Šios dirbtuvės supažindina dalyvius su prevencinio skaitmeninio saugumo pagrindais ir rizikos suvokimo priemonėmis, kurias jie galės pritaikyti pagal savo poreikius. Jos taip pat apima pagrindinius principus ir kriterijus, pagal kuriuos vertinama kokius skaitmeninius įrankius rinktis pagal specifinę individo ar grupės / komandos situaciją ir poreikius.
Dirbtuvių apžvalga
Tema: Skaitmeninio saugumo pagrindai pilietiniams tyrimams, žurnalistams, analitikams ir kitiems, kas informaciją naudoja kaip įrodymus
Tikslai:
- Supažindinti dalyvius su prevencinio skaitmeninio saugumo pagrindais ir rizikos suvokimo priemonėmis, kurias jie gali pritaikyti prie savo poreikių.
- Parodyti į rizikos įvertinimą ir saugumą orientuotos mąstysenos svarbą ir jos pranašumus prie automatizuotą elgesį ar statišką įrankių ir metodų rinkinį.
- Supažindinti dalyvius su pagrindiniais principais ir kriterijais, kuriais remiantis sprendžiama, kokius skaitmeninius įrankius rinktis specifiniam individo ar gruopės / komandos kontekstui.
- Padėti dalyviams suvokti, kad saugumas liečia ne tik skaitmeninius ar fizinius aspektus, bet ir psichologiją.
Bendrosios gairės lektoriams:
- Šie mokymai gali būti padalinti į 30-40 minučių trukmės sesijas. Pertraukos į grafiką neįskaičiuotos; jas galite pritaikyti savarankiškai, pagal aplinkybes. Tarp sesijų galite įterptu trumpas pertraukas ar energizuojančias veiklas.
- Grupiniams užsiėmimams, paskirstykite dalyvius į 3-5 žmonių komandas. Taip pat numatykite laiko aptarimui ir diskusijoms po pratimų, atsižvelgdami į dalyvių kiekį ir grupių dydį. Taip pat galite paskatinti dalyvius komandose pasiskirstyti vaidmenimis. Galimos rolės: organizatorius, sekretorius, chronometro prižiūrėtojas, komandos darbo pristatytojas ar dailininkas (jei reikalingas vizualus darbo pristatymas).
- Nuotoliniu būdu vykdomiems mokymams rekomenduojame ekrane rodyti laikmatį tiek per energizuojančius, tiek per mažus komandinius užsiėmimus.
- Kiek įmanoma, pritaikykite seminaro metu pateikiamus pavyzdžius prie jūsų auditorijos poreikių.
Mokymų vedimo būdas: nuotolinis / gyvi mokymai
Mokymų trukmė (neįskaičiuojant pertraukų): 2 val. 40 min.
Auditorijos dydis: nuo 6 iki 24 dalyvių
Susijusios dirbtuvės: Po šių dirbtuvių gali sekti mokymai "Kaip veikia internetas" ir/arba "Rizikų valdymo įvadas".
Susiję "Exposing the Invisible" straipsniai ir gairės:
- "Saugumas svarbiausia!" gidas, iš "Exposing the Invisible" įrankių dėžės.
- Technologijos yra kvailos: kaip rinktis įrangą nuotoliniam darbui, straipsnis, parašytas Marek Tuszynski, "Tactical Tech".
Dirbtuvių veiklos ir šablonai parsisiuntimui:
- "Skaitmeninio saugumo įsivertinimo lentelė (Word dokumentas)
Mokomosios veiklos
Įžanga (15 minučių)
Įvadas į mokymus
"Klausyti, žiūrėti, skaityti" | 5 minutės
Instrukcijos lektoriui
-
Esant poreikiui, patraukite dėmesį užduodami klausimą, pakomenduodami aktualią temą, vaizdinį ar pan.
-
Pristatykite save ir dirbtuvių tikslus.
-
Neprivaloma: Pristatykite dirbuvių medžiagos šaltinį ("Tactical Tech")
-
Informuokite dalyvius apie mokymų darbotvarkę.
-
Pasiūlykite apsibrėžti dirbtuvių taisykles, įskaitant, bet neapsiribojant tarpusavio pagarba, konfindencialumu bei lygybe. Priklausomai nuo su dalyviais praleidžiamo laiko, jei vedate ilgesnius mokymus (viena ar daugiau dienų su ta pačia grupe), apsvarstykite galimybę kartu su dalyviais sukurti elgesio kodeksą ar bendrą susitarimą, prie kurio prisidėti galėtų kiekvienas dalyvis. (patarimų rasite "Bendrų susitarimų" sekcijoje "Tactical Tech" mokymo plane.)
