Jak działa internet

Ten krótki warsztat ma pomóc uczestnikom w zrozumieniu struktury internetu oraz drogi, którą pokonuje informacja od źródła do końcowego odbiorcy i vice versa. Jego uczestnicy dowiedzą się, gdzie szukać zagrożeń dla bezpieczeństwa cyfrowego i jakie ryzyko wiążę się z określonymi scenariuszami wydarzeń.

O warsztacie

Temat: Poruszanie się po sieciowej infrastrukturze wraz z informacjami na temat tego, jak przemieszczają się w niej informacje z uwzględnieniem potencjalnych zagrożeń dla bezpieczeństwa cyfrowego.

Cele:

  • Przekazanie wiedzy na temat tego, jaka jest struktura sieci.
  • Zaznajomienie z drogą pokonywaną przez informację od źródła do końcowego odbiorcy i vice versa.
  • Ukazanie głównych zagrożeń dla bezpieczeństwa cyfrowego oraz ryzyka związanego z określonymi scenariuszami zdarzeń.

Efekt szkolenia:

  • Ocenianie różnych potencjalnych zagrożeń dla bezpieczeństwa cyfrowego wynikających z infrastruktury internetu.
  • Stosowanie tej wiedzy w odniesieniu do osobistych oraz zawodowych kontekstów i scenariuszy.

Ogólne wskazówki dla instruktorów:

  • Ten warsztat może być podzielony na sesje trwające od 30 do 40 minut. W podanym harmonogramie nie uwzględniono przerw: można je wyznaczać w zależności od kontekstu. Pomiędzy sesjami można umieścić krótkie przerwy lub zajęcia pobudzające aktywność uczestników.
  • Podczas ćwiczeń grupowych należy podzielić uczestników na zespoły liczące od 3 do 5 osób. Pamiętaj, aby dostosować czas poświęcony na zebranie informacji zwrotnej i omówienie ćwiczenia po jego zakończeniu do liczby uczestników oraz liczebności grup. Możesz też zachęcić uczestników, by sami wyznaczali sobie role. Na przykład, Moderatora, Sekretarza, Osoby pilnującej upływającego czasu, Prezentera, Projektanta (jeśli zadanie wymaga wizualnej prezentacji), itp.
  • Zalecamy, by podczas krótkich zajęć prowadzonych online w grupach i ćwiczeń pobudzających aktywność wyświetlać na ekranie pozostały do ich zakończenia czas.
  • Gdy jest to możliwe, zawsze dostosowuj przykłady do kontekstu odpowiadającego słuchaczom.

Sposób prezentacji: warsztat online / offline

Czas trwania warsztatu (bez uwzględnienia przerw): 1 godzina lub 1 godzina i 20 minut przy uwzględnieniu streszczenia warsztatu „Po pierwsze, bezpieczeństwo!”

Rozmiar grupy: od 6 do 24 uczestników

Powiązane warsztaty: Ten warsztat może zostać połączony z warsztatem „Po pierwsze, bezpieczeństwo!: podstawy ochrony bezpieczeństwa cyfrowego.”

Powiązane poradniki opracowane przez Exposing the Invisible:

Ćwiczenia i szablony do pobrania z sieci:

Przebieg warsztatu

Początek (15 minut)

Wstęp do warsztatu

Czytaj, Obserwuj, Słuchaj | 5 minut

Instrukcje dla instruktora

  • Przykuj uwagę uczestników, zadając pytanie lub komentując wydarzenie, zdjęcie, itp., istotne w odniesieniu do warsztatu.

  • Przedstaw siebie oraz cele warsztatu.

  • Opcjonalnie: Przedstaw źródło użytych w warsztacie materiałów (Tactical Tech.)

  • Poinformuj uczestników o planie warsztatu.

  • Zasugeruj podstawowe zasady, które będą obowiązywały podczas trwania warsztatu: w jaki sposób uczestnicy mają się zachowywać i odnosić, także w stosunku do siebie nawzajem. Jeśli prowadzisz dłuższą sesję szkoleniową, rozważ stworzenie Ogólnego Kodeksu Postępowania lub Wspólnego Porozumienia (wskazówki znajdziesz w sekcji „Wspólne porozumienie” poradnika Tactical Tech's dotyczącego płci i technologii.

Wstęp dla uczestników / Przełamywanie lodów

Twórz | 10 minut

UWAGA: Jeśli ten warsztat prowadzony jest jako druga cześć warsztatu „Po pierwsze, bezpieczeństwo!”, można pominąć tę sekcję.

Instrukcje

  • Ułatw szybką prezentację uczestnikom warsztatu, zadając im kilka pytań dotyczących ich osoby, wykonywanej przez nich pracy oraz oczekiwań, jakie mają odnośnie warsztatu, itp.

  • Jako alternatywę możesz przeprowadzić ćwiczenie na przełamanie lodów, rozbudzając kreatywność uczestników. Na przykład, prosząc ich, aby nanieśli swoje pomysły i odpowiedzi na tablicę (online) lub wykonali określone zadanie (offline). Dalsze przykładu znajdziesz w sekcji Przełamywanie lodów w Poradniku instruktora.

