Как отслеживать дезинформационные сети

На этом семинаре участники познакомятся с основами сетевых дезинформационных и манипулятивных кампаний, а также получат методологию, необходимую для поиска, картирования и отслеживания сетей дезинформации на разных языках и в разных контекстах. Участники получат представление о многогранности кампаний по дезинформации и манипуляции и узнают, что следователи должны использовать сетевой подход (исследуя связи на различных платформах), если они хотят «разоблачить невидимое».

Обзор семинара

Тема: Как обнаруживать, картировать и отслеживать дезинформационные сети.

Цели:

  • Ознакомить участников с основами сетевых дезинформационных и манипулятивных кампаний;
  • Представить методологию, позволяющую обнаруживать, картировать и отслеживать дезинформационные сети на разных языках и в разных контекстах;
  • Повысить осведомленность о том, что дезинформационные и манипулятивные кампании являются многогранными и что следователи должны использовать сетевой подход (исследуя связи на различных платформах), если они хотят «разоблачить невидимое».

Общие рекомендации для тренеров:

  • Этот семинар можно разделить на занятия продолжительностью 30-50 минут. Между занятиями можно сделать небольшой перерыв или провести быструю зарядку.
  • Для выполнения заданий в маленьких группах разделите участников на команды по 3-5 человек.
  • Вы можете распределить роли в зависимости от количества участников. Например, модератора, секретаря, ответственного за контроль времени, ведущего или дизайнера (если требуется визуальная презентация).
  • Мы рекомендуем, чтобы во время коротких групповых онлайн-занятий и упражнений-энерджайзеров, на экране отображалось время, оставшееся до их завершения.
  • По возможности адаптируйте примеры и ситуации к контексту вашей аудитории.

Способ проведения: онлайн/очные семинары

Продолжительность семинара (без перерывов): 4 часа (включая дополнительные задания)

Количество участников: 6–24

Связанные семинары: этот семинар можно совместить с семинаром «Безопасность превыше всего: Основы превентивной цифровой безопасности».

Связанные руководства, ресурсы:

Задания и шаблоны для семинаров для скачивания:

ПРИМЕЧАНИЕ о «Листах заданий NoD» и о том, как их использовать

«Дезинформационные сети (NoD) — лист заданий»:

  • Лист NoD может использоваться во время семинара как тренером, так и участниками. Тренер может использовать его, чтобы показать, как собирать данные о конкретных исследованиях. Участникам предлагается использовать его для заметок и записи своих выводов во время каждого задания семинара. Мы рекомендуем ознакомить с ним участников в начале семинара или даже заранее, чтобы они могли ознакомиться с его структурой.
  • Лист состоит из двух вкладок: 1. **Картирование кампаний — для использования в разделе «Как работают кампании по дезинформации и манипуляции»; и 2. Картирование сетей** — для использования в следующих разделах, посвященных «4-этапной методологии».
  • К каждому шагу прилагаются инструкции о том, какой столбец следует заполнить.
  • Обратите внимание, что процесс картирования сетей дезинформации не всегда является линейным, и иногда придется возвращаться к предыдущим шагам для корректировки или дополнения данных.

«Лист дезинформационных сетей (NoD) — пример»

  • Это предварительно заполненная версия листа «Картирование сетей», которую вы можете использовать в качестве примера.
  • Мы использовали пример из расследования BuzzFeed (архив здесь) о сети дезинформационных веб-сайтов, действующих в Италии.
  • Вы можете изменить эти примеры и создать свою собственную версию заполненного листа на основе других местных/региональных примеров, которые могут быть более актуальны для аудитории вашего семинара.

Учебные занятия

Открытие (20 минут)

Введение в семинар

Чтение Просмотр Слушание | 5 минут

Инструменты/материалы:

Инструкции

  • Привлеките к себе внимание участников, задав вопрос или прокомментировав соответствующую тему, изображение и т. д.

  • Представьтесь и расскажите о целях семинара.

  • Проинформируйте участников о повестке дня семинара.

  • Представьте тему семинара и 4-этапную методологию обнаружения, картирования и отслеживания дезинформационных сетей.

