02.09.2013 Views

Digitalt källskydd – en introduktion - SE

Digitalt källskydd – en introduktion - SE

Digitalt källskydd – en introduktion - SE

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Sus Andersson, Fredrik Laurin och Petra Jankov<br />

<strong>Digitalt</strong> <strong>källskydd</strong><br />

<strong>–</strong> <strong>en</strong> <strong>introduktion</strong>


Sus Andersson, Fredrik Laurin och Petra Jankov<br />

<strong>Digitalt</strong> <strong>källskydd</strong><br />

<strong>–</strong> <strong>en</strong> <strong>introduktion</strong>


Organisationsnummer: 802405-0190<br />

Besöksadress: Ringväg<strong>en</strong> 100 A, 9 tr, Stockholm<br />

Brevledes på .<strong>SE</strong> Box 7399, 103 91 Stockholm<br />

Telefon: +46 8 452 35 00. Fax: +46 8 452 35 02<br />

E-post: info@iis.se www.iis.se<br />

<strong>Digitalt</strong> <strong>källskydd</strong> <strong>–</strong> <strong>en</strong> <strong>introduktion</strong><br />

.<strong>SE</strong>:s Internetguide, nr 26<br />

Version 1.0 2012<br />

Sus Andersson, Fredrik Laurin och Petra Jankov<br />

Text<strong>en</strong> skyddas <strong>en</strong>ligt lag om upphovsrätt och tillhandahålls<br />

med lic<strong>en</strong>s<strong>en</strong> Creative Commons Erkännande 2.5 Sverige<br />

vars lic<strong>en</strong>svillkor återfinns på http://creativecommons.<br />

org/, för närvarande på sidan http://creativecommons.org/<br />

lic<strong>en</strong>ses/by/2.5/se/legalcode.<br />

Illustrationerna skyddas <strong>en</strong>ligt lag om upphovsrätt och<br />

tillhandahålls med lic<strong>en</strong>s<strong>en</strong> Creative Commons Erkännande-IckeKommersiell-IngaBearbetningar<br />

2.5 Sverige vars<br />

lic<strong>en</strong>svillkor återfinns på http://creativecommons.org/, för<br />

närvarande på sidan http://creativecommons.org/lic<strong>en</strong>ses/<br />

by-nc-nd/2.5/se/legalcode.<br />

Vid bearbetning av verket ska .<strong>SE</strong>:s logotyper och .<strong>SE</strong>:s grafiska<br />

elem<strong>en</strong>t avlägsnas från d<strong>en</strong> bearbetade version<strong>en</strong>. De<br />

skyddas <strong>en</strong>ligt lag och omfattas inte av Creative Commonslic<strong>en</strong>s<strong>en</strong><br />

<strong>en</strong>ligt ovan.<br />

.<strong>SE</strong> klimatkomp<strong>en</strong>serar för sina koldioxidutsläpp och stödjer<br />

klimatinitiativet ZeroMission. Se http://www.uwab.se/<br />

för mer information om ZeroMission.<br />

Författare: Sus Andersson, Fredrik Laurin och Petra Jankov<br />

Redaktör: Hans Erik Nilsson<br />

Projektledare: Jessica Bäck<br />

Formgivning: Bedow<br />

Omslagsillustration: Camilla Atterby<br />

Första upplagan, första tryckning<strong>en</strong>.<br />

Tryck: Danagårds LiTHO, Ödeshög, 2012<br />

Tack till: Pär Trehörning, Ilja Hallberg, Anne-Marie Eklund<br />

Löwinder, Maria Ekelund, Anders Sundman, Johan Nilsson,<br />

Steph<strong>en</strong> Lindholm, Anders R. Olsson och Olle Wilöf.<br />

ISBN: 978-91-979411-4-3<br />

.<strong>SE</strong> (Stiftels<strong>en</strong> för Internetinfrastruktur) ansvarar för<br />

Internets sv<strong>en</strong>ska toppdomän. .<strong>SE</strong> är <strong>en</strong> obero<strong>en</strong>de allmännyttig<br />

organisation som verkar för <strong>en</strong> positiv utveckling av<br />

Internet i Sverige.<br />

Alla .<strong>SE</strong>:s Internetguider<br />

Du hittar alla .<strong>SE</strong>:s utgivna Internetguider på www.iis.se/guider.<br />

Du kan beställa <strong>en</strong> pr<strong>en</strong>umeration på nyutgivna guider g<strong>en</strong>om<br />

att skicka namn och adress till publikationer@iis.se.


Innehåll<br />

förord 05<br />

inledning 06<br />

<strong>källskydd</strong> och digital kommunikation 08<br />

bristande <strong>källskydd</strong>: lös<strong>en</strong>ord 12<br />

case: lätt att hacka lös<strong>en</strong>ord på nätet 13<br />

skydda källan: lös<strong>en</strong>ord 14<br />

bristande <strong>källskydd</strong>: e-post 17<br />

case: domstolstvister tvingar fram e-post 19<br />

skydda källan: e-post 20<br />

bristande <strong>källskydd</strong>: telefon 22<br />

case: att prata med källan i telefon 24<br />

skydda källan: telefon 26<br />

bristande <strong>källskydd</strong>: lagringsmedia 28<br />

case: källan ”neo” röjs 29<br />

case: <strong>en</strong> kopierad hårddisk 30<br />

case: lag<strong>en</strong> skyddar inte digitala källor 32<br />

skydda källan: lagringsmedia 34<br />

skydda källan: radera säkert 36<br />

bristande <strong>källskydd</strong>: uppkoppling 39<br />

bristande <strong>källskydd</strong>: positionering 40<br />

case: presid<strong>en</strong>tvalet i vitryssland 42<br />

bristande <strong>källskydd</strong>: molntjänster 43<br />

case: reportern blev av med allt 44<br />

skydda källan: minimera riskerna 45<br />

skydda källan: brandvägg 48<br />

skydda källan: nätverk 50<br />

skydda källan: surfa säkrare 53<br />

skydda källan: sociala medier 57<br />

case: göteborgs-post<strong>en</strong> 60<br />

case: sveriges television 62<br />

case: uppdrag granskning 64<br />

läs mer! 67


Förord<br />

Alla som lämnar <strong>en</strong> uppgift till media ska<br />

kunna garanteras anonymitet. Källskyddet<br />

är avgörande för journalistisk verksamhet<br />

och är därför inskrivet i sv<strong>en</strong>sk<br />

grundlag. Trots detta finns upp<strong>en</strong>bara<br />

hot mot <strong>källskydd</strong>et, FRA-lag<strong>en</strong>, Ipred<br />

och EU:s datalagringsdirektiv är några exempel.<br />

Dessa och andra lagändringar har<br />

urholkat möjlighet<strong>en</strong> för allmänhet<strong>en</strong> att<br />

anonymt kontakta journalister och därför<br />

behövs större vaksamhet och försvar<br />

av <strong>källskydd</strong>et när nya övervakningslagar<br />

stiftas. Källskyddet måste värnas. Kunskaperna<br />

på redaktionerna om <strong>källskydd</strong>et<br />

kunde vara bättre och därför måste journalister<br />

få bättre utbildning i ämnet. Alla<br />

redaktioner bör äv<strong>en</strong> ha <strong>en</strong> <strong>källskydd</strong>spolicy,<br />

m<strong>en</strong> få har det. Nya plattformar för<br />

komm<strong>en</strong>tarer och andra former av sociala<br />

medier, där direkt medverkan i nyhetsprocess<strong>en</strong><br />

ökar yttrandefrihet<strong>en</strong>, skapar<br />

också problem med att äv<strong>en</strong> garantera<br />

dem digitalt <strong>källskydd</strong>. Det är såväl d<strong>en</strong><br />

förord<br />

<strong>en</strong>skilde journalist<strong>en</strong> som redaktionsledningarnas<br />

uppgift att ta ansvar för detta.<br />

Med d<strong>en</strong> här guid<strong>en</strong> vill därför Journalistförbundet<br />

och .<strong>SE</strong> ge tips och råd om hur<br />

vi i det dagliga arbetet skyddar oss och<br />

våra källor.<br />

Jonas Nordling<br />

Förbundsordförande Sv<strong>en</strong>ska Journalistförbundet.<br />

Steph<strong>en</strong> Lindholm<br />

Ordförande Journalistförbundets yttrandefrihetsgrupp,<br />

ledamot i förbundsstyrels<strong>en</strong>.<br />

5


kapitel 1: inledning<br />

6<br />

01<br />

Inledning<br />

Äv<strong>en</strong> om journalister till vardags strävar<br />

efter största möjliga öpp<strong>en</strong>het, och källor<br />

som vågar stå för det de säger, finns det tillfäll<strong>en</strong><br />

när detta inte fungerar. Mutor och<br />

korruption, vanvård av gamla och sjuka,<br />

miljöskandaler <strong>–</strong> det finns <strong>en</strong> rad områd<strong>en</strong><br />

där det är upp<strong>en</strong>bart att det är viktigt att<br />

saker ska komma fram i ljuset. M<strong>en</strong> att avslöja<br />

missförhålland<strong>en</strong> på sin arbetsplats<br />

kan betraktas som illojalt och om företagshemligheter<br />

läcker ut löper källan risk att<br />

få spark<strong>en</strong> eller tvingas betala skadestånd.<br />

Källskyddet omhuldas starkt på de allra<br />

flesta redaktioner. Alla journalister ”vet”<br />

att man ska skydda sina källor. Att prata<br />

om <strong>en</strong> hemlig källas id<strong>en</strong>titet är tabu och<br />

att glömma ett anteckningsblock på krog<strong>en</strong><br />

<strong>en</strong> dödssynd. Det finns <strong>en</strong> idealbild av<br />

journalist<strong>en</strong> som är beredd att göra allt,<br />

inklusive att krypa i fängelse, hellre än att<br />

avslöja sina informatörer. M<strong>en</strong> så fort det<br />

rör sig om elektronisk kommunikation<br />

tycks d<strong>en</strong> analoga värld<strong>en</strong>s spärrar släppa<br />

helt. Trots att e-post är att betrakta som<br />

Internets vykort, är det fortfarande många<br />

redaktioner som uppmanar tipsare att använda<br />

just e-post<strong>en</strong>. Ett löfte om anonymitet<br />

i det läget är inte värt ett vitt<strong>en</strong>.<br />

Lös<strong>en</strong>ord till journalisters e-postkonton<br />

har läckt ut flera gånger. Det har kunnat<br />

ske för att journalisterna har använt<br />

samma lös<strong>en</strong>ord på flera ställ<strong>en</strong>, för att<br />

lös<strong>en</strong>ord<strong>en</strong> varit för lätta att lista ut eller<br />

<strong>en</strong> kombination av dessa misstag.<br />

Få mediehus har tagit mått och steg för<br />

att kunna skydda sina källor på ett bra sätt.<br />

Allt fler journalister arbetar på frilansbasis,<br />

ofta helt utan tillgång till IT-kompet<strong>en</strong>s.<br />

I d<strong>en</strong> här guid<strong>en</strong> vill vi visa vilka risker<br />

källorna löper och att det är reella hot.<br />

M<strong>en</strong> framför allt vill vi ge exempel på vad<br />

man som journalist ska tänka på för att<br />

undvika att källorna avslöjas av misstag.<br />

För lösningarna finns och förvånansvärt<br />

ofta är de <strong>en</strong>kla.<br />

D<strong>en</strong> här guid<strong>en</strong> vänder sig i första hand<br />

till journalister. M<strong>en</strong> vi hoppas också att<br />

d<strong>en</strong> som funderar på att lämna ett hett,<br />

anonymt tips till <strong>en</strong> journalist ska kunna<br />

ha nytta av d<strong>en</strong>. I d<strong>en</strong> sv<strong>en</strong>ska grundlag<strong>en</strong><br />

består <strong>källskydd</strong>et av två delar. En del<br />

handlar om mediernas plikt att skydda<br />

källorna och d<strong>en</strong> andra förbjuder myndigheter<br />

att jaga källor. Lag<strong>en</strong> tvingar alla


Gör g<strong>en</strong>ast!<br />

Om du inte orkar göra någonting, bör du i alla fall göra detta:<br />

→ Ha starka lös<strong>en</strong>ord.<br />

→ Använd aldrig samma lös<strong>en</strong>ord på flera ställ<strong>en</strong>.<br />

→ (Läs mer om lös<strong>en</strong>ord på sidan 12<strong>–</strong>16.)<br />

som på något sätt har med publicering<strong>en</strong><br />

att göra, eller har deltagit på väg<strong>en</strong> dit, att<br />

hålla källorna hemliga. Krav<strong>en</strong> ställs alltså<br />

inte bara på d<strong>en</strong> <strong>en</strong>skilda journalist<strong>en</strong>,<br />

utan på alla som jobbar inom medierna:<br />

IT-tekniker, växeltelefonister, tryckare<br />

och förlagsdirektörer.<br />

Än så länge har ing<strong>en</strong> domstol prövat<br />

om bristande IT-rutiner kan vara straffbara.<br />

Överlag är det ovanligt att brott mot<br />

tystnadsplikt<strong>en</strong> hamnar i rätt<strong>en</strong>. Det har<br />

varit några <strong>en</strong>staka fall under de s<strong>en</strong>aste<br />

tio år<strong>en</strong>. Formellt kan straffet bli upp till<br />

ett års fängelse, m<strong>en</strong> de som dömts har<br />

fått dagsböter i storleksordning<strong>en</strong> 40 000<br />

kronor. D<strong>en</strong> journalist som avslöjar sin<br />

källa kan äv<strong>en</strong> bli avskedad.<br />

Rätt<strong>en</strong> till anonymitet regleras i tryckfrihetsförordning<strong>en</strong><br />

för tryckta skrifter<br />

och i yttrandefrihetsgrundlag<strong>en</strong> för radio,<br />

teve och Internet.<br />

D<strong>en</strong> andra del<strong>en</strong> av <strong>källskydd</strong>et förbjuder<br />

myndigheter att ta reda på vem som<br />

har lämnat uppgifter till <strong>en</strong> redaktion.<br />

Det innebär exempelvis att tjänstemän på<br />

myndigheter kan lämna ut uppgifter som<br />

normalt är hemliga, utan att deras kollegor<br />

får försöka ta reda på vem som läckt. Efterforskningsförbudet<br />

har begränsningar.<br />

Det finns uppgifter som aldrig får lämnas<br />

ut, exempelvis om de kan betraktas som<br />

landsförräderi eller spioneri.<br />

Det finns också lagar som i praktik<strong>en</strong><br />

urholkar efterforskningsförbudet. Datalagrad<br />

information om <strong>en</strong> källa som finns<br />

på redaktion<strong>en</strong>, i molnet eller hemma hos<br />

<strong>en</strong> journalist har idag dåligt skydd i lag<strong>en</strong>.<br />

Vi återkommer till dettalängre fram i bok<strong>en</strong>.<br />

Tyvärr kan vi också konstatera att<br />

respekt<strong>en</strong> för redaktioners integritet och<br />

<strong>källskydd</strong>et idag är minimalt. Ett exempel<br />

är när TV4:s Anders Pihlblad misstänktes<br />

för bestickning efter att ha bjudit statssekreterare<br />

Ulrika Sch<strong>en</strong>ström på alkohol.<br />

Överåklagare Christer van der Kwast<br />

tyckte att det motiverade <strong>en</strong> husrannsakan<br />

på TV4-Nyheternas redaktion där kvittot<br />

för vin-kväll<strong>en</strong> förvarades. De källor som<br />

arbetar i det privata näringslivet har bara<br />

ett svagt skydd.<br />

D<strong>en</strong> formella rätt<strong>en</strong> att meddela sig till<br />

press, radio och teve finns på pappret, m<strong>en</strong><br />

deras arbetsgivare har rätt att efterforska<br />

dem. Källorna kan bli av med jobbet, riskerar<br />

att få betala skadestånd och kan dömas<br />

till upp till sex års fängelse. Undantaget är<br />

om avslöjandet i sin tur kan ge fängelse för<br />

det som avslöjas.<br />

7


kapitel 2: <strong>källskydd</strong> och digital kommunikation<br />

8<br />

02 Källskydd och<br />

digital kommunikation<br />

Idag lämnar vi omfattande mängder digitala<br />

spår efter oss. Varje telefonnummer<br />

vi ringer, Internetuppkoppling, e-post-<br />

och sms-kontakt sparas av teleoperatörerna.<br />

Google vet vad du försöker söka<br />

reda på. Facebook har full koll på ditt<br />

kontaktnät och företag som Apple vet var<br />

massor av sv<strong>en</strong>skar befinner sig i varje<br />

ögonblick. Allt mer sparas <strong>–</strong> <strong>en</strong> del för att<br />

det finns lagar som kräver det, annat för<br />

att det finns kommersiella intress<strong>en</strong> i att<br />

göra det. För ljusskygga verksamheter och<br />

<strong>en</strong>skilda finns möjligheter att snappa upp<br />

och avlyssna trådlös nätkommunikation.<br />

Sist m<strong>en</strong> inte minst finns stora risker<br />

bara i det att vi bär omkring apparater som<br />

innehåller känslig information. En dator<br />

eller telefon som glöms i <strong>en</strong> taxi kan innebära<br />

<strong>en</strong> katastrof om apparat<strong>en</strong> hittas av<br />

fel person. Är innehållet okrypterat är det<br />

fritt fram att botanisera i telefonbok<strong>en</strong>,<br />

kal<strong>en</strong>dern, research<strong>en</strong> och i halvskrivna<br />

artiklar. De digitala möjligheterna gör det<br />

alltså också allt svårare för journalister att<br />

skydda källorna.<br />

Naturligtvis är det <strong>en</strong> <strong>en</strong>orm fördel för<br />

polis<strong>en</strong>, tull<strong>en</strong> eller försvaret att kunna samla<br />

bevis mot kriminella via deras kommunikation.<br />

Under de s<strong>en</strong>aste år<strong>en</strong> har flera lagar<br />

införts, som tillåter övervakning och tvingar<br />

teleoperatörer att spara trafikuppgifter.<br />

D<strong>en</strong> så kallade FRA-lag<strong>en</strong> ger Försvarets<br />

radio anstalt (FRA) rätt att avlyssna Internettrafik<br />

som passerar Sveriges gränser. I<br />

praktik<strong>en</strong> innebär det att i princip allt kan<br />

fångas upp av FRA eftersom Internet inte<br />

bryr sig om gränser. Ett e-postmeddelande<br />

från södra till norra Stockholm kan<br />

mycket väl ha tagit väg<strong>en</strong> via Tyskland,<br />

USA och Norge innan det når adressat<strong>en</strong>.<br />

För ett par år sedan införde EU datalagringsdirektivet,<br />

som tvingar teleoperatörer<br />

att lagra trafikdata om telefon- och nätkommunikation<br />

i mellan sex månader och två år,<br />

för att d<strong>en</strong>na information ska kunna användas<br />

i brottsutredningar. En utvärdering av<br />

de första år<strong>en</strong> med direktivet visade att det<br />

gjorts miljontals uttag, i snitt två per polis<br />

och år, ibland på högst tveksamma grunder.<br />

Datalagringsdirektivet blev sv<strong>en</strong>sk lag<br />

2012. I Sverige ska trafikuppgifterna sparas<br />

ett halvår av operatörerna, vilket alltså är<br />

EU-direktivets minimitid. På ett par punkter<br />

går d<strong>en</strong> sv<strong>en</strong>ska lag<strong>en</strong> längre än direkti-


vet. Alla försök att ringa någon ska lagras <strong>–</strong><br />

äv<strong>en</strong> om det inte blev något svar. Dessutom<br />

ska d<strong>en</strong> geografiska position<strong>en</strong> för mobilsamtal<br />

sparas. Det här ger polis<strong>en</strong> möjlighet<br />

att spåra alla som befann sig i närhet<strong>en</strong><br />

när ett brott begåtts. Om brottet sker runt<br />

hörnet till <strong>en</strong> redaktion <strong>–</strong> vilket exempelvis<br />

hände när Taimour Abdulwahab sprängde<br />

sig själv till döds i julhandeln i Stockholm<br />

2010 <strong>–</strong> kan alla redaktionella samtal hamna<br />

i polis<strong>en</strong>s utredning, äv<strong>en</strong> om de rör helt andra<br />

