Archives for the month of: February, 2012

Jag har uppdaterat mig lite på hur man kan använda sociala nätverk i research och tänkte dela med mig av de bästa tipsen som jag hittade.

Linkedin

Några tips finns att hämta från Linkedins egen guide för journalister. Poynter har listat tio sätt för reportrar att använda Linkedin för att hitta källor och följa förändringar i företag.

Twitter

Twitter har också en egen guide för journalister och Knights Digital Media Center har gjort en omfattande guide för nybörjare. Mer avancerade tips finns i guiderna från Poynter, Insite och Steve Buttry.

För att söka efter tweets kan man använda Twitters vanliga sökfunktion eller den avancerade sökfunktionen. Twitter har även sökoperatorer som kan förbättra sökningen. För att hitta tweets som är äldre än en vecka kan man använda Topsy. När man är inloggad på Twitter kan man spara sökningarna som man gör.

Google+

Mashable skriver om fem sätt journalister använder Google+ på. De har även en lång guide till hur det fungerar.

Facebook

Knights Digital Media Center har en ordentlig guide även för Facebook och på den här Facebook-sidan finns ännu fler tips för journalister. Poynter skriver om vad journalister måste veta om den nya Subscribe-funktionen.

Men det ni inte får missa är att läsa om hur Josephine Freje Simonsson och Linnea Hambe använder till exempel Facebook och Twitter för att göra research “undercover”. Se även deras föreläsning från Gräv 11.

Här är några av de bästa journalistiklänkarna som jag läste i förra veckan.

The story of a suicide

I tidningen New Yorker undersöker Ian Parker förhållandet mellan studenterna Tyler Clementi och Dharun Ravis. Dharun Ravi står åtalad för att ha drivit rumskamraten Tyler Clementi till självmord genom att ha sett Clementi ha sex med en kille via en webbkamera i deras rum och senare tweetat om händelsen. Artikeln ger en ordentlig bakgrund och problematisering av händelsen.

Tyrieshia Douglas: Boxing is my mother and my father

Jay Rosen tipsar på sin blogg om “ett av de briljantaste radioinslag som han någonsin hört” och uppmanar läsarna att det är värt att lägga åtta minuter av sin tid på det. Jag håller med!

Command line crash course

Är du också rädd för terminalen? Tror du att du kommer att förstöra datorn om du använder den? Jag hittade den här perfekta html-boken som går att jobba sig igenom på några kvällar.

New guidelines for officials provide handbook for journalists on how to get around FoI delays

Tips på argument för att få ut handlingar genom Freedom of Information Act från Press Gazettes blogg The Wire.

10 essential tools for data analysis and visualisation

Första delen i en serie på datadrivenjournalism.net. Serien ska samla de viktigaste, effektivaste och mest användbara datavisualiseringskällorna.

Guidance for journalists working with whistleblowers

Saker som man ska tänka på om man arbetar med “whistleblowers”. Skrivet av en person som själv agerat “whistleblower”.

Covert drone war

The Bureau of Investigative Journalisms undersökning av USA:s hemliga drönarkrig.

Moving away from ‘the story’: 5 roles of an online investigations team

Paul Bradshaw diskuterar hur man kan skapa mer journalistik än bara en tidningsartikel eller ett radio/TV-inslag genom länkning, livebloggande, uppdateringar och förklaringar.

Guardian Newsdesk Live

Guardian har nu en liveblogg som tillägg till den öppna nyhetslistan där delar av dagens rapportering diskuteras.

How to: correctly report numbers in the news

Tips från journalism.co.uk om rapportering av siffror i nyheterna.

Seven top tips for verifying tweets

Tips på hur man verifierar tweets. Blogginlägg skrivet av Peter Verweij.

Bedragarnas bankomat: Så gjorde vi granskningen – SVT Pejl

Linda Larsson Kakuli från SVT Pejl berättar om hur hon och Johanna Bäckström Lerneby från Uppdrag Granskning gjorde granskningen av de statliga lönegarantierna.

Deaths in Police Custody

The Bureau of Investigative Journalism publicerade i förra veckan sin granskning av dödsfall vid polisingripanden.

Why It’s Kicking Off Everywhere: The New Global Revolutions

Podcast från Paul Masons föreläsning på London School of Economics den 31 januari.

Så här gjorde jag för att skapa en krypteringsnyckel i Linux.

1. Öppna programmet Seahorse.

2. Välj “New…” under “File”.

3.  Välj vad du vill skapa, i det här fallet “PGP Key”.

4. Fyll i ditt namn och mejladress.

5. Tryck på “Advanced key options” om du vill ändra default-inställningarna.

6. Skriv in ett lösenord till nyckeln. Se till att det inte är för lätt. När du trycker på OK kommer programmet att skapa en krypteringsnyckel.

7. Det kan ta en stund.

8. Nu är krypteringsnyckeln skapad och du kan se den i fönstret.

9. Spara en kopia av nyckeln genom att gå in på “Export…” under “File”.

Det finns ett par saker till som kan vara bra att göra (och jag använde terminalen till detta).

Publicera nyckeln på en nyckelserver genom att skriva följande kommando i terminalen (byt ut KEYID):

gpg –keyserver pgp.mit.edu –send-keys KEYID

Skapa och spara ett revocation certificate för framtida behov genom följande kommando:

gpg –output revoke.asc –gen-revoke KEYID

Min nyckel finns här.

Varför?

E-postmeddelanden är som vykort – lätta att läsa för den som får tag på dem. Om man inte vill att någon annan än mottagaren ska kunna läsa meddelandet ska man kryptera det.

Hur fungerar det?

När man krypterar ett meddelande förvrängs det och blir oläsligt, till och med för den som skickar det. Bara mottagaren kan låsa upp meddelandet med sin nyckel.

Krypteringsnyckel

För att skicka eller ta emot krypterade e-postmeddelanden behöver man en krypteringsnyckel. Krypteringsnyckeln består av två delar, en publik del och en privat del.

Den publika delen lämnar man ut till den som man ska mejla med. Det går även att söka efter publika nycklar på en nyckelserver. Den privata delen av nyckeln behåller man själv och den ska aldrig lämnas ut.

Man krypterar meddelanden med mottagarens publika nyckel, och mottagaren låser upp meddelanden med sin privata nyckel.

Digital signatur

För att avgöra om avsändaren verkligen har skickat mejlet och att innehållet inte har förändrats använder man dessutom en digital signatur.

Genom att signera ett krypterat mejl försäkrar du mottagaren om att det är du som har skickat och krypterat mejlet.

Hur gör man?

Det finns flera standarder för kryptering. De vanligaste är S/MIME och PGP. GPG (Gnu Privacy Guard) är en open source-version av PGP.

I Linux kan man använda ett program som Seahorse eller terminalen för att skapa en krypteringsnyckel.