Silkeveiene_ Bidrag til kategori «Nyhetsjournalistikk» Den Trønderske journalistprisen 2014 Hovedsak publisert onsdag 5. november: http://www.adressa.no/pluss/article10313897.ece Jonas Alsaker Vikan, 928 28 316 [email protected] Ole Martin Wold, 986 31 898 [email protected] Adresseavisen Funn I en serie saker kjent som «silkeveiene» har Adresseavisen avdekket følgende som hittil ikke har vært kjent: Norske, organiserte nettverk har det siste året stått for minst 5500 salg av kokain, ecstasy, amfetamin, LSD og andre stoffer til norske kunder på en skjult del av internett, kjent som det mørke nettet --Omsetningen fra salgene er på mange millioner kroner. Pengene forsvinner med en anonym digital valuta som ikke kan spores av banker og myndigheter. Nettverkene har vært aktive i flere år --Narkotika sendes i brev med innenrikspost. I Norge er det ingen kontroll, eller sporing av innenlands brevpost. Nettverkene bruker intetanende postmenn som narkotikakurerer --I tillegg selger nettverkene fra Norge til kunder i hele verden. Det er tilnærmet ingen kontroll av brev og pakker på vei ut av landet. Det vet nettverkene, og bruker aktiv i markedsføring --Norske narkotikaselgere tilbyr nordmenn gratis stoff mot å skrive en rusrapport om virkningen. Rusrapporten brukes i markedsføring, som bevis på stoffets kvalitet --Nettverkene pusher kokain, ecstasy, amfetamin og andre stoffer på kunder de ikke aner hvem er. Blant kundene er barn under 18 år --Påtalemyndigheten henla i fjor 87 prosent av alle saker som stammet fra utenlandske narkotikabrev adressert til nordmenn --Antallet saker som ble påtaleavgjort er over fem ganger lavere enn antallet narkotikasalg som Adresseavisen kan dokumentere på det mørke nettet --- 2 Innhold 1.INNLEDNING __________________________________________________________________________________ 5 1.1.1 Oppstart __________________________________________________________________________ 5 2. METODER _____________________________________________________________________________________ 6 2.1 Datagraving ___________________________________________________________________________ 6 2.1.1 Lenkefarming _______________________________________________________________________ 6 2.1.2 Informasjonsinnsamling ______________________________________________________________ 7 2.1.3 Analyse av omdømmesystemet ________________________________________________________ 9 2.1.4 Søk krypteringsnøkkeldatabaser _______________________________________________________ 11 2.1.5 Søk html-arkiv _____________________________________________________________________ 14 2.2 Kartlegging sosiale medier ______________________________________________________________ 2.2.1 Deanonymisering: Fra BRUKER123 til «Øystein» __________________________________________ 2.2.2 Profilanalyse det mørke nettet ________________________________________________________ 2.2.3 Åpne søk _________________________________________________________________________ 2.2.4 Profilanalyse det åpne nettet _________________________________________________________ 2.2.5 Facebookanalyse __________________________________________________________________ 2.2.6 OSINT-søk «bak» Facebookprofil ______________________________________________________ 2.2.7 Deanonymisering: SELGER123 ________________________________________________________ 2.2.8 OSINT-søk «bak» Facebookprofil ______________________________________________________ 14 15 16 16 16 17 17 18 18 2.3 Bildeanalyse __________________________________________________________________________ 19 2.4 Dokumentgraving _____________________________________________________________________ 2.4.1 Analyse av Skånesak ________________________________________________________________ 2.4.2 Analyse av dom, tingsrätt og hovrätt ___________________________________________________ 2.4.3 Dokumenter unntatt offentlighet ______________________________________________________ 2.4.4 Siktelser Silk Road 1 og 2 _____________________________________________________________ 2.4.5 Politidokumenter __________________________________________________________________ 2.4.6 Internasjonal forskning ______________________________________________________________ 20 20 21 22 23 24 24 2.5 Spaning ______________________________________________________________________________ 25 3. SPESIELLE ERFARINGER _________________________________________________________________ 25 3.1.1 Operations security (Opsec) __________________________________________________________ 25 3.1.2 «Misbruk» av systemer ______________________________________________________________ 26 3.1.3 Trusler ___________________________________________________________________________ 27 4. PRESSEETISKE VURDERINGER __________________________________________________________ 28 4.1.1 Personer under 18 år _______________________________________________________________ 4.1.2 Narkotikakjøp _____________________________________________________________________ 4.1.3 Samtidig imøtegåelse _______________________________________________________________ 4.1.4 Bildebruk _________________________________________________________________________ 4.1.5 Falsk identitet _____________________________________________________________________ 3 28 28 28 28 29 5. KONSEKVENSER ___________________________________________________________________________ 29 5.1.1 Endring i postsystemet ______________________________________________________________ 29 5.1.2 Etterforskning av nettverk ___________________________________________________________ 30 5.1.3 Omverdenanalyse __________________________________________________________________ 30 6. PUBLISERINGSLISTE ______________________________________________________________________ 31 4 1.Innledning Denne rapporten vil beskrive arbeidet med prosjektet kalt «silkeveiene», hvor vi i en dokumentar og flere nyhetssaker har avslørt et hittil ukjent norsk narkotikamarked som skjuler seg i et mørkt hjørne av internett. For å få adgang til det mørke nettet kreves kunnskap om avansert teknologi og kryptering. Sentrale begrep som er viktig å merke seg er «det mørke nettet», TOR og kryptomarkeder. TOR er en programvare som anonymiserer brukerens nettsurfing. Kryptomarkeder er nettsider som bruker TOR for å skjule sin reelle adresse, og hvor tusenvis av brukere kan kjøpe og selge narkotika ved hjelp av den digitale valutaen Bitcoin. Det mørke nettet er utgjort av alle sidene som er satt opp ved hjelp av TOR. Arbeidet pågikk på fulltid mellom 5. august og 5. november 2014, og pågår fortsatt. Det har vært et svært omfattende prosjekt, og en lang prosess frem mot publisering. Den har vært utfordrende med en bratt teknologisk læringskurve. Prosessen har vekslet mellom konvensjonell, journalistisk metodebruk, utvikling av nye metoder for å utvinne informasjon fra skjult materiale på det mørke nettet, og analyse av store mengder innsamlede opplysninger og dokumenter. Rapporten vil drøfte metodebruken og resultatene den ga, i tillegg til å ta for seg de presseetiske problemstillingene som sakene har berørt. Sakene avslører grov narkotikakriminalitet med strafferammer på langt over ti år i fengsel begått av organiserte miljøer. Kriminaliteten på kryptomarkedene genererer milliarder av kroner årlig. Norsk politi har ikke etterforsket disse miljøene, og de er fortsatt på frifot. Derfor er det brukt anonymisering og en rekke grep for å ivareta kildevern og sikkerhet i denne rapporten. Utfyllende opplysninger rundt enkelttema kan oppgis til jury ved forespørsel. 1.1.1 Oppstart Arbeidet som skulle ende opp i «silkeveiene», begynte for Jonas i starten av 2014. I januar dukket en uforståelig lenke opp i forbindelse med research til en annen sak. Lenken fremsto som ulogisk, og ga «page not found». Jeg ble nysgjerrig: http://hj4ndbfe2vhvauck.onion/ Et vanlig google-søk viste at lenken pekte mot en nettside skjult av programvaren TOR. På grunn av andre forpliktelser og saker, ble det med noen spredte søk og sporadisk research fra lenken ble oppdaget og til jeg gikk ut i foreldrepermisjon i april. I løpet av permisjonen, da jeg fikk litt avstand til jobben og mulighet til å samle tankene, bestemte jeg meg for å gjøre et prosjekt på det som for meg fremsto som en ukjent del av internett. Ole Martin, som er fotograf, ble koblet på i slutten av september, et par måneder før publisering. 