Dalyvių prisistatymas / "Ledlaužiai"
Kūryba | 10 minučių
Instrukcijos
-
Suorganizuokite trumpą prisistatymų sesiją, paprašydami dalyvių atsakyti į keletą klausimų apie juos, jų darbą ir pagrindinius su dirbtuvėmis siejamus lūkesčius.
-
Taip pat galite pasirinkti "ledų pralaužimo" pratimą, kuris paskatintų dalyvius veikti kūrybingai, teikiant idėjas per virtualius įrankius ar, fizinių mokymų atveju, pajudant ir atliekant kokias nors užduotis. Jei ieškote įkvėpimo, žvilgtelėkite į "Ledlaužių" sekciją Organizatoriaus vadovėlyje.
Rizikų įvertinimas (1 valanda 15 minučių)
Įžanga
Skaitymas, žiūrėjimas, klausymas | 5 minutės
Instrukcijos
Padarykite trumpą prezentaciją susitelkiant į svarbiausius aspektus:
-
Saugumas svarbiausia! mąstysena - Prieš pradedant projektą ar tyrimą, visada pirmiausiai reikia apsvarstyti saugumo ir privatumo situaciją; tai reikia daryti kaip prevencinę priemonę, o ne imtis šių veiksmų jau iškilus saugumo krizei.
-
Principas niekada nepakenkti - Veiksmus visada planuokite taip, kad būtų kuo didesnis pozityvus poveikis, o negatyvaus poveikio būtų kuo mažiau - tiek žmonėms, su kuriais dirbate, tiek tiriamiems subjektams, tiek jums asmeniškai.
Funkcijos, kontekstai, įrankiai ir duomenys
Kūryba | 15 minučių
Įrankiai/medžiaga
- "Skaitmeninio saugumo įsivertinimo lentelė (Word dokumentas)
Instrukcijos
[10 minučių] Paprašykite dalyvių individualiai papasakoti apie savo darbą ir užpildyti blanką su šiomis sekcijomis:
1. Veiksmai, kuriuos atliekate dirbdami. - Palengvindami dalyviams darbą, galite žodžiu pateikti šiuos pavyzdžius: Informacijos rinkimas internete (darbas kompiuteriu) Informacijos rinkimas nesinaudojant skaitmeninėmis priemonėmis Komunikacija: paštas, telefonas, internetinis susirašinėjimas, gyvas bendravimas Informacijos ir duomenų saugojimas įrenginiuose Informacijos ir duomenų siuntimas Nuotolinis bendradarbiavimas Kelionės: šalies viduje ir į užsienį * Interviu su šaltiniais, pokalbiai su pažeidžiamais asmenimis ir t.t.
*2. Įrankiai / technikos / įrenginiai, kuriais naudojatės šių veiksmų atlikimui (tai gali būti tiek virtualūs, tiek fiziniai įrenginiai)
*3. Skaitmeninio saugumo priemonės ir klausimai, iškylantys atliekant darbus.
[5 minutės] Apibendrinimas
-
Pasibaigus laikui, pakvieskite kelis savanorius papasakoti, ką jie užsirašė. Galite pakviesti savanorius su ta pačia ar skirtingomis funkcijomis, arba tiesiog pakviesti ką nors, pasižymėjusį specifinę funkciją, kurią norite pabrėžti.
-
Pratimą pabaikite pabrėždami šiuos aspektus:
-
Mūsų renkami ir mums patikimi duomenys gali apimti kitų žmonių tapatybes (pvz., mūsų pašnekovai, smurto aukos, pranešėjai, žmonės, dirbantys tiriamoje įmonėje ir t.t.).
-
Taigi mūsų pareiga ir atsakomybė - rūpintis ne tik savo, bet ir kitų mūsų darbo dalimi tampančių žmonių saugumu.
