Šios dirbtuvės dalyvius supažindina su dezinformacijos sistemomis ir manipuliavimo kampanijomis, padedant dalyviams susikurti metodologiją šių tinklų aptikimui, jų schematizavimui ir atsekimui skirtingomis kalbomis ir skirtinguose kontekstuose. Dalyviai sužinos, kad dezinformacijos ir manipuliavimo viešąja nuomone kampanijos yra daugiasluoksnės, o tyrėjai turi mąstyti pritaikant tinklines schemas (ieškoti ryšių skirtingose platformose) siekdami atskleisti, tai, kas nematoma dezinformacijos kampanijose.
Dirbtuvių apžvalga
Tema: Kaip aptikti, schematizuoti ir atsekti dezinformacijos sistemas.
Tikslai:
- Supažindinti dalyvius su tinklinės dezinformacijos ir manipuliavimo viešąja nuomone pagrindais;
- Išmokyti dalyvius metodologijos, leidžiančios aptikti, schematizuoti ir atsekti dezinformacijos sistemas skirtingomis kalbomis ir skirtinguose kontekstuose;
- Padėti suprasti, kad dezinformacijos ir manipuliacijų kampanijos yra daugiasluoksnės, o o tyrėjai turi mąstyti pritaikant tinklines schemas (ieškoti ryšių skirtingose platformose) siekdami atskleisti, tai, kas nematoma dezinformacijos kampanijose.
Bendrosios gairės lektoriams:
- Šie mokymai gali būti padalinti į 30-50 minučių trukmės sesijas. Tarp sesijų galite įterptu trumpas pertraukas ar energizuojančias veiklas.
- Grupiniams užsiėmimams, paskirstykite dalyvius į 3-5 žmonių komandas.
- Taip pat galite paskatinti dalyvius komandose pasiskirstyti vaidmenimis. Galimos rolės: organizatorius, sekretorius, chronometro prižiūrėtojas, pranešėjas ar dailininkas (jei reikalingas vizualus darbo pristatymas).
- Nuotoliniu būdu vykdomiems mokymams rekomenduojame ekrane rodyti laikmatį tiek per energizuojančius, tiek per mažus komandinius užsiėmimus.
- Kiek įmanoma, pritaikykite seminaro metu pateikiamus pavyzdžius prie jūsų auditorijos poreikių.
Mokymų vedimo būdas: nuotolinis / gyvi mokymai
Mokymų trukmė (neįskaičiuojant pertraukų): 4 val. (įskaitant neprivalomas veiklas)
Auditorijos dydis: nuo 6 iki 24 dalyvių
Susijusios dirbtuvės: šios dirbtuvės gali būti derinamos su “Saugumas svarbiausia! prevencinio skaitmeninio saugumo pagrindai”.
Susijusios gairės, ištekliai:
- "Manipuliavimo medijomis vadovėlis" (išsaugota su Wayback Machine 2022 gegužės 29 d. čia), sukurta Technology and Social Change Project, Harvard Kennedy School Shorenstein Center for Media, Politics, and Public Policy. Visas projekto archyvas.
Dirbtuvių veiklos ir šablonai parsisiuntimui:
- "Dezinformacijos sistemos - veiklų lapas" (parsisiunčiamas Excel dokumentas)
- "Dezinformacijos sistemos - pavyzdys" (parsisiunčiamas Excel dokumentas)
- Išorinis įrankis - CrowdTangle Chrome plėtinys - kai kuriose mokymų veiklose naudojamas šis plėtinys; jei nutarsite jį naudoti, rekomenduojame pasiūlyti dalyviams jį įsidiegti iš anksto (taip pat reikalinga Chrome arba Brave naršyklė).
PASTABOS apie veiklų lapus ir kaip jais naudotis
"Dezinformacijos sistemos - veiklų lapas":
- Šia lentele gali naudotis tiek lektorius, tiek dalyviai. Lektorius jį naudoja parodymui, kaip rinkti informaciją apie konkrečius atvejus. Dalyviai kviečiami juo naudotis užrašams kiekvienos veiklos metu. Patariame pasidalinti šiuo dokumentu su dalyviais dirbtuvėms vos prasidėjus ar net anksčiau, kad jie turėtų laiko susipažinti su dokumento srtuktūra.
- Lentelės skyreliai "kaip": 1. Kampanijos schematizavikmas - skirtas naudojimui sekcijoje "Kaip veikia dezinformacijos ir manipuliavimo kampanijos"; o 2. Tinklų schematizavimas - skirtas naudojimui sekcijoje "4 žingsnių metodologija".
- Kiekviename žingsnyje rasite instrukcijas, kurį stulpelį pildyti.
