Tag Archives: SKUP

Metoderapport til SKUP

Gravemaskinens første graveprosjekt ble gjennomført i fjor høst, og bidraget var en av 66 som konkurrerte om SKUP-prisen.

Vi nådde ikke opp i år, men det tar vi ikke så tungt. Gravemaskinen er et langsiktig prosjekt, og for oss var det viktigste å komme med et bidrag slik at vi signaliserer hva slags ambisjoner vi har med dette redaksjonelle verktøyet.

Nå har SKUP lagt ut alle metoderapportene for både vinnerne og resten av bidragene, og de finner du her på SKUP’s hjemmeside.

For de som er spesifikt interessert i Gravemaskinens bidrag, publiserer jeg det i sin helhet her:

SKUP Metoderapport

 

1. Journalist

Anders Brenna

2. Prosjektnavn

Gravemaskinen.no: Kulturdepartementet somler med journalføringen

3. Publiseringer

Kulturdepartementet somler med journalføringen
http://blogg.abrenna.com/kulturdepartementet-somler-med-journalf%C3%B8ringen/
12. oktober 2010

4. Redaksjon

blogg.abrenna.com

v/Anders Brenna
Solhaugveien 77
1337 Sandvika
Mobil: 90077860
abrenna@gmail.com
twitter.com/abrenna
blogg.abrenna.com

Gravemaskinen AS

PB 227
1300 Sandvika
abrenna@gravemaskinen.no
gravemaskinen.no

5. Kontaktinfo

Anders Brenna
Solhaugveien 77
1337 Sandvika
Mobil: 90077860
abrenna@gmail.com

6. Arbeidet

A: Slik startet det

Ulovlig fildeling på nettet er et stort problem for innholdsbransjene (musikk, film, programvare etc) og de ønsker derfor både en strengere lovgivning og tilgang til flere virkemidler for å få bukt med problemet.

Mange av disse tiltakene kan imidlertid enkelt misbrukes dersom de blir implementert som en del av norsk lovgivning, og det finnes mange internasjonale eksempler på at dette ikke bare er en teoretisk problemstilling.Meningene er derfor sterke, og partene står steilt mot hverandre i samfunnsdebatten rundt hva som kan og bør gjøres.

Fredag 8. oktober 2010 sendte borgerrettsorganisasjonen Elektronisk Forpost Norge (EFN) ut en pressemelding der de vedla et notat sendt fra “Dele – ikke stjele”-kampanjen til Kulturdepartementet. De beskrev det som et “Hemmelig retthaversk notat” som vil “amputere person- og rettsvernet”.

Bransjenyhetsnettstedende Computerworld og digi.no fulgte opp med pressedekning. De intervjuet notatets avsendere – som nektet for at det var forsøkt hemmeligholdt på noe som helst vis.Undertegnede bestemte seg for å sjekke om notatet var tilgjengelig på Offentlig Elektronisk Postjournal (OEP.no).

Det var det ikke, men etter å ha søkt forgjeves på flere forskjellige relevante nøkkelord ble det etterhvert klart Kulturdepartementets journal ikke var særlig oppdatert. Det var på det tidspunktet ingen dokumenter som var nyere enn en måned gamle.Noen stikkprøver på journalene til andre departement viste at enkelte departement hadde relativt ferske oppdateringer av sine journalføringer, mens andre var tregere. Det var imidlertid ingen av de andre departementene som var så dårlig oppdatert som Kulturdepartementets journalføringer.

Konklusjonen ble derfor at “Dele ikke stjele”-kampanjen ikke hadde hemmeligholdt notatet, og at det var den trege journalføringen som forårsaket et unødvendig ekstra konfliktnivå i en allerede betent samfunnsdebatt.Utover å informere om dette på Twitter og gjennom ytterligere nettdebatt ble det ikke laget noen redaksjonell sak om selve hemmeligholdet.

B: Den sentrale problemstillingen

Den interessante redaksjonelle problemstillingen lå i å sjekke hvorvidt treg journalføring var et systematisk problem eller en tilfeldighet, samt om det var store forskjeller mellom hvordan departementene håndterte journalføringen.

