Bristande källskydd: E-post

Tips! Kolla IP-numret.

Vem, vilka eller vad som står bakom en
IP-adress kan du slå upp i så kallad Whois-tjänst. Ett exempel på en sådan hittar du på ping.eu

Mejlen är ett fantastiskt vardagsverktyg för journalisten – det går snabbt att skicka iväg ett meddelande till en person som inte svarar i telefon och det är enkelt att e-posta citat och textstycken för kontroll före publicering. Men enkelheten innebär också stora risker. Det är ett ögonblicks verk att skicka iväg ett mejl till fel person. E-posttrafik kan lätt snappas upp av obehöriga. E-postprogrammens adressböcker har flera gånger drabbats av virusattacker. E-post sparas hos avsändaren, hos mottagaren och hos förmedlaren. E-postloggarna hos myndigheter är offentliga handlingar. Därmed är alla e-brevskontakter med källor på myndigheter fullständigt öppna. Oavsett arbetsgivare kan kontakter mellan källan och journalisten alltid ses av källans arbetsgivare om breven går via arbetsgivarens e-postservrar.

Ett sätt att skydda kommunikationen kan vara att kryptera e-posten. Men även om en stark kryptering gör att den som snubblar över ett mejl inte kan läsa innehållet, finns ändå mycket information att vaska fram ur en mejlväxling. En del journalister skapar anonyma e-postkonton på gratistjänster. Men inte heller dessa är alltid helt anonyma. IP-numret, datorns ID-nummer, kan följa med i e-postmeddelandets brevhuvud. En journalist som e-postar från ett medieföretag med egna mejlservrar går då att avslöja med en enkel sökning på internet.

Skickas meddelanden exempelvis via Gmails webbsida följer dock inte IP-numret med och kommunikationen är anonym för den som råkar snappa upp den. Som med alla gratistjänster kan dock villkoren ändras när som helst. Ska du göra något känsligt bör du alltid kolla vad som gäller precis när du tänker använda en viss funktion eller tjänst. Om du läser e-posten på ett internetcafé, inte loggar ut ordentligt och inte rensar webbläsaren efter dig, kan nästa användare komma åt all din e-post. Om du öppnar bilagor från e-posten sparas dessa som temporära filer på datorn – och kan ligga kvar för nästa användare att läsa. Rensa därför historik och återställ webbläsarens inställningar och undvik att öppna känsliga bilagor om du är på ett internetcafé eller lånar en dator på annat sätt.

Case: Mediekontakter avslöjas genom e-posten

2009 avslöjade den tyska tidningen Der Spiegel att järnvägsbolaget Deutsche Bahn massövervakat de anställdas e-post. Syftet var att kartlägga Bahn-kritiker och deras nätverk, och inte minst deras mediekontakter. Uppemot 145 000 e-brev om dagen gick igenom ett filter, som sökte efter kända redaktioners domännamn – som spiegel.de.

Enligt uppgifter till tidningen skedde övervakningen på uppdrag av bolagets styrelse. Blev det en träff gjordes vidare efterforskningar runt den anställde som skickat e-breven.

Den här typen av efterforskningar är enkla att göra för organisationer och företag, som vill kontrollera sina anställda.

Men även reportrars e-post kan kontrolleras – exempelvis i samband med rättsprocesser.

Förfarandet att kräva in all möjlig dokumentation som bevisning är mycket vanligt i USA. Även e-post är något som rutinmässigt krävs in som bevis, också i civilmål. När David Kaplan, då reporter på den amerikanska veckotidningen US News and World Report, stämdes av en guldhandlare i Miami för förtal, var en av åtgärderna att kräva in Kaplans e-post. I ett mejl till bildredaktören skrev Kaplan skämtsamt nedsättande om guldhandlaren, en formulering som han kom att ångra när han av domstolen tvingades gå igenom och ta fram all korrespondens som hade med fallet att göra. Kaplan, US News and World Report och deras advokater slogs i två instanser i över ett år innan de lyckades vinna mot guldhandlaren.

– De begärde kopior av alla manusutkast, all e-post, allt som hade med artikeln att göra. Det är ett vanligt förekommande fenomen i amerikanska förtalsmål, säger Kaplan.

Fenomenet är så vanligt att vissa amerikanska journalister tagit för vana att inte ta emot känsligt material i sin egen e-post. Istället arrangeras en brevlåda i form av ett webbmejlkonto där avsändare och mottagare kan logga in och skriva och läsa utkast till e-post.

Viktigt! Undvik din vanliga e-post!

