Hogyan működik az internet

Ez a rövid workshop segít a résztvevőknek megérteni, hogyan épül fel az internet, és milyen utat jár be az információ a végfelhasználótól az információszolgáltatókig, illetve fordítva. A résztvevők megtudhatják, hogy hol vannak a fő digitális biztonsági kockázatok, és hogy ezek miként néznek ki különböző forgatókönyvek esetében.

A workshop áttekintése

Téma: Az internetes infrastruktúrában való eligazodás és az információ áramlásának módja az interneten, a lehetséges digitális biztonsági kockázati pontok áttekintésével.

Célok:

  • Az internet felépítésének megértése.
  • Az információ útjának ismerete a végfelhasználótól az információszolgáltatókig és fordítva.
  • A fő digitális biztonsági kockázatok és azok típusainak megértése a különböző forgatókönyvek esetében.

Tanulási eredmények:

  • Az internetes infrastruktúrában felmerülő lehetséges digitális biztonsági kockázatok különböző típusainak kiértékelése.
  • Az az ismeretek alkalmazása konkrét, személyes és szakmai összefüggésekre és forgatókönyvekre.

Általános iránymutatások az oktatók számára:

  • Ez a workshop 30-40 perces foglakozásokra osztható. A szünetek nem szerepelnek az ütemtervben; a saját körülményeid szerint döntheted el, hogy mikor tartod őket. A foglalkozások között beiktathatsz egy-egy rövid szünetet vagy gyors energizáló tevékenységet.
  • A csoportos tevékenységekhez oszd a résztvevőket 3–5 fős csoportokba. Kérjük, hogy a résztvevők számához és a csoportok méretéhez igazítsd a visszajelzésre és a gyakorlat utáni megbeszélésekre/kérdésekre szánt időt. Arra is biztathatod a résztvevőket, hogy a csoportokban való munka során osszanak ki különböző szerepeket. Ezek a szerepek lehetnek a Facilitátor, a Jegyzetelő, az Időmérő, az Előadó vagy a Művész (ha vizuális prezentációra van szükség).
  • Online workshopok esetén javasoljuk, hogy az energizáló szünetek és a kiscsoportos tevékenységek során ossz meg egy stoppert a képernyőn.
  • Amikor csak lehetséges, igazítsd a workshop példáit a hallgatóságod körülményeihez.

A lebonyolítás módja: online / személyes workshopok

A workshop időtartama (szünetek nélkül): 1 óra vagy 1 óra 20 perc, ha az „Első a biztonság!” workshop áttekintése szükséges

Az osztály mérete: 6–24 résztvevő

Kapcsolódó workshopok: Ez a workshop társítható az „Első a biztonság! A megelőző digitális biztonsági intézkedések alapjai” workshoppal.

Kapcsolódó Láthatatlan Leleplezése útmutató:

Letölthető workshoptevékenységek és sablonok:

Tanulási tevékenységek

Megnyitás (15 perc)

A workshop bevezetése

Olvass, Nézz, Hallgass | 5 perc

Utasítások az oktató számára

  • Ragadd meg a résztvevők figyelmét egy kérdéssel vagy egy releváns téma, kép stb. kommentálásával.

  • Mutatkozz be, és ismertesd a workshop céljait.

  • Fakultatív: Mutasd be a workshop anyagának forrását (Tactical Tech).

  • Tájékoztasd a résztvevőket a workshop menetéről.

  • Javasolj alapszabályokat a workshophoz: milyen viselkedést és reagálást vársz el a résztvevőktől, egymás iránti tisztelet stb. Attól függően, hogy mennyi időt töltesz a workshop résztvevőivel, ha hosszabb képzést tartasz, javasolhatod egy közösen elfogadott magatartási kódex vagy közös megállapodás kidolgozását is (néhány tippet a Tactical Tech Gender és technikai tanterv útmutatójában találsz a „Közös megállapodások” szakaszban).

A résztvevők bemutatkozása / Jégtörés

Készítsd el | 10 perc

MEGJEGYZÉS: Ha ez a workshop az „Első a biztonság!” workshop folytatásaként kerül megrendezésre ugyanazzal a csoporttal, akkor erre a részre nincs szükség.

Utasítások

  • Tarts egy gyors bemutatkozási kört, megkérve a résztvevőket, hogy válaszoljanak néhány kérdésre magukról, a munkájukról, a workshoppal kapcsolatos elvárásaikról stb.

  • Alternatívaként választhatsz egy jégtörő gyakorlatot is, amely arra ösztönzi a résztvevőket, hogy kreatívak legyenek, és rajzoljanak fel válaszokat vagy ötleteket egy online táblára, vagy ha nem online tartod a workshopot, akkor álljanak fel, és vegyenek részt néhány játékos feladatban. Ehhez A Láthatatlan Leleplezése - Segítői útmutató „Jégtörők” című részéből is meríthetsz ihletet.

