Kā izsekot dezinformācijas tīklus

Šis seminārs iepazīstina ar dezinformācijas tīklu un manipulāciju kampaņu pamatiem, palīdzot dalībniekiem apgūt metodoloģiju, kā atklāt, kartēt un izsekot dezinformācijas tīklus dažādās valodās un kontekstos. Dalībnieki gūst izpratni, ka dezinformācijas un manipulācijas kampaņas ir daudzdimensionālas, un pētniekiem/izmeklētājiem jāmeklē saites starp dažādām platformām, lai "atklātu neredzamo", kas slēpjas aiz dezinformācijas kampaņām.

Semināra apskats

Temats: Kā atklāt, kartēt un izsekot dezinformācijas tīklus.

Mērķi:

  • Iepazīstināt dalībniekus ar dezinformācijas tīklu un manipulāciju kampaņu pamatiem;
  • Apgūt metodoloģiju dezinformācijas tīklu atklāšanai, kartēšanai un izsekošanai dažādās valodās un kontekstos;
  • Veicināt izpratni par to, ka dezinformācijas un manipulāciju kampaņas ir daudzdimensionālas un ka digitālajiem izmeklētājiem ir jāmeklē sakarības vairākās platformās), lai "atklātu neredzamo" dezinformācijas kampaņu aizkulisēs.

Vispārējas vadlīnijas pasniedzējiem:

  • Šo semināru var dalīt 30 - 50 minūšu sesijās. Starp tām varat izspēlēt kādu ātro spēli vai paņemt īsu starpbrīdi.
  • Mazo grupu darbā dali dalībniekus grupās pa 3-5 cilvēkiem.
  • Sadali lomas grupās. Grupām vajadzīgs moderators, rakstvedis, hronometrists, vadītājs, mākslinieks (ja nepieciešama vizuāla prezentācija).
  • Tiešsaistes semināros iesakām izmantot taimeri uz ekrāna laikā, kad notiek ātrā spēle vai darbs mazajās grupās.
  • Cik iespējams, pielāgo piemērus savas auditorijas kontekstam.

Semināru formāts: tiešsaiste vai klātiene

Semināru ilgums (bez starpbrīžiem): 4 stundas (ieskaitot neobligātās aktivitātes)

Grupas lielums: no 6 līdz 24 dalībniekiem.

Saistītie semināri: Šo semināru var saistīt ar "Drošība pirmajā vietā!".

Saistītie ceļveži, resursi:

  • "Mediju manipulācijas kods" (arhivēts ar Wayback Machine on 2022.gada 29.maijā šeit), Tehnoloģiju un sociālo izmaiņu projekts, Hārvardas Kenedija skolas Šorenšteina Mediju, politikas un sabiedriskās politikas centrs. Viss projekts.

Lejuplādē semināra sagatavošanas materiālus:

PIEZĪME par 'NoD darba lapām' un kā tās lietot

"Dezinformācijas tīkli (NoD) - darba lapa":

  • Semināra laikā darba lapu var lietot gan pasniedzējs, gan dalībnieki. Pasniedzējs to var izmantot, lai parādītu, kā vākt datus par gadījumu izpēti. Dalībnieki ir aicināti to izmantot piezīmju un secinājumu sagatavošanai katra praktiskā uzdevuma laikā. Mēs iesakām dalīties ar to ar dalībniekiem semināra sākumā vai pat pirms tam, lai viņu varētu laikus iepazīties ar tās struktūru.

  • Failam ir divas lapas: 1. Campaign Mapping - kura jālieto "Kā darbojas dezinformācijas un manipulāciju kampaņas" sadaļā; un 2. Networks Mapping - to jālieto "Četru soļu metodoloģijā".

  • Katrā solim ir norādījumi par to, kura sleja ir jāaizpilda.

  • Ņemiet vērā, ka tīkla kartēšanas process bieži vien nav lineārs, tāpēc dažkārt būs jāatgriežas pie iepriekšējiem soļiem.

    "Dezinformācijas tīkli (NoD) - darba lapa - piemēri"

  • Šī ir iepriekš aizpildīta lapas "Tīklu kartēšana" versija, ko varat izmantot kā piemēru.

  • Mēs esam izmantojuši BuzzFeed pētījumu (arhivēts šeit ) par dezinformācijas tīklu, kurš darbojās Itālijā.

