Læsetid: 3 min.

Ekspert efter EU-dom: Logning bør suspenderes

Et EU-direktiv, der har indført vidtgående overvågning i Europa, blev i går erklæret ugyldigt af EU-Domstolen. Den konkluderer, at direktivet strider imod grundlæggende menneskerettigheder, og det bør betyde, at den danske logning suspenderes, indtil Justitsministeriet har undersøgt de danske regler nærmere, mener juraprofessor
EU-Domstolen mener, det strider mod grundlæggende rettigheder, at teleselskaber gemmer oplysninger om alle borgeres opkald og sms’er og hvilke telefonmaster de er koblet på, samt oplysninger i forbindelse med internetbrug

Lars Laursen

9. april 2014

De EU-regler, der i snart otte år har sikret gennemgribende registrering af millioner af EU-borgere, blev i går erklæret ugyldige af EU-Domstolen. Det såkaldte logningsdirektiv kræver blandt andet, at teleselskaber i medlemsstaterne gemmer oplysninger om alle borgeres opkald og sms’er, og hvilke telefonmaster de er koblet på, samt oplysninger i forbindelse med internetbrug. Oplysningerne skal gemmes, så myndigheder kan bruge dem i efterforskning, men det strider imod de fundamentale rettigheder, konkluderede EU-Domstolen i går i en opsigtsvækkende dom.

»Disse data kan samlet give meget præcise oplysninger om privatlivet hos de personer, hvis data er lagret, f.eks. indkøb af dagligvarer, faste eller midlertidige opholdssteder, aktiviteter, sociale relationer og de sociale miljøer, de færdes i,« skriver domstolen om de oplysninger, som EU indtil nu har krævet gemt.

»Domstolen finder, at direktivet ved at stille krav om lagring af disse data og ved at give de kompetente nationale myndigheder adgang til disse i særligt alvorlig grad tilsidesætter i den grundlæggende ret til respekt for privatliv og beskyttelse af personoplysninger,« konkluderes det.

EU-Domstolen kritiserer særligt, at EU-direktivet er formuleret alt for bredt og dermed gennemtvinger en overvågning i medlemsstaterne uden at sikre, at fundamentale rettigheder respekteres.

Danmark har i sin implementering af direktivet i logningsbekendtgørelsen indført noget af den beskyttelse, som EU-Domstolen efterlyser, men spørgsmålet er, om det er nok.

Ifølge professor i jura på Københavns Universitet Peter Blume, er der elementer i den danske implementering, der bør undersøges nærmere:

»Dommen betyder, at medlemsstaterne inklusive os selv må gennemgå logningsordningen. Vi kan ikke have en ordning, der er i strid med EU-retten,« siger han og opfordrer til, at registreringen sættes i bero, indtil der er en afklaring.

»Hvis man skulle gøre det rigtigt, burde man suspendere logningen, mens Justitsministeriet undersøger det nærmere, for umiddelbart kan den danske logningsordning ikke blive stående, som den er,« siger han.

Bizart forløb

At logningsdirektivet bliver erklæret ugyldigt af EU-Domstolen, er den foreløbige kulmination på et lettere bizart forløb. Oprindeligt blev direktivet vedtaget for at harmonisere reglerne for logning i de enkelte medlemslande, men de manglende klare grænser i direktivet betød, at det allerede få år efter vedtagelsen stod klart, at det i stedet for harmonisering havde ført til vidt forskellige regler.

Nogle lande gemte oplysninger i et halvt år, andre i to år. I nogle lande krævede det dommerkendelser at få adgang til data, i andre lande stod det stort set myndighederne frit for at bruge oplysningerne i en hvilken som helst form for efterforskning.

Og for at gøre det endnu mere rodet, erklærede forfatningsdomstolene i både Tyskland og Rumænien direktivet for forfatningsstridigt, mens Sverige, før det blev idømt høje dagbøder, helt nægtede at indføre direktivet.

Danmark står selv i den særlige situation, at man ud over at indføre det, som direktivet krævede, også har stillet en række yderligere krav til registrering af internettrafik, hvilket betyder, at billioner af oplysninger registreres om året, uden at myndighederne har kunnet dokumentere, at det har nogen nytteværdi i efterforskning af kriminalitet.

Denne registrering har kritikere og jurister i årevis krævet afskaffet, men en ændring af de danske regler er gentagende gange blevet udskudt med henvisning til en kommende revision af det direktiv, der altså i går blev underkendt.

Blandt de hårde kritikere af EU’s logningsdirektiv har været EU’s eget Datatilsyn, som i en kommentar opfordrer til handling:

»Vi forventer, at Kommissionen tager hensyn til domstolens dom og nu vil overveje behovet for et nyt direktiv, som også vil forhindre medlemsstaterne i at bibeholde eller indføre de samme retlige forpligtelser på nationalt plan som fastlagt i det nu ugyldige logningsdirektiv,« skriver de.

Information har spurgt Justitsministeriet, hvad justitsminister Karen Hækkerups planer for de danske regler er, men ministeriet meddeler, at ministeren ikke vil kommentere sagen, før hun har læst dommen.

Regeringspartnerne i Radikale Venstre er »glade for dommen«, da den giver mulighed for en diskussion om, hvorvidt staten lever op til sin forpligtelse til at beskytte borgerne mod krænkelser af privatlivet:

»Vi bliver nødt til at få undersøgt juridisk, om Danmark selv bryder med de fundamentale rettigheder for vores borgere. Det kan vi ikke være tjent med, hvis vi gør, og det kalder den her dom på en grundig undersøgelse af,« siger Jeppe Mikkelsen, der er retsordfører i partiet.

»Jeg vil gerne opfordre Justitsministeren til at få sat gang i det arbejde, så vi får klarhed omkring, om vores regler lever op til fundamentale principper om beskyttelse af privatlivet. For hvis de ikke gør det, skal vi ændre reglerne. Vi kan ganske enkelt ikke bryde med EU’s charter om fundamentale rettigheder«.

Bliv opdateret med nyt om disse emner på mail

Folketingsvalget er forbi, men magten skal stadig holdes i ørerne.
Få ubegrænset adgang med et digitalt abonnement. Første måned er gratis.

Prøv nu

Er du abonnent? Log ind her

Anbefalinger

anbefalede denne artikel

Kommentarer

Mogens Ritsholm

Danske logningsregler er ikke en implementering af direktivet, men en gennmførelse af regler, der blev vedtaget af Folketinget 2002 som reaktion på 9/11. Altså længe før der var tænkt på direktivet.

Derfor har dommen ingen umiddelbare konsekvenser for de danske regler, og det er nonsens at tale om suspensation.

Men dommen sætter især fokus på de meget vidtgående danske regler, herunder især sessionsogning af færden på internet, er udgør 95% af de 3,5 billioner poster, der blev logget i 2013. Denne form for logning var slet ikke med i direktivet og der er faktisk heller ikke i dansk lov hjemmel til det.