[Fakultatív] Első a biztonság! áttekintés (10 perc)

MEGJEGYZÉS: Ezt a rész akkor ajánlott, ha a hallgatóság még nem vett részt az „Első a biztonság!” workshopon vagy más digitális biztonsági alapképzésen.

Előzetes felmérés

Olvass, Nézz, Hallgass | 10 perc

Gyors előzetes tudásellenőrzés az „Első a biztonság!” workshop főbb alapelveiről, az elsajátított gondolkodásmódról.

Utasítások

Tegyél fel néhány nyitott kérdést a résztvevőknek, hogy felmérd, mennyire értik jelenleg az internet működését. Például:

  • Mitől kell megvédened magad, ha az internetet használod?
  • Hogyan választod meg a digitális kommunikációs eszközeidet?
  • Használsz VPN-t? Ha igen, miért?

Reagálj a válaszaikra, és emeld ki a „Első a biztonság!” workshop néhány tanulságát, pl.:

  • a kockázataink saját kontextusunkban való értékelésének fontossága;
  • annak megértése, hogy miért választunk bizonyos eszközöket, legalább olyan fontos, mint maguk az eszközök;
  • a viselkedésünk gyakran jobban megvéd, mint a digitális biztonsági eszközök;
  • mitől védhetnek meg a VPN-ek.

Hogyan épül fel az internet (20 perc)

Építsd fel az internetet!

Olvass, Nézz, Hallgass | 20 perc

Eszközök/anyagok

Utasítások

  • Oszd a résztvevőket 2–5 fős kiscsoportokra.

  • Mutasd meg mindegyik csoportnak a digitális kártyáit, amelyek véletlenszerűen lettek feltöltve a tetszésed szerint kiválasztott online táblára (mindegyik csoport kap egy-egy közös táblát), vagy az asztalon véletlenszerűen elhelyezett valódi kártyákat (ha offline workshopot tartasz).

  • [10 perc] A résztvevők a csoportjukon belül megvitatják, hogyan terjed az információ az interneten, és megpróbálják a kártyákat egy-egy forgatókönyv alapján rendezni, például:

    • „Anna az xyz híroldalt szeretné megnyitni a számítógépén. Hogyan jut el a weboldal elérésére irányuló kérés a számítógép böngészőjétől a weboldalig? - Rendezd az internetes infrastruktúra elemeit olyan sorrendbe, amely lehetővé teszi Anna számára, hogy elvégezze ezt a keresést.”

MEGJEGYZÉS: Ha ezt a játékot személyesen, fizikai kártyákkal játsszuk, megkérhetjük a résztvevőket, hogy álljanak fel, mindenki fogjon egy kártyát, és helyezkedjenek el a térben úgy, ahogyan az adatok haladnak. Pl. a „számítógép” kártyát tartó játékos lesz az első a sorban, a „wifi” kártyát tartó a következő... egészen „a weboldal anyavállalata” kártyáig.

[8-10 perc] Megbeszélés

  • Az idő leteltével kérd meg az egyes csoportokat, hogy mutassák be az internetes infrastruktúrájukat és az információáramlást, és mondják el, hol és miért ütköztek kihívásokba, vagy mit nem tudtak.

  • Ha a tevékenységet személyesen, állva végzik a résztvevők, kérj meg minden kártyával rendelkező személyt, hogy jellemezze a saját funkcióját, és azt is, hogy miért állt abba a sorrendbe, majd lépjetek tovább a következő személyhez.

  • Mutasd meg a helyes sorrendet, és mondd el, hogyan terjed az információ az internetes infrastruktúrán keresztül. Ezt a „Hogyan működik az internet” - a kártyás gyakorlatot és a gyakorlat utáni megbeszélést támogató sémáksegítségével szemléltetheted is.

[Fakultatív] Hogy működnek a VPN-ek (10 perc)

Építsd fel az internetes infrastruktúrát VPN-nel!

Olvass, Nézz, Hallgass | 10 perc

Eszközök/anyagok

Utasítások

  • Oszd a résztvevőket ugyanazokra a csoportokra, mint a korábbi gyakorlatban.

  • [5 perc] A résztvevők megvitatják a csoportjaikban, hogyan működnek a VPN-ek, és hol helyezkednek el a komponensdiagramon.

[5 perc] Megbeszélés

Digitális biztonsági kockázatok (20 perc)

Magyarázd meg a digitális biztonság fogalmát!

Olvass, Nézz, Hallgass | 20 perc

Utasítások

  • Magyarázd el, hogy a digitális biztonságot és a magánélethez védelmét érintő kockázatok az információáramlás minden lépésénél felmerülnek.