är<strong>en</strong>d<strong>en</strong>. I det nyss nämnda fallet fanns<br />

redaktionerna för Sv<strong>en</strong>ska Dagbladet, Ny<br />

Teknik och Affärsvärld<strong>en</strong> i samma kvarter.<br />

Problemet med datalagring<strong>en</strong> är inte<br />

bara att ”storebror”, i form av myndigheter,<br />

medvetet eller omedvetet kan se alla<br />

kontakter mellan källor och journalister.<br />

I allt högre grad finns det anledning att<br />

fundera äv<strong>en</strong> över vilka ”småsystrar” som<br />

kan komma åt information<strong>en</strong>.<br />

När det gäller lagring<strong>en</strong> av trafikdata<br />

finns uppgifterna om mediers kontakter<br />

tillgängliga för <strong>en</strong> rad människor hos teleoperatörerna.<br />

Äv<strong>en</strong> om det ska råda sekretess<br />

kring det som sparas, finns ing<strong>en</strong> garanti<br />

för att ing<strong>en</strong> kommer att missbruka<br />

det faktum att journalisters och källors<br />

mobiltelefoner i praktik<strong>en</strong> blivit konverterade<br />

till spårsändare. Bevekelsegrunderna<br />

kan vara alltifrån r<strong>en</strong> och skär nyfik<strong>en</strong>het<br />

kapitel 2: <strong>källskydd</strong> och digital kommunikation<br />

till svartsjuka eller spelskulder. Att det är<br />

sådant som får folk att strunta i sekretessregler<br />

visar erfar<strong>en</strong>heterna från dataintrång<br />

i pati<strong>en</strong>tjournaler inom sjukvård<strong>en</strong>.<br />

De digitala spår<strong>en</strong> finns också tillgängliga<br />

för medarbetarna på IT-avdelningarna<br />

på företag och organisationer. De kan utan<br />

problem se all e-postkommunikation till<br />

och från de anställda. Det är <strong>en</strong>kelt för dem<br />

att se om någon från <strong>en</strong> redaktion surfat<br />

runt på deras webbsidor. Listan på vad de<br />

kan få fram är lång. Medvet<strong>en</strong>het<strong>en</strong> hos<br />

journalister om vilka säkerhetsrisker de löper<br />

och vilk<strong>en</strong> information de lämnar efter<br />

sig är överlag låg.<br />

Trots att alla journalister borde känna<br />

till off<strong>en</strong>tlighetsprincip<strong>en</strong>, att allmänna<br />

handlingar hos myndigheter kan läsas av<br />

alla, händer det att journalister skickar epostmeddeland<strong>en</strong><br />

till tjänstemän där de<br />

garanteras anonymitet om de ställer upp<br />

och berättar om något. Hur avsändarna <strong>–</strong><br />

några av dem reportrar på stora, etablerade<br />

redaktioner <strong>–</strong> tänkt sig garantera anonymitet<strong>en</strong><br />

i det läget är ytterligt svårt att förstå.<br />

Vår<strong>en</strong> 2010 publicerade Journalistförbundet<br />

resultatet av <strong>en</strong> <strong>en</strong>kät till landets<br />

journalistklubbar. Nio av tio som svarat<br />

hade ing<strong>en</strong> policy eller utbildning kring<br />

hur de skulle hantera skyddet av källor i<br />

d<strong>en</strong> digitala domän<strong>en</strong>.<br />

9


kapitel 2: <strong>källskydd</strong> och digital kommunikation<br />

Tips!<br />

<strong>Digitalt</strong> <strong>källskydd</strong> light<br />

Enkla tips för dig som vill kommunicera lite säkrare,<br />

m<strong>en</strong> inte orkar fixa allt på <strong>en</strong> gång:<br />

→ Tänk ig<strong>en</strong>om värsta tänkbara sc<strong>en</strong>ario i ditt fall och agera efter det.<br />

→ Använd mobil med kontantkort. Förstörs efter avslutat projekt.<br />

→ Kommunicera inte med källan på d<strong>en</strong>nes arbetsplats.<br />

→ Ha starka lös<strong>en</strong>ord. (Läs mer om lös<strong>en</strong>ord på sidan 14.)<br />

→ Använd aldrig samma lös<strong>en</strong>ord på flera ställ<strong>en</strong>.<br />

→ Undvik din vanliga e-post. Ett alternativ kan vara anonyma epostkonton<br />

via <strong>en</strong> gratistjänst.<br />

→ Träffa de viktigaste källorna öga mot öga och skicka alla dokum<strong>en</strong>t<br />

med snigelpost<strong>en</strong>.<br />

→ Inget av dessa tips fungerar i alla läg<strong>en</strong>, m<strong>en</strong> är ett första steg<br />

på väg<strong>en</strong>.<br />

10


Viktigt!<br />

Steg-för-steg-instruktioner<br />

Instruera källan<br />

Det är viktigt att komma ihåg att i princip allt som står i d<strong>en</strong> här<br />

guid<strong>en</strong> till digitalt <strong>källskydd</strong>, och som gäller dig som arbetar redaktionellt,<br />

det gäller i allra högsta grad d<strong>en</strong> källa du avser att<br />

skydda. Om du ges möjlighet: upplys källan om riskerna med olika<br />

kommunikationskanaler samt instruera d<strong>en</strong>ne om metoder för<br />

att i möjligaste mån skydda sig från upptäckt.<br />

kapitel 2: <strong>källskydd</strong> och digital kommunikation<br />

Delar av de följande kapitl<strong>en</strong> är ganska tekniska och kan verka avskräckande för dig som<br />

inte är helt bekväm med nya termer och IT-teknik i massor. Vissa läsare kanske också<br />

saknar mer detaljerade beskrivningar av hur de ska skydda sina källor. Vi har tagit fram<br />

extramaterial till d<strong>en</strong> här guid<strong>en</strong> som förklarar hur du använder exempelvis kryptering i<br />

praktik<strong>en</strong>. Handfasta användarinstruktioner på adress<strong>en</strong> www.iis.se/guider. Vi har döpt<br />

extramaterialet till ”<strong>Digitalt</strong> Källskydd XL”.<br />

www.iis.se/guider<br />

11


kapitel 3: bristande <strong>källskydd</strong>: lös<strong>en</strong>ord<br />

12<br />

03 Bristande <strong>källskydd</strong>: Lös<strong>en</strong>ord<br />

Du kan begränsa åtkomst<strong>en</strong> till de flesta<br />

moderna arbetsverktyg med lös<strong>en</strong>ord. Datorn,<br />

e-post<strong>en</strong>, mobiltelefon<strong>en</strong>, olika redaktionella<br />

system, bloggportaler, sociala medier<br />

<strong>–</strong> listan kan göras lång. M<strong>en</strong> på samma<br />

sätt som bra lös<strong>en</strong>ord hindrar andra från att<br />

komma åt känslig information är dåliga lös<strong>en</strong>ord<br />

ett allvarligt hot mot källorna.<br />

Det finns några klassiska fel som begås<br />

om och om ig<strong>en</strong>. Ett av de vanligaste är att<br />

använda samma lös<strong>en</strong>ord överallt. Då hjälper<br />

inte ett starkt lös<strong>en</strong>ord. Om <strong>en</strong> bloggportal<br />

som inte haft tillräckliga säkerhetsrutiner<br />

blir hackad, är ditt lös<strong>en</strong>ord likväl<br />

på vift <strong>–</strong> och hackarna kan komma åt din epost<br />

eller logga in på ditt Facebook-konto.<br />

Alldeles för <strong>en</strong>kla lös<strong>en</strong>ord är också vanliga.<br />

G<strong>en</strong>omgångar som har gjorts när olika<br />

sajter hackats visar att många använder varianter<br />

på sajt<strong>en</strong>s namn, ibland med vissa<br />

bokstäver utbytta mot siffror <strong>–</strong> m<strong>en</strong> alla i<br />

kombinationer som är lätta att gissa. Tang<strong>en</strong>tbordssekv<strong>en</strong>ser<br />

som ”qwerty” och liknan-<br />

de är också populära och därmed fullständigt<br />

förkastliga att använda som lös<strong>en</strong>ord.<br />

En del använder mer personliga uppgifter<br />

och hoppas att de ska vara svårare att<br />

lista ut. M<strong>en</strong> alla bokstavskombinationer<br />

som finns i <strong>en</strong> ordlista går att testa sig fram<br />

till på några timmar om någon verklig<strong>en</strong><br />

vill komma åt just din information. Äv<strong>en</strong><br />

personliga sifferkombinationer går att lista<br />

ut. Ditt eller dina närmastes födelsedatum<br />

eller telefonnummer är lätta att hitta och<br />

testa om någon är ute efter ditt lös<strong>en</strong>ord.<br />

På <strong>en</strong> del arbetsplatser är det IT-avdelning<strong>en</strong><br />

som skapar lös<strong>en</strong>ord<strong>en</strong> och skickar<br />

ut dem. En del är r<strong>en</strong>t ut sagt undermåliga:<br />

två bokstäver ur förnamnet, två ur efternamnet<br />

och s<strong>en</strong> året då person<strong>en</strong> började<br />

på företaget. Får utomstå<strong>en</strong>de tag på ett<br />

sådant lös<strong>en</strong>ord har de snart knäckt hela<br />

redaktion<strong>en</strong>s lös<strong>en</strong>ord. M<strong>en</strong> äv<strong>en</strong> om de<br />

c<strong>en</strong>tralt distribuerade lös<strong>en</strong>ord<strong>en</strong> är starka<br />

är de <strong>en</strong> säkerhetsrisk om alla lös<strong>en</strong>ord<br />

skickas ut gem<strong>en</strong>samt <strong>–</strong> via e-post.


04<br />

kapitel 4: case: lätt att hacka lös<strong>en</strong>ord på nätet<br />

Case: Lätt att hacka lös<strong>en</strong>ord på nätet<br />

Familjeliv, Spotify, Linkedin och Bloggtopp<strong>en</strong><br />

är några av alla tjänster på nätet som de<br />

s<strong>en</strong>aste år<strong>en</strong> fått sina medlemmars lös<strong>en</strong>ord<br />

hackade och avslöjade. 2008 hackades<br />

lös<strong>en</strong>ord till Aftonbladet av <strong>en</strong> grupp som<br />

kallade sig Vuxna förbannade hackare. En<br />

onsdagskväll i januari postade hackergrupp<strong>en</strong><br />

ett inlägg på nätforumet Flashback där<br />

man berättade att man hackat Aftonbladets<br />

intranät och grupp<strong>en</strong> lade äv<strong>en</strong> ut lös<strong>en</strong>ord<br />

till journalisters inloggning i forumet.<br />

Detta ledde till att hundratals olika personer<br />

loggade in på flera journalisters konton<br />

och läste mejl och använde journalisternas<br />

e-post till att skicka ut falska meddeland<strong>en</strong>.<br />

Aftonbladet polisanmälde händels<strong>en</strong>,<br />

m<strong>en</strong> ing<strong>en</strong> kan svara på hur mycket <strong>källskydd</strong>at<br />

material som spreds eller hur<br />

många källor som avslöjades. Flera av<br />

journalisterna fick också sina Facebookkonton<br />

kapade på grund av att de använt<br />

samma lös<strong>en</strong>ord till sin e-post på Aftonbladet<br />

som på Facebook. De upptäckte att<br />

deras profiler ändrades och att olämpliga<br />

bilder lades ut på deras sidor.<br />

Höst<strong>en</strong> 2011 var det dags ig<strong>en</strong>. Då nystades<br />

<strong>en</strong> stor hackerhärva upp som bara växte<br />

sig större och större när man avslöjade sajt<br />

efter sajt som hackats på lös<strong>en</strong>ord. Totalt<br />

hackades 57 olika sv<strong>en</strong>ska sajter. De flesta var<br />

sociala nätverkstjänster som bloggtopp<strong>en</strong><br />

och gratisbio.se m<strong>en</strong> äv<strong>en</strong> nyhetssajterna dag<strong>en</strong>sps.se,<br />

flamman.se och delar av norran.se<br />

drabbades. I samband med detta hackades<br />

äv<strong>en</strong> d<strong>en</strong> då Sverige demokratiska riksdagsmann<strong>en</strong><br />

William Petzälls Twitter-konto som<br />

användes för att sprida riksdagsledamöters<br />

och kända journalisters lös<strong>en</strong>ord. Totalt uppskattades<br />

att 180 000 konton har drabbats.<br />

I januari 2012 kom 120 000 lös<strong>en</strong>ord<br />

från <strong>en</strong> av Sveriges största mötesplatser,<br />

Familjeliv, på drift och i juni 2012 hackades<br />

Linkedin på 6,5 miljoner lös<strong>en</strong>ord. En billig<br />

försäkring är att aldrig använda samma<br />

lös<strong>en</strong>ord på olika sajter utan ha unika inloggningsuppgifter<br />

för var och <strong>en</strong>.<br />

13


kapitel 5: skydda källan: lös<strong>en</strong>ord<br />

14<br />

05<br />

Skydda källan: Lös<strong>en</strong>ord<br />

Ett idealiskt lös<strong>en</strong>ord är lätt att komma<br />

ihåg för användare och svårt att lista ut<br />

för obehöriga. Samma lös<strong>en</strong>ord ska aldrig<br />

återanvändas på flera tjänster med<br />

inloggning eller på olika apparater. Det<br />

viktiga är att hitta <strong>en</strong> teknik för att skapa<br />

lös<strong>en</strong>ord som är smidig för dig.<br />

Grundprincip<strong>en</strong> är att lös<strong>en</strong>ordet ska<br />

vara ganska långt. Statliga Post- och telestyrels<strong>en</strong><br />

föreslår minst tolv teck<strong>en</strong>. M<strong>en</strong><br />

i sammanhang där information hanteras<br />

som är mycket känslig och där d<strong>en</strong> som<br />

kan vara intresserad av att knäcka det har<br />

gott om p<strong>en</strong>gar eller datorkraft kan det<br />

vara värt att överväga ett betydligt längre<br />

lös<strong>en</strong>ord. Var man landar bör vara resultatet<br />

av <strong>en</strong> riskbedömning.<br />

Det finns litet olika skolor kring hur<br />

man konstruerar bra lös<strong>en</strong>ord. Många<br />

hävdar att det är ett måste med <strong>en</strong> kombination<br />

av stora och små bokstäver, siffror<br />

och specialteck<strong>en</strong> som #%&?+. Andra<br />

förespråkar långa fraser av vanliga ord.<br />

Om man använder d<strong>en</strong> här teknik<strong>en</strong> är<br />

längd<strong>en</strong> mycket viktig <strong>–</strong> 30 teck<strong>en</strong> kan<br />

vara ett riktmärke. Då blir det svårt för<br />

<strong>en</strong> angripare att testa sig fram, äv<strong>en</strong> om<br />

lös<strong>en</strong>ordet är lätt för dig att komma ihåg.<br />

Undvik fraser som är kända, som ordspråk<br />

och litterära citat. Då är det bättre<br />

med <strong>en</strong> helt eg<strong>en</strong> transkription av något<br />

uttryck på kalixbondska eller östgötska,<br />

eller bara <strong>en</strong> helt absurd m<strong>en</strong>ing. På nätet<br />

har till exempel humorsajt<strong>en</strong> xkcd.com<br />

i <strong>en</strong> seriestripp beskrivit varför det är bättre<br />

med lös<strong>en</strong>fras<strong>en</strong> ”correct horse battery<br />

staple” än lös<strong>en</strong>ordet ”Tr0ub4dor&3”.<br />

I <strong>en</strong> del sammanhang är längd<strong>en</strong> på<br />

lös<strong>en</strong>ord<strong>en</strong> begränsad. Om du exempelvis<br />

bara kan använda åtta <strong>–</strong> tio teck<strong>en</strong> är<br />

”teck<strong>en</strong>soppa” nödvändig för att uppnå<br />

någorlunda säkerhet. Med så här korta lös<strong>en</strong>ord<br />

är namn och ord ur ordlistor direkt<br />

olämpliga att använda. Program som används<br />

för att knäcka lös<strong>en</strong>ord testar ofta<br />

ig<strong>en</strong>om ordlistor på olika språk. Att ta ett


känt ord och byta några teck<strong>en</strong> <strong>–</strong> ”Linkedin”<br />

omgjort till ” 1!nked!n” är också sådant<br />

som är lätt att överlista.<br />

Utgå från <strong>en</strong> m<strong>en</strong>ing som du själv kommer<br />

ihåg. Sedan förvandlar du d<strong>en</strong> till<br />

oig<strong>en</strong>kännlighet. Välj exempelvis fras<strong>en</strong><br />

”Äntlig<strong>en</strong> stod präst<strong>en</strong> i predikstol<strong>en</strong>”.<br />

Ta de två första bokstäverna i varje ord.<br />

Låt d<strong>en</strong> första bokstav<strong>en</strong> i varje ord vara<br />

versal: ÄnStPrIPr. Nu gäller det att få in<br />

några specialteck<strong>en</strong> och siffror. Välj gärna<br />

helt galna associationer <strong>–</strong> det blir ju svårare<br />

för andra att lista ut. Man kan byta<br />

ut bokstav<strong>en</strong> Ä mot siffran 4, bokstav<strong>en</strong> P<br />

mot # och lägga siffror efteråt som berättar<br />

hur många gånger bokstäverna T och<br />

S fanns med i d<strong>en</strong> ursprungliga fras<strong>en</strong>.<br />

Då blir lös<strong>en</strong>ordet 4nSt#rI#rt*4s*3. Poäng<strong>en</strong><br />

är att du inte behöver komma ihåg<br />

” 4nSt#rI#rt*4s*3”, utan ”Äntlig<strong>en</strong> stod<br />

präst<strong>en</strong> i predikstol<strong>en</strong>” <strong>–</strong> och några regler.<br />

Reglerna kan du använda jämt, m<strong>en</strong> låt<br />

fraserna vara unika för varje ställe.<br />

kapitel 5: skydda källan: lös<strong>en</strong>ord<br />

I vilk<strong>en</strong> mån teck<strong>en</strong> kan upprepas eller<br />

inte är <strong>en</strong> omdebatterad fråga. Det<br />

finns de som hävdar att inget lös<strong>en</strong>ord<br />

bör ha samma teck<strong>en</strong> mer än tre gånger<br />

och andra som m<strong>en</strong>ar att något i stil med<br />

yX5£pKUf#############s är ytterligt<br />

svårt att knäcka.<br />

Lös<strong>en</strong>ord<strong>en</strong> bör aldrig sparas i klartext.<br />

Skriver du upp dem: betrakta dokum<strong>en</strong>tet<br />

som <strong>en</strong> värdehandling. Hur skulle du förvara<br />

100 000 kronor? Knappast liggande<br />

löst på skrivbordet. Det finns krypteringsprogram,<br />

m<strong>en</strong> kontrollera att du kan lita<br />

på d<strong>en</strong> som gjort det och se till att inte<br />

glömma lös<strong>en</strong>ordet dit.<br />

Låt inte dina program som webbläsare<br />

och appar spara lös<strong>en</strong>ord<strong>en</strong> i inställningarna.<br />

Om någon stjäl din mobil eller dator<br />

har d<strong>en</strong> person<strong>en</strong> i så fall äv<strong>en</strong> omedelbar<br />

tillgång till alla dina program <strong>–</strong> och kan<br />

dessutom ändra lös<strong>en</strong>ord<strong>en</strong>.<br />

Många webbsajter skickar ut nya lös<strong>en</strong>ord<br />

till d<strong>en</strong> e-postadress du har angett, ifall<br />

15


kapitel 5: skydda källan: lös<strong>en</strong>ord<br />

du varit glömsk. Ändra alltid detta nya lös<strong>en</strong>ord<br />

omedelbart till något som du själv<br />

väljer. Om någon snappat upp din e-post<br />

får annars d<strong>en</strong> person<strong>en</strong> tillgång till sajt<strong>en</strong><br />

som lös<strong>en</strong>ordet gäller för. E-postlös<strong>en</strong>ord<br />

bör vara riktigt starka. Om någon får tag<br />

i dem kan han eller hon gå in och beställa<br />

nya lös<strong>en</strong>ord i ditt namn på andra sajter.<br />

Till god lös<strong>en</strong>ordshygi<strong>en</strong> hör också att<br />

man byter dem med jämna mellanrum.<br />

M<strong>en</strong> för ofta är inte bra <strong>–</strong> då ökar risk<strong>en</strong><br />

att man för<strong>en</strong>klar dem, eller skriver upp<br />

dem, för att lättare komma ihåg dem.<br />

Några gånger per år kan vara ett riktmärke,<br />

eller om du använt det i ett osäkert<br />

sammanhang, som på ett Internetcafé.<br />

Lämna aldrig ut ditt lös<strong>en</strong>ord.<br />

Radera som regel e-post som ber dig<br />

skicka lös<strong>en</strong>ord eller som länkar någonstans<br />

där du ska logga in. Det är klassiska<br />

metoder för att lura av folk deras lös<strong>en</strong>ord,<br />

så kallat nätfiske. Om du befinner dig<br />

på allmän plats bör du också tänka på att<br />

någon kan snappa upp ditt lös<strong>en</strong>ord g<strong>en</strong>om<br />

att kika över axeln på dig. Sitter du<br />

vid <strong>en</strong> publik dator bör du logga ut från<br />

tjänster och stänga webbläsar<strong>en</strong> innan du<br />

lämnar d<strong>en</strong>.<br />

16<br />

Viktigt!<br />

Skaffa säkrare lös<strong>en</strong>ord<br />

→ Minst tio teck<strong>en</strong>, m<strong>en</strong> gärna mer än 14 teck<strong>en</strong> långt.<br />

→ Ha aldrig samma lös<strong>en</strong>ord på flera ställ<strong>en</strong>.<br />

→ Byt lös<strong>en</strong>ord <strong>en</strong> till fyra gånger per år.<br />

→ Byt lös<strong>en</strong>ord när du jobbar med ett högriskprojekt.<br />

→ Byt lös<strong>en</strong>ord när du exponerat det g<strong>en</strong>om att använda <strong>en</strong><br />

oskyddad uppkoppling.