Det kom ind i den panikagtige lyst til at handle efter bomberne i London i juli 2005. Og skiftende justitsministre har ikke vovet at fjerne det igen. Senest med henvisning til, at et revideret direktiv måske ville indeholde tilsvarende regler.

Det er der aldrig nogen, der har troet på. Men nu kan vi efter dommen med fuld sikkerhed sige, at de danske regler om sessionslogning ikke vil finde vej til et direktiv. Det sidste figenblad for bevarelse er væk.

Derfor bør sessionslogning ophæves - ikke suspenderes - omgående.

Øvrige dele af dansk logning kan stort set køre uændret videre Det er meget fornuftigt og velbegrundet i hensynet til statens sikkerhed mv. Det kuldkastes ikke af dommen.

Men der også andre justeringer, der dog bør gennemføres i god ro og orden via en revision.

Blandt disse ændringer er kravet om, at små udbydere, der ikke er offentlige, skal logge. Det var heller ikke med i direktivet, og det har næppe givet gode resultater for efterforskning. .

Helene Nørgaard Knudsen

Utroligt så selektiv regeringen er når det handler om at fortolke og efterleve eu-direktiver. På velfærdsområdet: vi støtter os til juraen. eller man lægger sig fladt ned og kun modvilligt accepterer at kæmpe. Overvågning: Politiet kan ikke rigtig redegøre for hvad de bruger det til men vi må hellere blive ved og se tiden an.

Jeanne Kruse, Bjarne Andersen, Tue Romanow og Rune Petersen anbefalede denne kommentar
Mogens Ritsholm

Jeg har fået den kommentar, at note 1 til logningsbekendtgørelsen nævner, at den er en gennemførelse af direktivet.

Men logningsbekendtgørelsen er 100% baseret på dansk ret, og der er ikke ændret et komma i dansk ret på grund af direktivet. Noten er kun udtryk for, at logningsbekendtgørelsen samtidigt opfylder direktivet - og ikke at den er baseret på hjemmel fra direktivet.

Selvfølgelig skævede man til direktivet, men hjemlen er alene dansk rret udarbejdet inden direktivet overhovedet var på tale.

Og så er der som sagt den fejl, at der faktisk ikke var hjemmel til sessionslogning - hverken i dansk ret eller direktivet.

Mogens Ritsholm

Vi tager den lige en gang til, fordi det er så farligt at kræve ændringer i Danmark alene fordi direktivet er trukket tilbage.

På samrådet vil JMIN sige, at tilbagetrækningen af direktivet slet ikke berører dansk ret. Og hun vil have ret. For der er ikke ændret et komma i dansk ret på grund af direktivet.

Formelt hviler danske logningskrav alene på dansk lovgivning, der blev vedtaget af et stort flertal allerede i 2002. Så det betyder intet, at direktivet er trukket tilbage.

Så ministeren vil mane til ro og henvise til aftalen om en revision inden sommeren 2015.

Det kan let berolige oppositionen.

Men det er alligevel forkert.

For opretholdelsen af sessionslogning hviler nu alene på ideen om, at et fremtidigt revideret direktiv ville kræve det. Så er det jo dumt at ophæve det nu.

Med dommen er dette scenarie nu helt udelukket.

Og derfor bør sessionslogning ophæves straks. Der er som sagt tilmed ikke hjemmel til det i dansk lov. Kravet i et kommende revideret direktiv var det sidste figenblad.

Samtidigt bør man iværksætte forarbejdet til en revision af hele regelsættet ud fra EU-dommens krav til proportionalitet mv. Men det vil kræve ændringer til retsplejeloven, hvor den bæredygtige proportionalitet belyses. Og så er vi let henne i 2016 med udmøntningen.

Men sessionslogning bør som sagt fjernes straks.

Mogens Ritsholm

I virkeligheden kan direktivets ophævelse bruges til at udskyde revision af danske regler yderligere.
For det er fristende for regeringen at gemme sagen til efter et kommende valg.

Det kan man gøre ved at sige, at man nu må efterprøve lovgrundlaget i retsplejeloven i lyset af dommen og nedsætte et udvalg til at se på det. Det tager 1-2 år inden det resulterer i et lovforslag og så er vi henne i 2016-17 inden der revideres på bekendtgørelsesniveau.

I mellemtiden er der stand-still på reglerne, og dermed udskydes revisionen endnu en gang.

Men som sagt bør sessionslogning fjernes nu. Og nogen bør rejse spørgsmålet om lovligheden af den nuværende sessionslogning. Justitsministeriet har hidtil undveget at svare på spørgsmål herom.

Så jeg håber, at en politiker rejser et §20 spørgsmål om sessionslognings hjemmel i gældende dansk lov inden samrådet.

Jeg hjælper gerne med formuleringen.

Mogens Ritsholm

I virkeligheden kan direktivets ophævelse bruges til at udskyde revision af danske regler yderligere.
For det er fristende for regeringen at gemme sagen til efter et kommende valg.

Det kan man gøre ved at sige, at man nu må efterprøve lovgrundlaget i retsplejeloven i lyset af dommen og nedsætte et udvalg til at se på det. Det tager 1-2 år inden det resulterer i et lovforslag og så er vi henne i 2016-17 inden der revideres på bekendtgørelsesniveau.

I mellemtiden er der stand-still på reglerne, og dermed udskydes revisionen endnu en gang.

Men som sagt bør sessionslogning fjernes nu. Og nogen bør rejse spørgsmålet om lovligheden af den nuværende sessionslogning. Justitsministeriet har hidtil undveget at svare på spørgsmål herom.

Så jeg håber, at en politiker rejser et §20 spørgsmål om sessionslognings hjemmel i gældende dansk lov inden samrådet.

Jeg hjælper gerne med formuleringen.

Helene Nørgaard Knudsen

Det er ikke nok at stoppe det. Det har kørt for længe. Os - den Danske befolkning - har krav på at vide hvad de data er blevet brugt til.

