workshop

Első a biztonság! A megelőző digitális biztonsági intézkedések alapjai

Ez a workshop megismerteti a résztvevőket a megelőző digitális biztonsági és kockázattudatossági intézkedések alapjaival, amelyeket saját környezetükben is alkalmazhatnak. Emellett ismerteti a főbb alapelveket és kritériumokat, amelyek alapján értékelni lehet, és el lehet dönteni, hogy milyen digitális eszközöket válasszunk az adott egyéni vagy csoportigények, illetve a helyzetük alapján.

A workshop áttekintése

Téma: A digitális biztonság alapjai a civil oknyomozók, újságírók, kutatók és mások számára, akik információval mint bizonyítékkal dolgoznak.

Célok:

  • A résztvevők megismertetése a megelőző digitális biztonsági intézkedések alapjaival és a saját környezetükben alkalmazható tudatossági intézkedésekkel.
  • Annak bemutatása, hogy mennyire fontos a „kockázatértékelési és biztonsági gondolkodásmód” kialakítása az automatizált viselkedés és a rögzített eszközök és módszerek alkalmazása helyett.
  • A résztvevők megismertetése azokkal a fő elvekkel és kritériumokkal, amelyek alapján eldönthető, hogy milyen digitális eszközöket válasszanak az adott egyéni vagy csoportos kontextusban.
  • Annak tudatosítása, hogy a biztonság nem csak a digitális vagy fizikai aspektusokat érinti, hanem a lelkiállapotot, az általános viselkedést és a jóllétet is.

Általános iránymutatások az oktatók számára:

  • Ez a workshop 30-40 perces foglakozásokra osztható. A szünetek nem szerepelnek az ütemtervben; a saját körülményeid szerint döntheted el, hogy mikor tartod őket. A foglalkozások között beiktathatsz egy-egy rövid szünetet vagy gyors energizáló tevékenységet.
  • A csoportos tevékenységekhez oszd a résztvevőket 3–5 fős csoportokba. Kérjük, hogy a résztvevők számához és a csoportok méretéhez igazítsd a visszajelzésre és a gyakorlat utáni megbeszélésekre/kérdésekre szánt időt. Arra is biztathatod a résztvevőket, hogy a csoportokban való munka során osszanak ki különböző szerepeket. Ezek a szerepek lehetnek a Facilitátor, a Jegyzetelő, az Időmérő, az Előadó vagy a Művész (ha vizuális prezentációra van szükség).
  • Online workshopok esetén javasoljuk, hogy az energizáló szünetek és a kiscsoportos tevékenységek során ossz meg egy stoppert a képernyőn.
  • Amikor csak lehetséges, igazítsd a workshop példáit a hallgatóságod körülményeihez.

A lebonyolítás módja: online / személyes workshopok

A workshop időtartama (szünetek nélkül): 2 óra 40 perc

Az osztály mérete: 6–24 résztvevő

Kapcsolódó workshopok: Ez a workshop bevezetheti a „Hogyan működik az internet” -et és/vagy társítható „Oknyomozóknak szóló bevezetés a kockázatkezelésbe” workshoppal.

Kapcsolódó Láthatatlan Leleplezés cikkek és útmutatók:

Workshoptevékenységek és letölthető sablonok:

Tanulási tevékenységek

Megnyitás (15 perc)

A workshop bevezetése

Olvass, Nézz, Hallgass | 5 perc

Utasítások

  • Ragadd meg a résztvevők figyelmét egy kérdéssel vagy egy releváns téma, kép stb. kommentálásával.

  • Mutatkozz be, és ismertesd a workshop céljait.

  • Fakultatív: Mutasd be a workshop anyagának forrását (Tactical Tech).

  • Tájékoztasd a résztvevőket a workshop menetéről.

  • Javasolj alapszabályokat a workshophoz: milyen viselkedést és reagálást vársz el a résztvevőktől, egymás iránti tisztelet stb. Attól függően, hogy mennyi időt töltesz a workshop résztvevőivel, ha hosszabb képzést tartasz, javasolhatod egy közösen elfogadott magatartási kódex vagy közös megállapodás kidolgozását is (néhány tippet a Tactical Tech Gender és technikai tanterv útmutatójában találsz a „Közös megállapodások” szakaszban).