- Pastebėtina, kad tinklų schematizavimo procesas dažnai nėra paprastas ir nuoseklus, kartais teks grįžti ir kartoti jau atliktus veiksmus.
"Dezinformacijos sistemos - pavyzdys"
- Tai iš anksto užpildytas tinklų schematizavimo lentelės egzempliorius, kurį galite naudoti kaip pavyzdį.
- Jam panaudojome atvejį iš BuzzFeed tyrimo (išsaugota čia) atliktą apie dezinformacijos puslapių tinklą, veikusį Italijoje.
- Konkrečius atvejus galite adaptuoti ar sukurti savo versiją iš anksto užpildytam dokumentui, pagal kitus vietinius/regioninius atvejus, kurie gali būti labiau aktualūs jūsų mokymų auditorijai.
Mokomosios veiklos
Įžanga (20 minučių)
Įvadas į mokymus
"Skaityti, žiūrėti, klausyti" | 5 minutes
Įrankiai/medžiaga
- "Dezinformacijos sistemos - veiklų lapas" (parsisiunčiamas Excel dokumentas)
- "Dezinformacijos sistemos - pavyzdys" (parsisiunčiamas Excel dokumentas)
Instrukcijos
-
Esant poreikiui, patraukite dėmesį užduodami klausimą, pakomenduodami aktualią temą, vaizdinį ar pan.
-
Pristatykite save ir dirbtuvių tikslus.
-
Informuokite dalyvius apie mokymų darbotvarkę.
-
Pristatykite dirbtuvių temą ir 4 žingsnių metodologiją, kaip aptikti, schematizuoti ir atsekti dezinformacijos sistemas.
-
Parodykite dezinformacijos sistemų lenteles ir paaiškinkite, kaip jos bus naudojamos.
-
Pasiūlykite apsibrėžti dirbtuvių taisykles, įskaitant, bet neapsiribojant tarpusavio pagarba, konfindencialumu bei lygybe. Priklausomai nuo su dalyviais praleidžiamo laiko, jei vedate ilgesnius mokymus (viena ar daugiau dienų su ta pačia grupe), apsvarstykite galimybę kartu su dalyviais sukurti elgesio kodeksą ar bendrą susitarimą, prie kurio prisidėti galėtų kiekvienas dalyvis. (patarimų rasite "Bendrų susitarimų" sekcijoje "Tactical Tech" mokymo plane.)
Dalyvių prisistatymas / kvizas
Kūryba | 15 minučių
Įrankiai / medžiaga
- Nuotoliniams mokymams: kvizų įrankis (Kahoot, Slido ar pan.)
- Gyviems mokymams: atspausdinti popieriaus lapai su kvizu / lipnūs lapeliai, rašikliai, lenta, vartomi popieriaus lapai.
Instrukcijos
[5 minutės] Prisistatymai
- Suorganizuokite trumpą prisistatymų sesiją, paprašydami dalyvių atsakyti į keletą klausimų apie juos, jų darbą ir pagrindinius su dirbtuvėmis siejamus lūkesčius.
[5 minutės] Kvizas
- Pradėkite interaktyvią sesiją su Kahoot, Slido ar kitu jūsų pasirinktu kvizų įrankiu, prašydami dalyvių atsakyti į šiuos klausimus. - Kvizo tikslas nėra dalyvių kompetencijų įvertinimas, siekiama juos įtraukiai supažindinti su pagrindinėmis dirbtuvių temomis.
-
Kokiu įrankiais naudotis, jei norite sužinoti, kam priklauso domenas https://sputniknews.com/?
- CrowdTangle
- Whoisology
- BuzzSumo
-
Ką reiškia šis kodas: "ca-pub-1234567891234567"?
- Google AdSense kodas
- IP adresas
- Google Analytics kodas
- Facebook Pixel kodas
-
Ar esate girdėję apie tyrimus, atskleidusius dezinformacijos ar manipuliacijos viešąja nuomone tinklus savo šalyje?
- Taip (Jei taip - pasidalinkite esmine informacija vienu sakiniu.)
- Ne
Jei mokymus vedate gyvai, vis tiek rekomenduojame jiems panaudoti internetinius kvizus. "Gyva" alternatyva - duoti dalyviams galimybę atsakyti į klausimus lentoje ar vartomuose lapuose (užrašant klausimus kaip stulpelių pavadinimus). Dalyviai atsakymus gali pažymėti lipniais lapeliais ar markeriu. Tai leidžia lektoriui ir dalyviams lengviau matyti kvizo eigą.
[5 minutės] Apibendrinimas
- Pakvieskite keletą dalyvių pasidalinti savo atsakymais ir juos pakomentuoti.
