Titta

UR Samtiden - Gräv 2018

UR Samtiden - Gräv 2018

Om UR Samtiden - Gräv 2018

Föreläsningar av och för journalister. Hur gjordes Palmegrävet som ledde till en dokumentärfilm? Vilka metoder finns för att granska den digitala maffian, och hur gör man när man wallraffar? Årets huvudtalare är Michael Rezendes från The Boston Globe, som berättar om hur hans lilla redaktion upptäckte att katolska kyrkan hade mörkat övergrepp på barn av 70 präster. Inspelat den 13-14 april 2018 på Helsingborg arena. Arrangör: Föreningen grävande journalister.

Till första programmet

UR Samtiden - Gräv 2018 : Granska den digitala maffianDela
  1. Bitcoin har blivit ett smörjmedel
    för den digitala brottsligheten-

  2. -genom att det är
    en decentraliserad valuta.

  3. Ingen riksbank eller nationalstat
    styr den.

  4. Den digitala maffian har kommit
    i fokus rätt rejält de senaste åren.

  5. Ryska hackers har varit inblandade i
    den amerikanska valrörelsen.

  6. Vi har sett sjukhus världen över
    stängas efter utpressningsvirus.

  7. Det har varit diskussioner
    kring nätdroger-

  8. -och enorma inkomster
    vad det gäller de här.

  9. Och det man kan säga är helt enkelt
    att det här väldigt tydligt är-

  10. -en ny sfär där...

  11. Enligt FBI och Europol
    har den klassiska maffian-

  12. -som klassiskt sysslat med narkotika,
    trafficking, vapenhandel o.s.v.-

  13. -börjat intressera sig för
    det digitala-

  14. -av det enkla skälet
    att riskerna är så mycket lägre-

  15. -och intäkterna så enorma.

  16. Jag och Kristoffer har intresserat
    oss för och har gjort jobb på det.

  17. Det som vi ska prata om
    började för mig våren 2016-

  18. -när vi fick
    ett väldigt bra tips av en källa-

  19. -kring en liga som sysslade med
    utpressningsvirus i Sverige.

  20. Jag blev glad och tänkte:

  21. "Nu ska vi på Uppdrag granskning
    bli de första"-

  22. -"att verkligen komma nånvart
    kring ämnet."

  23. Det hade varit uppmärksammat men inte
    gjorts nån journalistik kring det.

  24. Jag var glad och nöjd
    och gick på sommarlov.

  25. Sen kom då det här.

  26. Av Kristoffer den 9 juni 2016.

  27. En bra granskning som var först i
    Sverige med att kartlägga fenomenet-

  28. -och komma mycket längre än vad
    polisen och myndigheter hade gjort.

  29. Så den sommaren blev lite tråkigare
    än jag hade tänkt mig.

  30. Men 1,5 år senare kunde vi ta
    en liten revansch på SVT-

  31. -när vi avslöjade-

  32. -att hackerligan som agerat
    framför allt mot Sverige-

  33. -var baserad i Ryssland
    och tjänade flera hundra miljoner.

  34. Vi kunde även delvis avslöja
    vilka som låg bakom.

  35. Jag och Kristoffer
    ska gå igenom de här granskningarna-

  36. -och ge exempel på metoder
    som man kan använda generellt-

  37. -när man granskar
    ny digital brottslighet.

  38. Det handlar om
    hur man spårar bitcoin-flöden-

  39. -alltså den nya valutan
    som mycket av intäkterna sker i.

  40. Hur man kan avslöja hemliga
    identiteter på Twitter och Facebook.

  41. Vad man kan ha användning för...

  42. Eller hur man kan
    ta användning av "dark web"-

  43. -internets undre värld -
    för att gräva i det här.

  44. Sist men inte minst hur man skyddar
    sig när man gör såna granskningar.

  45. För de personer som är
    involverade i det här är bra på-

  46. -att komma åt individer
    som de vill skada.

  47. -Vi slutar med frågor. - Kristoffer.
    -Härligt!

  48. Först en bakgrund kring ransomware -
    utpressningsvirus.

  49. Ni känner säkert till det. Det har
    skrivits många artiklar om det.

  50. Jag gissar att de flesta av er
    har fått ett mejl som ser ut så här.

  51. Från Postnord t.ex. Vi klickar fram.

  52. Folk går på det här,
    även om det ser lite suspekt ut.

  53. Jag gissar
    att de flesta fått såna mejl.

  54. Utpressningsvirus
    ligger bakom det här.

  55. Ett fenomen där de som ligger bakom
    tjänar ganska mycket pengar.

  56. De tjänar miljardbelopp.

  57. Samtidigt som privatpersoner,
    företag, organisationer-

  58. -och myndigheter drabbas hårt.

  59. Ett sånt exempel är Skolverket.

  60. En tjänsteman på Skolverket
    fick ett sånt här mejl.

  61. Han trodde att han fått en avi,
    klickade upp det-

  62. -och tiotals miljoner filer
    på Skolverkets gemensamma filserver-

  63. -blev helt plötsligt krypterade.
    Om vi går till nästa bild.

