privatlivets fred meget højt – og at de føler ubehag ved overvågning.<br />

Hvis de skal acceptere øget overvågning til gengæld for øget sikkerhed, stiller<br />

de høje krav, både til begrundelserne for overvågning og til måden, den udføres på.<br />

<strong>De</strong>ltagerne diskuterede fordele og ulemper ved de enkelte teknologier. Nogle teknologier<br />

blev helt afvist, mens det for andre afhang af sikkerhedstruslen i den sammenhæng,<br />

hvor teknologien tænkes anvendt.<br />

Generelt fremhævede de, at man skal passe på med at fokusere på teknologi som<br />

løsningen på sikkerhedsproblemer. <strong>De</strong>r kan være andre løsninger, <strong>her</strong>under forebyggelse,<br />

som også skal indgå i debatten og beslutningsprocessen om at komme terror og<br />

kriminalitet til livs.<br />

”Altså, hvis bare man havde noget patruljering af to politimænd, der gik og fløjtede,<br />

ikke. Jamen det giver 10 gange mere, end at der er et videokamera.”(Danmark)<br />

<strong>De</strong>t er værd at lægge mærke til, at så godt som alle deltagerne støttede synspunktet om<br />

at inddrage alternativer til teknologi.<br />

forskellige holdninger mellem landene<br />

Generelt var deltagerne meget nuancerede i deres opfattelse og holdning til sikkerhed<br />

og privatlivsbeskyttelse. I nogle spørgsmål var de delte. For eksempel om hvorvidt samfundets<br />

sikkerhed afhænger af, at man anvender sikkerhedsteknologier – og om en<br />

teknologi skal anvendes, hvis den er tilgængelig.<br />

<strong>De</strong>r var uenighed om, hvorvidt alle skal tvinges til at underkaste sig teknologien, hvis<br />

den bliver indført af virksomheder eller myndigheder. <strong>De</strong>r kan være personer, som kan<br />

have grunde til at nægte at lade sig registrere i en database. <strong>De</strong>r er personer, som måske<br />

ikke kan bruge teknologien. <strong>De</strong>t kan være håndværkere, der i forbindelse med deres<br />

arbejde har mistet deres fingeraftryk.<br />

<strong>De</strong>ltagerne i borgermøderne var meget opmærksomme på dette problem, og de var<br />

imod en evt. diskrimination af mennesker, som ikke ville lade sig registrere eller udsætte<br />

sig for sikkerhedstjek i forbindelse med brug af forskellige serviceydelser. Knap<br />

halvdelen ville ikke acceptere nogen form for konsekvenser for disse mennesker. <strong>De</strong><br />

understregede således, at de basale menneskerettigheder skal gælde uændret.<br />

At gøre det frivilligt at blive udsat for sikkerhedsteknologi rummer imidlertid det dilemma,<br />

at det på den ene side kan svække den generelle sikkerhed – mens tvang på den<br />

anden side er imod borgernes demokratiske værdier. Særligt spanierne diskuterede dette<br />

dilemma. Og diskussionerne bevægede sig mellem to grundsynspunkter, det kunne formuleres<br />

således:<br />

”Hvis jeg ikke har noget at skjule, har jeg ikke noget at være bange for.”<br />

”Hvis jeg ikke har noget at skjule, hvorfor skal de så overvåge mig?”<br />

I Norge var de fleste (80 pct.) for at tvinge modstandere til at acceptere de nye teknologier,<br />

mens i Østrig og Ungarn var færre end 40 pct. villige til at bruge tvang.<br />

97


Interviewmøderne viste også, at der er forskel på tilliden til de nationale myndigheder<br />

i de seks lande.<br />

I Danmark og Norge nærer mange stor tillid til staten og myndighederne – mens især<br />

de spanske og ungarske deltagere nærer mistillid til myndigheder og embedsmænd –<br />

altså netop de, der skal forvalte og styre brugen af sikkerhedsteknologierne. Tyskerne<br />

er også meget kritiske med hensyn til registre og dataopbevaring. Her spiller landenes<br />

historie og erfaringer med statens overvågning af borgerne tydeligt ind.<br />

Borgernes minimumskrav til sikkerhedsteknologier<br />

I den undersøgelse af borgernes holdninger, som indgår i PRISE-projektet, blev borgerne<br />

desuden spurgt om deres minimumskrav til brugen af sikkerhedsteknologier. <strong>De</strong> svarede<br />

blandt andet:<br />

Fysisk intimiderende teknologier er uacceptable<br />

Jo tættere en sikkerhedsteknologi kommer på selve den menneskelige krop, jo sværere<br />

er den at acceptere. <strong>De</strong>t gælder for eksempel ansigtsscanning med henblik på genkendelse<br />

og i mindre grad irismålinger af øjet.<br />

Allerværst er det med den såkaldte ‘Naked Machine’ – ‘Nøgenmaskinen’ – der med<br />

en særlig røntgenteknologi danner et detaljeret billede af kroppen og kroppens former<br />

under tøjet for <strong>her</strong>ved at kunne afsløre enhver form for skjulte genstande. En maskinel<br />

erstatning for gammeldags kropsvisitering. Men den vækker meget stærk modstand.<br />

<strong>De</strong>t samme gælder videoovervågning i omklædningsrum – for eksempel i butikker.<br />

<strong>De</strong>t anses for krænkende, selv om netop videoovervågning generelt hører til blandt de<br />

mest accepterede former for overvågning.<br />

Misbrug er selvfølgelig uacceptabelt. Mere overraskende var det, at 90 pct. af deltagerne<br />

følte sig overbevist om, at overvågnings-teknologierne vil blive misbrugt af<br />

kriminelle og af virksomheder i kommercielt øjemed.<br />

Function creep – funktionsskred – er ikke acceptabelt.<br />

Borgerne kunne ikke acceptere, at data indsamlet til ét formål, senere bruges til et andet.<br />

F.eks. ved efterforskning af terror og kriminalitet. Heller ikke, at brugen af en teknologi<br />

ændres til et andet formål.<br />

<strong>De</strong>r skal være proportionalitet mellem sikkerhedsgevinsten og krænkelsen af<br />

privatlivsfred<br />

For at en overvågning anses for rimelig, skal der være tydelig proportionalitet mellem<br />

mål og middel. <strong>De</strong>t skal stå klart, at en given form for overvågning rent faktisk vil øge<br />

sikkerheden på et konkret område. Samtidigt skal alternative muligheder altid overvejes.<br />

Altså om samme grad af sikkerhed kan opnås med andre midler.<br />

Kort sagt: Sikkerhedsteknologien skal være dokumenteret effektiv. Og indgrebet i<br />

privatlivet skal kunne retfærdiggøres af den trussel, som det drejer sig om. <strong>De</strong>t er ikke<br />

nok med vage formuleringer om terrorbekæmpelse.<br />

Jo mere effektiv en teknologi er til at opnå sikkerhed, jo mere accepterer borgerne<br />

den. <strong>De</strong> kan også bedre acceptere overvågning, hvis der er tale om steder med høj<br />

98


isiko for terrorangreb eller kriminalitet. F.eks. mørke gader med risiko for overfald eller<br />

lufthavne.<br />

Dommerkendelse<br />

Hvis det endelig skal være, så anses dommerkendelser for et godt redskab til at gøre det<br />

uacceptable acceptabelt. <strong>De</strong>t gælder for eksempel aflytning og GPS-overvågning – altså<br />

teknologier, der kan følge en persons færden. Her er tale om teknologier, som vurderes<br />

at gå meget tæt på den enkeltes privatliv, men som samtidigt anerkendes som særdeles<br />

nyttige redskaber for politiet. Uden dommerkendelse anses de for uacceptable.<br />

Skarp kontrol med de, der håndterer personlige data<br />

For at undgå misbrug ønsker borgerne, at der er skrap kontrol med de personer, som<br />

behandler data indsamlet ved hjælp af sikkerhedsteknologier. Privatlivskrænkende sikkerhedsteknologier<br />

skal kun implementeres, hvis alle andre løsninger har vist sig utilstrækkelige<br />

eller ineffektive.<br />

Offentlig debat<br />

Alle beslutninger skal baseres på åbne og gennemsigtige beslutningsprocesser – men<br />

endnu vigtigere: Før beslutningerne træffes, skal der gennemføres en offentlig debat,<br />

der involverer borgerne og giver dem den nødvendige information til at kunne debattere<br />

på et kvalificeret grundlag. At involvere borgerne efterlader dog stadig politikerne med<br />

ansvaret for i sidste ende at træffe de nødvendige beslutninger.<br />

Bred involvering af eksperter og interessenter<br />

Borgerne lagde meget vægt på, at politikerne også træffer beslutninger baseret på den<br />

viden, relevante interessegrupper, eksperter og menneskerettighedsorganisationer kan<br />

bidrage med.<br />

Altid analysere privacy impact (den virkning på privatliv, som teknologien har)<br />

Endelig skal hensynet til privatlivets fred have en fremtrædende placering, hver gang<br />

et nyt sikkerhedsprojekt analyseres. På samme måde skal der kun gives penge til forskning<br />

i ny sikkerhedsteknologi, hvis det kan godtgøres at konsekvenserne for borgernes<br />

private liv analyseres til bunds.<br />

Privacy enhancing technologies – PETs (privatlivsfremmende teknologier)<br />

<strong>De</strong>ltagerne blev også bedt om at vurdere, om PETs var en løsning, de gerne så udbredt.<br />

Men deltagerne var ret usikre på, hvad PETs er. For mange var det svært at forstå, hvordan<br />

