На этом семинаре участники познакомятся с основами сетевых дезинформационных и манипулятивных кампаний, а также получат методологию, необходимую для поиска, картирования и отслеживания сетей дезинформации на разных языках и в разных контекстах. Участники получат представление о многогранности кампаний по дезинформации и манипуляции и узнают, что следователи должны использовать сетевой подход (исследуя связи на различных платформах), если они хотят «разоблачить невидимое».
Обзор семинара
Тема: Как обнаруживать, картировать и отслеживать дезинформационные сети.
Цели:
- Ознакомить участников с основами сетевых дезинформационных и манипулятивных кампаний;
- Представить методологию, позволяющую обнаруживать, картировать и отслеживать дезинформационные сети на разных языках и в разных контекстах;
- Повысить осведомленность о том, что дезинформационные и манипулятивные кампании являются многогранными и что следователи должны использовать сетевой подход (исследуя связи на различных платформах), если они хотят «разоблачить невидимое».
Общие рекомендации для тренеров:
- Этот семинар можно разделить на занятия продолжительностью 30-50 минут. Между занятиями можно сделать небольшой перерыв или провести быструю зарядку.
- Для выполнения заданий в маленьких группах разделите участников на команды по 3-5 человек.
- Вы можете распределить роли в зависимости от количества участников. Например, модератора, секретаря, ответственного за контроль времени, ведущего или дизайнера (если требуется визуальная презентация).
- Мы рекомендуем, чтобы во время коротких групповых онлайн-занятий и упражнений-энерджайзеров, на экране отображалось время, оставшееся до их завершения.
- По возможности адаптируйте примеры и ситуации к контексту вашей аудитории.
Способ проведения: онлайн/очные семинары
Продолжительность семинара (без перерывов): 4 часа (включая дополнительные задания)
Количество участников: 6–24
Связанные семинары: этот семинар можно совместить с семинаром «Безопасность превыше всего: Основы превентивной цифровой безопасности».
Связанные руководства, ресурсы:
- Руководство «Как отслеживать дезинформационные сети», «Exposing the Invisible: The Kit', автор Никола Бруно.
- «Кодовая книга манипулирования СМИ» (архивировано с Wayback Machine 29 мая 2022 года здесь), проект «Технологии и социальные изменения» при Шоренштейнском центре СМИ, политики и общественной политики Гарвардской школы Кеннеди. Полный репозиторий проекта.
Задания и шаблоны для семинаров для скачивания:
- «Дезинформационные сети (NoD) — лист заданий» (файл Excel для скачивания)
- «Лист дезинформационных сетей (NoD) — пример» (файл Excel для скачивания)
- [отменено] Внешний инструмент — расширение CrowdTangle Chrome — некоторые задания семинара включают использование этого расширения; если вы решите использовать его, мы рекомендуем попросить участников установить его заранее (для этого также необходим установленный браузер Chrome или Brave).
ПРИМЕЧАНИЕ о «Листах заданий NoD» и о том, как их использовать
«Дезинформационные сети (NoD) — лист заданий»:
- Лист NoD может использоваться во время семинара как тренером, так и участниками. Тренер может использовать его, чтобы показать, как собирать данные о конкретных исследованиях. Участникам предлагается использовать его для заметок и записи своих выводов во время каждого задания семинара. Мы рекомендуем ознакомить с ним участников в начале семинара или даже заранее, чтобы они могли ознакомиться с его структурой.
- Лист состоит из двух вкладок: 1. **Картирование кампаний — для использования в разделе «Как работают кампании по дезинформации и манипуляции»; и 2. Картирование сетей** — для использования в следующих разделах, посвященных «4-этапной методологии».
- К каждому шагу прилагаются инструкции о том, какой столбец следует заполнить.
- Обратите внимание, что процесс картирования сетей дезинформации не всегда является линейным, и иногда придется возвращаться к предыдущим шагам для корректировки или дополнения данных.
«Лист дезинформационных сетей (NoD) — пример»
- Это предварительно заполненная версия листа «Картирование сетей», которую вы можете использовать в качестве примера.
- Мы использовали пример из расследования BuzzFeed (архив здесь) о сети дезинформационных веб-сайтов, действующих в Италии.
- Вы можете изменить эти примеры и создать свою собственную версию заполненного листа на основе других местных/региональных примеров, которые могут быть более актуальны для аудитории вашего семинара.
