Come funziona internet

Questo breve workshop aiuta le/i partecipanti a capire com’è strutturata Internet e quale percorso compiono le informazioni nel passaggio dall'utente finale ai provider di informazioni e viceversa. Le/i partecipanti acquisiranno consapevolezza di dove si nascondono i principali rischi per la sicurezza digitale e di come si presentano nei vari scenari.

Panoramica del workshop

Argomento: Come navigare nell'infrastruttura di Internet e come viaggiano le informazioni attraverso di essa, con uno sguardo ai possibili elementi di rischio per la sicurezza digitale.

Obiettivi:

  • Comprendere come è strutturata Internet.
  • Acquisire familiarità con il percorso che le informazioni compiono per viaggiare dall'utente finale ai provider di informazioni e viceversa.
  • Essere consapevoli di dove si trovano i principali rischi per la sicurezza digitale e di come si presentano nei vari scenari.

Risultati di apprendimento:

  • Valutare i diversi tipi possibili di rischio per la sicurezza digitale nell'infrastruttura Internet.
  • Applicare le conoscenze a particolari contesti e scenari personali e professionali.

Linee guida generali per le formatrici / i formatori:

  • Questo workshop può essere suddiviso in sessioni di 30-40 minuti, pause escluse; puoi decidere quando concedere una pausa in base al contesto. Tra una sessione e l'altra, puoi prevedere una breve pausa o una rapida attività energizzante.
  • Per le attività di gruppo, dividi il gruppo in sottogruppi di 3-5 persone. Ti consigliamo di adattare i tempi assegnati al feedback e alle discussioni/restituzioni in base al numero delle/dei partecipanti e alle dimensioni dei gruppi. Puoi anche incoraggiare le persone a dividersi i ruoli quando lavorano in gruppo. Per esempio possono scegliere chi facilita, chi prende appunti, chi tiene il tempo, chi presenta e chi si occupa della parte artistica (se è richiesta una presentazione visiva.)
  • Per i workshop online, consigliamo di condividere un timer sullo schermo durante le attività energizzanti e quelle in piccoli gruppi.
  • Quando possibile, adatta gli esempi del workshop al contesto del tuo pubblico.

Modalità di erogazione: online / in presenza

Durata del workshop (pause escluse): 1 ora, oppure 1 ora e 20 minuti se si prevede un ripasso del workshop "La sicurezza prima di tutto!".

Numero di partecipanti: da 6 a 24

Workshop collegati: questo workshop può essere combinato con "La sicurezza prima di tutto: Nozioni di base sulla sicurezza digitale preventiva"

Guida collegata di Esporre l'Invisibile:

Attività del workshop e schede da scaricare:

Attività di apprendimento

Apertura (15 minuti)

Introduzione al workshop

Leggi Guarda Ascolta | 5 minuti

Istruzioni per la formatrice / il formatore

  • Sollecita l'attenzione ponendo una domanda o commentando un argomento rilevante, un'immagine, ecc.

  • Presentati e illustra gli obiettivi del workshop.

  • Facoltativo: presenta la fonte del materiale del workshop (Tactical Tech).

  • Illustra il programma del workshop.

  • Suggerisci regole di base per il workshop: come ti aspetti che le/i partecipanti agiscano e reagiscano, quali sono le norme di rispetto reciproco, ecc. A seconda del tempo che trascorri con loro, se stai conducendo una formazione più lunga, potresti anche considerare di lavorare su un Codice di Condotta redatto insieme al gruppo, oppure un accordo condiviso (vedi alcuni suggerimenti nella sezione della guida di Tactical Tech al curriculum Genere e Tecnologia "Shared Agreements / Accordi condivisi".

Presentazioni delle/dei partecipanti / rompighiaccio

Produci | 10 minuti

NOTA: Se il workshop viene offerto come continuazione di "La sicurezza prima di tutto!" allo stesso gruppo, questa parte non è necessaria.

Istruzioni

  • Sollecita un rapido giro di presentazioni chiedendo ad ogni partecipante di rispondere a un paio di domande su di sé, sul proprio lavoro e sulle principali aspettative relative al workshop.

  • In alternativa, puoi scegliere un esercizio rompighiaccio che incoraggi la creatività del gruppo facendo disegnare le risposte o le idee su una lavagna online o, se in presenza, chiedendo di eseguire alcune attività. Per trovare spunti, vai alla sezione “Rompighiaccio” della guida per la facilitatrice / il facilitatore di ETI (Esporre l'Invisibile).