  64. Om man klickar sig vidare från länken
    och laddar ner...

  65. Några steg krävs, men när man
    har gjort det så låses filerna.

  66. Man krävs på en lösensumma.

  67. Skolverket betalade inte lösensumman.
    De hade tack och lov backup.

  68. Det finns de som har betalat.
    Då får man faktiskt tillbaka filerna.

  69. Vilket gör att den här typen av
    verksamhet lönar sig.

  70. Man vet att om man betalar
    så får man tillbaka filerna.

  71. Ett exempel... Vi var i kontakt med
    en äldre herre när vi granskade-

  72. -som hade...klickat på
    en sån här länk-

  73. -och fått sin bröllopsfilm
    på sin avlidna fru raderad.

  74. Han hade en backup
    på sin externa hårddisk.

  75. Men den var inkopplad i datorn.
    Det gjorde att även den havererade.

  76. Han betalade och fick tillbaka. En
    poäng med den externa hårddisken är-

  77. -att på samma sätt funkar det på
    en myndighet med en gemensam server.

  78. Inte bara den enskilda tjänstemannens
    dator drabbas-

  79. -utan om man har det uppkopplat till
    en filserver så sprids det vidare.

  80. En hel vecka kunde Skolverket inte
    arbeta p.g.a. utpressningsviruset.

  81. Samtidigt tjänar de mycket pengar.
    En grund i det här är bitcoin.

  82. Det är kärnan till
    varför det här ändå fungerar.

  83. Ni har väl läst en del om bitcoin.

  84. Man kan ångra sig rätt rejält
    att man inte investerade i det-

  85. -när det låg på en ganska låg kurs.

  86. Det finns datakids som på skoj
    köpte tusen bitcoin för några år sen-

  87. -som i dag är miljardärer.

  88. Många har tappat bort lösenordet
    till sina bitcoin-konton.

  89. Så de kommer inte åt sina miljoner.
    Det har blivit en etablerad valuta.

  90. Den handlas på New York-börsen.
    Många banksystem integrerar bitcoin-

  91. -och kräver mer seriositet bland
    växlingskontor som tar bitcoin.

  92. Men det finns fortfarande
    enorma fördelar-

  93. -för den organiserade brottsligheten
    med bitcoin.

  94. Bitcoin har blivit ett smörjmedel
    för den digitala brottsligheten-

  95. -genom att det är
    en decentraliserad valuta.

  96. Ingen riksbank eller nationalstat
    styr den.

  97. Insynen är begränsad
    för polisiära myndigheter.

  98. Så kombinationen av att extremt
    många använder sina datorer dagligen-

  99. -arbetsplatser, alla system
    på myndigheter är integrerade-

  100. -och att människor
    klickar på mejlen...

  101. Det kan te sig lite absurt,
    men man får mycket mejl, man klickar-

  102. -man vet inte vad man har gjort
    och plötsligt är man infekterad.

  103. Då är frågan hur man ska betala.

  104. Om man skulle ha behövt gå
    via etablerade betalningssystem-

  105. -skulle det vara lättare att spåra
    och svårare att dölja sig.

  106. Men bitcoin har gjort det möjligt
    att få stora intäkter under kort tid-

  107. -att försvinna spårlöst.

  108. Vissa som propagerar för bitcoin
    säger att det är det nya guldet.

  109. En valuta som aldrig kommer att
    krascha och alltid har sitt värde.

  110. Vi får väl se. Den har gått
    upp och ner det senaste året.

  111. Ni kanske...

  112. Det här är en graf över uppgången
    i dollar...

  113. ...under de senaste åren.

  114. Som ni förstår har det gjort många
    väldigt, väldigt, väldigt rika.

  115. Det brukar talas om en bitcoin-pizza-

  116. -som köptes
    då när bitcoin kom i gång 2010.

  117. Den köptes för ungefär 40 kr
    i dåvarande svenskt penningvärde.

  118. Och den här pizzan är värd
    över en miljard-

  119. -om man räknar motsvarande summa
    i bitcoin i dag.

  120. Men om pizzabagaren som tog emot
    de första bitcoinsen-

  121. -för pizzan han bakade
    har kvar dem...

  122. Förmodligen har han tappat bort dem.
    Då var de i princip värdelösa.

  123. Ett exempel på en som har blivit rik
    på bitcoin är Julian Assange.

  124. Ni kan läsa hans tweet här.
    Jag vet inte om ni minns...

  125. ...den här
    "collateral murder"-videon-

  126. -i en tidig Wikileaks-publicering.
    Den blev uppmärksammad.

  127. USA blockerade Wikileaks
    från etablerade pengasystem.

  128. Man blev hänvisad till bitcoin
    och fick ganska mycket donationer-

  129. -som enligt Julian Assange
    har ökat med 50 000 % sen dess.

  130. Kristoffer ska gå igenom
    och visa lite exempel på det.

  131. Men som journalist finns det
    en väldigt stor fördel med bitcoin.

  132. Det är att det är
    ett transparent system.

  133. Alla transaktioner är offentliga.
    Det gör att vi har kunnat spåra-

  134. -vart de här kriminella
    ligornas pengar tar vägen.

  135. Man kan säga som du sa:
    Det är som att granska pengaflöden.

  136. Men här är själva bankkontot
    eller kontoutdraget offentligt.

  137. Jag ska visa strax
    hur det kan gå till.

  138. Det vore fantastiskt
    för en journalist-

  139. -om man kunde begära ut transaktioner
    även för vanliga konton.

  140. Men för just bitcoin är det möjligt.

  141. Själva konstruktionen av bitcoin
    är det som möjliggör det här-

  142. -och som DN och SVT drog nytta av
    när vi gjorde våra granskningar.