Учебные занятия
Открытие (20 минут)
Введение в семинар
Чтение Просмотр Слушание | 5 минут
Инструменты/материалы:
- «Дезинформационные сети (NoD) — лист заданий» (файл Excel для скачивания)
- «Лист дезинформационных сетей (NoD) — пример» (файл Excel для скачивания)
Инструкции
-
Привлеките к себе внимание участников, задав вопрос или прокомментировав соответствующую тему, изображение и т. д.
-
Представьтесь и расскажите о целях семинара.
-
Проинформируйте участников о повестке дня семинара.
-
Представьте тему семинара и 4-этапную методологию обнаружения, картирования и отслеживания дезинформационных сетей.
-
Покажите листы дезинформационных сетей (NoD) и объясните, как они будут использоваться.
-
Предложите основные правила взаимодействия на семинаре: как, по вашему мнению, должны вести себя и реагировать участники, уважать друг друга и т. д. Если вы проводите более длительный семинар, вы также можете рассмотреть возможность работы над общепринятым Кодексом поведения или Общим соглашением (см. некоторые советы в разделе «Общее соглашение — руководства по учебной программе «Гендер и технологии» от Tactical Tech.)
Представления участников/Викторина
Активность | 15 минут
Инструменты/материалы
- Онлайн-семинар: Инструмент для проведения викторин (Kahoot, Slido или аналогичный)
- Очный семинар: распечатанные листы бумаги с вопросами викторины/стикеры для заметок, ручки, доска, бумага для флипчарта.
Инструкции
[5 минут] Знакомство
- Помогите участникам семинара быстро представиться, задав им несколько вопросов о них самих, их деятельности и ожиданиях от семинара.
[5 минут] Викторина
- Запустите интерактивную викторину с помощью Kahoot, Slido или другого инструмента для проведения викторин по вашему выбору, предложив участникам ответить на следующие вопросы. Цель викторины — не оценить компетенции участников, а познакомить их с основными темами семинара в интерактивной форме.
-
Какой инструмент вы используете, если хотите узнать, кто зарегистрировал домен https://sputniknews.com/?
- CrowdTangle
- Whoisology
- BuzzSumo
-
Что представляет собой следующая последовательность букв и цифр:
«ca-pub-1234567891234567»?- Код Google AdSense
- IP-адрес
- Код Google Analytics
- Код Facebook Pixel
-
Известны ли вам случаи расследований, разоблачающих сети по дезинформации/манипулированию в вашей стране/на вашем языке?
- Да (Если да, пожалуйста, расскажите об основных фактах в одном предложении).
- Нет
Даже если вы проводите этот семинар очно, мы рекомендуем использовать онлайн-викторину. Однако в качестве альтернативы можно использовать офлайн-викторину, разместив вопросы и варианты ответов на большом флипчарте или доске (перечислив три вопроса и ответы в виде столбцов). Участники могут наклеить стикеры или написать свои ответы маркером. Это позволит тренерам и участникам легче проверить ответы.
[5 минут] Обсуждение задания
- Попросите нескольких желающих поделиться своими ответами на вопросы викторины и прокомментировать их.
- Подтвердите или предоставьте правильные ответы на вопросы викторины.
Как работают кампании по дезинформации и манипулированию (40 минут)
Изучение примеров из практики и ключевые определения
Чтение Просмотр Слушание | 15 минут
Инструменты/материалы
- Онлайн-семинар: компьютер и функция «демонстрация экрана» для общего просмотра презентаций
- Очный семинар: компьютер и проектор
- Книга примеров манипулирования СМИ (для подготовки к занятиям)
Инструкции
Подготовьте презентацию, включающую следующие пункты:
-
Примеры из практики — Кратко представьте примеры журналистских расследований, которые привели к разоблачению дезинформационных сетей:
- Сеть итальянских антииммигрантских веб-сайтов (BuzzFeed)
- Сеть пророссийских веб-сайтов (Graphika, диаграмма стр. 6)
- Сеть про-Huawei веб-сайтов (Twitter)
- Куманово-связь: сеть македонских веб-сайтов (Lead Stories)
-
Сетевые дезинформационные кампании: таксономия — объясните, как работают сетевые операции по манипулированию средствами массовой информации, уделяя особое внимание каналам, тактике, масштабу и определениям влияния, на основе материалов «Книга примеров манипулирования СМИ — Кодовая книга»:
-
Каналы, используемые для распространения кампании:
- Собственные веб-сайты
- Социальные сети (Facebook, Twitter, YouTube)
- Мессенджеры (WhatsApp, Telegram, Signal и т. д.)
