Här är några av de bästa journalistiklänkarna som jag läste i förra veckan.

The story of a suicide

I tidningen New Yorker undersöker Ian Parker förhållandet mellan studenterna Tyler Clementi och Dharun Ravis. Dharun Ravi står åtalad för att ha drivit rumskamraten Tyler Clementi till självmord genom att ha sett Clementi ha sex med en kille via en webbkamera i deras rum och senare tweetat om händelsen. Artikeln ger en ordentlig bakgrund och problematisering av händelsen.

Tyrieshia Douglas: Boxing is my mother and my father

Jay Rosen tipsar på sin blogg om “ett av de briljantaste radioinslag som han någonsin hört” och uppmanar läsarna att det är värt att lägga åtta minuter av sin tid på det. Jag håller med!

Command line crash course

Är du också rädd för terminalen? Tror du att du kommer att förstöra datorn om du använder den? Jag hittade den här perfekta html-boken som går att jobba sig igenom på några kvällar.

New guidelines for officials provide handbook for journalists on how to get around FoI delays

Tips på argument för att få ut handlingar genom Freedom of Information Act från Press Gazettes blogg The Wire.

10 essential tools for data analysis and visualisation

Första delen i en serie på datadrivenjournalism.net. Serien ska samla de viktigaste, effektivaste och mest användbara datavisualiseringskällorna.

Guidance for journalists working with whistleblowers

Saker som man ska tänka på om man arbetar med “whistleblowers”. Skrivet av en person som själv agerat “whistleblower”.

Covert drone war

The Bureau of Investigative Journalisms undersökning av USA:s hemliga drönarkrig.

Moving away from ‘the story': 5 roles of an online investigations team

Paul Bradshaw diskuterar hur man kan skapa mer journalistik än bara en tidningsartikel eller ett radio/TV-inslag genom länkning, livebloggande, uppdateringar och förklaringar.

Guardian Newsdesk Live

Guardian har nu en liveblogg som tillägg till den öppna nyhetslistan där delar av dagens rapportering diskuteras.

How to: correctly report numbers in the news

Tips från journalism.co.uk om rapportering av siffror i nyheterna.

Seven top tips for verifying tweets

Tips på hur man verifierar tweets. Blogginlägg skrivet av Peter Verweij.

Bedragarnas bankomat: Så gjorde vi granskningen – SVT Pejl

Linda Larsson Kakuli från SVT Pejl berättar om hur hon och Johanna Bäckström Lerneby från Uppdrag Granskning gjorde granskningen av de statliga lönegarantierna.

Deaths in Police Custody

The Bureau of Investigative Journalism publicerade i förra veckan sin granskning av dödsfall vid polisingripanden.

Why It’s Kicking Off Everywhere: The New Global Revolutions

Podcast från Paul Masons föreläsning på London School of Economics den 31 januari.

Så här gjorde jag för att skapa en krypteringsnyckel i Linux.

1. Öppna programmet Seahorse.

2. Välj “New…” under “File”.

3.  Välj vad du vill skapa, i det här fallet “PGP Key”.

4. Fyll i ditt namn och mejladress.

5. Tryck på “Advanced key options” om du vill ändra default-inställningarna.

6. Skriv in ett lösenord till nyckeln. Se till att det inte är för lätt. När du trycker på OK kommer programmet att skapa en krypteringsnyckel.

7. Det kan ta en stund.

8. Nu är krypteringsnyckeln skapad och du kan se den i fönstret.

9. Spara en kopia av nyckeln genom att gå in på “Export…” under “File”.

Det finns ett par saker till som kan vara bra att göra (och jag använde terminalen till detta).

Publicera nyckeln på en nyckelserver genom att skriva följande kommando i terminalen (byt ut KEYID):

gpg –keyserver pgp.mit.edu –send-keys KEYID

Skapa och spara ett revocation certificate för framtida behov genom följande kommando:

gpg –output revoke.asc –gen-revoke KEYID

Min nyckel finns här.

Varför?

E-postmeddelanden är som vykort – lätta att läsa för den som får tag på dem. Om man inte vill att någon annan än mottagaren ska kunna läsa meddelandet ska man kryptera det.

Hur fungerar det?

När man krypterar ett meddelande förvrängs det och blir oläsligt, till och med för den som skickar det. Bara mottagaren kan låsa upp meddelandet med sin nyckel.