  143. För vad som händer
    om ens dator blir krypterad-

  144. -och man tvingas betala lösensumma
    om man vill få filerna tillbaka-

  145. -är att man får ett kontonummer
    dit man ska betala sina pengar.

  146. Då får de reda på att man har betalat
    och man får filerna tillbaka.

  147. Jag ska visa hur det här kan gå till.

  148. Vi skulle kunna göra ett exempel.

  149. Apropå ditt exempel
    om Julian assange.

  150. Vi går in på Wikileaks hemsida.

  151. Här.

  152. Här uppe finns en donera-knapp.

  153. Där man kan donera på kreditkort,
    paypal, bitcoin och så vidare.

  154. Man tänker att med bitcoin är det
    anonymt. Det är det till viss del.

  155. Just... Till skillnad från om man
    betalar med kreditkort eller paypal-

  156. -kan man ändå göra en del research
    på den här lilla kodsträngen.

  157. Så man kan säga
    att den som är rödmarkerad här-

  158. -det är själva kontonumret,
    i det här fallet till bitcoin.

  159. Då kan man slå upp det
    via sajten blockchain.

  160. Det finns flera sajter,
    men det här är ett exempel.

  161. Då ska vi se. Här har vi blockchain.

  162. Adressen är blockchain.info.

  163. Alltså blockkedja på engelska.

  164. Vad man gör är
    att man klistrar in kontonumret.

  165. Då är det som om man går in på
    kontonumret och ser kontoutdraget.

  166. Med det sagt så ser man inte
    vem som har skickat det.

  167. Man ser inga namn eller personnummer
    på vem som skickat.

  168. Men man kan se
    hur mycket pengar det ligger där-

  169. -hur pengarna har kommit dit o.s.v.

  170. Vi ska visa hur vi gjorde med
    ransomware. Vi tittar här först.

  171. Det ligger 0,12 bitcoin...

  172. Här kan man klicka för att få det
    i svenska kronor.

  173. Sen går ju kursen upp och ner.

  174. Men på det här kontonumret...
    Sen kan de ju byta också.

  175. Men på det här kontonumret
    ligger det sjutton transaktioner-

  176. -till ett värde av 8 728 kr.
    Då kan man se på de...

  177. Varje rad här - varje pil -
    motsvarar en inbetalning.

  178. I den översta betalade nån 6,55 kr
    och donerade till bitcoin.

  179. De skickade från det här
    till det här kontonumret.

  180. Här skickade de 6,80 kr från det här
    kontonumret till det här kontonumret.

  181. Här skickade nån 3 644 kr från
    det här till det här kontonumret.

  182. Då kan man gå tillbaka och titta på
    kontonumret som pengarna kom ifrån-

  183. -och följa hur det ser ut.

  184. Men man kan inte se
    vems plånbok det är.

  185. På det sättet är det anonymt.

  186. Men det kan ha avgörande betydelse
    om man ska granska ransomware-

  187. -för att se hur mycket de får in.

  188. När vi ändå pratar om Wikileaks...

  189. Det här är en tweet från juni 2011-

  190. -där man uppmanar från Wikileaks
    att donera pengar.

  191. Det här är ett annat kontonummer
    än det som ligger uppe just nu.

  192. Vi testar hur mycket pengar
    de har fått in på det här.

  193. Vi ska se. Kopiera...

  194. ...och så lägger vi in det...
    på den här.

  195. Motsvarande 277 miljoner kronor
    ligger här!

  196. Och 26 465 transaktioner.

  197. Så man kan ju tänka sig att Assanges
    gäng har fått in en del pengar.

  198. Samtidigt kan... Du nämnde pizzan.

  199. Det var synd att man inte köpte
    lite mer bitcoin för några år sen.

  200. Här ser vi...

  201. Här är en som har identifierat den
    som Wikileaks. Ibland sker det.

  202. Det är flera som lägger in
    som har satt "wiki".

  203. Här ser vi hur pengarna
    i vissa fall skickas vidare.

  204. Vad vi gjorde var att...

  205. Postnord-utskicket skedde parallellt
    med andra utskick.

  206. Telia var också drabbade av det här.

  207. Man utgav sig för att vara Telia.

  208. Vad vi gjorde var att för att granska
    hur mycket pengar de får in...

  209. Vi kontaktade DN:s IT-avdelning,
    som blev skraja-

  210. -när vi undrade om fick låna en dator
    som vi kunde få infekterad.

  211. Vi ville inte upprepa
    Skolverkets exempel.

  212. Så vi såg till att ta bort
    allting som var DN-

  213. -och kopplade upp det
    på ett 3G-modem.

  214. Vi lät några datorer bli infekterade-

  215. -genom att klicka på
    Postnord- och Teliaviruset.

  216. Vi undrade om det var samma personer
    som ligger bakom.

  217. Vi köpte några bitcoin, men betalade
    inte de tusentals kronorna.

  218. Utan 30 kr, 26 kr, 20 kr - småpengar-

  219. -för att se
    om man kan följa pengaflödet.

  220. Då såg vi att Postnord- och Telia-
    utskicket hamnade på olika konton-

  221. -men att det ändå sammanföll
    på slutet, så att säga.

  222. Vi kunde dra slutsatsen hur otroligt
    mycket pengar man tjänar på det här.

  223. Men också att virusen, inte bara
    de svenska Postnord-utskicken-

  224. -utan även i andra länder,
    hänger ihop.