Hver journalføring har lagt ut informasjon om virksomhet, sak, dokumenttittel, saksnummer, dokumentnummer, dokumenttype, avsender, dokumentdato, journaldato, publiseringsdato, unntaksgrunnlag og kontaktpunkt med telefonnummer og e-post. Denne informasjonen er publisert som en webside, og den er ikke tilgjengeliggjort i et regenark eller i noen form for maskinlesbart dataformat. Det betyr at man må besøke hver eneste side, klippe ut hvert enkelt informasjonsfelt og legge det inn i et regneark. Ettersom det legges ut mange tusen journalføringer på OEP.no ville det vært en uoverkommerlig jobb å gjøre arbeidet manuelt.

C: Dokumentasjon av systematisk journalsommel

Resultatet av det redaksjonelle gravearbeidet ble en oversikt som avslørte at Kulturdepartementet i snitt brukte 28,3 dager på å offentliggjøre sin journalførte kommunikasjon. Det var nesten 3 ganger så lang tid som departementenes snitt på 9,2 og markant mye lengre enn Miljøverndepartementets snitt på 3,5 dager.Flere skal tidligere ha påpekt at det somles med journalføringen i diverse departementer, men det redaksjonelle arbeidet som ble gjort i dette graveprosjektet ga ubestridelig dokumentasjon på departementenes sviktende journalføringspraksis.

Med faktagrunnlaget fra blogginnlegget fikk Presseforbundet endelig ubestridte fakta som Kulturdepartementet måtte forholde seg til. Dette ble da også fulgt opp i et radioinnslag på NRK Kulturnytt hvor undertegnede primært bidro med å forklare hvordan datagrunnlaget ble innhentet og analysert.Etter blogginnlegget og dette graveprosjektet har Kulturdepartementet skjerpet sin praksis. Stikkprøver viser at de ligger på rundt en ukes forsinkelse nå, og ytterligere dokumentasjon på dette vil foreligge i løpet av våren når datasystemet Gravemaskinen blir klar med kontinuerlig analyse av journalføringen i tilnærmet sanntid.

D: Gravemaskinen

Som nevnt ville det vært en uoverkommerlig oppgave å samle inn og strukturere informasjon om alle journalføringer manuelt. Det ville også vært for tidkrevende å lage et nytt dedikert dataprogram eller et automatisert script fra bunnen av, ettersom det er snakk om både en komplisert innsamlingsprosess og en ressurskrevende analyse.Graveprosjektet var imidlertid et perfekt pilotprosjekt for Gravemaskinen.no, et redaksjonelt IT-system som utvikles for journalister av undertegnede i samarbeid med tildligere ansatte i Google som har erfaring fra utvikling av avansert søketeknologi.

Gravemaskinen.no er en redaksjonell søkemotor som finner, identifiserer og strukturerer faktaopplysninger i store tekstmengder. Mens tradisjonelle søkemotorer som Google, Bing m.fl. viser de 10 mest relevante dokumentene som inneholder faktaopplysningene man leter etter, presenterer Gravemaskinen de mest relevante faktaopplysningene som finnes i disse dokumentene.

Gravemaskinen er delvis utviklet som en generell søkemotor for å kunne tilby basisinformasjon når journalister søker etter faktaopplysninger på tvers av datakilder, men er primært utviklet for å raskt kunne tilpasses journalistiske graveprosjekter i utvalgt kildemateriale. Dette innebærer blant annet å lage automatiserte journalistiske algoritmer som leter på samme måte som en journalist.En tradisjonell søkemotor bygger en indeks med alle ordene som finnes i tekster for så å la brukerne søke raskt gjennom alt etterpå. Slike søkemotorer vet ikke hva de leter etter, men legger i steden tilrette for brukerne som vet hva de søker etter.Journalister derimot, vet hva de ser etter når de manuelt leter etter informasjon i en tekst. I dette tilfellet ville en journalist lett etter alle journalføringer på OEP.no der journaldato og publiseringsdato er oppført for så å klippe ut informasjonen og legge den inn i et regneark.

