Šis seminārs iepazīstina ar dezinformācijas tīklu un manipulāciju kampaņu pamatiem, palīdzot dalībniekiem apgūt metodoloģiju, kā atklāt, kartēt un izsekot dezinformācijas tīklus dažādās valodās un kontekstos. Dalībnieki gūst izpratni, ka dezinformācijas un manipulācijas kampaņas ir daudzdimensionālas, un pētniekiem/izmeklētājiem jāmeklē saites starp dažādām platformām, lai "atklātu neredzamo", kas slēpjas aiz dezinformācijas kampaņām.
Semināra apskats
Temats: Kā atklāt, kartēt un izsekot dezinformācijas tīklus.
Mērķi:
- Iepazīstināt dalībniekus ar dezinformācijas tīklu un manipulāciju kampaņu pamatiem;
- Apgūt metodoloģiju dezinformācijas tīklu atklāšanai, kartēšanai un izsekošanai dažādās valodās un kontekstos;
- Veicināt izpratni par to, ka dezinformācijas un manipulāciju kampaņas ir daudzdimensionālas un ka digitālajiem izmeklētājiem ir jāmeklē sakarības vairākās platformās), lai "atklātu neredzamo" dezinformācijas kampaņu aizkulisēs.
Vispārējas vadlīnijas pasniedzējiem:
- Šo semināru var dalīt 30 - 50 minūšu sesijās. Starp tām varat izspēlēt kādu ātro spēli vai paņemt īsu starpbrīdi.
- Mazo grupu darbā dali dalībniekus grupās pa 3-5 cilvēkiem.
- Sadali lomas grupās. Grupām vajadzīgs moderators, rakstvedis, hronometrists, vadītājs, mākslinieks (ja nepieciešama vizuāla prezentācija).
- Tiešsaistes semināros iesakām izmantot taimeri uz ekrāna laikā, kad notiek ātrā spēle vai darbs mazajās grupās.
- Cik iespējams, pielāgo piemērus savas auditorijas kontekstam.
Semināru formāts: tiešsaiste vai klātiene
Semināru ilgums (bez starpbrīžiem): 4 stundas (ieskaitot neobligātās aktivitātes)
Grupas lielums: no 6 līdz 24 dalībniekiem.
Saistītie semināri: Šo semināru var saistīt ar "Drošība pirmajā vietā!".
Saistītie ceļveži, resursi:
- "Mediju manipulācijas kods" (arhivēts ar Wayback Machine on 2022.gada 29.maijā šeit), Tehnoloģiju un sociālo izmaiņu projekts, Hārvardas Kenedija skolas Šorenšteina Mediju, politikas un sabiedriskās politikas centrs. Viss projekts.
Lejuplādē semināra sagatavošanas materiālus:
- "Dezinformācijas tīkli (NoD) - darba lapa" (lejuplādējams .xls fails)
- "Dezinformācijas tīkli (NoD) - darba lapa - piemēri" (lejuplādējams .xls fails)
- Ārējais rīks - CrowdTangle Chrome paplašinājums - dažos darbnīcas uzdevumos tas būs nepieciešams. Ja izvēlies to lietot, iesakām dalībniekiem palūgt lejuplādēt un uzstādīt jau pirms tam (lai tas darbotos, vajag Chrome vai Brave interneta pārlūkprogrammu).
PIEZĪME par 'NoD darba lapām' un kā tās lietot
"Dezinformācijas tīkli (NoD) - darba lapa":
-
Semināra laikā darba lapu var lietot gan pasniedzējs, gan dalībnieki. Pasniedzējs to var izmantot, lai parādītu, kā vākt datus par gadījumu izpēti. Dalībnieki ir aicināti to izmantot piezīmju un secinājumu sagatavošanai katra praktiskā uzdevuma laikā. Mēs iesakām dalīties ar to ar dalībniekiem semināra sākumā vai pat pirms tam, lai viņu varētu laikus iepazīties ar tās struktūru.
-
Failam ir divas lapas: 1. Campaign Mapping - kura jālieto "Kā darbojas dezinformācijas un manipulāciju kampaņas" sadaļā; un 2. Networks Mapping - to jālieto "Četru soļu metodoloģijā".
-
Katrā solim ir norādījumi par to, kura sleja ir jāaizpilda.