5 Å lære seg å bruke TOR-programvaren var den første utfordringen. Da jeg hadde det på plass, og surfet inn på det mørke nettet for første gang opplevdes det litt som Alice' sin ferd ned kaninhullet mot eventyrland. 2. Metoder Det har blitt brukt en rekke forskjellige metoder i arbeidet med «silkeveiene». For å gjøre det så oversiktlig som mulig har jeg delt inn skriftlige kilder i avsnitt om datagraving og dokumentgraving. 2.1 Datagraving Den største utfordringen med dette prosjektet var at det ikke eksisterte noen form for oppskrift som jeg kunne følge. Jeg hadde sett flere andre journalistiske prosjekter som hadde fulgt elektroniske spor, og gått etter bakmenn på ulike nettsteder. Felles for prosjektene var at de undersøkte personer som beveget seg på det åpne nettet. Der finnes det en rekke metoder for å følge elektroniske spor. Årsaken til at noen velger opererer på det mørke nettet, er at det gir anonymitet, støttet av teknologi som er avansert nok til å gi ressurssterke etterretningsbyrå som NSA problemer. Jeg så at eksisterende metoder ikke ville fungere. Jeg måtte finne egne måter for å samle inn informasjon fra data på det mørke nettet. 2.1.1 Lenkefarming Adressene til sider på det mørke nettet består av tilsynelatende tilfeldig utvalgte bokstaver. Ettersom sidene ikke fanges opp av Google, var jeg avhengig av å vite adressen til sidene som jeg skulle undersøke. Det var viktig å få oversikt. Men under oppstarten føltes det hele som å famle rundt i blinde. Jeg fant en lenke til kryptomarkedet Silk Road 2 (SR2) gjennom søk på det vanlige nettet. Her lå det mye rart tilgjengelig, men det så ut til at hovedinnholdet var narkotika. Fra SR2 fant jeg veien videre inn på et undergrunnsforum, som lå utenfor SR2-siden. To forskjellige brukere med falsk identitet ble opprettet på begge sidene, for å få tilgang til alt innholdet. Det viste seg at kryptomarkedene og undergrunnsforumene hadde forskjellig funksjon. På kryptomarkedene var det ikke mye informasjon som var tilgjengelig, utover narkolangernes «butikkvinduer» hvor de presenterte stoffene sine med tekst og bilder. Flere av selgerne sa også noe om sin erfaring og delte opplysninger som ble ledetråder som viste meg veien til funn av viktige opplysninger andre steder. 6 På undergrunnsforumene var det langt mer å hente. De var bygd opp for at kundene på kryptomarkedene skulle bruke forumene til å diskutere og utveksle erfaringer om alt mulig mellom himmel og jord. For en person som var helt ny i denne skjulte verdenen var informasjonen som lå her helt uvurderlig. Jeg brukte mye tid på å lese meg opp, samle skjermbilder og analysere innholdet på undergrunnsforumene. Da arbeidet ble gjort var det over 30 kryptomarkeder i virksomhet. Den første lenken, til SR2s undergrunnsforum, satte meg imidlertid i stand til å lære nok om systemene til å peke ut de fem største og viktigste. Jeg lette gjennom diskusjonstråder, artikler og informasjon fra selgere til jeg satt på «veibeskrivelser» til de største og viktigste kryptomarkedene: Evolution, Agora, Pandora, Cloud-Nine og Silk Road 2 På samme måte som jeg gjorde da jeg oppdaget SR2, gikk jeg systematisk gjennom undergrunnsforummene knyttet til kryptomarkedene i jakten på opplysninger om nordmenn, systemer, modus og stoffer. Dette tok en del tid. Hvert enkelt av kryptomarkedene som er gjennomgått har mange tusen selgere. Lenkeinnsamlingsmetoden ble tatt i bruk på nytt i oktober da arbeidet hadde kommet lengre. Etter en ny og mer målrettet gjennomgang av kryptomarkedene, satt jeg på lenker til kontoene til norske narkonettverk, butikkene deres og hemmelige forum. Målet var å sikre et bredest mulig tilfang av opplysninger om det organiserte systemet som jeg begynte å se omrisset av. Et system hvor nordmenn gjorde store penger på dop – uten at de så ut til å ofre risikoen for politiets innblanding en tanke. 2.1.2 Informasjonsinnsamling Parallelt med lenkefarmingen (og i tiden frem til midten av oktober) jobbet jeg med å sørge for skjermbilder av alle sider som jeg opplevde som relevante. Jeg satt etter hvert på hundrevis av sider med informasjon som var og kunne bli viktig. Dette var en rotete måte å jobbe på. Jeg innså at materialet måtte systematiseres før det ble for uoversiktlig til å bruke. Jeg brukte to metoder og opprettet et skjermbildearkiv (a) og et excelregister (b). A) Skjermbildearkiv Skjermbilder ble organisert i et mappesystem delt inn etter kryptomarkeder og navn på norske nettverk. Alle skjermbildene ble sortert etter relevans i mappen som passet. Volumet ble veldig stort, veldig fort, men opplysningene som ble samlet i arkivet ble helt sentralt for sakene. Jeg jobbet parallelt med innhenting av informasjon og analyse av materialet. Det kom en rekke funn fra skjermbildearkivet. To av dem var avgjørende: Forretningsideen: Nettverkenes narkosalg fra det mørke nettet bygde på å utnytte et sikkerhetshull i postvesenet. Ingen kontrollerer innenlandsbrev i Norge. Dermed 7 kunne nettverkene sende narkotika til kundene i A-post med tilnærmet null risiko for å bli tatt. Sammenholdt med bruken av TOR for å skjule ip-adresser, og krypterte eposter for å beskytte kommunikasjon fremsto det som svært vanskelig for politiet å stoppe flyten av brev på kryss og tvers av Norge. Samtidig ble kundene coachet i hvordan de skulle nekte befatning med brevene, dersom de ble kalt inn til politiavhør. Det skulle føre til en mer krevende etterforskning og, til slutt, henleggelser. Omdømmesystemet: Hjørnesteinen i kryptomarkedene er omdømmesystemet. Det var analysen av omdømmesystemet som ble nøkkelen til å si noe om omfanget av de norske nettverkenes narkotikasalg Forretningsideen forsto jeg relativt raskt, mens det tok lengre tid før jeg skjønte hvor viktig omdømmesystemet var. Da det gikk opp for meg, var det enkelt å gå tilbake til skjermbildearkivet og hente ut informasjonen jeg hadde samlet om omdømmesystemet Jeg fikk flere ganger bevis på hvor viktig det var å ha kontroll på dokumentasjonen mens jeg arbeidet med sakene. Det kunne det skje ting som påvirket tilgangen min på informasjon. Ved flere anledninger opplevde jeg at et kryptomarked plutselig ble utilgjengelig i lengre perioder, og samtidig skjedde det at en narkolanger jeg undersøkte forduftet fra det mørke nettet. B) Excel-register Lenker og sentrale data bygde jeg et Excel-register av. Tanken var at registeret skulle fungere som et støttedokument, slik at jeg hele tiden hadde oversikt over hvor de viktigste opplysningene mine, og hvor de kom fra. Informasjonsinnsamlingen som lå til grunn for Excel-registeret stammet fra en rekke kilder på det mørke nettet: Fra kryptomarkedene Butikksidene: Disse brukte narkotikanettverkene til å presenterte seg selv til kundene Markedsføring: Hvor selgerne presenterte bilder og detaljer om ulike typer og mengder narkotika Nettverkenes krypteringsnøkler: Hver selger har en unik krypteringsnøkkel som brukes til identifikasjon Fra undergrunnsforum Forumtråder: Jeg gikk gjennom hundrevis. Blant annet eksisterte det en egen diskusjonstråd kun for nordmenn som ble svært nyttig Sikkerhetsmanualer: I det internasjonale miljøet knyttet til kryptomarkedene jobbes det systematisk for å bygge opp en kunnskapsbase hvor metoder og informasjon deles etter beste praksis. Blant manualene jeg fant var «Narkotikahunder – hva de kan og ikke kan lukte» og «Hvordan pakke narkotika» i tillegg til instruksjoner om hvordan man skal bruke avansert kryptering og andre anonymiseringsverktøy Systematiseringen ga oversikt over kryptomarkedene, de viktigste funksjonene, men også forskjellen mellom dem og de unike detaljene: Pandora satset tungt på kundeservice, og ga publikummet hjelp på tysk, fransk og engelsk, Agora hadde ekstrem sikkerhet, mens Evolution ga kundene mulighet til å holde igjen penger til selgeren til varene var mottatt. 