Digitalt kildevern

485 views

Published on

Kurs i digitalt kildevern for NRK basert på boken Digitalt kildevern.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
485
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • [email_address] [email_address] no [email_address] rk.no [email_address] rk.no [email_address] k.no
  • datalagringsdirektivetkildeverndigitaltpersonvernjournalistjournalistikkPSTpolitiwikileaksvarslernettavisNRK.nopapiravistaushetspliktregjeringenUSAhackerlekkasjedatainnbruddmistankekrypteringmd5sumwatermarktwitter facebook e-post PDF datatilsynet teletilsynet SMS telefon IP-adresse passord brukernavn sikkerhet
  • finnsenderen.no
  • http://www.vg.no/nyheter/innenriks/artikkel.php?artid=10032935
  • http://www.regjeringen.no/nb/dep/fad/dok/nouer/2009/nou-2009-1.html?id=542049
  • http://www.stortinget.no/no/Hva-skjer-pa-Stortinget/Videoarkiv/Arkiv-TV-sendinger/?mbid=%2F2011%2FH264-full%2FHoeringssal1%2F02%2F07%2Fhoeringssal1-20110207-115731_2m.mp4&msid=149&dateid=10003325
  • http://www.dagbladet.no/2011/09/27/nyheter/innenriks/terror/anders_behring_breivik/18323147/
  • http://www.lovdata.no/all/nl-19610512-002.html
  • 41402820
  • http://www.tu.no/it/article220715.ece
  • http://dtecnet.com http://www.tu.no/i t/article216370.ece
  • http://hannemyr.com/no/digimarc.php
  • http://www.digimarc.com/digimarc-for-images/resources/free-software-downloads
  • http://www.vg.no/nyheter/innenriks/22-juli/psykiatrisk_vurdering/
  • http://www.nrk.no/nyheter/distrikt/troms_og_finnmark/1.8367245
  • http://www.digi.no/788020/har-personvernet-noen-fremtid
  • Digitalt kildevern

    1. 1. 127.0.0.1
    2. 2. 3
    3. 3. 4
    4. 4. Hvem er dere?• Navn• Stilling• Forventninger 5
    5. 5. Kursbeskrivelse• Du lærer hvordan digitale spor kan avsløre dine kilder, og hvordan du selv kan sikre dine kilder best mulig vern.• Kurset viser deg hvordan du kan sikre dine kilder i et samfunn der informasjon lagres digitalt og der kommunikasjon kan spores på en måte som tidligere ikke var mulig. Den digitale utviklingen stiller nye krav til deg som journalist, og det er viktig at du kjenner både farene og mulighetene.   På dette kurset lærer du når alarmen bør gå og hva du kan gjøre for å sikre din kilde best mulig vern. Kurset passer for alle journalister og redaksjonelle ledere. 6
    6. 6. 7
    7. 7. Opplegget• Introduksjon• Praktiske oppgaver• Gruppearbeid• Diskusjon 8
    8. 8. Ring meg900 77 860 9
    9. 9. Ubesvarte samtaler• Hvordan kan jeg misbruke dette? – Avsløre kilder? – Kommersielt?• Hva slags informasjon ble logget? – Hvor? – Hvor lenge?• Hvorfor ringte dere ikke? – Paranoide? – Lurespørsmål? 10
    10. 10. 11
    11. 11. Vær Varsomplakaten3.4. Vern om pressens kilder. Kildeverneter et grunnleggende prinsipp i et frittsamfunn og er en forutsetning for atpressen skal kunne fylle sinsamfunnsoppgave og sikre tilgangen påvesentlig informasjon.
    12. 12. 13
    13. 13. Chilling effect• «Bare vissheten om at noen kan lete seg fram til dine kontakter og dine bevegelser, både i det fysiske rommet og på Internett, kan være nok til å hemme borgere i utøvelsen av sine friheter til å samles, til å ytre seg og til å søke opplysninger.»
    14. 14. 15
    15. 15. Alt er digitalt 16
    16. 16. Informasjonsnav 17
    17. 17. Troverdighet• Det er ikke lengre nok å bare love kildene anonymitet• Kildevernet må også sikres 18
    18. 18. Datalagringsdirektivet• Terrortiltaket som ble utsatt på grunn av terrorisme...