Dette arbeidet ble i steden overlatt til Gravemaskinenmgjennom å raskt lage noen spesialiserte digitale “journalister” som hentet ut informasjonen og la den inn i et regneark. Totalt tok det noen få timer å konfigurere systemet, samt å hente ut informasjonen fra OEP.no.Deretter ble dataene manuelt analysert i et regneark. Det innebar stort sett enkle grep som å sortere datoene pr. departement, samt regne ut snitt og andre relevante statistiske beregninger.

Ettersom langt fra alle er komfortable med tabeller og regneark, og med tanke på at de er visuelt kjedelige, ble det eksperimentert med en rekke forskjellige grafer for å illustrere faktaopplysningene om journalføringen som ble dokumentert. Det inkluderte blant annet søylediagrammer, speedometerdiagrammer og såkalte radardiagrammer. Hvilke grafer som egnet seg best er fortsatt usikkert, men resultatet ble solid dokumentasjon presentert på en enkel visuell måte som er lett å forstå for alle som leser blogginnlegget.Ettersom dette var et pilotprosjekt med ny datateknologi ble det brukt mye tid på å gå gjennom deler av datasettet manuelt for å sjekke at ikke programvarefeil forårsaket feil i datagrunnlaget.

Det ble ikke utført intervjuer i forbindelse med dette graveprosjektet. Målet var å finne frem redaksjonelt interessante faktaopplysninger om departementenes journalføringspraksis ved hjelp av datastøttet journalistikk, og det lykkes.

7. Spesielle erfaringer

Hele prosjektet må i seg selv anses som en spesiell erfaring. Foruten det er det to momenter som undertegnede ønsker å trekke frem. Det første går på redaksjonell interesse for datastøttet journalistikk, og det andre går på Offentlig Elektronisk Postjournals tekniske praktisering av offentlige journaler.

Før blogginnlegget ble publisert ble flere redaksjoner tilbudt saken på frilansbasis, og etter publisering på bloggen ble det sendt ut tips til en rekke redaksjoner. Foruten Kristine Foss i Norsk Presseforbund – som fant blogginnlegget på eget initiativ og fulgte opp med eget innlegg på offentlighet.no – var det ingen interesse.OEP.no er laget for å bidra til meroffentlighet, men gjør det på en lite hensiktsmessig måte. Det burde ikke være nødvendig å måtte bygge et produkt som Gravemaskinen for i det hele tatt å kunne gjøre en systematisk analyse av OEP.no. Det ligger jo til og med i navnet at dette er en “offentlig” postjournal.

8. Sted & dato

Anders Brenna
Sandvika, 15. januar 2010

Her kan du laste metoderapporten ned som et PDF-dokument.

Slik fikk Aftenposten WikiLeaks

Julian Assange kan mye om kryptering og hvordan sikre data fra å komme på avveie.

Det er jo nettopp det han og WikiLeaks gjør, og med så mektige fiender må IT-sikkerheten være helt på topp. Det var – og er – den hos WikiLeaks, men likefullt sitter norske Aftenposten med et komplett arkiv mot Assange’s vilje.

Assange har jobbet med kryptering før han startet WikiLeaks, og hans kunnskaper om dette går langt utenpå de aller fleste som jobber med IT, og trolig også brorparten av de som faktisk jobber med kryptering som sitt spesialfelt.

Han og hans partnere visste hva de bega seg ut på da de dro i gang WikiLeaks, og de visste at de måtte sikre seg og sine data på alle mulige måter. Det gjorde de.

For å sikre seg selv mot motangrep la WikiLeaks ut en “insurance”, en kryptert fil med alle de lekkede dokumentene. Den ble lagt ut slik at hvem som helst kunne laste den ned, og WikiLeaks oppfordret flest mulig til å gjøre det slik at filen skulle være allment tilgjengelig dersom Assange og hans partnere av en eller annen grunn ikke ville være i stand til å åpne filen og legge ut de lekkede dokumentene.