PETs fungerer, og hvilke konsekvenser det ville have at bruge dem.<br />

<strong>De</strong>ltagerne gik umiddelbart ind for ideen om, at teknologier kan bruges til at beskytte<br />

privatlivets fred. Men når det så blev nævnt, at konsekvensen kunne være, at nogle<br />

kunne bruge kryptering til at gemme sig fra politimæssig efterforskning – f.eks. til at<br />

skjule distribution af børnepornografi – så kom nogle deltagere igen i tvivl.<br />

PETs fik mere støtte i Østrig og Tyskland end i de andre lande.<br />

99


PriSe-kriterierne<br />

Borgernes holdninger, som de kom frem på interviewmøderne, blev tænkt med, da kriterier<br />

til vurdering af sikkerhedsteknologier blev udformet.<br />

<strong>De</strong>n basale ide i PRISE-modellen er en skridt-for-skridt tilgang fra de krav, der omhandler<br />

at leve op til lovens krav til databeskyttelse, til udvikling af teknologier, som<br />

gør privatlivsbeskyttelsen bedre, end loven kræver (det er nemlig muligt ved hjælp af<br />

teknologiske løsninger at give den enkelte borger bedre kontrol med egne oplysninger,<br />

end tilfældet er i dag – f.eks. ved selv at give bestemte personer – og kun dem – tilladelse<br />

til at se éns patientjournal eller bankoplysninger).<br />

Nye teknologier kan testes i forhold til 3 niveauer:<br />

• en baseline – en nedre grænse, som aldrig må overskrides – en kerne-sfære af privatliv,<br />

som aldrig må krænkes.<br />

• forenelighed med gældende lovgivning.<br />

• design til at forbedre privatlivsbeskyttelsen (det kontekst-afhængige trade off, hvor en<br />

konkret situation, f.eks. sikkerhedskontrol i en lufthavn, er med til at sætte grænsen<br />

for, hvor langt man vil gå i at videregive personlige oplysninger).<br />

<strong>De</strong>ltagernes klare modstand mod teknologier, som krænker den intime sfære fysisk eller<br />

psykisk, er reflekteret ind i baseline – den nedre grænse, som ikke må overskrides.<br />

<strong>De</strong>res stærke fokus på proportionalitet (rimelighed i forhold til sikkerhedstruslen) indgår<br />

i både det andet niveau, forenelighed med gældende lovgivning, og i tredje niveau,<br />

det kontekst-afhængige trade-off. Beskyttelse af data mod misbrug, som borgerne også<br />

lagde vægt på, er væsentligt medtænkt i databeskyttelses-procedurerne, der er en del<br />

af de redskaber til databeskyttelse, som indgår i andet niveau. Dommerkendelse og<br />

de forskellige holdninger til terrortruslen er tænkt med i det kontekstafhængige tredje<br />

niveau.<br />

Borgerinddragelsen har således været et vigtigt led i at udvikle PRISE-kriterierne, som<br />

afspejler væsentlige europæiske, menneskeretlige værdier.<br />

PRISE-projektet er kun et første skridt i en forstærket vurdering af sikkerheds- og<br />

overvågningsteknologiers påvirkning af privatlivsbeskyttelsen. I de kommende år vil der<br />

uden tvivl blive mere røre om sikkerhed versus privatlivsbeskyttelse.<br />

I sommeren 2008 har en EU-minister arbejdsgruppe offentliggjort ambitiøse sikkerhedsforanstaltninger<br />

mod terrorangreb, som vil betyde massiv overvågning af bl.a. borgernes<br />

brug af internet. <strong>De</strong>r bliver brug for fortsat udvikling og skub i retning af ’privacy<br />

by design’, hvor privacy-beskyttelsen er tænkt ind i teknologien – og ikke bliver en<br />

tillægsløsning, når skaden er sket.<br />

100


PriSe-kriterier til privacy-tjek af sikkerhedsteknologier<br />

Prise-kriterierne er fremstillet på en enkel og overskuelig 1-sides privacy-tjekliste<br />

med en række spørgsmål, man skal besvare (se Privacy Check List, side 103).<br />

Kriterierne kan anvendes i forskellige sammenhænge og på forskellige trin fra<br />

forskning og udvikling til implementering.<br />

i denne udformning er tjeklisten dels tænkt til at blive brugt af designere af nye<br />

sikkerhedsteknologier, som kan lave en ‘selv-test’, inden en ansøgning om tilskud<br />

til udvikling af teknologien sendes til eU. og dels skal tjeklisten bruges af evaluatorerne<br />

af ansøgninger til eU.<br />

spørgsmålene afdækker, hvilket privacy-niveau teknologien må forventes at ligge<br />

på – og dermed hvor stort rum for forbedringer med hensyn til privacy-beskyttelse,<br />

der er. Tjeklisten giver både ansøger og evaluator mulighed for at undersøge<br />

privacy-konsekvenserne grundigt og systematisk.<br />

Allerførst stilles spørgsmålet, om den pågældende teknologi involverer behandling<br />

af personhenførbare data, sporing eller overvågning af personer.<br />

spørgsmålene retter sig <strong>her</strong>efter mod de tre niveauer i Prise-matrix’en:<br />

a. Baseline/kerne-området, den grænse hvorunder man ikke kan acceptere at<br />

privat-livskrænkelsen går.<br />

b. data Protection Compliance (forenelighed med gældende lovgivning).<br />

c. Context sensitive trade off. (situationsbestemt privatlivsbeskyttelse).<br />

For hvert af de tre niveauer giver Prise-hånd<strong>bogen</strong> forslag til redskaber, som kan<br />

overvinde eventuel konflikt med Prise-kriterierne.<br />

det kan f.eks. være, at man bruger en overvågningsteknologi sådan, at man (en<br />

myndighed) både direkte kan overvåge hvilke data, der bliver indsamlet, afbryde<br />

dataindsamlingen og slette ulovlige data, hvis de forefindes. Logning af, hvem der<br />

bruger teknologien, hvornår og hvilke handlinger, der er foretaget hvornår, kan også<br />

ske.<br />

Tekniske features kan f.eks. være at integrere automatisk sletning af data efter<br />

udløbs-dato.<br />

På det organisatoriske niveau kan for eksempel skriftlig information om overvågningen<br />

øge opmærksomheden på potentiel krænkelse af privacy.<br />

På det lovgivningsmæssige område er der – når det gælder beskyttelse af den nedre<br />

grænse – forskellige muligheder i eU-landene, men de skrappeste regler findes<br />

i Tyskland, som simpelthen forbyder indsamling af følsomme persondata.<br />

Prise-projektet vurderer, at der bliver behov for nye regler/love, som forbyder at<br />

vise, gemme og behandle data, der krænker personlig værdighed og integritet som<br />

følge af ibrugtagning af nye sikkerhedsteknologier.<br />

og sådan fortsætter det på de næste to niveauer.<br />

databeskyttelse og forenelighed med gældende lovgivning tager udgangspunkt i<br />

nogle mål for persondatabeskyttelse og ‘oversætter’ det til tekniske værktøjer, PeTs,<br />

som tvinger til at overholde privacy-lovgivning. det omfatter: data-minimering, ano-<br />

101


102<br />

nymisering, brugerkontrol over egne data, forhindring af sammenkædning af data,<br />

transparens, adgangskontrol og monitorering.<br />

På det organisatoriske niveau er det også at undgå uautoriseret adgang til data.<br />

det højeste privacy-niveau er det kontekst-følsomme trade-off – som kan være<br />

situationer, hvor sikkerhedsteknologier anvendes i strid med databeskyttelseslovgivning.<br />

<strong>her</strong> må der stilles krav om meget høj bevidsthed om og synliggørelse af,<br />

hvorfor man bruger sikkerhedsteknologierne – altså hvilken sikkerhed der bliver<br />

opnået på bekostning af individets privatlivsbeskyttelse.<br />

der skal indarbejdes procedurer, som tvinger til at besvare en række spørgsmål<br />

om proportionalitet – altså om der er tilstrækkelig sikkerhedsgevinst i forhold til de<br />

negative konsekvenser for privacy. erfaringer fra tilsvarende situationer med brug af<br />

andre privacy-krænkende teknologier kan være med til at skærpe en vurdering af<br />

trade-off’et.


PrivaCy CHeCK liSt<br />

relevance of the issue<br />

• Does the proposed technology involve processing of personal data<br />

(e.g. data that makes people identifiable)<br />

• Does the proposed technology involve tracking the location or observation of<br />

people?<br />

Core Sp<strong>her</strong>e<br />

• Does the proposed technology interfere with human dignity?<br />

• Does the proposed technology interfere with physical integrity of people?<br />

• Does the proposed technology allow or aim at interaction with partners like<br />

spouse, children, lawyer, priest?<br />

data Protection Compliance<br />

• Does the technology lack a specification of the purpose of use and data<br />

collection or is the purpose given very broad?<br />

• Does possible technology use and data collection and processing require<br />

passing a new legal basis?<br />

• Is t<strong>her</strong>e a less intrusive means available allowing achieving the intended result<br />

with comparable efficiency?<br />

• Does the technology aim at or allow the collection of sensitive data? (e.g. health,<br />

sexual lifestyle, ethnicity, political opinion, religious or philosophical conviction)<br />

• Does the technology involve linking of data, data fusion or data analysis?<br />

• Does the technology require lifting anonymity of data subjects?<br />

• Is the technology used regardless of whet<strong>her</strong> the individual is suspected of any<br />

wrongdoing?<br />

• Is lack of transparency regarding technology use (prior to and/or after use) the<br />

default setting?<br />

Context sensitive trade-off<br />

• Does the proposed technology enhance privacy compared to existing solutions?<br />