- Patvirtinkite teisingus atsakymus, patikslinkite neteisingus.
Kaip veikia dezinformacijos ir manipuliavimo kampanijos (40 minučių)
Atvejų analizės ir pagrindiniai apibrėžimai
"Skaityti, žiūrėti, klausyti" | 15 minučių
Įrankiai / medžiaga
- Nuotoliniams mokymams: kompiuteris ir ekrano dalijimosi funkcija prezentacijoms
- Gyviems mokymams: kompiuteris ir projektorius
- Media Manipulation Casebook (pagalbinė medžiaga ruošiantis sesijai)
Instrukcijos
Parenkite ir pristatykite prezentaciją, kurioje būtų:
-
Atvejų analizės - Trumpai pademonstruokite keletą pavyzdžių žurnalistinių tyrimų, kurie atskleidė dezinformacijos sistemas:
- Italijos puslapių, nukreiptų prieš migrantus, tinklas (BuzzFeed)
- Prorusiškų svetainių tinklas (Graphika, diagrama 6 p.)
- Huawei palaikančių svetainių tinklas (Twitter)
- "The Kumanovo-connection" Makedonijos svetainių tinklas (Lead Stories)
-
Tinklinės dezinformacijos kampanijos: klasifikavimas - Paaiškinkite, kaip manipuliavimo medijomis operacijos veikia, susitelkiant į kanalus, taktikas ir poveikį, kaip apibrėžta Media Manipulation Casebook - Code Book:
-
Kanalai naudojami kampanijos sklaidai:
- Nuosavos svetainės
- Socialiniai tinklai (Facebook, Twitter, YouTube)
- Susirašinėjimo aplikacijos (WhatsApp, Telegram, Signal ir t.t.)
- Turinio platformos (Medium ir t.t.)
- Kiti pavyzdžiai
-
Taktikos naudojamos kampanijos sklaidai:
- Socialinių tinklų turinio amplifikavimas
- Bendruomenės kūrimas
- Botai
- Reklamos
- Copypasta
- Klastojimas
- Typosquattingas
- Squattingas pagal raktažodžius
-
Kampanijos tikslinio regiono ar konteksto dydis
- Smulkus, lokalus
- Regioninis
- Nacionalinis
- Tarptautinis
-
Kampanijos kiekybinis pasiekiamumas
- Žmonių, kuriuos galima pasiekti skirtingais kanalais (puslapiai, soc. tinklų paskyros, lauko reklamos kampanijos ir t.t.)
-
Kampanijos tikslai
- Piktnaudžiavimas ir žalos sukėlimas
- Masinis poveikis viešajai nuomonei
- Neapykantos ar smurto kurstymas
- Žala reputacijai
- Socialinių neramumų kurstymas
- …
IŠTEKLIAI:
- "Manipuliavimo medijomis vadovėlis" (išsaugota su Wayback Machine 2022 gegužės 29 d. čia), sukurta Technology and Social Change Project, Harvard Kennedy School Shorenstein Center for Media, Politics, and Public Policy. Visas projekto archyvas.
Tinklinių dezinformacijos kampanijų pagrindinių aspektų identifikavimas
Bendradarbiavimas | 25 minutės
Medžiaga
- Dezinformacijos tinklų lentelė, skirsnis "kampanijų schematizavimas"
- Virtualūs kambariai (nuotoliniams mokymams) / arba atskiros erdvės/stalai (gyviems mokymams)
Instrukcijos
[20 minučių]
-
Paskirastykite dalyvius į grupes po 3-5 žmones, atsitiktine tvarka (priklausomai nuo dalyvių skaičiaus.)
-
Paprašykite kiekvienos grupės išanalizuoti šiuos praktinius pavyzdžius:
- Italijos puslapių, nukreiptų prieš migrantus, tinklas (BuzzFeed)
- Prorusiškų svetainių tinklas (Graphika, diagrama 6 p.)
- Huawei palaikančių svetainių tinklas (Twitter)
- "The Kumanovo-connection" Makedonijos svetainių tinklas (Lead Stories)
-
Paprašykite kiekvienos grupės užpildyti kampanijos schematijos sekciją užduočių lentelėje. Kiekvienam atvejui, jie turėtų įvardinti dezinformacijos:
- kanalus
- taktikas
- apimtis
- poveikį
- tikslus
- …pagal ankstesnėje sekcijoje pateiktą schematiką.
Pavyzdžius galite adaptuoti pagal auditorijos poreikius, galite jų paprašyti pateikti savų pavyzdžių, jei publikos temos suvokimas yra pakankamas.