Helene Nørgaard Knudsen

For eksempel har jeg lige pludselig problemer med at sende email. Mit email program (mac os) siger den er sendt men den dukker aldrig op i indbakken hos min mail-udbyder. Webmail virker dog men alligevel. Er det noget af alt det overvågnings-snask der skaber klumper i informations-strømmen… Man tænker sit nogle gange :-)

Helene Nørgaard Knudsen

Dette her kan jeg ikke sende via min mail-klient:

it all starts with black holes. they suck in everything. the gravitational force is so strong that not even light can escape its grasp. the pressure in a black hole will grind and rip aprt everything within so that it is broken into the very simplest of elements. in reality "stuff" ends up with a mass close to 0 which in turn means that is takes up nearly no space. at a certain point one could argue that the pressure forces all this nothing into something. objects comes into existance (we can duplicate this effect with a tube amplifier that works by manipulating the electrons that spontanious occur in the vacuum of the tube) attaining mass. tructures and patterns follows. and when there is too much mass in a black hole that its force cannot "absorb" more matter an uncontrolled energy emession takes place. that is a big bang. not the. i believe there has been multiple.

this opens up a key question: does black holes have some unseen connection through a non discovered sub-space? because how can such an event as the big bang be coordinated? and if true is black holes some shortcut to the center of the universe? everything have a cycle. even the universe.

if one imagine the mass of an entire solar-system compressed into a single singularity and an uncontrolled burst of energy occurs. what i argue is that black holes have a critical mass. i say yes. can this blast have enough power to make a similar effect in the nearest black holes occur. again i say yes. this happenened throughout the universe.

this explains why the big bang is heard throughout the universe. it explains why the universe achieved the size is has in the amount of time it used to do so. it explains why the universe is expanding in all directions. and it is the only explanation to why we haven't zeor'ed in on an epi-center for the big bang.

and it implies that the universe has a life-cycle where it all starts (and ends) with black holes absorbing everything. change it and spit out a new universe.

when einstein said that God dfo not throw dice he made a mistake. black holes are our Gods or God's random-generator. it is also consistent with nature where one can study the same template being used over and over with variated results. take zebras. not 2 are alike but one can't diffentiate between them.

i don't think one can speculate on the type of radiation this would create but i think one can assume that the radiation combined with the building blocks of the universe could have created the first simplest forms of life. micro-organisms.

if the spark of life is not some form of divine power i do not know what could be called divine.

er der nogen der kan fortælle hvad der er ulovligt i det?

Morten Kjeldgaard

Forhåbentlig vil en modig internetudbyder snart droppe logningen og afvente at regeringen anlægger en retssag.

Mandatar Torben Wilken

@ Mogens Ritsholm bruger 5 indlæg men holder hans jura i denne sag?
Det kan man tvivle på. Hvis Mogens Ritsholm har læst EU-dommen og kan forstå det juridiske sprog, så ville han ikke finde dækning for sine påstande.
Direktivet er erklæret for ulovligt, ikke fordi det er et direktiv, men fordi det direktivet pålægger medlemsstaterne af gennemføre er ulovligt og krænker unionsborgerens og dennes familie retten til respekt for privatlivets fred og sikring mod personlige oplysninger. Dette gør de danske regler på området og proportionalitetsprincippet er helt udeladt som domstolen skriver. Derfor er internetudbyderne og teleselskaberne i deres fulde ret til omgående at stoppe registreringen af trafikken. Den danske stat kan intet stille op overfor en sådan handling, netop fordi EU-domstolens afgørelse er klar i mælet. Disse registreringer uden et forud konkret beskrevet formål i den enkelte situation, er ulovlig i henhold til EU-Charter. Ingen kan dømmes for noget her. Befolkningen skal kun efterkomme gældende ret og den er netop her ikke tilstede. Stor tak igen til EU-domstolen for en grundig sagsbehandling og en helt korrekt fortolkning. Det er EU-domstolens opgave at fortolke EU-retten og det gør den. Den skaber ikke lovgivning som mange fejlagtigt påstår. Mogens Ritsholm læs nu dommen og bliv klogere. Folketinget bestemmer ikke her. Befolkningen stemte Danmark ind i det der dengang hed EF i dag EU og ved denne indmeldelse afgav vi suverænitet. Vi er forpligtiget til at overholde EU-traktaten, EU-domstolens afgørelser generelt og de internationale konventioner som EU har tilsluttet sig herunder EMRK.

Philip B. Johnsen

Anders Fogh Rasmussen og EU, var George W. Bush, Donald Rumsfeld, Dick Cheneys skødehunde.

Dårligt selskab og tåbelige beslutninger, det går hånd i hånd, med tortur og menneskeretighederne brudt, som var de intet værd.

Torben Nielsen

@Helene Nørgaard Knudsen.

Jeg eksperimenterede i 2002 med at sende PGP krypterede mails til en bekendt som flyttede til USA. Disse mails nåede aldrig frem, og det er vel også en måde at kontrollere informationsstrømme på. Jeg fik ialtfald grumme fornemmelser dengang.

Med mindre der faandtes en bagdør til de programmer jeg dengang benyttede, vil jeg hævde at dekryptering var umulig. Nøglen var på 4096 tilfældigt genererede anslag. Bogstaver, tal, symboler osv. Min public key, sendt fra en helt anden computer og email, til samme person, nåede heller aldrig frem ;O/

Jeg fandt eksperimentets udfald både morsomt og tragisk afslørende, da der ikke var problemer med almindelige emails.

Helene Nørgaard Knudsen

Man skal vist være omfattet af offentlighedsloven for ikke at være overvåget langt ud over alle grænser i Danmark. Desværre.

Helene Nørgaard Knudsen

Man begynder at forstår Snowdens valg af asyl-land. Kan det virkelig passe at den bedste garant for system-kritikere i Vesten's sikkerhed er en diktator som Putin? Når man ser på regeringens holdning i det her spørgsmål så kan man ikke andet end have tvivl om man skal betegne Thorning som stats-minister eller diktator. Det er jo kun de onde og dumme der overvåger. Det siger EU!

Helene Nørgaard Knudsen

Her er nogle af de projekter jeg har henvendt mig til den Danske stat med men jeg er ikke finansieret af Eu eller glad for Eu og jeg går ind for en legalisering af hash. Bortset fra hash, piratkopiering og hacking (og I skal lige bevise det før i kan dømme mig, dicks) har jeg reelt vendt mit liv.

Mine ideer er vilde nok til at jeg bliver censureret men ikke gode nok til at staten byder på en kop kaffe.