  • Покажите листы дезинформационных сетей (NoD) и объясните, как они будут использоваться.

  • Предложите основные правила взаимодействия на семинаре: как, по вашему мнению, должны вести себя и реагировать участники, уважать друг друга и т. д. Если вы проводите более длительный семинар, вы также можете рассмотреть возможность работы над общепринятым Кодексом поведения или Общим соглашением (см. некоторые советы в разделе «Общее соглашение — руководства по учебной программе «Гендер и технологии» от Tactical Tech.)

Представления участников/Викторина

Активность | 15 минут

Инструменты/материалы

  • Онлайн-семинар: Инструмент для проведения викторин (Kahoot, Slido или аналогичный)
  • Очный семинар: распечатанные листы бумаги с вопросами викторины/стикеры для заметок, ручки, доска, бумага для флипчарта.

Инструкции

[5 минут] Знакомство

  • Помогите участникам семинара быстро представиться, задав им несколько вопросов о них самих, их деятельности и ожиданиях от семинара.

[5 минут] Викторина

  • Запустите интерактивную викторину с помощью Kahoot, Slido или другого инструмента для проведения викторин по вашему выбору, предложив участникам ответить на следующие вопросы. Цель викторины — не оценить компетенции участников, а познакомить их с основными темами семинара в интерактивной форме.
  1. Какой инструмент вы используете, если хотите узнать, кто зарегистрировал домен https://sputniknews.com/?

    • CrowdTangle
    • Whoisology
    • BuzzSumo
  2. Что представляет собой следующая последовательность букв и цифр:
    «ca-pub-1234567891234567»?

    • Код Google AdSense
    • IP-адрес
    • Код Google Analytics
    • Код Facebook Pixel
  3. Известны ли вам случаи расследований, разоблачающих сети по дезинформации/манипулированию в вашей стране/на вашем языке?

    • Да (Если да, пожалуйста, расскажите об основных фактах в одном предложении).
    • Нет

Даже если вы проводите этот семинар очно, мы рекомендуем использовать онлайн-викторину. Однако в качестве альтернативы можно использовать офлайн-викторину, разместив вопросы и варианты ответов на большом флипчарте или доске (перечислив три вопроса и ответы в виде столбцов). Участники могут наклеить стикеры или написать свои ответы маркером. Это позволит тренерам и участникам легче проверить ответы.

[5 минут] Обсуждение задания

  • Попросите нескольких желающих поделиться своими ответами на вопросы викторины и прокомментировать их.
  • Подтвердите или предоставьте правильные ответы на вопросы викторины.

Как работают кампании по дезинформации и манипулированию (40 минут)

Изучение примеров из практики и ключевые определения

Чтение Просмотр Слушание | 15 минут

Инструменты/материалы

  • Онлайн-семинар: компьютер и функция «демонстрация экрана» для общего просмотра презентаций
  • Очный семинар: компьютер и проектор
  • Книга примеров манипулирования СМИ (для подготовки к занятиям)

Инструкции

Подготовьте презентацию, включающую следующие пункты:

  • Примеры из практики — Кратко представьте примеры журналистских расследований, которые привели к разоблачению дезинформационных сетей:

    • Сеть итальянских антииммигрантских веб-сайтов (BuzzFeed)
    • Сеть пророссийских веб-сайтов (Graphika, диаграмма стр. 6)
    • Сеть про-Huawei веб-сайтов (Twitter)
    • Куманово-связь: сеть македонских веб-сайтов (Lead Stories)
  • Сетевые дезинформационные кампании: таксономия — объясните, как работают сетевые операции по манипулированию средствами массовой информации, уделяя особое внимание каналам, тактике, масштабу и определениям влияния, на основе материалов «Книга примеров манипулирования СМИ — Кодовая книга»:

  1. Каналы, используемые для распространения кампании:

    • Собственные веб-сайты
    • Социальные сети (Facebook, Twitter, YouTube)
    • Мессенджеры (WhatsApp, Telegram, Signal и т. д.)
    • Редакционные платформы (Medium и т. д.)
    • Другие примеры
  2. Тактики, используемые для распространения кампании:

  3. Масштаб кампании/регион или контекст, на который направлена кампания

    • Гиперлокальный
    • Региональный
    • Национальный
    • Международный
  4. Количественный охват кампании:

    • Количество потенциальных людей, охваченных различными каналами (веб-сайты, аккаунты в социальных сетях, уличные кампании и т.д.)
  5. Цели кампании:

    • Оскорбление и нанесение личного вреда
    • Массовое влияние на мнения и настроения
    • Подстрекательство к ненависти или насилию
    • Репутационный ущерб
    • Социальные беспорядки

РЕСУРСЫ:

Определение основных аспектов сетевых дезинформационных кампаний

Совместная работа | 25 минут

Материалы

Инструкции

[20 минут]

  • Разделите участников на группы по 3-5 человек случайным образом (в зависимости от количества участников).

  • Попросите каждую группу проанализировать один из следующих примеров:

    • Сеть итальянских антииммигрантских веб-сайтов (BuzzFeed)
    • Сеть пророссийских веб-сайтов (Global Voices
    • Сеть про-Huawei веб-сайтов (Twitter)
    • Куманово-связь: сеть македонских веб-сайтов (Lead Stories)
  • Попросите каждую группу заполнить вкладку «Картирование кампании» в Листе (NoD). Для каждого примера они должны перечислить:

    • каналы
    • тактики
    • масштаб
    • влияние
    • цели
    • ...в соответствии с таксономией, представленной в предыдущем разделе.

Вы можете изменить примеры исходя из потребностей/контекста вашей аудитории или попросить их придумать примеры, если у них есть базовые знания или опыт.

Обсуждение задания

[5 минут]

  • Участники делятся результатами «Картирования кампании».
  • Вы можете прокомментировать и дополнить их результаты.

Шаг 1: Выявление дезинформационных веб-сайтов (40 минут)

Шаг 1: Выявление дезинформационных веб-сайтов

Чтение Просмотр Слушание | 15 минут

Инструменты/материалы

  • Онлайн-семинар: компьютер и функция «демонстрация экрана» для общего просмотра презентаций
  • Очный семинар: компьютер и проектор

Инструкции

Подготовьте презентацию, включающую следующие пункты:

  • Представьте этот шаг, подчеркнув, насколько важно закрепить ваше расследование за одним или несколькими веб-сайтами:

    • Веб-сайты позволяют получить доступ к историческим данным, деловым связям и сетевой динамике, которые обычно недоступны для аккаунтов в социальных сетях.
    • Поэтому важно определить один или несколько исходных веб-сайтов, с которых можно начать.
  • Объясните, как работают сети по дезинформации и манипулированию. Обычно они используют две основные стратегии:

    1. Освещение поляризующих тем (вакцины Covid-19, миграция и т. д.)
    2. Освещение «пустот в данных» (например, «ивермектин»), особенно во время экстренных новостей или распространения теорий заговора (например, «адренохром»)
Выявление дезинформационных веб-сайтов, действующих в вашей стране

Исследование | 25 минут

Инструменты/материалы

Инструкции

[20 минут]

  • Разделите участников на группы по 3-5 человек (если есть больше участников, работающих над одной областью/языком, они могут объединиться в группы по соответствующим направлениям). С этого момента одни и те же группы будут работать вместе на протяжении всего семинара.

  • Опираясь на представленные выше инструменты, попросите участников провести небольшое расследование, чтобы найти веб-сайты, распространяющие дезинформацию в их странах или на их языках.

  • Попросите участников добавить найденные веб-сайты (ссылки) в Лист (NoD): вкладка «Картирование сетей» / колонки «Имя», «Доменное имя»

Шаг 3: Кто стоит за веб-сайтом?

Чтение Просмотр Слушание | 10 минут

Инструменты/материалы

  • Онлайн-семинар: компьютер и функция «демонстрация экрана» для общего просмотра презентаций
  • Очный семинар: компьютер и проектор
  • Веб-сайты для демонстрации: Whois Domain Tools; Whoisology.com; Whoxy.com

Инструкции

  • Объясните, как работают инструменты «Whois», подчеркнув их ограничения и возможности.