[Facoltativo] Ripasso del workshop “La sicurezza prima di tutto!” (10 minuti)

NOTA: questa sezione può essere aggiunta se il tuo pubblico non ha partecipato in precedenza al workshop “La sicurezza prima di tutto!” o ad una qualsiasi altra formazione di base sulla sicurezza digitale.

Valutazione preliminare

Leggi Guarda Ascolta | 10 minuti

Questa attività serve a fare un rapido controllo delle pre-conoscenze riguardo ai principi fondamentali e agli approcci del workshop “La sicurezza prima di tutto!”.

Istruzioni

Fai qualche domanda aperta alle/ai partecipanti per avere un'idea della loro comprensione di come funziona Internet, ad esempio:

  • Da cosa ti devi proteggere quando usi Internet?
  • Come scegli i tuoi strumenti di comunicazione digitale?
  • Utilizzi i VPN? Se sì, perché?

Commenta le loro risposte ed evidenzia i punti importanti del workshop “La sicurezza prima di tutto!”, ad esempio:

  • l'importanza di valutare i propri rischi nel proprio contesto,
  • capire perché scegliamo gli strumenti è importante quanto gli strumenti stessi,
  • il nostro comportamento spesso può proteggerci più degli strumenti di sicurezza digitale,
  • da cosa possono proteggerci i VPN.

Com’è strutturato Internet (20 minuti)

Organizzare l'infrastruttura Internet

Leggi Guarda Ascolta | 20 minuti

Strumenti / Materiali

Istruzioni

  • Dividi il gruppo in sottogruppi di 2-5 persone.

  • Presenta ad ogni gruppo le sue schede digitali caricate casualmente su una bacheca online di tua scelta (ogni gruppo riceve uno spazio condiviso sulla bacheca) o con una raccolta di schede fisiche (se in presenza) posizionate casualmente su un tavolo.

  • [10 minuti] Le/i partecipanti discutono nei loro gruppi di come le informazioni viaggiano su Internet e cercano di organizzare le schede in base a uno scenario, ad esempio: *"Ana deve aprire la pagina delle notizie 'xyz' sul suo computer. In che modo la richiesta di Ana di raggiungere il sito web viaggia dal browser del suo computer al sito? - Disporre gli elementi dell'infrastruttura Internet nell'ordine che consente ad Ana di completare la sua ricerca".

NOTA: Se fai svolgere questa attività in presenza con le schede fisiche, puoi chiedere di alzarsi in piedi: ogni partecipante prenderà una scheda e si disporrà nello spazio fisico corrispondente al modo in cui viaggiano i dati. Ad esempio, la persona con la scheda "computer" dovrebbe essere la prima della fila, la persona con la scheda "wifi" dovrebbe essere la successiva... la persona con la "parent company del sito web" dovrebbe essere l'ultima.

[8-10 minuti] Restituzione

  • Una volta finito il tempo, chiedi a ciascun gruppo di: presentare la propria infrastruttura Internet e il flusso di informazioni; spiegare dove ha incontrato difficoltà e perché; dire cosa non sapeva.

  • Se svolgi l'attività in presenza con le/i partecipanti in piedi, chiedi ad ogni persona con una scheda di descrivere la propria funzione e spiegare perché si è posizionata in quell'ordine, quindi passa alla persona successiva.

  • Mostra l'ordine "giusto" e parla di come le informazioni viaggiano attraverso l'infrastruttura Internet. Puoi illustrarlo usando la guida "Come funziona Internet” - schede di supporto per l’esercizio con le carte e per la discussione successiva

[Facoltativo] Come funzionano i VPN (10 minuti)

Organizzare l'infrastruttura Internet con i VPN

Leggi Guarda Ascolta | 10 minuti

Strumenti / Materiali

Istruzioni

  • I gruppi si riuniscono nelle stesse formazioni di prima.

  • [5 minuti] I gruppi discutono di come funzionano i VPN e dove si trovano nel diagramma dei componenti.

[5 minuti] Restituzione

  • Descrivi come funzionano i VPN, quando possono essere utilizzati e come si situano nel quadro più ampio.

  • Fornisci link che chiariscano come sono classificati i VPN, ad esempio https://www.safetydetectives.com/best-vpns/

Rischi per la sicurezza digitale (20 minuti)

Spiegare la sicurezza digitale

Leggi Guarda Ascolta | 20 minuti

Istruzioni

  • Spiega che le vulnerabilità della sicurezza digitale e della privacy sono presenti in ogni fase del flusso di informazioni.