• Does the proposed technology aggravate judicial scrutiny?<br />

• Does the proposed technology facilitate human societal security?<br />

• Does the proposed technology aim at crime prevention?<br />

• Does the proposed technology aim at prosecution?<br />

• Is the main field of application fight against<br />

– Terrorism<br />

– organised Crime<br />

– random Crime<br />

• Does the proposed technology increase individual security against<br />

– the state (in terms of privacy protection)<br />

– ot<strong>her</strong> sp<strong>her</strong>es (economy, social)<br />

103


nøglen til fremtiden – om<br />

pseudonymer og virtuelle identiteter<br />

Af Stephan Engberg, it-sikkerhedsekspert, Priway<br />

<strong>De</strong>n digitale verden er menneskeskabt og 100 pct. designet af mennesker.<br />

<strong>De</strong>t betyder, at vi kan lave præcis den verden, vi vil – men vi skal også leve med konsekvenserne.<br />

Her er der en kilde til både pessimisme og optimisme på samme tid.<br />

Vi kan sagtens lave et overvågningssamfund, hvor teknologien bliver misbrugt kommercielt<br />

og politisk til at kontrollere mennesker. Vi kan også sagtens lave et samfund,<br />

hvor det er let for kriminelle at begå kriminalitet, fordi de kan anonymisere sig eller<br />

gemme sig bag andres identitet.<br />

<strong>De</strong>n pessimistiske erkendelse er, at vi har skabt et samfund, som hærges stadig mere<br />

af både paranoid overvågning og kriminelt misbrug – på trods af, at det tales stadig mere<br />

om privacy og sikkerhed.<br />

<strong>De</strong>t største problem er, at det er et komplekst område, hvor man ofte farer vild i definitioner<br />

og antagelser, så mange tiltag virker stik modsat hensigten.<br />

104<br />

”selv om avanceret teknologi skaber problemer for beskyttelse af privacy, så kan<br />

teknologien også levere hovedparten af løsningen.”<br />

”Netværk, hardware og software kan og burde designes, eller re-designes, med<br />

henblik på at sikre brugeren kontrol over hans personlige data og privatsfære.”<br />

Kilde: EU – Information Society Planning 1<br />

<strong>De</strong>n optimistiske vinkel tager udgangspunkt i, at vi i dag står med svar på alle de vigtige<br />

spørgsmål – og dermed kan rette op på udviklingen.<br />

Uanset, hvor slemt det bliver, er der altid et i morgen, som det er værd at arbejde for<br />

at gøre bedre.<br />

Man bør tage udgangspunkt i erkendelsen af, at sikkerhed ikke er en modsætning<br />

mellem frihed og ansvar – tværtimod er der masser af muligheder for at etablere winwin-win<br />

løsninger på samme måde, som enzymer muliggør, at man kan vaske renere<br />

(bedre funktion), billigere (ved lavere temperatur/mindre vaskepulver) og med mindre<br />

forurening af naturen (samfundsinteressen).<br />

<strong>De</strong>t digitale ’enzym’, som muliggør, at man kan lave digitale services uden at underminere<br />

sikkerheden og magtbalancerne kan bredt betegnes som pseudonymisering.<br />

Pseudonymisering dækker over, at borgeren kan handle og kommunikere som en digital<br />

person – akkurat ligesom Karen Blixen kunne udgive bøger under det fiktive Isak<br />

Dinesen uden at identificere sig – hvorved man kan undgå, at kontrollen skifter væk fra<br />

borgeren – samtidig med at servicen kan gennemføres. <strong>De</strong>r findes blot ét pseudonym,<br />

men et for ethvert formål, så man kan holde tingene adskilt.


Pseudonymisering kommer i mange former – fra den klassiske kontanthandel over<br />

ihændehaverbeviser – som billetter – til mere avancerede løsninger som et valg til<br />

Folketinget. Ikke blot kan pseudonymisering løse de fleste sikkerhedsproblemer. Faktisk<br />

kender vi ikke andre måder at opretholde sikkerheden på, fordi sikkerhedsproblemer<br />

oftest kan føres tilbage til for meget identifikation, fejl i identifikationen, identitetstyveri<br />

eller misbrug af personhenførbare data.<br />

En database (for eksempel elektroniske patientjournaler), som ikke indeholder identificerende<br />

data, vil være meget sikker, selv hvis den indeholder stærkt følsomme data.<br />

Pseudonymiseringen betyder, at data stadigt kan bruges til at servicere borgeren – uden<br />

at ødelægge sikkerheden.<br />

Her er det vigtigt at forstå, at et pseudonym sikkerhedsmæssigt kan spænde over hele<br />

bredden – fra tilnærmelsesvis perfekt anonymitet i et folketingsvalg til en ansvarlig og let<br />

identificerbar IP-adresse i forbindelse med usikret online-kommunikation.<br />

I praksis kan og bør modellen for ansvarlighed for et pseudonym tilpasses den præcise<br />

kontekst, så at man – hvis og kun hvis borgeren selv overtræder loven eller selv ønsker<br />

det – overhovedet kan forbinde et pseudonym med den specifikke borger, hvilket giver<br />

minimal risiko for, at borgerens rettigheder overtrædes uberettiget.<br />

<strong>De</strong>tte kapitel har først og fremmest det formål at belyse løsningsmodeller på de helt fundamentale<br />

spørgsmål – og samtidig stille spørgsmålet, hvorfor vi ikke løser problemerne<br />

– med den centrale pointe, at det øjeblikkelige demokratiske og markedsmæssige forfald<br />

bygger på vores manglende evne eller vilje til at møde problemerne med rettidig omhu.<br />

Et stort problem er, at man unuanceret springer til konklusioner og for eksempel siger,<br />

at alt skal logges (overvåges), fordi kommunikationen kunne være terrorrelateret.<br />

Her glemmer man, at der kun er mikro-promiller sandsynlighed for, at en given handling<br />

er terrorrelateret, men at logning uden sikkerhed – som i dag – med en til vished<br />

grænsende sandsynlighed fører direkte til kommerciel, kriminel og politisk misbrug.<br />

<strong>De</strong>t handler om at nedbryde forældede antagelser og dogmatiske modsætninger og<br />

eksemplificere, hvordan vi kan løse problemerne.<br />

Pseudonymer – på vej mod en nuanceret identitetsforståelse<br />

<strong>De</strong>t absolut største problem i denne diskussion er tendensen til at være fastlåst i den<br />

gammeldags CPR-tanke – at mennesker kun har én identitet – og at CPR-nummeret er<br />

den eneste sande repræsentation. Mange har vanskeligt ved mentalt at finde sig til rette<br />

i den digitale tidsalders mere virtuelle struktur.<br />

Vi har imidlertid masser af dagligdags eksempler på, at det er en forkert opfattelse,<br />

fordi vi bruger masser af pseudonymer uden at tænke over det. Et menneske er en fysisk<br />

person med et navn og tilhørsforhold – men med mange identiteter i forhold til de<br />

mange roller og sammenhænge, man indgår i.<br />

Et folketingsvalg er afhængig af en avanceret pseudonymisering med lavteknologiske<br />

midler. Vi skal være sikre på, at kun borgere, som overholder en række meget klare<br />

krav til at være stemmeberettigede, kan stemme – og kun kan afgive én anonymiseret<br />

stemme – så de demokratiske forudsætninger for valgets legitimitet er overholdt. End<br />

ikke borgeren selv må kunne dokumentere, hvad vedkommende har stemt (fordi så kan<br />

vedkommende også afkræves dokumentation for, at man har stemt som pålagt).<br />

105


Markedet bygger grundlæggende på kontanthandler, hvor forbrugeren betaler med<br />

rede penge og derfor kan forblive anonym. En bon eller en billet er et pseudonymt ihændehaverbevis<br />

på ejerskab af en vare eller en rettighed. Spørgeundersøgelser er værdiløse,<br />

hvis respondenterne ikke tør svare sandt, fordi de mistror anonymiseringen. Vi er også<br />

klart bevidste om, at forskning skal baseres på anonyme data.<br />

I den digitale verden har vi en lang række tekniske værktøjer, så vi selv kan håndtere<br />

problemstillinger, som folk, der ikke er teknisk kyndige, ville tro var umulige.<br />

Vi har teknisk ’Digitale Kontanter’ hvor man kan opretholde ikke bare fordelene med<br />

fysiske kontanter 2 med anonymitet, men samtidig indbygge sikring mod forfalskning af<br />

penge og kan med de nyeste løsninger også forebygge mod kriminalitet som f.eks. tyveri,<br />

hæleri og hvidvask.<br />

Når du opretter en email-addresse, som ikke indeholder identificerende information i<br />

navnet, opretter du et pseudonym, som netop er karakteriseret ved, at man ved korrekt<br />

brug kan kommunikere, uden at modparten kan identificere én.<br />

Mange bruger en ny email-addresse til hvert formål, fordi det sikrer, at man kan holde<br />

de forskellige roller adskilt, og at man kan lukke en mail-adresse, hvis modparten ikke<br />

opfører sig ordentligt, uden at det går ud over kommunikationen med alle andre.<br />

Pseudonymisering indgår altså helt naturligt som sikkerhedsfunktion i mange af de<br />

fundamentale samfundsforhold – men vi har været ekstremt dårlige til at opretholde<br />

disse grundlæggende principper, samtidig med at vi udnytter fordelene ved digitalisering.<br />

Så snart vi erkender, at den gamle, spontane tankegang (identifikation er godt, men<br />

pseudonym er dårligt) skader både borgerens og virksomhedens sikkerhed – og reelt<br />

underminere de mest fundamentale samfundsprincipper – bliver det helt naturligt at<br />

tænke to-dimensionelt, altså erkende et mere nuanceret perspektiv, hvor man tager udgangspunkt<br />

i både den enkelte borgers sikkerhed – samtidig med at man tager højde<br />

for, at borgeren også kan begå kriminalitet – fordi det på den måde også bliver muligt i<br />

en samfundsproces at isolere og håndtere de aspekter, som er vigtige for de forskellige<br />

parter i den pågældende transaktion.<br />

106


Figuren på side 106 fokuserer på to helt centrale aspektet<br />

På den ene side, at der er en glidende sondring mellem i den ene ende anonymitet og<br />

i den anden ende identifikation – med alle varianter af pseudonymitet derimellem.<br />