  • Vari pielāgot gadījumu izpēti un izveidot savu iepriekš aizpildītas lapas versiju, pamatojoties uz citiem vietējiem/reģionāliem gadījumiem, kas varētu būt saistošāki auditorijai.

Semināra moduļi

Sākums (20 minūtes)

Semināra apskats

Lasi, skaties, klausies | 5 minūtes

Rīki/Materiāli:

Vadlīnijas

  • Piesaisti uzmanību, uzdodot jautājumu, komentējot notikumu vai attēlu.

  • Iepazīstini ar sevi un semināra mērķiem.

  • Informē dalībniekus par semināra darba kārtību.

  • Iepazīstini ar semināra tematu un 4 soļu metodoloģiju dezinformācijas tīklu atklāšanai, kartēšanai un izsekošanai.

  • Parādi Dezinformācijas tīklu (NoD) darba lapas un izskaidro, kā tās lietojamas.

  • Ierosiniet vienoties par uzvedības noteikumiem: kā jūs sagaidāt, ka dalībnieki rīkosies un reaģēs, cienīs viens otru utt. Ja vadāt ilgāku apmācību, varat apsvērt arī iespēju izstrādāt kopīgi saskaņotu rīcības kodeksu vai kopīgu vienošanos (skatīt dažus padomus "Kopīgas vienošanās" "Dzimums un tehnoloģijas" mācību programmas rokasgrāmatas sadaļā, Tactical Tech).

Dalībnieku iepazīšanās / Aptauja

Dari | 15 minūtes

Rīki/Materiāli

  • Tiešaistei: aptauju rīks (Kahoot, Slido vai kas līdzīgs)
  • Klātienei: izdrukātas lapas ar viktorīnas jautājumiem / līmlapas, pildspalvas, tāfele, lielās lapas.

Vadlīnijas

[5 minūtes] Iepazīšanās

  • Lūdz dalībniekiem īsi iepazīstināt ar sevi, uzdodot pāris jautājumu par to, kas viņi ir, par viņu darbu, ko sagaida no darbnīcas, utt.

[5 minūtes] Aptauja

  • Sāc interaktīvu aptauju, izmantojot Kahoot, Slido vai citu rīku, lūdzot dalībniekus atbildēt uz šādiem jautājumiem. - Aptaujas mērķis nav novērtēt dalībnieku kompetences, bet gan saistoši iepazīstināt ar semināra galvenajiem tematiem.
  1. Kādu rīku jūs izmantojat, ja gribat zināt, kurš reģistrējis domēnu https://sputniknews.com/?

    • CrowdTangle
    • Whoisology
    • BuzzSumo
  2. Ko nozīmē šis kods "ca-pub-1234567891234567"?

    • Google AdSense kods
    • IP adrese
    • Google Analytics kods
    • Facebook Pixel kods
  3. Vai jūs zināt kādus pētījumus, kas atmaskojuši dezinformācijas tīklus jūsu valstī/valodās?

    • Jā (Ja jā, lūdzu rezumējat secinājumus vienā teikumā.

Ja semināru vadāt klātienē, mēs joprojām iesakām izmantot tiešsaistes aptauju. Alternatīva varētu būt jautājumu un atbilžu uzrakstīšana uz lielām lapām vai tāfeles(trīs jautājumi un atbildes tiek norādītas kolonnās). Dalībnieki var uzlīmēt zīmodziņus vai ar marķieri. Tas atbilžu lapu padara pārskatāmāku.

[5 minūtes] Atgādne

  • Aiciniet dažus brīvprātīgos dalīties ar atbildēm un komentāriem.
  • Apstipriniet vai sniedziet pareizās aptaujas atbildes.

Kā darbojas dezinformācijas un manipulāciju kampaņas (40 minūtes)

Izpētes piemēri un definīcijas

Lasi, skaties, klausies | 15 minūtes

Rīki / Materiāli

  • Tiešsaistē: dators un koplietošanas ekrāna funkcija prezentācijām.
  • Klātienē: dators un projektors
  • "Mediju manipulācijas kods" (lai sagatavotos sesijai)

Vadlīnijas

Sagatavo prezentāciju par sekojošiem jautājumiem:

  • Izpētes piemēri - Īsumā parādiet dažus žurnālistisko izmeklēšanu piemērus, kas atklāj dezinformācijas tīklus:

  • Itālijas pret imigrantiem vērsto tīmekļa vietņu tīkls (BuzzFeed)