-
Ņemiet vērā, ka tīkla kartēšanas process bieži vien nav lineārs, tāpēc dažkārt būs jāatgriežas pie iepriekšējiem soļiem.
-
Šī ir iepriekš aizpildīta lapas "Tīklu kartēšana" versija, ko varat izmantot kā piemēru.
-
Mēs esam izmantojuši BuzzFeed pētījumu (arhivēts šeit ) par dezinformācijas tīklu, kurš darbojās Itālijā.
-
Vari pielāgot gadījumu izpēti un izveidot savu iepriekš aizpildītas lapas versiju, pamatojoties uz citiem vietējiem/reģionāliem gadījumiem, kas varētu būt saistošāki auditorijai.
Semināra moduļi
Sākums (20 minūtes)
Semināra apskats
Lasi, skaties, klausies | 5 minūtes
Rīki/Materiāli:
- "Dezinformācijas tīkli (NoD) - darba lapa" (lejuplādējams .xls fails)
- "Dezinformācijas tīkli (NoD) - darba lapa - piemēri" (lejuplādējams .xls fails)
Vadlīnijas
-
Piesaisti uzmanību, uzdodot jautājumu, komentējot notikumu vai attēlu.
-
Iepazīstini ar sevi un semināra mērķiem.
-
Informē dalībniekus par semināra darba kārtību.
-
Iepazīstini ar semināra tematu un 4 soļu metodoloģiju dezinformācijas tīklu atklāšanai, kartēšanai un izsekošanai.
-
Parādi Dezinformācijas tīklu (NoD) darba lapas un izskaidro, kā tās lietojamas.
-
Ierosiniet vienoties par uzvedības noteikumiem: kā jūs sagaidāt, ka dalībnieki rīkosies un reaģēs, cienīs viens otru utt. Ja vadāt ilgāku apmācību, varat apsvērt arī iespēju izstrādāt kopīgi saskaņotu rīcības kodeksu vai kopīgu vienošanos (skatīt dažus padomus "Kopīgas vienošanās" "Dzimums un tehnoloģijas" mācību programmas rokasgrāmatas sadaļā, Tactical Tech).
Dalībnieku iepazīšanās / Aptauja
Dari | 15 minūtes
Rīki/Materiāli
- Tiešaistei: aptauju rīks (Kahoot, Slido vai kas līdzīgs)
- Klātienei: izdrukātas lapas ar viktorīnas jautājumiem / līmlapas, pildspalvas, tāfele, lielās lapas.
Vadlīnijas
[5 minūtes] Iepazīšanās
- Lūdz dalībniekiem īsi iepazīstināt ar sevi, uzdodot pāris jautājumu par to, kas viņi ir, par viņu darbu, ko sagaida no darbnīcas, utt.
[5 minūtes] Aptauja
- Sāc interaktīvu aptauju, izmantojot Kahoot, Slido vai citu rīku, lūdzot dalībniekus atbildēt uz šādiem jautājumiem. - Aptaujas mērķis nav novērtēt dalībnieku kompetences, bet gan saistoši iepazīstināt ar semināra galvenajiem tematiem.
-
Kādu rīku jūs izmantojat, ja gribat zināt, kurš reģistrējis domēnu https://sputniknews.com/?
- CrowdTangle
- Whoisology
- BuzzSumo
-
Ko nozīmē šis kods "ca-pub-1234567891234567"?
- Google AdSense kods
- IP adrese
- Google Analytics kods
- Facebook Pixel kods
-
Vai jūs zināt kādus pētījumus, kas atmaskojuši dezinformācijas tīklus jūsu valstī/valodās?
- Jā (Ja jā, lūdzu rezumējat secinājumus vienā teikumā.
- Nē
Ja semināru vadāt klātienē, mēs joprojām iesakām izmantot tiešsaistes aptauju. Alternatīva varētu būt jautājumu un atbilžu uzrakstīšana uz lielām lapām vai tāfeles(trīs jautājumi un atbildes tiek norādītas kolonnās). Dalībnieki var uzlīmēt zīmodziņus vai ar marķieri. Tas atbilžu lapu padara pārskatāmāku.
[5 minūtes] Atgādne
- Aiciniet dažus brīvprātīgos dalīties ar atbildēm un komentāriem.
- Apstipriniet vai sniedziet pareizās aptaujas atbildes.