Helene Nørgaard Knudsen

drone-projekt
-------------

kompakt. lille.

der kan anvendes flere flytyper, f.eks: svævefly (lydløs), helikopter. propel. man kan også lave et fladt robust bæltekøretøj til at "snige" sig ind, slukke motoren og vente. en eksotisk udgave kunne være en drone baseret på insekter der kan klatre.

sense: område-mikrofon (omni)
retnings-bestemt (kan fjernstyres)
dirverse kameraer

alle informationer sendes til centralen

eget fysisk netværk

dronen's netværk fungerer som server således at dronen ikke indeholder oplysninger der kan spores tilbage til centralen.

fælles kontrol

mulighed for at alrmere operatør i tilfælde af lyd (eks. knækket gren, skud, løb) eller pludselig lysglimt og lignende. kunne kombineres med noget der registrerer temperatur forskelle

manuel styring: pil frem sætter hastighed op, ønskes retning ændret holdes venstre museknap nede og musen flyttes i den retning man ønsker. for manøvrer som rul kunne højre knap anvendes

sværm-mode: en gruppe droner tilknyttes en control-drone som styres af operatøren. dette kunne vælges med ctrl+s

formation-mode: operatøren kan vælge mellem # forprogrammerede formationer eller designe sin egen. disse kunne være: linje, savtak, trekant, firkant, etc. man kunne bruge ctrl+f for at vælge formation

patrol/recon-mode: ved at bruge ctrl+p og så markere de waypoints man ønsker patruljeret. et dobbeltklik på et waypoint frembringer en lille menu hvor man bla kan indtaste gps-koordinatet mere præcist

man kunne forestille sig en auto-sværm-mode hvor man markerer x droner og markerer et område på et kort og så finder de selv ud af at patruljere eller hvad man nu ønsker.

overview hvor dronen position vises på kort eller set fra snuden. i overview kunne man eventuelt vise et satelitkort under. ellers kan et virtuelt kort bruges. kombinerer man de to kan man markere punkter. med en fælles controller kan hver operatør se de interassante punkter.

det jeg prøver at pointere med tastekombinationerne er et mønster. ctrl = ændrer drones flyvemode. alt kunne bruges til automatiserede opgaver. det er bare eksempler.

anvend skærme med en god opløsning. hd er nok det bedste valg pris/opløsning. men ultra-hd på en stor skærm ville give bedre muligheder med hensyn til overblik.

for at komme hurtigt i gang med automatisering kunne man kigge på "RoboCup Soccer Simulator". et spil hvor man skal programere et hold robotter til at spille fodbold. det minder meget om den programmering der skal bruges til at få en gruppe droner til at angribe et fælles mål. endda meget lig med.

** rekusive algoritmer for at fordele "pladser"

det jeg sigter på er at lave en flydende udvikling. at man kan bygge på lag for lag.

man kan koble konventionelle enheder på. bare ved at sætte en tablet i en kampvogn kan personalet få adgang til de informationer dronerne finder. direkte fra centralen.

på længere sigt kan systemet opfattes som et militært overview af slagmarken.

jeg sigter på ingen måde at få det til at ligne et computer-spil. jeg har brugt spil til inspiration til bruger-interfacet.

jeg er modstander af at bevæbne en delvist selvstyrende konstruktion da jeg syntes at der er for mange usikkerheder forbundet med teknologien nu. men kan en drone opfange en lyd og dreje en mikrofon hen mod lyden kan den også måle afstanden med en laser. kan den sætte en laserprik kan den sende et projektil eller misil bagefter.

men på det punkt har jeg det som jeg har det når jeg har hjulpet folk i gang med hacking. jeg er ikke tilhænger af "brug det kun for det gode". det er folks egen viden og de afgør selv hvad de vil bruge den til.

Helene Nørgaard Knudsen

safe servers network
********************

*** edit: “safe” implies “less unsafe” ***

every desktop machine has exactly the same software (even if not used by the user) in the same versions. cuts down 2nd-line support. and if a problem is solved on one machine it is solved on them all. example: an exploit becomes known. fix it one place and it’s fixed all over. also makes adding new machines easy as 1-2-go

two “dead-man-switches”
1. cuts connection to the grid (kills routers). this way key-loggers etc don’t call home
2. cuts bridges to server farm. if a virus is loos on the intra protect the servers. data is vital. not desktops.

this cannot be emphasized enough: there are no automatics on a secure network. none! it's always a good idea to lookup problems before installing an update.

servers who needs to be accessible from outside should be isolated on their own connection. this means that all machines on the inside of the network (lan) will have their own connection. so, at least 2 connections are required. this is a public/private seperation. it may seem like overkill but it allows that the router (internet access point) on the private part can have it's dmz redirect inbound traffic to a non-existing ip. administration on the public part is done through 22h ot a webbased interface.

no wi-fi allowed. no equip leaves building. none gets in (people must lock their cells in).
these will very soon be the really big exploit in the very near future (it’s already happening) and the potential for a major fuck-up is ludicrous

each server-function is located on ONE server each (i.e. web on one, maybe 4 * 1 dbms).
only mandatory ports are open on each firewall. if a machine does not need to do dns-lookups udp/tcp53/993 etc is sealed. also fw’s should be in stealth mode not answering icmp request.
if an extra measure is required use different versions of the software. every software has holes. but every version has different holes. no vm’s. if the vm is compromised, the host and every vm on it is compromised too.

a public server should be made completely cut-off from the real intra. all adm, updates, etc should be made through the internet. any public facing server is a drop of guard that is not needed. it will be hacked. a web-server alone is paramount to be compromised. add an underlying dbms and all bets are off. there is none. also it could be useful for data gathering of just how clever these little sob’s have gotten. kids are getting smart these days. just for the lulz

a multi-line internet connection would be nice too. the more ip’s the merrier. it still has to go through one tiny hole to get in or out

oh yeah. a couple of 3g/4g connections would be apt to have in store in case of a full-scale breach. why cut totally off. cunning panic is not panic. merely vigilance

** edit ***

it is impossible to uphold a directive that nothing comes in contact with the outside world. any device that has left the building - unlike Elvis who’s still ghosting around somewhere - that device becomes contaminated. before going in and back out it must be cleansed. that means that any documents stored locally will not enter servers. instead one must apply cloud-tech and very heavily encrypted connections. speed is not an issue so i guess that leaves pretty much up to the imagination. i think there are some american laws that prohibits too strong encryption, i think it boils down to that they want to ensure their experts can crack it. but i don’t see any right of anybody to interfere how an organisation or a group of individuals run their private networks.

have a hardware based system where the machine shuts down if the webcam is blocked

nothing is done automatic on a secure network. not updates. not access (no saved passwords). not nothing. and i literally mean the void of total absence of anything remotely not caused by a human

*** end edit ***

*** for those wearing tin-foil hats ***

do not equip the servers with conventional drives (incl sad)
instead have the configured system on a dvd and boot from that
all data is kept in memory or on a ram-drive
if someone tries to take the servers away they sure will be disappointed. its the only way
to make sure no info is »left behind«

*** end edit ***

*** dbms ***

no pw needed to access. auth is handled by a bridge in between.
open source big-data with flat structure.
every field has history (done by making delete disable the field altogether and update really inserts a new line)

*** end dbms ***

*** encrypted dns ***

i think the time has come to encrypt dns lookups

*** end dns ***

Helene Nørgaard Knudsen

Big-data kræver rigtig meget regnekraft. Super-computer meget regnekræft. dette kan løses ved at lave et lamc (local-area multi computer) der kan håndtere store og krævende beregninger ved at splitte opgaven op mellem flere computere. Teoretisk kunne alle forsvarets computere indgå men det hæver kravene til båndbredden på lokalnettet betydeligt.