A résztvevők bemutatkozása / Jégtörés

Készítsd el | 10 perc

Utasítások

  • Tarts egy gyors bemutatkozási kört, megkérve a résztvevőket, hogy válaszoljanak néhány kérdésre magukról, a munkájukról, a workshoppal kapcsolatos elvárásaikról stb.

  • Alternatívaként választhatsz egy jégtörő gyakorlatot is, amely arra ösztönzi a résztvevőket, hogy kreatívak legyenek, és rajzoljanak fel válaszokat vagy ötleteket egy online táblára, vagy ha nem online tartod a workshopot, akkor álljanak fel, és vegyenek részt néhány játékos feladatban. Ehhez A Láthatatlan Leleplezése - Segítői útmutató „Jégtörők” című részéből is meríthetsz ihletet.

Kockázatértékelés (1 óra 15 perc)

Bevezetés

Olvass, Nézz, Hallgass | 5 perc

Utasítások

Tarts rövid bevezetést a lényeges pontokra összpontosítva:

  • Az Első a biztonság! gondolkodásmód - A projekt elindítása vagy a vizsgálat/kutatás megkezdése előtt a biztonságot és a magánélet védelmét kell figyelembe venni, mégpedig megelőző és folyamatos intézkedésként, és nem csupán a biztonsági válsághelyzetekre adott megoldásként.

  • A Ne árts! elv - Mindig úgy tervezd meg a tevékenységedet, hogy növeld a pozitív hatást, és csökkentsd az esetleges negatív hatásokat, amelyek a kollégáidat, a vizsgált témákat és saját magadat érinthetnék.

Funkciók, kontextusok, eszközök és adatok

Készítsd el | 15 perc

Eszközök/anyagok

Utasítások

[10 perc] Kérd meg a résztvevőket, hogy egyénileg gondolkodjanak el a saját munkájukról, és töltsenek ki egy lapot, amely a következő négy részt tartalmazza:

1. A munkád részeként végzett tevékenységek - A résztvevők eligazítása érdekében mondhatsz néhány példát: Online kutatás (asztali kutatás) Offline kutatás Kommunikáció: email, telefon, online, offline Információk és adatok tárolása a digitális eszközökön Információk és adatok továbbítása Távegyüttműködés Utazás (belföldön és külföldre) * Forrásinterjúk készítése, veszélyeztetett alanyokkal való foglalkozás stb.

*2. A tevékenységekhez használt eszközök / technikák / felszerelés (az online eszközöktől/szolgáltatásoktól a fizikális eszközökig)

*3. A tevékenység során felmerülő digitális biztonsági intézkedések és szempontok.

[5 perc] Megbeszélés

  • Az idő letelte után kérj meg néhány önkéntest, hogy osszák meg, amit írtak. Kérhetsz olyan önkéntest, aki más funkciót lát el, vagy ugyanolyan funkciót, de más kontextusban, és olyasvalakit is, aki olyan funkciót lát el, amelyet ki szeretnél emelni.

  • A gyakorlatot a következő gondolatok hangsúlyozásával zárd le:

    • Az általunk gyűjtött és védeni kívánt adatok között mások (pl. interjúalanyok, visszaélések áldozatai, bejelentők, a vizsgálat tárgyát képező vállalatnál dolgozó személyek stb.) személyazonossága is szerepelhet.

    • Ezért nemcsak saját magunk, hanem más emberek iránt is, akik a napi munkánk részévé válnak, és akiket a viselkedésünk befolyásolhat, nagy a felelősség és a gondoskodás kötelessége.

A fizikai és a digitális kockázatok azonosítása

Működj együtt | 30 perc

Eszközök/anyagok

  • Az online vagy offline csoportmunkát lehetővé tevő breakout-roomok (digitális különtermek) / fizikai terek
  • Megosztott fájlok / digitális tábla (ha online workshopot tartasz) vagy papírlapok és filcek (offline workshop esetén)

Utasítások

[25 perc]

  • Oszd a résztvevőket 3–5 fős kiscsoportokra. Ha online dolgoztok, hozz létre egy digitális különtermet (break-out room) mindegyik csoport számára / ha személyesen, akkor kerüljön mindegyik csoporthoz egy-egy külön asztalhoz.