  • Запустите поиск по https://whois.domaintools.com/ на примере веб-сайтов (например, http://sputniknews.com/, если веб-сайт не запрещен в вашем регионе, или ZeroHedge.com) и объясните, какие данные являются наиболее важными:

    • не только имя/адрес/контакты регистратора, но и дата регистрации, дата последнего обновления и т.д.
  • Покажите некоторые из доступных инструментов:

    • Whoisology: полезен для получения информации о «связанных доменах».
    • Whoxy: полезен для получения исторических данных.

РЕСУРС:

Практика работы с Whois

Активность | 15 минут

Инструменты/материалы

Инструкции

[10 минут]

  • Попросите участников вернуться в свои группы.

  • Используя инструменты, представленные выше, каждая группа проводит поиск веб-сайтов, выявленных в предыдущем задании.

  • Попросите группы вписать выявленные данные в лист (NoD): вкладка «Картирование сетей» / столбец «Whois».

  • Предложите каждой группе назначить ответственного за ведение записей и представителя для каждого задания (эти роли могут чередоваться).

[5 минут] Обсуждение задания

  • Участники делятся тем, что им удалось найти, и возможными проблемами, с которыми они столкнулись.

  • Вы можете прокомментировать и дополнить их идеи.

Шаг 3: Следуя за деньгами! (35 минут)

Шаг 3: Обратный поиск идентификаторов (Reverse IDs)

Чтение Просмотр Слушание | 20 минут

Инструменты/материалы

Инструкции

Представьте презентацию, включающую следующие пункты:

  • Представьте концепцию идентификаторов отслеживания (идентификационный номер, присваиваемый каждому веб-сайту) и кратко объясните, как они работают.

  • Покажите, как найти идентификаторы на любом веб-сайте: Просмотрите исходный код веб-сайта («ctrl+U» или «command+U» в зависимости от устройства) > Найдите «UA-» или «ca-pub».

  • Если идентификаторы недоступны, вы можете попробовать вернуться назад с помощью Wayback Machine и посмотреть, были ли коды идентификаторов доступны в прошлом.

  • Покажите различные инструменты, доступные для отслеживания идентификаторов AdTech. Всегда проверяйте один и тот же идентификатор на разных сервисах, потому что у них разные базы данных и разные ценовые предложения.

    • Builtwith: Это лучший вариант для начала. Инструмент «Профиль связей» очень полезен для поиска общих идентификаторов и трекеров. Например, welovetrump.com (ссылка скриншот)

    • Dnslytics: имеет очень хорошую базу данных. Позволяет «перевернуть» различные виды информации, присутствующей на сайте: AdSense, Analytics, IP, почтовый сервер, сервер имен (скриншот) с примером результатов поиска для thegatewaypundit.com. Есть бесплатная версия или ежемесячная абонентская плата.

    • SpyOnWeb: вы можете использовать этот инструмент для подтверждения или расширения результатов, полученных на других сервисах (ссылка скриншот). Судя по всему, база данных у него меньше, чем у других сервисов, но иногда он помогает найти новую информацию.

    • AnalyzeId: Очень хороший инструмент. Он показывает результаты в виде таблицы с большим количеством связей между идентификаторами, включая аффилиацию с Amazon, Sharethis, электронную почту, приложения Facebook и рейтинг доверия (ссылка скриншот). Вы также можете экспортировать данные в формат .csv. Единственная проблема заключается в том, что он не показывает вам все результаты. Чтобы увидеть все, вам нужно подписаться на платный ежемесячный план.

    • Wayback Machine: Если вы не нашли ни одного идентификатора на веб-сайте, можно попробовать выполнить поиск на Wayback Machine и посмотреть, не найдется ли какой-нибудь идентификатор в старой версии веб-сайта. Так вы можете найти очень полезную информацию!

  • Помните: выполняйте многократный поиск в разных инструментах.