- Редакционные платформы (Medium и т. д.)
- Другие примеры
-
Тактики, используемые для распространения кампании:
- Расширение в социальных сетях
- Создание сообществ
- Боты
- Реклама
- Копипаста
- Фальсификация
- Тайпсквоттинг
- Keyword squatting
-
Масштаб кампании/регион или контекст, на который направлена кампания
- Гиперлокальный
- Региональный
- Национальный
- Международный
-
Количественный охват кампании:
- Количество потенциальных людей, охваченных различными каналами (веб-сайты, аккаунты в социальных сетях, уличные кампании и т.д.)
-
Цели кампании:
- Оскорбление и нанесение личного вреда
- Массовое влияние на мнения и настроения
- Подстрекательство к ненависти или насилию
- Репутационный ущерб
- Социальные беспорядки
- …
РЕСУРСЫ:
- «Книга примеров манипулирования СМИ — Кодовая книга» (архивировано с Wayback Machine 29 мая 2022 года здесь), проект «Технологии и социальные изменения» при Шоренштейнском центре СМИ, политики и общественной политики Гарвардской школы Кеннеди, репозиторий проекта.
Определение основных аспектов сетевых дезинформационных кампаний
Совместная работа | 25 минут
Материалы
- Лист дезинформационных сетей (NoD) , вкладка «Картирование кампаний».
- Комнаты для групповой работы (для онлайн) / или отдельные зоны/столы в комнате (для офлайн)
Инструкции
[20 минут]
-
Разделите участников на группы по 3-5 человек случайным образом (в зависимости от количества участников).
-
Попросите каждую группу проанализировать один из следующих примеров:
- Сеть итальянских антииммигрантских веб-сайтов (BuzzFeed)
- Сеть пророссийских веб-сайтов (Global Voices
- Сеть про-Huawei веб-сайтов (Twitter)
- Куманово-связь: сеть македонских веб-сайтов (Lead Stories)
-
Попросите каждую группу заполнить вкладку «Картирование кампании» в Листе (NoD). Для каждого примера они должны перечислить:
- каналы
- тактики
- масштаб
- влияние
- цели
- ...в соответствии с таксономией, представленной в предыдущем разделе.
Вы можете изменить примеры исходя из потребностей/контекста вашей аудитории или попросить их придумать примеры, если у них есть базовые знания или опыт.
Обсуждение задания
[5 минут]
- Участники делятся результатами «Картирования кампании».
- Вы можете прокомментировать и дополнить их результаты.
Шаг 1: Выявление дезинформационных веб-сайтов (40 минут)
Шаг 1: Выявление дезинформационных веб-сайтов
Чтение Просмотр Слушание | 15 минут
Инструменты/материалы
- Онлайн-семинар: компьютер и функция «демонстрация экрана» для общего просмотра презентаций
- Очный семинар: компьютер и проектор
Инструкции
Подготовьте презентацию, включающую следующие пункты:
-
Представьте этот шаг, подчеркнув, насколько важно закрепить ваше расследование за одним или несколькими веб-сайтами:
- Веб-сайты позволяют получить доступ к историческим данным, деловым связям и сетевой динамике, которые обычно недоступны для аккаунтов в социальных сетях.
- Поэтому важно определить один или несколько исходных веб-сайтов, с которых можно начать.
-
Объясните, как работают сети по дезинформации и манипулированию. Обычно они используют две основные стратегии:
- Освещение поляризующих тем (вакцины Covid-19, миграция и т. д.)
- Освещение «пустот в данных» (например, «ивермектин»), особенно во время экстренных новостей или распространения теорий заговора (например, «адренохром»)
-
Ознакомьтесь с тремя основными способами выявления веб-сайта для анализа**:
- Изучение базы данных дезинформационных веб-сайтов, например, список веб-сайтов фальшивых новостей в Википедии, UkraineFacts, Базе данных дезинформации Covid-19, Центре отслеживания дезинформации Россия-Украина.
- Поиск наиболее популярных историй о текущих событиях в сервисах социального прослушивания (например, Buzzsumo, CrowdTangle Chrome Extension или CrowdTangle если они доступны.)