06 Bristande <strong>källskydd</strong>:<br />

E-post<br />

Mejl<strong>en</strong> är ett fantastiskt vardagsverktyg<br />

för journalist<strong>en</strong> <strong>–</strong> det går snabbt att skicka<br />

iväg ett meddelande till <strong>en</strong> person som<br />

inte svarar i telefon och det är <strong>en</strong>kelt att<br />

e-posta citat och textstyck<strong>en</strong> för kontroll<br />

före publicering. M<strong>en</strong> <strong>en</strong>kelhet<strong>en</strong> innebär<br />

också stora risker. Det är ett ögonblicks<br />

verk att skicka iväg ett mejl till fel person.<br />

E-posttrafik kan lätt snappas upp av obehöriga.<br />

E-postprogramm<strong>en</strong>s adressböcker<br />

har flera gånger drabbats av virusattacker.<br />

E-post sparas hos avsändar<strong>en</strong>, hos mottagar<strong>en</strong><br />

och hos förmedlar<strong>en</strong>. E-postloggarna<br />

hos myndigheter är off<strong>en</strong>tliga handlingar.<br />

Därmed är alla e-brevskontakter<br />

med källor på myndigheter fullständigt<br />

öppna. Oavsett arbetsgivare kan kontakter<br />

mellan källan och journalist<strong>en</strong> alltid<br />

ses av källans arbetsgivare om brev<strong>en</strong> går<br />

via arbetsgivar<strong>en</strong>s e-postservrar.<br />

Ett sätt att skydda kommunikation<strong>en</strong><br />

kan vara att kryptera e-post<strong>en</strong>. M<strong>en</strong> äv<strong>en</strong><br />

om <strong>en</strong> stark kryptering gör att d<strong>en</strong> som<br />

kapitel 6: bristande <strong>källskydd</strong>: e-post<br />

snubblar över ett mejl inte kan läsa innehållet,<br />

finns ändå mycket information att<br />

vaska fram ur <strong>en</strong> mejlväxling. En del journalister<br />

skapar anonyma e-postkonton på<br />

exempelvis Gmail. M<strong>en</strong> inte heller dessa<br />

är helt anonyma. IP-numret, datorns<br />

id-nummer, kan följa med i e-postmeddelandets<br />

brevhuvud. En journalist som<br />

e-postar från ett medieföretag med egna<br />

webbservrar går då att avslöja med <strong>en</strong> <strong>en</strong>kel<br />

sökning på Internet.<br />

Skickas meddeland<strong>en</strong> exempelvis via<br />

Gmails webbsida följer dock inte IP-numret<br />

med och kommunikation<strong>en</strong> är anonym<br />

för d<strong>en</strong> som råkar snappa upp d<strong>en</strong>.<br />

Som med alla gratistjänster kan dock villkor<strong>en</strong><br />

ändras när som helst. Ska du göra<br />

något känsligt bör du alltid kolla vad som<br />

gäller precis när du tänker använda <strong>en</strong> viss<br />

funktion eller tjänst.<br />

Om du läser e-post<strong>en</strong> på ett Internetcafé,<br />

inte loggar ut ord<strong>en</strong>tligt och inte r<strong>en</strong>sar<br />

webbläsar<strong>en</strong> efter dig, kan nästa användare<br />

komma åt all din e-post. Om du öppnar<br />

bilagor från e-post<strong>en</strong> sparas dessa som<br />

temporära filer på datorn <strong>–</strong> och kan ligga<br />

kvar för nästa användare att läsa. R<strong>en</strong>sa<br />

därför historik, återställ webbläsar<strong>en</strong>s inställningar<br />

och undvik att öppna känsliga<br />

bilagor om du är på ett Internetcafé eller<br />

lånar <strong>en</strong> dator på annat sätt.<br />

17


kapitel 6: bristande <strong>källskydd</strong>: e-post<br />

Tips!<br />

Kolla IP-numret<br />

Vem, vilka eller vad som står bakom <strong>en</strong> IP-adress kan du slå upp i så<br />

kallad Whois-tjänst. Ett exempel på <strong>en</strong> sådan hittar du på ping.eu<br />

18<br />

www.ping.eu<br />

Undvik din vanliga e-post!<br />

Om källans och journalist<strong>en</strong>s ordinarie e-postadresser används <strong>–</strong><br />

eller <strong>en</strong> adress i stil med tipsa@redaktion<strong>en</strong>.se <strong>–</strong> kan ju <strong>en</strong> arbetsgivare<br />

som undrar vem som läckt information ganska lätt lista ut<br />

det. Detta g<strong>en</strong>om att inspektera information från företagets eller<br />

organisation<strong>en</strong>s e-postservrar. Ev<strong>en</strong>tuell kryptering från och<br />

till <strong>en</strong> ordinarie adress blir snarast <strong>en</strong> signal om att det är hemlig<br />

information som skickats. Använd därför i görligaste mån anonymiserade<br />

e-postadresser och instruera källan att göra likadant.


07 Case: Domstolar tvingar fram e-post<br />

När Ekots utrikeskorrespond<strong>en</strong>t Nils Horner<br />

för några år sedan hamnade i tvist<br />

med värd<strong>en</strong> om kontraktet på sin läg<strong>en</strong>het<br />

i New York, drabbades han av något<br />

mycket obehagligt för <strong>en</strong> journalist som<br />

inte vill off<strong>en</strong>tliggöra sina kontakter och<br />

rörelser. Horners hyresvärd yrkade att<br />

domstol<strong>en</strong> skulle förelägga Horner att<br />

lämna in telefonräkningar och kreditkortsräkningar<br />

som <strong>en</strong> del av bevisning<strong>en</strong><br />

i målet som handlade om huruvida<br />

Horner verklig<strong>en</strong> utnyttjade läg<strong>en</strong>het<strong>en</strong><br />

i så hög grad att han var berättigad till<br />

<strong>en</strong>ligt kontraktet.<br />

Förfarandet att kräva in all möjlig dokum<strong>en</strong>tation<br />

som bevisning är mycket<br />

vanligt i USA. Äv<strong>en</strong> e-post är något som<br />

rutinmässigt krävs in som bevis, också i<br />

civilmål. När David Kaplan, då reporter<br />

på d<strong>en</strong> amerikanska veckotidning<strong>en</strong> US<br />

News and World Report, stämdes av <strong>en</strong><br />

guldhandlare i Miami för förtal, var <strong>en</strong> av<br />

åtgärderna, precis som i Horners fall, att<br />

kapitel 7: case: domstolar tvingar fram e-post<br />

kräva in personligt material. I det fallet<br />

handlade det om Kaplans e-post. I ett mejl<br />

till bildredaktör<strong>en</strong> skrev Kaplan skämtsamt<br />

nedsättande om guldhandlar<strong>en</strong>, <strong>en</strong><br />

formulering som han kom att ångra när<br />

han av domstol<strong>en</strong> tvingades gå ig<strong>en</strong>om<br />

och ta fram all korrespond<strong>en</strong>s som hade<br />

med fallet att göra. Kaplan, US News and<br />

World Report och deras advokater slogs i<br />

två instanser i över ett år innan de lyckades<br />

vinna mot guldhandlar<strong>en</strong>.<br />

<strong>–</strong> De begärde kopior av alla manusutkast,<br />

all e-post, allt som hade med<br />

artikeln att göra. Det är ett vanligt förekommande<br />

f<strong>en</strong>om<strong>en</strong> i amerikanska förtalsmål,<br />

säger Kaplan.<br />

F<strong>en</strong>om<strong>en</strong>et är så vanligt att vissa journalister<br />

tagit för vana att inte ta emot<br />

känsligt material i sin eg<strong>en</strong> e-post. Istället<br />

arrangeras <strong>en</strong> brevlåda i form av ett webbmejlkonto<br />

där avsändare och mottagare<br />

kan logga in och skriva och läsa utkast till<br />

e-post.<br />

19


kapitel 8: skydda källan: e-post<br />

20<br />

08 Skydda källan: E-post<br />

För att kunna skicka ett krypterat mejl mellan<br />

två personer krävs två saker: att båda har<br />

nyckeln som brevet är krypterat med och<br />

bägge har tillgång till samma krypteringsprogramvara.<br />

När Alice vill skicka ett brev<br />

till Bob, börjar man <strong>en</strong>klast med att bägge<br />

hämtar någon version av PGP, Pretty Good<br />

Privacy, exempelvis det öppna och fritt tillgängliga<br />

GnuPG. Både Alice och Bob installerar<br />

programmet och skapar sitt nyckelpar<br />

<strong>–</strong> <strong>en</strong> hemlig och <strong>en</strong> publik nyckel. De två<br />

nycklarna hänger intimt samman, m<strong>en</strong> har<br />

två fundam<strong>en</strong>talt olika funktioner. D<strong>en</strong> publika<br />

nyckeln kan bara låsa och d<strong>en</strong> hemliga<br />

kan bara öppna. Alice skickar sin publika<br />

nyckel till Bob och Bob skickar sin till Alice.<br />

Sedan kan Alice kryptera sina meddeland<strong>en</strong><br />

till Bob med Bobs publika nyckel. Då är Bob<br />

d<strong>en</strong> <strong>en</strong>de som kan läsa brev<strong>en</strong>, eftersom<br />

Bob är d<strong>en</strong> <strong>en</strong>de som har sin hemliga nyckel.<br />

Och vice versa.<br />

Sedan över ett dec<strong>en</strong>nium är krypteringsprogrammet<br />

Pretty Good Privacy standard<br />

på Internet för kryptering av e-post. Programmet<br />

för<strong>en</strong>ar två viktiga byggst<strong>en</strong>ar i <strong>en</strong>:<br />

<strong>en</strong> mycket stark kryptering och <strong>en</strong> finurlig<br />

lösning av det uråldriga problemet att hantera<br />

och distribuera krypteringsnycklar.<br />

Att kryptera e-post är numera <strong>en</strong> <strong>en</strong>kel<br />

process som tar ett par minuter att<br />

installera och sätta igång med. Till kända<br />

e-postprogram som Outlook och Thunderbird<br />

finns tilläggsprogram (plug-ins),<br />

exempelvis Enigmail, som sköter hela<br />

nyckelhantering<strong>en</strong> och kryptering<strong>en</strong> g<strong>en</strong>om<br />

knapptryckningar.<br />

Däremot är ett slarvigt valt lös<strong>en</strong>ord<br />

och <strong>en</strong> hemlig nyckel förvarad på <strong>en</strong> öpp<strong>en</strong><br />

hårddisk <strong>en</strong>kla sätt att angripa <strong>en</strong><br />

krypterad kommunikation. Eller det allra<br />

<strong>en</strong>klaste, att vänta på det misstag som alltför<br />

många gör, alltför ofta: att Bob svarar<br />

Alice utan att trycka på ”kryptera”-knapp<strong>en</strong><br />

och därmed skickar inte bara sitt svar,<br />

utan Alices ursprungliga brev i klartext<br />

och alltså avslöjar hela brevet i ett svep.


Tips!<br />

Kolla spamfiltret<br />

Det <strong>en</strong>klaste och kanske viktigaste sättet<br />

att säkra <strong>en</strong> viktig kommunikation<br />

är att dölja dess exist<strong>en</strong>s. Nätet erbjuder<br />

många <strong>en</strong>kla program som döljer ett meddelande<br />

bland annan datakod, så kallad<br />

steganografi, i till exempel <strong>en</strong> oskyldig<br />

bildfil. Ett krypterat meddelande som<br />

dessutom döljs i <strong>en</strong> bild blir svårt för ett<br />

otränat öga att upptäcka.<br />

M<strong>en</strong> i skarpa läg<strong>en</strong>, när känsligt material<br />

ska föras över gränser eller sändas<br />

från länder med auktoritära regimer, finns<br />

överhängande problem i form av reella<br />

hot om eller verklig misshandel. Blir man<br />

tvingad att uppge lös<strong>en</strong>ord och nyckel<br />

hjälper ing<strong>en</strong> kryptering. Utvecklarna<br />

av program som krypterar har tänkt på<br />

kapitel 8: skydda källan: e-post<br />

Vissa e-postlösningar hanterar bifogade krypteringsnycklar i ett mejl som om innehållet i<br />

e-brevet vore oönskad skräpmejl, så kallad spam. Det finns äv<strong>en</strong> e-postfilter som hickar till<br />

och tror att krypteringsnycklar som bilagor är skadlig kod av okänt ursprung. Därför kan<br />

du behöva stänga av ditt spamfilter temporärt när du inväntar <strong>en</strong> nyckel i ett mejl från <strong>en</strong><br />

kontakt. Alternativt kollar du i spamfiltrets folder regelbundet för att kolla att inte det mejl<br />

du väntar på fastnat där. Att e-postprogram städar undan mejl med nycklar i är inte jättevanligt,<br />

m<strong>en</strong> vi nämner det för att det händer då och då och är lika irriterande varje gång.<br />

människor i sådana situationer och skapat<br />

möjligheter för programmet att dölja<br />

krypterade <strong>en</strong>heter på <strong>en</strong> hårddisk eller ett<br />

USB-minne. Ytterligare ett sätt att dölja<br />

sin trafik tillämpades av aktivisterna bakom<br />

Wikileaks: teknik<strong>en</strong> ”Off-the-Record”direktmeddeland<strong>en</strong>,<br />

OTR. OTR krypterar<br />

<strong>en</strong> chatt, <strong>en</strong> direktmeddelandetjänst,<br />

mellan två personer med <strong>en</strong> unik nyckel<br />

som upprättas vid varje chatt-tillfälle. Om<br />

<strong>en</strong> angripare kommer över nyckeln kan<br />

d<strong>en</strong>ne inte läsa trafik<strong>en</strong> i nästa, eller tidigare,<br />

kommunikationer. Trafik<strong>en</strong> i OTR:s<br />

chatt-meddeland<strong>en</strong> är också konstruerad<br />

på ett sådant sätt att d<strong>en</strong> kan ha kommit<br />

från vem som helst och inte kan knytas säkert<br />

till någon <strong>en</strong>skild person.<br />

21


kapitel 9: bristande <strong>källskydd</strong>: telefon<br />

22<br />

09 Bristande <strong>källskydd</strong>: Telefon<br />

De så kallade smarta mobiltelefonerna är<br />

kraftfulla arbetsverktyg. När du skaffar <strong>en</strong><br />

ny modell går det snabbt och smidigt att<br />

fylla d<strong>en</strong> med all information du behöver<br />

för att kunna jobba. I stort sett automatiskt<br />

kopieras telefonbok<strong>en</strong> från datorn<br />

till telefon<strong>en</strong>. Sedan kommer insikt<strong>en</strong> om<br />

vad som precis har hänt: hemliga mobilnummer<br />

till känsliga kontakter finns helt<br />

öppna på <strong>en</strong> apparat som är lätt att tappa<br />

bort och dessutom är stöldbegärlig. Om<br />

du inte kollat mobil<strong>en</strong>s inställningar kan<br />

all information äv<strong>en</strong> ha kopierats till Apples<br />

eller Googles molntjänster.<br />

En smartphone med sin stora datorkapacitet,<br />

ständiga uppkoppling, positioneringstjänster,<br />

e-postprogram och sociala<br />

nätverksappar gör d<strong>en</strong> till <strong>en</strong> guldgruva<br />

för d<strong>en</strong> som försöker kartlägga <strong>en</strong> journalist<br />

och hans eller h<strong>en</strong>nes kontakter.<br />

Många appar ger företag<strong>en</strong> bakom dem<br />

långtgå<strong>en</strong>de rättigheter att ta del av personlig<br />

information, som kontaktregister<br />

och var användar<strong>en</strong> befinner sig. Det finns<br />

också spionprogram, som exempelvis gör<br />

att telefon<strong>en</strong> kan utnyttjas för att avlyssna<br />

samtal eller för att ta reda på var du är.<br />

M<strong>en</strong> alla former av telefoni har sina särskilda<br />

risker. Att <strong>en</strong> källa kommunicerat<br />

med <strong>en</strong> journalist går att spåra på <strong>en</strong> lång<br />

rad sätt. Det framgår i klartext på telefonräkning<strong>en</strong>.<br />

2008 avslöjades att flera stora<br />

tyska bolag, bland andra Deutsche Telekom<br />

och järnvägsbolaget Deutsche Bahn jagat<br />

interna läckor g<strong>en</strong>om att gå ig<strong>en</strong>om samtalsloggar.<br />

Loggarna sparas också hos operatörerna,<br />

där d<strong>en</strong> som kommer åt information<strong>en</strong><br />

har långtgå<strong>en</strong>de möjligheter att<br />

spåra kontakter och bete<strong>en</strong>d<strong>en</strong> g<strong>en</strong>om de<br />

krav som EU:s datalagringsdirektiv ställer.<br />

Många redaktioner använder skyddade<br />

nummer när de ringer. M<strong>en</strong> det glöms<br />

ofta bort när journalist<strong>en</strong> använder mobiltelefon<strong>en</strong><br />

eller ringer hemifrån. Vissa<br />

telefonväxlar skickar telefonsvararmeddeland<strong>en</strong><br />

som e-post. Telefonnumret


som ringde läggs i är<strong>en</strong>derad<strong>en</strong> och meddelandet<br />

ligger i <strong>en</strong> oskyddad bilaga. D<strong>en</strong><br />

som kommer åt e-post<strong>en</strong> kommer då<br />

också åt telefonsvarar<strong>en</strong>.<br />

Telefon<strong>en</strong> kan dessutom avlyssnas <strong>–</strong> legalt<br />

eller illegalt. Ett sätt att komma runt<br />

risk<strong>en</strong> för avlyssning är att ringa via krypterad<br />

IP-telefoni. Det är något som bland<br />

andra Skype säger sig erbjuda. M<strong>en</strong> vid<br />

flera tillfäll<strong>en</strong> har Skype visat sig ha bug-<br />

kapitel 9: bristande <strong>källskydd</strong>: telefon<br />

gar. Exempelvis har raderade samtalsloggar<br />

kunnat återskapas. Eftersom Skype<br />

inte använder transpar<strong>en</strong>t teknik går det<br />

inte att kontrollera om deras system innehåller<br />

bakdörrar. I samband med rättsliga<br />

utredningar lämnar företaget också ut<br />

samtalsinformation. Som i andra sammanhang<br />

bör du fundera på vilk<strong>en</strong> risk du<br />

kan ta. Skype och de flesta stora ip-tjänster<br />

duger långt i normalfallet.<br />

23


kapitel 10: case: att prata med källan i telefon<br />

24<br />

10 Case: Att prata med källan i telefon<br />

Ett <strong>en</strong>da obetänksamt telefonsamtal kan<br />

ibland räcka för att avslöja att <strong>en</strong> journalist<br />

och <strong>en</strong> källa haft kontakt. Det vet<br />

bland annat UD:s förre kabinettssekreterare<br />

Hans Dahlgr<strong>en</strong>. Under bråket om<br />

vem som gjorde vad i regeringskansliet<br />

efter tsunamin i december 2004, åkte han<br />

personlig<strong>en</strong> ut till Telias huvudkontor i<br />

Farsta för att ta del av sina egna telefonräkningar<br />

med samtal<strong>en</strong> från de aktuella<br />

dagarna. Syftet med Dahlgr<strong>en</strong>s besök var<br />

inte att avslöja <strong>en</strong> källa utan att fastställa<br />

exakt när och vart han hade ringt. M<strong>en</strong><br />

utan att begära in räkningarna till UD,<br />

eftersom journalister då hade kunnat begära<br />

kopior på dem.<br />

Telefonräkning<strong>en</strong> spelade dock <strong>en</strong><br />

avgörande roll för källan 2007, när <strong>en</strong><br />

kvinna på det privata vårdföretaget Maria<br />

Bero<strong>en</strong>dec<strong>en</strong>trum blev avstängd från <strong>–</strong><br />

och så småningom förlorade <strong>–</strong> sitt arbete.<br />

Efter publicering<strong>en</strong> av <strong>en</strong> kritisk artikel<br />

i Dag<strong>en</strong>s Nyheter om Maria Bero<strong>en</strong>de-<br />

c<strong>en</strong>trum på Söder i Stockholm, begärde<br />

arbetsgivar<strong>en</strong> in räkningarna för det egna<br />

företagets telefoner från teleoperatör<strong>en</strong><br />

och kunde därig<strong>en</strong>om hitta ett samtal<br />

från kvinnans tjänstetelefon till Matilda<br />

Uusijärvi som då arbetade på DN. Uusijärvi<br />

hade, efter att ha pratat med flera<br />

anonyma källor, skrivit ett stort antal artiklar<br />

om de miljonvinster vårdc<strong>en</strong>tral<strong>en</strong>s<br />

ägare hämtade ut ur bolaget.<br />

De flesta på arbetsplats<strong>en</strong> kände till att<br />

kvinnan var kritisk till vinstuttag<strong>en</strong> och<br />

när företagets ledning hittade numret till<br />

Uusijärvis privata mobiltelefon kallades<br />

hon in till ledning<strong>en</strong> och fick lämna arbetsplats<strong>en</strong>.<br />

Vad som sades i samtalet vet<br />

ing<strong>en</strong> annan än Uusijärvi och h<strong>en</strong>nes källa,<br />

m<strong>en</strong> vetskap<strong>en</strong> om att hon och kvinnan<br />

haft kontakt räckte för att ledning<strong>en</strong> skulle<br />

stänga av kvinnan med motivering<strong>en</strong><br />

att hon agerat illojalt. Efter förhandlingar<br />

förlikades parterna och kvinnan lämnade<br />

företaget mot att hon fick 15 månadslöner.