På den anden side den risiko, der er involveret – og hvor den centrale pointe er, at<br />

både anonymitet og identifikation indebærer voksende sikkerhedsrisici.<br />

<strong>De</strong>t centrale er, at hvis man vil minimere risikoen, gælder det om at ramme de svære<br />

balancer.<br />

de basale begreber – privacy, sikkerhed, tillid, identitet<br />

Alle problemer er svære, indtil man har forstået deres essens. Uklare definitioner er<br />

oftest udtryk for, at essensen ikke står klart frem – og at man reelt diskuterer med høj<br />

grad af begrebsforvirring – det gælder for privacy-spørgsmålet mere end så mange andre<br />

snævre spørgsmål.<br />

En stor engelsk rapport – The Future of Privacy – rummer en helt grundlæggende<br />

betragtning:<br />

”Privacy kan bedst forstås som sikring mod forskellige former for risiko – risiko for<br />

uretfærdighed via fejlagtige konklusioner, tab af kontrol over personlig information, og<br />

risiko for tab af værdighed via blotlæggelse eller pinlige episoder.” (Kilde: DEMOS – The<br />

Future of Privacy 3 ).<br />

Privacy er tæt relateret til risiko – og dermed mulige fremtidige hændelser i bred forstand.<br />

Alene muligheden, truslen, frygten for, hvad en borger vil betragte som overgreb,<br />

udgør for vedkommende et overgreb – selv uden at misbruget nogensinde finder sted.<br />

Privacy er udtryk for, at man fokuserer på sikkerhed fra en bestemt parts synspunkt.<br />

For privatpersoner inkluderer sikring af privacy både vold og identitetstyveri og de sammenhænge,<br />

hvor viden om en borger udgør et sikkerhedsproblem både for vedkommende<br />

og for den part, som er ansvarlig for at beskytte databasen mod misbrug.<br />

Ved direkte at koble privacy til sikkerhed finder vi den operationelle forståelse af privacy,<br />

fordi sikkerhed drejer sig om risikostyring.<br />

Hermed dækker privacy-forståelsen både optimering af teknisk design og juridiske<br />

rettigheder, dag-til-dag afvejninger og handlinger.<br />

Vi hører ofte begrebet tillid brugt absolut – ”jeg har tillid til x” – men i praksis skal det<br />

altid ses i forhold til den specifikke kontekst – og med langt flere nuancer.<br />

I praksis drejer tillid sig mere om, at man har ’tillid nok’ i forhold til en given handling<br />

– altså at man foretager en specifik afvejning mellem opfattelsen af risiko og den værdi,<br />

man forventer af opnå.<br />

Sikkerhed indgår ofte i en cost/benefit-betragtning, som betyder, at man til tider løber<br />

risici for at opnå en gevinst – uanset, om vurderingen af risikoen er over- eller undervurderet.<br />

Ved identitet forstår vi den tekniske repræsentation af en juridisk person i en given<br />

sammenhæng – samt de digitale nøgler, certifikater og data, som modparten kan knytte<br />

til identiteten.<br />

Et pseudonym er en ikke-identificeret repræsentation af en borger, som muligvis kan<br />

henføres til en bestemt borger – i bredest mulige forstand i forhold til figuren på side<br />

106.<br />

107


Altså i modsætning til en anonym identitet, som eksplicit kan karakteriseres ved, at<br />

man ikke uden borgerens medvirken kan henføre identiteten til en specifik borger.<br />

Man kan groft sætte det sådan op, at hvis borgeren er identificeret, ligger kontrollen<br />

altid hos en anden end borgeren.<br />

Hvis borgeren agerer anonymt, betyder det, at der ingen mulighed er for at holde borgeren<br />

ansvarlig – men agerer borgeren pseudonymt, så kan der være en måde at genkoble<br />

forbindelsen til den fysiske person.<br />

fem fundamentale positive grunde til at pseudonymisering<br />

Når man diskuterer rettigheder og principper, må man være opmærksom på potentielle<br />

interessekonflikter, der koncentrerer sig om magt, prestige og profit.<br />

<strong>De</strong>r tales og skrives meget om persondataloven og de mange og komplekse problemstillinger,<br />

som lovgivningen og håndteringen af lovgivningen vedrører. Med oftest gør<br />

man tingene mere komplekse end nødvendigt.<br />

Princippet, som vi genfinder i både Grundloven og den europæiske (og dermed også<br />

danske) persondatalovgivning, er at tage udgangspunkt i borgeren som suverænt individ<br />

med ukrænkelige rettigheder.<br />

Retsprincipperne er reelt ret klare: Persondataloven gælder, så snart data med inddragelse<br />

af alle tredjeparter kan gøres personhenførbare – altså så snart der skabes en risiko<br />

for misbrug, så skal loven overholdes.<br />

Omvendt – hvis der ikke etableres en risiko for borgeren, så falder det uden for lovgivningen.<br />

Men lovgivningen går videre og dikterer risikominimering:<br />

• Personhenførbare data skal anonymiseres, så snart det er muligt.<br />

• Personhenførbare data må ikke registreres uden informeret samtykke.<br />

• Man må ikke registrere data uden veldefineret formål og samtykke.<br />

• Man må ikke sælge data uden klart forudgående samtykke.<br />

• Hvis en virksomhed eller en myndighed skaber risici for en borger, skal det ske formålsspecifikt,<br />

tidsbegrænset, minimalt og med informeret samtykke – og ikke mindst med<br />

den bedste til rådighed værende teknologi – altså risikoen for borgeren skal minimeres.<br />

<strong>De</strong>r er to klare problemer med Persondataloven.<br />

a) <strong>De</strong>t ene problem er, at lovgivningen har huller så store som ladeporte.<br />

Man kan lave undtagelsesbestemmelser – hvilket er udbredt i den offentlige sektor,<br />

som nærmest er omfattet af en general-undtagelse, uden at kravet om risikominimering<br />

for borgeren sikres. Samtidig er der en general-bagdør, som siger, at betydelige samfundsmæssige<br />

interesser kan tilsidesætte borgernes rettigheder.<br />

Påstanden i dette kapitel er, at disse bagdøre generelt misbruges i udstrakt omfang<br />

– uden saglig begrundelse eller demokratisk vurdering af, om alternativer kunne sikre<br />

borgernes rettigheder.<br />

b) <strong>De</strong>t andet problem er, at sikkerhedsteknologier ikke inddrages.<br />

Persondata-direktivet bygger på et krav om risiko-minimalisering baseret på ’teknolo-<br />

108


giens status’, det vil sige at man skal minimere risici for borgerne bedst muligt – givet<br />

de teknologiske muligheder.<br />

<strong>De</strong>tte krav sikres objektivt ikke i Datatilsynets behandling af problemstillinger – med<br />

den konsekvens, at man gennemgående vælger de for borgerne, samfundet og retssikkerheden<br />

mindre optimale teknologiske løsninger.<br />

Pseudonymer er formåls-specifikke identiteter, hvor data låses til et bestemt formål<br />

– hvor data kan trækkes tilbage (pseudonymet kan lukkes) og minimaliseres (data kan<br />

ikke kobles med data skabt andetsteds til andre formål) og borgerens samtykke kan være<br />

både eksplicit og implicit, idet oprettelsen af et nyt pseudonym per definition forudsætter,<br />

at borgeren er i kontrol.<br />

Pseudonymisering er ikke bare den bedste, men også den eneste til rådighed værende<br />

teknologi og design-princip, som kan sikre overholdelse af lovgivningen – samtidig med<br />

at man opnår fordelene ved digitalisering.<br />

Med pseudonymer, som bygger på sikkerhedsmekanismer, hvor data kun kan henføres<br />

til en given borger, hvis borgeren har overtrådt loven, vil man endda være helt<br />

uden for lovens begrænsninger, fordi sådanne data i sagens natur ikke udgør en trussel<br />

mod borgeren.<br />

Sikkerhed – minimere risici<br />

Hvis vi skal kunne sikre et system mod både bevidst misbrug – og fejl – er pseudonymisering<br />

reelt den eneste måde at gøre det på.<br />

Hvis en elektronisk patientjournal eller en kundedatabase ikke indeholder identificerende<br />

oplysninger, så kan en cracker, en intern medarbejder – eller andre, der har<br />

tiltvunget sig uberettiget adgang – ikke misbruge de data, de kommer i besiddelse af.<br />

Samtidig er det næsten umuligt for en tredjepart at udgive sig for en anden (identitetstyveri),<br />

uden at have adgang til de faktiske nøgler.<br />

Med andre ord – hvis man ikke optimerer systemsikkerheden med udgangspunkt i<br />

sikkerheden for de mennesker, der bruger systemet, så har hverken systemet eller systemets<br />

interessenter sikkerhed.<br />

En identificeret borger er underlagt det fundamentale problem, at kontrollen altid vil<br />

ligge et andet sted – og denne modpart udgør både en trussel på grund af sin rolle som<br />

potentiel misbruger og fordi borgerens sikkerhed ikke kan blive god nok.<br />

Sikkerhed følger af forebyggelse og minimering af risici – ikke af overvågning og magtforskydninger<br />

mellem borger og sagsbehandler, hvor misbrug ikke kan undgås.<br />

innovation og velstand – kontrollen følger efterspørgslen<br />

Markeder bygger på fortsat tilpasning til individuelle behov via forbrugernes frie fra- og<br />

tilvalg – samt den værdisætning, de sætter på et givent produkt eller en service.<br />

