search

Beskyt din kilde!

Sender du dokumenter videre, eller lægger dem på nettet? Husk at sørge for, at sikre dine kilder først

Sender du dokumenter videre, eller lægger dem på nettet? Husk at sørge for, at sikre dine kilder først

Det var grov pligtforsømmelse, da Forsvarskommandoens informationschef nægtede at have sendt en arabisk oversættelse af den famøse jægerbog til BT.

Han blev dømt.

Men ret beset var det vel også forsømmelse der var skyld i, at informationschefen overhovedet blev afsløret som kilde, og at hans kollega IT-chefen i Forsvarskommandoen røg med i faldet.

Ingen navne nævnt. Det er der ingen grund til, selv om det er en smal sag med lidt googling at finde de to dømte officerer.

Jeg tager ikke her og nu stilling til den journalistiske værdi af kilderne, af et eventuelt motiv for lækagen eller af det lækkede dokument. Det, jeg her forholder mig til, er følgende:

De to officerer blev afsløret, da BT offentliggjorde et worddokument med den falske, arabiske oversættelse, som IT-chefen siden er blevet dømt for at producere og informationschefen dømt for at lække.

Worddokumentet indeholdt den meget afslørende oplysning, at dokumentet var skrevet i Forsvarskommandoen.

Dette er ikke et enkeltstående tilfælde af ualmindeligt dårlig håndtering af elektroniske dokumenter.

I denne tid med diskussion af den ene og den anden sag om lækage af oplysninger er der den lidt oversete pointe, at vi som journalister skal være ekstremt opmærksomme på ikke ufrivilligt at komme til at afsløre vore kilder.

Det er velkendt, at Christopher Arzrouni skrev udkast til daværende statsminister Anders Fogh Rasmussens nytårstale.

Den dengang nystartede politidirektør Johan Reimann gav usande oplysninger om politiets videooptagelser fra rydningen af Brorsons Kirke.

Kig på din mobiltelefon. Er den tændt? Er du ude til et hemmeligt møde med en fortrolig kilde?

Ja, jeg ved det godt. Eksemplerne er forskellige. Der er kilder, der er blevet afsløret. Der er myndigheder selv, der har kvajet sig og udleveret oplysninger, der stred mod den officielle forklaring og ufrivilligt afslørede den reelle sammenhæng.

Eksemplerne er valgt for at vise, at digitalt udstyr og elektroniske dokumenter kan være ekstremt vanskelige at håndtere – og at de uhyggelig nemt kan lade oplysninger sive, som ikke skulle have været ude.

Kildenavne, f.eks.

Det vigtigste gode råd må være: Du må aldrig videresende eller offentliggøre word-dokumenter eller andre dokumenter uden først helt grundlæggende at have undersøgt og redigeret i dokumentet, så kilden kan være sikker på ikke at blive afsløret.

Fra bunden af: Det sikreste, elektroniske dokument er den rene tekstfil. Hver enkelt byte i dokumentet afspejler nøjagtigt, hvad der kan ses på skærm og i udprint. Der er ingen skjulte oplysninger, andet end hvad der måtte fremgå af selve teksten.

Anonymisering af et sådant dokument handler blot om at fjerne de oplysninger i selve teksten, der måtte være kompromitterende for kilden.

Når den redigerede tekstfil er gemt, så kræver det teknisk ekspertise – og fysisk adgang til computeren – for at genfinde de slettede oplysninger.

Så enkelt er det bare ikke i det virkelige liv. Langt de fleste elektroniske dokumenter oprettes i kontor-programmer som fx Microsoft Office. Dokumenterne lagres i specielle formater, tilpasset redigeringsprogrammet. Microsoft Word gemmer dokumentet i .doc eller .docx-format.

Disse dokumenter indeholder en lang række oplysninger, der ikke er umiddelbart synlige – heller ikke ved en overfladisk kontrol – men som kan afsløre historik i dokumentet, tidligere ændringer, forskellige former for metadata, heriblandt navnet på personer der har oprettet eller redigeret dokumentet, versioner, hvilken computer det er skrevet på, hvilken printer det er printet ud på – og hvornår det er sket – osv.