    19. 19. 20
    20. 20. Telefoni • Hvem du ringer • Når du ringer • Hvor lenge samtalen varte • Hvor du var da du ringte
    21. 21. SMS• Hvem du sendte meldingen til• Når du sendte meldingen• Hvor du var da du sendte meldingen
    22. 22. e-post• Hvem du sendte e-post til• Når du sendte e- posten• Hvilken server du sendte den fra
    23. 23. IP-adresse• Hvem du er bak IP-adressen• Når du logget deg på• Hvor du logget deg på• Når du logget deg av• Hvor du logget deg av
    24. 24. Datalagringsdirektivet virker ikke• Gode intensjoner• Manglende realitetsforståelse• EU-rapporten klarte ikke å dokumentere positiv effekt
    25. 25. 1,4 millioner samtaler?“Dette er ikke kun samtaler som knyttes tilBreivik. Dette er alle samtaler som er registrertpå basestasjoner i tilknytning til både bomba iRegjeringskvartalet og aksjonen på Utøya. Vimå analysere tid, lengde og fra hvilkebasestasjoner de er registrert på. Vi prøver åfinne ut hvem som har ringt til en hver tid, ogsåi dagene før.”
    26. 26. 29
    27. 27. Politifaksen• Basestasjon• PUK-koder• Trafikkdata – Telefonnummer – e-post – IP-adresse 30
    28. 28. Rettssak mot DLD• Grunnloven• Den europeiske menneskeretts- konvensjon (EMD)• Tyskland, Bulgaria, Romania, Kypros og Tsjekkia
    29. 29. Kildevernets pris• Hva er kildevernet verdt for deg?• digitaltpersonvern.no• Konto:1503.23.44558 • 788.786 kr hittil
    30. 30. 33
    31. 31. 34
    32. 32. Facebook vs Datalagringsdirektivet Datalagringsdirektivet Datalagringsdirektivet• Frivillighet vs tvang – Sex vs voldtekt• Facebook får bare vite det vi velger å fortelle – Facebook’s forretningsmodell er ikke å passe på dine personlige opplysninger! 35
    33. 33. Sosiale medier• Vi velger selv • Om vi tvitrer • Hva vi tvitrer • Når vi tvitrer
    34. 34. Full kontroll?• Vet vi hva slags spor vi legger igjen?
    35. 35. Diskusjon• Hvordan kan sosiale medier brukes til å avsløre pressens kilder? • Facebook? • Twitter? • Andre?
    36. 36. 40
    37. 37. Saltdalskassetten• http://www.youtube.com/watch? v=RdhOkSCBpVY 41
    38. 38. 42
    39. 39. 43
    40. 40. 44
    41. 41. Diskusjon• Hvordan kan GPS brukes til å avsløre pressens kilder? – Mobilen? – Bilens GPS? – Annet? 45
    42. 42. 46
    43. 43. 47
    44. 44. 48
    45. 45. 49
    46. 46. 50
    47. 47. 51
    48. 48. 52
    49. 49. 53
    50. 50. 54
    51. 51. It’s nothing personal, it’s just business it’s just business• Kommersielle bedrifter er ikke ute etter deg, de er bare ute etter lommeboken din
    52. 52. Ekomloven §2-9• Tilbyder og installatør plikter å bevare taushet om innholdet av elektronisk kommunikasjon og andres bruk av elektronisk kommunikasjon, herunder opplysninger om tekniske innretninger og fremgangsmåter.• Opplysningene kan heller ikke nyttes i egen virksomhet eller i tjeneste eller arbeid for andre, med unntak av statistiske opplysninger om nettrafikk som er anonymisert og ikke gir informasjon om innretninger eller tekniske løsninger.• Taushetsplikten er ikke til hinder for at det gis opplysninger til påtalemyndigheten eller politiet http://www.lovdata.no/all/hl-20030704-083.html#2-9 56
    53. 53. • Problemet er de som tar det personlig...
    54. 54. Fristed?• Bør vi overvåke ekstreme miljøer på internett?
    55. 55. Er du en ekstremist?• Har du ekstreme meninger?• Opp med hånden alle som ser på seg selv som ekstremister!
    56. 56. • Hvor går grensen mellom sterke og ekstreme meninger?• Hvem avgjør hvor grensen går?• Har noen kalt deg ekstremist?
    57. 57. PST-instruksen §15• Personopplysninger som ikke kan behandles• Opplysninger om en person kan ikke behandles kun på bakgrunn av hva som er kjent om personens etnisitet eller nasjonale bakgrunn, politisk, religiøs eller filosofisk overbevisning, fagforeningstilhørighet eller opplysninger om helsemessige eller seksuelle forhold.
    58. 58. Nettovervåkning?• Skal vi lage unntak i §15?• Opplysninger om en person kan ikke behandles kun på bakgrunn av hva som er kjent om personens etnisitet eller nasjonale bakgrunn, politisk (bortsett fra høyreekstreme), religiøs (gjelder ikke muslimer) eller filosofisk overbevisning, fagforeningstilhørighet eller opplysninger om helsemessige eller seksuelle forhold.