[Opcjonalnie] Streszczenie „Po pierwsze, bezpieczeństwo!” (10 minut)

UWAGA: tę sekcję można dodać, jeśli słuchacze nie uczestniczyli wcześniej w warsztacie „Po pierwsze, bezpieczeństwo!” lub nie przeszli żadnego podstawowego szkolenia na temat bezpieczeństwa cyfrowego.

Wstępna ocena

Czytaj, Obserwuj, Słuchaj | 10 minut

Krótkie streszczenie podstawowych pojęć i zasad zaprezentowanych w warsztacie „Po pierwsze, bezpieczeństwo!”

Instrukcje

Zadaj uczestnikom kilka otwartych pytań, by poznać stan ich wiedzy na temat działania internetu. Przykłady:

  • Czego potrzebujesz do ochrony, kiedy korzystasz z internetu?
  • W jaki sposób wybierasz narzędzia do cyfrowej komunikacji?
  • Czy korzystasz z VPN? Jeśli tak, to dlaczego?

Skomentuj odpowiedzi i podkreśl najważniejsze punkty warsztatu „Po pierwsze, bezpieczeństwo!”:

  • znaczenie oceny ryzyka w odniesieniu do konkretnego kontekstu,
  • wiedza na temat tego, w jaki sposób wybieramy narzędzia, z których korzystamy, jest równie ważna co same narzędzia,
  • nasze zachowanie może nas chronić równie skutecznie co narzędzia przeznaczone do cyfrowej ochrony,
  • przed czym może nas ochronić VPN.

Jak wygląda struktura internetu (20 minut)

Ustalanie infrastruktury internetu

Czytaj, Obserwuj, Słuchaj | 20 minut

Narzędzia/Materiały

Instrukcje

  • Podziel uczestników na małe grupy liczące od 2 do 5 osób.

  • W zależności od tego jak prowadzony jest warsztat pokaż każdej grupie cyfrowe karty wygenerowane losowo przez wybraną przez ciebie tablicę online (każda grupa będzie otrzyma wspólną przestrzeń) lub ułóż karty losowo na stole

  • [10 minut] Uczestnicy omówią w podgrupach, jak przemieszcza się w internecie informacja i postarają się ułożyć karty w zależności od scenariusza, np.: *“Anna chce otworzyć portal informacyjny „xyz”. W jaki sposób jej prośba o dostęp do strony pokonuje drogę od jej komputera do wspomnianej strony? Ułóżcie elementy infrastruktury internetu w odpowiednim porządku tak, aby Annie udało się osiągnąć zamierzony cel”.

UWAGA: Jeśli prowadzisz ten warsztat offline, korzystając z wydrukowanych kart, możesz poprosić uczestników, żeby wstali z krzeseł i ustawili się z kartami w dłoniach w rzędzie odpowiadającym drodze pokonywanej przez informację. Na przykład, osoba trzymająca kartę z napisem „komputer” powinna stać na początku rzędu, a obok niej osoba trzymająca kartę z napisem „wi-fi”. Uczestnik trzymający kartę z napisem „strona firmy macierzystej” powinna stanąć na końcu rzędu.

[8-10 minut] Podsumowanie

  • Po upływie wyznaczonego czasu poproś każdą grupę o zaprezentowanie stworzonej przez siebie infrastruktury internetu oraz drogi przepływu informacji i zapytaj jej członków, czy napotkali jakieś trudności podczas wykonywania ćwiczenia i czy zetknęli się z czymś, o czym nie wiedzieli.

  • Jeśli prowadzisz ten warsztat offline, poproś każdą osobę trzymającą w dłoniach kartę, by opisała „swoją” funkcję i wyjaśniła, dlaczego zajęła określone miejsce w rzędzie.

  • Zaprezentuj „właściwy” porządek i opisz, w jaki sposób informacja przemieszcza się po infrastrukturze internetu. Możesz zilustrować proces. Korzystają z: "Jak działa internet" – dodatkowe plany ćwiczeń z kartami i podsumowujących dyskusji

[Opcjonalnie] Jak działa VPN (10 minut)

Ustalanie infrastruktury internetu z uwzględnieniem VPN

Czytaj, Obserwuj, Słuchaj | 10 minut

Narzędzia/Materiały

Instrukcje

  • Podziel uczestników na identyczne grupy co we wcześniejszym ćwiczeniu.

  • [5 minut] Uczestnicy omawiają w podgrupach, jak działa VPN i gdzie umiejscowić wirtualną sieć prywatną na schemacie przepływu informacji.

[5 minut] Podsumowanie

  • Opisz, jak działa VPN i kiedy można z niej korzystać, a także umiejscowić ją w całościowej strukturze internetu.