Kā darbojas dezinformācijas un manipulāciju kampaņas (40 minūtes)
Izpētes piemēri un definīcijas
Lasi, skaties, klausies | 15 minūtes
Rīki / Materiāli
- Tiešsaistē: dators un koplietošanas ekrāna funkcija prezentācijām.
- Klātienē: dators un projektors
- "Mediju manipulācijas kods" (lai sagatavotos sesijai)
Vadlīnijas
Sagatavo prezentāciju par sekojošiem jautājumiem:
-
Izpētes piemēri - Īsumā parādiet dažus žurnālistisko izmeklēšanu piemērus, kas atklāj dezinformācijas tīklus:
-
Itālijas pret imigrantiem vērsto tīmekļa vietņu tīkls (BuzzFeed)
-
Prokrievisku tīmekļa vietņu tīkls (Graphika, diagram p. 6)
-
Huawei atbalstošu vietņu tīkls (Twitter)
-
Kumanovo saistība: Maķedonijas tīmekļa vietņu tīkls (Lead Stories)
-
Tīkla dezinformācijas kampaņas: taksonomija - Paskaidrojiet, kā darbojas tiešsaistes mediju manipulācijas operācijas, koncentrējoties uz kanāliem, taktiku, mērogu un ietekmes definīcijām, pamatojoties uz "Mediju manipulācijas kods":
-
Kanāli, caur kuriem izplata kampaņu:
- Mājas lapas
- Sociālie mediji (Facebook, Twitter, YouTube)
- Ziņapmaiņas lietotnes (WhatsApp, Telegram, Signal, etc)
- Redakcionālas platformas (Medium, etc)
- Citi
-
Taktika kampaņas izplatīšanai:
- Sociālo mediju amplifikācija
- Kopienas būvēšana
- Boti
- Reklāma
- Copypasta
- Viltojumi *Typosquatting
- Atslēgvārdu skvoteri
-
Apjoms un konteksts
- Hiperlokāla
- Reģionāla
- Nacionāla
- Starptautiska
-
Kvantitatīvais aptvērums
- Potenciālo cilvēku skaits, kas sasniegts dažādos kanālos (tīmekļa vietnēs, sociālo mediju kontos, ielu kampaņās utt.)
-
Mērķi
- Ļaunprātīga izmantošana un personisks kaitējums
- Masu ietekme uz viedokļiem un attieksmi
- Naida vai vardarbības kurināšana
- Kaitējums reputācijai
- Sociālie nemieri
- …
RESURSI:
- "Mediju manipulācijas kods" (Arhivēts ar Wayback Machine 2022.gada 29.maijā šeit), Tehnoloģiju un sociālo izmaiņu projekts, Hārvardas Kenedija skolas Šorenšteina Mediju, politikas un sabiedriskās politikas centrs. Viss projekts.
Kā identificēt dezinformācijas kampaņu galvenos aspektus
Sadarbojies | 25 minūtes
Materiāli
- Dezinformācijas tīklu (NoD) lapa, kolonnas nosaukums "Campaign Mapping"
- Nodalītās telpas tiešsaistē vai atsevišķas telpa/stūrīši klātienē
Vadlīnijas
[20 minūtes]
-
Sadali dalībniekus grupās pa 3-5 cilvēkiem.
-
Palūdziet katrai grupai analizēt vienu no šīm gadījumu izpētēm:
-
Itālijas "anti-imigrantu" mājaslapu tīkls (BuzzFeed)
-
Prokrieviski noskaņotu mājaslapu tīkls (Global Voices)
-
Huawei atbalstošu mājaslapu tīkls (Twitter)
-
Kumanovo saistība: Maķedonijas tīmekļa vietņu tīkls (Lead Stories)
-
Prasi, lai katra grupa aizpilda "Campaign Mapping" daļu (NoD) darba lapā. Katram no apskatītajiem gadījumiem jāuzskaita:
-
kanāli
-
taktika
-
apjoms
-
ietekme
-
mērķi
-
…saskaņā ar iepriekš minēto taksonomijas metodi.
Vari pielāgot piemērus auditorijas vajadzībām/kontekstam vai palūgt, lai viņi paši izdomā piemērus, ja viņiem ir pamatzināšanas vai pieredze.
Atgādne
[5 minūtes]
- Dalībnieki dalās ar atradumiem.
- Vari komentēt un papildināt viņu secinājumus.