    59. 59. 65
    60. 60. Problemet• «Who watches the watchmen?»
    61. 61. • De som lover 100% sikkerhet vet ikke hva de snakker om...
    62. 62. Mobiltyveri• Meningsløst å stjele mobiltelefoner – IMEI-nummer logges sammen med alle samtaler – Forsikringssvindel avsløres!• Ingen stjeler en journalists mobil fordi den i seg selv er verdifull! 69
    63. 63. Diskusjon• Din mobiltelefon har blitt stjålet• Hvilke opplysninger på den kan brukes til å avsløre kildene dine? 70
    64. 64. Dele – ikke stjele1. Det må sikres en rettslig adgang til å innsamle, registre og lagre trafikkopplysninger slik som IP-adresser,2. Det må sikres en praktikabel ordning for å få informasjon om identiteten bak IP-adressen (abonnenten) . Uten denne informasjonen kan opphavsretten ikke håndheves av rettighetshaverne ved sivilrettslige tiltak.3. Det må etableres en varslingsordning overfor fildelere, som ved gjentatte krenkelser skal sanksjoneres med ytterligere tiltak,4. Det må innføres en klar og utvetydig hjemmel for å kunne sperre (blokkere) tilgangen til nettsteder som formidler ulovlige filer. Et slikt pålegg må kunne rettes mot internetttilbyderen (ISP).
    65. 65. 72
    66. 66. Svensk etterforskning• «Uppgifter från en utredning i Norge»• «Det norske politiet kan ikke kjenne til denne saken ettersom vi ikke har anmeldt i Norge»• Anmeldte nordmenn? «Vi kommenterer ikke det»
    67. 67. Dtecnet• «Vi genererer en massiv mengde data i loggfiler»• «Vi sjekker IP-adressen opp mot åpne registre for å finne ut hvilket land og hvilken internettleverandør brukeren kommer fra»
    68. 68. IP-adressen avslører…
    69. 69. Avslørt av pressen?enkildejournalistikk?
    70. 70. Diskusjon• En kjent og pålitelig kilde har sendt dere et bilde som avslører...• Redaktøren vil vise bildet på Dagsrevyen og på NRK.no• Hva gjør dere? 78
    71. 71. Watermark
    72. 72. http://hannemyr.com/no/digimarc.php
    73. 73. Oppgave• Last ned Digimarc Reader for Images• Sjekk bildet på toppsaken på NRK.nohttp://www.digimarc.com/digimarc-for-images/resources/free-software-downloads
    74. 74. Oppgave• Sjekk header-informasjonen på en e-post fra noen i NRK.no• Send en e-post fra din private bruker til din NRK.no e-post og sjekk headeren
    75. 75. Lange passordDuring a recent password audit by Google, it was foundthat a blonde was using the following password:"MickeyMinniePlutoHueyLouieDeweyDonaldGoofySacramento"When asked why she had such a long password, sherolled her eyes and said: "Hello! It has to be at least 8characters long and include at least one capital."
    76. 76. Oppgave• Søk etter følgende ord i dine e-postkontoer (privat & jobb) – password – passord – username – user – brukernavn – bruker 88
    77. 77. Oppgave• Søk etter følgende ord i dine e-postkontoer (privat & jobb) – password – passord – username – user – brukernavn – bruker 89
    78. 78. Oppgave• Gå inn på denne adressen – http://bit.ly/RTicIW 90
    79. 79. Varslingstjenester
    80. 80. Sporkappløp“Jeg frygter, at den stigende registrering ivirkeligheden gør det sværere for PET atgøre sit arbejde ordentligt og forudse ogforhindre terrorisme. Det svarer til enhøstak, der bare vokser sig større ogstørre. Og så bliver det til sidst rigtigt sværtat finde nålen. Det er en falsk tryghed.”