I den klassiske kontanthandel tvinges butikken og værdikæden til at indrette sig efter<br />

forbrugerens behov og ønsker – og det er selve grundfunktionen i markedsfunktionens<br />

tilpasningsevne.<br />

I den digitale verden ser vi i stigende grad den omvendte process finde sted: I stedet<br />

for at værdikæderne indretter sig efter kunderne, så tilpasses kunden til udbyderen. Man<br />

identificerer kunden og begyndte at kommunikere til vedkommende ud fra stadigt mere<br />

109


detaljerede profiler – med henblik på at få kunden til at foretage de handlinger, som<br />

butikken ønsker.<br />

<strong>De</strong>t sikkerhedsmæssigt holdbare og markedsbevarende alternativ for at undgå en ikketilsigtet<br />

profilering i en digital verden er, at kunden teknisk kan oprette et nyt pseudonym<br />

– en formålsbestemt nøgle som ikke er personhenførbar – og koble de relevante profil-<br />

og præferencedata <strong>her</strong>til.<br />

Kunden kan vælge i hvilken grad data skal genbruges ved at koble den nye nøgle med<br />

gårsdagens nøgle – og han kan vælge at hente data fra andre historiske pseudonymer<br />

– og dermed sikrer han sig magten til at styre værdikæderne, og at innovationen følger<br />

behovet.<br />

Når princippet er fastlagt, er resten et spørgsmål om teknologisk design, så det er nemt<br />

og sikkert.<br />

effektivisering – kontrollen følger magten over personhenførbarheden<br />

<strong>De</strong>tte problem er langt værre i en offentlig sektor, hvor man starter med at identificere<br />

borgerne ved indgangen til et system – og hvor den enkelte borger ikke i øjeblikket har<br />

samme magt som kunden til at sikre sig, at processen indretter sig efter borgerens ønsker,<br />

fordi borgeren hverken kan stemme med sin pengepung eller har kontrol over data.<br />

Man er underlagt et centralt styret planøkonomisk system, som dikterer one-size-fitsall<br />

i en opsætning, der er ude af stand til at tilpasse sig de individuelle behov. <strong>De</strong>n direkte<br />

konsekvens er, at det offentlige system bliver stadig mere ineffektivt.<br />

Hvis man i stedet flyttede kontrollen over persondata hen til borgeren, ville man tvinge<br />

de offentlige processer til at indrette sig efter de individuelle behov i stedet for at arbejde<br />

med stive, centralt styrede processer, hvor koordinering, kvalitet og effektivitet er<br />

afhængig af centrale beslutningsprocesser, som ikke kan rumme eller tilpasse sig kompleksiteten<br />

i de individuelle behov.<br />

Frihed er tæt forbundet med oplevelsen af individuel suverænitet. Behovet for kontrol<br />

og mulighed for selv at styre, hvordan vi fremstår i en sammenhæng, er grundlæggende<br />

for mennesker.<br />

Man ønsker og kan sagtens selv vælge – men det forudsætter netop, at den digitale infrastruktur<br />

(kommunikationsnettene og de værktøjer, vi stiller til rådighed for borgeren)<br />

ikke medfører, at de forskellige relationer blandes sammen i én og samme kasse med én<br />

og samme nøgle – så borgeren altid er identificeret.<br />

Sociologisk er der også nogle andre, dybt moralske aspekter: Internettet glemmer ikke,<br />

fordi så godt som alt gemmes – men skal det betyde, at helt centrale værdier som ’benådning’<br />

og ’tilgivelse’ ikke betyder noget mere i internettets forstand? Pseudonymisering er<br />

den eneste måde, hvorpå vi digitalt kan muliggøre det at glemme.<br />

Endelig er der en helt simpel pointe, som man ofte glemmer i det danske velfærdssamfund<br />

– nemlig at borgerne bliver, som de bliver behandlet. Hvis man behandler dem<br />

som kompetente mennesker – og giver dem værktøjerne til at agere kompetent – så gør<br />

man dem også mere kompetente. I kontrast til dét ligger den forudfattede antagelse,<br />

at borgerservices kun henvender sig til gamle kvinder med Alzheimers – eller på anden<br />

måde inkompetente borgere. Betragter man borgerne som inkompetente, laver man<br />

kompetence-reducerende servicemodeller – og omvendt.<br />

110


Hvis vi skal kunne sikre et<br />

system mod både bevidst misbrug<br />

– og fejl – så er<br />

pseudonymisering reelt den eneste<br />

måde at gøre det på.<br />

Hvis en elektronisk patientjournal<br />

eller en kundedatabase ikke<br />

indeholder identificerende oplysninger,<br />

så kan en cracker, en intern medarbejder<br />

– eller andre, der med magt har<br />

tiltvunget sig uberettiget adgang<br />

– ikke misbruge de data,<br />

de kommer i besiddelse af.<br />

Stephan Engberg<br />

111


overvågning og ansvarlighed<br />

Bekæmpelse af kriminalitet i betydningen at kunne finde de kriminelle og holde dem<br />

ansvarlige og dermed forebygge kriminalitet er det oftest brugte argument for overvågning<br />

(ufrivillig identifikation og kobling af data). Men ansvarlighed forudsætter ikke<br />

overvågning.<br />

I det følgende vil jeg diskutere de basale principper for overvågning – såsom overvågningskameraer<br />

og blokering <strong>her</strong>af – og se på, hvordan man kan indrette disse, så der<br />

ikke er tale om overvågning – selv om man opnår de samme hensyn. <strong>De</strong>t vigtige hensyn<br />

er fokus på den digitale overvågning, fordi <strong>her</strong> kan misbruget skaleres – f.eks. kan man<br />

diskutere, hvor farlige de gamle analoge kameraer med båndsløjfer er, men misbruget og<br />

sikkerhedsproblemerne eksploderer, når vi taler kameraer i netværk (globalt tilgængeligt)<br />

koblet med automatisk ansigtsgenkendelse (digital identifikation).<br />

Ansvarlighed er betinget identifikation i forhold til situationens behov – altså, at man<br />

kan identificeres, men ikke på forhånd er identificeret.<br />

Forskellen er, at der ikke skabes risici for borgere og systemer i de 99,9999 procent<br />

situationer, hvor der ikke er kriminel aktivitet involveret.<br />

Betinget identifikation indebærer som minimum, at identifikation ikke kan finde sted,<br />

uden at en dommer har aktiveret en nøgle, der giver adgang. <strong>De</strong>t drejer sig ikke om, at<br />

der foreligger dommerkendelse, men om at dommeren kontrollerer nøglen, fordi vi i en<br />

digitaliseret verden må betragte ufrivillig identifikation som en dom.<br />

I afklaringen af dette princip definerer samfundet den basale forståelse af konceptet<br />

’Frihed under ansvar’, som i sin rene form kan fastlægges sådan, at selv om der er en<br />

måde at holde en borger ansvarlig, må man med en til vished grænsende sandsynlighed<br />

ikke kunne koble aktiviteter udført af den samme borger.<br />

Gode løsninger vil have både indbygget tidsbegrænsning og styrke de basale retsprincipper<br />

– <strong>her</strong>under sikring af appelmulighed, forebyggelse af trusler mod dommere og<br />

’dødemandsknapper’ til total nedlukning, hvis det ultimative sammenbrud i retstilstanden<br />

finder sted (i en ekstrem situation vil vi hellere have, at hele grundregisteret slettes<br />

end det, der skete under Anden Verdenskrig, hvor tyskerne kunne bruge registre til at<br />

udpege alle jøder, politiske modstandere eller politifolk).<br />

Konsekvens<br />

Overvågning begrundes ofte i behovet for at tjekke, om en person har forbrudt sig – og<br />

dermed er blacklistet. Men det behøver man ikke at identificere vedkommende for at<br />

kunne.<br />

Hvor ansvar drejer sig om, at man kan drage en borger ansvarlig for en tidligere begået<br />

handling, så vedrører konsekvens at sikre, at misbrug har konsekvens for fremtidige<br />

handlinger.<br />

Heller ikke konsekvens forudsætter identifikation. Man skal blot sikre, at denne viden<br />

kan overføres til serviceudbyderen – med borgeren som mellemmand – uden at borgeren<br />

kan identificeres. <strong>De</strong>t har vi i dag teknologiske værktøjer til – endda mange forskellige.<br />

Et eksempel på en sådan teknologi er ‘blinded certificates’, som er en variant af den<br />

samme teknologi, man bruger til digitale signaturer. <strong>De</strong>t specielle ved blinded certificates<br />

er, at de anonymt kan bekræfte medlemskab af den gruppe, som har autoriseret adgang<br />

112


– men også kan bruges til at bevise, at man ikke er medlem af den gruppe, som er blacklistet<br />

– eksempelvis på diskoteker, der ønsker at holde voldselementer og narkohandlere<br />

ude, samtidig med at man ønsker at beskytte de unge.<br />

nødsituationer<br />

En nødsituation involverer enten et råb om hjælp eller forsøg på undsætning. Når nødsituationen<br />

opstår, ændres sikkerhedsbalancerne – og det fører ofte til at etablere konstant<br />

overvågning. Men det betyder ikke, at overvågning er omsorg – overvågning er<br />

omklamring, medmindre det i sagens natur er nødvendigt – eller et klart ønske fra den,<br />

som overvåges.<br />

I praksis kan man sagtens etablere nødberedskab, som ikke indebærer overvågning:<br />

Borgeren kan have en alarmknap, som medfører, at man ikke bare optager billeder<br />