- Выявление «пустоты данных» (информационного пробела) и проведение поиска на различных сервисах.
-
Покажите, как работают эти методики на трех примерах из практики:
- Список «Веб-сайтов фальшивых новостей» Википедии — в списке есть «The Gateway Pundit». Если провести поиск по связям на Builtwith можно увидеть, что он является частью более крупной сети веб-сайтов.
- База данных Covid-19 — поиск по слову «ivermectin» (скриншот). Вы можете ознакомиться с этой историей AFP, рассказывающей о статье на веб-сайте «The Gateway Pundit» (ссылка — архивная ссылка). Если провести поиск по связям на Builtwith можно увидеть, что он является частью более крупной сети веб-сайтов.
- Buzzsumo — поиск по слову «Adrenochrome» (скриншот). Вы получаете результат для WeloveTrump.com (ссылка / архивная ссылка). Если вы запустите поиск по связям на Builtwith, вы увидите, что это часть большей сети веб-сайтов.
Выявление дезинформационных веб-сайтов, действующих в вашей стране
Исследование | 25 минут
Инструменты/материалы
- Социальное прослушивание (Buzzsumo, CrowdTangle Chrome Extension or CrowdTangle, если они доступны.
- Веб-сайты и базы данных для проверки фактов: UkraineFacts, База данных дезинформации Covid-19, Центр отслеживания дезинформации Россия-Украина, Список «Веб-сайтов фальшивых новостей» Википедии
- Переговорные комнаты (для онлайн-семинара) или отдельные пространства/столы (в случае очного семинара)
- Лист дезинформационных сетей (NoD) : вкладка «Картирование кампаний» / колонки «Email», «IP», «Google Analytics», «Google AdSense».
- Лист дезинформационных сетей (NoD): вкладка «Картирование сетей» / колонки «Имя», «Доменное имя»
Инструкции
[20 минут]
-
Разделите участников на группы по 3-5 человек (если есть больше участников, работающих над одной областью/языком, они могут объединиться в группы по соответствующим направлениям). С этого момента одни и те же группы будут работать вместе на протяжении всего семинара.
-
Опираясь на представленные выше инструменты, попросите участников провести небольшое расследование, чтобы найти веб-сайты, распространяющие дезинформацию в их странах или на их языках.
-
Попросите участников добавить найденные веб-сайты (ссылки) в Лист (NoD): вкладка «Картирование сетей» / колонки «Имя», «Доменное имя»
Шаг 3: Кто стоит за веб-сайтом?
Чтение Просмотр Слушание | 10 минут
Инструменты/материалы
- Онлайн-семинар: компьютер и функция «демонстрация экрана» для общего просмотра презентаций
- Очный семинар: компьютер и проектор
- Веб-сайты для демонстрации: Whois Domain Tools; Whoisology.com; Whoxy.com
Инструкции
-
Объясните, как работают инструменты «Whois», подчеркнув их ограничения и возможности.
-
Запустите поиск по https://whois.domaintools.com/ на примере веб-сайтов (например, http://sputniknews.com/, если веб-сайт не запрещен в вашем регионе, или ZeroHedge.com) и объясните, какие данные являются наиболее важными:
- не только имя/адрес/контакты регистратора, но и дата регистрации, дата последнего обновления и т.д.
-
Покажите некоторые из доступных инструментов:
- Whoisology: полезен для получения информации о «связанных доменах».
- Whoxy: полезен для получения исторических данных.
РЕСУРС:
- Руководство «Как узнать, кто стоит за веб-сайтом»,?, Exposing the Invisible: Набор инструментов.
Практика работы с Whois
Активность | 15 минут
Инструменты/материалы
- Веб-сайты для демонстрации: Whoisology.com; Whois Domain Tools; Whoxy.com; Networks of Disinformation (NoD) Sheet
Инструкции
[10 минут]
-
Попросите участников вернуться в свои группы.
-
Используя инструменты, представленные выше, каждая группа проводит поиск веб-сайтов, выявленных в предыдущем задании.
-
Попросите группы вписать выявленные данные в лист (NoD): вкладка «Картирование сетей» / столбец «Whois».
-
Предложите каждой группе назначить ответственного за ведение записей и представителя для каждого задания (эти роли могут чередоваться).
[5 минут] Обсуждение задания
-
Участники делятся тем, что им удалось найти, и возможными проблемами, с которыми они столкнулись.