Om källans och journalistens ordinarie e-postadresser används – eller en adress i stil med tipsa@redaktionen.se – kan ju en arbetsgivare som undrar vem som läckt information ganska lätt lista ut det. Detta genom att inspektera information från företagets eller organisationens e-postservrar. Eventuell kryptering från och till en ordinarie adress blir snarast en signal om att det är hemlig information som skickats. Använd därför i görligaste mån anonymiserade e-postadresser och instruera källan att göra likadant.

2.1 Skydda källan: E-post

För att kunna skicka ett krypterat mejl mellan två personer krävs två saker: att båda har nyckeln som brevet är krypterat med och bägge har tillgång till samma krypteringsprogramvara. När Alice vill skicka ett brev till Bob, börjar man enklast med att bägge hämtar någon version av PGP, Pretty Good Privacy, exempelvis det öppna och fritt tillgängliga GnuPG. Både Alice och Bob installerar programmet och skapar sitt nyckelpar – en hemlig och en publik nyckel. De två nycklarna hänger intimt samman, men har två fundamentalt olika funktioner. Den publika nyckeln kan bara låsa och den hemliga kan bara öppna. Alice skickar sin publika nyckel till Bob och Bob skickar sin till Alice. Sedan kan Alice kryptera sina meddelanden till Bob med Bobs publika nyckel. Då är Bob den ende som kan läsa breven, eftersom Bob är den ende som har sin hemliga nyckel. Och vice versa.

Sedan över ett decennium är krypteringsprogrammet Pretty good privacy standard på internet för kryptering av e-post.

Programmet förenar två viktiga byggstenar i en: en mycket stark kryptering och en finurlig lösning av det uråldriga problemet att hantera och distribuera krypteringsnycklar. Att kryptera e-post är numera en enkel process som tar ett par minuter att installera och sätta igång med. Till kända e-postprogram som Outlook och
Thunderbird finns tilläggsprogram (plug-ins), exempelvis Enigmail, som sköter hela nyckelhanteringen och krypteringen genom knapptryckningar. Däremot är ett slarvigt valt lösenord och en hemlig nyckel förvarad på en öppen hårddisk enkla sätt att angripa en krypterad kommunikation. Eller det allra enklaste, att vänta på det misstag som alltför många gör, alltför ofta: att Bob svarar Alice utan att trycka på ”kryptera”-knappen och därmed skickar inte bara sitt svar, utan Alice ursprungliga brev i klartext och alltså avslöjar hela brevet i ett svep.

Tips! Lär dig mer om krypterad e-post!

Till den här Internetguiden medföljer materialet ”Kom igång med PGP!”. I dokumentet får du lära dig grunderna och hur du använder PGP i praktiken, steg-för-steg. internetguider.se

Det enklaste och kanske viktigaste sättet att säkra en viktig kommunikation är att dölja dess existens. Nätet erbjuder många enkla program som döljer ett meddelande bland annan datakod, så kallad steganografi, i till exempel en oskyldig bildfil. Ett krypterat meddelande som dessutom döljs i en bild blir svårt för ett otränat öga att upptäcka. Men i skarpa lägen, när känsligt material ska föras över gränser eller sändas från länder med auktoritära regimer, finns överhängande problem i form av reella hot om eller verklig misshandel. Blir man tvingad att uppge lösenord och nyckel hjälper ingen kryptering. Utvecklarna av program som krypterar har tänkt på människor i sådana situationer och skapat möjligheter för programmet att dölja krypterade enheter på en hårddisk eller ett usb-minne. Ytterligare ett sätt att dölja sin trafik tillämpades av aktivisterna bakom Wikileaks: tekniken ”Off-the-Record”-direktmeddelanden, OTR. OTR krypterar en chatt, en direktmeddelandetjänst, mellan två personer med en unik nyckel som upprättas vid varje chatttillfälle. Om angriparen kommer över nyckeln kan de inte läsa trafiken i nästa, eller tidigare, kommunikationer. Trafiken i OTR:s chatt-meddelanden är också konstruerad på ett sådant sätt att den kan ha kommit från vem som helst och inte kan knytas säkert till någon enskild person.

Tips! Kolla spamfiltret.

Vissa e-postlösningar hanterar bifogade krypteringsnycklar i ett mejl som om innehållet i e-postbrevet vore oönskad skräpmejl, så kallad spam. Det finns även e-postfilter som hickar till och tror att krypteringsnycklar som bilagor är skadlig kod av okänt ursprung. Därför kan du behöva stänga av ditt spamfilter temporärt när du inväntar en nyckel i ett mejl från en kontakt. Alternativt kollar du i spamfiltrets folder regelbundet för att kolla att inte det mejl du väntar på fastnat där. Att e-postprogram städar undan mejl med nycklar i är inte jättevanligt, men vi nämner det för att det händer då och då och är lika irriterande varje gång.

Så fungerar PGP:s nycklar

screen-shot-2016-10-18-at-09-55-31