Mapping Disinformation

Как отслеживать дезинформационные сети

На этом семинаре участники познакомятся с основами сетевых дезинформационных и манипулятивных кампаний, а также получат методологию, необходимую для поиска, картирования и отслеживания сетей дезинформации на разных языках и в разных контекстах. Участники получат представление о многогранности кампаний по дезинформации и манипуляции и узнают, что следователи должны использовать сетевой подход (исследуя связи на различных платформах), если они хотят «разоблачить невидимое».

Обзор семинара

Тема: Как обнаруживать, картировать и отслеживать дезинформационные сети.

Цели:

  • Ознакомить участников с основами сетевых дезинформационных и манипулятивных кампаний;
  • Представить методологию, позволяющую обнаруживать, картировать и отслеживать дезинформационные сети на разных языках и в разных контекстах;
  • Повысить осведомленность о том, что дезинформационные и манипулятивные кампании являются многогранными и что следователи должны использовать сетевой подход (исследуя связи на различных платформах), если они хотят «разоблачить невидимое».

Общие рекомендации для тренеров:

  • Этот семинар можно разделить на занятия продолжительностью 30-50 минут. Между занятиями можно сделать небольшой перерыв или провести быструю зарядку.
  • Для выполнения заданий в маленьких группах разделите участников на команды по 3-5 человек.
  • Вы можете распределить роли в зависимости от количества участников. Например, модератора, секретаря, ответственного за контроль времени, ведущего или дизайнера (если требуется визуальная презентация).
  • Мы рекомендуем, чтобы во время коротких групповых онлайн-занятий и упражнений-энерджайзеров, на экране отображалось время, оставшееся до их завершения.
  • По возможности адаптируйте примеры и ситуации к контексту вашей аудитории.

Способ проведения: онлайн/очные семинары

Продолжительность семинара (без перерывов): 4 часа (включая дополнительные задания)

Количество участников: 6–24

Связанные семинары: этот семинар можно совместить с семинаром «Безопасность превыше всего: Основы превентивной цифровой безопасности».

Связанные руководства, ресурсы:

Задания и шаблоны для семинаров для скачивания:

ПРИМЕЧАНИЕ о «Листах заданий NoD» и о том, как их использовать

«Дезинформационные сети (NoD) — лист заданий»:

  • Лист NoD может использоваться во время семинара как тренером, так и участниками. Тренер может использовать его, чтобы показать, как собирать данные о конкретных исследованиях. Участникам предлагается использовать его для заметок и записи своих выводов во время каждого задания семинара. Мы рекомендуем ознакомить с ним участников в начале семинара или даже заранее, чтобы они могли ознакомиться с его структурой.
  • Лист состоит из двух вкладок: 1. **Картирование кампаний — для использования в разделе «Как работают кампании по дезинформации и манипуляции»; и 2. Картирование сетей** — для использования в следующих разделах, посвященных «4-этапной методологии».
  • К каждому шагу прилагаются инструкции о том, какой столбец следует заполнить.
  • Обратите внимание, что процесс картирования сетей дезинформации не всегда является линейным, и иногда придется возвращаться к предыдущим шагам для корректировки или дополнения данных.

«Лист дезинформационных сетей (NoD) — пример»

  • Это предварительно заполненная версия листа «Картирование сетей», которую вы можете использовать в качестве примера.
  • Мы использовали пример из расследования BuzzFeed (архив здесь) о сети дезинформационных веб-сайтов, действующих в Италии.
  • Вы можете изменить эти примеры и создать свою собственную версию заполненного листа на основе других местных/региональных примеров, которые могут быть более актуальны для аудитории вашего семинара.

Учебные занятия

Открытие (20 минут)

Введение в семинар

Чтение Просмотр Слушание | 5 минут

Инструменты/материалы:

Инструкции

  • Привлеките к себе внимание участников, задав вопрос или прокомментировав соответствующую тему, изображение и т. д.