Sikkerheten må være god når man gjør noe sånt, og filen ble kryptert på et nivå som gjør at selv ikke amerikanske NSA med sine massive ressurser, kompetanse og rå datakraft er i stand til å knekke koden for å få åpnet filen.

Assange visste også at han ikke kunne bruke “password” eller andre enkle vanlige passord, da det ville gjort det mulig å bruke lister med kjente passord eller ordlister for å finne frem til riktig passord raskere enn en standard algoritme. Tilsvarende er det god grunn til å tro at han neppe brukte fødselsdatoen sin eller noe som helst annet man kan resonnere seg frem til ved å analysere ham eller miljøet rundt ham.

WikiLeaks og Assange gjorde kort og godt alt riktig i henhold til alle sikkerhetsrutiner og sikkerhetsprosedyrer. Med mindre det er informasjon som jeg ikke har fått med meg, så vil jeg anta at dette var et tilnærmet perfekt sikkerhetsopplegg.

Aftenposten sitter likevel med en komplett kopi av hele innholdet.

Det er ikke fordi Aftenpostens redaksjon består av verdens smarteste hackere eller fordi de har fått innholdet fra noen som er det. De har fått tak i alle lekkede dokumenter fordi selv verdens mest perfekte sikkerhetsløsning kan hackes. Selv uten en eneste feil, så har ethvert sikkerhetssystem et stort gapende sikkerhetshull.

Stikkordet er tillit.

Tillit er noe man må gi noen når det dreier seg om data som skal sikres. Hvis informasjonen skal brukes til noe, så må man stole på den eller de som får informasjonen, og Julian Assange måtte også det.

For hvis Assange var den eneste med koden til å åpne “insurance”-filen, så ville ingen fått tak i innholdet dersom han ble arrestert eller på annen måte hindret fra å si koden til noen. Han måtte derfor stole på noen, og ha tillit til at de ivaretok hans interesse av å holde koden og informasjonen hemmelig.

Det sier seg selv at han ikke kunne gi den tilliten til hvem som helst, og ei heller til mange. Samtidig kunne han heller ikke begrense seg til sine nærmeste. Dersom Assange alene kan hindres i å spre koden, så kan mektige fiender også hindre flere personer i å spre koden hvis de får tak i alle samtidig.

Assange måtte derfor sikre seg og WikiLeaks gjennom å gi koden til mange nok, og til personer på flere steder, slik at det ikke ble mulig å sette hele WikiLeaks ut av spill gjennom en koordinert aksjon.

Ettersom det var tvingende nødvendig at disse personene måtte kunne åpne informasjonen uavhengig av hverandre, var det heller ikke mulig å benytte seg av teknikker som forutsetter at flere koder må brukes sammen for å åpne innholdet. Dersom Assange og hans nærmeste ble tatt, så måtte dataene kunne åpnes raskt av den eller de som ikke var tatt.

Så vidt vi vet har ikke dette skjedd, men vi vet at Aftenposten har hele innholdet, samt at det er mot Assange’s vilje. Vi vet også at koden neppe er knekt, og dermed står vi igjen med en veldig enkel forklaring.

En av personene som Julian Assange hadde tillit til, brøt med Assange og sørget på ett vis at Aftenposten fikk alle de lekkede dokumentene.

Tilitten ble brutt.

WikiLeaks har hatt en intern uenighet, og noen har brutt ut. De kritiserer hverandre, og det er umulig for oss på utsiden å vite hva som egentlig er sant og hva som bare er påstander i en bitter konflikt, men det spiller da heller ingen rolle.

Sluttresultatet av mistilliten internt i WikiLeaks er uansett at en av verdens best sikrede krypterte filer endte ukryptert i hendene på Aftenposten.

Hvorvidt det var gjennom ett, to, tre eller flere ledd, eller hvem det var spiller heller ingen rolle. Det er heller ikke sikkert at verken Aftenposten eller Assange vet hvem det var. Hvis de vet, så forteller de det neppe, men det er i hvert fall slik Aftenposten fikk WikiLeaks.