  225. Allt det här var möjligt att göra
    tack vare transparensen som finns.

  226. Det har gjorts
    en hel del granskningar-

  227. -där man använder ny teknik för att
    granska traditionella rörelser-

  228. -som många av er skulle kunna
    applicera på dagliga gräv.

  229. Det gjordes ett bitcoin-gräv efter
    demonstrationen i Charlottesville-

  230. -där en tidning granskade-

  231. -alla donationer som
    en viss högerextrem sajt hade fått-

  232. -och hur de förde vidare dem till
    en mer högerextrem sajt som var dold.

  233. Där kan man följa... De kunde avslöja
    hur mycket pengar nazisterna fått-

  234. -och delvis vilka som hade donerat.

  235. För även om bitcoin-systemet
    ger goda chanser till anonymitet-

  236. -går det att komma åt identiteter
    på olika sätt.

  237. Jag ska visa hur vi gjorde,
    som var komplicerat.

  238. Men i grunden finns det
    ett enkelt sätt. Det handlar om-

  239. -att kodremsan som ni såg,
    eller kontonumret-

  240. -är unikt för varje individ.

  241. Så ofta har folk inte varit
    så försiktiga med-

  242. -att hålla det här hemligt.

  243. På ett ställe kan det vara
    ett anonymt bitcoin-konto-

  244. -men i andra sammanhang kan man ha
    postat på Twitter eller olika forum-

  245. -"det här är mitt bitcoin-konto".

  246. Därigenom kan man koppla ihop
    adresser med namn.

  247. Det enklaste sättet är att googla på
    den här bitcoin-adressen.

  248. Då kan man koppla ihop pengar
    med människor-

  249. -som kan ge insikter om vad pengarna
    går till och var de kommer ifrån.

  250. När vi gjorde granskningen på
    riksnyheterna och Uppdrag granskning-

  251. -kunde vi spåra ungefär 300 miljoner
    i bitcoin-transaktioner-

  252. -som hade gått från olika offer...

  253. De betalade in till ett konto
    som hackerligan uppger.

  254. Pengarna ligger och vilar där
    ett tag.

  255. Sen slussas de automatiskt vidare
    till andra konton-

  256. -och till slut hamnade de
    på ett uppsamlingskonto.

  257. Men det gick inte att visa då
    vem som får pengarna.

  258. Det kunde vi inte se
    i bitcoin-flödet.

  259. Vi kunde se pengar från
    Myndigheten för press, radio och tv-

  260. -som hade fått sina hårddiskar
    och backup-er låsta och betalat.

  261. Pengarna hade slussats vidare
    och hamnat på ett uppsamlingskonto.

  262. De som vet mer om-

  263. -hur den nya digitala organiserade
    brottsligheten är uppbyggd-

  264. -vet att om det handlar om
    flera hundra miljoner kronor-

  265. -så är det sofistikerade grupper
    som jobbar inom olika sektorer.

  266. Både traditionell
    och digital brottslighet.

  267. Det de gör är
    att de tvättar pengarna.

  268. Det är ett system där man skickar
    automatiserade transaktioner-

  269. -till tusentals bitcoin-konton
    för att göra dem "untraceable".

  270. Så det man behöver göra...
    Det som min chef-

  271. -som just har avgått brukar säga
    när man pratar om dataresearch är:

  272. "Man måste träffa människor också!"

  273. Man kommer längst-

  274. -när man kombinerar traditionell
    research med nya möjligheter.

  275. För att spåra
    var pengarna hade hamnat-

  276. -var vi tvungna att ta hjälp av
    amerikanska underrättelsekällor-

  277. -som har jagat de här ligorna länge
    eftersom de "pinpointar" USA.

  278. Vi kunde då avslöja att pengarna
    från svenska myndigheter och offer-

  279. -hamnade hos den här pengatvättaren-

  280. -som i flera år har varit delaktig i
    att tvätta pengar åt ryska maffian.

  281. Han är utlämnad till USA
    och kommer att åtalas för-

  282. -att ha tvättat 4 miljarder dollar
    i bitcoin.

  283. Pengar som har kommit från
    ransomware, banktrojaner-

  284. -vapenhandel, narkotika, trafficking
    och så vidare.

  285. Så det som man behöver göra är att...

  286. När myndigheter går in
    och beslagtar servrar-

  287. -och kommer åt de fysiska platserna
    där servrarna ligger-

  288. -kan man koppla ihop
    anonyma bitcoin-konton-

  289. -med dem som äger infrastrukturen.

  290. Då kan man se var pengarna hamnar.

  291. Det svarade fortfarande inte på
    vem som får pengarna i slutändan.

  292. För den här mannen, en ryss
    som hade blivit rik väldigt fort-

  293. -hans funktion var
    att omvandla bitcoin till cash.

  294. Han betalade ut rubel, dollar
    och euro till de här nätverken.

  295. Man kan se att Wikileaks har tagit ut
    flera miljoner i just kontanter.

  296. Det är då via såna här
    bitcoin-exchange-byråer.

  297. Den här hette BTCE.
    Den är numera nedstängd.

  298. Hans konton hette... De konton
    som var registrerade hos honom...

  299. Som hos en riktig bank måste man
    ha det kopplat till en identitet.

  300. Det var precis som hos Mossack
    Fonseca eller andra Panama-banker.

  301. Helt anonyma brevlådekonton.

  302. Vi ville svara på frågan
    vem som får pengarna i slutändan.

  303. Det vi gjorde då som jag ska förklara
    är hur man kan hitta-

  304. -och avslöja identiteter på olika
    nätaktörer som vill förbli hemliga.