8 De viktigste opplysningene ble presentert i en omfattende, interaktiv grafikk i dokumentaren «silkeveiene»: Se direktelenke her Excel-registeret ga meg i tillegg oversikt over hvilke opplysninger og detaljer jeg satt på om de norske nettverkene og narkotikalangerne: Antall salg av narkotika, e-postadresser, krypteringsnøkler, hvor de var i virksomhet og hvor lenge de hadde drevet kriminalitet fra det mørke nettet. Å opprette arkivet og Excel-registeret var en tidkrevende drittjobb som bremset fremgangen min. Jeg satt i dagevis og grupperte informasjonen. Jobben sparte meg imidlertid for masse arbeid senere i prosjektet. Informasjonen som lå i lenkene og skjermbildene var avgjørende for å forstå systemene som var i sving. 2.1.3 Analyse av omdømmesystemet Et av de mest sentrale funnene i sakene er at det har blitt gjort 5500 narkotikahandler mellom nordmenn som skjulte seg på det mørke nettet det siste året. For å komme frem til tallet ble brukte jeg tre ulike metoder: Analyse av omdømmesystemet Søk i databaser over krypteringsnøkler Nettverkenes egne opplysninger Analysen av omdømmesystemet var den viktigste av metodene og ble gjort først. De to andre metodene brukte jeg senere for å få et dypere tallmateriale. Da jeg begynte å arbeide med omdømmesystemet på kryptomarkedene hadde informasjonsinnsamlingsfasen gitt svar på mange spørsmål. Men jeg følte likevel at saken skrek etter tallmateriale som kunne si noe om det norske omfanget. For å finne et slikt tall måtte jeg forstå hvordan kryptomarkedene var bygd opp, hvordan de fungerte og hvordan de skilte seg fra andre digitale markedsplasser jeg hadde vært innom. Jeg stilte meg selv noen spørsmål: Hvordan bygges tillit i en skyggeverden hvor alle beveger seg rundt skjult av anonymitetsverktøy? Hvordan kan mennesker stole på hverandre når alt de har å forholde seg til er et dekknavn, en bitcoin-konto og en kryptert e-postadresse? Svaret på alle disse spørsmålene skulle vise seg å være omdømmesystemet på kryptomarkedene. Selv om kryptomarkedene har forskjellige funksjoner og tjenester, har alle en variant av omdømmesystemet. Det fortalte kundene noe om narkotikalangernes troverdighet: Omdømmesystemet er sider hvor kundenes tilbakemeldinger til en narkolanger blir publisert slik at enhver som er innom selgerens konto kan se dem. Kunden bruker omdømmesystemet til å gi narkotikaselgere en karakter. Karakteren er ofte mellom 1 og 5, og baseres på service, pris og kvaliteten på stoffet som kjøpes. 9 Tilbakemeldingene er synlige for alle, og det er også informasjon om hvor lenge det er siden hver kommentar ble publisert. 1 Utdrag fra omdømmesystemet hos det norske nettverket Norwegian. Skjermbilde tatt i oktober 2014 på Silk Road 2. Etter hvert skjønte jeg at systemet skal motvirke svindel på det mørke nettet. På kryptomarkedene er omdømmet en offentlig, men avlåst del av selgerens profil. Det vil si at en narkotikaselger ikke kan redigere, manipulere eller forfalske tilbakemeldingene som står her. De publiseres av kundene, og forutsetningen for å få skrevet en tilbakemelding, er at man har brukt kryptomarkedets infrastruktur til å handle narkotika. Én tilbakemelding stammer fra ett kjøp. Tidligere i arbeidet hadde jeg foretatt en grovtelling av antall tilbakemeldinger de norske narkonettverkene hadde fått på sine omdømmesider. Hvert nettverk eller narkolanger har alt fra 1 til 30 sider fulle av tilbakemeldinger. Det var opptil 30 tilbakemeldinger på hver enkelt side. Opprinnelig hadde jeg tenkt å bruke tallet som et anslag. Jeg var bekymret for tilbakemeldingene ikke kunne gi et troverdig tall på omfanget av narkotikasalget. Først mot slutten av september gikk det opp for meg hvor sentralt omdømmesystemet var. Det var imidlertid bruken av andre, mer tradisjonelle metoder som gjorde det helt klart at metodikken min var sterkere enn det jeg opprinnelig hadde trodd: Da jeg så at omdømmesystemet ble lagt til grunn som bevis i to rettsinstanser i Sverige (se pkt. 2.4.1 og 2.4.2), så følte jeg meg overbevist om at metodikken holdt vann: Jeg kunne kvantifisere størrelsen på det norske markedet, og de norske nettverkene ved å telle alle tilbakemeldingene som nordmennene hadde fått. 10 Siden jeg satt på skjermbilder fra hver enkelt side med tilbakemeldinger til alle de norske aktørene kunne jeg gå inn i arkivet jeg hadde etablert under informasjonsinnsamlingsfasen (se pkt. 2.1.2). Deretter var det en grei operasjon å telle over, og slå fast at det var begått mer enn 5500 salg av narkotika fra nordmenn til nordmenn i løpet av det siste året. At alt dette hadde fått foregå ved hjelp av Posten, uten innblanding fra politiet, synes jeg var oppsiktsvekkende. Mens jeg jobbet med denne metoden holdt jeg tallet jeg fikk opp mot tall jeg hentet ut fra søk i databaser over krypteringsnøkler (se under), noe som bidro til totalsummen. I enkelte tilfeller la jeg tall, som nettverkene selv oppga til kundene, til grunn. De publiserte eldre salgstall som en del av markedsføringen sin mot nye kunder. Tallene kunne jeg hente ut fra data jeg satt på i skjermbilderegisteret. Eksempler: 2 Det norske nettverket «Alfa&Omega» oppgir salgstall fra nå nedlagte kryptomarkeder. Skjermbilde hentet fra kryptomarkedet Evolution i slutten av august 2014. 3 Det norske nettverket «Foxhound Norway» oppga salgstall på et undergrunnsforum sommeren 2014. Skjermbilde tatt i slutten av august. Det virket usannsynlig at noen skulle oppgi et høyere salgstall enn de hadde faktisk stått for – og dermed eksponere seg selv for en langt strengere straffereaksjon. Likevel kunne jeg ikke utelukke det, og derfor rangerte jeg denne metoden som den minst viktige av de tre jeg brukte for å komme frem til totalantallet. 2.1.4 Søk krypteringsnøkkeldatabaser Selv om jeg kunne telle opp antall narkotikasalg nordmennene hadde gjennomførte på de fem kryptomarkedene som jeg hadde identifiserte som størst og viktigst i 2014, så var det tydelig at flere av aktørene hadde vært i sving på det mørke nettet en god stund. De hadde etablert rutiner for sikkerhet og kundebehandling, og utviklet modus for salg, pakking og sending av narkotika. Slikt tar tid. Under informasjonsinnsamlingsfasen (se pkt. 2.1.3) gikk jeg gjennom mange diskusjonstråder på ulike undergrunnsforum for å danne meg et inntrykk av menneskene, kulturen og historien bak det internasjonale miljøet på det mørke nettet. Flere steder fant jeg dedikerte 11 diskusjontråder som handlet om det opprinnelige kryptomarkedet Silk Road 1 (SR1), som ble bredt omtalt i internasjonale medier da det ble beslaglagt av FBI i oktober 2013. I etterkant av beslaget etablerte Black Market Reloaded og Sheep Marketplace seg som de største kryptomarkedene. Begge ble lagt ned i løpet av det neste halve året, men det måtte jo ha vært norsk aktivitet her og. Var det mulig å gå tilbake i tid og finne spor etter nordmennenes aktivitet? Under informasjonsinnsamlingsfasen kom jeg over en database på det mørke nettet som samlet de offentlige krypteringsnøklene til aktive narkotikaselgere. Formålet med databasen var, ifølge personene som sto bak, at den skulle være et stabilt verktøy hvor publikum på det mørke nettet kunne sjekke identiteten til en narkotikaselger basert på den offentlig tilgjengelige krypteringsnøkkelen som han / hun brukte til å identifisere seg selv med: 4 Dette er den offentlige krypteringsnøkkelen til det norske nettverket Foxhound Norway. Skjermbilde tatt i september 2014 på Silk Road 2. Databasen var etterspurt fordi mange narkonettverk hadde utviklet sine egne varemerker over tid, ikke ulikt slik man ser i mer vanlig forretningsdrift. Kryptomarkedene på det mørke nettet var imidlertid noe utsatt for «force majeure», noe FBIaksjonen i oktober 2013 ble et eksempel på. Det var også eksempler på at et kryptomarked kunne bli hacket, eller at bakmennene uten forvarsel la det ned. Etter hver hendelse migrerte kundene til nye kryptomarkeder, men hvordan skulle de vite at personene bak dekknavnet Foxhound Norway på Evolution var de samme som hadde stått bak dekknavnet på Sheep Marketplace noen måneder tidligere? 