Solis 1: Kā identificēt dezinformācijas mājas lapas (40 minūtes)
1.solis: Identificē dezinformācijas mājas lapu
Lasi, skaties, klausies | 15 minūtes
Rīki / Materiāli
- Tiešsaistē: dators un koplietošanas ekrāna funkcija prezentācijām.
- Klātienē : dators un projektors.
Vadlīnijas
Sagatavo prezentāciju par sekojošiem jautājumiem:
-
Iepazīstinot ar šo soli uzsver, kāpēc ir svarīgi, lai pētījums *balstītos uz vienu vai vairākām mājaslapām**:
-
mājaslapas ļauj piekļūt vēsturiskajiem datiem, biznesa saitēm un tīkla dinamikai, kas attiecībā uz sociālajiem medijiem parasti nav pieejams.
-
Tāpēc ir svarīgi noteikt vienu vai vairākas izcelsmes mājaslapas, no kurām sākt.
-
Paskaidro, kā darbojas dezinformācijas/manipulācijas tīkli. Parasti tie izmanto divas galvenās stratēģijas:
- Pievēršas polarizējošiem tematiem (Covid-19 vakcīnas, migrācija utml.)
- Pievēršoties "jomām, kam trūkst datu" (piemērs: "ivermektīns"), jo īpaši degošu ziņu notikumu vai sazvērestības teoriju izplatīšanas laikā. (piemērs: "Adrenohroms")
- Iepazīstini ar trim galvenajiem veidiem, kā identificēt analizējamo tīmekļa vietni**:
- Izpētot dezinformācijas mājaslapu datu bāzes, piemēram, viltusziņu mājaslapu sarakstu Wikipedia, UkraineFacts, Covid-19 Misinformation Database, Russia-Ukraine Disinformation Tracking Center
- Meklējot visvairāk kopīgotos stāstus par aktuāliem notikumiem sociālajos klausīšanās pakalpojumos (tādos kā Buzzsumo, CrowdTangle Chrome paplašinājums vai CrowdTangle ja pieejams)
- Identificējot "datu tukšumu" (informācijas trūkumu) un meklējot dažādās vietās, izmantojot pieejamos rīkus.
-
Parādi, kā šīs metodoloģijas darbojas, izmantojot trīs gadījumu izpēti:
- [Wikipedia List of Fake News Websites](https://en. 1. Wikipedia List of Fake News Websites - "The Gateway Pundit" ir sarakstā. Ja jūs meklēsiet saistītās vietnes caur Builtwith, jūs ieraudzīsit, ka tas ir daļa no lielāka mājaslapu tīkla.
- Covid-19 Database - Meklē "ivermectin" (ekrānšāviņš). Jūs nonāksiet pie šī AFP stāsta kas runā par rakstu "The Gateway Pundit" (saite - arhivēts). - Ja jūs meklēsiet saistītās vietnes caur Builtwith jūs ieraudzīsit, ka tas ir daļa no lielāka mājaslapu tīkla.
- Buzzsumo - Meklē "Adrenochrome" (ekrānšāviņš). Rezultāts būs WeloveTrump.com (link / arhīva saite) - Ja jūs meklēsiet saistītās vietnes caur Builtwith, jūs ieraudzīsit, ka tas ir daļa no lielāka mājaslapu tīkla.
Kā identificēt jūsu valstī aktīvas dezinformācijas mājaslapas
Izmeklē | 25 minūtes
Rīki/Materiāli
- Sociālās klausīšanās pakalpojums (Buzzsumo, CrowdTangle Chrome paplašinājums vai CrowdTangle, ja pieejams.
- Faktu pārbaudītāju mājaslapas un datubāzes: UkraineFacts, Covid-19 Misinformation Database, Russia-Ukraine DisinformationTracking Center, Wikipedia list of "Fake news Lists"
- Nodalītās telpas tiešsaistē vai atsevišķas telpa/stūrīši klātienē
- Dezinformācijas tīklu (NoD) darba lapa: kolonnas nosaukums "Campaign Mapping" / kolonnas ar nosaukumiem "Email", "IP", "Google Analytics", "Google Adsense"
- Dezinformācijas tīklu (NoD) darba lapa: kolonnas nosaukums "Networks Mapping" / kolonnas "Vārds", "Domēna vārds".