  305. Vi kunde avslöja att den person
    som byggt stora delar av den kod-

  306. -som det här utpressningsviruset
    som användes mot Sverige...

  307. Personen som hade kodat det var en
    30-åring med bakgrund i Ryssland...

  308. ...och flera baltiska länder.

  309. En person som jobbade i London och
    inte såg ut att tjäna mycket pengar.

  310. Men vi... Till en början hade vi bara
    ett alias, ett "nickname".

  311. Det fick vi genom att granska koden
    som mjukvaran var skriven i.

  312. Då hade han lämnat otvättad kod
    och lämnat sitt "nickname".

  313. Så vi hade ett litet spår.

  314. Vi sökte på det "nicknamet"
    i olika sammanhang.

  315. Vi hittade det
    på ett forum för programmerare.

  316. Vi kunde bekräfta att samma
    "nickname" hade skrivit koden.

  317. Han använde även "nicknamet"
    på Twitter.

  318. Men det var ett Twitter-konto med
    en anonym bild och hemlig identitet.

  319. Nu ska jag visa vad vi gjorde då.
    Det här är ett lite känsligt trick.

  320. Ta det med ansvarig utgivare
    innan man gör det.

  321. Nu gör jag det på mig själv.

  322. Det ska väl finnas allmänintresse
    för att göra det.

  323. Cambridge Analytica-skandalen
    har uppmärksammat nåt-

  324. -som journalister
    har velat hålla hemligt.

  325. De kommersiella aktörerna
    som går in i sociala medier-

  326. -via olika bakvägar som avslöjats
    med Cambridge Analytica-skandalen...

  327. De bakvägarna går även att utnyttja
    journalistiskt.

  328. Men för att göra det måste man kanske
    prata med sin ansvariga utgivare.

  329. För att försöka hitta
    personen bakom Twitter-kontot-

  330. -kan man gå in på nåt som heter
    "password reset".

  331. "På twitter" ska vi skriva också.

  332. Det här är funktionen
    för om man har glömt sitt lösenord.

  333. Då ska man kunna få det skickat
    till sig via mejl.

  334. Vi hade det här aliaset. Då slog jag
    helt enkelt in det här i rutan.

  335. Nu slår jag in mitt eget.

  336. Och så trycker man på "sök".
    Här ska man inte klicka igen.

  337. Då skickar man en notis
    till innehavaren av kontot.

  338. Det räcker med
    att komma till den här vyn.

  339. Då står det "e-posta en länk
    till ax..." och en massa tecken.

  340. Och ofta, om man samlar olika
    ledtrådar till den här personen-

  341. -kan man via den här länken räkna ut
    eller i alla fall få ett hum om-

  342. -vilken mejladress som gömmer sig.

  343. Om man räknar tecken, stämmer det
    överens med axel.humlesjo(a)svt.se.

  344. I fallet med vår man som vi jagade-

  345. -var det betydligt enklare.

  346. När det är ett gmail-konto
    ser man det.

  347. Och det var ett...
    Vi fick flera bokstäver-

  348. -som gjorde att vi kunde lista ut
    hans e-mailadress.

  349. E-mailadressen gav inte direkt
    nån jackpott.

  350. Det gav oss ett Skype-konto.

  351. Men det gav framför allt
    ett Facebook-konto.

  352. Det här Facebook-kontot var låst,
    som många förhoppningsvis har det.

  353. Man har en profil som inte är öppen
    där man inte ser vänner o.s.v.

  354. Vi kunde inte veta...

  355. Vi fick inte det riktiga namnet
    och inga bilder.

  356. Men då finns det en annan bakväg...
    Jag har börjat få dålig syn, men...

  357. Som man kan använda som är effektiv
    som heter Facebook Graph.

  358. Det är ett system som är skapat av
    journalisten Henk van Ess-

  359. -som brukar vara på grävkonferenser
    och är duktig på sån här research.

  360. Det är ett interface för att du ska
    slippa skriva komplicerade sökningar.

  361. Det är ett system som gör
    att vi som inte vill jobba med kod-

  362. -eller långa sökreferenser kan
    använda den här bakvägen.

  363. Det man gör är
    att man lägger till ett "username"...

  364. Jag har redan lagt till mitt:
    "humlesjo".

  365. Varje Facebook-"username" har
    ett specifikt personnummer - ett uid-

  366. -som gör att man kan identifiera
    varje enskild profil.

  367. Så även om mitt konto är låst
    kan jag gå in på "search"-

  368. -och söka runt en profil för att
    komma åt information om människan.

  369. Vi letade efter ett namn och en bild.

  370. Det fick vi inte när vi kollade
    direkt på profilen på Facebook.

  371. Det som gav oss jackpott
    var att vi tog...

  372. ..."photos tagged with"-

  373. -och så tog vi det här
    Facebook-kontot-

  374. -som vi hade hittat
    via e-mejladressen på Twitter.

  375. Och så kom då det här upp.

  376. Det här är bilder-

  377. -som andra trevliga människor
    har lagt upp och taggat mig i.

  378. Och de är då ofta offentliga.
    Så det här är en guldgruva.

  379. När vi sökte på den grejen, fick vi
    hans namn, familjemedlemmar...

  380. De hade lagt ut bröllopsfilmer med
    alla familjemedlemmar i en sån video-

  381. -där alla får en filmpresentation.