Krypteringsnyckel

För att skicka eller ta emot krypterade e-postmeddelanden behöver man en krypteringsnyckel. Krypteringsnyckeln består av två delar, en publik del och en privat del.

Den publika delen lämnar man ut till den som man ska mejla med. Det går även att söka efter publika nycklar på en nyckelserver. Den privata delen av nyckeln behåller man själv och den ska aldrig lämnas ut.

Man krypterar meddelanden med mottagarens publika nyckel, och mottagaren låser upp meddelanden med sin privata nyckel.

Digital signatur

För att avgöra om avsändaren verkligen har skickat mejlet och att innehållet inte har förändrats använder man dessutom en digital signatur.

Genom att signera ett krypterat mejl försäkrar du mottagaren om att det är du som har skickat och krypterat mejlet.

Hur gör man?

Det finns flera standarder för kryptering. De vanligaste är S/MIME och PGP. GPG (Gnu Privacy Guard) är en open source-version av PGP.

I Linux kan man använda ett program som Seahorse eller terminalen för att skapa en krypteringsnyckel.

Guide to finding interesting public domain works online

Guide för den som är intresserad av hitta böcker och verk på nätet som är fria att använda.

The top 10 data-mining links of 2011

Lista över de tio bästa länkarna från 2011 om “data mining” skriven av Jonathan Stray.

Paul Mason: “These revolts have ended the period of capitalist realism” – video

Video från The Guardian där Paul Mason, BBC Newsnights ekonomiredaktör, pratar om sin nya bok “Why It’s Kicking Off Everywhere: the New Global Revolutions”.

Om databasjournalistik

SVT Pejls databasredaktör Helena Bengtsson reder ut vad databasjournalistik egentligen är och hur den har växt fram.

Learn Python the Hard Way – bok

Fri HTML-version av boken “Learn Python the Hard Way” för den som är sugen på att lära sig programmeringsspråket Python.

En dator som ansluts till internet får en IP-adress (sök på “vad är min ip-adress” för att lätt ta reda på den) och när man surfar lämnar man alltid spår efter sig på de webbsidor som man besöker. Det finns olika sätt att surfa anonymt. Tor är ett gratis program för anonym surfning som fungerar för både Mac, Windows och Linux.

När man surfar med Tor skyddas man mot trafikanalys (dataövervakning) genom att Tor gömmer en bland de andra som använder nätverket och det går inte att spåra avsändaren eller mottagaren av information. Däremot krypteras inte själva informationen, till exempel text och bilder som sänds, och kan därför läsas av tredje part.

För att använda Tor laddar man ner Tor Browser Bundle till sin dator. Programmet behöver inte installeras och lämnar inga spår efter sig. Man kan även spara programmet på ett USB-minne och ta med sig. Det innehåller en specialversion av webbläsaren Firefox som man surfar med.

För att göra surfningen ännu säkrare finns det ett par saker att tänka på:

  • Använd Tors webbläsare.
  • Aktivera och installera inga plugins till webbläsaren.
  • Använd HTTPS-versioner av webbplatser.
  • Öppna inte dokument som du har laddat ner med Tor medan du fortfarande är uppkopplad.
  • Var försiktig med att fylla i webbformulär och att logga in på webbplatser.

Barefoot into Cyberspace: Adventures in search of techno-Utopia

HTML-version av boken “Barefoot into Cyperspace” av Becky Hogge. Boken beskriver den radikala hackerkulturen och hur den skapades och innehåller intervjuer med bland annat Julian Assange.

Grävandets ABC – en introduktion

Nils Hansson från Uppdrag Granskning berättar hur ett grävprojekt går till från idé till publicering.

Anders R Olsson har alla svar

På Uppdrag Gransknings sida svarar journalisten Anders R Olsson på frågor om hur den svenska offentlighetsprincipen fungerar.

Läs också: Så här arbetar Uppdrag Granskning

Här är den osända Linn-intervjun

Läs om och lyssna på Tredje Statsmaktens intervju med journalisten Linn Ohlsson för SR-programmet Kaliber. Intervjun stoppades av Sveriges Radio.

How British libel laws help rich villains escape the scrutiny of the press

Utdrag ur boken “You Can’t Read This Book: Censorship in an Age of Freedom” av Nick Cohen.

