Bristande källskydd: Lagringsmedia

Hårddisken på en vanlig bärbar dator rymmer med lätthet all e-post, alla dokument, manus, utkast, inspelade och utskrivna intervjuer som en journalist producerar under ett yrkesverksamt liv. För många är det en stor tillgång. Med hjälp av sökverktyg som Windows search eller Apples Spotligt går det att hitta det mesta på den egna hårddisken. Men digitaliseringens baksida är att allt blir extremt lättillgängligt även för polisutredare eller den som otillbörligt kommer över hårddisken. Och det händer ständigt. Bärbara datorer är stöldbegärliga och med dem försvinner också hårddisken med allt material. Att knäcka startlösenordet till de vanligaste operativsystemen är en manöver som tar max en timme med program som finns nedladdningsbara från nätet, färdiga att använda. Ett tappat USB-minne kan vara en katastrof om den kan läsas av personen som hittar den. Att använda någon form av kryptering av lagringsmedia är ett enkelt och nästintill nödvändigt sätt att skydda sina filer på datorn eller USB-minnet, om man inte vill göra dem tillgängliga för första bästa väskryckare eller nyfiken upphittare.

4.1 Skydda källan: Lagringsmedia

Lösningen på säkrare förvaring av data heter kryptering. Det är en funktion som blir allt vanligare och allt mer standardiserad. Kryptering kan ske av en enda fil, en mapp, en del av en hårddisk (som då dyker upp som en virtuell extra hårddisk på datorn) eller hela hårddisken – så kallad fulldisk-kryptering – som säkrar allt inklusive systemprogramvaran. Kryptering av hela hårddisken, eller i vart fall hela dokument-mappen, är en bättre idé än att bara skydda det som i nuläget bedöms vara känsligt. En fulldisk-kryptering skyddar även sådant som i ett senare skede blir känsligt. Ett USB-minne kan också enkelt krypteras och därmed bli en säker förvaringsplats. Tekniken är stabil och lätthanterlig även om det kan finnas en viss inlärningströskel.

Baksidan av krypteringen är en något nedsatt hastighet i data-överföringen. Det kan vara besvärligt när stora filer, till exempel videomaterial, ska krypteras. Men för de flesta ändamål är prestandaförlusten knappt märkbar. Krypteringen gör också all form av dataåterställning omöjlig, eftersom ett förlorat lösenord till en stark kryptering innebär en förlorad hårddisk. Även om man har lösenordet kan trasiga hårddiskar bli mycket svårare, eller omöjliga, att restaurera om de är krypterade. Backup och rutiner för säkerhetskopiering blir alltså ännu viktigare. Krypteringen av data görs med mycket starka krypteringsalgoritmer, så starka att det, såvitt det är känt, inte går att knäcka de vanligaste algoritmerna utan mycket omfattande resurser. I praktiken krävs it-resurser som bara finns tillgängliga för statliga institutioner som Försvarets Radioanstalt, FRA, eller dess amerikanska motsvarighet NSA. Istället sker de flesta försök att knäcka krypterade diskar genom att på olika sätt skaffa sig tillgång till hela eller delar av lösenordet. Till exempel försöker man placera programvara i datorn som känner av tangentbordstryckningar, så kallade trojanska hästar och tangentbordsloggare, eller så söker man igenom öppna delar av disken efter lösenord. Därför är det av stor vikt att ha uppdaterat virusskydd, undvika att öppna e-postbilagor från okända avsändare och inte installera okänd programvara. Skadlig kod är dock svår att skydda sig från. Även ett Word-dokument från en känd avsändare kan innehålla skadlig kod som har placerats där av någon annan. Den säkra lösningen är att lagra känslig information utan åtkomst från nätet, på datorer, USB-minnen eller hårddiskar som inte används till något annat än det aktuella projektet – och som aldrig ansluts till nätet. En grundläggande del av trovärdiga krypterings-produkter är att deras uppbyggnad, själva programmens källkod, görs tillgänglig för allmänheten, så att den kan undersökas och säkerhetshål, eller så kallade bakdörrar, kan upptäckas. Bakdörrar är medvetet inbyggda ingångar i ett krypterat system, avsedda att lura användaren att systemet är säkert när det egentligen är öppet för den som känner till var bakdörren finns. Kommersiella företag vill oftast inte publicera källkoden till sina program eftersom detta underlättar för andra programmerare att kopiera programmen. De har dessutom ofta färdiga överenskommelser med lagvårdande myndigheter om att information från användarna, inklusive krypteringsnycklar, ska kunna överlämnas till polis och domstol samt om hur detta ska gå till. Men vissa företag, som PGP, har offentliggjort den del av källkoden som hanterar krypteringen i programmet för att denna ska kunna kontrolleras. Program med helt öppen källkod, har här stora fördelar. Men 2014 lade utvecklarna av TrueCrypt, det program som varit såväl grävande journalisters som många dissidenters favorit i flera år, ner verksamheten. Några olika grupper utvecklar nu koden vidare, men många hävdar att den sista versionen av TrueCrypt än så länge är den bästa.