-
Вы можете прокомментировать и дополнить их идеи.
Шаг 3: Следуя за деньгами! (35 минут)
Шаг 3: Обратный поиск идентификаторов (Reverse IDs)
Чтение Просмотр Слушание | 20 минут
Инструменты/материалы
- Онлайн-семинар: компьютер и функция «демонстрация экрана» для общего просмотра презентаций
- Очный семинар: компьютер и проектор
- Сайты для демонстрации: Builtwith; Dnslytics; SpyOnWeb; AnalyzeId; Wayback Machine
- Лист дезинформационных сетей (NoD) : вкладка «Картирование сетей» / колонки «Email», «IP», «Google Analytics», «Google AdSense».
Инструкции
Представьте презентацию, включающую следующие пункты:
-
Представьте концепцию идентификаторов отслеживания (идентификационный номер, присваиваемый каждому веб-сайту) и кратко объясните, как они работают.
-
Покажите, как найти идентификаторы на любом веб-сайте: Просмотрите исходный код веб-сайта («ctrl+U» или «command+U» в зависимости от устройства) > Найдите «UA-» или «ca-pub».
- Вы можете продемонстрировать это на любом веб-сайте, например, https://historyofvaccines.org/).
-
Если идентификаторы недоступны, вы можете попробовать вернуться назад с помощью Wayback Machine и посмотреть, были ли коды идентификаторов доступны в прошлом.
-
Покажите различные инструменты, доступные для отслеживания идентификаторов AdTech. Всегда проверяйте один и тот же идентификатор на разных сервисах, потому что у них разные базы данных и разные ценовые предложения.
-
Builtwith: Это лучший вариант для начала. Инструмент «Профиль связей» очень полезен для поиска общих идентификаторов и трекеров. Например, welovetrump.com (ссылка — скриншот)
-
Dnslytics: имеет очень хорошую базу данных. Позволяет «перевернуть» различные виды информации, присутствующей на сайте: AdSense, Analytics, IP, почтовый сервер, сервер имен (скриншот) с примером результатов поиска для thegatewaypundit.com. Есть бесплатная версия или ежемесячная абонентская плата.
-
SpyOnWeb: вы можете использовать этот инструмент для подтверждения или расширения результатов, полученных на других сервисах (ссылка — скриншот). Судя по всему, база данных у него меньше, чем у других сервисов, но иногда он помогает найти новую информацию.
-
AnalyzeId: Очень хороший инструмент. Он показывает результаты в виде таблицы с большим количеством связей между идентификаторами, включая аффилиацию с Amazon, Sharethis, электронную почту, приложения Facebook и рейтинг доверия (ссылка — скриншот). Вы также можете экспортировать данные в формат .csv. Единственная проблема заключается в том, что он не показывает вам все результаты. Чтобы увидеть все, вам нужно подписаться на платный ежемесячный план.
-
Wayback Machine: Если вы не нашли ни одного идентификатора на веб-сайте, можно попробовать выполнить поиск на Wayback Machine и посмотреть, не найдется ли какой-нибудь идентификатор в старой версии веб-сайта. Так вы можете найти очень полезную информацию!
-
-
Помните: выполняйте многократный поиск в разных инструментах.
-
Продемонстрируйте, как участники могут собирать данные об идентификаторах веб-сайтов налисте (NoD), вкладка «Картирование сетей» / колонки «Email», «IP», «Google Analytics», «Google AdSense».
- Это служит кратким демонстрационным примером методологии для подготовки к следующему практическому занятию. Вы можете использовать предоставленный пример из предварительно заполненного шаблона или предоставить другой, более подходящий для вашей аудитории.
РЕСУРСЫ:
При подготовке презентации об идентификаторах вы можете использовать следующие ресурсы:
- Раздел «Расследуя веб-сайты» в книге «Руководство по проверке дезинформации и медиаманипуляций», автор Крейг Сильверман.
- «Раскрытие скрытых связей с помощью идентификаторов Google Analytics», автор Лоуренс Александер, Bellingcat, 23 июля 2015 г. (некоторые инструменты могут быть устаревшими, но метод и большинство ресурсов актуальны).
Обратный поиск идентификаторов (Reverse IDs)
Активность | 15 минут
Инструменты/материалы
- Переговорные комнаты (онлайн) или отдельные пространства/столы (офлайн);
- Веб-сайты: Builtwith.com; Dnslytics; SpyOnWeb; AnalyzeId; [Wayback Machine](https://archive.org/web/;
- Лист дезинформационных сетей (NoD) : вкладка «Картирование сетей» / колонки «Email», «IP», «Google Analytics», «Google AdSense».