  • Prokrievisku tīmekļa vietņu tīkls (Graphika, diagram p. 6)

  • Huawei atbalstošu vietņu tīkls (Twitter)

  • Kumanovo saistība: Maķedonijas tīmekļa vietņu tīkls (Lead Stories)

  • Tīkla dezinformācijas kampaņas: taksonomija - Paskaidrojiet, kā darbojas tiešsaistes mediju manipulācijas operācijas, koncentrējoties uz kanāliem, taktiku, mērogu un ietekmes definīcijām, pamatojoties uz "Mediju manipulācijas kods":

  1. Kanāli, caur kuriem izplata kampaņu:

    • Mājas lapas
    • Sociālie mediji (Facebook, Twitter, YouTube)
    • Ziņapmaiņas lietotnes (WhatsApp, Telegram, Signal, etc)
    • Redakcionālas platformas (Medium, etc)
    • Citi
  2. Taktika kampaņas izplatīšanai:

  3. Apjoms un konteksts

    • Hiperlokāla
    • Reģionāla
    • Nacionāla
    • Starptautiska
  4. Kvantitatīvais aptvērums

    • Potenciālo cilvēku skaits, kas sasniegts dažādos kanālos (tīmekļa vietnēs, sociālo mediju kontos, ielu kampaņās utt.)
  5. Mērķi

    • Ļaunprātīga izmantošana un personisks kaitējums
    • Masu ietekme uz viedokļiem un attieksmi
    • Naida vai vardarbības kurināšana
    • Kaitējums reputācijai
    • Sociālie nemieri

RESURSI:

  • "Mediju manipulācijas kods" (Arhivēts ar Wayback Machine 2022.gada 29.maijā šeit), Tehnoloģiju un sociālo izmaiņu projekts, Hārvardas Kenedija skolas Šorenšteina Mediju, politikas un sabiedriskās politikas centrs. Viss projekts.
Kā identificēt dezinformācijas kampaņu galvenos aspektus

Sadarbojies | 25 minūtes

Materiāli

Vadlīnijas

[20 minūtes]

  • Sadali dalībniekus grupās pa 3-5 cilvēkiem.

  • Palūdziet katrai grupai analizēt vienu no šīm gadījumu izpētēm:

  • Itālijas "anti-imigrantu" mājaslapu tīkls (BuzzFeed)

  • Prokrieviski noskaņotu mājaslapu tīkls (Global Voices)

  • Huawei atbalstošu mājaslapu tīkls (Twitter)

  • Kumanovo saistība: Maķedonijas tīmekļa vietņu tīkls (Lead Stories)

  • Prasi, lai katra grupa aizpilda "Campaign Mapping" daļu (NoD) darba lapā. Katram no apskatītajiem gadījumiem jāuzskaita:

  • kanāli

  • taktika

  • apjoms

  • ietekme

  • mērķi

  • …saskaņā ar iepriekš minēto taksonomijas metodi.

Vari pielāgot piemērus auditorijas vajadzībām/kontekstam vai palūgt, lai viņi paši izdomā piemērus, ja viņiem ir pamatzināšanas vai pieredze.

Atgādne

[5 minūtes]

  • Dalībnieki dalās ar atradumiem.
  • Vari komentēt un papildināt viņu secinājumus.

Solis 1: Kā identificēt dezinformācijas mājas lapas (40 minūtes)

1.solis: Identificē dezinformācijas mājas lapu

Lasi, skaties, klausies | 15 minūtes

Rīki / Materiāli

  • Tiešsaistē: dators un koplietošanas ekrāna funkcija prezentācijām.
  • Klātienē : dators un projektors.

Vadlīnijas

Sagatavo prezentāciju par sekojošiem jautājumiem:

  • Iepazīstinot ar šo soli uzsver, kāpēc ir svarīgi, lai pētījums *balstītos uz vienu vai vairākām mājaslapām**:

  • mājaslapas ļauj piekļūt vēsturiskajiem datiem, biznesa saitēm un tīkla dinamikai, kas attiecībā uz sociālajiem medijiem parasti nav pieejams.

  • Tāpēc ir svarīgi noteikt vienu vai vairākas izcelsmes mājaslapas, no kurām sākt.