Vadlīnijas
[20 minūtes]
-
Sadali dalībniekus grupās pa 3 - 5 (ja piedalās vairāki no viena reģiona/valodu grupas, viņi var būt vienā). No šī brīža grupas vairs nemainās visu semināra laiku.
-
Balstoties uz iepriekš minētajiem rīkiem, lūdz dalībniekus atrast mājaslapas, kas izplata dezinformācijas viņu valstīs vai valodās.
-
Līdz dalībniekus pievienot identificētās mājaslapas (saites) (NoD) darba lapā: kolonnas nosaukums "Networks Mapping" / kolonnas "Vārds", "Domēna vārds".
[5 minūtes] Atgādne
-
Dalībnieki dalās ar mājaslapām, kuras viņi ir identificējuši, uzsvaru liekot uz procesu, nevis mājaslapu saturu.
-
Jūs varat komentēt un papildināt viņu idejas, kā arī aicināt dalīties ar problēmām, ar kurām viņi saskārās.
2.solis: Kas stāv aiz šīs mājas lapas? (25 minūtes)
3.solis : Kurš stāv aiz šīs mājas lapas?
Lasi, skaties, klausies | 10 minūtes
Materiāli/Rīki
- Tiešsaistē: dators un koplietošanas ekrāna funkcija prezentācijām.
- Klātienē: dators un projektors
- Mājaslapas apskatei: Whois Domain rīki; Whoisology.com; Whoxy.com
Vadlīnijas
-
Paskaidro, kā darbojas "Whois" rīki, norādot ierobežojumus un iespējas.
-
Parādi, kā tas darbojas dabā https://whois.domaintools.com/ kā piemēru izmantojot mājaslapas ( http://sputniknews.com/ - ja piekļuve tīmekļa vietnei jūsu apgabalā nav ierobežota - vai ZeroHedge.com) un paskaidrojiet, kuri ir svarīgākie dati:
-
ne tikai reģistrētāja vārds/adrese/kontakti, bet arī reģistrācijas datums, pēdējā atjauninājuma datums utt.
-
Parādiet dažus no pieejamajiem rīkiem:
-
Whoisology: laba "saistīto domēnu" meklēšanai
-
Whoxy: laba vēsturiskajiem datiem
RESURSI:
- Ceļvedis: Kā noskaidrot, kas slēpjas aiz vietnes, no “Atklājot neredzamo” mapes.
Whois praktizēšana
Dari | 15 minūtes
Rīki/Materiāli
Vadlīnijas
[10 minūtes]
-
Lūdziet dalībniekus atgriezties savās grupās.
-
Izmantojot iepriekšminētos rīkus, katra grupa veic iepriekšējā solī identificēto mājaslapu meklēšanu.
-
Lūdz grupas apkopot datus (NoD) darba lapā: kolonnas nosaukums "Networks Mapping" / kolonnas "Whois"
-
Katrai grupai jāieceļ rakstvedis un prezentētājs (šīs lomas var mainīties)
[5 minūtes] Atgādne
-
Dalībnieki dalās savos atklājumos un iespējamajās problēmās, ar kurām viņi ir saskārušies.
-
Tu vari komentēt un papildināt viņu idejas.
2.solis: Seko naudai! (35 minūtes)
3.solis: reversie ID
Lasi, skaties, klausies | 20 minūtes
Sagatavo prezentāciju, iekļaujot sekojošus punktus:
-
Iepazīstini ar IDs izsekošanas ideju (katrai tīmekļa vietnei piešķirts izsekošanas identifikācijas numurs) un īsi paskaidrojiet, kā tie darbojas.
-
Parādi, kā atrast jebkuras mājas lapas ID: Ieej vietnes pirmkodā ("ctrl+U" or "command+U" atkarībā no ierīces) > Meklē "UA-" vai "ca-pub"
-
piemēru var rādīt uz jebkuras mājaslapas pamata, piemēram: https://historyofvaccines.org/)
-
Ja ID nav pieejams, tu vari mēģināt atgriezties interneta arhīvā ar Wayback Machine un redzēt, vai kādi ID kodi ir bijuši pieejami agrāk.
-
Parādi dažādos pieejamos rīkus AdTech ID atrašanai. Vienmēr pārbaudi ID dažādu pakalpojumu sniedzēju rīkos, jo viņiem ir dažādas datubāzes un dažādi cenu plāni.