Jeg arbejder for i øvrigt på at designe et database værktøj der kan lave statistik, lineær regression osv. alt sammen med en lækker gui, drag'n'drop.

Helene Nørgaard Knudsen

Det jeg siger er at nogen indenfor den Danske stat (her menes alle statslige organisationer) så sit snit til at nuppe mine ideer. Jeg går ikke ind for patenter og alt det crap. Enhver kan bruge mine ideer som de vil. Men jeg går ind for at æres den som æres bør. Hvordan kan i som regering tillade det her tyveri af IP og samtidig gå ind for patenter?

Helene Nørgaard Knudsen

Uopfordret ansøgning til Forsvarets Efterretningstjeneste som “CyberKriger”.

Hvis jeg havde undersøgt tingene før jeg skrev ansøgningen ville jeg have vidst at forsvaret ikke modtager uopfordrede ansøgninger. Men jeg tvivler på at man overhovedet laver et stillings-opslag til den type job jeg søger. Derfor har jeg valgt at sende den til jer, forsvars-ministeriet. Jeg tog testen på forsvaret.dk/uddannelse men it-supporter, nej tak. Jeg har intet imod at hjælpe min familie og kammerater med it-problemer men det er efter devisen: giv mig computeren og lad mig kigge på det i fred. Jeg foretrækker selv denne model. Hvis jeg har et problem med for eksempel min forstærker griber jeg ikke skruetrækkeren og går i gang. Jeg har ikke nogen ide om hvordan man reparerer en rør forstærker blot fordi jeg har en ide om hvordan den virker. Og hvis det er noget større der har været problemet vil jeg ikke forstå den tekniske forklaring. Så det er blot spild af min tid men - og hvad er værre - ekspedientens. Det handler om tålmodighed og min er lille selv uden adhd. Jeg er oprigtig bange for at jeg enten taler ned til folk eller bruger formuleringer der ryger hen over hovedet på folk. Derudover mener jeg at offensive evner altid bør høre under militæret.

Jeg blev inspireret af at vores forsvars minister sagde at Danmark skal have en effektiv cyberhær så jeg gik i gang med at undersøge mulighederne i dag. Og der er sket meget siden jeg sidst beskæftigede så intensivt med hacking. Hvorfor har det taget mig over 20 år at finde ud af hvad jeg vil bruge mit liv til? Jeg har såmænd hele tiden haft interessen og flair for computere. Men der har ikke været de muligheder for en som mig, som der er i dag, før nu. Og da jeg i dag - den 24. maj - læste på version2 at FET arbejder på deciderede offensive evner kunne jeg ikke modstå fristelsen.

Jeg er overbevist om - gennem bekendte der har og gør aktiv tjeneste - at det Danske forsvar værdsætter mennesker der kan og tør tænke selv. Jeg tager de store beslutninger inden jeg står i det. En af dem jeg allerede har taget er når det omhandler en ordre jeg finder problematisk. Det er min pligt at gøre opmærksom på problemet - kort og præcist. Og det er min pligt at udføre mine ordrer.

Jeg ved godt hvad og hvem jeg er. Jeg har accepteret det og jeg skammer mig ikke. Jeg skal være den første til at indrømme at jeg ikke er et godt menneske. Jeg har en rigtig god ide om mine sindslidelser. Hvordan de interagerer med mig som menneske. Nu ved jeg også at jeg skal lytte til min krop og sige stop før den gør. Jeg har også lært at jeg ikke kan gøre alt selv. Jeg skal ikke engang prøve. Og så skal jeg have et job hvor jeg brænder for indholdet. Det er opgaverne der motiverer mig. Det at lære noget nyt. Ikke lønnen. Så længe mit rådighedsbeløb er højere end det jeg har nu. Men til at starte med er jeg interreseret i en praktik periode. Jeg skal ind i en fast rutine og det tager tid. Når det drejer sig om min medicin og hash - som jeg bestemt ser som medicin - er jeg kommet til den konklusion at det drejer sig om livskvalitet kontra bivirkninger. Og jeg har valget mellem kriminalitet og blive meget mere syg end jeg er. Bivirkningerne inkluderer flere episoder hvor jeg besvimer om dagen. Jeg kan kaste op i flere dage. Nogle gange uger. Distriktspsykiatrisk har ikke været villige til at søge om dispensation så jeg kunne få Marinol eller tilsvarende. Og tålmodighed er ikke en af mine styrker. Vedholdenhed er.

CyberKrig handler om deception og stealth. Et eksempel er den “mindre” udveksling USA og Iran havde midt i 2012. USA og Israel, rygterne siger det var sidstnævnte der modificerede stuxnet og forsøgte at udløse en atom-katastrofe i Iran ved at lukke for kølevandet i et skjult atom-anlæg. Iran svarede igen ved at lukke bankers hjemmeside i USA. Spørgsmålet er så om det bare var en advarsel eller et fejlslagent forsøg på noget langt værre? Den frie presse har det med at være for fri en gang i mellem, syntes jeg. Det går alt for stærkt i forhold til at være først med den gode nyhed og have styr på sin historie.

Hvis de (Iran) virkelig havde ønsket at skade USA’s økonomi havde de i stedet lavet en trigger i bankernes underliggende dbms-systemer der bytter om på indholdet i felterne, f.eks. de tabeller der tager sig af overførsler og indestående på konti. Bare en gang per business-transaktion tror jeg ville være meget destruktiv over et par timer.

*** selv-censureret kode ***

Hvis man ønsker at skjule den og gøre det tæt på umuligt at rekonstruere ved hjælp af log kan man attache den til en eksisterende trigger og så også ramme log-systemet. Selvfølgelig kræver det et indgående kendskab til opbygningen af de forskellige databaser men det er nu ikke umuligt at “komme ind” og når man tænker på mængden af trafik er det umuligt at opdage at der er en der sidder og kigger i det inderste. Medmindre der sidder folk og aktivt overvåger alt der foregår i databasen. Dette er ekstremt mandskabskrævende så reelt er det ikke en mulighed. Og jeg tvivler på om det vil have en indgribende eller præventiv virkning.

Dette er en meget effektiv metode da mængden af transaktioner i dbms-laget i dag reelt betyder at når backuppen er færdig er den næste backup betydeligt større. Og skal der rydes op efter et sådant angreb skal der reelt være papir udskrifter af samtlige transaktioner. Jeg tror nu stadig at det vil tage sin tid at gå hele systemet i gennem og rette op igen.

Man kunne også argumentere for at en variant der i stedet lægger for eksempel 0,01% til tilfældige transaktioner i et finansielt system. Jeg tror at det ville være ødelæggende hvis det er et lands økonomiske systemer der er målet.