12 Jeg så tidlig at det var vanlig at narkolangere publiserte sin offentlige krypteringsnøkkel på selgerkontoen sin. Kundene brukte nøkkelen til å sende krypterte beskjeder til selgeren, og de krypterte beskjedene kunne bare dekrypteres ved hjelp av en hemmelig nøkkel selgeren selv satt på. Eksempel: Beskjeder kryptert med den offentlige krypteringsnøkkelen til det norske nettverket Foxhound Norway kunne bare dekrypteres med nettverkets egne, hemmelige nøkkel. Hvis dekknavnet var stjålet, og noen utga seg for å være Foxhound Norway for å dra nytte av det etablerte varemerket Foxhound Norway, så var det en smal sak å sende en slik kryptert beskjed ved hjelp av den offentlige krypteringsnøkkelen. Dersom det ikke kom et svar, var det bevis på at personene som nå kalte seg Foxhound Norway ikke var personene de utga seg for å være. Databasen jeg undersøkte hadde samlet 4500 offentlige krypteringsnøkler og gjort nøklene søkbare. Dermed kunne kundene verifisere at en nøkkel som var publisert på kryptomarkedet Evolution i oktober 2014, fortsatt førte til svar fra den samme langeren som hadde bygget seg et omdømme som stabil og serviceinnstilt over fem måneders virksomhet på Silk Road 1 i juni 2013. På samme måte som jeg oppdaget under analysen av omdømmesystemet (se punkt 2.1.3), var dette verktøyet tilgjengelig som resultat av et utstrakt behov for å etablere tillit i et miljø som var helt anonymt og preget av kriminelle som primært er ute etter å tjene penger. Nøkkeldatabasen ble et identifikasregister hvor man kunne spore personer og nettverk over tid, og gjennom virksomhet på flere kryptomarkeder. Da jeg forsto hvordan databasen fungerte, skjønte jeg at jeg hadde tilgang til en tidsmaskin. Jeg satt allerede på krypteringsnøkler til de norske aktørene og brukte de til å søke i systemet. Det førte til viktige funn som i utgangspunktet ikke var tilgjengelig for meg fordi de stammet fra tiden før jeg begynte på prosjektet: Salgstall til norske selgere og nettverk på kryptomarkeder som hadde blitt beslaglagt, nedlagt eller hacket i 2013 Dato for når de ulike dekknavnene ble registrert med den aktuelle krypteringsnøkkelen Databasen utvidet tidshorisonten for undersøkelsene mine av den kriminelle aktiviteten på det mørke nettet. Samtidig fikk jeg datoer for når de enkelte nettverkene og selgerne begynte virksomheten sin. Virksomheten var ikke så ny som jeg trodde. Nordmennene var i gang med å selge narkotika allerede i 2012. Dette var over ett år tidligere enn jeg trodde. 13 2.1.5 Søk html-arkiv I november fikk jeg tilgang til et lagret arkiv av alle selger-kontoene fra det opprinnelige kryptomarkedet, Silk Road. I filene lå det lagret informasjon om over 1200 narkotikanettverkog langere. Jeg visste at flere av nettverkene og personene som jeg omtalte hadde holdt på lenge. Nå satt jeg på informasjon som kanskje kunne gi et tidsbilde av aktiviteten deres i 2012 og 2013. Utfordringen var at arkivet besto av lagrede nettsider, i html-format. Hver fil hadde navn bestående av tilfeldige bokstaver og tall slik at jeg måtte åpne en og en for å lese innholdet. Dette var svært upraktisk. Jeg var interessert i norske aktører, og på jakt etter maks ti oppføringer i det store arkivet. Løsningen kom fra Jonas Nilsson ved Adresseavisens utviklingsdesk, som også sto for utsmykkingen av «silkeveiene»-dokumentaren online. Han hjalp meg kjøre filene inn i programmet Sublime Text. Sublime Text er et tekstredigeringsprogram som ofte brukes til å skrive kode. Programmet viste all koden som lå i de 1200 sidene, men det hadde en søkefunksjon. Dermed kunne jeg enkelt lete meg frem i kode og tekst ved å søke på “Norge” eller lignende. Det ga meg nye opplysninger, og lot meg følge de norske aktørene bakover i tid. Det viste seg at enkelte av dem hadde byttet dekknavn, men ved hjelp av å sammenholde opplysninger om e-postadresser og krypteringsnøkler klarte jeg å identifisere dem igjen: Eksempel: Nettverket som jeg ble kjent med som Foxhound Norway i august 2014, hadde i august 2013 kalt seg Loyal Success. 2.2 Kartlegging sosiale medier Alle som handler narkotika på det mørke nettet tror de er hundre prosent anonyme. Men anonymiteten fungerer kun dersom man bruker teknologien og de ulike verktøyene riktig. I tillegg må man være forsiktig slik at man ikke røper identifiserende opplysninger. I løpet av arbeidet med saken brukte jeg sosiale medier på det åpne nettet til å søke etter personer jeg fant spor etter på det mørke nettet. Det lykkes noen ganger. Samtidig var det ikke gull alt som glimret. 14 2.2.1 Deanonymisering: Fra BRUKER123 til «Øystein» Historien om «Øystein» (16) ble publisert i Adresseavisen torsdag 6. november, som del av papirutgaven av dokumentaren «silkeveiene». I rettsdokumenter fra Sverige (se pkt. 2.4.2) går det frem at en narkolanger sto for 1880 salg på det mørke nettet. Kundene var i alderen fra 18 til 50 år. Etterforskerne fortalte meg imidlertid at de var overbeviste om at systemene på det mørke nettet også ble brukt til å pushe narkotika på barn selv om de enda ikke hadde klart å finne konkrete spor til kunder under 18 år. Kunne jeg finne spor etter barn på det mørke nettet? Hvis det var så enkelt å bruke det mørke nettet at barn kan sitte hjemme og ha tilgang til alle mulige typer narkotika, så ville det være svært bekymringsfult. I forbindelse med informasjonsinnsamlingsfasen (se pkt. 2.1.2) lastet jeg ned, og skrev ut en diskusjon mellom norske brukere på et av undergrunnsforumene knyttet til kryptomarkedene. Diskusjonstråden, som var lest over 15 000 ganger av nordmenn, gikk over hele 2014 og besto av rundt nitti sider med mange hundre innlegg. I et av innleggene dukket det opp en person som jeg i denne rapporten kaller «BRUKER123». «BRUKER123» er ikke det ekte dekknavnet han brukte. Jeg har valgt å anonymisere dekknavnet i tillegg til den reelle identiteten til personen siden denne rapporten skal publiseres. Begge deler er gjort av kildevernhensyn. Våren 2014 skrev «BRUKER123» i et av sine første innlegg at han fersk på det mørke nettet, og at han ønsker å kjøpe narkotika. Han vet ikke hvordan han skal kryptere meldingene sine, men det får han opplæring i fra de andre nordmenn. De setter ham i stand til å handle stoff. Gutten gjør nybegynnerfeil og kjøper fra utenlandske selgere. «BRUKER123» fortalte videre at han må inn til avhør, men får beskjed om å nekte kjennskap til narkobrevet. Litt senere skriver «BRUKER123» at saken hans ble henlagt. Et annet sted skriver «BRUKER123» at han bor i Midt-Norge. Jeg måtte finne «BRUKER123» og forsøke å få snakket med ham, men jeg vurderte det som uaktuelt å kontakte ham på det mørke nettet hvor jeg ikke har kontroll over omstendighetene: Det er lett å ikke svare, enda enklere å slette brukeren, endre dekknavn og andre opplysninger og alt dette ville føre til at jeg mistet sporet av ham. Jeg brukte flere forskjellige metoder, og fant til slutt «BRUKER123» i den virkelige verden. 15 2.2.2 Profilanalyse det mørke nettet Jeg begynte med å analysere profilen til «BRUKER123» på undergrunnsforumet. Det lå ingen opplysninger der, utover dekknavnet og hans offentlige krypteringsnøkkel som han brukte til å kryptere meldingene sine med. Ettersom jeg hadde lært en del om krypteringsnøkler visste jeg at jeg kunne bruke den offentlige krypteringsnøkkelen til å vise meg hvilken e-postadresse den var knyttet opp mot. Håpet mitt var at «BRUKER123» hadde slurvet med sikkerheten, og ikke opprettet en egen, isolert e-postadresse som han kun brukte på det mørke nettet. Jeg hadde flaks, «BRUKER123» hadde ikke vært nøye nok: Analysen av krypteringsnøkkelen viste at den var knyttet til «[email protected]». 2.2.3 Åpne søk At dekknavnet og e-postadressen var den samme ga meg nye muligheter, og tydet på at «BRUKER123» ikke hadde rukket å bli like paranoid med tanke på sikkerhet som mange på det mørke nettet. Kunne det også bety at «BRUKER123» hadde brukt dekknavnet sitt på det åpne nettet? Et googlesøk avdekket at det hadde han. Selve dekknavnet utløste bare en lang rekke svadatreff, men dekknavet som del av en hotmail.com-adresse ga meg nye spor: E-postadressen var brukt i flere sosiale medier. 