- Builtwith: Labākais variants iesācējam. "Relationship profile"rīks ir ļoti noderīgs, lai atrastu koplietotas ID un izsekotājus. Piemērs welovetrump.com (Saite – ekrānšāviņš)
-
Dnslytics: ir ļoti laba datu bāze. Ļauj "atgriezt atpakaļ" dažādu mājaslapā esošu informāciju: Adsense, Analytics, IP, Mail server, Name Server (ekrānšāviņš) ar thegatewaypundit.com izmeklēšanas piemēru). Pieejama bezmaksas versija vai mēnešmaksa
-
SpyOnWeb: šo rīku var izmantot, lai apstiprinātu vai paplašinātu citos pakalpojumu sniedzējos atrasto informāciju (saite - ekrānšāviņš). Tā datu bāze šķiet mazāka nekā citiem šo pakalpojumu sniedzējiem, bet dažreiz palīdz atrast jaunu informāciju.
-
AnalyzeId: Ļoti labs rīks. Rāda rezultātus tabulas veidā, ar daudzām ID saistībām, ieksaitot Amazon affiliate, Sharethis, email, Facebook apps, un uzticamības reitingu (saite - ekrānšāviņš). Datus var eksportēt .csv formātā. Vienīgā problēma - tā neparāda visus rezultātus. Tam nepieciešams mēneša maksas abonements.
-
Wayback Machine: Ja tīmekļa vietnē neatrodat ID, varat mēģināt meklēt Wayback Machine un pārbaudīt, vai ID nav atrasts vecākā tīmekļa vietnes versijā. Tā var atrast ļoti noderīgu informāciju!
-
Atcerieties: veiciet vairākas meklēšanas dažādos rīkos.
- Parādi, kā dalībnieki var savākt ID datus mājaslapās (NoD) mājas lapa, kolonnas nosaukums "Networks Mapping" / kolonnas "Email", "IP", "Google Analytics", "Google ADsense".
- Tas kalpo kā īss metodikas demonstrējums, lai ievadītu viņus nākamajā praktiskajā nodarbībā. Vari izmantot piemēru ar jau gatavo veidlapu vai piedāvāt kādu, kas auditorijai būs atbilstošāks.
RESURSI:
Gatavojot prezentāciju par ID, vari izmantot:
- "Pētniecības mājaslapas" sadaļa "Verification Handbook For Disinformation And Media Manipulation", autors Craig Silverman.
- "Unveiling Hidden Connections with Google Analytics Ids", autors Lawrence Alexander, Bellingcat, July 23, 2015 (daži rīki var būt novecojuši, bet metode un lielākā daļa resursu darbojas.)
Reversie ID
Dari | 15 minūtes
Rīki/Materiāli
- Nodalītās telpas tiešsaistē vai atsevišķas telpa/stūrīši klātienē.
- mājaslapas: Builtwith.com; Dnslytics; SpyOnWeb; AnalyzeId; [Wayback Machine](https://archive.org/web/;
- Dezinformācijas tīklu (NoD) lapa: kolonnas nosaukums "Networks Mapping" / kolonnas "Email", "IP", "Google Analytics", "Google Adsense".
Vadlīnijas
[10 minūtes]
-
Lūdziet dalībniekus atgriezties savās grupās ar šādiem norādījumiem:
-
Izmantojot iepriekšminētos rīkus, veiciet meklēšanu mājaslapās, kas tika identificētas 2.solī.
-
Apkopojiet pieejamos datus (NoD) darba lapā: kolonnas nosaukums "Networks Mapping" / kolonnas "Email", "IP", "Google Analytics", "Google Adsense"
-
Izcel mājaslapas, kurām ir vienādi ID, un sāc tās kārtot kopās.
Atgādne
[5 minūtes]
-
Dalībnieki dalās savos atklājumos un problēmās, ar kurām saskārušies.
-
Vari komentēt un papildināt viņu secinājumus.
4. solis. Sociālā pastiprināšana (30 minūtes)
4. solis. Sociālā pastiprināšana
Lasi, skaties, klausies | 15 minūtes
Rīki/Materiāli
- Tiešsaistē: dators un koplietošanas ekrāna funkcija prezentācijām.
- Klātienē: dators un projektors.