  382. Det var mamma med namn,
    pappa med namn och syster med namn.

  383. Och vår skurks hela namn.

  384. Vi kunde se var han var uppvuxen och
    att han hade en stor lyxkonsumtion.

  385. Vi kunde se var han var skriven,
    att han bodde i London.

  386. Allt det här via det enkla knepet-

  387. -att helt enkelt
    gå runt Facebooks vanliga vägar-

  388. -och komma in bakvägen.

  389. Det finns jättemycket
    att leka med här.

  390. Det finns "posts with", "posts by",
    "comments by", "posts tagged with"-

  391. -alla bilder man har "lajkat"
    och kommenterat-

  392. -alla event man blivit inbjuden till
    och grupper man är med i.

  393. Vill man kartlägga var nån har varit
    om man ska konfrontera en person...

  394. Museer, platser och allt.
    Oändliga möjligheter.

  395. Det går att koppla ihop personer.

  396. Har person x och person y
    nåt med varandra att göra?

  397. Ni får leka med det själva.
    Men det är ett bra verktyg-

  398. -för att kartlägga nåns liv.

  399. I slutändan kunde vi få kontakt med
    personen via Facebook-

  400. -chatta med honom och fråga honom
    vad han hade gjort med sina miljoner-

  401. -och varför han hade utpressat
    oskyldiga svenskar. - Kristoffer.

  402. Hängde ni med på adressen dit?
    - Jag kanske ska visa den igen.

  403. Ja, just det. graph.info.

  404. Bra att känna till
    vid såna här granskningar-

  405. -är att internet är väldigt stort.

  406. Det innehåller inte bara det som man
    ofta brukar kalla för "surface web".

  407. Toppen av isberget.

  408. Jag ska kort beskriva
    de olika delarna av internet.

  409. Toppen är det som vi kan söka
    på Google och så vidare-

  410. -som är indexerat.
    Det surfar vi på dagligen.

  411. Den stora delen av internet är
    det som kallas för "deep web".

  412. Det är delar av internet som är öppet
    men som inte är indexerat.

  413. Där hamnar en hel del sidor
    som man kan logga in på.

  414. En del av Facebook ligger där.
    Det finns olika knep.

  415. Bl.a. att man kan söka efter
    ip-nummer via vissa program-

  416. -för att kunna se vilka som har
    webbservrar öppna och kartlägga det.

  417. Sen finns "dark web", där kriminella
    oftast bedriver sin verksamhet.

  418. "Dark web" kommer man åt
    via webbläsaren TOR.

  419. Det är ofta därigenom
    som de kommunicerar.

  420. Genom att känna till
    hur "dark web" fungerar-

  421. -kan man komma närmare de här
    personerna och kolla i forum där-

  422. -som man surfar på anonymt.

  423. Vad som kan vara bra att känna till
    om "dark web"...

  424. Om man har kontakt med källor t.ex.-

  425. -blir det en mer anonym kanal än
    om man använder det öppna internet.

  426. För den som vill fördjupa sig i
    "dark net" och "dark web"-

  427. -gjorde My Vingren
    en bra föreläsning om det förra året-

  428. -där hon beskriver hur man går in på
    "dark net"-

  429. -och vad man kan hitta där.

  430. Det är svårt att komma i gång,
    men väl där kan man hitta guldgruvor.

  431. Hon har gjort gräv
    kring pedofilnätverk på "dark net".

  432. Vi kunde i vår granskning se-

  433. -hur vår hackergrupp efterlyste
    programvaror som de inte hade.

  434. Där kunde vi koppla ihop
    när det här nätverket började.

  435. Vi ska snart runda av
    och komma in på era frågor.

  436. Vi vill tipsa om hur man skyddar sig
    när man granskar de här personerna.

  437. Om man tar den ryska,
    digitala organiserade brottsligheten-

  438. -är det en blandning av den klassiska
    maffian med våldskapital-

  439. -och de superduktiga ofta unga männen
    med hackerkapital-

  440. -som har slagit ihop sina påsar
    och utför effektiv verksamhet.

  441. Det här är farligt på olika sätt.

  442. Om de här hackarna
    vill komma åt en person-

  443. -har de alla trix i sin verktygslåda
    för att göra det.

  444. De jobbar med utpressning, de kan
    sprida privata bilder på en på nätet-

  445. -och skada en på väldigt många sätt.

  446. Kristoffer har tips på
    vad man kan göra.

  447. Här kommer en guide med tio tips.
    Jag går igenom dem snabbt.

  448. Bra när man gör såna här granskningar
    eller generellt för sin säkerhet.

  449. Om man vill bli infekterad med
    ransomware och gör ett sånt knäck-

  450. -kan det vara klokt att separera
    sin dator från redaktionsmiljön.

  451. Kommunicera alltid krypterat
    med känsliga källor.

  452. Signal och PGP finns till exempel.

  453. Surfa alltid på VPN på öppna wi-fin.
    Vi har ett här. Är nån uppkopplad?

  454. Några vågar räcka upp handen.
    Det finns stora risker med det.

  455. Men om man kopplar upp sig via VPN,
    till exempel företagets VPN-

  456. -sker själva förbindelsen krypterat.
    Då är man betydligt säkrare.

  457. Ett knep om man är på ett öppet wi-fi
    är att alltid surfa VPN.

  458. Vi var inne på det.
    Den externa hårddisken är en risk.

  459. Som exemplet med den äldre herren som
    trodde att han hade en bra back-up-

  460. -men den blev också krypterad
    av de här utpressarligorna.