(altså passivt overvåger med henblik på senere dokumentation) en hændelse – men at<br />

man faktisk reagerer, når behovet er der.<br />

I sundhedsmæssig forstand kan borgeren have deponeret data og nøgler fysisk på<br />

kroppen, så de – hvis patientens sundhedstilstand kræver det – altid er tilgængelige i<br />

nødsituationer. Med nye engangsteknologier – der kan etableres i såkaldte RFID-enheder,<br />

som kan fungere uden batteri – kan man sikre disse data, ind til nødsituationen opstår,<br />

og derefter sikre, at data kun frigives til autoriserede personer.<br />

Man kan etablere indirekte alarmsystemer, der fungerer som dødemands-knapper:<br />

Hvis kroppens fysiologiske alarmsignaler ringer, så omsættes det til en digital alarm – og<br />

en sensor, som ikke kan misbruges til identificering, afslører alarmerende adfærd og kan<br />

igangsætte en mekanisme til afklaring af situationen og eventuelt alarmering.<br />

Privacy og tillidsskabende teknologier<br />

Man taler om såkaldt privatlivsfremmende teknologier – eller PETs (ikke at forveksle med<br />

forkortelsen for Politiets Efterretningstjeneste).<br />

I praksis drejer det sig ikke kun om teknologi – men i højere grad en metodisk tilgang<br />

til design af digitale teknologier, så de prioriterer den enkelte borgers sikkerhed. Samtidig<br />

er det essentielt, at man ikke bare ser efter teknologiske quick-fix – hurtige, udelukkende<br />

tekniske løsninger, som reelt rammer ved siden af problemet.<br />

Gode sikkerhedsmodeller består af en blanding af jura, processer, lokale politikker og<br />

teknologi.<br />

Som med en god kontrakt er den skrevet med fokus på, hvad der sker, når det går<br />

galt – ud fra håbet om, at man med et godt forarbejde kan reducere risikoen for fejl – og<br />

konsekvenserne af dem, hvis de alligevel indtræffer.<br />

Samtidig bør man være opmærksom på, at et samfund er en kompleks struktur af<br />

parallelle processer, som konstant forandres – og hvor nye behov og muligheder opstår.<br />

Gamle forældede løsninger erstattes gradvist af nye i det uigennemskuelige system, vi<br />

kalder et marked eller blot samfundet. Man skal hverken forledes til at tro, at man med<br />

ét kæmpestort Big Bang kan indføre den endegyldige løsning – eller at nogen løsning<br />

ikke gradvist vil skulle erstattes af bedre løsninger, allerede inden den er indarbejdet.<br />

Grundlæggende må man i en digital verden arbejde med tre niveauer til erstatning<br />

og videreudbygning af den simple – og forældede – CPR-model. Alle tre niveauer skal<br />

113


være understøttet af et borgerkort, for at det gavner samfundet og ikke blot tilgodeser<br />

særinteresser:<br />

Ansvarlighedslaget: <strong>De</strong>n helt basale sikring af, at borgeren har kontrol over og dermed<br />

også kan ansvarliggøres for kriminel misbrug af sin grund-identitet (det niveau som vi<br />

traditionelt ville betegne CPR). I ansvarlighedslaget ligger både den sporbare kobling til<br />

en bestemt fysisk person, men også borgerens kontrol med øjeblikkelig nedlukning, hvis<br />

man mister kontrollen med de kritiske nøgleenheder, såsom Borgerkortet.<br />

Virtualiseringslaget: Her opbygger man ansvarlige pseudonymer tilpasset det specifikke<br />

formål som det bærende sikkerhedselement for den digitale verden. <strong>De</strong>t er den basale<br />

sikring af, at borgeren kan agere digitalt (såsom at gå online eller handle i en butik)<br />

uden at blive identificeret, samtidig med at modparter i en transaktion kan forhandle og<br />

få afdækket deres sikkerhedsbehov. <strong>De</strong>t vil ofte involvere, at man validerer en specifik<br />

ansvarlighedsmodel som passer til transaktionen.<br />

Profillaget: Her opbygger man indholdet af identiteter baseret på profildata, som kan<br />

være certificerede af tredje part og af borgeren kan udveksles mellem de forskellige<br />

pseudonymer, så at for eksempel SKAT kan validere, at man er arbejdsløs (ikke modtager<br />

skattepligtig indkomst fra lønnet arbejde) over for arbejdsløshedsunderstøttelsen<br />

uden, at de to enheder behøver at blande rådgivningsprocessen med at finde nyt arbejde<br />

sammen med SKATs arbejde med at sikre, at indtægter beskattes. Og SKATs arbejde<br />

med at sikre, at indtægter beskattes behøver ikke at indebære, at SKAT ved, hvor du er<br />

ansat – de skal blot kunne tjekke at alle udbetalinger er indberettet til SKAT, så man kan<br />

beregne en given borgers skat.<br />

<strong>De</strong>t er centralt at huske, at dette gælder både offentlige og private sfærer, og både<br />

indenlandske og udenlandske. <strong>De</strong>n eneste måde at sikre en database med data om danskere<br />

i USA eller Kina er ved at sikre, at den aldrig kommer i nærheden af identificerende<br />

data – det kan vi styre i Danmark, og det er et politisk styrbart forhold. Ligesom man kan<br />

påtvinge overvågning, kan man påtvinge eller understøtte sikkerhed.<br />

Basal virtualisering – hvordan vi eliminerer de elektroniske spor<br />

<strong>De</strong>n helt basale pseudonymisering eller med et bredere udtryk virtualisering (separation<br />

af den fysiske identitet og den digitale repræsentation) kan principielt ske på to måder.<br />

Enten via et virtualiseringssystem såsom TOR eller Mixminion 4 , som er krypteringsmodeller<br />

der anonymiserer online kommunikation (de kriminelle og militæret har tilsvarende<br />

i stordrift) eller via en device-side virtualisering 5 , som er fremtidens måde at gøre<br />

det på for alle de mange mobile kommunikationsenheder (borgerkort, mobiltelefoner,<br />

bærbare, palmpilots).<br />

Et virtualiseringssystem arbejder med ’tunneller’ i ’tunneller’, det vil sige kryptering i<br />

flere lag. <strong>De</strong> er struktureret således, at kun hvis alle enhederne i en forbindelse samarbejder,<br />

kan man koble en besked tilbage til den faktiske afsender. <strong>De</strong>tte forhindrer på<br />

ingen måde, at samfundsfunktioner kan fungere præcis, som man ønsker. Du kan tage<br />

en besked underskrevet med din digitale signatur og sende den til din læge via et mixnet.<br />

114


Lægen ved nu, at beskeden kommer fra dig, men ingen server eller anden funktion vil<br />

kunne opsamle denne viden – der er derfor intet at sikre på serverne, fordi truslen ikke<br />

etableres.<br />

trusler og muligheder med digital Biometri<br />

Biometri er utvivlsomt det område, som det er mest kritisk at få rigtigt på plads, fordi<br />

du på samme tid har tre meget kritiske faktorer på spil – du kan ikke få nye biometriske<br />

kendetegn, hvis noget går galt, du kan ikke undgå forfalskning, fordi biometri blot er<br />

fysiske konstanter (såsom fingeraftryk eller DNA), men samtidig har biometri klart en<br />

rolle at spille som vanskeligt kan dækkes af andre teknologier.<br />

Truslerne fra biometri er mange – andre kan forfalske dit fingeraftryk og dermed stjæle<br />

din identitet, du kan overvåges og profileres uden forsvar, man kan forhindre sikkerhedsløsninger,<br />

som respekterer borgernes rettigheder – og hvis man opsamler nogen<br />

former for biometri, låser man sig fast i teknologier, som ikke kan sikres, forsvares eller<br />

opgraderes.<br />

Men samtidig repræsenterer biometriske teknologier også vigtige aspekter til egenbeskyttelse<br />

(f.eks som supplement til kodeord), validering af sporbarhed (som led i<br />

modvirkning af identitetstyveri) og opklaring af specielt voldsforbrydelser (den kriminelles<br />

efterladte spor på gerningssteder såsom DNA, fingeraftryk).<br />

Dårligt design af biometri skaber altså identitetstyveri, skævvridning af markedet,<br />

blokerer for innovation og datakriminalitet, samtidig med, at rigtig design af biometri<br />

kan være med til at modvirke det.<br />

en australsk butik, som solgte brudekjoler, <strong>overvågede</strong> omklædningsrummet for at<br />

kunne aflytte de meget følelsesladede diskussioner om valg af kjole.<br />

Piger, som skal giftes, prøver sjældent kjoler alene – så formålet var ganske enkelt<br />

at kunne udnytte de forskellige følelsesmæssige holdninger, man opsamlede, til<br />

at kunne manipulere kundens købsproces, så man fik solgt den – for butikken –<br />

bedste kjole.<br />

Pointen i dette eksempel er dobbelt: ikke blot sker der en grov indtrængen i<br />

privatsfæren, men den viden, som opsamles, misbruges direkte til kommercielt at<br />

manipulere og underminere den fundamentale markedsproces mellem kunde og<br />

leverandør.<br />

samme viden kunne – hvis den blev struktureret – let misbruges i andre sammenhænge.<br />

den største trussel<br />

Udgangspunktet er knivskarpt og ufravigeligt: Biometrisk overvågning udgør den største<br />

enkeltstående trussel mod demokratiet og de fundamentale værdier, fordi den kan tilsidesætte<br />

selve Grundlovens forståelse om den suveræne borger og forudsætningerne for<br />

fri markedsdannelse. I denne forbindelse bør det bemærkes, at der netop ved <strong>De</strong>n Europæiske<br />