2.2.4 Profilanalyse det åpne nettet [email protected] ledet meg til en konto på Google +. Det var ikke et ekte navn på kontoen, men et bilde av en ung gutt, noe som støttet hypotesen om at «BRUKER123» faktisk var 16 år. E-postadressen ledet meg i tillegg til en Youtube-konto, også opprettet med et dekknavn. Under «info» hadde imidlertid personen bak kontoen oppgitt riktig alder (16 år) og i tillegg et fornavn. I denne rapporten bruker jeg fornavnet «Øystein» om ham. Det viktigste funnet var at Youtube-kontoen var koblet opp mot kontoer i andre sosiale medier, den samme Google +-kontoen og i tillegg en konto på Facebook. Facebook-kontoen viste samme fornavn, «Øystein», som på Google + og som ble oppgitt på Youtube-kontoen. Det var samme bilde som på Google + og et etternavn. 16 E-postadressen, som var utgangspunktet mitt, lå ikke på Facebooksiden: Jeg ville ikke funnet 16-åringens fulle navn hvis jeg ikke hadde fulgt brødsmulene gjennom de andre profilene hans. 2.2.5 Facebookanalyse Jeg satt på «BRUKER123s» navn, men han var 16 år og sto ikke i telefonkatalogen. Jeg var egentlig ikke nærmere å kontakte ham enn tidligere, og hadde fortsatt kun mulighet til å bruke nettet. 16-åringen oppga ikke e-post, telefonnummer eller adresse på Facebook. En gjennomgang av profilen hans førte imidlertid til morens profil. Hun hadde et annet etternavn så det var først etter å ha sett gjennom en del bilder at det var mulig å stadfeste identitet og slektskapet. Moren hadde ikke tatt særlige hensyn til anonymitet da hun opprettet sin profil: Hun hadde oppgitt 16-åringen som sin sønn slik Facebook ber brukerne gjøre. 2.2.6 OSINT-søk «bak» Facebookprofil Før jeg tok kontakt med 16-åringen diskuterte jeg fremgangsmåte med redaksjonsledelsen. Se redegjørelse for problemstillingene under pressetiske vurderinger (punkt 4.1). I telefonkatalogen sto moren oppført med tre mobilnummer. Hvilket hørte til 16-åringen? Ved å utnytte et OSINT-søk utviklet av den tidligere FBI-agenten Michael Bazzell kunne jeg sjekke de tre telefonnumrene opp mot Facebook-kontoer. OSINT er etterretningssjargong, og betyr «Open source intelligence». ilgang til verktøyet fikk jeg etter å ha deltatt på et av kursene på SKUPs graveskole i 2012. Mer om Michael Bazzell her. OSINT-verktøyet fra Bazzell muliggjør søk etter informasjon som ikke er direkte delt på FBkontoenes «about», eller «contact» sider. Jeg satt på tre telefonnummer. Da jeg sjekket det første fikk jeg opp profilen til 16-åringens mor. Det andre nummeret hørte til en jente som antakelig er søsteren til gutten. Det tredje nummeret fikk opp 16-åringens profil. Endelig var jeg sikker på at jeg hadde direkte kontaktinformasjon. Jeg tok sjansen på at han ikke ville sjekke nummeret mitt og videre hvem jeg var, og brukte min egen telefon til å ringe ham. Jeg fikk kontakt, og han fryktet først at jeg var politi. Da det gikk opp for ham at jeg var journalist, ble han satt ut. - Har jeg noe valg, spurte han da jeg sa jeg ønsket å møte ham for å høre hans historie. Etter å ha avklart at han ville være anonym i saken og beskyttet av kildevern, gikk han med på å treffe meg og fotograf Ole Martin. Noen timer senere fortalte han oss hvordan han hadde registrert seg og fått opplæring på undergrunnsforumet. 17 Jeg kunne verifisere opplysningene, fordi jeg hadde analysert diskusjonstråden hvor han hadde vært aktiv. 16-åringen hadde hørt om kryptomarkedene, og det mørke nettet, fra en kamerat som var 14 år. Kameraten satt da allerede på «et lager av hasj og viagra» som han hadde kjøpt og fått i posten. Fra 16-åringens historie ble det tydelig at også barn var aktive på kryptomarkedene, og at de brukte det mørke nettet til å kjøpe stoff fra norske narkotikanettverk. Å høre ham fremstille det som relativt normalt, var rystende. 2.2.7 Deanonymisering: SELGER123 I dette punktet skal jeg redegjøre for hvordan jeg fant identiteten til minst en person som kan ha vært involvert i organisert narkotikasalg på kryptomarkedene. Opplysningene er en del av pågående arbeid, og derfor er dekknavnet byttet ut med «SELGER123». Fremgangsmåten var som følger: Jeg oppdaget under innformasjonsinnsamlingsfasen (se pkt. 3.1.2) at et norsk/svensk nettverk av hasjselgere skjuler seg bak dekknavnet «SELGER123». Nettverket har gjennomført hundrevis av transaksjoner, og har vært i virksomhet i flere år. Jeg satt på e-postadressen nettverket brukte. Adressen ble gjenstand for diverse søk, på samme måte som ved deanonymiseringen av «BRUKER123». Ingen av de organiserte nettverkene hadde brukt e-postadressene de oppga på det mørke nettet andre steder. «SELGER123» var unntaket. E-postadressen nettverket fortsatt opererer med, peker til en Facebookside som bærer samme navn som nettverket. Det gjorde at jeg kunne undersøke Facebooksiden for å prøve å finne ut hvem som sto bak. 2.2.8 OSINT-søk «bak» Facebookprofil Det samme søkeverktøyet som ga meg telefonnummeret til 16-åringen fra Facebook, kunne også undersøke Facebook-profilen til «SELGER123». Fremgangsmåten har noen likhetstrekk, men bygger på andre opplysninger. Hver Facebook-konto har et såkalt screen name, en variant av navnet på kontoen. Ditt screen name kan ses i nettleserlenken som vises når du går inn på din profil. Hos meg er det jonas.vikan (selv om jeg heter Jonas Alsaker Vikan på Facebook). «SELGER123s» screen name blir da selger.123. Søkeverktøyet til den tidligere FBI-agenten kan bruke screen name til å finne profilens user number, som igjen kan brukes til å gjøre andre, åpne undersøkelser basert på informasjon som ligger på Facebook. 18 En bieffekt ved å bruke screen name til å finne user number er at det samtidig kommer frem andre opplysninger, blant annet om nasjonalitet og navn på profilen. Her oppdaget jeg noe uvanlig ved «SELGER123s» profil: Vedkommende som opprettet profilen hadde riktignok brukt dekknavnet «SELGER123» da profilen ble opprettet i 2012. Men på «innsiden» hadde personen brukt et ekte navn. Det ekte navnet, her kalt «PER PERSSON», ble stående. Da jeg fikk opp user number, dukket også det ekte navnet opp. Siden navnet var relativt vanlig, var det ikke bare å søke opp personen. Jeg kunne imidlertid bruke samme søkeverktøey til å gjøre søk etter innlegg hvor «PER PERSSON» var tagget. Da jeg fikk opp innleggene var det ikke vanskelig å klikke seg videre inn på «PER PERSSONs» profil, og slik fikk jeg deanonymisert en av narkoselgerne ved hjelp av åpent tilgjengelige verktøy. Dette fungerte fordi teknologien i Michael Bazzells verktøy bruker Facebooks egen graph search. Graph search ble introdusert for norske brukere i 2013 og «SELGER123» / «PER PERSSON» opprettet sin profil i 2012. Det er mulig å sperre kontoen sin for graph search, men det måtte altså gjøres i tiden etter at det ble introdusert i 2013, noe «SELGER123» åpenbart ikke hadde gjort. Sikkerhetsbristen gjorde det mulig for meg å identifisere minst en av personene bak dekknavnet. 2.3 Bildeanalyse En del av forretningsideen bak kryptomarkedene er å gi narkotikanettverkene mulighet til å presentere bilder av stoffene sine. I løpet av, og etter innformasjonsinnsamlingsfasen (punkt 2.1.2) utviklet jeg rutiner for å se gjennom bilder jeg lagret i et eksternt program. Jeg var på jakt etter elektroniske spor i bildefilene. Dersom bildet ikke «renses» kan det ligge igjen opplysninger i metadata. Sporene kan si noe om utstyr, tid, dato og geografisk plassering. Generelt er min erfaring at aktørene på det mørke nettet er disiplinerte med å fjerne avslørende data. Jeg opplevde imidlertid en situasjon hvor jeg fravek fra min egen rutine. Det kunne fått svært kjedelige konsekvenser for sakene. I forbindelse med jakten på «SELGER123s» Facebook-profil lastet jeg ned bildene som lå publisert på FB-kontoen. Ett av dem viste en person ikledd en Guy Fawkes-maske (kjent fra Anonymous-bevegelsen). Bildet så relativt proft ut, og var blant de bedre som jeg hadde funnet fra de ulike nettverkene. Jeg tenkte umiddelbart at det måtte gå an å bruke i saken, enten som en faksimile, eller som bilde fra det som er en åpen Facebook-profil. Litt senere i arbeidet kom jeg over bildet i arkivet mitt igjen. Av en eller annen grunn bestemte jeg meg for å sjekke metadata, selv om jeg ikke hadde gjort det den første gangen jeg hentet det ned. 19 Metadataene avslørte et navn, et navn på en kvinne. Jeg tenkte umiddelbart at det var en person som var involvert, eller en kjæreste. Et nytt, konkret spor å gå etter i den virkelige verden var sjelden vare i dette prosjektet. Da jeg googlet navnet kom jeg inn på kvinnens hjemmeside. Kvinnen viste seg å være frilansfotograf. I oversikten over hennes arbeider fant jeg igjen det samme bildet, som var tatt i forbindelse med et besøk hjemme hos noen som dyrket cannabis. Det hadde ingen verdens ting med det mørke nettet og gjøre. «SELGER123» hadde rett og slett rappet det, og brukt det til å profilere seg med. Heldigvis sjekket jeg metadataene på nytt og oppdaget dette. Det ble et bilde på hvor viktig det var å ha kontroll på detaljene i saken. 