  • Paskaidro, kā darbojas dezinformācijas/manipulācijas tīkli. Parasti tie izmanto divas galvenās stratēģijas:

  1. Pievēršas polarizējošiem tematiem (Covid-19 vakcīnas, migrācija utml.)
  2. Pievēršoties "jomām, kam trūkst datu" (piemērs: "ivermektīns"), jo īpaši degošu ziņu notikumu vai sazvērestības teoriju izplatīšanas laikā. (piemērs: "Adrenohroms")
  • Iepazīstini ar trim galvenajiem veidiem, kā identificēt analizējamo tīmekļa vietni**:
  1. Izpētot dezinformācijas mājaslapu datu bāzes, piemēram, viltusziņu mājaslapu sarakstu Wikipedia, UkraineFacts, Covid-19 Misinformation Database, Russia-Ukraine Disinformation Tracking Center
  2. Meklējot visvairāk kopīgotos stāstus par aktuāliem notikumiem sociālajos klausīšanās pakalpojumos (tādos kā Buzzsumo, CrowdTangle Chrome paplašinājums vai CrowdTangle ja pieejams)
  3. Identificējot "datu tukšumu" (informācijas trūkumu) un meklējot dažādās vietās, izmantojot pieejamos rīkus.
  1. Covid-19 Database - Meklē "ivermectin" (ekrānšāviņš). Jūs nonāksiet pie šī AFP stāsta kas runā par rakstu "The Gateway Pundit" (saite - arhivēts). - Ja jūs meklēsiet saistītās vietnes caur Builtwith jūs ieraudzīsit, ka tas ir daļa no lielāka mājaslapu tīkla.
  2. Buzzsumo - Meklē "Adrenochrome" (ekrānšāviņš). Rezultāts būs WeloveTrump.com (link / arhīva saite) - Ja jūs meklēsiet saistītās vietnes caur Builtwith, jūs ieraudzīsit, ka tas ir daļa no lielāka mājaslapu tīkla.
Kā identificēt jūsu valstī aktīvas dezinformācijas mājaslapas

Izmeklē | 25 minūtes

Rīki/Materiāli

Vadlīnijas

[20 minūtes]

  • Sadali dalībniekus grupās pa 3 - 5 (ja piedalās vairāki no viena reģiona/valodu grupas, viņi var būt vienā). No šī brīža grupas vairs nemainās visu semināra laiku.

  • Balstoties uz iepriekš minētajiem rīkiem, lūdz dalībniekus atrast mājaslapas, kas izplata dezinformācijas viņu valstīs vai valodās.

  • Līdz dalībniekus pievienot identificētās mājaslapas (saites) (NoD) darba lapā: kolonnas nosaukums "Networks Mapping" / kolonnas "Vārds", "Domēna vārds".

[5 minūtes] Atgādne

  • Dalībnieki dalās ar mājaslapām, kuras viņi ir identificējuši, uzsvaru liekot uz procesu, nevis mājaslapu saturu.

  • Jūs varat komentēt un papildināt viņu idejas, kā arī aicināt dalīties ar problēmām, ar kurām viņi saskārās.

2.solis: Kas stāv aiz šīs mājas lapas? (25 minūtes)

3.solis : Kurš stāv aiz šīs mājas lapas?

Lasi, skaties, klausies | 10 minūtes

Materiāli/Rīki

Vadlīnijas

  • Paskaidro, kā darbojas "Whois" rīki, norādot ierobežojumus un iespējas.

  • Parādi, kā tas darbojas dabā https://whois.domaintools.com/ kā piemēru izmantojot mājaslapas ( http://sputniknews.com/ - ja piekļuve tīmekļa vietnei jūsu apgabalā nav ierobežota - vai ZeroHedge.com) un paskaidrojiet, kuri ir svarīgākie dati:

  • ne tikai reģistrētāja vārds/adrese/kontakti, bet arī reģistrācijas datums, pēdējā atjauninājuma datums utt.

  • Parādiet dažus no pieejamajiem rīkiem:

  • Whoisology: laba "saistīto domēnu" meklēšanai

  • Whoxy: laba vēsturiskajiem datiem

RESURSI:

Whois praktizēšana

Dari | 15 minūtes

Rīki/Materiāli

Vadlīnijas

[10 minūtes]

  • Lūdziet dalībniekus atgriezties savās grupās.

  • Izmantojot iepriekšminētos rīkus, katra grupa veic iepriekšējā solī identificēto mājaslapu meklēšanu.