Om källan istället hade arbetat på <strong>en</strong><br />

off<strong>en</strong>tlig vård inrättning hade h<strong>en</strong>nes<br />

arbetsgivare begått ett lagbrott när hon<br />

tittade ig<strong>en</strong>om telefonräkning<strong>en</strong>. För<br />

anställda på off<strong>en</strong>tliga institutioner är<br />

efterforskande av källa ett brott <strong>en</strong>ligt<br />

grundlag<strong>en</strong>, tryckfrihetsförordning<strong>en</strong>.<br />

M<strong>en</strong> efterforskningsförbudet gäller inte<br />

privata företag, äv<strong>en</strong> om deras verksamhet<br />

finansieras med skattep<strong>en</strong>gar. Under<br />

höst<strong>en</strong> 2012 tillsatte justitie minister<br />

Beatrice Ask <strong>en</strong> utredning som ska utreda<br />

förutsättningarna för att införa ett<br />

efterforskningsförbud äv<strong>en</strong> för privata<br />

företag som utför verksamhet för d<strong>en</strong> off<strong>en</strong>tliga<br />

sektorn.<br />

kapitel 10: case: att prata med källan i telefon<br />

25


kapitel 11: skydda källan: telefon<br />

26<br />

11 Skydda källan: Telefon<br />

Några grundläggande tips för att minska<br />

möjlighet<strong>en</strong> att spåra telefonkontakter<br />

är att använda dolt nummer, ställa<br />

in telefon<strong>en</strong> så att d<strong>en</strong> inte loggar dina<br />

samtal och undvika att lämna telefonsvararmeddeland<strong>en</strong><br />

om det finns minsta<br />

risk att fel personer kan lyssna av dem.<br />

Radera också sms.<br />

Ing<strong>en</strong> av de här åtgärderna ger dock<br />

någon högre grad av säkerhet. De hindrar<br />

att någon ser dina kontakter av <strong>en</strong> slump.<br />

M<strong>en</strong> om någon faktiskt försöker kartlägga<br />

dig räcker de inte till.<br />

För att ringa källor litet mer diskret<br />

finns två huvudalternativ, bero<strong>en</strong>de på<br />

vad som är viktigast att skydda. Om det<br />

är själva kontakt<strong>en</strong>, vem som pratar med<br />

vem, kan du använda anonyma mobiltelefoner.<br />

Om det viktigaste är att undvika<br />

avlyssning kan det finnas fördelar med IPtelefoni,<br />

eftersom samtal<strong>en</strong> krypteras.<br />

Du kommer långt med två billiga mobiltelefoner<br />

med kontantkort, <strong>en</strong> till dig<br />

och <strong>en</strong> till källan. Telefonerna ska inte ha<br />

några finesser. Betala kontant, och registrera<br />

inte telefonkort<strong>en</strong>, äv<strong>en</strong> om det ger<br />

bonusar. Behövs högsta säkerhetsnivå bör<br />

ni vara på neutrala ställ<strong>en</strong> när sim-kort<strong>en</strong><br />

stoppas in <strong>–</strong> platserna där de först användes<br />

registreras av operatörerna.<br />

Använd telefonerna uteslutande till att<br />

ringa det andra, anonyma kontantkortet.<br />

Samtal till andra kan bidra till att id<strong>en</strong>tifiera<br />

dig eller din källa. Sitt inte på redaktion<strong>en</strong><br />

när du ringer, eftersom plats<strong>en</strong> loggas av<br />

telefonbolaget. Använd inte samma telefon<br />

till olika projekt. Äv<strong>en</strong> om sim-kort<strong>en</strong> byts<br />

ut kan telefonernas unika ID-nummer,<br />

IMIE-numr<strong>en</strong>, länka samman dem.<br />

Det finns <strong>en</strong> rad möjligheter att chatta<br />

och prata, med eller utan video, krypterat<br />

över Internet, och nya program utvecklas<br />

vartefter. De flesta större program för IPtelefoni,<br />

som exempelvis Skype, krypterar<br />

överföring<strong>en</strong> och det finns chatt-program<br />

med Off-the-Record-funktion, OTR. Flera


Checklista:<br />

Säkrare smartphone<br />

→ Kräv lös<strong>en</strong>ord för att använda telefon<strong>en</strong>.<br />

→ Spara inga lös<strong>en</strong>ord i telefon<strong>en</strong>.<br />

→ Spara inget känsligt i telefon<strong>en</strong> om d<strong>en</strong> inte är krypterad.<br />

→ Kolla alla appar och vilka rättigheter du ger dem.<br />

→ Slå av positioneringstjänster och appar som använder dem.<br />

→ Undvik automatisk säkerhetskopiering till molntjänster.<br />

→ Synkronisera telefon<strong>en</strong> med din dator utan att vara uppkopplad<br />

på nätet.<br />

→ Stäng av mobil<strong>en</strong> helt och hållet vid känsliga möt<strong>en</strong>. Om d<strong>en</strong><br />

inte går att stänga helt, vilket exempelvis inte går med <strong>en</strong> Iphone:<br />

lämna d<strong>en</strong> hemma.<br />

→ Om du behöver extra säkerhet: skaffa tillfälliga kontantkort<br />

från olika mobiloperatörer, byt ofta och kommunicera numr<strong>en</strong><br />

via krypterad kommunikation på nätet.<br />

→ Lämna d<strong>en</strong> vanliga telefon<strong>en</strong> påslag<strong>en</strong> på ett säkert ställe när<br />

du går ut och använder din säkra telefon.<br />

av dem duger gott i de flesta sammanhang,<br />

m<strong>en</strong> det finns osäkerheter förknippade<br />

med dem alla. Innan de används i känsliga<br />

sammanhang bör du kolla upp deras dagsform.<br />

Kolla både deras egna integritetspolicyr<br />

och tekniska brister, som ofta går att<br />

hitta på diskussionsforum på Internet.<br />

Eftersom dag<strong>en</strong>s smarta telefoner i<br />

princip är små datorer gäller mycket av<br />

kapitel 11: skydda källan: telefon<br />

det som skrivits i andra kapitel också telefonerna.<br />

Se upp om telefon<strong>en</strong>s batteri<br />

plötsligt börjar ladda ur fortare än tidigare<br />

och håll koll på om datatrafik överförs<br />

utan att du själv gör något. Att verklig<strong>en</strong><br />

säkra sin telefon är ett projekt som<br />

kräver tekniskt kunnande och tid. Läs i<br />

XL-materialet på webb<strong>en</strong> om hur du går<br />

till väga.<br />

27


kapitel 12: bristande <strong>källskydd</strong>: lagringsmedia<br />

28<br />

12 Bristande <strong>källskydd</strong>: Lagringsmedia<br />

Hårddisk<strong>en</strong> på <strong>en</strong> vanlig bärbar dator rymmer<br />

med lätthet all e-post, alla dokum<strong>en</strong>t,<br />

manus, utkast, inspelade och utskrivna<br />

intervjuer som <strong>en</strong> journalist producerar<br />

under ett yrkesverksamt liv. För många<br />

är det <strong>en</strong> stor tillgång. Med hjälp av sökverktyg<br />

som Windows search eller Apples<br />

Sherlock går det att hitta det mesta på<br />

d<strong>en</strong> egna hårddisk<strong>en</strong>. M<strong>en</strong> digitalisering<strong>en</strong>s<br />

baksida är att allt blir extremt lättillgängligt<br />

äv<strong>en</strong> för polisutredare eller d<strong>en</strong><br />

som otillbörligt kommer över hårddisk<strong>en</strong>.<br />

Och det händer ständigt. Bärbara datorer<br />

är stöldbegärliga och med dem försvinner<br />

också hårddisk<strong>en</strong> med allt material.<br />

Att knäcka startlös<strong>en</strong>ordet till de vanligaste<br />

operativsystem<strong>en</strong> är <strong>en</strong> manöver<br />

som tar max <strong>en</strong> timme med program som<br />

finns nedladdningsbara från nätet, färdiga<br />

att använda. Ett tappat USB-minne kan<br />

vara <strong>en</strong> katastrof om d<strong>en</strong> kan läsas av person<strong>en</strong><br />

som hittar d<strong>en</strong>. Att använda någon<br />

form av kryptering av lagringsmedia är ett<br />

<strong>en</strong>kelt och nästintill nödvändigt sätt att<br />

skydda sina filer på datorn eller USB-minnet,<br />

om man inte vill göra dem tillgängliga<br />

för första bästa väskryckare eller nyfik<strong>en</strong><br />

upphittare.


13 Case: Källan "Neo" röjs<br />

När bott<strong>en</strong> gick ur d<strong>en</strong> lettiska lånetunnan<br />

2008 och sv<strong>en</strong>ska storbanker som Swedbank<br />

och Nordea hotades av <strong>en</strong>orma kapitalförluster,<br />

ställde bland annat Sverige<br />

och Internationella valutafond<strong>en</strong> upp med<br />

nödlån. M<strong>en</strong> på hårda villkor. Villkor som<br />

gjorde att d<strong>en</strong> lettiska regering<strong>en</strong> lade ner<br />

sjukhus, sänkte löner för poliser och lärare<br />

med 30 proc<strong>en</strong>t och g<strong>en</strong>erellt skar i de off<strong>en</strong>tliga<br />

utgifterna i <strong>en</strong> aldrig tidigare skådad<br />

omfattning. Lettlands BNP sjönk med<br />

<strong>en</strong> fjärdedel på två år.<br />

En grupp som klarade sig oskadda från<br />

nedskärningarna var dock högt uppsatta<br />

statstjänstemän, något som Ilze Nagla på<br />

lettisk tv kunde avslöja efter att hackar<strong>en</strong><br />

”Neo” försett h<strong>en</strong>ne med 7,5 miljoner inkomstuppgifter<br />

från det lettiska skatteverkets<br />

datorer. Det var uppgifter som i Sverige<br />

hade varit off<strong>en</strong>tliga, m<strong>en</strong> i Lettland ledde<br />

till att säkerhetspolis<strong>en</strong> i maj 2010 gjorde<br />

husrannsakan hos Nagla. Beslag tagna datorer<br />

och USB-minn<strong>en</strong> kunde ganska snabbt<br />

kapitel 13: case: källan "neo" röjs<br />

id<strong>en</strong>tifiera ”Neo” som Ilmars Poikans, medarbetare<br />

vid matematik- och datavet<strong>en</strong>skapliga<br />

fakultet<strong>en</strong> på Lettlands universitet.<br />

Ilze Nagla beklagar djupt att h<strong>en</strong>nes hantering<br />

av uppgifterna från Poikans så <strong>en</strong>kelt<br />

ledde till att han avslöjades och greps.<br />

<strong>–</strong> Varför lärde ing<strong>en</strong> mig att kryptera?<br />

säger hon.<br />

29


kapitel 14: case: <strong>en</strong> kopierad hårddisk<br />

30<br />

14 Case: En kopierad hårddisk<br />

Efter uppgifter i press<strong>en</strong> år 2010 om att<br />

kung Carl XVI Gustaf varit otrog<strong>en</strong>, tilltog<br />

jakt<strong>en</strong> på bilder och uppgifter om kung<strong>en</strong>s<br />

sexuella kontakter. ”Mille” Markovic, före<br />

detta boxare, porrklubbsägare och dömd<br />

för <strong>en</strong> lång rad grova brott, uppgav vår<strong>en</strong><br />

2011 att han hade bilder på kung<strong>en</strong> och<br />

kvinnor i komprometterande situationer.<br />

Sju reportrar, bland annat frilansjournalist<strong>en</strong><br />

Nuri Kino, sades ha sett bilderna.<br />

”Två kvinnor som har lesbisk sex, kung<strong>en</strong><br />

tittar på”, berättade bland annat reportern<br />

Johan Stambro i TV4:s Nyheterna.<br />

Nuri Kino arbetade då med <strong>en</strong> dokum<strong>en</strong>tär<br />

om skandal<strong>en</strong> för SVT:s ”Dokum<strong>en</strong>t<br />

inifrån”. Det projektet fick ett abrupt<br />

slut under sommar<strong>en</strong> 2011, då Nuri<br />

Kino fick klart för sig att information<strong>en</strong><br />

på hans hårddisk hade läckt ut. Stora<br />

delar av innehållet på disk<strong>en</strong> <strong>–</strong> ing<strong>en</strong> vet<br />

hur mycket <strong>–</strong> hade kopierats. Ett stort<br />

material, hundratals bilder och känsliga,<br />

<strong>källskydd</strong>ade uppgifter från Kinos pågå-<br />

<strong>en</strong>de och tidigare reportage hade spritts<br />

till flera personer på USB-minn<strong>en</strong>. Bland<br />

annat överlämnade kung<strong>en</strong>s nära vän Anders<br />

Lettström ett av USB-minn<strong>en</strong>a till<br />

polis<strong>en</strong> och uppgav att han fått det med<br />

post<strong>en</strong> från <strong>en</strong> okänd avsändare. Enligt<br />

Nuri Kino kan kopiering<strong>en</strong> ha skett när<br />

som helst. Han hade bland annat lämnat<br />

datorn i bil<strong>en</strong> och på gymmet. D<strong>en</strong> hade<br />

ing<strong>en</strong> som helst kryptering. Inte heller använde<br />

han kryptering på det Gmail-konto<br />

som han använde.<br />

Förutom uppgifter från Nuri Kinos privatliv,<br />

innehöll datorn också anteckningar<br />

och uppgifter från kontakter med källor<br />

i flera tidigare och kommande reportage.<br />

Bland källorna fanns personer i kriminella<br />

kretsar i Sverige och personer med insyn i<br />

militanta islamistiska nätverk. SVT kontaktade<br />

Säkerhetspolis<strong>en</strong> som inte lyckades<br />

hitta några spår efter vare sig d<strong>en</strong> som utfört<br />

eller beställt kopiering<strong>en</strong> av Kinos dator. Utredning<strong>en</strong><br />

lades ned. Själv säger Nuri Kino:


<strong>–</strong> Från och med nu ska jag bara använda<br />

mig av anteckningsblock.<br />

En annan reporter som också hade kontakt<br />

med Mille Markovic var frilansjournalist<strong>en</strong><br />

Beata Hansson. Hon och författar<strong>en</strong><br />

Deanne Rauscher arbetade under<br />

kapitel 14: case: <strong>en</strong> kopierad hårddisk<br />

Från och med nu ska jag bara<br />

använda mig av anteckningsblock.<br />

höst<strong>en</strong> 2011 med ett porträtt av Markovic<br />

som så småningom landade i bok<strong>en</strong>:<br />

”Mille Markovic. Biografin”. M<strong>en</strong> bok<strong>en</strong>s<br />

mest intrikata del, de påstådda bilderna<br />

på kung<strong>en</strong> med halvnakna kvinnor, kom<br />

ut långt tidigare än författarna tänkt<br />

sig. Någon kapade, okänt hur, Hanssons<br />

Gmail-konto där bild<strong>en</strong> fanns och mejlade<br />

d<strong>en</strong> vidare, varvid d<strong>en</strong> publicerades i<br />

Express<strong>en</strong> ett halvår innan Hansson och<br />

Rauschers bok kom ut.<br />

31


kapitel 15: case: lag<strong>en</strong> skyddar inte digitala källor<br />

32<br />

15 Case: Lag<strong>en</strong> skyddar inte digitala källor<br />

D<strong>en</strong> 19 september 2007 knackade två poliser<br />

på dörr<strong>en</strong> till Kalla fakta-reportern<br />

Trond Sefastssons läg<strong>en</strong>het på Östermalm<br />

i Stockholm. Sefastsson var misstänkt<br />

för mut- och skattebrott och poliserna<br />

skulle, på order av kammaråklagare<br />

Malin Palmgr<strong>en</strong>, säkra bevis g<strong>en</strong>om <strong>en</strong><br />

husrannsakan. Med sig när de gick hade<br />

de förutom Sefastssons bokföring i pärmar,<br />

trots hans protester, också hans<br />

dator med material från mer än tio år av<br />

hans research, m<strong>en</strong> äv<strong>en</strong> hans g<strong>en</strong>omgångar<br />

av andra TV4-reportrars material.<br />

Bland annat fanns där research<strong>en</strong> om livstidsdömde<br />

Yasser Askar, friad av Högsta<br />

domstol<strong>en</strong> efter Sefastssons granskning<br />

av fallet, samt research om fallet med d<strong>en</strong><br />

morddömde rom<strong>en</strong> Veija Borg. Bägge<br />

fall<strong>en</strong> hade fokus på rättsosäkerhet<strong>en</strong> i<br />

polis<strong>en</strong>s arbete, bland annat det som utfördes<br />

på just d<strong>en</strong> avdelning som nu tog<br />

hand om d<strong>en</strong> beslagtagna datorn. Trond<br />

Sefastsson och TV4, som han hade arbe-<br />

tat för i över tio år som reporter och juridisk<br />

konsult, begärde att beslaget skulle<br />

hävas, eftersom datorn innehöll material<br />

som omfattas av <strong>källskydd</strong>et i yttrandefrihetsgrundlag<strong>en</strong>.<br />

Sådant material har<br />

<strong>en</strong>ligt rättegångsbalk<strong>en</strong> särskilt skydd vid<br />

polisingripand<strong>en</strong>, som till exempel husrannsakan.<br />

M<strong>en</strong> både tingsrätt<strong>en</strong> och sedan hovrätt<strong>en</strong><br />

sade nej, och sedan Högsta domstol<strong>en</strong><br />

i två beslut inte fann skäl att meddela prövningstillstånd<br />

vann beslaget laga kraft.<br />

Lagstiftar<strong>en</strong>s avsikt med rättegångsbalk<strong>en</strong>s<br />

speciella regler för beslag av handlingar<br />

hos <strong>en</strong> journalist eller på <strong>en</strong> redaktion<br />

tillkom för att säkra att källans id<strong>en</strong>titet<br />

inte röjs, äv<strong>en</strong> om <strong>en</strong> journalist är misstänkt<br />

för brott. M<strong>en</strong> när lag<strong>en</strong> skrevs var begreppet<br />

”handlingar”, vilket domstolarna tolkade<br />

bokstavligt som papper. För elektroniskt<br />

lagrad information fanns inget skydd,<br />

m<strong>en</strong>ade de. ”Är<strong>en</strong>det inrymmer ... frågor<br />

av stor betydelse inte minst på yttrande


kapitel 15: case: lag<strong>en</strong> skyddar inte digitala källor<br />

sveriges<br />

rikes<br />

lag<br />

frihetsrätt<strong>en</strong>s område.” ansåg Justitiekanslern,<br />

JK, som när han granskade är<strong>en</strong>det i<br />

<strong>en</strong> g<strong>en</strong>omgång av rättsläget fann inte mindre<br />

än sju utredningar av frågan. JK landade<br />

i att <strong>en</strong> lagreglering av äv<strong>en</strong> datalagrad information<br />

borde införas. Justitieminister<br />

Beatrice Ask sade sig också vara bekymrad<br />

över läget, m<strong>en</strong> ännu 2012 har ing<strong>en</strong> ny reglering<br />

kommit till stånd. Datalagrad infor-<br />

mation om <strong>en</strong> källa som finns på redaktion<strong>en</strong>,<br />

i molnet eller hemma hos <strong>en</strong> journalist<br />

har idag inte på långa vägar samma skydd i<br />

lag<strong>en</strong> som information på papper.<br />

Trond Sefastsson hade haft krypteringsprogrammet<br />

PGP, Pretty Good Privacy, installerat<br />

på sin dator i nästan på dag<strong>en</strong> tio<br />

år innan polis<strong>en</strong> knackade på dörr<strong>en</strong>. M<strong>en</strong><br />

han hade aldrig använt det.<br />

33


kapitel 16: skydda källan: lagringsmedia<br />

34<br />

16 Skydda källan: Lagringsmedia<br />

Lösning<strong>en</strong> på säkrare förvaring av data heter<br />

kryptering. Det är <strong>en</strong> funktion som blir<br />

allt vanligare och allt mer standardiserad.<br />

Kryptering kan ske av <strong>en</strong> <strong>en</strong>da fil, <strong>en</strong> mapp,<br />

<strong>en</strong> del av <strong>en</strong> hårddisk (som då dyker upp<br />

som <strong>en</strong> virtuell extra hårddisk på datorn)<br />

eller hela hårddisk<strong>en</strong> <strong>–</strong> så kallad fulldiskkryptering<br />

<strong>–</strong> som säkrar allt inklusive<br />

systemprogramvaran. Kryptering av hela<br />

hårddisk<strong>en</strong>, eller i vart fall hela dokum<strong>en</strong>tmapp<strong>en</strong>,<br />

är <strong>en</strong> bättre idé än att bara skydda<br />

det som i nuläget bedöms vara känsligt. En<br />

fulldisk-kryptering skyddar äv<strong>en</strong> sådant<br />

som i ett s<strong>en</strong>are skede blir känsligt. Ett<br />

USB-minne kan också <strong>en</strong>kelt krypteras och<br />

därmed bli <strong>en</strong> säker förvaringsplats. Teknik<strong>en</strong><br />

är stabil och lätthanterlig äv<strong>en</strong> om det<br />

kan finnas <strong>en</strong> viss inlärningströskel.<br />

Baksidan av kryptering<strong>en</strong> är <strong>en</strong> något<br />

nedsatt hastighet i dataöverföring<strong>en</strong>. Det<br />

kan vara besvärligt när stora filer, till exempel<br />

videomaterial, ska krypteras. M<strong>en</strong> för<br />

de flesta ändamål är prestandaförlust<strong>en</strong><br />

knappt märkbar. Kryptering<strong>en</strong> gör också<br />

all form av dataåterställning omöjlig, eftersom<br />

ett förlorat lös<strong>en</strong>ord till <strong>en</strong> stark<br />

kryptering innebär <strong>en</strong> förlorad hårddisk.<br />

Äv<strong>en</strong> om man har lös<strong>en</strong>ordet kan trasiga<br />

hårddiskar bli mycket svårare, eller omöjliga,<br />

att restaurera om de är krypterade.<br />

Backup och rutiner för säkerhetskopiering<br />

blir alltså ännu viktigare.<br />

Kryptering<strong>en</strong> av data görs med mycket<br />

starka krypteringsalgoritmer, så starka att<br />

det, såvitt det är känt, inte går att knäcka<br />

de vanligaste algoritmerna utan mycket<br />

omfattande resurser. I praktik<strong>en</strong> krävs<br />

IT-resurser som bara finns tillgängliga för<br />

statliga institutioner som Försvarets Radioanstalt,<br />

FRA, eller dess amerikanska<br />

motsvarighet NSA.<br />

Istället sker de flesta försök att knäcka<br />

krypterade diskar g<strong>en</strong>om att på olika sätt<br />

skaffa sig tillgång till hela eller delar av lös<strong>en</strong>ordet.<br />

Till exempel försöker man placera<br />

program i datorn som känner av tang


Lär dig använda kryptering<br />

Kommersiella programvaror som PGP, Pretty Good Privacy, har erbjudit kryptering<br />

av hela eller delar av hårddisk<strong>en</strong> i många år. Program med öpp<strong>en</strong> källkod, som<br />

GnuPG och TrueCrypt, erbjuder samma funktion och starka kryptering som PGP<br />

för både Windows, Mac och Linux. I Windows 7 Ultimate är funktion<strong>en</strong> Bitlocker<br />

standard. D<strong>en</strong> krypterar liksom PGP eller TrueCrypt hela disk<strong>en</strong> och kräver lös<strong>en</strong>ord<br />

redan vid första inloggning<strong>en</strong>. Utöver det har Mac OS X <strong>en</strong> inbyggd funktion<br />

för skivavbildning med vars hjälp du kan skapa <strong>en</strong> fil som fungerar som <strong>en</strong><br />

extra hårddisk. Där kan du lägga känslig information som sedan är krypterad från<br />