  • Представьтесь и расскажите о целях семинара.

  • Проинформируйте участников о повестке дня семинара.

  • Представьте тему семинара и 4-этапную методологию обнаружения, картирования и отслеживания дезинформационных сетей.

  • Покажите листы дезинформационных сетей (NoD) и объясните, как они будут использоваться.

  • Предложите основные правила взаимодействия на семинаре: как, по вашему мнению, должны вести себя и реагировать участники, уважать друг друга и т. д. Если вы проводите более длительный семинар, вы также можете рассмотреть возможность работы над общепринятым Кодексом поведения или Общим соглашением (см. некоторые советы в разделе «Общее соглашение — руководства по учебной программе «Гендер и технологии» от Tactical Tech.)

Представления участников/Викторина

Активность | 15 минут

Инструменты/материалы

  • Онлайн-семинар: Инструмент для проведения викторин (Kahoot, Slido или аналогичный)
  • Очный семинар: распечатанные листы бумаги с вопросами викторины/стикеры для заметок, ручки, доска, бумага для флипчарта.

Инструкции

[5 минут] Знакомство

  • Помогите участникам семинара быстро представиться, задав им несколько вопросов о них самих, их деятельности и ожиданиях от семинара.

[5 минут] Викторина

  • Запустите интерактивную викторину с помощью Kahoot, Slido или другого инструмента для проведения викторин по вашему выбору, предложив участникам ответить на следующие вопросы. Цель викторины — не оценить компетенции участников, а познакомить их с основными темами семинара в интерактивной форме.
  1. Какой инструмент вы используете, если хотите узнать, кто зарегистрировал домен https://sputniknews.com/?

    • CrowdTangle
    • Whoisology
    • BuzzSumo
  2. Что представляет собой следующая последовательность букв и цифр:
    «ca-pub-1234567891234567»?

    • Код Google AdSense
    • IP-адрес
    • Код Google Analytics
    • Код Facebook Pixel
  3. Известны ли вам случаи расследований, разоблачающих сети по дезинформации/манипулированию в вашей стране/на вашем языке?

    • Да (Если да, пожалуйста, расскажите об основных фактах в одном предложении).
    • Нет

Даже если вы проводите этот семинар очно, мы рекомендуем использовать онлайн-викторину. Однако в качестве альтернативы можно использовать офлайн-викторину, разместив вопросы и варианты ответов на большом флипчарте или доске (перечислив три вопроса и ответы в виде столбцов). Участники могут наклеить стикеры или написать свои ответы маркером. Это позволит тренерам и участникам легче проверить ответы.

[5 минут] Обсуждение задания

  • Попросите нескольких желающих поделиться своими ответами на вопросы викторины и прокомментировать их.
  • Подтвердите или предоставьте правильные ответы на вопросы викторины.

Как работают кампании по дезинформации и манипулированию (40 минут)

Изучение примеров из практики и ключевые определения

Чтение Просмотр Слушание | 15 минут

Инструменты/материалы

  • Онлайн-семинар: компьютер и функция «демонстрация экрана» для общего просмотра презентаций
  • Очный семинар: компьютер и проектор
  • Книга примеров манипулирования СМИ (для подготовки к занятиям)

Инструкции

Подготовьте презентацию, включающую следующие пункты:

  • Примеры из практики — Кратко представьте примеры журналистских расследований, которые привели к разоблачению дезинформационных сетей:

    • Сеть итальянских антииммигрантских веб-сайтов (BuzzFeed)
    • Сеть пророссийских веб-сайтов (Graphika, диаграмма стр. 6)
    • Сеть про-Huawei веб-сайтов (Twitter)
    • Куманово-связь: сеть македонских веб-сайтов (Lead Stories)
  • Сетевые дезинформационные кампании: таксономия — объясните, как работают сетевые операции по манипулированию средствами массовой информации, уделяя особое внимание каналам, тактике, масштабу и определениям влияния, на основе материалов «Книга примеров манипулирования СМИ — Кодовая книга»:

  1. Каналы, используемые для распространения кампании:

    • Собственные веб-сайты
    • Социальные сети (Facebook, Twitter, YouTube)
    • Мессенджеры (WhatsApp, Telegram, Signal и т. д.)
    • Редакционные платформы (Medium и т. д.)
    • Другие примеры
  2. Тактики, используемые для распространения кампании:

  3. Масштаб кампании/регион или контекст, на который направлена кампания

    • Гиперлокальный
    • Региональный
    • Национальный
    • Международный
  4. Количественный охват кампании:

    • Количество потенциальных людей, охваченных различными каналами (веб-сайты, аккаунты в социальных сетях, уличные кампании и т.д.)
  5. Цели кампании:

    • Оскорбление и нанесение личного вреда
    • Массовое влияние на мнения и настроения
    • Подстрекательство к ненависти или насилию
    • Репутационный ущерб
    • Социальные беспорядки

РЕСУРСЫ:

Определение основных аспектов сетевых дезинформационных кампаний

Совместная работа | 25 минут

Материалы

Инструкции

[20 минут]

  • Разделите участников на группы по 3-5 человек случайным образом (в зависимости от количества участников).

  • Попросите каждую группу проанализировать один из следующих примеров:

    • Сеть итальянских антииммигрантских веб-сайтов (BuzzFeed)
    • Сеть пророссийских веб-сайтов (Global Voices
    • Сеть про-Huawei веб-сайтов (Twitter)
    • Куманово-связь: сеть македонских веб-сайтов (Lead Stories)
  • Попросите каждую группу заполнить вкладку «Картирование кампании» в Листе (NoD). Для каждого примера они должны перечислить:

    • каналы
    • тактики
    • масштаб
    • влияние
    • цели
    • ...в соответствии с таксономией, представленной в предыдущем разделе.

Вы можете изменить примеры исходя из потребностей/контекста вашей аудитории или попросить их придумать примеры, если у них есть базовые знания или опыт.

Обсуждение задания

[5 минут]

  • Участники делятся результатами «Картирования кампании».
  • Вы можете прокомментировать и дополнить их результаты.

Шаг 1: Выявление дезинформационных веб-сайтов (40 минут)

Шаг 1: Выявление дезинформационных веб-сайтов

Чтение Просмотр Слушание | 15 минут

Инструменты/материалы

  • Онлайн-семинар: компьютер и функция «демонстрация экрана» для общего просмотра презентаций
  • Очный семинар: компьютер и проектор

Инструкции

Подготовьте презентацию, включающую следующие пункты:

  • Представьте этот шаг, подчеркнув, насколько важно закрепить ваше расследование за одним или несколькими веб-сайтами:

    • Веб-сайты позволяют получить доступ к историческим данным, деловым связям и сетевой динамике, которые обычно недоступны для аккаунтов в социальных сетях.
    • Поэтому важно определить один или несколько исходных веб-сайтов, с которых можно начать.
  • Объясните, как работают сети по дезинформации и манипулированию. Обычно они используют две основные стратегии:

    1. Освещение поляризующих тем (вакцины Covid-19, миграция и т. д.)
    2. Освещение «пустот в данных» (например, «ивермектин»), особенно во время экстренных новостей или распространения теорий заговора (например, «адренохром»)
Выявление дезинформационных веб-сайтов, действующих в вашей стране

Исследование | 25 минут

Инструменты/материалы

Инструкции

[20 минут]

  • Разделите участников на группы по 3-5 человек (если есть больше участников, работающих над одной областью/языком, они могут объединиться в группы по соответствующим направлениям). С этого момента одни и те же группы будут работать вместе на протяжении всего семинара.

  • Опираясь на представленные выше инструменты, попросите участников провести небольшое расследование, чтобы найти веб-сайты, распространяющие дезинформацию в их странах или на их языках.