Menneskerettighedsdomstol er faldet dom for, at UK i omgangen med biometri<br />

115


overtræder helt basale retsprincipper – vel at mærke retsprincipper, som Danmark også<br />

klart overtræder.<br />

<strong>De</strong> sikkerhedsmæssige udfordringer og muligheder beskrives måske bedst ved nedenstående<br />

citat, hentet fra roadmapping-arbejdet op til EU’s FP7-program, hvor man forskede<br />

i fremtidens behov for sikkerhedsforskning:<br />

”For eksempel er biometri problematisk til brug for autentificering, fordi den ’hemmelige<br />

nøgle’ hverken er hemmelig, tilbageførbar eller unik – biometri kan forfalskes,<br />

og ofre for biometrisk-baseret identitetstyveri kan ikke få nye biometriske kendetegn,<br />

og brug af flere former for biometri, som alle kan forfalskes, vil blot skabe mere ’falsk<br />

sikkerhed’.”<br />

Empowerment-overvejelser (retten, kompetencen og værktøjer til at kontrollere eget<br />

liv) omfatter sikring af, at brugen af biometri til håndtering af identitet og nøgler dertil<br />

er baseret på nem og sikkert tilbageførbare nøgler, såsom privacy biometrics (integration<br />

af biometriske karakteristika i mobile brudsikre devices med egen scanner) eller<br />

bio-kryptograpfi (integration af biometriske karakteristika i tilbageførbare kryptografiske<br />

nøgler – dvs. blandes med tilfældige tal, som kan tilbageføres, selv om selve biometrien<br />

ikke kan, red.) samtidig med at det understøtter mange forskellige identitets-modeller<br />

parallelt.<br />

Konklusionen er klar: Man må ikke registrere eller skabe biometri, som kan bruges til<br />

at identificere borgere uden deres vidende og kontrol.<br />

I praksis vil det sige, at ingen funktion må være i stand til at opsamle biometri uden<br />

for borgerens kontrol – slet ikke til sikkerhedsformål.<br />

I teknisk forstand er kravet, at al biometri altid skal være garanteret tilbageførbar –<br />

man må ikke bruge en biometrisk scanner, som ikke er kontrolleret af borgeren selv.<br />

<strong>De</strong>n eneste undtagelse <strong>her</strong>for er såkaldt forensics – biometriske beviser som led i efterforskning<br />

af voldshandlinger – hvor en kriminel har overtrådt loven og dermed selv har<br />

afskrevet sig sine rettigheder. Her må samfundet bruge de tilgængelige midler til at finde<br />

og drage den kriminelle til ansvar, selv om det selvfølgelig ikke må forbryde sig mod de<br />

grundlæggende principper for omgang med biometri over for uskyldige. Man kan også<br />

forfalske biometriske spor på gerningssteder.<br />

eksempler på destruktiv brug af biometri<br />

Et helt aktuelt eksempel finder vi i pas-systemet som er midt i et udbud, der groft forbryder<br />

sig mod ovenstående.<br />

Her arbejder man med at indføre såkaldt certificeret biometri – et digitalt aftryk af biometri,<br />

som kombineres med tredjeparts digitale underskrift til at validere ejermandens<br />

identitet.<br />

I praksis vil dette biometriske certifikat udgøre et generelt tredjepartsvidne – hvilket<br />

betyder, at enhver, som kan forfalske biometrien, også kan stjæle identitet på ejermanden<br />

af den pågældende biometri.<br />

Til sammenligning kan man pege på den berømte svindelsag om finansiering af Kurt<br />

Thorsens byggeprojekter. Her burde Rasmus Trads være forhindret i at forfalske PFAdirektør<br />

André Lublins underskrifter, fordi han manglede vitterlighedsvidner. Men med<br />

116


de nye pas tvinger staten André Lublin til – hvis han ville kunne rejse – at skabe vitterlighedsvidner,<br />

som kan misbruges til identifikation som en slags blanko-underskrift.<br />

<strong>De</strong>t eneste, Rasmus Trads behøver at gøre, er at skaffe sig adgang til den certificerede<br />

biometri i de usikrede pas (pas-teknologien er påvist hacket, men data-kommunikeres<br />

rent faktisk uden for pas-ejerens kontrol – den kan ikke sikres), hvorefter han kan stjæle<br />

Andre Lublins identitet, hvis blot han kan forfalske biometrien.<br />

Hele pas-udbudet bygger altså på en teknologisk forståelse, som allerede på udbudstidspunktet<br />

var sikkerhedsmæssigt uforsvarlig og vil føre til mere identitetstyveri.<br />

Hvad værre er – i og med at man bygger grænsekontrollerne på opsamling af biometri<br />

– kan man ikke senere sikre grænseovergangene ved parallelt at indføre bæredygtige<br />

biometriske pas baseret på princippet om ’Collect and match on card’ (pas-devicen indeholder<br />

en biometrisk scanner, som åbner passet, eller passet kan kun aktiveres ved hjælp<br />

af et borgerkort med biometrisk scanner), uden at man kan opsamle eller svindle ved at<br />

forsøge at identificere via biometri. Hele pas-systemet står overfor et sammenbrud.<br />

Principielt er DNA-databaser af enhver art både stærkt følsomme data og stærkt sårbare<br />

over for kriminel misbrug: Hvis en kriminel ønsker at kaste skylden på en anden,<br />

som er registeret i politiets systemer, så kan han efterlade DNA fra vedkommende på<br />

gerningsstedet – samtidig med, at han sikrer, at vedkommende ikke har et alibi.<br />

Brug af biometri ved adgangskontroller er en direkte opfordring til kriminalitet (data<br />

gøres sårbare ved at gennemtvinge identifikation, borgeren gøres sårbar over for biometrisk<br />

identitetstyveri uden mulighed for at få nye nøgler, systemet blokerer for at<br />

borgeren kan beskytte sig selv). Alligevel ser vi begyndende tilfælde, hvor aggressiv og<br />

falsk markedsføring af biometriske overvågningsløsninger fører til biometrisk overvågning<br />

på for eksempel biblioteker, diskoteker og arbejdspladser.<br />

Hvad værre er, så låses de tekniske grænseflader til en bestemt struktur, så kun en<br />

bestemt form for gatekeeper-kontrollerede betalingsmodeller kan etableres. Vi får altså<br />

nye monopoler og lav-konkurrencemodeller som led i etableringen af overvågningsmodeller.<br />

eksempler på positiv brug af biometri<br />

<strong>De</strong>t er vigtigt at forstå, at man kan bruge de konstruktive aspekter af biometri uden at<br />

skulle acceptere de stærkt demokrati-destruktive aspekter.<br />

Såkaldt ‘Collect and match on card’ – hvor fingeraftryks-sensoren sidder på selve kortet<br />

– muliggør at borgeren kan kontrollere selve biometrien, mens modparten kan observere<br />

og bekræfte, at en given digital nøgle er bundet til den pågældende via biometri.<br />

<strong>De</strong>t løser det grundlæggende krav, at biometriske nøgler aldrig må kunne forlade et<br />

såkaldt tamper-resistent miljø – altså at de er låst inde i en hardware, som teoretisk antages<br />

at destruere data ved ethvert forsøg på at bryde ind.<br />

Her behøver man heller ikke arbejde med certificering af biometri, fordi kortet kodes<br />

til at låse sig til en bestemt biometri – og kun bruge den til at acceptere aktivering af de<br />

digitale nøgler på kortet, såsom f.eks. den private hemmelige del af en digital signatur.<br />

Biometrisk kryptering – hvor man på borgerkortet matematisk kombinerer biometriske<br />

data med tilfældige nøgler (store tal), som er genereret af og aldrig forlader et tamper-<br />

117


esistent kort – løser problemet med, at biometrien ikke kan tilbageføres ved at tilføre<br />

et tilfældigt element, som kan tilbageføres. Du kan altså ikke generere den biometrisk<br />

krypterede nøgle på basis af fingeraftryk alene – det forudsætter adgang til de hemmelige<br />

nøgler i kortet.<br />

<strong>De</strong>r foregår lige nu en vigtig forskning i de grundlæggende sikkerhedslag, fordi biometri<br />

er et vigtigt element i at kunne sikre eksempelvis en lufthavn, uden at man skal<br />

identificere rejsende.<br />

Ikke kun fordi man ikke kan stole på, at myndighederne kan undgå kriminel misbrug<br />

– men også fordi biometriske pas med den aktuelle udformning vil udgøre en akut trussel,<br />

når man begynder at bruge pas andre steder – ved indtjekning på hoteller, leje af bil<br />

og andre situationer, hvor man i dag ved, at man skal være opmærksom på problemet<br />

med forfalskede pas.<br />

eksempler på områder, hvor man har begået – eller er ved at begå –<br />

banale designfejl med skadelig virkning:<br />

Biblioteker<br />

Datatilsynet var for nylig ude med en skarp – og berettiget – kritik af bibliotekernes praksis<br />

med at sende rykkere per email. Men problemet var <strong>her</strong>, at man – som løsningsmodel<br />

– påpegede, at emails skulle krypteres.<br />

I stedet bør man fokusere på grundproblemet – at lånerne ikke er pseudonymiseret<br />

over for biblioteket selv. Hvis lånerne var pseudonyme, ville biblioteket meget bedre<br />

kunne udfylde sin rolle i demokratiet, fordi pseudonyme data ikke udgør en trussel mod<br />

borgeren. Man kan med pseudonymisering ret uproblematisk koble borgere sammen,<br />

som læser den samme bog om emner som politisk, religion, kultur, etniske og seksuelle<br />

forhold. <strong>De</strong>t forudsætter blot, at borgeren har mulighed for at skabe et biblioteks-id, der<br />

kan kommunikere, og ansvarliggøres i forhold til risikoen (udlånte bøgers værdi), så<br />

biblioteket kan være rimeligt sikker på borgeren bag pseudonymet.<br />

Online selvbetjeningsservices<br />

Digital Forvaltning arbejder med det såkaldte nem-kontrol koncept, hvor borgeren altid<br />

køres ind over et såkaldt single-point-of-trust-failure – et punkt, hvor bevidste angreb<br />

eller ubevidste fejl vil have stor skadesvirkning og bryde sikkerheden i meget store dele<br />

af systemet – hvor man koncentrerer adgangen til borgernes data.<br />

I en selvbetjeningsservice (for eksempel en ansøgning om SU) antager man derfor,<br />

at borgeren først identificeres – hvorefter systemet selv slår borgerne op i en masse<br />

databaser. <strong>De</strong>rmed skaber man en masse risici i en model, som ganske enkelt ikke kan<br />

sikres mod misbrug. I denne forbindelse ender man i såkaldte one-size-fits-all-modeller<br />