Apibendrinimas
[5 minutės]
- Dalyviai pasidalija savo įžvalgomis po kampanijos schematizavimo pratimo
- Galite prisidėti savo komentarais ir įžvalgomis.
Žingsnis Nr. 1: Dezinformacijos svetainių identifikavimas (40 minučių)
Žingsnis Nr. 1: kaip atpažinti dezinformacijos svetainę
"Skaityti, žiūrėti, klausyti" | 15 minučių
Įrankiai / medžiaga
- Nuotoliniams mokymams: kompiuteris ir ekrano dalijimosi funkcija prezentacijoms
- Gyviems mokymams: kompiuteris ir projektorius
Instrukcijos
Parenkite ir pristatykite prezentaciją, kurioje būtų:
-
Šio etapo pristatymas, pabrėžiant, kodėl svarbu sufokusuoti tyrimą į vieną ar daugiau svetainių:
- Svetainės leidžia prieiti prie istorinių duomenų, verslo ryšių ir organizacijų dinamikos, kurios paprastai nerasite per paeišką socialiniuose tinkluose.
- Taigi tyrimo pradžiai svarbu identifikuoti vieną ar daugiau startinių svetainių, nuo kurių ir pradėsite.
-
Paaiškinkite, *kaip veikia dezinformacijos / manipuliavimo tinklai**. Jie paprastai taiko dvi pagrindines strategijas:
- Generuoja nemažai turinio visuomenę poliarizuojančiomis temomis (skiepai nuo Covid-19, migracija ir t.t.)
- Išnaudoja temas su "viešų duomenų trūkumu" (pvz., rengia publikacijas apie naują vaistą); tai ypač efektyvu, kai vyksta svarbūs nauji įvykiai ar norima paskleisti sąmokslo teorijas
-
Pristatykite tris pagrindinius būdus, kaip identifikuoti analizės vertą svetainę**:
- Pasitelkti dezinformacijos svetainių duomenų bazę, kaip šios, kurias pateikia Wikipedia, UkraineFacts, Covid-19 dezinformacijos duomenų bazė, Rusijos-Ukrainos dezinformacijos stebėsenos centras
- Ieškoti daugiausiai pasidalijimų sulaukiančių istorijų apie einamuosius įvykius socialiniuose tinkluose (pvz., Buzzsumo, CrowdTangle Chrome plėtinys ar CrowdTangle, jei prieinama.)
- Nustatyti temas su viešos patikimos informacijos trūkumu ("data void") ir pasitelkti jas paieškai
-
Parodykite, kaip šios metodikos buvo pritaikytos konkrečiais atvejais:
- Wikipedia, melagienų svetainių sąrašas - "The Gateway Pundit" jame yra. Jei atliksite sąsajų paiešką su Builtwith, pamatysite, kad tai didesnio svetainių tinklo dalis
- Covid-19 melagienų duomenų bazė - Paieškokite "ivermectin" (ekrano nuotrauka). Rasite šią AFP publikaciją, kurioje nagrinėjamas straipsnis portale "The Gateway Pundit" (nuoroda - išsaugota čia). - Jei atliksite sąsajų paiešką su Builtwith, pamatysite, kad tai didesnio svetainių tinklo dalis
- Buzzsumo - Atlikite paiešką su terminu "Adrenochrome" (ekrano nuotrauka). Rezultatuose resite WeloveTrump.com (nuoroda / išsaugota čia) - Jei atliksite sąsajų paiešką su Builtwith,, pamatysite, kad tai didesnio svetainių tinklo dalis
Kaip nustatyti savo šalyje veikiančias dezinformacijos svetaines
Tyrimas | 25 minutės
Įrankiai / medžiaga
- Socialinių tinklų analizei: (Buzzsumo, CrowdTangle Chrome plėtinys arba CrowdTangle, jei prieinama.
- Faktų tikrinimo svetainės ir duomenų bazės: UkraineFacts, Covid-19 dezinformacijos duomenų bazė, Rusijos-Ukrainos dezinformacijos stebėsenos centras, Wikipedia, melagienų sklaidos puslapių sąrašas
- Virtualūs kambariai (nuotoliniams mokymams) / arba atskiros erdvės/stalai (gyviems mokymams)
- Dezinformacijos tinklų lentelė: skiltis pavadinimu "kampanijos schematizavimas" / stulpeliai "El. paštas", "IP", "Google Analytics", "Google Adsense"
- Dezinformacijos tinklų lentelė: skiltis "Tinklo schematizavimas" / stulpeliai "Pavadinimas", "Domeno pavadinimas".