åtkomst med lös<strong>en</strong>ord som måste anges för att ”hårddisk<strong>en</strong>” ska monteras. Det<br />

fungerar på ett liknande sätt med förut nämnda Bitlocker. Läs mer om hur du använder<br />

kryptering i praktik<strong>en</strong> på: www.iis.se/internet-for-alla/guider. Vi har döpt<br />

extramaterialet till ”<strong>Digitalt</strong> Källskydd XL”.<br />

<strong>en</strong>tbordstryckningar, så kallade trojanska<br />

hästar och tang<strong>en</strong>tbordsloggare, eller så<br />

söker man ig<strong>en</strong>om öppna delar av disk<strong>en</strong><br />

efter lös<strong>en</strong>ord. Därför är det av stor vikt<br />

att ha uppdaterat virusskydd, undvika att<br />

öppna e-postbilagor från okända avsändare<br />

och inte installera okänd programvara.<br />

Skadlig kod är dock svår att skydda sig från.<br />

Äv<strong>en</strong> ett Word-dokum<strong>en</strong>t från <strong>en</strong> känd avsändare<br />

kan innehålla skadlig kod som har<br />

placerats där av någon annan. D<strong>en</strong> säkra<br />

lösning<strong>en</strong> är att lagra känslig information<br />

utan åtkomst från nätet, på datorer, USBminn<strong>en</strong><br />

eller hårddiskar som inte används<br />

till något annat än det aktuella projektet <strong>–</strong><br />

och som aldrig ansluts till nätet.<br />

En grundläggande del av trovärdiga<br />

krypteringsprodukter är att deras uppbyggnad,<br />

själva programm<strong>en</strong>s källkod, görs<br />

tillgänglig för allmänhet<strong>en</strong>, så att d<strong>en</strong> kan<br />

undersökas och säkerhetshål, eller så kalllade<br />

bakdörrar, kan upptäckas. Bakdörrar är<br />

medvetet inbyggda ingångar i ett krypterat<br />

system, avsedda att lura användar<strong>en</strong> att systemet<br />

är säkert när det eg<strong>en</strong>tlig<strong>en</strong> är öppet<br />

för d<strong>en</strong> som känner till var bakdörr<strong>en</strong> finns.<br />

Kommersiella företag vill oftast inte publicera<br />

källkod<strong>en</strong> till sina program eftersom<br />

detta underlättar för andra programmerare<br />

att kopiera programm<strong>en</strong>. De har dessutom<br />

ofta färdiga över<strong>en</strong>skommelser med lagvårdande<br />

myndigheter om att information från<br />

användarna, inklusive krypteringsnycklar,<br />

ska kunna överlämnas till polis och domstol<br />

samt om hur detta ska gå till. M<strong>en</strong> vissa<br />

företag, som PGP, har off<strong>en</strong>tliggjort d<strong>en</strong> del<br />

av källkod<strong>en</strong> som hanterar kryptering<strong>en</strong> i<br />

programmet för att d<strong>en</strong>na ska kunna kontrolleras.<br />

Program som Truecrypt, med helt<br />

öpp<strong>en</strong> källkod, har här stora fördelar.<br />

35


kapitel 17: skydda källan: radera säkert<br />

36<br />

17 Skydda källan: Radera säkert<br />

Känsliga uppgifter måste gå att radera när<br />

datorn kasseras, ett projekt är över eller<br />

gränser mellan länder ska passeras. Då<br />

måste speciella verktyg till. För information<strong>en</strong><br />

på <strong>en</strong> hårddisk av traditionell<br />

typ, med snurrande skivor där data lagras<br />

som magnetiska spår, är på intet sätt<br />

”raderad” för att man slänger filer i papperskorg<strong>en</strong><br />

eller <strong>en</strong>s efter <strong>en</strong> omformatering.<br />

För USB-minn<strong>en</strong> och andra minn<strong>en</strong><br />

är situation<strong>en</strong> än värre. Minn<strong>en</strong>a<br />

har ofta större kapacitet än vad de visar<br />

för användar<strong>en</strong> och information lagras<br />

utan att man vet om det i områd<strong>en</strong> som<br />

inte kan raderas. Där är heldiskkryptering<br />

från start eller fysisk förstörelse<br />

ibland de <strong>en</strong>da säkra lösningarna för att<br />

göra innehållet fullständigt oläsbart. På<br />

traditionella hårddiskar måste d<strong>en</strong> exakta<br />

plats<strong>en</strong> på disk<strong>en</strong> där känsliga data<br />

sparades skrivas över minst <strong>en</strong> och helst<br />

flera gånger med slumpvis g<strong>en</strong>ererat<br />

data. För det behövs ett program som på<br />

ett säkert sätt skriver över data på exakt<br />

rätt plats. Gratisprogrammet Ccleaner<br />

och PGP Desktop har <strong>en</strong> sådan funktion,<br />

liksom program med öpp<strong>en</strong> källkod som<br />

Dban och Nwipe.<br />

SSD-”hårddiskar” (lagringsmedia baserade<br />

på minneskretsar och inte på<br />

snurrande skivor), SD-minneskort, minneskort<br />

i telefoner och USB-minn<strong>en</strong><br />

är betydligt svårare att radera säkert. I<br />

dessa tilldelas minnesplatserna slumpvis<br />

och inte <strong>en</strong>ligt ett förutsägbart<br />

mönster. Det är därför mycket svårt att<br />

veta var man ska skriva slumpmässiga<br />

data för att kunna vara säker på att man<br />

skrivit över det som ska raderas. Detta<br />

utgör ett formidabelt problem eftersom<br />

dessa databärare ofta används för att<br />

flytta känslig information. En intervju<br />

inspelad på ett telefonminne, <strong>en</strong> känslig<br />

fil lagd på ett USB-minne, eller <strong>en</strong> bild<br />

sparad på ett SD-minneskort kan vara<br />

något som det finns stort behov av att


adera säkert. Lösning<strong>en</strong> är att radera<br />

information på normalt sätt, slänga det i<br />

papperskorg<strong>en</strong>, och på så sätt frigöra utrymmet<br />

för användning. Sedan använder<br />

man program som skriver över allt<br />

tillgängligt utrymme med slumpdata.<br />

För Androd-telefoner finns programmet<br />

Shredroid och för media som ansluts till<br />

<strong>en</strong> dator kan PGP desktop, Dban eller<br />

Nwipe användas. På Iphone gör användar<strong>en</strong><br />

<strong>en</strong> återställning (reset) av hela<br />

telefon<strong>en</strong> som r<strong>en</strong>sar allt innehåll och<br />

skriver över lagringsminnet som då är<br />

som ”nytt”. Problemet med all sådan<br />

överskrivning av tillgängligt minne <strong>–</strong> så<br />

kallad shredding <strong>–</strong> är att det tar tid. Ju<br />

högre säkerhet, desto längre tid tar det,<br />

ofta flera timmar.<br />

Att radera information som lagts<br />

upp på nätet <strong>–</strong> till exempel på Dropbox,<br />

Gmail, intranät eller <strong>en</strong> blogg <strong>–</strong> är<br />

nästintill omöjligt. All data lämnar spår<br />

på de media där de lagras och dessutom<br />

kopieras data på servrar i lokala nät och<br />

på Internet kontinuerligt av olika automatiska<br />

program och backup-processer.<br />

När gruppering<strong>en</strong> kring Wikileaks distribuerade<br />

materialet i ”Cablegate” mellan<br />

sig, använde man sig av <strong>en</strong> krypterad fil<br />

som lades öppet på Internet. Fil<strong>en</strong> innehöll<br />

det samlade materialet från de över<br />

kapitel 17: skydda källan: radera säkert<br />

250 000 diplomatiska telegram som Wikileaks<br />

kommit över, m<strong>en</strong> fil<strong>en</strong> utgjorde<br />

inget hot förrän lös<strong>en</strong>ordet till krypteringsnyckeln<br />

plötsligt publicerades i <strong>en</strong><br />

bok. I det läget spelade det ing<strong>en</strong> roll att<br />

fil<strong>en</strong> plockades bort. Det fanns redan kopior<br />

på många håll och med lös<strong>en</strong>ordet<br />

kunde fil<strong>en</strong> öppnas och telegramm<strong>en</strong><br />

spridas med vind<strong>en</strong>.<br />

Med andra ord ska data som lämnar<br />

datorn som e-post, <strong>en</strong> fil på Dropbox eller<br />

liknande, kunna anses vara delad med<br />

rest<strong>en</strong> av värld<strong>en</strong> <strong>–</strong> som om text<strong>en</strong> låg på<br />

<strong>en</strong> webbsida. Företag som Google erbjuder<br />

gratis e-post med devis<strong>en</strong> ”släng inget,<br />

spara och sök istället”. De förbehåller sig<br />

också rätt<strong>en</strong> att spara användarnas data<br />

och gör sedan själva <strong>en</strong> god affär av att<br />

söka i användarnas e-post efter mönster<br />

som de säljer till exempelvis annonsörer.<br />

M<strong>en</strong> de är också tydliga med att de lämnar<br />

ut uppgifter om lagvårdande myndigheter<br />

så kräver. Data som lämnats över till sådana<br />

tjänster har man således inte längre<br />

kontroll över. För att någon ska komma<br />

över data på d<strong>en</strong> egna datorn, krävs att de<br />

får fysisk tillgång till disk<strong>en</strong> eller att datorn<br />

kapas över sin nätanslutning. Det är<br />

betydligt krångligare och därmed är d<strong>en</strong><br />

egna datorn ett mycket säkrare ställe att<br />

förvara sin information på.<br />

37


kapitel 17: skydda källan: radera säkert<br />

Tips!<br />

Backup och säker lagring<br />

Det gamla niduttrycket om ”kontoret på fickan” är idag <strong>en</strong> realitet,<br />

särskilt för frilansande mediearbetare. Många använder sig av<br />

backup-lösningar av olika slag och det är utmärkt eftersom annars<br />

kan <strong>en</strong> förlorad dator eller mobil leda till förlorad arbetsinkomst<br />

och stor frustration. D<strong>en</strong> som sköter sin eg<strong>en</strong> bokföring är dessutom<br />

<strong>en</strong>ligt lag tvung<strong>en</strong> att spara räk<strong>en</strong>skaperna i upp till tio år<br />

äv<strong>en</strong> om dessa sköts elektroniskt. Det gäller dock att skilja på vad<br />

du säkerhetskopierar och var du förvarar din information. Dina<br />

semesterbilder och liknande kan du gott lagra på <strong>en</strong> extern hårddisk<br />

i hemmet. M<strong>en</strong> när det gäller arkiverat redaktionellt material<br />

bör du vara betydligt listigare än så. Kryptera innehållet som du<br />

säkerhetskopierar och förvara sedan lagringsmediet på ett säkert<br />

ställe, gärna brandsäkert, eller i alla fall inte där det går att hitta på<br />

<strong>en</strong> minut. Du kommer att tacka dig själv d<strong>en</strong> dag<strong>en</strong> då olyckan är<br />

framme och du blir av med <strong>en</strong> arbetsapparat eller d<strong>en</strong> går sönder.<br />

38


18 Bristande <strong>källskydd</strong>:<br />

Uppkoppling<br />

Spår, avlyssning, intrång <strong>–</strong> nätet är <strong>en</strong><br />

relativt osäker kommunikationskanal<br />

för d<strong>en</strong> som inte aktivt skyddar sina källor.<br />

Själva datorn kan också stå mer eller<br />

mindre vidöpp<strong>en</strong> för d<strong>en</strong> som försöker ta<br />

sig in i d<strong>en</strong>. D<strong>en</strong> som äger <strong>en</strong> webbplats<br />

loggar normalt besökarna, eller i alla fall<br />

deras datorers IP-adresser. Att <strong>en</strong> journalist<br />

från ett stort medieföretag varit på<br />

besök syns då tydligt. M<strong>en</strong> äv<strong>en</strong> d<strong>en</strong> som<br />

döljer sitt IP-nummer kan id<strong>en</strong>tifieras.<br />

Det finns <strong>en</strong> rad uppgifter som går att<br />

vaska fram om dig när du surfar <strong>–</strong> vilka<br />

webbplatser du besökt innan, vilk<strong>en</strong> version<br />

av webbläsar<strong>en</strong> du använder och<br />

många fler detaljer. Summan av dessa detaljer<br />

ger <strong>en</strong> unik profil som, om någon<br />

ger sig sjutton på det, kan spåras tillbaka<br />

till dig.<br />

Nästan alla webbplatser idag placerar<br />

kakor, små filer med information, på<br />

din dator. De används exempelvis för<br />

att lagra olika inställningar du gjort,<br />

kapitel 18: bristande <strong>källskydd</strong>: uppkoppling<br />

m<strong>en</strong> kan också utnyttjas för djupgå<strong>en</strong>de<br />

analyser av ditt bete<strong>en</strong>de på nätet.<br />

Via webbplatser eller g<strong>en</strong>om bilagor i<br />

e-postmeddeland<strong>en</strong> eller chattar kan<br />

skadliga småprogram <strong>–</strong> virus, maskar<br />

och trojaner <strong>–</strong> ta sig in i din dator. De<br />

flesta är inte inriktade på att sabotera<br />

för journalister, utan sprids på Internet<br />

till allmänt förtret. M<strong>en</strong> de kan mycket<br />

väl plocka dokum<strong>en</strong>t ur din dator och<br />

mejla iväg dem vart som helst. Bero<strong>en</strong>de<br />

på hur du kopplar upp dig mot Internet<br />

finns det olika möjligheter för <strong>en</strong> utomstå<strong>en</strong>de<br />

att ta del av trafik<strong>en</strong> <strong>–</strong> vilka<br />

webbplatser du besöker, innehållet i<br />

e-post eller de lös<strong>en</strong>ord som skickas.<br />

Hackare kan fånga upp datatrafik<strong>en</strong><br />

på väg<strong>en</strong> mellan din dator och d<strong>en</strong> nätplats<br />

du tänkt besöka. Mest osäkra är<br />

trådlösa nätverk. Äv<strong>en</strong> nätverket med<br />

d<strong>en</strong> starkaste kryptering<strong>en</strong>, WPA2, kan<br />

under normala omständigheter hackas<br />

med program som finns allmänt tillgängliga<br />

på nätet.<br />

Okrypterad trafik på ett off<strong>en</strong>tligt<br />

trådlöst nätverk <strong>–</strong> exempelvis på ett<br />

Internetcafé eller i <strong>en</strong> hotellobby <strong>–</strong> är<br />

att betrakta som ett högljutt samtal på<br />

samma ställe. Det kan snappas upp hur<br />

lätt som helst, och du vet inte vem som<br />

lyssnar.<br />

39


kapitel 19: bristande <strong>källskydd</strong>: positionering<br />

40<br />

19 Bristande <strong>källskydd</strong>: Positionering<br />

Idag kopplas geografisk information allt<br />

oftare till det vi gör privat och på arbetet.<br />

Därmed skapas också allt fler möjligheter<br />

att avslöja såväl källan som journalist<strong>en</strong>.<br />

På många arbetsplatser finns mängder av<br />

system som ska skydda företagshemligheter,<br />

hålla koll på företagets medarbetare<br />

eller som används i servicesyfte. Alla<br />

dessa kan naturligtvis också utnyttjas när<br />

ett företag jagar interna källor. Övervakningskameror,<br />

passerkort och olika inloggningssystem<br />

är några av dem. Många<br />

transportföretag och äv<strong>en</strong> taxibilar har<br />

GPS-spårning på sina fordon.<br />

Det tyska flygbolaget Lufthansa lyckades<br />

för ett par år sedan avslöja <strong>en</strong> läcka<br />

i företagstopp<strong>en</strong> g<strong>en</strong>om att gå ig<strong>en</strong>om<br />

sina bonusprogram. Där kunde de se när<br />

tyska Financial Times-journalist<strong>en</strong> Tasso<br />

Enzweiler och källan befunnit sig på samma<br />

flygplats samtidigt.<br />

D<strong>en</strong> kanske effektivaste apparat<strong>en</strong> för<br />

att spåra människor är mobiltelefon<strong>en</strong>.<br />

Geografisk information samlas numera in<br />

av teleoperatörerna <strong>en</strong>ligt datalagringsdirektivet.<br />

De flesta smarta telefoner har <strong>en</strong><br />

inbyggd GPS. G<strong>en</strong>om att också utnyttja<br />

signaler från mobilmaster och trådlösa<br />

nätverk i närhet<strong>en</strong> vet mobil<strong>en</strong> var du befinner<br />

dig på ett tiotal meter när. Det kan<br />

ju ibland vara <strong>en</strong> fördel att andra vet var du<br />

är, om du som journalist exempelvis stämt<br />

träff med någon från d<strong>en</strong> undre värld<strong>en</strong>.<br />

M<strong>en</strong> du kanske inte alltid vill dela med dig<br />

av din position. En lång rad appar <strong>–</strong> exempelvis<br />

Facebook-app<strong>en</strong> <strong>–</strong> vill ha tillgång<br />

till d<strong>en</strong> här information<strong>en</strong>. Geodata kan<br />

också kopplas till bilder och videoklipp.<br />

Väldigt ofta samlas information<strong>en</strong> in<br />

helt utan att användar<strong>en</strong> vet om det. D<strong>en</strong><br />

kan sparas på själva telefon<strong>en</strong> eller passera<br />

via det företag som räknar ut position<strong>en</strong>.<br />

En av de stora spelarna på det här området<br />

är ett amerikanskt företag som heter Skyhook<br />

Wireless. De har koll på 100 miljoner<br />

apparater över hela värld<strong>en</strong> och arbetar


<strong>en</strong>ligt devis<strong>en</strong> ”Where you are, is who you<br />

are”. Såväl forskare som hackare har vid<br />

flera tillfäll<strong>en</strong> visat att teknik<strong>en</strong> inte är så<br />

säker som leverantörerna påstår.<br />

Ytterligare spårningsteknik att vara<br />

uppmärksam på är så kallade radiotaggar,<br />

eller RFID-teknik. Ett annat samlingsnamn<br />

är närfältskommunikationsteknik.<br />

Det är tunna kretsar som används exempelvis<br />

i busskort, passerkort och för att<br />

märka varor. Fraktbolag använder teknik<strong>en</strong><br />

för att spåra försändelser. G<strong>en</strong>om att<br />

läsa av var <strong>en</strong> viss RFID-tagg passerar kan<br />

man följa tagg<strong>en</strong> <strong>–</strong> och därmed <strong>en</strong> persons<br />

bete<strong>en</strong>de. För ett par år sedan kunde <strong>en</strong><br />

KTH-forskare göra ett sociogram över alla<br />

som var på <strong>en</strong> konfer<strong>en</strong>s g<strong>en</strong>om att använda<br />

information<strong>en</strong> från RFID-taggarna<br />

som satt i deltagarnas namnbrickor.<br />

kapitel 19: bristande <strong>källskydd</strong>: positionering<br />

De har koll på 100 miljoner apparater över hela värld<strong>en</strong> och<br />

arbetar <strong>en</strong>ligt devis<strong>en</strong> ”Where you are, is who you are”.<br />

41


kapitel 20: case: presid<strong>en</strong>tvalet i vitryssland<br />

42<br />

20 Case:<br />

Presid<strong>en</strong>tvalet<br />

i Vitryssland<br />

D<strong>en</strong> 20 december 2010 demonstrerade<br />

tus<strong>en</strong>tals människor på Självständighetstorget<br />

i huvudstad<strong>en</strong> Minsk i Vitryssland.<br />

De var där för att protestera mot att d<strong>en</strong><br />

vitryska presid<strong>en</strong>t<strong>en</strong> Alexander Lukasj<strong>en</strong>ko,<br />

g<strong>en</strong>om valfusk, hade segrat i presid<strong>en</strong>tvalet<br />

dag<strong>en</strong> innan. Demonstrationerna urartade<br />

i kravaller när polis<strong>en</strong> gick till attack,<br />

flera personer misshandlades och över tvåhundra<br />

aktivister greps direkt på plats.<br />

Dag<strong>en</strong> efter blev många av demonstranterna<br />

som inte hade gripits uppringda av<br />

d<strong>en</strong> vitryska säkerhetstjänst<strong>en</strong> KGB och<br />

kallade till förhör. Polis<strong>en</strong> hade nämlig<strong>en</strong><br />

kunnat se att deras mobiltelefoner varit<br />

på torget g<strong>en</strong>om att mobiltelefonoperatörerna<br />

hade lämnat ut uppgifter om positionering.<br />

Mobiltelefonerna hade spårats<br />

och registrerats av de närliggande mobiltelefonmasterna.<br />

Polis<strong>en</strong> hade fått uppgifter<br />

om vilka som befunnit sig inom <strong>en</strong><br />

radie av <strong>en</strong> kilometer från torget och tagit<br />

det som bevis för att personerna hade varit<br />

på plats för att demonstrera. Detta är inte<br />

tekniskt komplicerat, m<strong>en</strong> såklart etiskt<br />

problematiskt. Det är mycket lätt idag att<br />

spåra och bestämma <strong>en</strong> mobiltelefons position.<br />

G<strong>en</strong>om att mäta signalstyrkan till<br />

mobilmaster kan man med god precision<br />

avgöra var <strong>en</strong> mobiltelefon befinner sig.<br />

Särskilt i <strong>en</strong> stad, där basstationerna ligger<br />

nära varandra.<br />

Journalister i Vitryssland plockar därför<br />

numera ut batterierna ur sina mobiltelefoner<br />

när de går på möt<strong>en</strong> där de diskuterar<br />

känsliga saker. Andrej Bastunets är<br />

ordförande i Vitrysslands obero<strong>en</strong>de journalistförbund.<br />

Han berättar för Dag<strong>en</strong>s<br />

Nyheter i april 2012 att de inte längre litar<br />

på att de inte skulle vara avlyssnade eller<br />

kontrollerade.<br />

<strong>–</strong> Vi pratar aldrig om viktiga saker i mobiltelefonerna,<br />

vi nämner inte möt<strong>en</strong> eller<br />

adresser där vi ska träffas i sådana samtal.<br />

Det samma gäller mejl, säger Andrej Bastunets<br />

till DN.se<br />

Ett av de inblandade mobiltelefonföretag<strong>en</strong><br />

är Life som samarbetar med sv<strong>en</strong>ska<br />

TeliaSonera, m<strong>en</strong> äv<strong>en</strong> andra sv<strong>en</strong>ska företag<br />

har intress<strong>en</strong> i bevakning<strong>en</strong> av vitryska<br />

medborgare och journalister. Bland annat<br />

har Ericsson sålt övervakningsutrustning<br />

till det helstatliga företaget Beltelecom<br />

som kontrollerar all datatrafik i landet.