-
Fizinių ir skaitmeninių rizikų identifikavimas
Bendradarbiavimas | 30 minučių
Įrankiai/medžiaga
- Atskiros erdvės grupiniam darbui - virtualiai ar gyvai
- Dalijimasis failais / virtuali lenta (nuotoliniams mokymams) arba popierius ir rašikliai (mokymams gyvai)
Instrukcijos
[25 minutės]
-
Paskirstykite dalyvius grupėmis po 3-5 žmones. Mokymams nuotoliniu būdu, sukurkite skaitmeninius "kambarius" kiekvienai grupei / gyviems mokymams - kiekvienai grupei išskirkite po stalą.
-
Kiekviena grupė turi pasirinkti po atvejį iš ankstesnio pratimo (Funkcijos, kontekstai, įrankiai ir duomenys) ir dirbti kartu 15 minučių siekdami identifikuoti šio scenarijaus grėsmes ir rizikas.
-
Paprašykite grupių nustatyti pažeidžiamumus, susijusius su analizės metodais, įrenginiais, programine įranga, žmonėmis, duomenų saugojimu, jų perkėlimu ir t.t.
-
Savo pastebėjimus jie gali surašyti bendrame faile, lentoje ar ant popieriaus (kuo daugiau pastebėjimų - tuo geriau).
-
Paskatinkite dalyvius išskirti tiek fizines, tiek skaitmenines rizikas, tiek jų tarpusavio sąsajas - šios rizikos neturi būti suvokiamos kaip izoliuotos viena nuo kitos.
-
Pasibaigus laikui, dalyviai grįžta į pagrindinę grupę.
-
Kiekvienos grupės atstovas pristato jo/jos komandos nustatytas rizikas. Priklausomai nuo grupių skaičiaus, kiekvienam pristatymui galite skirti 2-3 minutes.
[5 min.] Apibendrinimas
Apibendrinkite užsiėmimą, paliesdami štai šiuos aspektus:
-
Dalyviai gali susitelkti į rizikas, liečiančias juos pačius, o mažiau dėmesio skirti savo šaltiniams ar kitiems žmonėms, su kuriais dirba. Paskatinkite atsižvelgti į visų susijusių žmonių saugumą.
-
Dalyviai taip pat gali užminti ant grėblio, skaitmenines ir fizines grėsmes vertinant kaip atskirus dalykus. Pabrėžkite, kad šios grėsmės tampriai susijusios, skaitmenintė grėsmė gali turėti fizinių padarinių - ir atvirkščiai.
-
Pabrėžkite, kad rizikų įvertinimas ir suvokimas - nuolatinis procesas, kadangi įvykiai nėra kontroliuojami, o žmonės nėra nuspėjami.
-
Rizikos yra mobilios - mūsų rizikos liečia ir kitus žmones, su kuriais dirbame, o jų rizikos liečia mus. Tai galioja tiek kolegoms, tiek šaltiniams, tiek tiriamiems subjektams.
Rizikų įvertinimo matrica
Skaitymas, žiūrėjimas, klausymas | 5 minutės
Instrukcijos
- Surenkite trumpą prezentaciją paaiškindami, kaip naudotis grėsmių matrica.
- Galite pateikti paprastą pavyzdį matricai pademonstruoti. Pavyzdžiui:
Rizikos minimizavimas
Bendradarbiavimas | 10 minučių
Įrankiai/medžiaga
- Atskiros erdvės grupiniam darbui - virtualiai ar gyvai
- Ta pati dalijamoji medžiaga /virtuali lenta (nuotoliniams mokymams) ar popieriaus lapai (gyviems mokymams), kurie buvo naudojami anksčiau
Instrukcijos
-
Paprašykite dalyvių grįžti į mažesnes grupes, išlaikant tą pačią jų sudėtį.
-
Pagal ankstesnio grupinio užsiėmimo metu identifikuotas rizikas, paprašykite, kad komandos apsvarstytų, kaip šias rizikas sumažinti ar eliminuoti.
Apibendrinimas
-
Dalyviai pasidalija jų aptartais rizikų sušvelninimo metodais.
-
Galite komentuoti ir papildyti jų idėjas.
Security
Skaitymas, žiūrėjimas, klausymas| 10 minučių
Įrankiai/medžiaga
- Fizinė ar virtuali lenta (pvz., Miro ar Mural)
Instrukcijos
-
Paprašykite dalyvių pagalvoti, ką jiems reiškia terminas "saugumas". Kas jiems suteikia saugumo pojūtį?