  • Lūdz grupas apkopot datus (NoD) darba lapā: kolonnas nosaukums "Networks Mapping" / kolonnas "Whois"

  • Katrai grupai jāieceļ rakstvedis un prezentētājs (šīs lomas var mainīties)

[5 minūtes] Atgādne

  • Dalībnieki dalās savos atklājumos un iespējamajās problēmās, ar kurām viņi ir saskārušies.

  • Tu vari komentēt un papildināt viņu idejas.

2.solis: Seko naudai! (35 minūtes)

3.solis: reversie ID

Lasi, skaties, klausies | 20 minūtes

**Rīki/Materiāli** * Tiešsaistē: dators un koplietošanas ekrāna funkcija prezentācijām. * Klātienē: dators un projektors * mājaslapas: [Builtwith](https://builtwith.com/); [Dnslytics](https://dnslytics.com/reverse-analytics); [SpyOnWeb](https://spyonweb.com/); [AnalyzeId](https://analyzeid.com/); [Wayback Machine](https://archive.org/web/) * [Dezinformācijas tīklu (NoD) lapa](https://cdn.ttc.io/s/exposingtheinvisible.org/workshops/mapping-disinformation-networks/NoD_Networks-of-Disinformation-Sheet_LV.xlsx): kolonnas nosaukums "Networks Mapping" / kolonnas "Email", "IP", "Google Analytics", "Google AdSense" **Vadlīnijas**

Sagatavo prezentāciju, iekļaujot sekojošus punktus:

  • Iepazīstini ar IDs izsekošanas ideju (katrai tīmekļa vietnei piešķirts izsekošanas identifikācijas numurs) un īsi paskaidrojiet, kā tie darbojas.

  • Parādi, kā atrast jebkuras mājas lapas ID: Ieej vietnes pirmkodā ("ctrl+U" or "command+U" atkarībā no ierīces) > Meklē "UA-" vai "ca-pub"

  • piemēru var rādīt uz jebkuras mājaslapas pamata, piemēram: https://historyofvaccines.org/)

  • Ja ID nav pieejams, tu vari mēģināt atgriezties interneta arhīvā ar Wayback Machine un redzēt, vai kādi ID kodi ir bijuši pieejami agrāk.

  • Parādi dažādos pieejamos rīkus AdTech ID atrašanai. Vienmēr pārbaudi ID dažādu pakalpojumu sniedzēju rīkos, jo viņiem ir dažādas datubāzes un dažādi cenu plāni.

    • Builtwith: Labākais variants iesācējam. "Relationship profile"rīks ir ļoti noderīgs, lai atrastu koplietotas ID un izsekotājus. Piemērs welovetrump.com (Saiteekrānšāviņš)
  • Dnslytics: ir ļoti laba datu bāze. Ļauj "atgriezt atpakaļ" dažādu mājaslapā esošu informāciju: Adsense, Analytics, IP, Mail server, Name Server (ekrānšāviņš) ar thegatewaypundit.com izmeklēšanas piemēru). Pieejama bezmaksas versija vai mēnešmaksa

  • SpyOnWeb: šo rīku var izmantot, lai apstiprinātu vai paplašinātu citos pakalpojumu sniedzējos atrasto informāciju (saite - ekrānšāviņš). Tā datu bāze šķiet mazāka nekā citiem šo pakalpojumu sniedzējiem, bet dažreiz palīdz atrast jaunu informāciju.

  • AnalyzeId: Ļoti labs rīks. Rāda rezultātus tabulas veidā, ar daudzām ID saistībām, ieksaitot Amazon affiliate, Sharethis, email, Facebook apps, un uzticamības reitingu (saite - ekrānšāviņš). Datus var eksportēt .csv formātā. Vienīgā problēma - tā neparāda visus rezultātus. Tam nepieciešams mēneša maksas abonements.

  • Wayback Machine: Ja tīmekļa vietnē neatrodat ID, varat mēģināt meklēt Wayback Machine un pārbaudīt, vai ID nav atrasts vecākā tīmekļa vietnes versijā. Tā var atrast ļoti noderīgu informāciju!

  • Atcerieties: veiciet vairākas meklēšanas dažādos rīkos.

  • Parādi, kā dalībnieki var savākt ID datus mājaslapās (NoD) mājas lapa, kolonnas nosaukums "Networks Mapping" / kolonnas "Email", "IP", "Google Analytics", "Google ADsense".
  • Tas kalpo kā īss metodikas demonstrējums, lai ievadītu viņus nākamajā praktiskajā nodarbībā. Vari izmantot piemēru ar jau gatavo veidlapu vai piedāvāt kādu, kas auditorijai būs atbilstošāks.