  • Mindegyik csoportnak ki kell választania egy-egy esetet az előző gyakorlatból (funkció-kontextus-eszközök-adatok), és 15 percig együtt kell dolgoznia az adott esetben / forgatókönyvben rejlő fenyegetések vagy kockázatok azonosításán.

  • Kérd fel a csoportokat, hogy keressék meg a kutatási módszerekkel, eszközökkel, szoftverekkel, emberekkel, adattárolással, adattovábbítással stb. kapcsolatos ebezhető pontokat.

  • A csoportok egy-egy közös fájlban / táblán / papírlapon sorolhatják fel a talált eredményeket (minél többet, annál jobb).

  • Bátorítsd a résztvevőket arra, hogy próbálják meg azonosítani a fizikai és a digitális kockázatokat, valamint azt is, hogy ezek hogyan kapcsolódnak egymáshoz - nem szabad elszigetelten gondolkodniuk róluk.

  • Az idő letelte után a résztvevők visszatérnek a fő digitális terembe / közös fizikai térbe.

  • Ezután mindegyik csoport szószólója bemutatja a saját csapatuk esetét és az általuk azonosított kockázatokat. A csoportok számától függően 2-3 perc/prezentáció áll rendelkezésre.

[5 perc] Megbeszélés

A gyakorlatot a következő szempontok megbeszélésével zárd le:

*Lehet, hogy a résztvevők csak a saját magukat érintő kockázatokat veszik figyelembe, és kevésbé a forrásaikat vagy más olyan személyeket érintőket, akikkel együtt fognak működni. Hívd fel a figyelmüket arra, hogy minden érintettet vegyenek figyelembe.

  • A résztvevők beleeshetnek abba a hibába is, hogy külön gondolkodnak a digitális és a fizikai kockázatokról. Jelezd nekik, hogy ezek szorosan kapcsolódnak egymáshoz: egy digitális fenyegetésnek fizikai hatásai is lehetnek, és fordítva.

  • Hangsúlyozd, hogy a kockázatértékelés és a biztonságtudatos gondolkodásmód soha nem zárulhat le, mivel az események ellenőrizhetetlenek, és az emberek kiszámíthatatlanok.

  • A kockázat „öröklődik”: oknyomozó munkában sohasem vagyunk egyedül, hanem a mi kockázatunk mások kockázata is, és fordítva. Ez attól függetlenül így van, hogy kollégákról, forrásokról, vizsgált témákról stb. van-e szó.

Kockázatértékelési mátrix

Olvass, Nézz, Hallgass | 5 perc

Utasítások

  • Tarts egy rövid prezentációt, amelyben elmagyarázod, hogyan lehet a kockázatokat a veszélyességi mátrix segítségével felmérni.
  • Egy egyszerű példával szemléltetheted a mátrixot:
Kockázatcsökkentés

Működj együtt | 10 perc

Eszközök/anyagok

  • Az online vagy offline csoportmunkát lehetővé tevő breakout-roomok (digitális különtermek) / fizikai terek
  • Megosztott fájlok / digitális tábla (ha online workshopot tartasz) vagy papírlapok és filcek (offline workshop esetén)

Utasítások

  • Kérd meg a résztvevőket, hogy térjenek vissza a korábbi kiscsoportjaikhoz.

  • Az előző csoporttevékenység során azonosított kockázatok alapján kérd meg őket, hogy ötleteljenek, hogyan lehetne ezeket a kockázatokat csökkenteni.

Megbeszélés

  • A résztvevők megosztják a kockázatcsökkentés néhány, általuk javasolt módját.

  • Hozzászólhatsz, és kiegészítheted az ötleteiket.

Biztonság

Olvass, Nézz, Hallgass | 10 perc

Eszközök/anyagok

  • Közös online vagy offline tábla (pl. Mural, Miro stb.)

Utasítások

  • Kérd meg a résztvevőket, hogy gondolkodjanak el a „biztonság” szóról, és arról, hogy mit is jelent ez számukra. Mire van szükségük ahhoz, hogy biztonságban érezzék magukat?