2.4 Dokumentgraving Denne delen av rapporten vil redegjøre for skriftlige kilder som er brukt og hvordan tilgang til disse ble skaffet. I sakene har jeg brukt det jeg fant av rettskilder i Norge og utlandet, noe forskning, nasjonale og internasjonale politirapporter samt etterforskningsdokumenter. Volumet på materialet var på rundt 1500 sider. 2.4.1 Analyse av Skånesak Kilde: Länskriminalen i Skåne Tidlig i prosjektet tenkte jeg at det måtte ha vært en norsk etterforskning av disse miljøene. Det klarte jeg ikke å finne, og derfor begynte jeg å se mot andre land. Politiet i Sverige hadde vært involvert i en etterforskning. I januar 2013 hadde noen etterforskere begynt å se på organisert narkotikasalg fra det mørke nettet. Jeg fant ut at flere personer ble pågrepet i 2013, og det ble etter hvert tatt ut en alvorlig tiltale mot flere av dem. Fra erfaringer jeg har gjort i andre kriminalsaker visste jeg at pressen i Sverige har rett til å be om å få utlevert etterforskningsdokumentene i en sak med en gang det er tatt ut tiltale. Jeg bestemte meg for å få tak i dokumentene og rettet en formell henvendelse til riktig instans, som var länskriminalen i Skåne. Det tok litt tid, men jeg fikk tilgang. Materialet besto av cirka 1200 sider og var delt inn i seks ulike .pdf-dokumenter. Det var for mye til å lese digitalt så jeg printet ut sidene. Etterforskningen var svært omfattende, og opp mot tretti personer hadde deltatt. Svensk politi hadde brukt mye ressurser på å spane på en mann på 30 år som var mistenkt for 1880 tilfeller av narkotikasalg fra kryptomarkedet Silk Road i 2013. Det viste seg at mannen postet 25-30 brev om dagen. Politiet hadde åpnet og undersøkt en rekke brev, og fotografert dem. Svensken solgte også til Norge, og i etterforskningsdokumentene fant jeg adresser og navn til kunder i Norge og Trondheim. Det var spor å gå videre med. 20 Den omfattende etterforskningen sa også mye om fremgangsmåter og modus. Jeg visste at dette ble delt etter «beste praksis»-metoden på det mørke nettet, så det var rimelig at også norske nettverk opererte på lignende måte. Analysen av dokumentene viste i tillegg at svensk politi hadde trukket samme konklusjoner rundt omdømmesystemet som jeg hadde gjort (se pkt. 2.1.3). Etterforskerne la også til grunn at hver tilbakemelding måtte være bevis for at det hadde skjedd et salg av narkotika. Samtidig fortalte de meg at det var umulig å gjennomføre så mange narkotikasalg på gata på samme tidsrom. Det mørke nettet var tydeligvis et effektivt verktøy. Med det som utgangspunkt, og Posten som uvitende narkotikakurerer, kunne narkotikanettverkene stå for langt flere salg enn ved gatesalg, spre mye mer stoff, tjene langt mer penger, og alt dette på kortere tid. Bonusen for nordmenn var at politiet i Norge ikke etterforsket dette slik kollegene i Skåne gjorde. Selv om svenskene hadde hatt besøk av politi fra flere land som ville lære om metodene så var det ingen i norsk politi som hadde tatt kontakt. 2.4.2 Analyse av dom, tingsrätt og hovrätt Kilde: Helsingborgs tingsrätt I mai 2014 ble svensken (30) dømt for 1880 tilfeller av narkotikasalg. Han fikk 8 år i fengsel, og anket uten at det hjalp. Jeg kontaktet Helsingborgs tingsrätt og hovrätten og fikk utlevert rettsavgjørelsene. Jeg måtte sjekke hva retten hadde lagt vekt på. Det var viktig å se hvordan omdømmesystemet ble vurdert. I dommen fra tingsrätten går det frem at retten anså det som bevist at en tilbakemelding via omdømmesystemet var bevis på et salg. Hovretten opprettholdt dommen. At to svenske rettsinstanser hadde vært enig i tilsvarende metodebruk som jeg hadde jobbet frem, var betryggende. I dommen bemerker også retten noe rundt denne nye formen for narkotikasalg som jeg ikke hadde reflektert over: Det ble sett på som straffeskjerpende at distribusjonen fra det mørke nettet bidro til så mange salg - til så mange forskjellige kunder. At spredningen ble så stor, førte til en strengere dom. Min gjennomgang av de norske nettverkene viste at flere hadde stått for over 1000 salg det siste året. Minst to av dem var nesten oppe på det nivået som svensken fikk 8 år i fengsel for. 21 2.4.3 Dokumenter unntatt offentlighet Kilde: Oslo Tingrett Selv om det ikke hadde vært noen norsk etterforskning av det organiserte narkotikasalget, fikk jeg tips om at en person knyttet til et norsk nettverk, hadde blitt pågrepet tilfeldig våren 2014. Hva skjedde med saken hans? Utfordringen med dette var at jeg ikke hadde opplysninger som kunne identifisere saken. Det ble et forsøk på å finne nåla i høystakken. Jeg tok utgangspunkt i at det var mest sannsynlig at dette hadde skjedd i en stor by, og begynte med Oslo. På domstol.no fant jeg ut at det hadde vært hundrevis av fengslingsmøter i Oslo tingrett våren 2014. Etter å ha gått gjennom alle kjennelsene som omhandlet narkotikasaker, fikk jeg treff. En 24-åring ble fengslet 16. april. Det var imidlertid et problem: Kjennelsen var i sin helhet unntatt offentlighet etter Domstolovens § 130 første ledd fordi politiet fryktet for at bevis skulle bli forspilt hvis saken ble omtalt. Jeg måtte få opphevet forbudet. Det lå interessante opplysninger i rettsdokumentene, opplysninger om modus, men også om manglende etterforskningsskritt. Jeg fant ut at 24-åringen aldri ble refengslet, og at han var på frifot da jeg satt og jobbet med dette i september. Det ble hovedargumentet i min begjæring til tingretten om å oppheve forbudet mot offentlig gjengivelse av avgjørelsen. Etter å ha behandlet begjæringen i et par dager, fikk jeg medhold av en dommer. Dermed ble forbudet mot offentlig gjengivelse opphevet. Jeg fikk adgang til å referere fra kjennelsen. 22 2.4.4 Siktelser Silk Road 1 og 2 Kilde: Det amerikanske justisdepartementet 5 Siktelse mot en amerikansk narkotikaselger fra kryptomarkedet Silk Road. I oktober 2013 ble en amerikaner pågrepet i et bibliotek i San Francisco, mistenkt for å stå bak det opprinnelige kryptomarkedet kjent som Slik Road. I løpet av tiden etter pågripelsen ble siktelsen mot ham frigjort av det amerikanske justisdepartementet. Jeg hentet inn disse dokumentene i håp om at de ville si noe konkret om størrelsen på handelen på kryptomarkedet. Det viste seg at FBI mener å kunne bevise at det ble omsatt for over en milliard dollar på kryptomarkedet. Siktelsen ga meg i tillegg opplysninger om hvordan siden var kodet, hvilke funksjoner den hadde og hvordan de skulle skape tillit i markedet. Etter publiseringen av de første sakene fra prosjektet, slo politi fra 16 land til mot flere kryptomarked. Etterfølgeren til Silk Road, kjent som Silk Road 2, ble beslaglagt og en ny bakmann i 20-årene pågrepet. På samme måte som tidligere, hentet jeg inn dokumentene som beskrev hans aktivitet. Siktelsen mot ham ble frigitt av justisdepartementet. Dokumentene ga meg nye opplysninger om hvordan systemene ble endret for å svare på den første FBI-aksjonen i 2013 og ble lagt til grunn i flere oppfølgingssaker. Jeg brukte også siktelser mot selgere på kryptomarkeder som hadde blitt pågrepet av FBI: Siktelsene ga meg informasjon om metodebruk og modus. 