Инструкции
[10 минут]
-
Попросите участников вернуться в свои группы, давая им следующие инструкции:
-
Используя инструменты, представленные выше, проведите поиск на веб-сайтах, определенных на этапе 2.
-
Впишите доступные данные в лист (NoD): вкладка «Картирование сетей» / столбцы «Email», «IP», «Google Analytics», «Google AdSense».
-
Выделите веб-сайты с одинаковыми идентификаторами и начните объединять их в группы.
Обсуждение задания
[5 минут]
-
Участники делятся тем, что им удалось найти, и возможными проблемами, с которыми они столкнулись.
-
Вы можете прокомментировать и дополнить их результаты.
Шаг 4: Социальная амплификация (30 минут)
Шаг 4: Социальная амплификация
Чтение Просмотр Слушание | 15 минут
Инструменты/материалы
- Онлайн-семинар: компьютер и функция «демонстрация экрана» для общего просмотра презентаций
- Очный семинар: компьютер и проектор
- Расширение «CrowdTangle Chrome»
- Лист дезинформационных сетей (NoD): вкладка «Картирование сетей» / столбцы «Facebook», «Instagram», «Twitter», «Другие социальные сети»
Инструкции
Представьте презентацию, включающую следующие пункты:
-
Представьте концепцию социальной амплификации как процесса распространения контента среди как можно большего количества людей с помощью различных каналов и стратегий.
-
На основе ранее приведенных примеров покажите участникам, как социальная амплификация может использоваться для распространения кампаний по дезинформации и манипулированию в Интернете.
-
Покажите участникам, как работает расширение CrowdTangle Chrome на представленных веб-сайтах (обратите внимание, что для работы CrowdTangle требуется регистрация в Facebook или Instagram).
- Используйте заранее протестированный пример. Вы также можете попробовать использовать некоторые примеры, найденные участниками.
-
Продемонстрируйте участникам, как они могут найти данные на CrowdTangle и как собрать их на выбранных ими веб-сайтах в листе (NoD): вкладка "Картирование сетей" / колонки "Facebook", "Instagram", "Twitter", "Другие социальные сети".
-
Отметьте, что в следующем разделе участники должны повторить это задание, принимая во внимание веб-сайты, которые они нашли ранее.
РЕСУРС:
- Для подготовки презентации и демонстрации: «CrowdTangle: часто задаваемые вопросы»
Практика социального отслеживания
Активность | 15 минут
Инструменты/материалы
- Переговорные комнаты (онлайн) или отдельные пространства/столы (офлайн)
- Расширение «CrowdTangle Chrome»
- Лист дезинформационных сетей (NoD): вкладка «Картирование сетей» / колонки «Facebook», «Instagram», «Twitter», «Другие социальные сети»
Инструкции
[10 минут]
-
Попросите участников вернуться в свои группы, давая им следующие инструкции:
- Установите расширение «CrowdTangle Chrome Extension» на их браузеры (если они еще не сделали этого; в идеале оно уже должно быть установлено к началу семинара).
- Выполните многократный поиск по наиболее интересным веб-сайтам, которые были определены в процессе первоначальной работы на местном или национальном уровне.
- Соберите данные о связанных социальных аккаунтах в листе (NoD): вкладка «Картирование сетей» / колонки «Facebook», «Instagram», «Twitter», «Другие социальные сети».
Обсуждение задания
[5 минут]
-
Участники делятся тем, что им удалось найти, и возможными проблемами, с которыми они столкнулись.
-
Вы можете прокомментировать и дополнить их результаты.
[По желанию] Командное расследование (30 минут)
Выявление дезинформационных сетей
Исследование | 30 минут
Инструменты/материалы
- Переговорные комнаты (онлайн) или отдельные пространства/столы (офлайн).
- Лист дезинформационных сетей (NoD) : вкладка «Картирование сетей» / все колонки, которые использовались в предыдущем задании.
Инструкции
[25 минут]
-
Из дезинформационных сетей, обнаруженных участниками во время предыдущего группового задания, выберите наиболее интересный случай из каждой группы и задайте его для выполнения этого задания.
