Inledning

Internet för journalister

Den här guiden innehåller råd och tips om hur du som journalist kan minska risken att avslöja dig själv eller dina källor när du använder internet. Men för att verkligen förstå varför du ska vara försiktig när du använder det trådlösa nätverket på kafét eller varför du behöver kryptera känslig e-post behöver du också en grundläggande kunskap om hur internet fungerar.
Om du redan vet hur internet fungerar kan du hoppa över det här kapitlet. För alla andra följer här en kort genomgång av några av de egenskaper hos nätet som är särskilt viktiga ur källskyddshänseende.

Viktigt! Gör genast!

Det första du bör göra för att öka din it-säkerhet är:

  • Använd starka lösenord.
  • Använd aldrig samma lösenord på flera ställen.

(Läs mer om lösenord här och länka till https://www.iis.se/lar-dig-mer/guider/digitalt-kallskydd-en-introduktion/bristande-kallskydd-losenord/)

 

Inga direktförbindelser

Internet är ett nätverk av nätverk. På redaktionen där du jobbar, eller på ditt frilanskontor, finns massor av it-utrustningar som är kopplade till varandra. Datorer, pekplattor, mobiltelefoner, skrivare, servrar och nätverkshårddiskar är anslutna till vad som kallas för routrar och switchar. En switch och en router är ett slags dataväxlar. Deras uppgift är bland annat att se till att trafik skickas till rätt mottagare. Och redan här, i nätverket där dina prylar är uppkopplade, kan vi se att det inte finns några direktförbindelser: Ska du skriva ut en artikel på nätverksskrivaren skickas texten via åtminstone en switch eller router. På samma sätt är det när du skickar ett mejl. Det lämnar din dator, färdas via routern, vidare till nätverksutrustning hos din internetleverantör och därifrån i många steg fram till mottagarens e-postserver. Där ligger det och väntar tills dess att mottagaren kollar sin e-post. Då färdas det den sista biten till mottagarens dator eller mobiltelefon, via hens internetleverantör. När ett mejl skickas från person A till person B passerar det alltså många ställen på vägen. Och i varje enskild punkt kan de tekniker som har åtkomst till utrustningen också se trafiken som passerar.

Trafik i klartext

Kanske har du hört uttrycket “e-post är som vykort”. Andemeningen är att brevbäraren och alla andra som hanterat vykortet du skickade från semestern kan läsa det – och att detsamma gäller för e-post. Att det är så beror på två saker. Det ena är just att det saknas direktkopplingar på internet. Det andra är att e-post ytterst sällan är krypterad. Tillsammans innebär det att de nätverkstekniker som vill också kan läsa e-post som passerar i deras system. Och detta gäller givetvis för all trafik som skickas okrypterad: Lösenord, chattmeddelanden, dokument och så vidare. Är det inte krypterat så är det som att skicka ett vykort. Dessutom är det enkelt att skapa kopior av all din internettrafik utan att du märker det. I dag, när vi ofta kopplar upp oss i trådlösa nätverk när vi exempelvis slår oss ner på ett kafé på stan, blir problemen extra stora. I ett trådlöst nätverk behöver man nämligen inte vara en behörig tekniker för att kunna titta på trafiken. Alla som befinner sig inom nätverkets räckvidd kan också titta på all trafik som skickas okrypterad.

Att trafiken ofta skickas i klartext innebär dessutom att den som sitter någonstans i kedjan mellan A och B också kan manipulera trafiken och ändra innehållet utan att du märker något.

Viktigt! Vad är kryptering?

Kanske roade du dig med enkla chiffer som barn, där exempelvis alla bokstäver byts ut mot den som kommer efter i alfabetet. “Hej” blir då “Ifk”. De krypteringslösningar som används av datorer är betydligt mer komplexa än så, men grundprincipen är ändå densamma: Ta en text och förvräng den på ett förutbestämt sätt. Förvrängningen sker enligt överenskomna matematiska regler och bara den som har tillgång till “nyckeln” (ofta ett lösenord) kan återskapa det begripliga originalet. För alla andra är innehållet inte annat än en härva av obegripliga teckenkombinationer.

Avslöjande adresser

För att utrustningen på internet ska veta vart ett mejl eller en webbsida ska behöver trafiken vara försedd med en mottagaradress. Det finns en tydlig parallell med en vanlig postadress: Utan den vet inte brevbäraren vart ett paket ska. På internet används så kallade ip-adresser. De är siffer-kombinationer av typen 91.226.36.46. När du surfar till IIS webbplats är det till den adressen som din webbläsare ansluter. Men också din dator har en ip-adress. När din webbläsare ansluter till IIS webbserver talar den om vilken adress den kommer ifrån, så att innehållet på webbsidan kan skickas tillbaka. Alla miljoner ip-adresser på nätet har en ägare, och det finns databaser där det går att ta reda på till vem en viss adress hör. När du kopplar upp dig via internetabonnemanget hemma får du tillfälligt låna en ip-adress som hör till din internetoperatör. Men en redaktion har sannolikt ett antal egna ip-adresser. Den som vet vilka ip-adresser som hör till redaktionen kan därför hålla koll på om någon från lokaltidningen exempelvis besöker företagets webbplats. Om du besöker ett företags webbplats i samband med att du gör research kan alltså företagets tekniker upptäcka detta.

Viktigt! Sammanfattning!

Delar av de följande kapitlen är ganska
tekniska och kan verka avskräckande för dig som inte är helt bekväm med nya termer och it-teknik i massor. Vissa läsare kanske också saknar mer detaljerade beskrivningar av hur de ska skydda sina källor. Vi har tagit fram extramaterial till den här guiden som förklarar hur du använder exempelvis kryptering i praktiken. Av utrymmesskäl, men även för att slippa trycka nya guider då programmen uppdateras, kan du läsa handfasta användarinstruktioner på adressen ­internetguider.se. Vi har döpt extramaterialet till ”Kom igång med Tor!”, ”Kom igång med PGP!”, ”Kom igång med Tails!” och ”Kom igång med säkrare mobiltelefon!”.