- CrowdTangle Chrome paplašinājums
- Dezinformācijas tīklu (NoD) lapa: kolonnas nosaukums "Networks Mapping" / kolonnas "Facebook", "Instagram", "Twitter", "Citi sociālie tīkli"
Vadlīnijas
Novadi prezentāciju, kas ietver sekojošus punktus:
-
Iepazīstini ar sociālās pastiprināšanas jēdzienu, kas nozīmē procesu, kurā saturs tiek izplatīts iespējami lielam daudzumam cilvēku, izmantojot dažādus kanālus un stratēģijas.
-
Izmantojot jau iepriekš apskatītos piemērus, parādi dalībniekiem, kā sociālā pastiprināšana noder tiešsaistes dezinformācijas and manipulācijas kampaņu izplatīšanai.
-
Parādi dalībniekiem, kā CrowdTangle Chrome paplašinājums strādā attiecībā uz mājas lapām (ATZĪMĒ, ka pierakstīšanās CrowdTangle prasa Facebook vai Instagram kontu).
-
Izmantojiet iepriekš pārbaudītu gadījumu. Varat izmēģināt arī kādu no dalībnieku atrastajiem piemēriem.
-
Parādi dalībniekiem, kā viņi var atrast datus CrowdTangle un kā ierakstīt viņu atrastās mājaslapas (NoD) darba lapa: kolonnas nosaukums "Networks Mapping" / kolonnas "Facebook", "Instagram", "Twitter", "Citi sociālie mediji".
-
Piemini, ka nākamajā sesijā dalībniekiem vajadzēs atkārtot šo darbību, ņemot vērā iepriekš uzietās mājaslapas.
RESURSI:
- Lai sagatavotos prezentācijai un paraugdemonstrējumam, izmanto: "CrowdTangle: frequently asked questions"
Sociālās izsekošanas prakse
Dari | 15 minūtes
Rīki/Materiāli
- Nodalītās telpas tiešsaistē vai atsevišķas telpa/stūrīši klātienē
- CrowdTangle Chrome paplašinājums
- Dezinformācijas tīklu (NoD) darba lapa: kolonnas nosaukums "Networks Mapping" / kolonnas "Facebook", "Instagram", "Twitter", "Citi sociālie mediji"
Vadlīnijas
[10 minūtes]
-
Lūdz dalībniekus atgriezties savās komandās ar sekojošu uzdevumu:
-
Uzstādi CrowdTangle Chrome paplašinājumu savā pārlūkprogrammā (ja tas vēl nav izdarīts; ideālā gadījumā tas būtu jāuzstāda līdz semināra sākumam.)
-
Veic vairākkārtēju meklēšanu interesantākajā(-ās) tīmekļa vietnē(-ēs), kas iepriekš identificēta(-as) priekšizpētes laikā.
-
Apkopo saistītos sociālo tīklu kontu datus (NoD) darba lapā: kolonnas nosaukums "Networks Mapping" / kolonnas "Facebook", "Instagram", "Twitter", "Citi sociālie mediji"
Atgādne
[5 minūtes]
-
Dalībnieki dalās atklājumos un problēmās, ar kurām viņi ir saskārās.
-
Vari komentēt un papildināt viņu secinājumus.
[Nav obligāti] Pētījums komandā (30 minūtes)
Identificē dezinformācijas tīklus
Izmeklē | 30 minūtes
Rīki/Materiāli
- *Nodalītās telpas tiešsaistē vai atsevišķas telpa/stūrīši klātienē
- Dezinformācijas tīklu (NoD) darba lapa: kolonnas nosaukums "Networks Mapping" / visas iepriekš izmantotās kolonnas
Vadlīnijas
[25 minūtes]
-
Ņemot par pamatu dezinformācijas tīklus, ko dalībnieki atklājuši iepriekšējos grupu darbos, izvēlies katras grupas interesantāko gadījumu un liec viņiem šajā uzdevumā ar to strādāt.
-
Lūdz dalībniekus atgriezties savās grupās ar sekojošu uzdevumu:
-
Paplašināt meklēšanu saistībās starp jūsu tīmekļa vietni un visiem saistītajiem sociālo mediju kontiem.
-
Apkopo datus [(NoD) darba lapā (https://cdn.ttc.io/s/exposingtheinvisible.org/workshops/mapping-disinformation-networks/NoD_Networks-of-disinformation-Sheet_LV.xlsx): kolonnas nosaukums "Networks Mapping" /visas iepriekš izmantotās kolonnas. (Izmanto “Piezīmju” kolonnu darba lapā piežimēm vai jautājumiem/problēmām, par kuriem gribēsit runāt atgādnes daļā).