Og for at forøge konsekvenserne kan man plante historier i pressen, f.eks. ved hjælp af blogs og derved sikre at historien i pressen bliver at på trods af bankernes høje indtjening, gigant bonusser til direktionen så vil de ikke bruge penge på at sikre folks data (deres indestående i banken). Man kan gå et skridt videre. Jeg kan i hvert fald godt se at der er yderligere skridt man kan tage men personligt vil jeg mene at man allerede har gået langt over stregen med det jeg lige har beskrevet. Men stadig, man kan sagtens forværre situationen for målet. Bare for at slå det fast: man ansætter ikke en med mine kvalifikationer for at teste sikkerheden på egne systemer. Man ansætter en som mig for at ødelægge fjendens. Og kan man ikke det er det altid en god ide at skabe så mange problemer at fjenden er tvunget til at hæve sikkerhedsniveauet. Det har den konsekvens at det lægger beslag på ressourcer og alt andet lige gør det sværere for fjenden at operere “normalt”. Forhøjet sikkerhed sænker hastigheden for helt almindelige dagligdags opgaver. Man kan ikke gøre det umulige men man kan gøre det svært. Irreterrende. Stress er et våben. De små ting i hverdagen der ikke fungerer rammer hårdere end de store ting man ikke kunne forestille sig før det skete. Det er lidt den samme taktik terrorister bruger. De bruger vores frygt imod os. Vi er bange for hvad de kan finde på at gøre. Ikke hvad de reelt er i stand til. Og det medfører at alt for mange beslutninger baseres på frygt og panik. Til det punkt at vi er bange for vores naboer.

Da jeg mener at et gode angrebs evner ikke eliminerer nødvendigheden af forsvar har jeg også nogle ideer her men da jeg altid har satset på at forholde mit antal og identitet skjult har jeg ikke haft det store behov for forsvar. Selvfølgelig bruger jeg både anti-virus/malware og avancerede firewalls og er også begyndt at kigge på IDS og muligvis en lokal proxy til at filtrere trafikken.

Og det er en del af vores virkelighed at stats-sponsorerede cyber-angreb absolut hører til blandt enhver nations forsvar og angreb. Og det her er ikke teknologi der kan beskyttes gennem ikke-sprednings aftaler… Som jo så heller ikke har haft den ønskede effekt. Se bare på Nord Korea og Iran. Atomvåben. Læren er, at alt hvad man selv kan, kan alle andre meget sandsynligt også. Men uanset hvad foretrækker jeg at have en ide om mulighederne fremfor at frygte det ukendte.

Cyberkrig adskiller sig fra konventionel krig ved at det er en meget offentlig krig forstået på den måde at fjenden ikke kan holde det skjult for sin egen befolkning eller verden at man er blevet angrebet. Alt det man ikke ønsker ens allierede, ens egen civil befolkning ved om en. Det er det man taber på i det lange løb. Men det handler også i høj grad om deception og stealth.

Man burde informere om it-sikkerhed så helt almindelige mennesker uden det store kendskab til computere har en ide om havd det er det handler om. Bare se på hvor mange Mac brugere der mener at antivirus ikke er nødvendigt. Folk uden kendskab til den slags tror at for eksempel et ddos angreb er svært at lave. Men når de får at vide at det svarer til at trykke refresh 1.000.000 gange i minuttet ryger noget af mystikken. Og styrken. Og sikkerheds-forskellen på Windows, Linux og Mac OS måles i minutter for en dygtig hacker. Faktisk er forskellen på en it sikkerheds specialist og en hacker først tydeligt når et givent system er kompromitteret. Indtil da anvendes samme metoder og værktøjer. Men hvor en sikkerheds specialist skriver en rapport går en hacker - eller cyberkriger - først i gang med at arbejde. En it sikkerheds specialist følger også en bestemt plan. En hacker er mere dynamisk. Det er et udtryk for den anarkistiske friheds-trang der for mange hackere nærmest er religion. Og for en hacker er kaos bare det der omgiver os - med udgangspunkt i internettet - det ubestemmelige, uoverskuelige, uforudsigelige. I naturvidenskab også det uberegnelige. Det er af samme grund at jeg ikke er god til skak. Jeg foretrækker at sætte spillet op på en sådan måde at mit første træk altid er skak-mat. Jeg foretrækker at have et resultat at arbejde ud fra. Det her er, hvad jeg vil have der skal ske.

Et eksempel: Forsvaret opretter en “public” server for cyber-enheden. Denne server er fysisk placeret ved siden af forsvarets andre servere. Den er dog adskilt fysisk - hvilket betyder absolut ingen adgang - bortset fra en dedikeret internet forbindelse. Den administreres også herfra. Først og fremmest skal den bruges til at informere, for eksempel om de trusler der er på nettet lige nu. Måske endda beskrive teknikker. Der er jo ingen der er i tvivl om om hvordan enheden arbejder. Serveren vil være et oplagt mål for visse hackere. Det vil sige det giver en del real-life og real-time data om et hacker angreb. Den form for viden må være værdifuld i forhold til at forudse hvordan det foregår. Der er altid et mønster. Og når der er et mønster er der en plan. Det vil sige man kan differentiere den enkelte hackere ud fra deres systematik. Deres identitet, ip-nummer, er jo så nemt at skjule at det er ressource-spild at forsøge. Den eneste løsning er overvågning og forbud mod krypterede forbindelser af Nord Koreanske dimensioner. Alternativt er en mere realistisk løsning nok teknologien selv. Det er muligt at bygge en computer der er kraftig nok til at lave real-tids brydning af kryptering. Men tænk på hvor mange der skal bygges når man ser på antallet af internet brugere.

Og man kan jo bare se på effekten af den DNS-blokering ISP’erne blev pålagt at udføre. Ungerne så blokerings-siden og tænkte “Hell, no!” og fandt ud af at omgå den. Og når først en af dem har fundet en løsning spredes det hurtigere end den sorte pest i middelalderen (dog uden anden sammenligning). Og i dag med Data Retention lovene: Nu anser de (også mig) VPN som en naturlig del af kommunikations budgettet på lige fod med internet og mobil.

I nyere tid har jeg holdt mig til at hacke mine egne computere men det giver ikke det reelle billede da det foregår via localhost interfacet og derfor bypasser en del af operativ systemets sikkerhedsfunktioner, Virtuelle maskiner giver selvfølgelig et mere realistisk billede men det er svært at ddos’e sin egen computer på denne måde. Men det er da lykkedes mig at få Mac OS (Lion og Mountain Lion) til at “smide” alle services bortset fra de essentielle, for eksempel antivirus, firewall men ikke netværks-delen så maskinen er tilgængelig men ikke beskyttet. Og jeg tror at sikkerheds forskellen på Windows, Linux og Mac OS måles snarere i minutter for en dygtig hacker. Der er forskelle i de forskellige standard opsætninger, men det er også det. Og når man siger at der “vandtætte skodder” i mellem vores system og nettet. Nej! Den holder heller ikke. Er der en forbindelse til nettet kan maskinen hackes så det eneste 100% sikre er at maskinen ikke er forbundet til nettet. Men det er jo blot java-historien om igen. Det er for kedeligt at undvære i det lange løb.