  • Продемонстрируйте, как участники могут собирать данные об идентификаторах веб-сайтов налисте (NoD), вкладка «Картирование сетей» / колонки «Email», «IP», «Google Analytics», «Google AdSense».

    • Это служит кратким демонстрационным примером методологии для подготовки к следующему практическому занятию. Вы можете использовать предоставленный пример из предварительно заполненного шаблона или предоставить другой, более подходящий для вашей аудитории.

РЕСУРСЫ:

При подготовке презентации об идентификаторах вы можете использовать следующие ресурсы:

Обратный поиск идентификаторов (Reverse IDs)

Активность | 15 минут

Инструменты/материалы

Инструкции

[10 минут]

  • Попросите участников вернуться в свои группы, давая им следующие инструкции:

  • Используя инструменты, представленные выше, проведите поиск на веб-сайтах, определенных на этапе 2.

  • Впишите доступные данные в лист (NoD): вкладка «Картирование сетей» / столбцы «Email», «IP», «Google Analytics», «Google AdSense».

  • Выделите веб-сайты с одинаковыми идентификаторами и начните объединять их в группы.

Обсуждение задания

[5 минут]

  • Участники делятся тем, что им удалось найти, и возможными проблемами, с которыми они столкнулись.

  • Вы можете прокомментировать и дополнить их результаты.

Шаг 4: Социальная амплификация (30 минут)

Шаг 4: Социальная амплификация

Чтение Просмотр Слушание | 15 минут

Инструменты/материалы

Инструкции

Представьте презентацию, включающую следующие пункты:

  • Представьте концепцию социальной амплификации как процесса распространения контента среди как можно большего количества людей с помощью различных каналов и стратегий.

  • На основе ранее приведенных примеров покажите участникам, как социальная амплификация может использоваться для распространения кампаний по дезинформации и манипулированию в Интернете.

  • Покажите участникам, как работает расширение CrowdTangle Chrome на представленных веб-сайтах (обратите внимание, что для работы CrowdTangle требуется регистрация в Facebook или Instagram).

    • Используйте заранее протестированный пример. Вы также можете попробовать использовать некоторые примеры, найденные участниками.
  • Продемонстрируйте участникам, как они могут найти данные на CrowdTangle и как собрать их на выбранных ими веб-сайтах в листе (NoD): вкладка "Картирование сетей" / колонки "Facebook", "Instagram", "Twitter", "Другие социальные сети".

  • Отметьте, что в следующем разделе участники должны повторить это задание, принимая во внимание веб-сайты, которые они нашли ранее.

РЕСУРС:

Практика социального отслеживания

Активность | 15 минут

Инструменты/материалы

Инструкции

[10 минут]

  • Попросите участников вернуться в свои группы, давая им следующие инструкции:

    • Установите расширение «CrowdTangle Chrome Extension» на их браузеры (если они еще не сделали этого; в идеале оно уже должно быть установлено к началу семинара).
    • Выполните многократный поиск по наиболее интересным веб-сайтам, которые были определены в процессе первоначальной работы на местном или национальном уровне.
    • Соберите данные о связанных социальных аккаунтах в листе (NoD): вкладка «Картирование сетей» / колонки «Facebook», «Instagram», «Twitter», «Другие социальные сети».

Обсуждение задания

[5 минут]

  • Участники делятся тем, что им удалось найти, и возможными проблемами, с которыми они столкнулись.

  • Вы можете прокомментировать и дополнить их результаты.

[По желанию] Командное расследование (30 минут)

Выявление дезинформационных сетей

Исследование | 30 минут

Инструменты/материалы

  • Переговорные комнаты (онлайн) или отдельные пространства/столы (офлайн).
  • Лист дезинформационных сетей (NoD) : вкладка «Картирование сетей» / все колонки, которые использовались в предыдущем задании.

Инструкции

[25 минут]

  • Из дезинформационных сетей, обнаруженных участниками во время предыдущего группового задания, выберите наиболее интересный случай из каждой группы и задайте его для выполнения этого задания.