-
Grupām jāieceļ rakstvedis (pieraksta darba lapā atklājumus / piezīmes) un prezentētājs.
Atgādne
[5 minūtes]
-
Dalībnieki dalās atklājumos un problēmās, ar kurām viņi ir saskārušies.
-
Vari komentēt un papildināt viņu secinājumus.
Noslēgums (15 minūtes)
Pēdējais darbiņš: līdzņemamais plakāts
Dari | 5 minūtes
Rīki/Materiāli
- Kopīga zīmēšanas lapa/slaids/tāfele (tiešsaistē).
- Tāfele, lielās lapas, līmlapas, flomāsteri- marķieri (klātienē).
Vadlīnijas
-
Aicini dalībniekus izgatavot līdzņemamu plakātu, kurā visi kopā saraksta atbildes uz jautājumu,
-
kādas galvenās atziņas atcerēsies no šodienas semināra?
-
Dod dalībniekiem pāris minūšu domu uzrakstīšanai vai uzzīmēšanai, un citu rakstītā izlasīšanai.
Atgādne
- Pasniedzējs var pasvītrot/uzsvērt dažas no atbildēm.
Nobeigums
Lasi, skaties, klausies | 10 minūtes
Rīki/Materiāli: nav nepieciešami
Vadlīnijas
- Ātri pārskati semināra norisi pa modulim, aicinot katru dalībnieku nosaukt:
-
vienu lietu, kas bija ļoti laba,
-
un vienu, ko viņi nākamajai reizei uzlabotu.
-
Iedrošini dalībniekus uzdot jautājumus vai dalīties ar pēdējiem padomiem.
-
Ja nepieciešams, apmainaties ar kontaktiem un vienojaties par nākamajiem semināriem.
Lai dalībniekiem būtu skaidrs, kas notiks katrā semināra posmā, pasniedzēji var to rezumēt šādos soļos:
_1. [ievads] Pastāsta, kas notiks; _2. [katra moduļa/semināra daļa] Atgādina, kas notiek; *3. [nobeigums] Apkopo, kas ir noticis. Turklāt pasniedzējam jāatceras katrā daļā atgādināt, kuras no dalībnieku gaidām šajā modulī ir atbildētas.
Papildus resursi
-
"Get Your Facts Straight: The Basics of Fact-Checking", autors Deepak Adhikari, ceļveža “Atklājot neredzamo” mapēs, Tactical Tech
-
"Information Disorder: The Definitional Toolbox" — trīs daļās: "Vārdnīca"; "Vides kartēšana"; "Noderīgas grafikas"), autore Claire Wardle, FirstDraft.
Saziņai
Lūdzu, sazinaties ar “Atklājot neredzamo”, ja jums:
- ir jautājumi par semināra plānu vai vadīšanas ieteikumiem,
- jūs izmantojat šo plānu un vēlaties mums ieteikt, kā to varētu uzlabot,
- esat pielāgojis to specifiskam kontekstam un vēlaties dalīties ar iznākumu,
- gribat ieteikt papildus vingrinājumus, padomus vai piemērus, ar ko šo semināru varētu papildināt,
- vēlaties dalīties ar zināšanām un sadarboties ar mums jaunu semināru izveidē un testēšanā.
Saziņai: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).
Atsauces un tiesības
CC BY-SA 4.0
Šis saturs ir radīts Tactical Tech “Atklājot neredzamo” projekta ietvaros un tas ir licencēts ar Creative Commons Attribution-ShareAlike 4.0 Starptautisko licenci
- Semināra autors: Nicola Bruno
- Redaktūra un saturs: Christy Lange, Laura Ranca
- Norises dizains: A. Hayder
- Grafiskais dizains: Yiorgos Bagakis
- Mājas lapa: Laurent Dellere, Saqib Sohail
- Projekta vadība un uzraudzība: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar
Šis avots ir daļa no Collaborative and Investigative Journalism Initiative (CIJI) , ko līdzfinansē Eiropas Komisija pilotprojektā “Atbalsts pētnieciskajai žurnālistikai un mediju brīvībai ES” (DG CONNECT).
Teksts atspoguļo autora viedokli un Komisija neatbild par tajā atrodamās informācijas tālāku izmantošanu.