-
Lentoje paruoškite tris teksto laukelius arba stulpelius (po vieną kiekvienam iš žemiau nurodytų klausimų) ir paprašykite dalyvių pasidalinti atsakymais į bent vieną iš jų:
-
Ko imatės kasdienėje veikloje, kad užtikrintumėte savo, savo nuosavybės ar savo artimųjų saugumą?
-
Pamėginkite prisiminti veiklą, kurioje dalyvaudami jautėte pavojų. Ko ėmėtės saugumui užtikrinti?
-
Kokie ištekliai ar veiklos yra svarbios siekiant užtikrinti savo saugumą?
-
Apibendrinimas
Pakomentuokite tai, kuo dalyviai pasidalijo lentoje, pabrėžiant šiuos aspektus:
- Visavertis saugumas apime tiek fizinį, tiek psichosocialinį, tiek skaitmeninį saugumą.
- Saugumas liečia ne tik skaitmeninius ar fizinius mūsų veiklos aspektus, bet ir mąstyseną, principus bei elgseną - tiek individams, tiek komandoms.
- Saugumą kiekvienas suvokia asmeniškai iš subjektyviai, mes patys kuriame savo saugumo suvokimą.
- Kitų žmonių ir mūsų pačių gerbūvis sudaro saugumo pamatą.
- Galime pasinaudoti ne viena taktika ir išsivystyti atsparumą rizikoms, kad galėtume dirbti nepaisant mums kylančių iššūkių.
IŠTEKLIUS:
- Visaverčio saugumo vadovėlis, Tactical Tech.
Skaitmeninis saugumas (60 minučių)
A Well-known Stranger
Bendradarbiavimas | 10 minučių
Įrankiai/medžiaga
- Atskiros erdvės grupiniam darbui - virtualiai ar gyvai
- Dalijimasis failais / virtuali lenta (nuotoliniams mokymams) arba popierius ir rašikliai (mokymams gyvai)
Instrukcijos
-
Pasinaudokite hipotetiniu scenarijumi ir jį nupasakokite dalyviams:
- "Radote kažkieno paliktą išmanųjį telefoną. Jis neužrakintas. Ką galite sužinoti apie telefono savininką?"
-
Paskirstykite dalyvius į mažas grupes (po 3-5 žmones).
-
Kiekvienos grupės uždavinys - sugalvoti kuo ilgesnį sąrašą informacijos, kurią galima sužinoti apie šį žmogų iš jo įrenginio. Pasiūlykite apsvarstyti, kaip informacija randama, kokie įrenginio ištekliai naudojami, kokie veiksmai atliekami.
Apibendrinimas
-
Pakvieskite vieną iš grupių pristatyti savo sąrašą ir informacijos radimo būdus.
-
Esant poreikiui, sąrašą galite papildyti:
- telefono savininko išvaizda pagal jo asmenines nuotraukas,
- jo profesinė veikla, pagal nuotraukas ar darbinio el. pašto turinį,
- jo pomėgius pagal virtualius profilius, paieškų istoriją,
- jo ateities planus paieškų istoriją,
- pastarojo meto pinigines operacijas per dokumentus ar el. laiškus, randamus įrenginyje,
- sveikatos būseną per dokumentus ar el. laiškus, randamus įrenginyje,
- jų buvimo vietą, per įrenginio geolokacijos istoriją,
- informaciją apie asmeninius santykius, per el. paštą ar elektroninį susirašinėjimą bei kontaktus.
- ...
Įrankių ir metodų atrankos kriterijai
Skaitymas, žiūrėjimas, klausymas| 5 minutės
Instrukcijos
Paruoškite trumpą prezentaciją, į kurią įeitų:
-
Paaiškinimas, kad skaitmeninio saugumo įrankiai padeda apsaugoti:
- Įrenginius ir duomenis
- Komunikaciją
- Ryšio tinklus
- Virtualias paskyras
-
Paaiškinimas, kad "Tactical Tech" įrankio įvertinimui ir rekomendavimui naudoja šiuos septynis principus:
- Atviras kodas
- Patikimumas ir patikrinamumas
- Įrankio branda ir stabilumas palaikant ryšį su vartotojų bendruomene; greitai reaguojantys įrankio programuotojai
- Patogumas vartotojui
- Daugiakalbiškumas ir palaikymas skirtingose vietovėse
- Daugiaplatformiškumas (Mac, Windows, Linux, Android)
- Viešai skelbiama įrankio dokumentacija
IŠTEKLIAI:
- "Technologijos yra kvailos: kaip rinktis įrangą nuotoliniam darbui", straipsnis, parašytas Marek Tuszynski, "Tactical Tech"
- "Saugumas svarbiausia!" gidas, iš "Exposing the Invisible" įrankių dėžės
Užduotis: Įrankių ir metodų atrankos kriterijai
Investigate | 30 minučių
Įrankiai/medžiaga
- Atskiros erdvės grupiniam darbui - virtualiai ar gyvai
- Dalijimasis failais / virtuali lenta (nuotoliniams mokymams) arba popierius ir rašikliai (mokymams gyvai)
Instrukcijos
-
Paskirstykite dalyvius į mažesnes 2-3 žmonių grupes ar net po vieną.