  • Oszd a résztvevőket 2–5 fős csoportokra (véletlenszerűen, vagy ugyanazokra a csoportokra, mint korábban), és oszd ki az alábbi forgatókönyveket az egyes csoportnak:

    • szokásos keresések, alapszintű vagy haladó adatvédelmi vagy biztonsági intézkedések nélkül;
    • a Tor böngésző használata;
    • virtuális magánhálózat (VPN) használata;
    • a Tor böngésző és a virtuális magánhálózat (VPN) együttes használata.
  • [10 perc] Kérd meg a csoportokat, hogy a kijelölt forgatókönyv alapján gondolják át a főbb digitális biztonsági kockázatokat, és ezeket a kockázatokat írják fel a digitális táblára/megosztott fájlra (ha online workhopot tartasz) vagy egy papírlapra (ha offline dolgoztok).

Megbeszélés

  • Folytassatok nyílt megbeszélést azokról az intézkedésekről, amelyeket a kockázatok egy részének elkerülése érdekében lehet bevezetni, mint pl. az ellopott jelszavak vagy az illetéktelenek által megszerzett fájlok és a lehallgatott kommunikáció, a keresési mintákon keresztül történő lelepleződés kockázata stb.

  • Magyarázd el, hogy végső soron nem minden kockázatot lehet elkerülni, mert ez az ellenfelektől és a kontextustól is függ.

Lezárás (10 perc)

Összefoglaló tevékenység: az összegző plakát

Készítsd el | 5 perc

Eszközök/anyagok

  • Közös rajzlap / dia / tábla (online workshop)
  • Tábla / prezentációs táblához való papír, post-itok, filctollak (offline workshop)

Utasítások

  • Kérd meg a résztvevőket, hogy a következő kérdésre adott válaszaikat a közös táblán/rajztáblán megosztva készítsenek összegző plakátot:

    • Mi a legfontosabb tanulsága számodra a mai workshopnak?
  • Adj néhány percet a résztvevőknek, hogy leírják és/vagy lerajzolják gondolataikat, és elolvassák mások gondolatait.

Megbeszélés

  • Emelj ki néhány dolgot a táblán.
Lezárás

Olvass, Nézz, Hallgass | 5 perc

Eszközök/anyagok: Nincs szükség segédeszközökre.

Utasítások

  • A műhelybeszélgetés lezárása és tartalmának összegzése.

  • A foglalkozás gyors áttekintése. Minden résztvevő mondjon:

    • egy olyan dolgot, amit nagyon jónak talált a foglalkozásban;
    • valami olyasmit, amin javítana a következő alkalomra.
  • Ösztönözheted a résztvevőket, hogy tegyenek fel kérdéseket, vagy adjanak néhány útravaló tippet.

  • Adott esetben oszd meg elérhetőségeidet és a továbbiakkal kapcsolatos részleteket.

Lépj kapcsolatba velünk

Kérlek, keress fel minket a Láthatatlan Leleplezésénél, ha:

  • bármi kérdésed van a műhelytervezetekkel és a segítői útmutatóval kapcsolatban,

  • a műhelytervezetünket használod és szeretnéd megosztani észrevételeidet, javaslataidat, amelyek segíthetnek azok fejlesztésében

  • a műhelytervezeteket egy specifikus helyzethez igazítottad és szeretnéd megosztani ez mit eredményezett,

  • vannak javaslataid új tevékenységekre, vannak tippjeid vagy példáid, amelyeket hozzáadhatunk a már létező műhelytervezethez,

  • szeretnéd megosztani velünk a szakértelmed, és szeretnél velünk együttműködni új workshopok kifejlesztésében és tesztelésében.

E-mail: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Közreműködők és licencek

CC BY-SA 4.0

Ez a tartalom a Tactical Tech Láthatatlan Leleplezése projekt keretében jött létre, és a Creative Commons Nevezd meg! 4.0 Nemzetközi licenc alá tartozik.

  • A workshop szerzői: A. Hayder, Wael Eskandar

  • Oktatástervezés: A. Hayder

  • Szerkesztés és tartalom: Christy Lange, Laura Ranca, Wael Eskandar

  • Grafika: Yiorgos Bagakis

  • Webfejlesztő: Laurent Dellere, Saqib Sohail

  • Projektkoordináció és -szupervízió: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

Ez a forrás az Európai Bizottság által társfinanszírozott Collaborative and Investigative Journalism Initiative (CIJI) részeként, a "Az oknyomozói újságírás és a médiaszabadság támogatása az EU-ban" (DG CONNECT) című kísérleti program keretében készült.

Ez a szöveg a szerző véleményét tükrözi, a Bizottság nem vállal felelősséget a benne foglalt információk felhasználásáért.

Bővebben a témáról