  • Попросите участников добавить найденные веб-сайты (ссылки) в Лист (NoD): вкладка «Картирование сетей» / колонки «Имя», «Доменное имя»

Шаг 3: Кто стоит за веб-сайтом?

Чтение Просмотр Слушание | 10 минут

Инструменты/материалы

  • Онлайн-семинар: компьютер и функция «демонстрация экрана» для общего просмотра презентаций
  • Очный семинар: компьютер и проектор
  • Веб-сайты для демонстрации: Whois Domain Tools; Whoisology.com; Whoxy.com

Инструкции

  • Объясните, как работают инструменты «Whois», подчеркнув их ограничения и возможности.

  • Запустите поиск по https://whois.domaintools.com/ на примере веб-сайтов (например, http://sputniknews.com/, если веб-сайт не запрещен в вашем регионе, или ZeroHedge.com) и объясните, какие данные являются наиболее важными:

    • не только имя/адрес/контакты регистратора, но и дата регистрации, дата последнего обновления и т.д.
  • Покажите некоторые из доступных инструментов:

    • Whoisology: полезен для получения информации о «связанных доменах».
    • Whoxy: полезен для получения исторических данных.

РЕСУРС:

Практика работы с Whois

Активность | 15 минут

Инструменты/материалы

Инструкции

[10 минут]

  • Попросите участников вернуться в свои группы.

  • Используя инструменты, представленные выше, каждая группа проводит поиск веб-сайтов, выявленных в предыдущем задании.

  • Попросите группы вписать выявленные данные в лист (NoD): вкладка «Картирование сетей» / столбец «Whois».

  • Предложите каждой группе назначить ответственного за ведение записей и представителя для каждого задания (эти роли могут чередоваться).

[5 минут] Обсуждение задания

  • Участники делятся тем, что им удалось найти, и возможными проблемами, с которыми они столкнулись.

  • Вы можете прокомментировать и дополнить их идеи.

Шаг 3: Следуя за деньгами! (35 минут)

Шаг 3: Обратный поиск идентификаторов (Reverse IDs)

Чтение Просмотр Слушание | 20 минут

Инструменты/материалы

Инструкции

Представьте презентацию, включающую следующие пункты:

  • Представьте концепцию идентификаторов отслеживания (идентификационный номер, присваиваемый каждому веб-сайту) и кратко объясните, как они работают.

  • Покажите, как найти идентификаторы на любом веб-сайте: Просмотрите исходный код веб-сайта («ctrl+U» или «command+U» в зависимости от устройства) > Найдите «UA-» или «ca-pub».

  • Если идентификаторы недоступны, вы можете попробовать вернуться назад с помощью Wayback Machine и посмотреть, были ли коды идентификаторов доступны в прошлом.

  • Покажите различные инструменты, доступные для отслеживания идентификаторов AdTech. Всегда проверяйте один и тот же идентификатор на разных сервисах, потому что у них разные базы данных и разные ценовые предложения.

    • Builtwith: Это лучший вариант для начала. Инструмент «Профиль связей» очень полезен для поиска общих идентификаторов и трекеров. Например, welovetrump.com (ссылка скриншот)

    • Dnslytics: имеет очень хорошую базу данных. Позволяет «перевернуть» различные виды информации, присутствующей на сайте: AdSense, Analytics, IP, почтовый сервер, сервер имен (скриншот) с примером результатов поиска для thegatewaypundit.com. Есть бесплатная версия или ежемесячная абонентская плата.

    • SpyOnWeb: вы можете использовать этот инструмент для подтверждения или расширения результатов, полученных на других сервисах (ссылка скриншот). Судя по всему, база данных у него меньше, чем у других сервисов, но иногда он помогает найти новую информацию.