Instrukcijos
[20 minučių]
-
Paskirastykite dalyvius į grupes po 3-5 žmones (jei didesnis kiekis dalyvių yras iš tos pat šalies ar kalba ta pačia kalba, jie gali dirbti kartu). Nuo šio momento iki dirbtuvių pabaigos grupių sudėtis keičiama nebus.
-
Naudojantis aukščiau išvardintais įrankiais, paprašykite dalyvių atlikti nedidelį tyrimą ir rasti jų šalyse ar jų kalbomis dezinformaciją skleidžiančias svetaines.
-
Paprašykite dalyvių nustatytas svetaines (nuorodas) pridėti į lentelę: skiltyje "tinklų schematizavimas" / stulpeliuose "Pavadinimas" ir "Domeno pavadinimas".
[5 minutės] Apibendrinimas
-
Dalyviai pasidalija savo nustatytomis svetainėmis, detaliau papasakojant apie jų atrankos procesą (ne tiek dėmesio skiriant svetainių turiniui)
-
Galite jų įžvalgas papildyti komentarais ir pasiūlymais bei paprašyti papasakoti, su kokiais iššūkiais susidurta atliekant užduotį.
Žingsnis Nr. 2: Kas stovi už svetainės? (25 minutės)
Step 3: Kas stovi už svetainės
"Skaityti, žiūrėti, klausyti" | 10 minučių
Medžiaga/įrankiai
- Nuotoliniams mokymams: kompiuteris ir ekrano dalijimosi funkcija prezentacijoms
- Gyviems mokymams: kompiuteris ir projektorius
- Websites for demonstration: Whois Domain Tools; Whoisology.com; Whoxy.com
Instrukcijos
-
Paaiškinkite, kaip veikia "Whois" įrankiai, pabrėžiant jų galimybes ir ribotumus
-
Atlikite paiešką https://whois.domaintools.com/ su pasirinktais puslapiais (kaip http://sputniknews.com/ - ar ZeroHedge.com) ir paaiškinkite, kokie duomenys yra svarbiausi:
- ne tik domeno turėtojo pavadinimas / adresas / kontaktai, bet ir registracijos data, paskutinio atnaujinimo data ir t.t.
-
Pademonstruokite keletą įrankių:
- Whoisology: naudingas ieškant susijusių domenų
- Whoxy: naudingas ieškant istorinių duomenų
IŠTEKLIAI:
- Gairės, kaip patikrinti, kas stovi už interneto svetainės, "Exposing the Invisible" įrankių dėžėje
Whois practice
Kūryba | 15 minučių
Įrankiai / medžiaga
- Puslapiai pademonstravimui: Whoisology.com; Whois Domain Tools; Whoxy.com; Dezinformacijos tinklų lentelė
Instrukcijos
[10 minučių]
-
Paprašykite dalyvių grįžti į savo grupes
-
Naudojantis aukščiau nurodytais įrankiais, kiekviena grupė atlieka paieškas apie svetaines, kurias ankstesniame pratime identifikavo kaip įtartinas
-
Surinktus duomenis paprašykite suvesti į (lentelę: skiltyje "Tinklų schematizavimas" / stulpelyje "Whois"
-
Pasiūlykite kiekvienai grupei išsirinkti sekretorių ir pranešėją (šie vaidmenys gali būti rotuojami)
[5 minutės] Apibendrinimas
-
Dalyviai pasidalija surinkta informacija ir problemomis, su kuriomis susidūrė
-
Galite komentuoti ir papildyti jų įžvalgas..
Žingsnis Nr.3: Sekite pinigus! (35 minutės)
Žingsnis Nr.3: paieška pagal unikalius ID
"Skaityti, žiūrėti, klausyti" | 20 minučių
Įrankiai / medžiaga
- Nuotoliniams mokymams: kompiuteris ir ekrano dalijimosi funkcija prezentacijoms
- Gyviems mokymams: kompiuteris ir projektorius
- Svetainės pademonstravimui: Builtwith; Dnslytics; SpyOnWeb; AnalyzeId; Wayback Machine
- Dezinformacijos tinklų lentelė: skiltis "Tinklų schematizavimas" / stulpeliai "El. paštas", "IP", "Google Analytics", "Google AdSense"
Instrukcijos
Surenkite prezentaciją su šiais aspektais:
-
Paaiškinkite, kas yra sekimo ID (komerciniams ar kitiems tikslams kiekvienam puslapiui priskiriami unikalūs kodai), glaustai paaiškinkite, kaip tai veikia
-
Parodykite, kaip tokius ID rasti bet kuriame puslapyje: pažiūrėti puslapio kodą ("ctrl+U" ar "command+U", priklausomai nuo įrenginio) > ieškoti "UA-" ar "ca-pub"
- tai pademonstruoti galite su bet kokia svetaine, pvz.,: https://historyofvaccines.org/)
-
Jei ID nerandate, galima pabandyti rasti archyvines kopijas su Wayback Machine ir pažiūrėti, ar šie ID buvo matomi anksčiau
-
Pademonstruokite skirtingus įrankius šių ID sekimui. Visada patikrinkite tą patį ID su skirtingais įrankiais, kadangi jie veikia skirtingų duomenų bazių pagrindu ir gali atitinkamai kainuoti.