Mine udtalelser giver måske anledning til at tro at jeg ikke bekymrer mig om teori. Det er ikke rigtigt. Jeg mener det er vigitigt at vide hvad man kan gøre. Hvordan man gør det. Og hvorfor det kan lade sig gøre. Jeg har den største respekt for teori men har ikke en formel uddannelse så jeg har svært ved at forklare mine teorier simpelthen fordi jeg ikke kender de akademiske begreber. Det meste jeg kender til har jeg lært mig selv. Så jeg kender det engelske udtryk men ikke den terminologi der bliver brugt på dansk. Dog vil jeg sige at jeg ofte har hørt udtrykket “det kan ikke lade sig gøre”, hvorefter jeg har set at det kan det. Nogle gange har jeg selv bevist at det godt kan lade sig gøre.

Mine løsninger og metoder er enkle og effektive. Det samme kan ikke 100% siges om mig som person. Jeg foretrækker også at angribe årsagen til problemet og ikke konsekvensen af det. Mine primære “våben” som hacker har været forvirring og mangel på information hos målet. De ved ikke hvad der skete, hvordan, hvorfor, hvor mange har deltaget, kommer der mere. Men det værste må være at stå over for en fjende der tilsyndeladende hved alt om dig. Og hvordan forhandler man med en fjende der aldrig giver sig til kende på nogen måde. Man ved ikke engang hvorfor? Og hvis man sørger for et veludført angreb fra tid til anden så vil fjenden ubønhørligt blive mindet om din tilstedeværelse og kontrol over situationen. Den eneste reelle begrænsning i cyberkrig er ens egen forestillingsevne. Fantasien. En anden af mine styrker er at jeg er god til at overskue store komplicerede systemer. Min indlæringsevne hører også til i den bedre halvdel. Og ærlig talt: hvad er det værste? At vide at præcis hvilken person der er efter dig eller bare vide at det er en fra internettet?

Det eneste der har afholdt mig fra at gøre nogle af de ting jeg har haft lyst til at gøre er etik. Jeg er kreativ nok til at få ideen. Jeg er intelligent nok til at designe det. Jeg er endda vedholdende nok til at planlægge det til det punkt at jeg bare skal aktivere min plan. Dette er jeg så ikke altid kynisk nok til at gøre. Jeg kalder det strategisk planlægning. Det vil sige at et program er færdigt når produktet er opfylder de kriterier jeg opsat i krav specifikationen. Ikke fordi vi er kommet til et bestemt tidspunkt. Jeg er god til at få ideer. Har en livlig fantasi. Men for at den gode ide bliver en brugbar god ide kræver det en gruppeindsats. Og jeg nægter at tro på at målet altid helliger midlet men man kan stå i situationer hvor man må acceptere at man ikke kan løse opgaven indenfor lovgivningens rammer. Specielt med den type projekter man kan komme ud for indenfor cyberkrigs feltet. Og jeg har flere gange - en hel del flere end jeg har lyst til at indrømme - ladet begreber som rigtigt og forkert vige for personlige behov.

Jeg er ikke den store tilhænger af konspirationer, indrømmer dog at de har deres underholdningsværdi. Som paranoid skizofren syntes jeg at jeg har haft rigeligt af det i mit liv. Jeg prøver at forholde mig til det jeg ved. Det jeg ser, hører, læser. Og hvor mine oplysninger kommer fra. I vores verden går det så stærkt - specielt med nyhederne - og nogle gange falder udtalelserne for hurtigt. Og selvfølgelig er jeg i stand til at lægge 2 og 2 sammen. Og med den verden vi har i dag er det muligt at resultatet er alt andet end 4. Med det i mente kan man argumentere for at det også er en del af en den Danske Cyberhærs ansvar at beskytte folk mod mange af de tåbeligheder der foregår på nettet. Det være sig forsøg på at franarre folk’s pinkoder til at opfordre til religiøst had. For det er jo angreb på vores måde at leve på. Vores kultur. Vores frihed. Og det er værdier der er værd at kæmpe for. Udfordringerne er mange og store. Og det her er jo et helt nyt område i militær historie men en logisk følge af behovet for god og rigtig information.

Og de store udfordringer lige nu? Arabiske hackere har rigeligt at lave med Israel/Palæstina konflikten. Og så er det “det arabiske forår”. Ruslands laissez-faire holdning overfor de grupper russiske hackere der konstant stjæler fra vesten er et problem der med stor sikkerhed vil brede sig til europa også med europæiske cyberkriminelle. Det har den reelt gjort i og med at man kan leje et hackernetværk i en måned for ingen penge. Man kan blot konkludere at der ikke sker noget. Kina. Kina har altid været et problem når de går ud over Kina’s grænser. Og når det gælder internettet er Kinesernes gamle holdning “Internt Kinesisk anliggende - bland jer uden om. Det foregår uden for Kina - det er ikke vores problem” ikke eksisterende. Jeg tror at den Kinesiske regering hacker alle virksomheder i vesten for at få viden om teknologi, designs og så videre. Disse oplysninger sælges til Kinesiske virksomheder. Men det er min personlige holdning.

Da jeg er førtidspensionist og skal bruge lidt tid på at komme i gang igen vil jeg mene at en praktik-periode på 6 måneder til et år er det rigtige sted at starte. Men selvfølgelig er mit første mål en samtale. Og vil sige at mit sidste ophold på en psykiatrisk afdeling (R3 på Sct. Hans) fik mig til at indse at nu var det enten eller. Man kan sige at jeg fik et meget velkomment indblik i hvad min livsstil ville føre til, ultimativt. Jeg genkendte alt for meget af mig selv omkring mig.

Med hensyn til mit politiske standpunkt betegner jeg mig som liberal-socialist da de partier i Folketinget jeg har flest fællestræk med er Enhedslisten og Liberal Alliance.

Rent historisk vil jeg hævde at 1. verdenskrig reelt var korstogene fra cirka 1200 − 1400. Flere stater sponsorerede krigene fra begge sider - Gud mod Gud. I dag har vi 4. verdenskrig. Cyberkrigen. Og den foregår 24/7. Og ved en cyberenhed indenfor militæret, er militæret nødt til at anse selve enheden for at være i reel krig. Ikke at det rejser de helt store moralske eller etiske spørgsmål. Det er på dette punkt at cyberkrig adskiller sig fra en konventionel krig.