-
Nuotolinių mokymų atveju, paskirstykite juos po atskirus virtualius "kambarius" arba skirkite laiko atskiram individualiam užsiėmimui.
-
Paprašykite dalyvių paskirti 20 minučių pasirinkto įrankio analizei (tai gali būti komunikacijos programėlė, "debesijos" paslauga ir pan.) pagal aukščiau minėtus 7 pricipus; dalyviai turi nuspręsti, ar įrankis atitinka jų poreikius, ar jis kelia problemų, susijusių su saugumu ir privatumu.
-
Pasibaigus laikui, dalyviai grįžta į pagrindinę bendradarbiavimo erdvę.
-
Kiekvienos komandos atstovas pristato savo grupės įžvalgas. Jei darbas buvo atliekamas individualiai, pakvieskite savo įžvalgas pristatyti 2-3 dalyvius.
Įrankiai
Skaitymas, žiūrėjimas, klausymas | 5 minutės
Instrukcijos
-
Glaustai pristatykite keletą įrankių, kuriuos dalyviai gali panaudoti užsitikrinant tam tikrą saugumo lygį; pristatykite įrankių pliusus ir minusus.
-
Pabrėžkite, kad renkantis įrankį neišvengiami kompromisai, vertinant įrankio funkcionalumą, patogumą ir saugumą.
-
Saugumui įtakos turinčius faktorius galima suskirstyti į šias kategorijas:
- Duomenys ir įrenginiai
- Duomenų siuntimas, dalijimasis duomenimis
- Virtualus saugumas: paskyrose / naršyklėse / virtualiuose privačiuose tinkluose (VPN) / komunikacijoje
IŠTEKLIAI:
- "Saugumas svarbiausia!" gidas, iš "Exposing the Invisible" įrankių dėžės
Saugumo kompromisai
Diskusija | 10 minučių
Instrukcijos
Surenkite grupinę diskusiją, pabrėždami ir nukreipdami dalyvius aptarti šiuos esminius aspektus, kuriuos galite parodyti skaidrėse ar lentoje:
-
Renkantis saugumą užtikrinančius įrankius ir metodikas, reikialingas lankstumas ir kritinis mąstymas.
-
Didžiausią saugumą užtikrinantys įrankiai gali ne visada būti prieinami.
-
Dalyviams galite užduoti klausimą:
- "Kada teko panaudoti mažesnio saugumo įrankius, kad jums pavyktų nudirbti užsibrėžtą darbą?"
-
Pabrėžkite, kad gali tekti ieškoti kompromisų tarp:
- saugumo (įrankis apsaugo jus ir jūsų duomenis)
- funkcionalumo (įrankis nudirba dalį darbo už jus) ir
- patogumo (įrankiu lengva naudotis, visi komandos nariai gali juo dirbti sinchroniškai)
-
Priminkite, kad saugumas - tai ne tik įrankiai. Galvojant apie saugumą, galvoje reikia turėti ir:
- kuo nutariate dalintis,
- kaip komunikuojate,
- kokias nuorodas paspaudžiate (phishing išpuoliai),
- kokiomis paslaugomis naudojatės,
- su kuo dalijatės informacija.
-
Jūsų darbiniai įpročiai gali sukelti didesnes rizikas nei jūsų naudojami įrankiai.
-
Keletas praktinių patarimų, kaip užtikrinti didesnį jūsų ir jūsų duomenų saugumą:
- naudokite ilgus slaptažodžius,
- naudokite dviejų faktorių autentifikaciją,
- apsaugokigite slaptažodžius jų tvarkymo aplikacijomis,
- visada turėkite galimybę atkurti prarastus duomenis per, pvz., atsarginį el. pašto adresą,
- turėkite atsargines duomenų kopijas,
- naudokite duomenų šifravimą,
- ištisinis šifravimas (end-to-end encryption) užtikrina, kad ryšio operatorius nepasieks jūsų komunikacijos,
- stebėkite, kas gali turėti prieigą prie jūsų duomenų,
- įvertinkite savo naudojamų įrankių patikimumą.