– forsimplede standardløsninger, som vanskeligt kan tilpasse sig – fordi det bliver det<br />

centraladministrative teknokrati, som dikterer, hvordan processerne skal fungere – frem<br />

for de individuelle behov.<br />

I stedet bør man vende modellen på hovedet og åbne systemerne mod borgeren: Selvbetjenings-servicen<br />

fortæller, hvad der kræves, for at transaktionen kan fortsætte, så borgeren<br />

selv kan hente og selektere certificerede data. <strong>De</strong>t har mindst tre klare fordele:<br />

118


a) Borgeren tager sig selv af at integrere de offentlige systemsiloer – idet vedkommende<br />

altid selv vil kunne sammenkoble uafhængige systemer, drevet af de aktuelle behov.<br />

Kvalitet og effektivitet drives af borgerens efterspørgsel – frem for stive bureaukratiske<br />

processer.<br />

b) Uafhængige processer kan holdes adskilt, fordi borgeren kan fungere med forskellige<br />

formåls-specifikke nøgler i forskellige sammenhænge.<br />

c) Modellen fungerer åbent på kryds og tværs af offentlige og private skel – man gør det<br />

væsentligt nemmere for det offentlige at udnytte konkurrencen i den private sektor til at<br />

spare penge uden at skabe risici, fordi transaktionen kan holdes pseudonym.<br />

Udfordringerne afhænger af den specifikke service. Et avanceret eksempel er, at man<br />

kan dokumentere arbejdsløshed ved, at SKAT ikke har indberetning af lønudbetaling.<br />

Borgeren skal altså kunne bede SKAT udstede et blindt certifikat, som dokumenterer, at<br />

borgeren ikke har modtaget løn i en given periode.<br />

Tilsvarende behøver SKAT ikke viden om, hvor borgeren har erhvervet lønindtægt, så<br />

længe man kan validere hos udbetaler, at indberetning har fundet sted.<br />

Hermed kunne man også løse det såkaldte sædbank-problem eller prostitutions-problem,<br />

hvor man ser, at sæddonorer eller prostituerede kræver anonymitet (en indtægt<br />

må ikke kobles med, hvordan indtægten er opnået), mens Skat insisterer på at ville<br />

registrere alting uden troværdige sikkerhedsmekanismer.<br />

RFID<br />

<strong>De</strong>r foregår aktuelt intense politiske overvejelser om behovet for at regulere de såkaldte<br />

RFID-chips (ofte kaldet digitale stregkoder), der gradvist forventes at integreres med<br />

fysiske produkter i milliarder af styk om året.<br />

Problemet er, at hvis dine bukser digitalt efterlader elektroniske spor, så snart du kommer<br />

i nærheden af en RFID-læser (ved kasser, døre, mobiltelefoner), så overvåges du<br />

også.<br />

<strong>De</strong>t forværres væsentligt af, at der kommer readere (læsere) overalt, at databaser centraliseres<br />

og at billige RFID-chips mangler regnekraft til sikkerhedsmekansimer såsom<br />

Digital Signatur – det vil forværre både overvågnings- og sikkerhedstruslerne (en tyv<br />

kan på afstand digitalt konstatere, at du har et ægte Rolex-ur og dermed øges sandsynligheden<br />

for voldeligt røveri).<br />

<strong>De</strong>rfor er der bred enighed om, at man skal kræve, at RFID kan deaktiveres ved salg<br />

(men kunne reaktiveres i hjemmet eller ved garanti-reparationer).<br />

Her er alternativet at indbygge sikkerhed i selve RFID-enheden: Hvis en RFID kan<br />

fremstå som en ny RFID ved hver forespørgsel – og kun ejermanden kan vide hvilken<br />

RFID, der er tale om – så kan ejermandens mobiltelefon validere, at han stadig har sit<br />

Rolex-ur på – uden det kan aflyttes. Således kan lommetyven ikke konstatere, at personen<br />

har et ægte Rolex-ur.<br />

Ejermanden vil kunne bruge de digitale muligheder til at holde øje med sine værdigenstande<br />

midt blandt andre – uden risiko for overvågning eller kriminalitet. Aflytning<br />

119


vil kunne spore, at der er en RFID – men ikke hvilken RFID og dermed, hvad den sidder<br />

på, eller hvem ejermanden er.<br />

Trådløse betalinger<br />

<strong>De</strong>r foregår i øjeblikket et arbejde med at skabe såkaldt trådløse betalinger i form af<br />

Rejse-kort eller de såkaldte NFC-betalinger, hvor mobiltelefoner agerer RFID-kreditkort.<br />

Men disse modeller er til dels karakteriseret ved dårlig sikkerhed – både fordi dårligt<br />

sikrede RFID kan forfalskes, og fordi betalingerne vil kunne overvåges.<br />

Hvad værre er, så låses interfaces til en bestemt struktur, så kun en bestemt form for<br />

gatekeeper-kontrollerede betalingsmodeller kan etableres. Vi får altså nye monopoler og<br />

lav-konkurrencemodeller som led i etableringen af overvågningsmodeller.<br />

Alternativt kan man stille krav om, at interfaces skal kunne virtualiseres. Hermed<br />

tvinger man til at åbne for konkurrence og modeller, der også tager højde for borgernes<br />

sikkerhed. Helt simpelt kunne man forestille sig, at nogen ville indføre en model baseret<br />

på digitale kontanter (tidligere omtalte anonyme digitale kontanter).<br />

Borgerkort<br />

I starten af 90’erne strandede id-kort-diskussionen (dengang kendt som borgerkort) på,<br />

at det ville indføre det ultimative overvågningssamfund. <strong>De</strong>t har ikke ændret sig – det,<br />

som har ændret sig er, at vi i dag kan skelne mellem et identifikationskort (som ikke<br />

sikrer borgeren eller systemet mod overvågning og brud på datasikkerheden) og et borgerkort,<br />

som netop skal sikre borgernes rettigheder og klæde borgerne digitalt på, så de<br />

kan håndtere deres egne nøgler og identiteter som forudsætning for at kunne opnå fordelene<br />

ved digitalisering uden at destabilisere både sikkerheden og samfundsøkonomien.<br />

Konklusion<br />

<strong>De</strong>n digitale tidsalder er karakteriseret ved, at mennesker selv kan tage ansvar for de helt<br />

grundlæggende regler for samfundsprocesserne. Vi kan styre, hvad man kan, og dermed<br />

er vi så også ansvarlige for og skal leve med det, der sker.<br />

Pseudonymisering er ikke bare en helt normal og fundamental del af vores før-digitale<br />

hverdag. Pseudonymisering er også den eneste kendte måde at opnå fordelene ved digitalisering,<br />

uden at de helt fundamentale værdier destabiliseres.<br />

Frihed, sikkerhed, innovation, effektivisering og retssikkerhed afhænger alle af en<br />

konstruktiv og bevidst tilgang til pseudonymisering.<br />

120


noter<br />

1) europa.eu.int/information_society/topics/ecomm/all_about/todays_framework/privacy_protection/index_en.htm<br />

2) Digital Cash er typisk implementeret via engangsnøgler ved brug af f.eks. blinded certificates.<br />

3) http://www.demos.co.uk/catalogue/thefutureofprivacyvolume1_page30.aspx<br />

4) http://www.torproject.org/ - http://mixminion.net<br />

5) Se f.eks. www.rfidsec.com som eksempel på, hvordan selv RFID uden batteri kan virtualiseres<br />

121


122


123


de <strong>overvågede</strong><br />

UDGIVET AF DI & FORBRUGERRåDET<br />

”<strong>De</strong>n, der ofrer frihed for sikkerhed, fortjener hverken frihed eller<br />

sikkerhed.” Benjamin Franklin<br />

”Overvågning vil i et vist omfang ensrette mennesker, så kreativitet<br />

og forskellighed ikke får tilstrækkeligt spillerum. Mennesker<br />

kommer i stedet til at bruge deres energi på at være ens og ikke<br />

skille sig ud fra mængden.” Henning Mortensen, DI ITEK.<br />

Vilkår for anvendelse af Facebook: ”Uopsigelig, evig, ikke-eksklusiv,<br />

overførbar, fuldt betalt, global licens (=adgang) til at bruge,<br />

kopiere, opføre offentligt, vise offentligt, omformatere, oversætte,<br />

uddrage (helt eller delvist) og distribuere dette brugerindhold<br />

til ethvert formål, kommercielt, reklamemæssigt eller øvrigt, på<br />

eller i forbindelse med websiden eller promovering <strong>her</strong>af, til at<br />

udarbejde afledte værker af dette brugerindhold, eller indarbejde<br />

det i andre værker, og til at bevillige og bemyndige underlicenser<br />

af ovenstående.”<br />

”Hvis vi skal kunne sikre et system mod både bevidst misbrug –<br />

og fejl – så er pseudonymisering reelt den eneste måde at gøre<br />

det på.” Sikkerheds-ekspert Stephan Engberg<br />

”IT-systemerne kan indrettes således, at kun de informationer,<br />

der er relevante for en given sagsbehandlinger bliver vist for den<br />

enkelte sagsbehandler.” Jørn Guldberg, Ingeniørforeningen<br />

124<br />

udgives af

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!