Jeg sitter på SKUP-konferansen når jeg skriver dette, og jeg skriver det før Aftenposten skal fortelle oss noe om WikiLeaks-saken. Det gleder jeg meg veldig til å høre, og jeg håper at mitt bidrag her i denne bloggen både gir de en bit av puslespillet, samt at det forhåpentligvis inspirerer de til å gi oss litt mer kjøtt på beinet.

Vi hadde jo ikke vært journalister hvis vi ikke var nysgjerrige…

Jeg skriver også om dette i en annen anledning, og det er Datalagringsdirektivet. På mandag skal Høyre og Arbeiderpartiet banke gjennom dette overvåkningsdirektivet i Stortinget, og Høyre løper rundt i villfarelsen om at deres ledelse kan stave IT.

Det kan de ikke, men de skryter likevel av hvordan de har sikret trafikkdataene gjennom noen innfløkte krav og retningslinjer som de tror vil hjelpe. Det inkluderer blant annet kryptering.

Jeg vil oppfordre enhver journalist som intervjuer Høyre eller Arbeiderpartiet om DLD til å be politikerne forklare hva kryptering er for noe. Det tror jeg kan bli både morsomt og avslørende.

Deretter vil jeg be de samme journalistene om å spørre disse politikerne hva det er de vet, som Assange og WikiLeaks ikke har skjønt?

Spørsmålet er selvsagt retorisk. Det kan derfor være lurt å ha et oppfølgerspørsmål, og med utgangspunkt i at tillit er svakheten i selv perfekte sikkerhetsløsninger, foreslår jeg følgende spørsmål:

Hvordan ødelegger man tillit?

 

OPPDATERING: Jeg ble gjort oppmerksom på at det kan fremstå som at Aftenposten er de eneste som har alle dokumentene, noe som ikke er korrekt. WikiLeaks delte alle dokumenter med flere redaksjonelle partnere i tradisjonelle medier. Aftenposten fikk tilgang til disse dokumentene uten å være med i den gruppen.

Grav deg ned i tide

Endelig er den min! SKUP’s legendariske T-skjorte der det står “Grav deg ned i tide“.

Dette er samme T-skjorte som Julian Assange fikk da han besøkte SKUP i fjor, og som han hadde på seg da det blåste som verst like etter fjorårets første store lekkasje fra WikiLeaks.

Som daglig leder og gründer av Gravemaskinen AS, måtte jeg selvsagt ha denne T-skjorten. Sammen med mine partnere i Atbrox AS (som jeg selvsagt også har kjøpt denne T-skjorten til) har vi jo laget den avbildede Gravemaskinen.

Gravemaskinen er utviklet for å hjelpe alle journalister med gravejournalistikk, og T-skjorten har derfor dobbelt mening for oss.

At teksten også sier at vi må grave oss ned i tide, velger jeg også å tolke relatert til Datalagringsdirektivet som vil tvinge alle journalister til å skjule seg selv og kildene for statens overivrige overvåkere. Litt søkt kanskje, men det er et ubestridelig faktum at det er god gravejournalistikk som må til for å avsløre slike farlige maktmennesker.

Og når man først har både T-skjorten og Gravemaskinen, så må jeg jo si meg godt fornøyd med at jeg også har en skikkelig arbeidshjelm. Med dette føler jeg meg godt rustet til å sette i gang med litt skikkelig gravearbeid…

SKUP 2011

662 journalister samles denne helgen i Tønsberg for å få med seg 75 seminarer med 99 forelesere, samt finne ut hvem av de 66 bidragene som vinner årets SKUP.

Selv er jeg med som deltager, foreleser og en av de 66 konkurrentene, og alle mine tre personligheter gleder seg veldig.

I forbindelse med SKUP setter vi opp en egen midlertidig utgave av Gravemaskinen som vi kaller for SKUP-maskinen. Den er ikke helt ferdig konfigurert ennå, men jeg regner med å få den på plass i løpet av morgendagen.

Den vil bli brukt både under mitt foredrag 15:30-16:30 på lørdag, samt på diverse ad-hoc analyser og graveprosjekter jeg tenkte å sysle litt med under konferansen.