  461. Att hålla sin dator uppdaterad
    är viktigare än man tror.

  462. Framför allt Java och Flash.
    Två program som man ofta slarvar med.

  463. Ni känner säkert igen den där rutan
    att man ska uppdatera nåt program.

  464. Även jag ska erkänna att jag ibland
    klickar "påminn mig ett dygn senare".

  465. De är otroligt viktiga att uppdatera.

  466. Jag brukar ibland köra
    ett experiment där vi använder-

  467. -nån som har nån ouppdaterad version
    av Java eller Flash.

  468. Har man det
    - kanske bara några månader gammal-

  469. -skulle t.o.m. jag komma in i datorn
    och få fullständig kontroll.

  470. Så det är väldigt viktigt.

  471. Wannacry, som fick otrolig spridning
    för drygt ett år sen-

  472. -inriktade sig på
    ouppdaterade datorer.

  473. Brittiska sjukhus stängdes ner.
    Det blev livshotande situationer.

  474. Det var bara
    för att man inte hade uppdaterat.

  475. Vi gjorde ett test en gång på DN.
    När man går in på en hemsida-

  476. -kan man se vad man har för
    version av Flash inbyggd i browsern.

  477. Vi skickade en enkät till myndigheter
    med frågor om IT-säkerhet-

  478. -och vi kollade vad de hade för
    version av Java och Flash.

  479. En av de myndigheter som hade äldst
    version var FRA. Det var lite kul.

  480. Kryptera din dator. Din hårddisk.

  481. Inte med ransomware, men kryptera med
    funktionen som finns i MAC och PC-

  482. -som gör att om man tappar sin dator
    kommer ingen åt innehållet-

  483. -om man inte kan krypteringsnyckeln.

  484. Använd tvåfaktors-autentisering.
    Anonym via TOR har vi gått in på.

  485. Sen provocerar jag med att det är
    trams att täcka över laptop-kameran.

  486. Många gör det. Den verkligt stora
    risken är inte kameran, tycker jag.

  487. Skulle nån...
    Det kan finnas risker med det.

  488. Men skulle nån se mig
    när jag petar mig i näsan-

  489. -är det inte nån stor risk.

  490. Men om de skulle komma åt mikrofonen
    i laptopen, skulle jag bli orolig-

  491. -eftersom det i kommunikationen
    man har med källor eller kollegor-

  492. -finns betydligt större risk.

  493. Och sist:
    Sunt förnuft kan vara klokt-

  494. -när man ska ladda ner filer
    eller klicka på länkar.

  495. Med de här tipsen
    tänkte vi helt enkelt avrunda.

  496. Tack så mycket
    för att ni ville lyssna!

  497. Textning: Jussi Walles
    www.btistudios.com

Hjälp

Stäng

Skapa klipp

Klippets starttid

Ange tiden som sekunder, mm:ss eller hh:mm:ss.

Klippets sluttid

Ange tiden som sekunder, mm:ss eller hh:mm:ss.Sluttiden behöver vara efter starttiden.

Bädda in ditt klipp:

Bädda in programmet

Du som arbetar som lärare får bädda in program från UR om programmet ska användas för utbildning. Godkänn användarvillkoren för att fortsätta din inbäddning.

tillbaka

Bädda in programmet

tillbaka

Granska den digitala maffian

Produktionsår:
Längd:
Tillgängligt till:

Med rätt kunskaper finns det stora möjligheter att spåra och kartlägga en person på nätet. Samtidigt är det viktigt att skydda sig så mycket som möjligt när man gör research. Axel Gordh Humlesjö från SVT:s Uppdrag granskning och Kristoffer Örstadius från Dagens Nyheter ger exempel. Inspelat på Helsingborg arena den 14 april 2018. Arrangör: Föreningen Grävande journalister.

Ämnen:
Information och media > Internet och digitala medier, Information och media > Massmedia
Ämnesord:
IT-säkerhet, Journalistik online, Massmedia, Personlig integritet, Publicistik, Tidningar, Tidskrifter, Undersökande journalistik
Utbildningsnivå:
Högskola

Alla program i UR Samtiden - Gräv 2018

Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Gräv 2018

Så får du grävet att sjunga

Ska man gräva nyhetsbaserat eller storybaserat? Hur mycket detaljer behöver man samla på sig? Ur vems perspektiv ska man berätta? Anna Tiberg som är journalist och lärare i berättande journalistik ger konkreta tips och exempel på hur du som journalist kan göra en gripande berättelse av ditt material. Inspelat på Helsingborg arena den 13 april 2018. Arrangör: Föreningen Grävande journalister.

Produktionsår:
2018
Utbildningsnivå:
Högskola
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Gräv 2018

Granskningen av Palmeutredningen

Några säckar med Christer Pettersons tillhörigheter blev startskottet för nya tag i grävandet kring mordet på Olof Palme. Bo-Göran Bodin från SVT:s Uppdrag granskning berättar om hur han arbetade i praktiken med att strukturera upp det stora utredningsmaterialet. Inspelat på Helsingborg arena den 13 april 2018. Arrangör: Föreningen Grävande journalister.