-
Builtwith: Tai geriausias variantas pradžiai. "Relationship profile" labai naudingas aptinkant susijusius ID ir vartotojų stebėsenos žymas. welovetrump.com pavyzdys: (nuoroda – Screenshot)
-
Dnslytics: turi labai gerą duomenų bazę. Šis įrankis leidžia atlikti atvirkštinę paiešką su daugybe puslapyje esančių identifikatorių: Adsense, Analytics, IP, Mail server, Name Server (ekrano nuotrauka) su paieškos rezultatais svetainei thegatewaypundit.com). Galite naudotis nemokama versija, pirmas mėnuo nieko nekainuoja.
-
SpyOnWeb: šiuo įrankiu galite naudotis kitur rastų duomenų patvirtinimui (nuoroda - Screenshot). Panašu, kad čia naudojama santykinai maža duomenų bazė, tačiau kartais ir čia galima rasti naujos informacijos.
-
AnalyzeId: Labai geras įrankis. Jis rezultatus parodo lentelėje, kartu su identifikatorių ryšiais, įskaitant Amazon sąsają, Sharethis, el. paštą, Facebook aplikacijas ir patikimumo reitingą (nuoroda - ekrano nuotrauka). Gautus duomenis galite parsisiųsti .csv formatu. Vienintelė problema - tai, kad nematote visų rezultatų. Norint juos visus pamatyti, reikalinga mokama prenumerata.
-
Wayback Machine: Kai puslapyje nerandate identifikatorių, galite tai pakartoti su Wayback Machine archyvine kopija, galbūt ID rasite ankstesnėje versijoje. Tokiu būdu galite rasti labai naudingos informacijos!
-
-
Atsiminkite atlikti daug paieškų su skirtingais įrankiais
-
Parodykite, kaip dalyviai gali surinkti identifikatorius iš puslapių mokymų lentelėje, skiltis "Tinklų schematizavimas" / stulpeliai "Email", "IP", "Google Analytics", "Google ASsense".
- Tai yra trumpas metodologijos pademonstravimas, skirtas palengvinti kitą praktinę veiklą; galite pasinaudoti iš anksto užpildytu šablonu ar pateikti kitą atvejį, aktualesnį jūsų auditorijai.
IŠTEKLIAI:
Ruošdamiesi pasakojimui apie identifikatorius, galite naudotis šiais ištekliais:
- "Investigating websites" sekcija "Verification Handbook For Disinformation And Media Manipulation", autorius: Craig Silverman.
- "Unveiling Hidden Connections with Google Analytics Ids", autorius: Lawrence Alexander, Bellingcat, 2015 m. liepos 23 d.(kai kurie įrankiai gali būti pasenę, tačiau metodologija ir dauguma išteklių tebeveikia.)
Atvirkštinės ID paieškos praktika
Kūryba | 15 minučių
Įrankiai / medžiaga
- Virtualūs kambariai (nuotoliniams mokymams) / arba atskiros erdvės/stalai (gyviems mokymams)
- Puslapiai: Builtwith.com; Dnslytics; SpyOnWeb; AnalyzeId; [Wayback Machine](https://archive.org/web/;
- Dezinformacijos tinklų lentelė: skiltis "Tinklų schematizavimas" / stulpeliai "El. paštas", "IP", "Google Analytics", "Google AdSense".
Instrukcijos
[10 minučių]
-
Paprašykite dalyvių grįžti į savo grupes, pateikiant šias instrukcijas:
-
Naudodamiesi aukščiau nurodytais įrankiais, atlikite paiešką pagal antrame žingsnyje nustatytas svetaines
-
Gautus duomenis surinkite lentelėje: skiltis "Tinklų schematizavimas" / stulpeliai "El. paštas", "IP", "Google Analytics", "Google AdSense"
-
Pažymėkitre svetaines su sutampančiais identifikatoriais ir paskirstykite jas į grupes
Apibendrinimas
[5 minutės]
-
Dalyviai pasidalija darbo rezultatais ir problemomis, su kuriomis susidūrė
-
Galite prisidėti savo komentarais ir įžvalgomis.