23 2.4.5 Politidokumenter Kilde: Politidirektoratet, KRIPOS, Europol Jeg har ikke klart å finne en ekspert på narkotikasalget fra det mørke nettet i norsk politi. Derfor måtte jeg lete bredere for å kunne svare på hva politiet faktisk kunne om dette. Jeg hentet inn relevante rapporter fra KRIPOS. KRIPOS skal være Norges spydspiss mot grov og organisert kriminalitet. I KRIPOS’ egen rapport for 2014 siterer organisasjonen fra gamle Europol-dokumenter for å beskrive nettsalg av narkotika. Samtidig fortalte en annen rapport om KRIPOS’ strategi mot denne typen kriminalitet. Rapporten som skulle dekke også 2015, sa fint lite. Ettersom Norges dyktigste politietat viste til gamle Europol-dokumenter måtte det være her kunnskapen var samlet. Jeg kontaktet det europeiske politisamarbeidet for å få utlevert deres dokumenter. I en rapport som skal beskrive kriminalitetstrender for 2014 var kryptomarkedene sjenket to linjer blant 79 sider. Omtrent samtidig som FBI beslagla det første kryptomarkedet etablerte Europol European Cybercrime Centre. Mens jeg var i ferd med å sluttføre arbeidet med prosjektet, slapp ECC en gedigen rapport som pekte ut kryptomarkedene som en trygg havn for kriminelle. Disse skriftlige politikildene forsterket inntrykket jeg satt med, og som var utbredt på det mørke nettet: Norsk politi kan lite, og gjør enda mindre med det organiserte narkotikasalget som gjør alle typer stoff tilgjengelig for personer i alle aldre, på store og små steder i Norge. 2.4.6 Internasjonal forskning Kilde: «Drugs on the dark net» (Martin), og «Not an Ebay for Drugs» (Decary-Hetu og Aldrige) Forskning på narkotikatrafikken fra det mørke nettet er i startgropa. Jeg kontaktet Statens Institutt for Rusmiddelforskning (SIRUS), men der fikk jeg opplyst at ingen nordmenn hadde begått forskning på området. Internasjonalt fant jeg noen arbeider. Forskeren James Martin har doktorgrad i politivitenskap og etterretning ved et universitet i Australia. Rundt oppstarten på prosjektet mitt ga Martin ut en bok om narkohandelen. Jeg kjøpte tilgang til boka «Drugs on the Dark Net: How Cryptomarkets are transforming the global trade in illicit drugs», og leste den. Martins forskning, som var basert på tall hentet inn fra kryptomarkedet Silk Road i 2013 slo fast at de teknologiske virkemidlene som narkotikalangerne bruker, kan endre salg av narkotika slik verden kjenner det. 24 Jeg hentet i tillegg inn forskning som Judith Aldrige og David Decary-Hetu ved universitetene i Manchester og Montreal publiserte i mai 2014. Forskerne så også på kryptomarkedene som et paradigmeskifte i handelen med narkotika. Samtidig hadde de noen andre funn: Deres data pekte på at mye av handelen skjedde i større kvantum, noe de mente underbygget at det dreide seg om organiserte kriminelle som handlet med og fra organiserte kriminelle. Det var oppsiktsvekkende fordi konsensus har vært at enkeltbrukere handler av selgere. 2.5 Spaning Fra analysen av Skåne-saken (pkt. 2.4.1) , og fra innformasjonsinnsamlingsfasen (se pkt. 2.1.2), hadde jeg opplysninger om flere brukere av det mørke nettet. Noen av de holdt til i Midt-Norge. Etter at fotograf Ole Martin ble koblet på spanet vi ved flere anledninger på adressene vi visste de hadde oppgitt. Vi ønsket å se om det var mulig å få tatt bilder av dem. Ved flere tilfeller viste det seg at det var oppgitt falske navn til eksisterende adresser. Vi dokumenterte postbokser og postkasser flere steder. I tillegg møtte vi kunder som ble fotografert. 6 En av adressene vi holdt øye med i forbindelse med saken. Det er bestilt narkotika til en av disse postboksene. 3. Spesielle erfaringer 3.1.1 Operations security (Opsec) Formålet med det mørke nettet er at det skal forbli mørkt, ukjent og anonymt. Sentralt for å oppnå dette er noe narkoselgere og kunder kalte «Opsec», som betyr Operations Secruity (operasjonssikkerhet). Begrepet er lånt fra etterretningssjargong og viser til hvilke grep man må ta for å operere uten fare for å bli oppdaget eller pågrepet. Opsec var et begrep jeg også måtte ta seriøst. Vanligvis ville det være et problem å følge narkotikasalget digitalt, fordi bakmenn kunne sitte på teknologi til å lese av IP-adressen min. 25 Men siden dette var det mørke nettet, hvor TOR var en vesentlig del av opsec, så var jeg like usynlig som alle andre. I tillegg tok jeg andre grep: Jeg sørget også for å bruke falske identiter (se mer i pkt. 4.1.5) som ikke kunne knyttes til meg som person, eller til rollen min som journalist. For å opprette identitetene måtte jeg oppgi e-poster. Her brukte jeg en e-posttjensten «Yopmail» som gir brukerne anledning til å finne på midlertidige e-postadresser. Jeg måtte unngå at e-postadressen kunne spores tilbake til meg som journalist. Jeg opererte samtidig med flere krypterte e-postadresser til å kommunisere med kilder. Jeg har i flere år hatt en countermail-adresse, etter arbeid med en annen kriminalsak. Countermail går for å være en av de sikreste på markedet, noe som bidro til at kilder kunne ha tillit til at jeg tok anonymitet på alvor. Jeg brukte min personlige countermailadresse til å hente inn tilsvar, mens jeg hadde andre som jeg kommuniserte med kilder på. I noen tilfeller brukte jeg programmet TOR chat til kildesamtaler. TOR chat er en chattetjeneste som kjører i bakgrunnen mens brukeren er logget inn på TORnettverket. Det skal sørge for at man er hundre prosent anonym. Samtidig har ikke brukerne egne profiler, men fremstår som skjult bak tilfeldig utvalgte bokstaver og tall. Det var avgjørende å operere med falsk identitet for å få tilgang til enkelte av kryptomarkedene (Agora krever en invitasjon). Det var avgjørende å ikke fortelle om rollen min hvis jeg skulle sikre informasjon om de norske nettverkene. 3.1.2 «Misbruk» av systemer Da jeg begynte med saken hadde jeg aldri sett for meg at aktiviteten skulle være så organisert. Men: narkotikahandelen fra det mørke nettet har eksistert internasjonalt siden 2011, og er et eksempel på hvordan systemer og infrastruktur får vokse frem og bli spisset gjennom kontinuerlig tilpasning i det internasjonale miljøet som nettet er. Det norske miljøet så rett og slett til hva som ble gjort internasjonalt, og tok etter dette. Det krevde mye kunnskap før jeg var i stand til å identifisere de ulike systemene, og hvilke formål de tjente (eksempel: omdømmesystemet, krypteringsnøkler), men da jeg satt med kunnskapen var det altså mulig for meg å «misbruke» systemene til å lage journalistikk om det som foregikk i skjul for norske myndigheter. Det viste seg at systemene ga meg muligheten til å måle, og kvantifisere narkotikasalget. At verktøy som kan følge og spore kriminelle handlinger gjøres offentlig tilgjengelig av det samme kriminelle miljøet, var overraskende. De er imidlertid nødvendige i en verden hvor alle er anonyme. 26 I løpet av arbeidet med saken har jeg etter hvert kommet over søkeverktøy som gjør at fremtidig journalistisk arbeid på det mørke nettet vil være lettere. Søkemotorene gjør at det går an å søke på dekknavn og enkeltord. 3.1.3 Trusler Da de første sakene ble publisert slo de ned som en bombe i miljøet på det mørke nettet. Selv om det er et nasjonalt miljø og Adresseavisen er en regionavis så hadde de tilgang på sakene umiddelbart, både digitalt og i papirform. Miljøet mener at narkosalget fra det mørke nettet er positivt, og derfor ble kritisk journalistikk tatt ille opp. Det ble laget en diskusjonstråd på et hemmelig forum hvor den mest aktive diskusjonen handler om våre saker. Der uttaler nettverkene seg også, og de levner liten tvil om hva de synes om journalistikken, eller journalisten. Eksempler: «Når dere leser de håper jeg litt flere forstår hva slags følelser vi har mtp Jonas...» «Fokuser heller sinnet deres på den som faktisk er fienden her, avisa, journalisten og politiet.» «Denne artikkelen setter oss i fare, så ja nå er han i fare!!» Det ble også antydet at det er bestilt narkotika i Jonas’ navn, og sendt til hans hjemmeadresse. Formålet skal være å bestille det fra utenlandske selgere slik at det blir stoppet av Tollvesenet (slik at journalisten skal bli kalt inn til avhør). Det ene nettverket fikk tilsendt et bilde av Jonas’ pressekort, som de satte som forutsetning for å svare på e-post om tilsvar. Det viste seg at de ikke hadde tenkt å bruke det til å komme med tilsvar. I diskusjonen om sakene i Adresseavisen skriver de: «Jeg spurte journalisten om ID slik at vi har identiteten hans for.. la oss kalle det senere bruk..Han trodde det bare var for å avkrefte at han var politi, nå har vi både bilde og navn på han.» Jeg skal ikke legge skjul på at det ikke er hyggelig å lese slike innlegg. Det har imidlertid aldri vært aktuelt å la innleggene påvirke det videre arbeidet, eller ytterligere omtale av nettverk eller enkeltselgere. Summen av innholdet i innleggene, gjorde at Adresseavisen valgte å anmelde dem som trusler. En anmeldelse ble levert til Sør-Trøndelag politidistrikt i desember. 