  • Przekaż uczestnikom linki przekierowujące do rankingów VPN, np.: https://www.safetydetectives.com/best-vpns/

Ryzyka związane z bezpieczeństwem cyfrowym (20 minut)

Wyjaśnienie pojęcia bezpieczeństwa cyfrowego

Czytaj, Obserwuj, Słuchaj | 20 minut

Instrukcje

  • Uświadom uczestnikom, że zagrożenia dla prywatności i bezpieczeństwa cyfrowego czają się na każdym etapie przepływu informacji.

  • Podziel uczestników na małe grupy liczące od 2 do 5 osób (mogą to być nowe, wybrane losowo grupy lub te same co wcześniej) i przydziel każdej z nich określony scenariusz:

    • wyszukiwanie informacji bez podstawowych lub zaawansowanych zabezpieczeń;
    • wyszukiwanie informacji z użyciem przeglądarki Tor;
    • wyszukiwanie informacji z użyciem wirtualnej sieci prywatnej (VPN);
    • wyszukiwanie informacji z użyciem zarówno Tor, jaki i VPN, itp.
  • [10 minut] Poproś każdą grupę o wymienienie największych zagrożeń dla bezpieczeństwa cyfrowego związanych z omawianym przez jej członków scenariuszem, umieszczając je następnie na tablicy online (jeśli warsztat prowadzony jest online) lub na kartce papieru (jeśli warsztat prowadzony jest offline).

Podsumowanie

  • Poprowadź dyskusję na temat środków, jakie można podjąć, aby ograniczyć ryzyko wystąpienia niektórych zagrożeń, np. kradzieży hasła, przechwycenia plików lub komunikacji, wykorzystania wzorców wyszukiwania, itp.

  • Wyjaśnij, że nie wszystkim zagrożeniom można przeciwdziałać, gdyż zależą one od osób nam zagrażającym oraz kontekstów.

Zakończenie (10 minut)

Ćwiczenie podsumowujące: Plakat na wynos

Twórz | 5 minut

Narzędzia/Materiały

  • Współdzielony blok rysunkowy / slajdy / tablica (online)
  • Tablica suchościeralna / flip-chart, kartki samoprzylepne, markery (offline)

Instrukcje

  • Poproś uczestników, żeby stworzyli plakat na wynos, umieszczając na współdzielonej tablicy / bloku rysunkowym swoje odpowiedzi na następujące pytanie:

    • Co wynieśli z dzisiejszego warsztatu?
  • Daj uczestnikom kilka minut na zapisanie lub narysowanie swoich przemyśleń, a także na przeczytanie odpowiedzi pozostałych uczestników.

Podsumowanie

  • Omów kilka punktów umieszczonych na tablicy.
Zakończenie

Czytaj, Obserwuj, Słuchaj | 5 minut

Narzędzia/Materiały: bez materiałów.

Instrukcje

  • Podsumuj treść warsztatu oraz jego przebieg.

  • Zrób szybkie podsumowanie sesji. Poproś każdego uczestnika, żeby:

    • jeden element warsztatu, który uznał za bardzo dobry.
    • jeden element warsztatu, który wymaga poprawy.
  • Możesz zachęcić uczestników do zadawania pytań lub udzielić im ostatnich wskazówek.

  • Udostępnij uczestnikom stosowne dane kontaktowe i inne istotne szczegóły.

Skontaktuj się z nami

Zapraszamy do skontaktowania się z nami poprzez Exposing the Invisible, jeśli:

  • macie jakiekolwiek pytania odnośnie tego warsztatu oraz porad dla moderatorów,

  • korzystacie z tego planu warsztatu i chcecie podzielić się z nami własnymi przemyśleniami na jego temat oraz sugestiami, które mogą pomóc w jego ulepszeniu,

  • dostosowujecie ten plan warsztatu do określonych, specyficznych kontekstów i chcecie się z nami podzielić rezultatami,

  • chcecie zasugerować nam nowe ćwiczenia, macie nowe rady lub przykłady, które moglibyśmy dołączyć do tego planu warsztatu,

  • chcecie podzielić się z nami własnym doświadczeniem oraz wiedzą i pomóc nam w opracowywaniu i testowaniu nowych warsztatów.

Kontakt: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Credits and Licensing

CC BY-SA 4.0

Ten tekst został wyprodukowany przez projekt Exposing the Invisible Tactical Tech's i zarejestrowany na licencji Creative Commons Attribution-ShareAlike 4.0 International license

  • Autorzy warsztatu: A. Hayder, Wael Eskandar

  • Projekt szkoleniowy: A. Hayder

  • Redakcja i treść: Christy Lange, Laura Ranca, Wael Eskandar

  • Projekt graficzny: Yiorgos Bagakis

  • Opracowanie strony internetowej: Laurent Dellere, Saqib Sohail

  • Koordynacja projektów i nadzór: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

To narzędzie zostało opracowane jako część Collaborative and Investigative Journalism Initiative (CIJI), współfinansowanego przez Komisję Europejską w ramach projektu pilotażowanego: "Supporting investigative journalism and media freedom in the EU" (DG CONNECT).

Ten tekst odzwierciedla poglądy autora i Komisja nie odpowiada za wykorzystanie informacji w nim zawartych.

Więcej na ten temat