Žingsnis Nr. 4: sklaidos amplifikavimas (30 minučių)
Žingsnis Nr. 4: sklaidos amplifikavimas
"Skaityti, žiūrėti, klausyti" | 15 minučių
Įrankiai / medžiaga
- Nuotoliniams mokymams: kompiuteris ir ekrano dalijimosi funkcija prezentacijoms
- Gyviems mokymams: computer and projector
- CrowdTangle Chrome plėtinys
- Dezinformacijos tinklų lentelė: skiltis "Tinklų schematizavimas" / stulpeliai "Facebook", "Instagram", "Twitter", "kiti socialiniai tinklai"
Instrukcijos
Surenkite prezentaciją su šiais aspektais:
-
Pristatykite socialinės amplifikacijos sąvoką: kaip procesą, kurio meto turinys paskleidžiamas kuo platesnei auditorijai per skirtngus kanalus ir strategijas.
-
Remiantis ankstesniais praktiniais atvejais, parodykite dalyviams, kaip socialinė amplifikacija padeda skleisti dezinformaciją ir manipuliuoti visuomenės nuomone.
-
Parodykite, kaip CrowdTangle Chrome plėtinys veikia su pasirinktomis svetainėmis (PASTEBĖKITE, kad CrowdTangle reikalauja prisijungimo su Facebook ar Instagram paskyra).
- Naudokite jau išbandytą pavyzdį. Taip pat galite panaudoti vieną iš dalyvių aptiktų pavyzdžių.
-
Parodykite dalyviams, kaip rasti duomenis CrowdTangle ir kaip šiuos duomenis surinkti lentelėje: skiltis "Tinklų schematizavimas" / stulpeliai "Facebook", "Instagram", "Twitter", "Kiti socialiniai tinklai".
-
Paminėkite, kad kitoje dalyje dalyviai turės pakartoti šią veiklą pagal savo atrinktas interneto svetaines.
IŠTEKLIAI:
- Prezentacijos paruošimui: "CrowdTangle: frequently asked questions"
Sekimas socialiniuose tinkluose
Kūryba | 15 minučių
Įrankiai / medžiaga
- Virtualūs kambariai (nuotoliniams mokymams) / arba atskiros erdvės/stalai (gyviems mokymams)
- CrowdTangle Chrome plėtinys
- Dezinformacijos tinklų lentelė: skiltis "Tinklų schematizavimas" / stulpeliai "Facebook", "Instagram", "Twitter", "Kiti socialiniai tinklai"
Instrukcijos
[10 minučių]
-
Paprašykite dalyvių grįžti į savo grupes, pateikdami tokias instrukcijas:
- ĮsidiegtiCrowdTangle Chrome plėtinį savo naršyklėse (jei jie to dar nepadarė; geriausia būtų, jei tai jau būtų atlikta iki pratimo pradžios.)
- Atlikti keletą paieškų pagal įdomiausias svetaines, identifikuotas ankstesniuose pratimuose.
- Surinkti susijusių socialinių tinklų paskyrų duomenis į (lentelę: skiltis "Tinklų schematizavimas" / stulpeliai "Facebook", "Instagram", "Twitter", "Kiti socialiniai tinklai"
Apibendrinimas
[5 minutės]
-
Dalyviai pasidalija surinkta informacija ir problemomis, su kuriomis susidūrė
-
Galite prisidėti savo komentarais ir įžvalgomis.
[Neprivaloma] Komandinis tyrimas (30 minučių)
Dezinformacijos sistemų identifikavimas
Tyrimas | 30 minučių
Įrankiai / medžiaga
- Virtualūs kambariai (nuotoliniams mokymams) / arba atskiros erdvės/stalai (gyviems mokymams)
- Dezinformacijos tinklų lentelė: skiltis "Tinklų schematizavimas" / visi stulpeliai, naudoti ankstesnės veiklose
Instrukcijos
[25 minutės]
-
Iš dalyvių identifikuotų dezinformacijos tinklų pasirinkite įdomiausius atvejus. Būtent juos paskirkite grupėms šio pratimo atlikimui.
-
Paprašykite dalyvių grįžti į savo grupes, pateikdami tokias instrukcijas:
- Praplėskite ryšių tarp svetainės ir susijusių socialinių tinklų paskyromis paiešką
-
Surinktus duomenis suveskite į lentelę: skiltis "Tinklų schematizavimas" / visi stulpeliai, naudoti ankstesnės veiklose. (Naudokitės "užrašų" skiltimi lentelėje papildomų pastabų ar klausimų pažymėjimui / iššūkiams vėlesniam aptarimui.)