27 4. Presseetiske vurderinger Det er tatt flere presseetiske vurderinger i forbindelse med sakene. Tema har vært personer under 18 år, kjøp av narkotika, samtidig imøtegåelse, bildebruk og falsk identitet. 4.1.1 Personer under 18 år I Adresseavisen kontaker vi foreldre først dersom vi ønsker å intervjue personer under 18 år. Det ble en utfordring i denne saken, i forbindelse med deanonymisering av «BRUKER123» (se pkt. 2.2.1) som jeg fant ut var 16 år gamle «Øystein». Det var langt fra sikkert at «BRUKER123s» foreldre kjente til at han brukte det mørke nettet, eller at han bestilte narkotika derfra. Etter å ha konferert med redaksjonsledelsen ble vi enige om at det var best å ta kontakt med «BRUKER123» direkte, uten å gå gjennom foreldrene. Dette ivaretok 16-åringens kildevern. En forusetning for at han skulle snakke med oss var at han ble anonymisert. Det gikk vi med på, fordi vi vurderte at han satt på en viktig historie som illustrerte problemet som oppstår når ungdommer kan sitte på gutterommet og ha tilgang på alle mulige typer narkotika. 4.1.2 Narkotikakjøp Kjøp av narkotika ble vurdert som metode i denne saken. Det ble imidlertid avgjort at vi ikke skulle gjennomføre et slikt kjøp fordi det er ulovlig. 4.1.3 Samtidig imøtegåelse I dagene før publisering ga jeg meg til kjenne til nettverkene og langerne jeg kom til å omtale. Selv om det dreide seg om personer som skjulte seg bak dekknavn var det rimelig å opprettholde retten til samtidig imøtegåelse. Ingen av dem jeg kontaktet ønsket å uttale seg i noen særlig grad.. Enkelte ønsket imidlertid identifikasjonspapirer fra meg (se mer i pkt. 3.1.3 om trusler). 4.1.4 Bildebruk I forbindelse med spaning (se pkt. 2.5) tok vi bilder av postkasser og postbokser på flere adresser. Bildene ble ikke brukt i sakene fordi vi ikke kunne være hundre prosent sikre på at personene bak postkassene var de samme som vi satt på opplysninger om. Det var blant annet vanlig å bruke falske navn på postkasser. 28 Det ble trykket bilder av 16 år gamle «Øystein» (se pkt. 2.2.1), men bildene ble anonymisert av hensyn til gutten. Vi anonymiserte også de svenske etterforskerne fra Skåne etter ønske fra dem. Selv om de uttalte seg med fullt navn, arbeider de videre som spanere i tungt kriminelle miljø. Det ville vært skadelig for deres videre arbeid dersom det lå bilder av dem på nettet. 4.1.5 Falsk identitet Jeg har i denne saken operert med flere falske identiter på kryptomarkedene fordi jeg vurderte at det å identifisere seg som journalist ville føre til at tilgangen til kilder og innformasjon ville forsvinne. Vær Varsom-plakaten sier følgende om denne typen metode: 3.10. Skjult kamera/mikrofon eller falsk identitet skal bare brukes i unntakstilfeller. Forutsetningen må være at dette er eneste mulighet til å avdekke forhold av vesentlig samfunnsmessig betydning Forutsetningen for at jeg skulle klare å samle inn innformasjon fra det mørke nettet, var at brukerne av kryptomarkedene oppfattet meg som «en av dem», og at jeg ikke skilte meg vesentlig ut. Jeg mener at funnene i denne saken forsvarer bruken av falsk identitet – og at forholdene som er avdekket er av vesentlig samfunnsmessig betydning. De har blant annet ført til endringer i postsystemet (se pkt. 5.1.1). 5. Konsekvenser 5.1.1 Endring i postsystemet Da sakene ble publisert beskrev politimester Nils Kristian Moe funnene som «svært alvorlig og omfattende kriminalitet som er forholdsvis ubehandlet». Han medga i tillegg at det var vanskelig for politiet å følge narkotikasendinger i innenlandsposten, og åpnet for at en lovendring måtte vurderes. Noen uker senere annonserte justisminister Anders Anundsen og samferdselsminister Ketil Solvik-Olsen at et nytt kontrollregime for innenlandsposten skulle innføres umiddelbart. Anundsen beskrev Adresseavisens funn fra det mørke nettet som «en helt uakseptabel situasjon» mens Solvik-Olsen karakteriserte det som «et stort problem». Derfor fikk de Postens samtykke til at politiets narkotikahunder skal ha adgang til å gjennomføre regelmessig søk i innenlandsposten. Utgangspunktet for den nye ordningen er Østlandsterminalen hvor 60 prosent av norsk post håndteres daglig. 29 Samtidig sa konsernsjef i Posten Dag Mejdell at Posten stiller seg bak et forslag om lovendring i etterkant av Adresseavisens saker. Lovendringen skal gi politiet adgang til å åpne brev uten en rettslig kjennelse og lette etterforskningen av slik narkotikakriminalitet. 5.1.2 Etterforskning av nettverk Ett døgn etter publisering av de første sakene 6. november gikk politi fra 16 land til aksjon mot flere av de viktigste kryptomarkedene. Tre av dem ble beslaglagt av FBI og EUROPOL som ledet aksjonen. Med i dragsuget gikk selgerkontoene til de norske nettverkene, samt forumet nordmennene brukte til å kommunisere, utveksle sikkerhetstips og til å lære opp nye brukere og kunder. Det er snakk om store mengder data, bevis på den omfattende kriminelle aktiviteten som vi har beskrevet i sakene. Materialet leveres ut til norsk politi etter forespørsel fra KRIPOS. Da jeg kontaktet KRIPOS i forbindelse med artikkelserien fikk jeg opplyst at «internasjonalt samarbeid var svært viktig for å avsløre kriminalitet på nettet». I Haag ligger tusenvis av dokumenter, omdømmesystemet og meldinger til og fra norske narkotikanettverk: Et koldtbord av informasjon og bevis på den omfattende narkotikakriminaliteten som blir begått av norske, profesjonelle aktører. Men selv om justisministeren sier at narkotikasalg fra det mørke nettet er uakseptabelt, og KRIPOS selv hevder at internasjonalt samarbeid er svært viktig for dem, har etaten så langt ikke valgt å be om å få materialet utlevert. Jeg mener det er oppsiktsvekkende, og dette vil bli gjennstand for oppfølgingssaker. 5.1.3 PODs omverdenanalyse En måned etter sakene ble jeg kontaktet av en av politiets anlytikere. Analytikeren arbeidet med tekst som skal i Politidirektoratets omverdenanalyse for 2015. Omverdenanalysen er et dokument som POD sender ut til landets politidistrikter, og den skal ta for seg trender og utfordringer innenfor ulike kriminalitetsområder. «Omverdenanalysen skal være ett av bakgrunnsdokumentene som POD bruker til sin flerårige virksomhetsplan, men den skal også ligge til grunn når politidistrikter og særorgan skriver egne strategiske analyser.» Analytikeren var opptatt av funnene og modus som ble beskrevet i Adresseavisens sakene, og ville inkludere det i den neste omverdenanalysen. Politidirektoratets omverdenanalyse utgis i april 2015. 30 6. Publiseringsliste 5.11: Adressa Pluss «silkeveiene» (Hovedsak) 6.11: Adresseavisen s. 1 og s. 8, 9, 10 og 11 6.11: Adressa.no - Kryptomarkeder er en trygg havn for kriminelle 6.11: Adressa.no Internasjonal storaksjon mot det skjulte narkotikasalget 7.11: Adresseavisen s. 1 og s. 2 og 3 7.11: Adressa.no Stengte svensk narkomarked 8. 11: Adresseavisen s. 8 10.11: Adresseavisen s. 10 11.11: Adressa.no Her eksploderer antallet anonyme norske nettbrukere 11.11: Adresseavisen s. 1 og 2, 3 og 4 14. 11: Adresseavisen s. 2 og 3 15.11: Adressa.no Narkonettverk gir opp 15.11: Adresseavisen s. 10, 11 og 12 1.12: Adressa.no Norske nettverk fortsetter å spy ut narkotika 3.12: Adressa.no – Et stort problem 3.12: Adressa.no – Svært alvorlig og omfattende kriminalitet 3.12: Adressa.no – En stor utfordring for samfunnet 4.12: Adresseavisen s. 7 20.12: Fikk årevis i fengsel for skjult narkosalg Jonas Alsaker Vikan, 928 28 316 [email protected] Ole Martin Wold, 986 31 898 [email protected] Adresseavisen 31
© Copyright 2024