RESURSI:

Gatavojot prezentāciju par ID, vari izmantot:

Reversie ID

Dari | 15 minūtes

Rīki/Materiāli

Vadlīnijas

[10 minūtes]

  • Lūdziet dalībniekus atgriezties savās grupās ar šādiem norādījumiem:

  • Izmantojot iepriekšminētos rīkus, veiciet meklēšanu mājaslapās, kas tika identificētas 2.solī.

  • Apkopojiet pieejamos datus (NoD) darba lapā: kolonnas nosaukums "Networks Mapping" / kolonnas "Email", "IP", "Google Analytics", "Google Adsense"

  • Izcel mājaslapas, kurām ir vienādi ID, un sāc tās kārtot kopās.

Atgādne

[5 minūtes]

  • Dalībnieki dalās savos atklājumos un problēmās, ar kurām saskārušies.

  • Vari komentēt un papildināt viņu secinājumus.

4. solis. Sociālā pastiprināšana (30 minūtes)

4. solis. Sociālā pastiprināšana

Lasi, skaties, klausies | 15 minūtes

Rīki/Materiāli

Vadlīnijas

Novadi prezentāciju, kas ietver sekojošus punktus:

  • Iepazīstini ar sociālās pastiprināšanas jēdzienu, kas nozīmē procesu, kurā saturs tiek izplatīts iespējami lielam daudzumam cilvēku, izmantojot dažādus kanālus un stratēģijas.

  • Izmantojot jau iepriekš apskatītos piemērus, parādi dalībniekiem, kā sociālā pastiprināšana noder tiešsaistes dezinformācijas and manipulācijas kampaņu izplatīšanai.

  • Parādi dalībniekiem, kā CrowdTangle Chrome paplašinājums strādā attiecībā uz mājas lapām (ATZĪMĒ, ka pierakstīšanās CrowdTangle prasa Facebook vai Instagram kontu).

  • Izmantojiet iepriekš pārbaudītu gadījumu. Varat izmēģināt arī kādu no dalībnieku atrastajiem piemēriem.

  • Parādi dalībniekiem, kā viņi var atrast datus CrowdTangle un kā ierakstīt viņu atrastās mājaslapas (NoD) darba lapa: kolonnas nosaukums "Networks Mapping" / kolonnas "Facebook", "Instagram", "Twitter", "Citi sociālie mediji".

  • Piemini, ka nākamajā sesijā dalībniekiem vajadzēs atkārtot šo darbību, ņemot vērā iepriekš uzietās mājaslapas.

RESURSI:

Sociālās izsekošanas prakse

Dari | 15 minūtes

Rīki/Materiāli

Vadlīnijas

[10 minūtes]

  • Lūdz dalībniekus atgriezties savās komandās ar sekojošu uzdevumu:

  • Uzstādi CrowdTangle Chrome paplašinājumu savā pārlūkprogrammā (ja tas vēl nav izdarīts; ideālā gadījumā tas būtu jāuzstāda līdz semināra sākumam.)

  • Veic vairākkārtēju meklēšanu interesantākajā(-ās) tīmekļa vietnē(-ēs), kas iepriekš identificēta(-as) priekšizpētes laikā.

  • Apkopo saistītos sociālo tīklu kontu datus (NoD) darba lapā: kolonnas nosaukums "Networks Mapping" / kolonnas "Facebook", "Instagram", "Twitter", "Citi sociālie mediji"

Atgādne

[5 minūtes]

  • Dalībnieki dalās atklājumos un problēmās, ar kurām viņi ir saskārās.

  • Vari komentēt un papildināt viņu secinājumus.

[Nav obligāti] Pētījums komandā (30 minūtes)

Identificē dezinformācijas tīklus

Izmeklē | 30 minūtes

Rīki/Materiāli

Vadlīnijas

[25 minūtes]

  • Ņemot par pamatu dezinformācijas tīklus, ko dalībnieki atklājuši iepriekšējos grupu darbos, izvēlies katras grupas interesantāko gadījumu un liec viņiem šajā uzdevumā ar to strādāt.

  • Lūdz dalībniekus atgriezties savās grupās ar sekojošu uzdevumu:

  • Paplašināt meklēšanu saistībās starp jūsu tīmekļa vietni un visiem saistītajiem sociālo mediju kontiem.