21 Bristande <strong>källskydd</strong>:<br />

Molntjänster<br />

Webbmejl och möjlighet<strong>en</strong> att spara dokum<strong>en</strong>t<br />

i Internetbaserade lagringstjänster<br />

som Dropbox är exempel på<br />

f<strong>en</strong>om<strong>en</strong>et molntjänster. Användning<strong>en</strong><br />

av dessa växer blixtsnabbt. Stora företag<br />

som Google och Microsoft har ordbehandlare<br />

och kalkylprogram i molnet<br />

och än fler erbjuder lagringsplats, säkerhetskopiering,<br />

kal<strong>en</strong>drar, fotoalbum och<br />

adressböcker. Förutom att molntjänsterna<br />

ger bekvämlighet, anses de också<br />

vara billiga i drift. M<strong>en</strong> att flytta redaktion<strong>en</strong>s<br />

viktigaste arbetsverktyg till <strong>en</strong><br />

obestämd plats på Internet kan kosta<br />

mer än det smakar.<br />

En redaktionell satsning på molntjänster<br />

i sin vidaste bemärkelse innebär<br />

att själva kärnan i journalistik<strong>en</strong> lämnas<br />

över till <strong>en</strong> extern leverantör. Allt från<br />

research<strong>en</strong>s rådata, via manus under arbete,<br />

till synkroniserade uppgifter från<br />

mobiltelefon<strong>en</strong> <strong>–</strong> inklusive telefonloggar<br />

och geodata om var ägar<strong>en</strong> har varit <strong>–</strong> ska<br />

kapitel 21: bristande <strong>källskydd</strong>: molntjänster<br />

lagras och hanteras av företag som redaktion<strong>en</strong><br />

naturligtvis inte har kontroll<br />

över och där ansvarsfrågor som bäst kan<br />

betraktas som svårtolkade. Visserlig<strong>en</strong> är<br />

de flesta stora aktörer på molnmarknad<strong>en</strong><br />

väl medvetna om att det behövs <strong>en</strong><br />

hög säkerhetsnivå. Inte bara medieföretag<br />

har ju anledning att skydda affärskritisk<br />

företagsinformation. M<strong>en</strong> <strong>en</strong> medvet<strong>en</strong>het<br />

i teorin behöver inte betyda att<br />

säkerhet<strong>en</strong> fungerar i praktik<strong>en</strong>. Du vet<br />

inte hur säkra molnföretagets säkerhetsrutiner<br />

är, du vet inte vilka människor<br />

som jobbar där <strong>–</strong> och du vet inte <strong>en</strong>s under<br />

vilket lands lagar som information<strong>en</strong><br />

kan begäras ut.<br />

Just för redaktioner är det sista ett<br />

extra stort problem <strong>–</strong> d<strong>en</strong> grundlagsstadgade<br />

plikt som redaktioner har att<br />

skydda källors id<strong>en</strong>titet och som hindrar<br />

myndigheter från att efterforska dem betyder<br />

ing<strong>en</strong>ting utanför Sveriges gränser.<br />

Molntjänst<strong>en</strong> kan i princip ha servrar var<br />

som helst <strong>–</strong> i Finland lika väl som i USA.<br />

Och äv<strong>en</strong> om dessa fysiskt befinner sig i<br />

Luleå, kan <strong>en</strong> amerikansk domstol ändå<br />

hävda att information ska lämnas ut ifall<br />

det är ett amerikanskt företag som driver<br />

tjänst<strong>en</strong>. I användarvillkor<strong>en</strong> för de<br />

flesta tjänster framgår tydligt att data<br />

lämnas ut på begäran av domstol.<br />

43


kapitel 22: case: reportern blev av med allt<br />

44<br />

22 Case: Reportern<br />

blev av med allt<br />

En fredagseftermiddag i början av augusti<br />

2012 stod plötsligt d<strong>en</strong> amerikanska teknikjournalist<strong>en</strong><br />

Mat Honan utan tillgång<br />

till vare sig Iphone, Ipad eller dator. Allt<br />

innehåll var raderat och han kom inte åt sitt<br />

Apple-konto. Hans Gmail-konto var avslutat<br />

och hans Twitter-id<strong>en</strong>titet kapad. Allt<br />

g<strong>en</strong>om att <strong>en</strong> hackare kommit åt Honans<br />

inloggning på Apples molntjänst Icloud.<br />

”Jag hade faktiskt tur”, skriver Mat Honan<br />

i tidskrift<strong>en</strong> Wired. ”Hackarna ville bara g<strong>en</strong>era<br />

mig, ha lite kul på min bekostnad och<br />

reta upp dem som följer mig på Twitter”.<br />

D<strong>en</strong> som gjorde attack<strong>en</strong> kunde lika gärna<br />

ha tagit hans telefonbok, som innehåller<br />

kontaktuppgifter till ett antal inflytelserika<br />

människor i teknikvärld<strong>en</strong>, eller gått ig<strong>en</strong>om<br />

åtta års sparad e-post på hans Gmail.<br />

Hackar<strong>en</strong> hade gått systematiskt till väga.<br />

Först lyckades han få Internetbokhandeln<br />

Amazon att lämna ut de fyra sista siffrorna i<br />

Honans kreditkortsnummer. S<strong>en</strong> ringde han<br />

till Apple och påstod att han glömt sina in-<br />

loggningsuppgifter. G<strong>en</strong>om att uppge e-postadress,<br />

hemadress och de fyra sista siffrorna<br />

från kreditkortet ansåg Apples support att han<br />

hade lämnat tillräcklig mycket personlig information<br />

för att de skulle tro på att hackar<strong>en</strong><br />

var Mat Honan. Bedragar<strong>en</strong> fick tillgång till<br />

Honans konto. G<strong>en</strong>om kontot kunde hackar<strong>en</strong><br />

använda fjärrstyrningsfunktion<strong>en</strong> i Icloud<br />

och i tur och ordning radera all information<br />

från Honans telefon, Ipad och dator. Eftersom<br />

Honan hade kopplat återställning<strong>en</strong> av<br />

sina Google-, Gmail- och Twitter-konton till<br />

e-postadress<strong>en</strong> hos Apple kunde hackar<strong>en</strong> utnyttja<br />

det, få nya lös<strong>en</strong>ord och sedan göra vad<br />

han ville äv<strong>en</strong> med dessa konton.<br />

Honan trodde först att någon lyckats<br />

lista ut hans lös<strong>en</strong>ord. Apples support berättade<br />

ing<strong>en</strong>ting om att de hade lämnat ut<br />

hans kontoinformation bara <strong>en</strong> halvtimme<br />

innan Honan själv ringde. Det var först efter<br />

att hackar<strong>en</strong> kontaktat Honan och berättat<br />

hur han hade gjort som Honan äv<strong>en</strong><br />

fick <strong>en</strong> bekräftelse från Apple. Hackar<strong>en</strong> lär<br />

ha sagt till Honan att han gjorde det för att<br />

uppmärksamma folk på säkerhetsproblem<br />

och förmå företag<strong>en</strong> att åtgärda dem.<br />

Hacket mot Mat Honan visar att molntjänster<br />

kan vara känsliga för intrång. I det<br />

här fallet räckte det med information som<br />

ett pizzabud har tillgång till för att komma<br />

åt <strong>en</strong> rad känsliga uppgifter.


23 Skydda källan: Minimera riskerna<br />

Kryptering, anonyma e-postkonton och<br />

kontantkort till mobil<strong>en</strong> <strong>–</strong> det finns massor<br />

av trick för journalister att ta till för<br />

att skydda sina källor. M<strong>en</strong> det viktigaste<br />

är eg<strong>en</strong>tlig<strong>en</strong> inte de smarta lösningarna i<br />

sig eller att du har något speciellt program<br />

på din dator, utan att du har tänkt ig<strong>en</strong>om<br />

vad du håller på med. Hundraproc<strong>en</strong>tig<br />

säkerhet går inte att uppnå, utan det gäller<br />

att vara medvet<strong>en</strong> om vilka risker man<br />

löper <strong>–</strong> och minimera de risker som leder<br />

till oacceptabla konsekv<strong>en</strong>ser. Först och<br />

främst måste du se till att ha <strong>en</strong> allmänt<br />

god säkerhetsnivå.<br />

→ Ha starka lös<strong>en</strong>ord. Aldrig samma på<br />

olika ställ<strong>en</strong> och i olika apparater.<br />

→ Brandvägg och antivirusprogram är<br />

självklarheter.<br />

→ Klicka aldrig på länkar som du inte vet<br />

vart de går och bilagor som du inte vet<br />

något om.<br />

→ Om det finns känsligt material på <strong>en</strong><br />

kapitel 23: skydda källan: minimera riskerna<br />

dator eller mobiltelefon som du bär<br />

med dig, ska d<strong>en</strong> vara krypterad. Vill du<br />

inte kryptera, ska information<strong>en</strong> inte<br />

heller kånkas omkring, utan vara inlåst<br />

någonstans.<br />

→ Lämna aldrig <strong>en</strong> dator eller telefon utan<br />

uppsikt. Det tar ing<strong>en</strong> tid alls att stjäla<br />

d<strong>en</strong>, och högst 30 sekunder att installera<br />

ett program som anger din aktuella<br />

position eller avlyssnar dina samtal.<br />

→ Läs noga ig<strong>en</strong>om villkor<strong>en</strong> och titta ig<strong>en</strong>om<br />

alla inställningar på datorprogram<br />

och appar som du laddar hem till mobil<strong>en</strong>.<br />

Fundera på hur mycket du kan<br />

och bör dela med dig av när det gäller<br />

geodata, telefonbok och kal<strong>en</strong>der <strong>–</strong> och<br />

vem som ska ha möjlighet att ta del av<br />

uppgifterna. Utgå ifrån att information<strong>en</strong><br />

kan sparas för evigt hos leverantör<strong>en</strong><br />

ifall inget annat anges.<br />

→ Ladda hem och installera nya versioner<br />

av program när det kommer säkerhetsuppdateringar.<br />

45


kapitel 23: skydda källan: minimera riskerna<br />

När du väljer dina datorprogram och mobilappar<br />

kan det vara <strong>en</strong> fördel om det är<br />

öpp<strong>en</strong> källkod, alltså att programkod<strong>en</strong><br />

finns tillgänglig för alla att granska. Äv<strong>en</strong><br />

om du inte själv kan avgöra hur säker d<strong>en</strong><br />

är, kan obero<strong>en</strong>de experter gå ig<strong>en</strong>om d<strong>en</strong><br />

och hitta säkerhetsluckor samt publicera<br />

dem på nätet. G<strong>en</strong>erellt kan du utgå ifrån<br />

att ju längre ett program har funnits, desto<br />

fler säkerhetsbrister är hittade och åtgärdade.<br />

Om du inte satsar på öpp<strong>en</strong> källkod<br />

är oftast de stora, etablerade företag<strong>en</strong>s<br />

produkter säkrare än ”hemmabygg<strong>en</strong>”.<br />

I grund<strong>en</strong> följer <strong>en</strong> riskbedömning<br />

<strong>en</strong>kla resonemang: om du står i begrepp<br />

att avslöja missförhålland<strong>en</strong> på ett privat<br />

företag är det sannolikt att källans chef<br />

kommer att kolla företagets mejl- och telefonlistor<br />

för att hitta källorna. Företaget<br />

har rätt att göra det och källan kan få spark<strong>en</strong><br />

om d<strong>en</strong> avslöjas. Alla kontakter via arbetsgivar<strong>en</strong>s<br />

telefon- och IT-system bör<br />

alltså undvikas. En kontakt via exempelivs<br />

Googles e-posttjänst Gmail fungerar däremot<br />

trolig<strong>en</strong> ganska bra. M<strong>en</strong> så fort man<br />

hanterar något som berör <strong>en</strong> amerikansk<br />

part, som kan få ut Google-information i<br />

<strong>en</strong> rättsprocess, bör Gmail undvikas.<br />

Poäng<strong>en</strong> är att hitta <strong>en</strong> lämplig säkerhetsnivå<br />

i det projekt du håller på med,<br />

utan att slå över i paranoia, vilket sanno-<br />

46<br />

likt kommer att hindra dig från att utföra<br />

ditt jobb på ett bra sätt. Kanske är lösning<strong>en</strong><br />

<strong>en</strong>kel: lägg alla projektdata på ett USBminne.<br />

Idag finns minn<strong>en</strong> med färdiga,<br />

<strong>en</strong>kla krypteringslösningar att köpa.<br />

Glöm inte att gå ig<strong>en</strong>om riskanalys<strong>en</strong><br />

då och då. Har förutsättningarna ändrats<br />

<strong>–</strong> exempelvis g<strong>en</strong>om att nya människor<br />

blivit inblandade <strong>–</strong> behöver kanske också<br />

skyddsåtgärderna ändras.<br />

Sist m<strong>en</strong> inte minst, måste du komma<br />

ihåg att det tar tid att lära sig. D<strong>en</strong> dag du<br />

upptäcker att du skulle behöva kryptera<br />

ett mejl är det för s<strong>en</strong>t att försöka förstå<br />

hur det fungerar. I det läget är det bättre<br />

att köra med gamla, analoga metoder än<br />

att invagga dig själv och källan i falsk säkerhet.


Checklista:<br />

Snabb riskanalys<br />

→ Vem kan bli förbannad när din artikel eller ditt program<br />

publiceras?<br />

→ Vem kan förlora p<strong>en</strong>gar eller trovärdighet på det?<br />

Och vem kan tjäna på att få fram läckorna?<br />

→ Vilka resurser har de som du granskar <strong>–</strong> i form av<br />

p<strong>en</strong>gar, lagar och teknik?<br />

→ Vilka kommunicerar med varandra och hur? Inom<br />

redaktion<strong>en</strong>, och utanför?<br />

→ Hur bra är deras skydd och hur tar du reda på det?<br />

→ Var och hur sparas information<strong>en</strong>? Vad krävs för att<br />

komma åt d<strong>en</strong>?<br />

→ Vem kan komma åt information<strong>en</strong>, exempelvis medarbetarna<br />

på IT-avdelning<strong>en</strong>, städpersonal?<br />

→ Försök att bedöma hur allvarlig varje separat risk är.<br />

→ Fundera sedan på hur stor sannolikhet det är att d<strong>en</strong><br />

inträffar.<br />

→ Vidtag nödvändiga skyddsåtgärder.<br />

kapitel 23: skydda källan: minimera riskerna<br />

47


kapitel 24: skydda källan: brandvägg<br />

48<br />

24 Skydda källan: Brandvägg<br />

För att skydda din dator och mobiltelefon<br />

mot intrång och spionprogram finns två<br />

<strong>en</strong>kla regler: släpp inte in vem som helst<br />

och använd alltid skydd. Steg ett är att<br />

ha bra brandvägg och antivirusprogram.<br />

Det finns både kommersiella program<br />

och gratisprogram. Sök efter aktuella tester<br />

innan du bestämmer dig och se sedan<br />

till att alltid ha <strong>en</strong> aktuell version av programmet.<br />

Nya virus, maskar och trojaner<br />

utvecklas ständigt och skyddsprogramm<strong>en</strong><br />

måste uppdateras därefter.<br />

Datorer med Microsofts operativsystem<br />

är mer utsatta för attacker, m<strong>en</strong> det<br />

betyder inte att du som använder Appleprodukter<br />

kan strunta i brandvägg och<br />

antivirusprogram. Äv<strong>en</strong> Mac:ar drabbas<br />

i allt högre grad. Skyddsprogramm<strong>en</strong><br />

klarar dock bara av redan kända hot. De<br />

stoppar alltså inte helt nya virus, m<strong>en</strong><br />

företag och användargrupper är ofta<br />

snabba med att id<strong>en</strong>tifiera färska digitala<br />

farsoter.<br />

En tröskel mot intrång får du g<strong>en</strong>om att<br />

ställa in datorn så att du har flera användarprofiler:<br />

<strong>en</strong> normalanvändare och <strong>en</strong><br />

administratör. Normalanvändar<strong>en</strong> använder<br />

du i ditt dagliga arbete, och d<strong>en</strong>na profil<br />

ska inte ha rättigheter att installera nya<br />

program. Ifall skum kod följer med från <strong>en</strong><br />

webbsida som du har besökt eller i någon<br />

e-postbilaga, så kan d<strong>en</strong> då i alla fall inte<br />

installeras utan att du märker det.<br />

M<strong>en</strong> det gäller också att vara försiktig<br />

med vilka program och appar du laddar<br />

hem och vilka rättigheter du sedan ger<br />

dem. Kontrollera nya program innan du<br />

börjar använda dem. Hur ser användarvillkor<strong>en</strong><br />

och integritetspolicyn ut? Vilka<br />

rättigheter ger du till programmet att gå<br />

in i exempelvis kontaktböcker och geodata?<br />

Känner du dig osäker kanske du hellre<br />

ska låta bli att installera programmet eller<br />

köra det på <strong>en</strong> separat dator eller mobil.<br />

Låt inte nätsidor köra skript eller lagra<br />

kakor på din dator om du inte vet hur de


Tips!<br />

Hindra intrångsförsök<br />

→ Ha brandvägg och antivirusprogram.<br />

→ Uppdatera program och operativsystem regelbundet.<br />

→ Surfa sällan eller aldrig till sajter som kan innehålla skadlig kod (pornografiwebbar,<br />

olagliga nedladdningssajter, et cetera).<br />

→ Var försiktig med att ladda ned program, bilder och dokum<strong>en</strong>t.<br />

→ Koppla inte upp dig som besökare på kontorsnät eller off<strong>en</strong>tliga trådlösa nät om du<br />

kan undvika det.<br />

→ Koppla ned dig från nätet när du inte behöver vara uppkopplad.<br />

Överkurs!<br />

Bättre virusskydd<br />

används. Stäng av funktioner som låter<br />

någon annan fjärrstyra din utrustning.<br />

Hackare söker också hela tid<strong>en</strong> efter<br />

luckor i program. Därför bör du alltid se<br />

till att du har d<strong>en</strong> s<strong>en</strong>aste version<strong>en</strong> av<br />

alla dina program, applikationer och operativsystem.<br />

Ofta går det att ställa in att<br />

de ska hämtas automatiskt. I många ope-<br />

kapitel 24: skydda källan: brandvägg<br />

Avinstallera Java och Flash om du inte vet att du behöver det. Dessa två program är skyldiga<br />

till många sårbarheter som kan utnyttjas av hackare och virus för att ta sig in på datorer.<br />

Om du måste använda filer i Adobe-format, till exempel AdobeReader, se till att programmet<br />

alltid är uppdaterat till s<strong>en</strong>aste version<strong>en</strong> innan du öppnar några pdf:er. Detsamma<br />

gäller MS Word och Excel. Skadliga pdf:er och doc-filer används ofta vid riktade attacker.<br />

rativsystem finns <strong>en</strong> automatisk uppdateringstjänst,<br />

som dock frågar om du vill<br />

installera uppdateringarna när de dyker<br />

upp. Använd dem.<br />

Om du har extremt känslig information<br />

ska d<strong>en</strong> i princip inte förvaras på <strong>en</strong> <strong>en</strong>het<br />

som är uppkopplad mot Internet, eftersom<br />

det alltid kan finnas sätt att komma åt d<strong>en</strong>.<br />

49


kapitel 25: skydda källan: nätverk<br />

50<br />

25 Skydda källan: Nätverk<br />

Att koppla upp sig mot trådlösa nätverk <strong>–</strong><br />

wi-fi eller wlan <strong>–</strong> har många fördelar när<br />

man är på resande fot. De finns på hotell,<br />

i kommunhus och på Internetkaféer. M<strong>en</strong><br />

så fort du arbetar med känslig information<br />

ska du undvika dem, eftersom det<br />

finns <strong>en</strong> rad sätt att snappa upp information<br />

som skickas i nät<strong>en</strong> <strong>–</strong> äv<strong>en</strong> om de är<br />

krypterade och kräver lös<strong>en</strong>ord.<br />

Behöver du <strong>en</strong> trådlös uppkoppling är<br />

det betydligt säkrare att gå via mobiltelefonnätet,<br />

som sänder din kommunikation<br />

i krypterad form hela väg<strong>en</strong>. M<strong>en</strong> se upp<br />

<strong>–</strong> använder du <strong>en</strong> router som flera <strong>en</strong>heter<br />

kan koppla upp sig med, eller kopplar<br />

upp datorn mot mobiltelefon<strong>en</strong> via wi-fi<br />

är d<strong>en</strong> första länk<strong>en</strong> i kedjan ändå osäker.<br />