Produktionsår:
2018
Utbildningsnivå:
Högskola
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Gräv 2018

Scoopet om katolska kyrkan

I slutet av 1990-talet påbörjade några journalister på tidningen The Boston Globe ett gigantiskt arbete som avslöjade hur präster inom katolska kyrkan i åratal utsatt barn för sexuella övergrepp medan kyrkans ledning såg på i tysthet. Journalisten Michael Rezendes från The Boston Globe berättar om sin resa från det första spadtaget till hur avslöjandet blev Hollywoodfilm. Inspelat på Helsingborg arena den 13 april 2018. Arrangör: Föreningen Grävande journalister.

Produktionsår:
2018
Utbildningsnivå:
Högskola
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Gräv 2018

Grävaren som litterär figur

Författaren David Lagercrantz började sin bana som journalist. Det hade han nytta av när han skrev fortsättningen på Stieg Larssons Milleniumtrilogi med den grävande journalisten Mikael Blomkvist i centrum. Inspelat på Helsingborg arena den 13 april 2018. Arrangör: Föreningen Grävande journalister.

Produktionsår:
2018
Utbildningsnivå:
Högskola
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Gräv 2018

Granska den digitala maffian

Med rätt kunskaper finns det stora möjligheter att spåra och kartlägga en person på nätet. Samtidigt är det viktigt att skydda sig så mycket som möjligt när man gör research. Axel Gordh Humlesjö från SVT:s Uppdrag granskning och Kristoffer Örstadius från Dagens Nyheter ger exempel. Inspelat på Helsingborg arena den 14 april 2018. Arrangör: Föreningen Grävande journalister.

Produktionsår:
2018
Utbildningsnivå:
Högskola
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Gräv 2018

Gör komplicerad research till spännande läsning

Som grävande journalist sitter man ofta med ett gigantiskt material som behöver organiseras och förvandlas till ett begripligt och spännande reportage. Miranda Patrucic, erfaren grävare från Bosnien, hade en nyckelroll i rapporteringen kring Panama och Paradise papers. Hon beskriver konkret, steg för steg, hur hon arbetar. Inspelat på Helsingborg arena den 14 april 2018. Arrangör: Föreningen Grävande journalister.

Produktionsår:
2018
Utbildningsnivå:
Högskola
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Gräv 2018

Val, påverkan och propaganda

Vilka typer av yttre påverkan kan vi förvänta oss under valrörelsen 2018? Hur kan man förbereda sig som journalist och vad ska man fokusera på i det stora, snabba informationsflödet? Panelsamtal med forskaren James Pamment, journalisten Måns Mosesson, redaktören Martin Schori och mediestrategen Brit Stakston. Moderator: Marita Johansen. Inspelat på Helsingborg arena den 14 april 2018. Arrangör: Föreningen Grävande journalister.

Produktionsår:
2018
Utbildningsnivå:
Högskola
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Gräv 2018

Wallraff - fördelarna och fallgroparna

Efter ett besök på en skitig toalett på en akutmottagning bestämde sig journalisten Anna Bäsén för att gå under täckmantel som städare på ett sjukhus. Hennes upptäckter fick kraftiga följder för städbolaget. Sedan dess har hon använt metoden många gånger. Vad ska man tänka på när man wallraffar? Vilka svårigheter finns? Hur kan man göra ett miniwallraff? Inspelat på Helsingborg arena den 14 april 2018. Arrangör: Föreningen Grävande journalister.

Produktionsår:
2018
Utbildningsnivå:
Högskola
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Gräv 2018

Hitta, skydda och underhåll dina källor

Michael Rezendes är journalisten som avslöjade hur katolska kyrkan mörkat åratal av sexuella övergrepp på barn. Han ger 13 konkreta tips på saker att tänka på när man som journalist arbetar med motvilliga källor och känslig information. Inspelat på Helsingborg arena den 14 april 2018. Arrangör: Föreningen Grävande journalister.

Produktionsår:
2018
Utbildningsnivå:
Högskola
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Gräv 2018

Granskningen av fallet Kevin

2015 bestämde sig SVT:s Dan Josefsson för att granska fallet Kevin. Arbetet ledde till att de mordmisstänkta bröderna Robin och Christian Dahlén friades och Dan Josefsson och hans team belönades med stora journalistpriset. Här berättar han om hur arbetet förlöpte. Moderator: Camilla Kvartoft Mårtén. Inspelat på Helsingborg arena den 14 april 2018. Arrangör: Föreningen Grävande journalister.

Produktionsår:
2018
Utbildningsnivå:
Högskola
Beskrivning
Visa fler

Mer högskola & information och media

Spelbarhet:
UR Skola
Längd
Titta UR Samtiden - Roande och oroande om datorspel

Dataspel i Tekniska museets verksamhet

Hur fångar man intresset för teknik? Tre personer på Tekniska museet berättar om sina respektive verksamheter och hur de arbetar för att nå publiken genom forskningsprojekt, event och pedagogisk verksamhet. Medverkande: Peter Du Rietz, Linda Sandberg och Tomas Ribba. Inspelat den 12 april 2016 på Tekniska museet i Stockholm. Arrangör: Tekniska museet.

Spelbarhet:
UR Skola
Längd
Lyssna Bildningsbyrån - Kina

Den kinesiska muren

Kinesiska muren har varit en del av Kinas försvar mot omvärlden i två tusen år. När professor Chen Bingzhong lade fram bevis för att medlemmar ur kommunistpartiets ledning varit delaktiga i mörkläggningen av en aidskatastrof ställdes han inför den nya Stora Muren - brandväggen som ska skydda kineserna från information som anses skadlig.