Alle sammen oplysninger, der hver især kan være afgørende for en efterforskning af fx en lækage af det pågældende dokument.

Lagringen af disse metadata i dokumenterne kan – afhængigt af det pågældende filformat – være mere eller mindre kompliceret at grave fri. Problemet er, at de kan graves fri – men at teknikkerne til at skjule metadata kan gøre det vanskeligt at fjerne dem inden offentliggørelsen. Man risikerer i processen at overse vigtige data, der potentielt kan afsløre din kilde.

Det er derfor nødvendigt at tage drastiske skridt for at sikre, at adgangen til de skjulte data elimineres.

Redigering og anonymisering af elektroniske dokumenter bør altid udføres i overensstemmelse med disse principper:

* Rediger aldrig i originaldokumentet. Redigering bør altid foregå i en kopi af dokumentet, enten i elektronisk form eller på papir. Send aldrig originaldokumentet videre.

* Anonymiseringen og redigeringen skal endegyldigt fjerne de pågældende oplysninger fra dokumentet. Informationerne skal fuldstændig fjernes fra dokumentet, ikke blot gøres usynlige på skærmen.

* Foretag kun redigeringen i et kontrollabelt og sikkert miljø. Computeren på biblioteket – eller andre maskiner med offentlig adgang – bør ikke anvendes. 

* Slet alle midlertidige versioner af dokumentet. Der bør kun findes originaldokumentet og det endelige, redigerede dokument når du er færdig. Send kun det redigerede dokument videre.

* Vær paranoid.

Er der fx tale om et Word-dokument fra en kilde, som du gerne vil videresende eller offentliggøre, bør du overveje følgende model: Print dokumentet ud på papir. Scan det ind igen og gem det som pdf-fil. Dermed er du stensikker på, at alle metadata i det endelige dokument er oprettet på din computer med dine programmer. Alle spor fører kun tilbage hertil.

Det var den model, dagbladet B.T. burde have fulgt, da de valgte at offentliggøre den "arabiske oversættelse" af den såkaldte Jægerbog.

En lignende teknik bør anvendes på lyd- og videooptagelser: Afspil dvd'en på en maskine og optag den på en anden. Det digitale signal fra dvd'en konverteres til analogt når det afspilles og herfra tilbage til digitalt – i en ny optagelse med metadata fra dit eget udstyr.

Det var det, politiet burde have gjort, da de endelig, efter 23 dage "fandt" de nye optagelser, som de havde haft liggende på en dvd siden rydningen.

Tilsvarende med fotos.

Digitale fotos kan indeholde et hav af oplysninger, som bl.a. fotograf-navn, optagelsesdato, programnavn, copyright, kameraproducent, kameramodel, linseproducent, linsemodel, blitzproducent, kameraserienummer, og i stigende omfang GPS-oplysninger.

Er du paranoid, så hedder modellen: "Print ud. Scan ind".

Ellers kan du konvertere billedet til et bitmap – med endelsen .bmp – gemme det, genåbne det, og konvertere til jpg igen.

Især er det problematisk, at smartphones som f.eks. iPhones indlejrer GPS-oplysninger i billeder. En iPhone er fremragende som dokumentscanner. Hurtigt og effektivt kan man tage fremragende, knivskarpe og læselige billeder af dokumenter – både dokumenter, som kilderne viser dig frivilligt og dokumenter, som du "lige" kommer til at snuppe et hurtigt billede af.

Men lad for Guds skyld være med at offentliggøre dit snapshot før du er sikker på, at der ikke ligger GPS-data på din kildes skrivebord indlejret i billedet.

Det kan blive lidt for afslørende…

Kommentarer
0
Denne artikel er lukket for kommentarer.
keyboard_arrow_up
Tilbage til toppen