    • AnalyzeId: Очень хороший инструмент. Он показывает результаты в виде таблицы с большим количеством связей между идентификаторами, включая аффилиацию с Amazon, Sharethis, электронную почту, приложения Facebook и рейтинг доверия (ссылка скриншот). Вы также можете экспортировать данные в формат .csv. Единственная проблема заключается в том, что он не показывает вам все результаты. Чтобы увидеть все, вам нужно подписаться на платный ежемесячный план.

    • Wayback Machine: Если вы не нашли ни одного идентификатора на веб-сайте, можно попробовать выполнить поиск на Wayback Machine и посмотреть, не найдется ли какой-нибудь идентификатор в старой версии веб-сайта. Так вы можете найти очень полезную информацию!

  • Помните: выполняйте многократный поиск в разных инструментах.

  • Продемонстрируйте, как участники могут собирать данные об идентификаторах веб-сайтов налисте (NoD), вкладка «Картирование сетей» / колонки «Email», «IP», «Google Analytics», «Google AdSense».

    • Это служит кратким демонстрационным примером методологии для подготовки к следующему практическому занятию. Вы можете использовать предоставленный пример из предварительно заполненного шаблона или предоставить другой, более подходящий для вашей аудитории.

РЕСУРСЫ:

При подготовке презентации об идентификаторах вы можете использовать следующие ресурсы:

Обратный поиск идентификаторов (Reverse IDs)

Активность | 15 минут

Инструменты/материалы

Инструкции

[10 минут]

  • Попросите участников вернуться в свои группы, давая им следующие инструкции:

  • Используя инструменты, представленные выше, проведите поиск на веб-сайтах, определенных на этапе 2.

  • Впишите доступные данные в лист (NoD): вкладка «Картирование сетей» / столбцы «Email», «IP», «Google Analytics», «Google AdSense».

  • Выделите веб-сайты с одинаковыми идентификаторами и начните объединять их в группы.

Обсуждение задания

[5 минут]

  • Участники делятся тем, что им удалось найти, и возможными проблемами, с которыми они столкнулись.

  • Вы можете прокомментировать и дополнить их результаты.

Шаг 4: Социальная амплификация (30 минут)

Шаг 4: Социальная амплификация

Чтение Просмотр Слушание | 15 минут

Инструменты/материалы

Инструкции

Представьте презентацию, включающую следующие пункты:

  • Представьте концепцию социальной амплификации как процесса распространения контента среди как можно большего количества людей с помощью различных каналов и стратегий.

  • На основе ранее приведенных примеров покажите участникам, как социальная амплификация может использоваться для распространения кампаний по дезинформации и манипулированию в Интернете.

  • Покажите участникам, как работает расширение CrowdTangle Chrome на представленных веб-сайтах (обратите внимание, что для работы CrowdTangle требуется регистрация в Facebook или Instagram).

    • Используйте заранее протестированный пример. Вы также можете попробовать использовать некоторые примеры, найденные участниками.
  • Продемонстрируйте участникам, как они могут найти данные на CrowdTangle и как собрать их на выбранных ими веб-сайтах в листе (NoD): вкладка "Картирование сетей" / колонки "Facebook", "Instagram", "Twitter", "Другие социальные сети".

  • Отметьте, что в следующем разделе участники должны повторить это задание, принимая во внимание веб-сайты, которые они нашли ранее.

РЕСУРС:

Практика социального отслеживания

Активность | 15 минут

Инструменты/материалы

Инструкции

[10 минут]

  • Попросите участников вернуться в свои группы, давая им следующие инструкции:

    • Установите расширение «CrowdTangle Chrome Extension» на их браузеры (если они еще не сделали этого; в идеале оно уже должно быть установлено к началу семинара).
    • Выполните многократный поиск по наиболее интересным веб-сайтам, которые были определены в процессе первоначальной работы на местном или национальном уровне.
    • Соберите данные о связанных социальных аккаунтах в листе (NoD): вкладка «Картирование сетей» / колонки «Facebook», «Instagram», «Twitter», «Другие социальные сети».

Обсуждение задания

[5 минут]

  • Участники делятся тем, что им удалось найти, и возможными проблемами, с которыми они столкнулись.