Case: Källan ”Neo” röjs

När botten gick ur den lettiska lånetunnan 2008 och svenska storbanker som Swedbank och Nordea hotades av enorma kapitalförluster, ställde bland annat Sverige och Internationella valutafonden upp med nödlån. Men på hårda villkor. Villkor som gjorde att den lettiska regeringen lade ner sjukhus, sänkte löner för poliser och lärare med 30 procent och generellt skar i de offentliga utgifterna i en aldrig tidigare skådad omfattning. Lettlands BNP sjönk med en fjärdedel på två år. En grupp som klarade sig oskadda från nedskärningarna var dock högt uppsatta statstjänstemän, något som Ilze Nagla på lettisk tv kunde avslöja efter att hackaren ”Neo” försett henne med 7,5 miljoner inkomstuppgifter från det lettiska skatteverkets datorer. Det var uppgifter som i Sverige hade varit offentliga, men i Lettland ledde till att säkerhetspolisen i maj 2010 gjorde husrannsakan hos Nagla. Beslagtagna datorer och USB-minnen kunde ganska snabbt identifiera ”Neo” som Ilmārs Poikāns, medarbetare vid matematik- och datavetenskapliga fakulteten på Lettlands universitet. Ilze Nagla beklagar djupt att hennes hantering av uppgifterna från Poikāns så enkelt ledde till att han avslöjades och greps.
– Varför lärde ingen mig att kryptera? säger hon.

 

Case: En kopierad hårddisk

Efter uppgifter i pressen år 2010 om att Kung Carl XVI Gustaf varit otrogen, tilltog jakten på bilder och uppgifter om kungens sexuella kontakter. ”Mille” Markovic, före detta boxare, porrklubbsägare och dömd för en lång rad grova brott, uppgav våren 2011 att han hade bilder på kungen och kvinnor i komprometterande situationer. Sju reportrar, bland annat frilansjournalisten Nuri Kino, sades ha sett bilderna. ”Två kvinnor som har lesbisk sex, kungen tittar på”, berättade bland annat reportern Johan Stambro i TV4:s Nyheterna. Nuri Kino arbetade då med en dokumentär om skandalen för SVT:s ”Dokument inifrån”. Det projektet fick ett abrupt slut under sommaren 2011, då Nuri Kino fick klart för sig att informationen på hans hårddisk hade läckt ut. Stora delar av innehållet på disken – ingen vet hur mycket – hade kopierats. Ett stort material, hundratals bilder och känsliga, källskyddade uppgifter från Kinos pågående och tidigare reportage hade spritts till flera personer på USB-minnen. Bland annat överlämnade kungens nära vän Anders Lettström ett av USB-minnena till polisen och uppgav att han fått det med posten från en okänd avsändare. Enligt Nuri Kino kan kopieringen ha skett när som helst. Han hade bland annat lämnat datorn i bilen och på gymmet. Den hade ingen som helst kryptering. Inte heller använde han kryptering på det Gmail-konto som han använde. Förutom uppgifter från Nuri Kinos privatliv, innehöll datorn också anteckningar och uppgifter från kontakter med källor i flera tidigare och kommande reportage. Bland källorna fanns personer i kriminella kretsar i Sverige och personer med insyn i militanta islamistiska nätverk. SVT kontaktade Säkerhetspolisen som inte lyckades hitta några spår efter vare sig den som utfört eller beställt kopieringen av Kinos dator. Utredningen lades ned. Själv säger Nuri Kino:

– Från och med nu ska jag bara använda mig av anteckningsblock.

En annan reporter som också hade kontakt med Mille Markovic var frilansjournalisten Beata Hansson. Hon och författaren Deanne Rauscher arbetade under hösten 2011 med ett porträtt av Markovic som så småningom landade i boken: ”Mille Markovic. Biografin”. Men bokens mest intrikata del, de påstådda bilderna på kungen med halvnakna kvinnor, kom ut långt tidigare än författarna tänkt sig. Någon kapade, okänt hur, Hanssons Gmail-konto där bilden fanns och mejlade den vidare, varvid den publicerades i Expressen ett halvår innan Hansson och Rauschers bok kom ut.

4.2 Skydda källan: Radera säkert

Känsliga uppgifter måste gå att radera när datorn kasseras, ett projekt är över eller gränser mellan länder ska passeras. Då måste speciella verktyg till. För informationen på en hårddisk av traditionell typ, med snurrande skivor där data lagras som magnetiska spår, är på intet sätt ”raderad” för att man slänger filer i papperskorgen eller ens efter en omformatering. För usb-minnen och andra minnen är situationen än värre. Minnena har ofta större kapacitet än vad de visar för användaren och information lagras utan att man vet om det i områden som inte kan raderas. Där är heldiskkryptering från start eller fysisk förstörelse ibland de enda säkra lösningarna för att göra innehållet fullständigt oläsbart. På traditionella hårddiskar måste den exakta platsen på disken där känsliga data sparades skrivas över minst en och helst flera gånger med slumpvis genererad data. För det behövs ett program som på ett säkert sätt skriver över data på exakt rätt plats. Gratisprogrammet Ccleaner och PGP Desktop har en sådan funktion, liksom program med öppen källkod som Dban och Nwipe.