Scraperwiki screencasts

Länkar till Scraperwiki screencasts (Introduction to Scraperwiki, Writing a Scraper och Anatomy of a Scraper Part 1 & 2) gjorda av Nicola Hughes. Det finns även mycket intressant att läsa på resten av hennes hemsida.

The Data, the Scraper, the Tweeter and the Bot

Ännu en screencast från Nicola Hughes och Scraperwiki.

After the Murdoch Scandal – Reclaim the Media

Video från ett öppet möte med bland andra journalisten John Pilger och Donnacha DeLong, ordförande i NUJ, som diskuterar hur man ska “återta medierna” efter Murdoch-skandalen.

Heather Brooke: Tips for Starting to Investigate Public Bodies

Videointervju med undersökande journalisten Heather Brooke som tipsar om hur man undersöker myndigheter.

Data-driven journalism: What is there to learn? (pdf)

Rapport om “data-driven journalism” från en konferens i Amsterdam den 24 augusti 2010. Med sammanfattningar av föreläsningar, tips på verktyg och rekommenderade webbplatser och artiklar. Läs mer om rapporten i det här blogginlägget.

A Computational Journalism Reading List

En mycket bra och grundlig samling av intressanta artiklar om datajournalistik av journalisten och datavetaren Jonathan Stray.

Computational Journalism: A Call to Arms to Database Researchers (pdf)

Från Jonathan Strays lista ovan. En artikel av Sarah Cohen m.fl. om möjligheterna att använda databaser för att hitta nyheter.

EFF’s Reading List from 2011

EFF (Eletronic Frontier Foundation) rekommenderar böcker från förra året.

19 Free ebooks on Journalism

En lista med 19 gratis e-böcker från journalistikprofessorn Paul Bradshaws blogg.

Mining of Massive Datasets

Gratis e-bok från Cambridge University Press, hittad via datadrivenjournalism.net

Data Resources for Reporting on Reproductive Health

Intervjuer och tips för journalister som rapporterar om hälsostatistik från The Pulitzer Center.

I höstas gick jag en gratis kurs på nätet: Introducton to Databases. Den är till stor del baserad på den databaskurs som studenterna i datavetenskap på Stanford University läser och ges av samma professor.

Kursen var tio veckor lång och tog upp en rad olika ämnen:

  • Relational databases
  • XML
  • Relational algebra
  • SQL
  • Relational Design Theory
  • Quering XML (XPath, XQuery, XSLT)
  • UML
  • Index
  • Constraints and Triggers
  • Views
  • Authorization
  • Transactions
  • Recursion
  • OLAP
  • NoSQL

Kursen bestod av videoföreläsningar (ca 2 timmar i veckan), uppgifter och två tentor. Efter kursen fick man ett “statement of accomplishment” med uppnådda resultat på uppgifter och tentor, men det är inget officiellt intyg från Stanford och man får inga universitetspoäng för kursen.

Utöver föreläsningarna tog uppgifterna allt från en halvtimme upp till flera dagar. Jag kan tänka mig att det beror på hur mycket programmering och matematik man redan kan. Själv har jag läst enstaka kurser på universitetsnivå i dessa ämnen och kunde hänga med i övningarna, men det var inte helt lätt.

Snart sätter vårens kurser igång. Tyvärr ges inte databaskursen igen, men på den här sidan finns material om man vill plugga själv. Och det finns flera andra spännande kurser att amäla sig till. Vad sägs om datavetenskap för nybörjare, Natural Language Processing, Cryptography eller Information Theory? Titta längst ner på kurssidorna för att se en lista över alla kurser.

Studs Terkel's Working

Den som gjorde att jag började intressera mig för oral history var nog den amerikanska radiojournalisten och muntliga historikern Studs Terkel. Hans koloss “Working” stod länge på min läslista. Bokens underrubrik “People talk about what they do all day and how they feel about what they do” är precis vad boken handlar om. Den består av över hundra intervjuer där folk berättar om sina jobb, från gruvarbetare till receptionist till skådespelare till börsmäklare. På nätet finns flera bra intervjuer och radioprogram med Studs själv:

ENGLISH: The American broadcaster and oral historian Studs Terkel got me interested in oral history. His “Working – People talk about what they do all day and how they feel about what they do” is fascinating reading and features over one hundred interviews with people in different jobs. Follow the links above to listen to a couple of great interviews with Studs Terkel himself.