  • Попросите участников вернуться в свои группы, дав им следующие инструкции:

    • Расширьте поиск связей между вашим веб-сайтом и любыми связанными с ним аккаунтами в социальных сетях
  • Запишите установленные данные в Листе дезинформационных сетей (NoD) : вкладка «Картирование сетей» / все колонки, которые использовались в предыдущем задании. (Используйте колонку «Примечания» на листе NoD для дополнительных заметок или вопросов/трудностей, которые следует рассмотреть во время заключительного анализа).

  • Группам следует назначить ответственного за ведение записей (чтобы помочь заполнить лист с результатами/заметками) и участника для представления результатов.

Обсуждение задания

[5 минут]

  • Участники делятся тем, что им удалось найти, и возможными проблемами, с которыми они столкнулись.

  • Вы можете прокомментировать и дополнить их результаты.

Завершение (15 минут)

Заключительное задание: Плакат на память

Активность | 5 минут

Инструменты/материалы

  • Общий планшет для рисования/слайд/доска (онлайн-семинар)
  • Белая доска/бумага для флипчарта, стикеры, маркеры (очный семинар)

Инструкции

  • Попросите участников создать плакат с ответами на следующий вопрос на общей доске/доске для рисования:

    • «Какие основные мысли вы вынесли из сегодняшнего семинара?»
  • Дайте участникам несколько минут, чтобы написать и/или нарисовать свои идеи и прочитать идеи других.

Обсуждение задания

  • Подчеркните некоторые пункты на доске.
Заключение

Чтение Просмотр Слушание | 10 минут

Инструменты/материалы: Никакие материалы не нужны.

Инструкции

  • Завершите семинар и подведите итоги.

  • Проведите краткий обзор семинара. Каждый участник должен назвать:

    • что ему очень понравилось на этом семинаре, и
    • что бы он улучшил в следующий раз.
  • Вы можете предложить участникам задать вопросы или дать несколько заключительных рекомендаций.

  • При необходимости поделитесь контактной информацией и деталями дальнейших шагов или возможных дополнительных встреч.

Чтобы участники всегда были в курсе происходящего, тренеры могут эффективно подводить итоги семинара, выполняя следующие шаги:

    1. [во время введения] объясните участникам, что их ждет и какие темы будут рассмотрены;
    1. [во время каждой части занятий/семинара] периодически напоминайте, что происходит в данный момент и как это связано с общими целями;
    1. [в конце занятий/семинара] подведите итог: напомните, что было обсуждено, какие навыки и знания получены.

Дополнительные ресурсы

Свяжитесь с нами

Пожалуйста, свяжитесь с нами в Exposing the Invisible, если:

  • у вас есть вопросы по плану семинара и рекомендациям по проведению,
  • вы используете этот план семинара и хотите поделиться отзывами и предложениями, которые могут помочь улучшить его,
  • вы адаптируете план семинара к конкретным условиям и хотите поделиться с нами результатами,
  • вы хотите предложить новые задания, рекомендации или примеры, которые можно добавить в этот семинар,
  • вы хотите поделиться своим опытом и сотрудничать с нами в разработке и тестировании новых семинаров.

Контакт: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Авторство и лицензия

CC BY-SA 4.0

Этот материал подготовлен организацией Tactical Tech's в рамках проекта Exposing the Invisible и распространяется по лицензии Creative Commons Attribution-ShareAlike 4.0 International license.

  • Автор семинара: Nicola Bruno
  • Редакция и содержание: Christy Lange, Laura Ranca
  • Разработка учебных материалов: A. Hayder
  • Графический дизайн: Yiorgos Bagakis
  • Разработка веб-сайта: Laurent Dellere, Saqib Sohail
  • Координация и управление проектом: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

Этот материал был разработан в рамках Инициативы по сотрудничеству и расследовательской журналистике (CIJI) совместно финансируемой Европейской комиссией в рамках пилотного проекта: «Поддержка журналистских расследований и свободы СМИ в ЕС» (DG CONNECT).

Данный текст отражает точку зрения автора, Комиссия не несет ответственности за любое использование содержащейся в нем информации.

Больше по этой теме