-
Попросите участников вернуться в свои группы, дав им следующие инструкции:
- Расширьте поиск связей между вашим веб-сайтом и любыми связанными с ним аккаунтами в социальных сетях
-
Запишите установленные данные в Листе дезинформационных сетей (NoD) : вкладка «Картирование сетей» / все колонки, которые использовались в предыдущем задании. (Используйте колонку «Примечания» на листе NoD для дополнительных заметок или вопросов/трудностей, которые следует рассмотреть во время заключительного анализа).
-
Группам следует назначить ответственного за ведение записей (чтобы помочь заполнить лист с результатами/заметками) и участника для представления результатов.
Обсуждение задания
[5 минут]
-
Участники делятся тем, что им удалось найти, и возможными проблемами, с которыми они столкнулись.
-
Вы можете прокомментировать и дополнить их результаты.
Завершение (15 минут)
Заключительное задание: Плакат на память
Активность | 5 минут
Инструменты/материалы
- Общий планшет для рисования/слайд/доска (онлайн-семинар)
- Белая доска/бумага для флипчарта, стикеры, маркеры (очный семинар)
Инструкции
-
Попросите участников создать плакат с ответами на следующий вопрос на общей доске/доске для рисования:
- «Какие основные мысли вы вынесли из сегодняшнего семинара?»
-
Дайте участникам несколько минут, чтобы написать и/или нарисовать свои идеи и прочитать идеи других.
Обсуждение задания
- Подчеркните некоторые пункты на доске.
Заключение
Чтение Просмотр Слушание | 10 минут
Инструменты/материалы: Никакие материалы не нужны.
Инструкции
-
Завершите семинар и подведите итоги.
-
Проведите краткий обзор семинара. Каждый участник должен назвать:
- что ему очень понравилось на этом семинаре, и
- что бы он улучшил в следующий раз.
-
Вы можете предложить участникам задать вопросы или дать несколько заключительных рекомендаций.
-
При необходимости поделитесь контактной информацией и деталями дальнейших шагов или возможных дополнительных встреч.
Чтобы участники всегда были в курсе происходящего, тренеры могут эффективно подводить итоги семинара, выполняя следующие шаги:
-
- [во время введения] объясните участникам, что их ждет и какие темы будут рассмотрены;
-
- [во время каждой части занятий/семинара] периодически напоминайте, что происходит в данный момент и как это связано с общими целями;
-
- [в конце занятий/семинара] подведите итог: напомните, что было обсуждено, какие навыки и знания получены.
Дополнительные ресурсы
-
«Следите за вашими фактами: основы проверки фактов», автор Дипак Адхикари, руководство Exposing the Invisible: The Kit, Tactical Tech
-
«Информационный беспорядок: набор инструментов для определения» — в трех частях: «Глоссарий»; «Картирование ландшафта»; «Полезные графики»), автор Клэр Уордл, FirstDraft.
Свяжитесь с нами
Пожалуйста, свяжитесь с нами в Exposing the Invisible, если:
- у вас есть вопросы по плану семинара и рекомендациям по проведению,
- вы используете этот план семинара и хотите поделиться отзывами и предложениями, которые могут помочь улучшить его,
- вы адаптируете план семинара к конкретным условиям и хотите поделиться с нами результатами,
- вы хотите предложить новые задания, рекомендации или примеры, которые можно добавить в этот семинар,
- вы хотите поделиться своим опытом и сотрудничать с нами в разработке и тестировании новых семинаров.
Контакт: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).
Авторство и лицензия
CC BY-SA 4.0
Этот материал подготовлен организацией Tactical Tech's в рамках проекта Exposing the Invisible и распространяется по лицензии Creative Commons Attribution-ShareAlike 4.0 International license.
- Автор семинара: Nicola Bruno
- Редакция и содержание: Christy Lange, Laura Ranca
- Разработка учебных материалов: A. Hayder
- Графический дизайн: Yiorgos Bagakis
- Разработка веб-сайта: Laurent Dellere, Saqib Sohail
- Координация и управление проектом: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar
Этот материал был разработан в рамках Инициативы по сотрудничеству и расследовательской журналистике (CIJI) совместно финансируемой Европейской комиссией в рамках пилотного проекта: «Поддержка журналистских расследований и свободы СМИ в ЕС» (DG CONNECT).
Данный текст отражает точку зрения автора, Комиссия не несет ответственности за любое использование содержащейся в нем информации.