  • Egy közös táblán készíts elő három szövegdobozt vagy oszlopot (egyet-egyet mindegyik alábbi kérdéshez), és kérd meg a résztvevőket, hogy osszák meg az alábbi kérdések valamelyikére válaszaikat:

    • Mit teszel nap mint nap azért, hogy elkerüld a veszélyeket, és megvédd magad, a tulajdonodat, a barátaidat vagy a családodat?

    • Idézz fel egy olyan tevékenységet, amelyet veszélyes volt. Mit tettél annak érdekében, hogy biztonságban maradj?

    • Milyen erőforrások vagy tevékenységek fontosak ahhoz, hogy biztonságban érezd magad?

Megbeszélés

Kommentáld a táblán megosztott válaszokat a következő gondolatok kiemelésével:

  • A holisztikus biztonság magában foglalja a fizikai, a pszichoszociális és a digitális biztonságot.
  • A biztonság nemcsak a digitális és a fizikai tényezőktől függ, hanem a gondolkodásmódunktól, az elveinktől és az általános viselkedésünktől is, egyéni és csapatmunka esetén egyaránt.
  • A biztonság személyes és szubjektív, mi magunk határozzuk meg önmagunk számára.
  • A mások és a saját magunk jólléte kell legyen a biztonság alapvető referenciapontja.
  • Máris számos taktikával és jelentős ellenálló képességgel rendelkezünk ahhoz, hogy az előttünk álló kihívások ellenére folytathassuk munkánkat.

FORRÁS:

Digitális biztonság (60 perc)

Az ismerős ismeretlen

Működj együtt | 10 perc

Eszközök/anyagok

  • Az online vagy offline csoportmunkát lehetővé tevő breakout-roomok (digitális különtermek) / fizikai terek
  • Megosztott fájlok / digitális tábla (ha online workshopot tartasz) vagy papírlapok és filcek (offline workshop esetén)

Utasítások

  • Egy hipotetikus forgatókönyvet bevezetve tedd fel a részvevőknek a következő kérdést:

    • „Egy őrizetlenül hagyott mobiltelefont találtál. Nincs lezárva. Mit tudsz kideríteni a mobiltelefon tulajdonosáról?”
  • Oszd a résztvevőket 3–5 fős kiscsoportokba.

  • Az egyes csoportok feladata, hogy ötletbörzét folytassanak, és összeállítsák lehető a leghosszabb listát azokról az információkról, amelyeket a digitális eszközön keresztül megtudhatunk az illetőről. Kérd meg őket, hogy gondolják át azt is, hogyan találhatjuk meg a szóban információt, az eszközzel végzett milyen tevékenység által, és milyen forrásokból.

Megbeszélés

  • Kérj meg egy-két csoportot, hogy mutassák be az információk és a lehetséges források listáját.

  • Adott esetben segíts kiegészíteni a listát, pl. a következőkkel:

    • a tulajdonos megjelenése, a személyes fotói alapján;
    • mitvel foglalkozik, a munkahelyi fotók alapján, vagy a munkahelyi e-mail fiókon keresztül;
    • milyen preferenciáik vannak, az online profilok, keresési előzmények alapján;
    • a jövőre vonatkozó terveik, a keresési előzmények alapján;
    • a legutóbbi pénzügyi tranzakcióik, a készüléken lévő dokumentumokon vagy e-mailek alapján;
    • egészségügyi állapotuk, a készüléken lévő dokumentumok és e-mailek alapján;
    • tartózkodási helyük, a helymeghatározási előzmények alapján;
    • az emberi kapcsolataikra vonatkozó részletek, az e-mailjeik vagy az üzenetküldési előzményeken és kapcsolati listák alapján;
    • ...
Az eszközök és módszerek kiválasztásának kritériumai

Olvass, Nézz, Hallgass | 5 perc

Utasítások

Készíts és tarts egy rövid prezentációt a következőkről:

  • Magyarázd el, hogy a digitális biztonsági eszközök segítenek megvédeni:

    • a készülékeket és az adatokat
    • a kommunikációt
    • a hálózati kapcsolatokat
    • az online fiókokat
  • Vázold fel, és fejtsd ki a hét alapelvet, amely alapján a Tactical Tech kiértékeli és ajánl egyes eszközöket:

    1. Nyílt forráskód
    2. Megbízható és ellenőrzött
    3. Érett és stabil, aktív felhasználói és szolgálatkész fejlesztői közösséggel
    4. Felhasználóbarát
    5. Többnyelvű, lokalizációs támogatással
    6. Többplatformos (Mac, Windows, Linux, Android)
    7. Nyilvános dokumentációval rendelkezik

FORRÁSOK:

Feladat: Az eszközök és módszerek kiválasztásának kritériumai

Nyomozz | 30 perc

Eszközök/anyagok

  • Az online vagy offline csoportmunkát lehetővé tevő breakout-roomok (digitális különtermek) / fizikai terek
  • Megosztott fájlok / digitális tábla (ha online workshopot tartasz) vagy papírlapok és filcek (offline workshop esetén)

Utasítások

  • Oszd a résztvevőket 2-3 fős kisebb csoportokra, vagy akár egyénileg is dolgozhatnak.

  • Ha online dolgoztok, biztosíts nekik digitális különszobákat, vagy engedélyezz egyéni kutatási időt.

  • Kérjük meg a résztvevőket, hogy 20 perc alatt elemezzenek egy általuk választott eszközt (ez lehet kommunikációs alkalmazás, felhőszolgáltatás stb.) a fent említett 7 kritérium alapján, és döntsék el, hogy megfelel-e az igényeiknek, vagy biztonsági és adatvédelmi problémákat vet fel.

  • Az idő leteltével a résztvevők visszatérnek a főterembe / az online plenáris térbe.

  • Mindegyik kiscsoport képviselője megosztja a csoport megállapításait. Ha a kutatást egyénileg végezték, kérj fel meg két-három résztvevőt, hogy ismertesse az eredményeit.

Eszközök

Olvass, Nézz, Hallgass | 5 perc

Utasítások

  • Röviden mutass be néhány olyan eszközt, amelyet a résztvevők használhatnak, és amelyek viszonylagos biztonságot nyújtanak, valamint ismertesd néhány előnyüket és hátrányukat.

  • Hangsúlyozd, hogy az eszköz funkcióit, használhatóságát (és felhasználóbarátságát), illetve biztonságát figyelembe véve vannak bizonyos kompromisszumok.

  • A biztonsági szempontok a következő kategóriákba sorolhatók:

    • Adatok és eszközök
    • Adatok megosztása és továbbítása
    • Online biztonság a következők esetében: Fiókok / Böngészők / Virtuális magánhálózatok (VPN-ek) / Kommunikáció

FORRÁS:

Biztonsági kompromisszumok

Vitasd meg | 10 perc

Utasítások

Vezess a csoporttal megbeszélést, amelyen hangsúlyozod az alábbiakat, illetve rávezeted őket a következő kulcsfontosságú pontok megvitatására, amelyeket diákon vagy táblán is fel lehet sorolni:

  • Rugalmasságra és jó ítélőképességre van szükség az eszközök és módszerek kiválasztásakor annak érdekében, hogy biztonságban legyünk.

  • A legbiztonságosabb eszköz nem mindig lesz elérhető a projektben vagy kommunikációban részt vevő összes fél számára.

  • Tedd fel a következő kérdést a résztvevőknek:

    • „Előfordult már, hogy egy kevésbé biztonságos eszközt kellett használnod, csak hogy elérd az eredményt?”
  • Megjegyzendő, hogy kompromisszumot kell találni a következők között:

    • biztonság (megőrzi az adataid, a forrásaid és a saját biztonságodat)
    • funkcionalitás (elvégzi a kívánt munkát)
    • használhatóság (felhasználóbarát, a csoportban mindenki tudja használni)
  • Ne feledd, hogy a biztonság nem csak eszközökről szól. Íme néhány egyéb szempont, amelyet szem előtt kell tartani, amikor a biztonságról gondolkodunk:

    • mit osztasz meg;
    • hogyan kommunikálsz,
    • mire kattintasz (adathalászati támadások, vagyis phishing veszélye);
    • milyen szolgáltatásokat választasz;
    • kivel osztasz meg dolgokat.
  • A viselkedésed több kockázatot okozhat, mint az általad használt eszközök.