Använd i så fall sladd.<br />

Befinner du dig utomlands kan det<br />

bli dyrt att använda tel<strong>en</strong>ätet och det<br />

kan därför vara lockande att använda<br />

trådlösa nätverk. Ska du bara titta på<br />

någon oförarglig webbsida för att kon-<br />

trollera allmänt kända faktauppgifter<br />

kan detta vara okej. Se bara till att din<br />

<strong>en</strong>het är osynlig och att inställningarna<br />

på datorn inte tillåter att filer och skrivare<br />

delas med nätverket. R<strong>en</strong>sa logg<strong>en</strong><br />

över trådlösa nätverk som du har använt<br />

när du är klar. D<strong>en</strong> funktion som låter<br />

datorn koppla upp sig automatiskt om<br />

d<strong>en</strong> hittar ett trådlöst nätverk som d<strong>en</strong><br />

tidigare varit anslut<strong>en</strong> till ska alltid vara<br />

avstängd.<br />

Ifall du behöver överföra information<br />

som kan vara känslig måste du använda<br />

<strong>en</strong> krypterad tunnel, ett så kallat virtuellt<br />

privat nätverk, VPN. Utan VPN ska<br />

du inte logga in någonstans. Dina lös<strong>en</strong>ord<br />

kan fångas upp och det du tittar på<br />

<strong>–</strong> exempelvis om du läser e-post<strong>en</strong> <strong>–</strong> kan<br />

också ses av obehöriga. Skulle du ha loggat<br />

in på någon sajt utan tunnel bör du<br />

omedelbart byta lös<strong>en</strong>ord när du åter har<br />

<strong>en</strong> säker uppkoppling. Det bör du göra<br />

äv<strong>en</strong> om du använt stationära datorer


Överkurs!<br />

Vad är VPN?<br />

VPN-teknik<strong>en</strong> används för att skapa säkra<br />

förbindelser på Internet, säkra i d<strong>en</strong> betydels<strong>en</strong><br />

att de inte med lätthet kan avläsas<br />

av obehöriga. D<strong>en</strong> vanligaste användning<strong>en</strong><br />

av VPN är att <strong>en</strong> användare har ett<br />

program, <strong>en</strong> så kallad kli<strong>en</strong>t, som han eller<br />

hon startar på sin dator. Kli<strong>en</strong>tprogrammet<br />

skapar då <strong>en</strong> krypterad uppkoppling<br />

till ett företags eller <strong>en</strong> organisations datorservrar.<br />

I praktik<strong>en</strong> är VPN-uppkoppling<br />

mycket vanlig i verksamheter där<br />

medarbetarna är ambulerande och äv<strong>en</strong><br />

jobbar hemifrån. VPN kan äv<strong>en</strong> användas<br />

för att maskera på vilk<strong>en</strong> fysisk plats<br />

<strong>en</strong> dator med Internetuppkoppling befinner<br />

sig. Att skaffa VPN är <strong>en</strong> fråga för<br />

arbetsledning<strong>en</strong> på <strong>en</strong> redaktion. För d<strong>en</strong><br />

<strong>en</strong>skilde journalist<strong>en</strong>, frilansare eller i det<br />

privata, finns VPN-tjänster att köpa på<br />

webb<strong>en</strong> mot <strong>en</strong> månadskostnad. Se mer i<br />

XL-materialet på www.iis.se/guider.<br />

på allmän plats. Lös<strong>en</strong>ord kan ha loggats<br />

g<strong>en</strong>om program som registrerar vad du<br />

skriver på tang<strong>en</strong>tbordet eller med hjälp<br />

av strategiskt placerade kameror.<br />

Se också upp om du kopplar ihop olika<br />

apparater med hjälp av Bluetooth. Kontrollera<br />

noga att det verklig<strong>en</strong> är rätt <strong>en</strong>-<br />

Tips!<br />

Ditt och andras IP-nummer<br />

En IP-adress är d<strong>en</strong> tekniska adress som datorer (och <strong>en</strong>heter som<br />

skrivare, routrar, et cetera) använder för att kommunicera via nätverk.<br />

IP är <strong>en</strong> förkortning av Internet Protocol. Vanlig<strong>en</strong> översätts<br />

<strong>en</strong> IP-adress på teknisk väg till ett mer hanterligt domännamn via<br />

adresseringssystemet Domain Name System (DNS). Exempelvis är<br />

Stiftels<strong>en</strong> för Internetinfrastrukturs domännamn, iis.se, eg<strong>en</strong>tlig<strong>en</strong><br />

ett IP-nummer som skrivs ut som 212.247.14.38.<br />

De flesta större medieföretag har fasta IP-adresser m<strong>en</strong> för privatanvändare<br />

är IP-numret ofta dynamiskt, vilket betyder att du<br />

får ett nytt IP-nummer varje gång du kopplar upp dig på nätet.<br />

IP-numret visar dock vilk<strong>en</strong> Internetleverantör du använder, ofta<br />

varifrån du kopplat upp dig, och <strong>en</strong> del annan teknisk information.<br />

Det finns <strong>en</strong> uppsjö med webbtjänster som gör det möjligt<br />

att översätta ett domännamn till ett IP-nummer eller tvärtom,<br />

som talar om vilket som är ditt IP-nummer samt kan ge utökad<br />

information som när du översatt ett domännamn till ett IP-nummer.<br />

Ett exempel på <strong>en</strong> sådan tjänst finns på www.ipnr.se.<br />

het som du ansluter till <strong>–</strong> och vad d<strong>en</strong><br />

<strong>en</strong>het<strong>en</strong> kommer att göra med anslutning<strong>en</strong>.<br />

Kopplar du upp din mobiltelefon<br />

till handsfree-funktion<strong>en</strong> i <strong>en</strong> bil, kan<br />

bildatorn tanka över din telefonbok och<br />

d<strong>en</strong> kommer att ligga kvar där om du inte<br />

aktivt raderar d<strong>en</strong>.<br />

51


kapitel 25: skydda källan: nätverk<br />

52<br />

Geo-placering<br />

med IP-nummer<br />

G<strong>en</strong>om att kombinera d<strong>en</strong> tekniska information som kan fås fram<br />

via ett IP-nummer med <strong>en</strong> kartsöktjänst, som Google Maps, går<br />

det med viss träffsäkerhet att visa var d<strong>en</strong> serverdator som exempelvis<br />

visar innehåll från <strong>en</strong> viss webbadress är beläg<strong>en</strong> geografiskt.<br />

Observera att du först måste översätta ett domännamn<br />

till ett IP-nummer, innan du kan kolla upp var servern finns på<br />

kartan. Tänk på att <strong>en</strong> användare eller serveradministratör kan<br />

maskera var ett IP-nummer har sin hemvist med hjälp av olika<br />

tekniker som nämns på annat håll i d<strong>en</strong> här guid<strong>en</strong>. Det kan dock<br />

vara värt att kolla upp ändå, eftersom majoritet<strong>en</strong> av användare,<br />

företag och organisationer inte döljer information<strong>en</strong>. Ett exempel<br />

på <strong>en</strong> tjänst som positionerar IP-nummer på kartan är whatismyipaddress.com.


26 Skydda källan: Surfa säkrare<br />

Att inte skylta med sin närvaro på Internet<br />

kan vara viktigt för både källor och journalister.<br />

Internetspår<strong>en</strong> kan sopas ig<strong>en</strong> på<br />

flera olika nivåer, bero<strong>en</strong>de på vad som ska<br />

skyddas.<br />

Några grundläggande inställningar kan<br />

göras i webbläsar<strong>en</strong>. En funktion kallas privat<br />

surfning. D<strong>en</strong> innebär att webbläsar<strong>en</strong><br />

inte sparar historik om vilka webbplatser du<br />

har besökt och att kakor r<strong>en</strong>sas bort. M<strong>en</strong><br />

namnet privat surfning är <strong>en</strong> smula vilseledande.<br />

Funktion<strong>en</strong> ser till att <strong>en</strong> del av de<br />

rörelser du har gjort på nätet inte sparas på<br />

d<strong>en</strong> dator du använt, vilket exempelvis är<br />

bra om du använder <strong>en</strong> off<strong>en</strong>tlig dator. M<strong>en</strong><br />

d<strong>en</strong> privata surf-session<strong>en</strong> hindrar inte någon<br />

på Internet från att se vem du är och<br />

vad du gör. Du kan tala om för webbplatser<br />

att du inte vill bli spårad g<strong>en</strong>om ytterligare<br />

<strong>en</strong> inställning. M<strong>en</strong> kom ihåg att det är ett<br />

frivilligt åtagande som <strong>en</strong> del webbägare<br />

respekterar. M<strong>en</strong> det är absolut inget som<br />

hindrar webbplatser från att ändå hålla koll<br />

kapitel 26: skydda källan: surfa säkrare<br />

på dig och det finns <strong>en</strong> rad möjligheter att<br />

göra det. Ett sätt är att placera så kallade<br />

kakor i din dator. En del är <strong>en</strong>kla att radera<br />

via webbläsar<strong>en</strong> <strong>–</strong> andra, flash-kakor, kan<br />

du inte stoppa utan att gå in på tillverkar<strong>en</strong><br />

Macromedias webbsida.<br />

När du går in på webbplatser som hanterar<br />

känslig information <strong>–</strong> som lös<strong>en</strong>ord <strong>–</strong><br />

ska överföring<strong>en</strong> vara krypterad och det ska<br />

finnas ett certifikat på att webbägar<strong>en</strong> verklig<strong>en</strong><br />

är d<strong>en</strong> som d<strong>en</strong> utger sig för att vara.<br />

Att det är gjort ser du g<strong>en</strong>om att adress<strong>en</strong><br />

börjar med ”https” istället för bara ”http”.<br />

Läcksajter som Sveriges Radios Radioleaks<br />

och tidning<strong>en</strong> Ny Tekniks Techleaks använder<br />

sig av d<strong>en</strong> här sort<strong>en</strong>s krypterade<br />

formulär. Långt ifrån alla webbplatser som<br />

borde kryptera överföring<strong>en</strong> gör det. Det<br />

finns också webbplatser som fortfarande<br />

använder <strong>en</strong> äldre, svagare kryptering.<br />

M<strong>en</strong> d<strong>en</strong> krypterade överföring<strong>en</strong><br />

skyddar fortfarande inte id<strong>en</strong>titet<strong>en</strong> på<br />

d<strong>en</strong> som surfar. Detta går att komma runt<br />

53


kapitel 26: skydda källan: surfa säkrare<br />

Tips!<br />

Testa kryptering<strong>en</strong><br />

Det finns tjänster på nätet som kollar om kryptering<strong>en</strong> på <strong>en</strong><br />

webbplats fungerar och är tillfredställande säker. Ett exempel är<br />

www.ssllabs.com/ssltest/. Varje sajt-test tar några minuter i anspråk,<br />

så du kan inte vara superstressad när du kollar säkerhet<strong>en</strong><br />

på <strong>en</strong> eller flera webbplatser. Vid testet klipper du in d<strong>en</strong> adress<br />

du vill kontrollera i ett särskilt fält. Det är viktigt att du då anger<br />

hela adress<strong>en</strong> som www.exempel.se.<br />

g<strong>en</strong>om att använda mellanhänder <strong>–</strong> äv<strong>en</strong><br />

kallade proxytjänster. Det finns <strong>en</strong> rad varianter<br />

på teknik<strong>en</strong> varav <strong>en</strong> del är kommersiella,<br />

andra gratis. Grundidén är att<br />

du kopplar upp dig mot mellanhand<strong>en</strong>,<br />

som i sin tur vidarebefordrar dina anrop<br />

till olika webbsidor. D<strong>en</strong> som sitter i andra<br />

änd<strong>en</strong> ”ser” då proxyn och inte dig och din<br />

dators IP-adress. Problemet med de här<br />

tjänsterna är att du oftast inte vet något<br />

om mellanhand<strong>en</strong>. Proxyn kan drivas av<br />

någon som är intresserad av att fånga upp<br />

andras trafik, eller i alla fall lagra uppgifter<br />

om dig som kan krävas ut av myndigheter<br />

eller hackas.<br />

54<br />

D<strong>en</strong> anonymiseringstjänst och teknik<br />

som rekomm<strong>en</strong>deras av de flesta som värnar<br />

om integritet på Internet heter Tor.<br />

D<strong>en</strong> används till exempel flitigt av oliktänkande<br />

i diktaturstater. Tor är ett nätverk<br />

av proxytjänster, som vidarebefordrar<br />

nättrafik<strong>en</strong> i tre steg innan d<strong>en</strong> når<br />

destination<strong>en</strong>. Varje länk i kedjan känner<br />

bara till d<strong>en</strong> föregå<strong>en</strong>de och d<strong>en</strong> efter <strong>–</strong><br />

m<strong>en</strong> ing<strong>en</strong>stans på väg<strong>en</strong> går det att se<br />

var kedjan börjar och slutar. G<strong>en</strong>om att<br />

surfa via Tor-nätverket kan det se ut som<br />

om du sitter vid <strong>en</strong> dator på Island i <strong>en</strong>a<br />

stund<strong>en</strong> och i Saudiarabi<strong>en</strong> nästa stund.<br />

Naturligtvis har äv<strong>en</strong> Tor nackdelar. Alla


Tips!<br />

Lär känna Tor<br />

hopp mellan olika datorer gör att det blir<br />

segare att surfa. Det sista steget i kedjan<br />

skickas också okrypterat. Det innebär<br />

att om du ska överföra känsligt innehåll,<br />

måste du se till att det äv<strong>en</strong> krypteras på<br />

annat sätt. Du vet heller ing<strong>en</strong>ting om<br />

vilka datorer som finns i nätverket och<br />

har du otur så länkas din trafik via någon<br />

olämplig mellanhand.<br />

Äv<strong>en</strong> om du försöker dölja ditt IP-nummer<br />

och blockera kakor finns det <strong>en</strong> rad<br />

uppgifter om dig och din dator som följer<br />

med i paketet om du använder din vanliga<br />

webbläsare. För d<strong>en</strong> som verklig<strong>en</strong><br />

vill spåra dig kan de vara användbara för<br />

kapitel 26: skydda källan: surfa säkrare<br />

Tor är <strong>en</strong> anonymiseringstjänst som bygger på fri programvara.<br />

Med Tor-teknik kan användar<strong>en</strong> kommunicera anonymt via nätet<br />

och teknik<strong>en</strong> kan äv<strong>en</strong> användas för att besöka webbplatser anonymt.<br />

Eftersom Tor-projektet drivs för öpp<strong>en</strong> ridå används teknik<strong>en</strong><br />

av dissid<strong>en</strong>ter och aktivister, m<strong>en</strong> äv<strong>en</strong> av journalister. På<br />

Tor-projektets webbplats www.torproject.org och i vår XL-guide<br />

kan du läsa mer om hur du kan använda teknik<strong>en</strong> och hur d<strong>en</strong><br />

fungerar i praktik<strong>en</strong>.<br />

att känna ig<strong>en</strong> dig: det är information om<br />

din webbläsare och surfhistorik, vilka insticksprogram<br />

och typsnitt du har. Vissa<br />

av de här uppgifterna går att skriva över,<br />

m<strong>en</strong> i de allra flesta fall är det antaglig<strong>en</strong><br />

<strong>en</strong>klare att ta till andra metoder. Att använda<br />

olika webbläsare och ibland sitta<br />

vid <strong>en</strong> annan dator är några exempel. Du<br />

kan också minska din spårbarhet g<strong>en</strong>om<br />

att stänga av nedladdning<strong>en</strong> av bilder när<br />

du surfar och tar hem e-post. Slutlig<strong>en</strong><br />

är VPN-teknik äv<strong>en</strong> gångbar här och ett<br />

fungerade sätt att dölja från vilk<strong>en</strong> plats<br />

du surfar in på ett diskussionsforum, för<br />

att ta ett exempel bland många.<br />

55


kapitel 26: skydda källan: surfa säkrare<br />

Tips!<br />

Surfa med mellanlagring<br />

Ett annat sätt att inte vara synlig för d<strong>en</strong> som äger <strong>en</strong> webbplats är att utnyttja att andra<br />

kan ha gjort kopior på webbplats<strong>en</strong>. Exempelvis har Google sådana kopior, så kallade<br />

cachar. När du utnyttjar <strong>en</strong> cache-kopia surfar du aldrig iväg till d<strong>en</strong> riktiga webbplats<strong>en</strong>,<br />

utan tittar på <strong>en</strong> kopia som finns hos Google. Nackdel<strong>en</strong> är att kopian kan vara<br />

gammal <strong>–</strong> m<strong>en</strong> oftast är d<strong>en</strong> inte äldre än några dagar. Det finns också <strong>en</strong> möjlighet att<br />

få <strong>en</strong> färsk kopia på <strong>en</strong> webbsida till exempel via tjänst<strong>en</strong> Picidae.net. Då levererar <strong>en</strong><br />

proxy-tjänst <strong>en</strong> bild av d<strong>en</strong> sajt du anger, med fungerande länkar och formulär.<br />

Anonymiserad surfning<br />

Det kan finnas många anledningar till att du inte vill kunna bli id<strong>en</strong>tifierad på <strong>en</strong> webbplats.<br />

M<strong>en</strong> låt säga att du vill ställa frågor i ett diskussionsforum utan att din id<strong>en</strong>titet<br />

eller fysiska placering ska röjas via d<strong>en</strong> IP-adress du använder. Då kan du använda<br />

<strong>en</strong> anonymiseringstjänst eller förbättra din webbläsare med ett tilläggsprogram. Vissa<br />

användare föredrar betaltjänster som dold.se för att anonymisera sitt nätanvändande,<br />

medan andra nyttjar kostnadsfria program som Tor eller insticksprogram (plug-ins)<br />

som CPG, vilket används med Google Chrome.<br />

56


27 Skydda källan:<br />

Sociala medier<br />

Vi har sparat de sociala medierna till<br />

sist, främst för att de består av kombinationer<br />

av förut nämna tjänster på<br />

nätet, m<strong>en</strong> äv<strong>en</strong> för att utveckling<strong>en</strong> i<br />

skrivande stund är väldigt vital när det<br />

gäller mötesplatser på Internet. Det gäller<br />

inte minst från ett redaktionellt perspektiv.<br />

Att använda sociala medietjänster<br />

har visat sig vara mycket användbart<br />

och tidsparande för många journalister.<br />

Facebook, Twitter, Google+, Linkedin,<br />

Foursquare, Instagram och andra nätverkstjänster<br />

är ett utmärkt sätt att bevaka<br />

olika händelser och går äv<strong>en</strong> att använda<br />

för research.<br />

Varannan sv<strong>en</strong>sk finns idag på Facebook.<br />

Tjänst<strong>en</strong> har därför snabbt blivit<br />

d<strong>en</strong> ledande plats<strong>en</strong> på nätet för människor<br />

att samtala, interagera och knyta<br />

kontakter. I grupper, indelade på ämnesområd<strong>en</strong>,<br />

kan man träffa likasinnade och<br />

diskutera specialintress<strong>en</strong>. Där finns också<br />

grupper där journalister kan efterlysa<br />

kapitel 27: skydda källan: sociala medier<br />

intervjupersoner för olika ämnesområd<strong>en</strong><br />

till reportage. Andra journalister frågar<br />

rakt ut i sina nätverk efter nyhetstips<br />

och förslag på intressanta intervjupersoner<br />

eller vinklar. De flesta sociala medier<br />

fungerar ungefär likadant. Man skapar ett<br />

konto och har <strong>en</strong> profil där man publicerar<br />

sina statusuppdateringar. Nästan alla<br />

sociala medier ger användare möjlighet<strong>en</strong><br />

att kontakta <strong>en</strong> journalist öppet eller via<br />

direktmeddeland<strong>en</strong>.<br />

En bra utgångspunkt när man publicerar<br />

något i sociala medier är att tänka<br />

att alla i hela värld<strong>en</strong> kan se det. Äv<strong>en</strong><br />

om du bara postar <strong>en</strong> uppdatering till<br />

dina vänner, kan någon alltid spara ner<br />

d<strong>en</strong>, ta <strong>en</strong> skärmbild och sprida vidare.<br />

En källa kan höra av sig till journalist<strong>en</strong><br />

direkt via direktmeddelande eller g<strong>en</strong>om<br />

att svara öppet i komm<strong>en</strong>tarer på <strong>en</strong> social<br />

medietjänst eller ett diskussionsforum.<br />

Det är bra att alltid ge ett par olika<br />

alternativ för kontakt. Om du öppet<br />

57


kapitel 27: skydda källan: sociala medier<br />

söker ögonvittn<strong>en</strong> eller intervjupersoner<br />

i sociala medier, bör du alltid ge ett<br />

par olika valmöjligheter för kontakt, till<br />

exempel ett telefonnummer eller <strong>en</strong> epostadress.<br />

Flytta alltid kontakt<strong>en</strong> med<br />

källan utanför det sociala mediet. Det<br />

som publicerats i sociala medier, chattar<br />

eller diskussionsforum finns kvar för<br />

evigt och kraft<strong>en</strong> i de sociala medierna<br />

är stark. Det finns många exempel när<br />

grupper av medlemmar i olika diskussionsforum<br />

tillsammans har avslöjat<br />

källor eller exempelvis misstänkta, m<strong>en</strong><br />

inte dömda, personer. Många tillsammans<br />

kan lätt dra slutsatser av de spår<br />

som du lämnar i de olika nätverkstjänsterna.<br />

Bero<strong>en</strong>de på vilk<strong>en</strong> relation du tidigare<br />

har haft till din källa kan man behöva<br />

agera olika för att han eller hon ska<br />

få så fullt skydd som möjligt. Om ni inte<br />

tidigare har varit vänner på Facebook eller<br />

följt varandra på Twitter finns ing<strong>en</strong><br />

anledning att bli det nu heller, eftersom<br />

ni då lätt kan kopplas ihop. Om ni däremot<br />

redan tidigare har varit vänner eller<br />

Twitter-följeslagare är det dumt att sluta<br />

vara det, eftersom det också kan spåras<br />

och verka misstänkt.<br />

Att använda sig av tidningarnas komm<strong>en</strong>tarsfält<br />

är ett dåligt sätt att hämta in<br />

eller lämna anonyma tips till tidningar.<br />

58<br />

Många tidningar kräver att man uppger<br />

sitt riktiga namn och e-postadress innan<br />

man komm<strong>en</strong>terar. Andra använder sig<br />

av Facebook-inloggning, där <strong>en</strong>s namn<br />

och profil automatiskt länkas in. Komm<strong>en</strong>tarsfält<strong>en</strong><br />

skyddas heller inte av<br />

grundlag<strong>en</strong> när det gäller rätt<strong>en</strong> att vara<br />

anonym, utan man måste lita på tidning<strong>en</strong>s<br />

goda vilja.<br />

Ett exempel är Kristianstadsbladet som<br />

inte förhandsmoderar sina läsarkomm<strong>en</strong>tarer.<br />

I <strong>en</strong> artikel hade <strong>en</strong> person<br />

under pseudonym gjort uttalande som<br />

anmäldes för förtal. Kristiansbladets<br />

utgivare vägrade dock uppge person<strong>en</strong>s<br />

namn utan hänvisade till deras policy<br />

som säger att de inte lämnar ut några<br />

uppgifter som kommer till tidning<strong>en</strong><br />

oavsett vad som gäller. I ett omodererat<br />

komm<strong>en</strong>tarsfält är det alltid d<strong>en</strong> som<br />

skriver komm<strong>en</strong>tar<strong>en</strong> som är ansvarig.<br />

Om man skriver ett inlägg och publicerar<br />

i eget namn eller pseudonym på <strong>en</strong> blogg,<br />

ansvarar man själv för sitt inlägg. I det här<br />

fallet höll tidning<strong>en</strong> fast vid <strong>källskydd</strong>et.<br />

M<strong>en</strong> i dagsläget är det oklart hur långt<br />

meddelarfrihet<strong>en</strong> och <strong>källskydd</strong>et räcker.<br />

Än så länge finns ing<strong>en</strong> rättslig prövning<br />

av om tidning<strong>en</strong>s plikt att skydda id<strong>en</strong>titet<strong>en</strong><br />

på källor äv<strong>en</strong> omfattar tips i komm<strong>en</strong>tarerna.