-
Grupės turėtų pasiskirti sekretorių (paspartinant lentelės pildymą)ir pranešėją savo rezultatų pristatymui.
Apibendrinimas
[5 minutės]
-
Dalyviai pasidalija surinkta informacija ir problemomis, su kuriomis susidūrė
-
Galite prisidėti savo komentarais ir įžvalgomis.
Mokymų uždarymas (15 minučių)
Mokymų uždaromoji veikla: išvadų sąrašas
Kūryba | 5 minutės
Įrankiai/medžiaga
- Bendrai naudojama virtuali lenta (nuotoliniams mokymams)
- Lenta, popieriaus lapas, lipnūs lapeliai, markeriai (mokymams gyvai)
Instrukcijos
-
Paprašykite dalyvių sukurti išvadų sąrašą, užrašant jų atsakymus į šį klausimą ant virtualios ar fizinės lentos:
Ką svarbiausio sužinojote šiandienos dirbtuvėse?
- Duokite dalyviams keletą minučių užrašyti savo mintims ir perskaityti tam, ką užrašė kiti.
Apibendrinimas
- Išsamiau pakalbėkite apie kai kurias lentoje užrašytas mintis.
Mokymų pabaiga
"Skaityti, žiūrėti, klausyti" | 10 minučių
Įrankiai / medžiaga: nebūtina.
Instrukcijos
-
Užbaikite dirbtuves ir apibendrinkite jų turinį.
-
Greitai apžvelkite sesiją. Kiekvienas dalyvis gali pasakyti:
- vieną dalyką, kurį sesijoje vertina labai gerai, ir
- vieną dalyką, kurį norėtų pagerinti
-
Galite paskatinti dalyvius užduoti klausimus ar pasidalinti patarimais.
-
Esant poreikiui, pasidalinkite kontaktine informacija ar kitomis detalėmis.
Kad dalyviai visą laiką būtų gerai informuoti apie dirbtuvių eigą, lektoriai gali tai įgyvendinti laikantis šių žingsnių:
-
- [įžangoje] papasakokite dalyviams, ko tikėtis;
-
- [per kiekvieną sesiją ar užsiėmimą] priminkite jiems, kas vyksta;
-
- [sesijos ar užsiėmimo gale] priminkite, kas įvyko. Be to, mokymų pabaigoje lektoriams reikia priminti, į kuriuos dalyvių lūkesčius buvo atsižvelgta.
Further Resources
-
"Get Your Facts Straight: The Basics of Fact-Checking", Deepak Adhikari sukurtos gairės "Exposing the Invisible" įrankių dėžėje, "Tactical Tech"
-
"Information Disorder: The Definitional Toolbox" — trys dalys: "Žodynėlis"; "Schematikos sudarymas"; "Naudingos grafikos"), sukurta Claire Wardle, FirstDraft.
Susisiekite su mumis
Su "Exposing the Invisible" kviečiame susisiekti jeigu:
- turite klausimų apie mokymų planus ar gaires vadovams,
- norite panaudoti mūsų mokymų planus ir pasidalinti įžvalgomis bei pasiūlymais, kaip jie gali būti patobulinti,
- norite pritaikyti mūsų mokymų planus specifiniam kontekstui ir pasidalinti rezultatais,
- galite pasiūlyti naujų veiklų, patarimų ar pavyzdžių, kuriais galima papildyti jau esamus mokymų planus,
- galite pasidalinti savo patirtimi bei įžvalgomis ir bendradarbiauti su mumis kuriant ir išbandant naujas dirbtuves.
Kontaktinis el. paštas: eti@tacticaltech.org (GPG raktas / identifikatorius: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).
Autoriniai įgaliojimai ir licencijavimas
CC BY-SA 4.0
Šis turinys sukurtas Tactical Tech "Exposing the Invisible" projekto ir licencijuojamas pagal Creative Commons Attribution-ShareAlike 4.0 tarptautinę licenciją
- Dirbtuvių autorius: Nicola Bruno
- Redaktūra ir turinys: Christy Lange, Laura Ranca
- instrukcijų paruošimas: A. Hayder
- Grafinis dizainas: Yiorgos Bagakis
- Puslapio valdymas: Laurent Dellere, Saqib Sohail
- Projekto koordinavimas ir priežiūra: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar
Šis informacijos rinkinys sukurtas kaip dalis projekto Collaborative and Investigative Journalism Initiative (CIJI), kofinansuojamo Europos Komisijos pagal pilotinį projektą "Supporting investigative journalism and media freedom in the EU" (DG CONNECT).
Šis tekstas atspindi jo autorių požiūrį, Europos Komisija nėra atsakinga už bet kokį šio turinio panaudojimą.