Viktigt! Lär dig använda kryptering.

Kommersiella programvaror som PGP, Pretty Good Privacy, har erbjudit kryptering av hela eller delar av hårddisken i många år. Program med öppen källkod, som GnuPG, erbjuder samma funktion och starka kryptering som PGP för både Windows, Mac och Linux. Från och med Windows 7 Ultimate är funktionen Bitlocker standard. Den krypterar liksom PGP hela disken och kräver lösenord redan vid första inloggningen. Utöver det har Mac OS X en inbyggd funktion för skivavbildning med vars hjälp du kan skapa en fil som fungerar som en extra hårddisk. Där kan du lägga känslig information som sedan är krypterad från åtkomst med lösenord som måste anges för att ”hårddisken” ska monteras. Det fungerar på ett liknande sätt med förut nämnda Bitlocker.

SSD-”hårddiskar” (lagringsmedia baserade på minneskretsar och inte på snurrande skivor), SD-minneskort, minneskort i tele-foner och USB-minnen är betydligt svårare att radera säkert. I dessa tilldelas minnesplatserna slumpvis och inte enligt ett förutsägbart mönster. Det är därför mycket svårt att veta var man ska skriva slumpmässiga data för att kunna vara säker på att man skrivit över det som ska raderas. Detta utgör ett formidabelt problem eftersom dessa databärare ofta används för att flytta känslig information. En intervju inspelad på ett telefonminne, en känslig fil lagd på ett USB-minne, eller en bild sparad på ett SD-minneskort kan vara något som det finns stort behov av att radera säkert. Lösningen är att radera information på normalt sätt, slänga det i papperskorgen, och på så sätt frigöra utrymmet för användning. Sedan använder man program som skriver över allt tillgängligt utrymme med slumpdata. För Androidtelefoner finns programmet Shredroid och för media som ansluts till en dator kan PGP desktop, Dban eller Nwipe användas. På Iphone gör användaren en återställning (reset) av hela telefonen som rensar allt innehåll och skriver över lagringsminnet som då är som ”nytt”. Problemet med all sådan överskrivning av tillgängligt minne – så kallad shredding – är att det tar tid. Ju högre säkerhet, desto längre tid tar det, ofta flera timmar. Att radera information som lagts upp på nätet – till exempel på Dropbox, Gmail, intranät eller en blogg – är nästintill omöjligt.

All data lämnar spår på de media där de lagras och dessutom kopieras data på servrar i lokala nät och på internet kontinuerligt av olika automatiska program och backup-processer. När grupperingen kring Wikileaks distribuerade materialet i ”Cablegate” mellan sig, använde man sig av en krypterad fil som lades öppet på internet. Filen innehöll det samlade materialet från de över 250 000 diplomatiska telegram som Wikileaks kommit över, men filen utgjorde inget hot förrän lösenordet till krypteringsnyckeln plötsligt publicerades i en bok. I det läget spelade det ingen roll att filen plockades bort.

Det fanns redan kopior på många håll och med lösenordet kunde filen öppnas och telegrammen spridas med vinden. Med andra ord ska data som lämnar datorn som e-post, en fil på Dropbox eller liknande, kunna anses vara delad med resten av världen – som om texten låg på en webbsida. Företag som Google erbjuder gratis e-post med devisen ”släng inget, spara och sök istället”. De förbehåller sig också rätten att spara användarnas data och gör sedan själva en god affär av att söka i användarnas e-post efter mönster som de säljer till exempelvis annonsörer. Men de är också tydliga med att de lämnar ut uppgifter om lagvårdande myndigheter så kräver. Data som lämnats över till sådana tjänster har man således inte längre kontroll över. För att någon ska komma över data på den egna datorn, krävs att de får fysisk tillgång till disken eller att datorn kapas över sin nätanslutning. Det är betydligt krångligare och därmed är den egna datorn ett mycket säkrare ställe att förvara sin information på.

Tips! Backup och säker lagring.

Det gamla niduttrycket om ”kontoret på fickan” är idag en realitet, särskilt för frilansande mediearbetare. Många använder sig av backuplösningar av olika slag och det är utmärkt eftersom en förlorad dator eller mobil annars kan leda till förlorad arbetsinkomst och stor frustration. Den som sköter sin egen bokföring är dessutom enligt lag tvungen att spara räkenskaperna i upp till tio år även om dessa sköts elektroniskt. Det gäller dock att skilja på vad du säkerhetskopierar och var du förvarar din information. Dina semesterbilder och liknande kan du gott lagra på en extern hårddisk i hemmet. Men när det gäller arkiverat redaktionellt material bör du vara betydligt listigare än så. Kryptera innehållet som du säkerhetskopierar och förvara sedan lagringsmediet på ett säkert ställe, gärna brandsäkert, eller i alla fall inte där det går att hitta på en minut. Du kommer att tacka dig själv den dagen då olyckan är framme och du blir av med en arbetsapparat eller den går sönder.