Det kan gå hardt for seg når meningsbærende journalister møtes til dyst, og for å være på den sikre siden pakket jeg ned litt ekstra utstyr til konferansen:

Det var nok ikke så dumt tenkt, men likevel ikke godt nok

Jeg har som ambisjon å både blogge og tvitre aktivt gjennom hele helgen, så hvis du er interessert i journalistikk kan du følge med her eller på Twitter gjennom knaggen #skup2011.

Politiets avhørsteknikk som journalistisk metode

Politiavhør og journalistiske intervjuer er ikke det samme, men de har endel fellestrekk.

SKUP’s graveskole lærer vi diverse metoder for å bli bedre på etterforskende journalistikk. Da var det kanskje ikke så unaturlig at kurset startet med en innføring i hvordan politiet jobber i avhørssituasjoner.

Politioverbetjent og doktorgradsstipendiat Asbjørn Rachlew, foreleste om hvordan politiet nå jobber med politiavhør. Det var et imponerende foredrag, og jeg lot meg imponere over hvor systematisk og gjennomtenkt dagens norske avhørsmetoder er i dag.

Rachlew var imidlertid klar på at det ikke alltid har vært slik, og at tidligere avhørsteknikker har vært både fraværende og til tider manipulatoriske. Han har jobbet mye med å systematisere de norske avhørsmetodene, både for å få bedre resultater og for å sikre mistenktes rettssikkerhet.

På foredraget presenterte han politiets avhørsprogram K.R.E.A.T.I.V. Det er en seks trinns modell:

  1. Planlegging
  2. Kontaktetablering / introduksjon
  3. Fri forklaring
  4. Sondering / konfrontering
  5. Avslutning
  6. Evaluering

Modellen er dynamisk, men strukturen er hensiktsmessig oppbygd og tilpasset politiets behov. Jeg vil ikke gjøre en nøye gjennomgang av den, da jeg ikke tror det er hensiktsmessig i forhold til hva mistenkte og siktede “trenger” å vite på forhånd. Dessuten er mange av punktene selvforklarende.

Det viktigste momentet er fri forklaring. Det vil si at vitnet eller den mistenkte skal ta seg tid til å snakke fritt og uavbrutt. Det er først etterpå at vedkommende skal konfronteres med eventuelle motstridende opplysninger.

Dette er viktig for at momentene skal komme kunne legges frem på en god måte. Mange vil oppleve det å bli avhørt som en stressende situasjon, og det vil ikke være til hjelp om politiet hele tiden avbrøt med aggressive spørsmål

Avhengig av hvem som intervjues, som for eksempel om det er et vitne eller en mistenkt, så vil politiet legge en taktikk for avhøret. Det er imidlertid viktig i planleggingen av taktikken at mulighetene for alternative forklaringer hele tiden holdes åpen. Uten å røpe noen detaljer, så kan jeg si at jeg lot meg imponere over måten politiet jobber på i forbindelse med intervjuene.

– Konspirasjonsteorier er stort sett det eneste som står igjen når vi har lykkes med taktikken, sier Rachlew.

Som journalist kjente jeg igjen endel av teknikkene, selv om jeg ikke har vært like strukturert i mine intervjuer. På et times langt fagintervju pleier jeg som regel å la de første 10 minuttene gå med til fri prat fra den jeg intervjuer. Da spør jeg gjerne noe sånt som: “Hva vil du fortelle meg?”

Så begnner jeg å stille spørsmål etterhvert som samtalen utvikler seg. Forskjellen mellom slike journalistiske intervjuer og politiavhør er imidlertid til tider ganske stor, spesielt på rene fagintervjuer. Da er jeg stort sett bare ute etter informasjon. På litt mer aggressive intervjuer, der intervjuobjektet mistenkes for å ha gjort noe galt eller uetisk, kan jeg imidlertid være litt hardere.

Neste gang jeg gjør et sånt intervju, skal jeg prøve å bruke politiets avhørsmodell. Det kan bli gøy. er det noen som har noen forslag til sak og person jeg bør prøve det ut på? :-)