  • Apkopo datus [(NoD) darba lapā (https://cdn.ttc.io/s/exposingtheinvisible.org/workshops/mapping-disinformation-networks/NoD_Networks-of-disinformation-Sheet_LV.xlsx): kolonnas nosaukums "Networks Mapping" /visas iepriekš izmantotās kolonnas. (Izmanto “Piezīmju” kolonnu darba lapā piežimēm vai jautājumiem/problēmām, par kuriem gribēsit runāt atgādnes daļā).

  • Grupām jāieceļ rakstvedis (pieraksta darba lapā atklājumus / piezīmes) un prezentētājs.

Atgādne

[5 minūtes]

  • Dalībnieki dalās atklājumos un problēmās, ar kurām viņi ir saskārušies.

  • Vari komentēt un papildināt viņu secinājumus.

Noslēgums (15 minūtes)

Pēdējais darbiņš: līdzņemamais plakāts

Dari | 5 minūtes

Rīki/Materiāli

  • Kopīga zīmēšanas lapa/slaids/tāfele (tiešsaistē).
  • Tāfele, lielās lapas, līmlapas, flomāsteri- marķieri (klātienē).

Vadlīnijas

  • Aicini dalībniekus izgatavot līdzņemamu plakātu, kurā visi kopā saraksta atbildes uz jautājumu,

  • kādas galvenās atziņas atcerēsies no šodienas semināra?

  • Dod dalībniekiem pāris minūšu domu uzrakstīšanai vai uzzīmēšanai, un citu rakstītā izlasīšanai.

Atgādne

  • Pasniedzējs var pasvītrot/uzsvērt dažas no atbildēm.
Nobeigums

Lasi, skaties, klausies | 10 minūtes

Rīki/Materiāli: nav nepieciešami

Vadlīnijas

  • Ātri pārskati semināra norisi pa modulim, aicinot katru dalībnieku nosaukt:
  • vienu lietu, kas bija ļoti laba,

  • un vienu, ko viņi nākamajai reizei uzlabotu.

  • Iedrošini dalībniekus uzdot jautājumus vai dalīties ar pēdējiem padomiem.

  • Ja nepieciešams, apmainaties ar kontaktiem un vienojaties par nākamajiem semināriem.

Lai dalībniekiem būtu skaidrs, kas notiks katrā semināra posmā, pasniedzēji var to rezumēt šādos soļos:

_1. [ievads] Pastāsta, kas notiks; _2. [katra moduļa/semināra daļa] Atgādina, kas notiek; *3. [nobeigums] Apkopo, kas ir noticis. Turklāt pasniedzējam jāatceras katrā daļā atgādināt, kuras no dalībnieku gaidām šajā modulī ir atbildētas.

Papildus resursi

Saziņai

Lūdzu, sazinaties ar “Atklājot neredzamo”, ja jums:

  • ir jautājumi par semināra plānu vai vadīšanas ieteikumiem,
  • jūs izmantojat šo plānu un vēlaties mums ieteikt, kā to varētu uzlabot,
  • esat pielāgojis to specifiskam kontekstam un vēlaties dalīties ar iznākumu,
  • gribat ieteikt papildus vingrinājumus, padomus vai piemērus, ar ko šo semināru varētu papildināt,
  • vēlaties dalīties ar zināšanām un sadarboties ar mums jaunu semināru izveidē un testēšanā.

Saziņai: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Atsauces un tiesības

CC BY-SA 4.0

Šis saturs ir radīts Tactical Tech “Atklājot neredzamo” projekta ietvaros un tas ir licencēts ar Creative Commons Attribution-ShareAlike 4.0 Starptautisko licenci

  • Semināra autors: Nicola Bruno
  • Redaktūra un saturs: Christy Lange, Laura Ranca
  • Norises dizains: A. Hayder
  • Grafiskais dizains: Yiorgos Bagakis
  • Mājas lapa: Laurent Dellere, Saqib Sohail
  • Projekta vadība un uzraudzība: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

Šis avots ir daļa no Collaborative and Investigative Journalism Initiative (CIJI) , ko līdzfinansē Eiropas Komisija pilotprojektā “Atbalsts pētnieciskajai žurnālistikai un mediju brīvībai ES” (DG CONNECT).

Teksts atspoguļo autora viedokli un Komisija neatbild par tajā atrodamās informācijas tālāku izmantošanu.

Susijęs turinys