    81. 81. Ingen spor er et spor
    82. 82. Fra naiv til paranoid• Ingenting er 100% sikkert• Ikke overdriv• Unngå sikkerhetsteater 94
    83. 83. Rollespill• Hei! Det er fra IT-avdelingen...• Vi mistenker at noen har kommet inn på brukeren din.• Kan du logge på og sjekke at du fortsatt kommer inn? 95
    84. 84. Digital kildepleie• Avledningsmanøvre• Avvikende mønstre• Falske spor• Flerkanalskommunikasjon 96
    85. 85. Gruppearbeid• Dere har fått et regjeringsnotat• Frontredaktøren vil publisere det i sin helhet på NRK.no• Hva gjør dere? 97
    86. 86. 98
    87. 87. 99
    88. 88. 100
    89. 89. Rollespill• Hei! Jeg jobber ved statsministerens kontor, og jeg kom over et regjeringsnotat som dere bør se nærmere på.• Skal jeg sende det over til dere? 101
    90. 90. Hashsum• Digitalt fingeravtrykk• Checksum, hash• md5sum
    91. 91. Sikkerhet• Sikkerhet er ikke et produkt som kan kjøpes – Kunnskap – Holdning – Rutiner• Kan kildene stole på at pressen vet hva det innebærer å sikre kildevernet?
    92. 92. 1. Beskytt datamaskinen• Bruk automatisk oppdatering av programmer der det er mulig.• Sjekk om det er tilgjengelige oppdateringer hver gang du skrur på datamaskinen.• Bruk gjerne et sikkerhetsverktøy som sjekker at programmene er oppdaterte og uten sårbarheter.• Ha alltid oppdatert antivirus• Avinstaller programmer du ikke bruker.• I tillegg bør du alltid sørge for at du låser datamaskinen når du forlater den (Win + L)
    93. 93. 2. Passord• Et godt passord er lett å huske for deg, men vanskelig å gjette for andre.• En setning, gjerne med noen store bokstaver, tegn og tall er et bra passord, f. eks. «Min tante har 1 Gul bil». Finn ditt eget system på passordene. Ikke bruk disse eksemplene.• Bruk forskjellige passord til forskjellige tjenester.
    94. 94. 3. Taushetsplikt• Sørg for at du vet hvilken type bedriftsinformasjon som er taushetsbelagt.• Som ansatt bør du få opplæring i hvordan du skal behandle ulik informasjon.• Hvis du bruker en form for nettskytjeneste (Cloud) vær bevisst på hvilken informasjon som kan lagres der.• Tenk over hva du snakker høyt med andre eller i telefonen om. Noen kan lytte!
    95. 95. 4. Beskytt personlig informasjon• Ikke kryss av for at for at nettsteder skal «huske» passordet ditt.• Når du handler på Internett, ikke la nettsiden «huske» kredittkortet ditt. Dette kan gjøre deg sårbar for ID-tyveri og kredittkortmisbruk.• Ta sikkerhetskopi av personlig informasjon; bilder, dokumenter, e- post.• Hvis mulig, kontroller personvern og sikkerhetsinnstillinger på nettsider du bruker. Begrens hva du deler med andre.• Avklar med ledelsen hva du har lov til å si i sosiale medier, både privat og i jobbsammenheng..
    96. 96. 5. På reise• Krypter harddisken på datamaskinen for å beskytte informasjonen om datamaskinen kommer på avveier.• Bruk et skjermfilter som hindrer innsyn på skjermen din.
    97. 97. 6. USB-minnepinner• Ha en fast rutine slik at du ikke glemmer det.• Oppbevar sikkerhetskopien et annet sted enn der du har datamaskinen, gjerne i et avlåst skap eller rom.
    98. 98. 7. Sikkerhetskopi• Er du på et åpent trådløst nettverk, bør du gå ut ifra at andre kan se hva du gjør.• Det er viktig at trafikken er kryptert, enten via VPN eller ved at nettsiden bruker https.
    99. 99. 8. Trådløse nettverk• Er du på et åpent trådløst nettverk, bør du gå ut ifra at andre kan se hva du gjør.• Det er viktig at trafikken er kryptert, enten via VPN eller ved at nettsiden bruker https.
    100. 100. 9. e-post• Dobbeltsjekk adressen slik at du vet at du sender til korrekt person.• Vær forsiktig med å åpne vedlegg, også fra personer du kjenner.• Spesielt sensitivt eller konfidensiell informasjon bør bare sendes på e-post om informasjonen krypteres.
    101. 101. 10. Mobiltelefoner og nettbrett• Skru av WLAN og Bluetooth når du ikke bruker det.• Bruk et sterkt passord til å låse enheten med.• For å beskytte informasjonen bør du kryptere innholdet på enheten.
    102. 102. Flopp
    103. 103. Naiv / Paranoid• Bruk internett• Legg igjen (mange) digitale spor• Ikke legg alle opplysningene i en kurv
    104. 104. • «Selvfølgelig har det en fremtid. Liksom pandaen utvilsomt vil overleve i zoologiske haver rundt om i verden»
    105. 105. Takk for meg!• 900 77 860• abrenna@gmail.com• blogg.abrenna.com

    ×