Jak funguje internet

Tento krátký workshop pomůže účastníkům pochopit, jak je internet strukturován a jakou cestu absolvují informace od koncového uživatele k poskytovateli informací a naopak. Účastníci získají povědomí o tom, kde se nacházejí hlavní rizika digitální bezpečnosti a jak vypadají při různých scénářích.

Přehled workshopu

Téma: Orientace v internetové infrastruktuře a způsobu šíření informací v rámci ní s ohledem na možné rizikové body digitální bezpečnosti.

Cíle:

  • Pochopit, jak je internet strukturován.
  • Seznámit se s cestou, kterou informace absolvují od koncového uživatele k poskytovateli informací a naopak.
  • Uvědomit si, kde jsou hlavní rizika digitální bezpečnosti a jak vypadají v různých scénářích.

Výsledky vzdělávání:

  • Posoudit různé typy možných rizik digitální bezpečnosti v rámci internetové infrastruktury.
  • Aplikovat znalosti na konkrétní osobní a profesionální kontexty a scénáře.

Všeobecné pokyny pro školitele:

  • Tento workshop lze rozdělit na 30–40 minutová sezení. Přestávky nejsou v časové ose započítány; můžete se rozhodnout, kdy je zařadíte, na základě okolností. Mezi jednotlivá sezení můžete vložit krátkou přestávku nebo rychlou aktivitu k povzbuzení. Při skupinových aktivitách rozdělte účastníky do týmů po 3–5 lidech. Čas určený pro zpětnou vazbu a diskuse po cvičení přizpůsobte počtu účastníků a velikosti skupin. Můžete také povzbudit účastníky, aby si při práci ve skupinách rozebrali různé úkoly. Tyto úkoly mohou zahrnovat roli facilitátora, zapisovatele, časoměřiče, prezentujícího nebo designera (pokud je požadována vizuální prezentace).
  • U online workshopů doporučujeme během aktivit na povzbuzení a aktivit v malých skupinách používat časovač na obrazovce.
  • Vždy, když je to možné, přizpůsobte příklady z workshopu kontextu vašeho publika.

Způsob poskytování: online/osobní workshopy

Trvání workshopu (bez přestávek): 1 hodina nebo 1 hodina a 20 minut v případě, že je třeba i shrnutí workshopu „Bezpečnost na prvním místě!“.

Velikost třídy: 6 až 24 účastníků

Související workshopy: tento workshop lze kombinovat i s workshopem „Bezpečnost na prvním místě: Základy preventivní digitální bezpečnosti“

Související příručka ze sady Odhalte neviditelné:

Aktivity na workshopu a šablony ke stažení:

Vzdělávací aktivity

Zahájení (15 minut)

Úvod do workshopu

Čtení, sledování, poslech | 5 minut

Instrukce pro školitele

  • Upoutejte pozornost položením otázky nebo komentářem k relevantnímu tématu, obrázku atp.

  • Představte sebe a cíle workshopu.

  • Volitelné: Představte zdroj materiálu pro workshop (Tactical Tech.)

  • Informujte účastníky o programu workshopu.

  • Navrhněte základní pravidla workshopu: jak očekáváte, že se účastníci budou chovat a reagovat, jak se budou navzájem respektovat atp. V závislosti na době, kterou strávíte s účastníky workshopu, pokud vedete delší školení, můžete zvážit i práci na společně dohodnutém kodexu chování nebo společné dohodě (viz několik tipů v části „Společné dohody“ v příručce k učebnímu plánu Tactical Tech Gender and Tech).

Představení účastníků/prolomení ledů

Tvůrčí činnost | 10 minut

POZNÁMKA: Pokud je tento workshop veden jako pokračování workshopu „Bezpečnost na prvním místě!“ se stejnou skupinou, pak tato část není nutná.

Pokyny

  • Zorganizujte rychlé představení a požádejte účastníky, aby zodpověděli několik otázek o sobě, své práci, očekáváních od workshopu atp.

  • Případně můžete zvolit aktivitu k prolomení ledů, která účastníky povzbudí k tvořivosti tím, že budou odpovědi nebo nápady kreslit na online tabuli, nebo, jsou-li offline, postaví se a budou plnit určité úkoly. Inspiraci naleznete v části Jak prolomit ledy v Příručce pro facilitátory ETI.