Checklista:<br />

Sociala medier<br />

→ Publicera inte något på sociala medietjänster som riskerar att röja din källa.<br />

→ Ge andra alternativ för kontakt via <strong>en</strong> skyddad e-postadress eller ett säkert telefonnummer.<br />

→ Checka inte in i någon positioneringstjänst tillsammans med dina källor.<br />

→ Gå ig<strong>en</strong>om inställningarna för din profil och stäng av allt som kan tala om var du är,<br />

när och med vem.<br />

→ Bli inte ”vän” med dina källor eller följ dem inte, om ni inte är bekanta sedan tidigare.<br />

Tips!<br />

Checka inte in<br />

kapitel 27: skydda källan: sociala medier<br />

Det kan verka självklart, m<strong>en</strong> checka inte in på platser tillsammans om ni inte tidigare<br />

har <strong>en</strong> relation där det kan verka helt normalt att ni checkar in på samma plats. Gå ig<strong>en</strong>om<br />

inställningarna på ditt konto på Facebook och de andra tjänsterna och kontrollera<br />

att inte digitala foton läses in och automatiskt adderar information om var och när de<br />

är tagna. Det viktigaste är att stänga av funktioner som utan ditt medgivande förser<br />

statusuppdateringar med platsinformation.<br />

59


kapitel 28: case: göteborgs-post<strong>en</strong><br />

60<br />

28 Case: Göteborgs-Post<strong>en</strong><br />

När Samir Bezzazi arbetade på Göteborgs-Post<strong>en</strong><br />

startade han tillsammans<br />

med kollegan Filip Kruse nätgrävet Bostadsfront<strong>en</strong><br />

som låg bakom många avslöjand<strong>en</strong><br />

om bostadsmarknad<strong>en</strong> i Göteborg.<br />

För att lyckas med detta använde<br />

de sociala medier.<br />

<strong>–</strong> Jag har inte <strong>en</strong> off<strong>en</strong>tlig Facebookprofil<br />

med mig som journalist, utan jag<br />

har andra konton under andra alias, mest<br />

i syfte för att gräva och kartlägga. Till exempel<br />

kunde vårt första avslöjande, om<br />

<strong>en</strong> tjänsteman på kommun<strong>en</strong> som gav<br />

<strong>en</strong> k-märkt läg<strong>en</strong>het till sin bonus-son,<br />

avslöjas helt på grund av Facebook. Eftersom<br />

de inte var medlemmar i samma<br />

familj fanns inte koppling<strong>en</strong> mellan dem,<br />

m<strong>en</strong> när vi gick ig<strong>en</strong>om vänlistor kunde<br />

vi binda tjänstemann<strong>en</strong> med hyresgäst<strong>en</strong>,<br />

som visade sig vara <strong>en</strong> bonus-son,<br />

berättar han.<br />

Han använder Facebook i gräv och för<br />

avslöjand<strong>en</strong>, m<strong>en</strong> försöker hålla kontak-<br />

t<strong>en</strong> utanför. Han vill ha så kort kontakt<br />

i det sociala mediet som möjligt. Det<br />

är bättre att d<strong>en</strong> flyttas till telefon eller<br />

mejl. Samir Bezzazi tycker att det har<br />

blivit svårare och mer problematiskt att<br />

skydda källor eftersom nätet är mycket<br />

lättare att övervaka än d<strong>en</strong> riktiga värld<strong>en</strong>.<br />

<strong>–</strong> Det räcker med <strong>en</strong> komm<strong>en</strong>tar eller<br />

ett meddelande i ett off<strong>en</strong>tligt sammanhang<br />

på nätet för att man ska kunna<br />

spåra <strong>en</strong> tipsare till <strong>en</strong> journalist. Och det<br />

tänker inte många journalister på, och<br />

speciellt inte tipsar<strong>en</strong>, säger han.<br />

Samir m<strong>en</strong>ar att journalist<strong>en</strong>s ansvar<br />

har blivit större i och med utveckling<strong>en</strong><br />

på nätet och att man som journalist så tidigt<br />

som möjligt bör berätta för tipsar<strong>en</strong><br />

vilka faror som finns.<br />

<strong>–</strong> Jag hade till exempel <strong>en</strong> tipsare som<br />

i samma veva ville bli vän med mig på <strong>en</strong><br />

sida. Jag tackade nej och kontaktade tipsar<strong>en</strong><br />

och förklarade varför. Då visade det


sig att tipsar<strong>en</strong> inte <strong>en</strong>s tänkt tank<strong>en</strong> på<br />

att det skulle bli lätt att spåra vår kontakt<br />

om vi blev vänner. För oss journalister<br />

kan <strong>en</strong> sådan sak vara ganska självklar,<br />

m<strong>en</strong> inte för tipsar<strong>en</strong>.<br />

En journalist måste utgå ifrån att tipsar<strong>en</strong>s<br />

Internetsäkerhet är usel, vilket<br />

d<strong>en</strong> ofta är. Dåliga lös<strong>en</strong>ord och mejl som<br />

synkas direkt till mobil gör att källan ofta<br />

är mycket mer sårbar än vad han eller hon<br />

tror. Det är väldigt sällan <strong>en</strong> källa kontaktar<br />

Samir via <strong>en</strong> social medietjänst.<br />

<strong>–</strong> Om folk lämnar ett tips på sociala<br />

medier eller i <strong>en</strong> komm<strong>en</strong>tar skriver jag<br />

alltid <strong>en</strong> hänvisning med information om<br />

hur de kan kontakta mig via telefon eller<br />

e-post. M<strong>en</strong> oftast väljer de att mejla eller<br />

ringa direkt. Det bästa är att alltid ha alla<br />

kontaktuppgifter nedskrivet i sin profil,<br />

m<strong>en</strong>ar Samir Bezzazi.<br />

Han föredrar kontakt via telefon och<br />

det bästa är att källan använder ett kontantkort.<br />

kapitel 28: case: göteborgs-post<strong>en</strong><br />

<strong>–</strong> Jag använder sociala medier mer för<br />

att snappa upp saker för att gå vidare på<br />

annat sätt. Risk<strong>en</strong> att källan får sitt Twitter-<br />

eller Facebook-konto hackat är långt<br />

mycket större än att någon skulle lyssna<br />

av vårt telefonsamtal. Vill man verklig<strong>en</strong><br />

vara säker, flyttar man konversation<strong>en</strong><br />

så snabbt som möjligt från Internet till<br />

verklighet<strong>en</strong>, avslutar Samir Bezzazi.<br />

61


kapitel 29: case: sveriges television<br />

62<br />

29 Case: Sveriges Television<br />

Mikael Pettersson är <strong>en</strong> av journalisterna<br />

som ligger bakom SVT:s Fas3-gräv. Med<br />

hjälp av publik<strong>en</strong> lyckades redaktion<strong>en</strong><br />

belysa problem med regering<strong>en</strong>s reformer<br />

och man uppmärksammade flera<br />

missförhålland<strong>en</strong> på arbetsplatser runtom<br />

i Sverige. Till sin hjälp använde man<br />

bland annat olika sociala medier.<br />

<strong>–</strong> Jag har jobbat mycket med folk som<br />

har berättat om missförhålland<strong>en</strong> på arbetsplatser<br />

och <strong>en</strong> viktig erfar<strong>en</strong>het jag<br />

gjort är att människor kan m<strong>en</strong>a helt<br />

olika saker med önskan om anonymitet.<br />

En vill inte bli ig<strong>en</strong>känd med ansiktet på<br />

stan, <strong>en</strong> annan vill bara slippa få efternamnet<br />

utskrivet i <strong>en</strong> sökbar artikel på<br />

SVT:s webb. En tredje kanske inte <strong>en</strong>s<br />

vill att d<strong>en</strong> närmaste familj<strong>en</strong> ska förstå<br />

vem uppgiftslämnar<strong>en</strong> är. De har ibland<br />

inget problem med att d<strong>en</strong> förra chef<strong>en</strong><br />

känner ig<strong>en</strong> dem, m<strong>en</strong> vill inte bli svartlistade<br />

från alla kommande arbetsplatser.<br />

G<strong>en</strong>om att utröna det verkliga anonymi-<br />

tetsbehovet kan vi också lägga bra ribbor<br />

för skyddet, säger Mikael Pettersson på<br />

SVT.<br />

Mikael försöker så snabbt som möjligt<br />

göra kommunikation<strong>en</strong> analog, per telefon<br />

eller helst g<strong>en</strong>om ett personligt möte.<br />

Om det inte funkar, ber han person<strong>en</strong> att<br />

skicka ett vanligt brev.<br />

<strong>–</strong> E-post kan i nödfall funka på vissa<br />

villkor, om avsändar<strong>en</strong> har ett helt anonymt<br />

konto, som ”kalle.anka” och vi<br />

sedan tar alla känsliga detaljer, personuppgifter<br />

och sådant, på ett säkrare sätt,<br />

förklarar han.<br />

Mikael jobbar sällan helt öppet på<br />

Twitter eller Facebook och om han gör<br />

det så håller han sig till direktmeddeland<strong>en</strong>.<br />

M<strong>en</strong> äv<strong>en</strong> dessa är ju eg<strong>en</strong>tlig<strong>en</strong><br />

pot<strong>en</strong>tiella ”vykort”, precis som e-post.<br />

Däremot tycker han att Twitter har andra<br />

fördelar.<br />

<strong>–</strong> Om man till exempel söker efter<br />

komm<strong>en</strong>tarer från politiker kan <strong>en</strong> öp


p<strong>en</strong> Twitter-fråga vara bästa metod<strong>en</strong>.<br />

Till exempel Göran Hägglund är föredömligt<br />

snabb att svara, ibland äv<strong>en</strong> på<br />

känsliga frågor, säger Mikael Pettersson.<br />

Han avslutar med att vidhålla att principerna<br />

för det digitala <strong>källskydd</strong>et är desamma<br />

som för analogt <strong>källskydd</strong>.<br />

<strong>–</strong> Äv<strong>en</strong> detta är ofta svårt att upprätthålla<br />

hundraproc<strong>en</strong>tigt m<strong>en</strong> vi måste göra<br />

kapitel 29: case: sveriges television<br />

vårt yttersta ändå. Vi kan inte hindra person<strong>en</strong><br />

som stoppar oss på stan från att bli<br />

ig<strong>en</strong>känd av <strong>en</strong> förbipasserande, ett möte<br />

på ett kafé kan vara ödesdigert om person<strong>en</strong>s<br />

chef kommer dit. Inte <strong>en</strong>s redaktion<strong>en</strong><br />

är säker. På SVT har vi studiebesök<br />

varje dag, vilket naturligtvis är argum<strong>en</strong>t<br />

för högre medvet<strong>en</strong>het och bättre metoder<br />

äv<strong>en</strong> i de analoga sammanhang<strong>en</strong>.<br />

63


kapitel 30: case: uppdrag granskning<br />

64<br />

30 Case: Uppdrag Granskning<br />

Josephine Freje Simonsson är frilansreporter<br />

för Uppdrag Granskning. Hon är<br />

medvet<strong>en</strong> om att det kan uppstå problem<br />

när man använder Facebook för att hitta<br />

intervjupersoner för känsliga ämn<strong>en</strong>.<br />

<strong>–</strong> Jag efterlyste <strong>en</strong> gång källor i <strong>en</strong> lit<strong>en</strong><br />

grupp på Facebook, m<strong>en</strong> kunde sedan inte<br />

använda mig av dessa källor eftersom risk<strong>en</strong><br />

då var för hög att de skulle bli upptäckta<br />

av sin arbetsgivare. D<strong>en</strong> miss<strong>en</strong> gör jag<br />

inte om, berättar hon.<br />

Om man vill eftersöka källor i <strong>en</strong> Facebook-grupp<br />

rekomm<strong>en</strong>derar Josephine att<br />

man gör det i <strong>en</strong> grupp som är tillräckligt<br />

stor för att inte alla i d<strong>en</strong> ska efterforskas<br />

som källor. Man ska heller inte eftersöka<br />

eller följa upp kontakter öppet, utan skicka<br />

privata meddeland<strong>en</strong>. Sedan gäller det att<br />

ta kontakt<strong>en</strong> vidare utanför Facebook. Ett<br />

trick är att använda fejkade mejlkonton<br />

där hon och källan kan chatta med varandra<br />

i ett och samma utkast, utan att mejlet<br />

<strong>en</strong>s behöver skickas. Om <strong>en</strong> källa spontant<br />

kontaktar Josephine, kollar hon upp om de<br />

ringer eller e-postar från sin arbetsplats.<br />

<strong>–</strong> Ibland kan källan redan vara röjd som<br />

källa vid första samtalet och vi behöver<br />

försöka dölja varför person<strong>en</strong> tog kontakt<br />

med mig. Exempelvis att jag mejlar dem<br />

ett ”ofarligt” meddelande typ: ”Hej, tack<br />

för hjälp<strong>en</strong> med numret till <strong>en</strong>hetschef<strong>en</strong>,<br />

jag tar mina frågor med h<strong>en</strong>ne så som du<br />

rekomm<strong>en</strong>derade. Ha <strong>en</strong> fin dag”, tipsar<br />

hon.<br />

Vidare kontakt med anonyma källor tar<br />

Josephine helst öga mot öga. Är det extra<br />

känsligt tar hon inte med sig sin vanliga<br />

mobil, eftersom polis och hackare då kan<br />

spåra geografisk position och avlyssna<br />

äv<strong>en</strong> när telefon<strong>en</strong> ser ut att vara avstängd.<br />

<strong>–</strong> Min Iphone, och äv<strong>en</strong> tidigare min<br />

Android, är helt opålitliga då det gäller<br />

<strong>källskydd</strong>. Android<strong>en</strong> ville att jag skulle<br />

godkänna ett avtal på typ hundratals sidor<br />

där det stod något om att Google hade rätt<br />

att ta del av all min information på telefo


n<strong>en</strong>. När jag inte godkände detta började<br />

Android<strong>en</strong> spöka och bete sig hopplöst. Jag<br />

kunde inte ringa, sms:a eller surfa. Hela<br />

tid<strong>en</strong> frågade d<strong>en</strong> om jag ville godkänna<br />

avtalet.<br />

Josephine efterlyser mer utbildning på<br />

redaktionerna.<br />

<strong>–</strong> Jag hade verklig<strong>en</strong> velat se ord<strong>en</strong>tlig<br />

utbildning på redaktionerna om hur vi<br />

kan skydda mot intrång på våra nya mobiler.<br />

Jag vågar inte ha några anonyma källor<br />

sparade där, äv<strong>en</strong> om jag så klart lös<strong>en</strong>ordsskyddar<br />

min mobil <strong>–</strong> utan använder mig av<br />

gamla hederliga tegelst<strong>en</strong>stelefoner med<br />

kontantkort, avslutar hon.<br />

kapitel 30: case: uppdrag granskning<br />

Jag hade verklig<strong>en</strong> velat se ord<strong>en</strong>tlig<br />

utbildning på redaktionerna om hur vi kan<br />

skydda mot intrång på våra nya mobiler.<br />

65


Läs mer!<br />

Du kan lära dig hur du krypterar, surfar säkrare och <strong>en</strong><br />

hel del annat i extramaterialet ”<strong>Digitalt</strong> Källskydd XL”<br />

som du finner på adress<strong>en</strong> www.iis.se/guider.<br />

Rätt<strong>en</strong> till anonymitet regleras i:<br />

Tryckfrihetsförordning<strong>en</strong> (TF) 3:3<br />

Yttrandefrihetsgrundlag<strong>en</strong> (YGL) 2:3<br />

Efterforskningsförbudet hittar du i TF 3:4 och YGL 2:4<br />

Lag (1990:409) om skydd för företagshemligheter<br />

Samtliga finns att läsa på lag<strong>en</strong>.nu<br />

Anders R Olsson, Yttrandefrihet & tryckfrihet<br />

<strong>–</strong> Handbok för journalister, (isbn 9144056761)<br />

TCO: Rätt<strong>en</strong> att slå larm<br />

<strong>–</strong> En handbok om yttrandefrihet<strong>en</strong> på jobbet.<br />

Kan köpas från TCO eller laddas ned gratis<br />

från www.tco.se<br />

Electronic Frontier Foundations guider till<br />

anonymitet på nätet, www.eff.org<br />

www.iis.se/guider<br />

www.lag<strong>en</strong>.nu<br />

www.tco.se<br />

www.eff.org


Läs på nätet redan idag<br />

På Internetguidernas webbplats hittar du pres<strong>en</strong>tationer av alla publikationerna. Du kan läsa<br />

dem direkt på webb<strong>en</strong> eller ladda ner pdf-versioner. Det finns guider för dig som vill läsa mer<br />

om webbpublicering, nätets infrastruktur, upphovsrätt, integritet, yttrandefrihet, e-handel, omvärldsbevakning,<br />

barn och unga på Internet, statistik och mycket mer. Du kan beställa <strong>en</strong> pr<strong>en</strong>umeration<br />

på nyutgivna guider g<strong>en</strong>om att skicka namn och adress till publikationer@iis.se.<br />

Kristina Alexanderson<br />

Källkritik på Internet<br />

Fredrik Wass<br />

Domännamn<br />

<strong>–</strong> allt du vill veta om din adress på nätet<br />

Anders Thoresson<br />

Flöd<strong>en</strong>, kvitter och statusuppdateringar<br />

<strong>–</strong> <strong>en</strong> guide om omvärldsbevakning på nätet<br />

Källkritik på Internet<br />

En kritisk hållning till innehållet på Internet borde vara <strong>en</strong> del av allas digitala vardag.<br />

M<strong>en</strong> för att kunna värdera trovärdighet<strong>en</strong> hos information<strong>en</strong> på nätet behövs<br />

verktyg och äv<strong>en</strong> grundläggande kunskaper om hur webb<strong>en</strong> fungerar. Oavsett om<br />

du surfar för nöjes skull eller arbetar med informationsinhämtning finns det metoder<br />

att tillgå i sökandet efter fakta och sanningar på nätet. Guid<strong>en</strong> tar upp allt från<br />

traditionell källkritik till hur du spårar upp nättjänsters geografiska hemvist.<br />

Domännamn <strong>–</strong> allt du vill veta om din adress på nätet<br />

D<strong>en</strong> här guid<strong>en</strong> ger dig användbara tips om hur du kan använda .se-domäner i din<br />

verksamhet och vardag. Vi har intervjuat sex domäninnehavare om hur de använder<br />

sin id<strong>en</strong>titet på nätet och vad adresserna under .se betyder för dem idag och i framtid<strong>en</strong>.<br />

Guid<strong>en</strong> beskriver hur <strong>en</strong> bra strategi för domännamnshantering kan se ut och<br />

vilk<strong>en</strong> betydelse ett domännamn kan ha för företagets varumärke. Dessutom bjuds<br />

<strong>en</strong> kort historik över hur d<strong>en</strong> sv<strong>en</strong>ska toppdomän<strong>en</strong> .se kom till och vilka aktörer<br />

som finns i d<strong>en</strong> internationella domänrymd<strong>en</strong>.<br />

Flöd<strong>en</strong>, kvitter och statusuppdateringar<br />

Mängd<strong>en</strong> information på nätet växer i ett rasande tempo, det statusuppdateras, twittras<br />

och bloggas som aldrig förr. Guid<strong>en</strong> går <strong>en</strong>kelt ig<strong>en</strong>om RSS, Google Reader och<br />

Twingly. Och med hjälp av de tips och gratisverktyg som pres<strong>en</strong>teras i d<strong>en</strong> här Internetguid<strong>en</strong><br />

lär du dig att samla d<strong>en</strong> information på nätet som intresserar just dig.<br />

Varje ny .se-adress bidrar till utveckling<strong>en</strong> av Internet<br />

.<strong>SE</strong> (Stiftels<strong>en</strong> för Internetinfrastruktur) ansvarar för Internets sv<strong>en</strong>ska toppdomän och administrerar<br />

registrering<strong>en</strong> av domännamn under .se. Överskottet från registreringsavgifterna<br />

för domännamn investeras i Internetutveckling som gagnar alla Internetanvändare, bland<br />

annat d<strong>en</strong> här Internetguid<strong>en</strong>!


.<strong>SE</strong> (Stiftels<strong>en</strong> för Internetinfrastruktur) vill på olika sätt<br />

främja <strong>en</strong> positiv utveckling av Internet i Sverige. En<br />

av våra viktigaste målsättningar är att alla ska kunna<br />

ta tillvara på nätets möjligheter. Därför publicerar vi<br />

lärorika Internetguider inom olika spännande ämn<strong>en</strong>.<br />

Det finns praktiska guider för dig som vill börja blogga,<br />

teknikguider för dig som undrar hur mejl<strong>en</strong> du skickar<br />

når fram till rätt mottagare och guider som förklarar<br />

vem som eg<strong>en</strong>tlig<strong>en</strong> bestämmer på nätet.<br />

.<strong>SE</strong>:s Internetguider är gratis. Beställ eller läs dem online:<br />

www.iis.se/guider<br />

.<strong>SE</strong> (Stiftels<strong>en</strong> för Internetinfrastruktur)<br />

Box 7399, 103 91 Stockholm<br />

Tel 08-452 35 00, Fax 08-452 35 02<br />

Org. nr 802405-0190, www.iis.se

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!