  • A jelszavaid és az adataid biztonságának megőrzését támogató szokások:

    • [hosszú jelszavak] használata(https://datadetoxkit.org/en/security/passwords/);
    • kéttényezős hitelesítés;
    • jelszavaid védelme jelszókezelők használatával;
    • helyreállító eszközök (pl. másodlagos, biztonsági e-mail cím) biztosítása;
    • biztonsági adatmentés;
    • az adatok titkosítása;
    • a végpontok közötti titkosítás biztosítja, hogy a szolgáltató ne férhessen hozzá az adatokhoz;
    • tisztában kell lenned vele, hogy ki fér hozzá az adataidhoz;
    • az általad használt eszközök kiértékelése.

Lezárás (10 perc)

Összefoglaló tevékenység: az összegző plakát

Készítsd el | 5 perc

Eszközök/anyagok

  • Közös rajzlap / dia / tábla (online workshop)
  • Tábla / prezentációs táblához való papír, post-itok, filctollak (offline workshop)

Utasítások

  • Kérd meg a résztvevőket, hogy a következő kérdésre adott válaszaikat a közös táblán/rajztáblán megosztva készítsenek összegző plakátot:

    • Mi a legfontosabb tanulsága számodra a mai workshopnak?
  • Adj néhány percet a résztvevőknek, hogy leírják és/vagy lerajzolják gondolataikat, és elolvassák mások gondolatait.

Megbeszélés

  • Emelj ki néhány dolgot a táblán.
Következtetések

Olvass, Nézz, Hallgass | 5 perc

Eszközök/anyagok: Nincs szükség segédeszközökre.

Utasítások

  • A workshop lezárása és tartalmának összegzése.

  • A foglalkozás gyors áttekintése. Minden résztvevő mondjon:

    • egy olyan dolgot, amit nagyon jónak talált a foglalkozásban;
    • valami olyasmit, amin javítana a következő alkalomra.
  • Ösztönözheted a résztvevőket, hogy tegyenek fel kérdéseket, vagy adjanak néhány útravaló tippet.

  • Adott esetben oszd meg elérhetőségeidet és a továbbiakkal kapcsolatos részleteket.

További források

Lépj kapcsolatba velünk

Kérlek, keress fel minket a Láthatatlan Leleplezésénél, ha:

  • bármi kérdésed van a műhelytervezetekkel és a segítői útmutatóval kapcsolatban,

  • a műhelytervezetünket használod és szeretnéd megosztani észrevételeidet, javaslataidat, amelyek segíthetnek azok fejlesztésében

  • a műhelytervezeteket egy specifikus helyzethez igazítottad és szeretnéd megosztani ez mit eredményezett,

  • vannak javaslataid új tevékenységekre, vannak tippjeid vagy példáid, amelyeket hozzáadhatunk a már létező műhelytervezethez

  • szeretnéd megosztani velünk a szakértelmed és szeretnél velünk együttműködni új workshopok kifejlesztésében és tesztelésében.

E-mail: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Közreműködők és licencek

CC BY-SA 4.0

Ez a tartalom a Tactical Tech Láthatatlan Leleplezése projekt keretében jött létre, és a Creative Commons Nevezd meg! 4.0 Nemzetközi licenc alá tartozik.

  • A workshop szerzői: A. Hayder, Wael Eskandar

  • Oktatástervezés: A. Hayder

  • Szerkesztés és tartalom: Christy Lange, Laura Ranca, Wael Eskandar

  • Grafika: Yiorgos Bagakis

  • Webfejlesztő: Laurent Dellere, Saqib Sohail

  • Projektkoordináció és -felügyelet: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

Ez a forrás az Európai Bizottság által társfinanszírozott Collaborative and Investigative Journalism Initiative (CIJI) részeként, a "Az oknyomozói újságírás és a médiaszabadság támogatása az EU-ban" (DG CONNECT) című kísérleti program keretében készült.

Ez a szöveg a szerző véleményét tükrözi, a Bizottság nem vállal felelősséget a benne foglalt információk felhasználásáért.

Bővebben a témáról