Man kunne forestille sig de soldater der er blevet invalide - 2 øjne og 10 fingre i behold - kunne indgå som cyber-soldater. Nogle vil have potentiale til top100 men de fleste vil udemærket være i stand til at lære at bryde kryptering, port-scan, ddos og lignende. Det er kun svært at bryde kryptering hvis man ønsker at forstå matematikken bag. For at kunne bruge et program skal man i realiteten bare vide hvad man skal gøre for at få den ønskede effekt. For at deltage i et ddos-angreb skal man bare have målets ip-nummer. Her kan alle være med.

Min livsfilosofi er: “Og sådan går det altid. For idioterne skal altid have det bevist.”, jeg kan jo bare se på mit eget liv og trække på smilebåndet.

Og ja. Jeg er “net-junkie”. Jeg slår dog ikke mine meninger og holdninger op på nettet.

Med venlig hilsen

*** mine kontakt-oplysniger jeg ikke ønsker at dele med hele Danmark :-) ***

Jeg foretrækker at kommunikere skriftligt.

Helene Nørgaard Knudsen

Det er så grundene til min nuværende frustration. Staten vil ikke ansætte mig. Jeg kan ikke få de godkendelser jeg skal have for at starte selv (hvem har også mulighed for det på førtids-pension?). Jeg kan ikke engang få lov til at udnytte mine egne ideer. This is so fucked up!

Helene Nørgaard Knudsen

Og hvis nogen tror jeg har været aktiv op til sådan en ansøgning så kender de mig ikke. Mine forbrydelser ligger mere end 5 år tilbage.

Helene Nørgaard Knudsen

Jeg har såmænd også et par ideer om railguns. Min bruger bare ikke 10 kg's kugler men et par gram metal ved høj nok hastighed er også effektivt.

Mogens Ritsholm

@torben wilken
Direktivet har altid været tvivlsomt, og det blev da også frarådet af Rådets juridiske tjeneste.

Men det betyder ikke, at nationalt baserede ordninger automatisk også er ramt af dommen i samme omfang.

Lad mig prøve at forklare problemstillingen med et eksempel.
Vi kan som borgere forsøge at beskytte os med en tyverialarm med overvågning i vore hjem. Det er en beslutning, som vi selv kan tage ud fra en vurdering af risiko.
Direktivet svarer til, at man ved lov forpligter alle til at installere et sådant anlæg. En sådan lov ville sikkert også blive underkendt.
Men det vil jo ikke betyde, at det pludselig blev forbudt at installere en tyverialarm.

På samme måde betyder bortfaldet af direktivet ikke, at nationalt baserede krav om logning pludselig forbydes.
Men det er op til det enkelte land at finde en balance mellem hensynet til individet og hensynet til statens sikkerhed mv. i overensstemmelse med dommen og muligheden efter direktiv 2002/58 artikel 15.

Og dommen siger, at en sådan balance ikke kan findes a priori og gennemføres forpligtende for alle medlemslandene. Det er hele præmissen for dommen, at der er tale om regler, der forpligter medlemslandene uden konkret afvejning af alle elemeter i national udmøntning.

Men ligesom med tyverialarmer er bortfald af en kollektiv pligt jo ikke til hinder for, at man individuelt kan agere på lovlige betingelser.

Medlemslandene må nu selv foretage arfvejningen af hensyn, hvori der også indgår elementer, der ligger uden for EU-retten. F. eks. er det selvfølgelig vigtigt hvem, der kan få adgang til oplysningerne og på hvilke vilkår. I Danmark kræves der som bekendt dommerkendelse med mistanke om en forbrydelse af en vis alvor. Men i andre lande er der mere åben adgang. Det er nationalt anliggende. Og det viser i sig selv, at afvejningen ikke kan foretages kollektivt med et forpligtende resultat

Så dommen kuldkaster ikke nationalt baserede ordninger. Men de skal selvfølgelig efterprøves på dommens præmisser.

Hvis man tror, at dommen udelukker nationale ordninger for logning, kan man bare tænke på den opbevarelse af dine opkald, som allerede skal ske efter bogføringsreglerne. Dine opkald skal bevares indtil du mister retten til at klage over din regning. Og det er i almindelighed ca. 2 år, men kan være op til 5 år. Oplysningerne er også omfattet af logningskrav det første år.

Men selv uden krav om logning har politiet adgang til dem efter dommerkendelse. Og sådan var det også inden logningsreglerne trådte i kraft i 2007.

Skal det så også forbydes med dommen?

Mandatar Torben Wilken

@ Mogens Ritsholm
Undskyld jeg først svarer dig nu.
Jeg kan se af dit svar til mig, at du enten ikke har læst generaladvokatens indstilling i sagen eller det dommerne har lagt vægt på i deres afgørelse.
Danmark har tiltrådt EU-traktaten (lissabon) uden yderligere forbehold. EU-traktaten skal respekteres og følges af alle EU-medlemslandene. Det er EU´s "Grundlov". EU-charter skal på tilsvarende måde respekteres 100 %.
I EU-charter er EMRK et centralt punkt. Derfor skal alle EU-medlemslande efterleve EMRK i sin lovgivning og dermed handling. EMRK art. 8 er særlig fremhævet i dommen. Respekten for "privatlivets fred" skal respekteres. Det er den centrale præmis i dommen som fastslår, at den ikke er opfyldt ved "Lognings-direktivet". Derfor er direktivet ulovlig i henhold til EU-retten. Skal jeg blive i dit brugte billede, så er det et brud på privatlivets fred, hvis nogen, også myndighederne, politiet kigger ind gennem husets vinduer. En domstol vil næppe give en kendelse der ville tillade dette, alene fordi det ville være for omsiggribende observation.
Det juridiske begreb "proportionalitets-princippet" er et begreb, der vil blive anvendt ved en dansk domstol. Dette begreb drages også ind i denne sag og generaladvokatens og dommernes begrundelser udtrykker, at direktivet er alt for upræcis. En så generel beskrivelse vil stride imod proportionalitets-princiooet. Vi skal her i sagen om logning huske på, at de oplysninger der opsamles, er opkald og aktiviteter og ikke selve indholdet af telefonsamtaler, sms og e-mails. Dette kræver en specifik dommerkendelse i et pågældende forhold. Registrering af opkald og aktivitet på internettet opsamles i enorme mængder helt genereelt og det er i direkte strid med proportionalitets-princippet fordi, det ikke er begrundet i en konkret situation eller sag som kunne begrunde anvendelsen. Danmark og mange andre lande udlevere ogsa data af denne art til andre efterretningstjenester i en "handel af oplysninger" (læse udveksling af oplysninger). Denne trafik er ulovlig i henhold til EU-charter og EMRK art. 8. Disse oplysninger havner så videre til erhvervs virksomheder som anvender dem i deres markedsføring direkte overfor den enkelte person. Oplysningerne sammenkørt giver et meget præcist billede af den enkelte person og dennes aktiviteter. Dette er mere end uhyggeligt og skal naturligvis stoppes.