[Volitelné] Shrnutí workshopu Bezpečnost na prvním místě (10 minut)

POZNÁMKA: tuto část můžete zařadit, pokud se vaše publikum dříve nezúčastnilo workshopu „Bezpečnost na prvním místě!“ nebo jiného školení o základech digitální bezpečnosti.

Zhodnocení stávajících znalostí

Čtení, sledování, poslech | 10 minut

Rychlé ověření vstupních znalostí včetně hlavních principů a nastavení mysli z workshopu „Bezpečnost na prvním místě!“.

Pokyny

Položte účastníkům několik otevřených otázek, abyste zjistili, jak v současnosti rozumějí fungování internetu. Příklady takových otázek:

  • Před čím se musíte při používání internetu chránit?
  • Jak si vybíráte nástroje digitální komunikace?
  • Používáte sítě VPN? Pokud ano, proč?

Komentujte jejich odpovědi a zdůrazněte důležité body z workshopu „Bezpečnost na prvním místě!“ jako například:

  • důležitost posouzení rizik podle svých vlastních okolností,
  • pochopení toho, proč si vybíráme nástroje, je stejně důležité jako nástroje samotné,
  • naše chování nás může často chránit více než nástroje digitální bezpečnosti,
  • před čím nás mohou chránit sítě VPN.

Jak je strukturován internet (20 minut)

Zabezpečení internetové infrastruktury

Čtení, sledování, poslech | 20 minut

Nástroje/materiály

Pokyny

  • Rozdělte účastníky do malých skupin po 2–5 členech.

  • Každé skupině představte jejich digitální karty, které jsou náhodně nahrané na vámi zvolené online nástěnce (každá skupina dostane společný prostor na nástěnce), nebo sbírku fyzických karet, které jsou náhodně rozmístěny na stole (je-li workshop offline).

  • [10 minut] Účastníci ve skupinách diskutují o tom, jak se informace šíří po internetu, a pokusí se uspořádat karty na základě scénáře, například: *„Anna potřebuje na svém počítači otevřít stránku s novinkami „xyz“. Jak se Annina žádost o přístup na webovou stránku dostane z prohlížeče jejího počítače na webovou stránku? – Uspořádejte prvky internetové infrastruktury v takovém pořadí, aby Anna mohla toto vyhledávání provést.“

POZNÁMKA: pokud tuto aktivitu provádíte osobně s fyzickými kartami, můžete účastníky požádat, aby se postavili, každý si vzal jednu kartu a rozmístili se ve fyzickém prostoru způsobem odpovídajícím tomu, jak údaje cestují. Například osoba s kartou „počítač“ by měla být první v pořadí, osoba s kartou „wifi“ by měla být další... osoba s kartou „mateřská společnost webové stránky“ by měla být poslední.

[8—10 minut] Shrnutí

  • Po uplynutí času požádejte každou skupinu, aby představila svou internetovou infrastrukturu a tok informací a řekla, kde se setkala s problémy a proč, co nevěděla.

  • Pokud tuto aktivitu vykonáváte osobně, přičemž účastníci stojí, požádejte každou osobu s kartičkou, aby popsala svou funkci, proč se umístila v tomto pořadí, a pak přejděte k další osobě.

  • Ukažte „správné“ pořadí a promluvte si o tom, jak informace putují přes internetovou infrastrukturu. Můžete si na ilustraci pomoci materiálem [„Jak funguje internet“ – podpůrná schémata pro cvičení s kartami a diskusi po cvičení](https://cdn. ttc.io/s/exposingtheinvisible.org/workshops/HowInternetWorks/How-the-internet-works-Guidelines-en.pdf)

[Volitelné] Jak fungují sítě VPN (10 minut)

Zabezpečení internetové infrastruktury pomocí sítě VPN

Čtení, sledování, poslech | 10 minut

Nástroje/materiály

Pokyny

  • Rozdělte účastníky do stejných skupin jako v předchozím cvičení.

  • [5 minut] Účastníci ve skupinách diskutují o tom, jak VPN funguje a kde se nachází ve schématu komponentů.

[5 minut] Shrnutí

Rizika digitální bezpečnosti (20 minut)

Vysvětlete digitální bezpečnost

Čtení, sledování, poslech | 20 minut

Pokyny

  • Vysvětlete, že digitální bezpečnost a ochrana soukromí jsou zranitelné na každém kroku toku informací.