Mokymų užbaigimas (10 minučių)
Mokymų uždaromoji veikla: išvadų sąrašas
Kūryba | 5 minutės
Įrankiai/medžiaga
- Bendrai naudojama virtuali lenta (nuotoliniams mokymams)
- Lenta, popieriaus lapas, lipnūs lapeliai, markeriai (mokymams gyvai)
Instrukcijos
-
Paprašykite dalyvių sukurti išvadų sąrašą, užrašant jų atsakymus į šį klausimą ant virtualios ar fizinės lentos:
- Ką svarbiausio sužinojote šiandienos dirbtuvėse?
-
Duokite dalyviams keletą minučių užrašyti savo mintims ir perskaityti tam, ką užrašė kiti.
Apibendrinimas
- Išsamiau pakalbėkite apie kai kurias lentoje užrašytas mintis.
Dirbtuvių pabaiga
Skaitymas, žiūrėjimas, klausymas| 5 minutės
Įrankiai/medžiaga: nereikalinga.
Instrukcijos
-
Užbaikite dirbtuves ir apibendrinkite jų turinį.
-
Greitai apžvelkite sesiją. Kiekvienas dalyvis gali pasakyti:
- vieną dalyką, kurį sesijoje vertina labai gerai, ir
- vieną dalyką, kurį norėtų patobulinti
-
Galite paskatinti dalyvius užduoti klausimus ar pasidalinti patarimais.
-
Esant poreikiui, pasidalinkite kontaktine informacija ar kitomis detalėmis.
Papildomi ištekliai
- "Technologijos yra kvailos: kaip rinktis įrangą nuotoliniam darbui", straipsnis, parašytas Marek Tuszynski, "Tactical Tech"
- "Saugumas svarbiausia!" gidas, iš "Exposing the Invisible" įrankių dėžės
- Security-in-a-Box, saugos įvadai, parengti "Tactical Tech" ir "Front Line Defenders"
- "Visaverčio saugumo vadovėlis", Tactical Tech
- Elementarios saugumo gairės ir pamokos, parengtos Electronic Frontier Foundation (EFF)
Susisiekite su mumis
Su "Exposing the Invisible" kviečiame susisiekti jeigu:
-
turite klausimų apie mokymų planus ar gaires vadovams,
-
norite panaudoti mūsų mokymų planus ir pasidalinti įžvalgomis bei pasiūlymais, kaip jie gali būti patobulinti,
-
norite pritaikyti mūsų mokymų planus specifiniam kontekstui ir pasidalinti rezultatais,
-
galite pasiūlyti naujų veiklų, patarimų ar pavyzdžių, kuriais galima papildyti jau esamus mokymų planus,
-
galite pasidalinti savo patirtimi bei įžvalgomis ir bendradarbiauti su mumis kuriant ir išbandant naujas dirbtuves.
Kontaktinis el. paštas: eti@tacticaltech.org (GPG raktas / identifikatorius: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).
Autoriniai įgaliojimai ir licencijavimas
CC BY-SA 4.0
Šis turinys sukurtas Tactical Tech "Exposing the Invisible" projekto ir licencijuojamas pagal Creative Commons Attribution-ShareAlike 4.0 tarptautinę licenciją
-
Dirbtuvių autoriai: A. Hayder, Wael Eskandar
-
Instrukcijų paruošimas: A. Hayder
-
Redaktūra ir turinys: Christy Lange, Laura Ranca, Wael Eskandar
-
Grafinis dizainas: Yiorgos Bagakis
-
Svetainės valdymas: Laurent Dellere, Saqib Sohail
-
Projekto koordinavimas ir priežiūra: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar
Šis informacijos rinkinys sukurtas kaip dalis projekto Collaborative and Investigative Journalism Initiative (CIJI), kofinansuojamo Europos Komisijos pagal pilotinį projektą "Supporting investigative journalism and media freedom in the EU" (DG CONNECT).
Šis tekstas atspindi jo autorių požiūrį, Europos Komisija nėra atsakinga už bet kokį šio turinio panaudojimą.