  • Dividi il gruppo in sottogruppi di 2-5 persone (in modo casuale o tenendo le stesse formazioni di prima) e assegna uno dei seguenti scenari a ciascun gruppo:

    • quando si effettuano ricerche regolari senza che siano in atto misure di tutela della privacy o della sicurezza di base o avanzata;
    • quando si utilizza il browser Tor;
    • quando si utilizza una rete virtuale privata (VPN);
    • quando si utilizzano sia Tor che VPN, ecc.
  • [10 minuti] Chiedi a ciascun gruppo di pensare ai principali rischi per la sicurezza digitale in base allo scenario assegnato, poi condividi questi rischi su una lavagna virtuale o un file condiviso (se online) o su un foglio di carta (se in presenza).

Restituzione

  • Avvia una discussione aperta sulle misure che possono essere messe in atto per evitare alcuni dei rischi, come password rubate, file o comunicazioni intercettate, rischio di esposizione attraverso modelli di ricerca, ecc.

  • Spiega che in ultima analisi non è possibile evitare tutti i rischi: la protezione dipende anche dai propri avversari e dal contesto.

Chiusura (10 minuti)

Attività conclusiva: Poster dei risultati

Produci | 5 minuti

Strumenti / Materiali

  • Drawing pad condiviso / slide / lavagna condivisa (se online)
  • Lavagna / lavagna a fogli mobili, post-it, pennarelli (se in presenza)

Istruzioni

  • Chiedi al gruppo di creare un poster dei risultati scrivendo nella lavagna condivisa / sul tavolo da disegno le risposte alla seguente domanda:

    • Quali sono i principali risultati del workshop di oggi?
  • Concedi alcuni minuti per scrivere e/o disegnare i propri pensieri e leggere quelli altrui.

Restituzione

  • Evidenzia alcuni punti alla lavagna.
Conclusione

Leggi Guarda Ascolta | 5 minuti

Strumenti / Materiali: Nessun materiale necessario.

Istruzioni

  • Concludi il workshop e riassumi i suoi contenuti.

  • Fai un rapido bilancio della sessione. Ogni partecipante dovrebbe dire:

    • una cosa che ha trovato molto positiva nella sessione
    • una cosa che migliorerebbe per la prossima volta.
  • Puoi incoraggiare il gruppo a porre domande o dare suggerimenti finali.

  • Condividi le informazioni di contatto, se rilevanti, e tutti i dettagli di follow-up.

Contattaci

Per favore, contattaci su “Esporre l’Invisibile” se:

  • hai domande sulla struttura dei workshop e sulle linee guida per facilitatrici/facilitatori,

  • usi le nostre strutture di workshop e desideri condividere feedback e suggerimenti che possono aiutare a migliorarle,

  • adatti le nostre strutture di workshop a uno specifico contesto e desideri condividere i risultati con noi,

  • vuoi proporre nuove attività, suggerimenti o esempi che possono essere aggiunti a quelli già esistenti,

  • desideri condividere la tua esperienza e collaborare con noi allo sviluppo e alla sperimentazione di nuovi workshop.

Email di contatto: eti@tacticaltech.org (Chiave GPG/fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Crediti e licenze

CC BY-SA 4.0

Questo contenuto è prodotto da Tactical Tech per il progetto Esporre l'Invisibile, e autorizzato dalla Creative Commons Attribution-ShareAlike 4.0 International license

  • Autrici e autori dei workshop: A. Hayder, Wael Eskandar

  • Progettazione didattica: A. Hayder

  • Editoriali e contenuti: Christy Lange, Laura Ranca, Wael Eskandar

  • Graphic design: Yiorgos Bagakis

  • Sviluppo sito web: Laurent Dellere, Saqib Sohail

  • Coordinamento e supervisione del progetto: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

Questa risorsa è stata sviluppata nell'ambito della Collaborative and Investigative Journalism Initiative (CIJI) cofinanziata dalla Commissione Europea nell'ambito del Progetto Pilota: "Supporting investigative journalism and media freedom in the EU" (DG CONNECT).

Questo testo riflette il punto di vista dell'autrice/autore e la Commissione non è responsabile dell'uso delle informazioni in esso contenute.

Per approfondire