  • Rozdělte účastníky do skupin po 2–5 členech (náhodně nebo do stejných skupin jako dříve) a každé skupině přiřaďte jeden z následujících scénářů:

    • při běžném vyhledávání bez zavedení základních nebo pokročilých opatření na ochranu soukromí nebo bezpečnosti;
    • při používání prohlížeče Tor;
    • při používání virtuální soukromé sítě (VPN);
    • při používání Tor i VPN atp.
  • [10 minut] Požádejte každou skupinu, aby si na základě přiděleného scénáře promyslela hlavní rizika digitální bezpečnosti a přidala je na digitální tabuli/sdílený soubor (je-li workshop online) nebo na list papíru (je-li workshop offline).

Shrnutí

  • Otevřete diskusi o opatřeních, která lze zavést, aby se předešlo některým rizikům, například odcizeným heslům nebo zachyceným souborům a komunikaci, riziku odhalení prostřednictvím vzorů vyhledávání atp.

  • Vysvětlete, že ne všem rizikům se lze v konečném důsledku vyhnout, závisí to i na protivnících a kontextu.

Závěr (10 minut)

Závěrečná aktivita: Plakát na doma

Tvůrčí činnost | 5 minut

Nástroje/materiály

  • Sdílená kreslicí podložka / obrazovka / tabule (online)
  • Bílá tabule / flip-chart papír, samolepicí papírky, fixy (offline)

Pokyny

  • Požádejte účastníky, aby vytvořili plakát, který si budou moci odnést, a to tak, že se podělí o své odpovědi na následující otázku na společné tabuli/kreslicí tabuli:

    • Co si z dnešního workshopu odnášíte?
  • Dejte účastníkům několik minut k napsání a/nebo nakreslení myšlenek a přečtení myšlenek ostatních.

Shrnutí

  • Zvýrazněte některé body na tabuli.
Závěr

Čtení, sledování, poslech | 5 minut

Nástroje/materiály: Nejsou potřeba žádné materiály.

Pokyny

  • Ukončete workshop a shrňte jeho obsah.

  • Proveďte rychlý přehled sezení. Každý účastník by měl říci:

    • jednu věc, kterou považuje na sezení za velmi zdařilou a
    • jednu věc, kterou by příště zlepšil/a
  • Můžete vyzvat účastníky, aby kladli otázky, nebo jim dát několik závěrečných tipů.

  • Pokud je to relevantní, podělte se o kontaktní informace a jakékoli další podrobnosti.

Kontaktujte nás

Obraťte se na nás prostřednictvím stránky Odhalte neviditelné, pokud:

  • máte jakékoli dotazy týkající se tohoto plánu workshopu a pokynů pro facilitátora,

  • používáte tento plán workshopu a chcete se podělit o zpětnou vazbu a návrhy, které mohou přispět k jeho zlepšení,

  • jste si plán workshopu přizpůsobili pro konkrétní kontext a chcete se s námi podělit o výsledky,

  • chcete navrhnout nové aktivity, tipy nebo příklady, které by se mohly do tohoto workshopu začlenit,

  • se chcete podělit o své odborné znalosti a spolupracovat s námi na vývoji a testování nových workshopů.

Kontakt: eti@tacticaltech.org (GPG klíč/otisk prstu: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Autorství a licence

CC BY-SA 4.0

Tento obsah byl vytvořen v rámci projektu Odhalte neviditelné organizace Tactical Tech a spadá pod licenci [Creative Commons Attribution-ShareAlike 4.0 International license](https://creativecommons.org/licenses/by -se/4.0/)

  • Autoři workshopu: A. Hayder, Wael Eskandar

  • Design pokynů: A. Hayder

  • Redakce a obsah: Christy Langeová, Laura Rancová, Wael Eskandar

  • Grafický design: Yiorgos Bagakis

  • Vývoj webových stránek: Laurent Dellere, Saqib Sohail

  • Koordinace a dohled nad projektem: Christy Langeová, Laura Rancová, Lieke Ploegerová, Marek Tuszynski, Safa Ghnaimová, Wael Eskandar

Tento zdroj byl vytvořen v rámci Iniciativy pro spolupráci a investigativní žurnalistiku (CIJI) spolufinancované Evropskou komisí v rámci pilotního projektu: „Podpora investigativní žurnalistiky a svobody sdělovacích prostředků v EU“ (GŘ CONNECT).

Tento text vyjadřuje názor autora a Komise nenese odpovědnost za případné použití informací v něm obsažených.

Více o tomto tématu