  • Вы можете прокомментировать и дополнить их результаты.

[По желанию] Командное расследование (30 минут)

Выявление дезинформационных сетей

Исследование | 30 минут

Инструменты/материалы

  • Переговорные комнаты (онлайн) или отдельные пространства/столы (офлайн).
  • Лист дезинформационных сетей (NoD) : вкладка «Картирование сетей» / все колонки, которые использовались в предыдущем задании.

Инструкции

[25 минут]

  • Из дезинформационных сетей, обнаруженных участниками во время предыдущего группового задания, выберите наиболее интересный случай из каждой группы и задайте его для выполнения этого задания.

  • Попросите участников вернуться в свои группы, дав им следующие инструкции:

    • Расширьте поиск связей между вашим веб-сайтом и любыми связанными с ним аккаунтами в социальных сетях
  • Запишите установленные данные в Листе дезинформационных сетей (NoD) : вкладка «Картирование сетей» / все колонки, которые использовались в предыдущем задании. (Используйте колонку «Примечания» на листе NoD для дополнительных заметок или вопросов/трудностей, которые следует рассмотреть во время заключительного анализа).

  • Группам следует назначить ответственного за ведение записей (чтобы помочь заполнить лист с результатами/заметками) и участника для представления результатов.

Обсуждение задания

[5 минут]

  • Участники делятся тем, что им удалось найти, и возможными проблемами, с которыми они столкнулись.

  • Вы можете прокомментировать и дополнить их результаты.

Завершение (15 минут)

Заключительное задание: Плакат на память

Активность | 5 минут

Инструменты/материалы

  • Общий планшет для рисования/слайд/доска (онлайн-семинар)
  • Белая доска/бумага для флипчарта, стикеры, маркеры (очный семинар)

Инструкции

  • Попросите участников создать плакат с ответами на следующий вопрос на общей доске/доске для рисования:

    • «Какие основные мысли вы вынесли из сегодняшнего семинара?»
  • Дайте участникам несколько минут, чтобы написать и/или нарисовать свои идеи и прочитать идеи других.

Обсуждение задания

  • Подчеркните некоторые пункты на доске.
Заключение

Чтение Просмотр Слушание | 10 минут

Инструменты/материалы: Никакие материалы не нужны.

Инструкции

  • Завершите семинар и подведите итоги.

  • Проведите краткий обзор семинара. Каждый участник должен назвать:

    • что ему очень понравилось на этом семинаре, и
    • что бы он улучшил в следующий раз.
  • Вы можете предложить участникам задать вопросы или дать несколько заключительных рекомендаций.

  • При необходимости поделитесь контактной информацией и деталями дальнейших шагов или возможных дополнительных встреч.

Чтобы участники всегда были в курсе происходящего, тренеры могут эффективно подводить итоги семинара, выполняя следующие шаги:

    1. [во время введения] объясните участникам, что их ждет и какие темы будут рассмотрены;
    1. [во время каждой части занятий/семинара] периодически напоминайте, что происходит в данный момент и как это связано с общими целями;
    1. [в конце занятий/семинара] подведите итог: напомните, что было обсуждено, какие навыки и знания получены.

Дополнительные ресурсы

Свяжитесь с нами

Пожалуйста, свяжитесь с нами в Exposing the Invisible, если:

  • у вас есть вопросы по плану семинара и рекомендациям по проведению,
  • вы используете этот план семинара и хотите поделиться отзывами и предложениями, которые могут помочь улучшить его,
  • вы адаптируете план семинара к конкретным условиям и хотите поделиться с нами результатами,
  • вы хотите предложить новые задания, рекомендации или примеры, которые можно добавить в этот семинар,
  • вы хотите поделиться своим опытом и сотрудничать с нами в разработке и тестировании новых семинаров.

Контакт: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Авторство и лицензия

CC BY-SA 4.0

Этот материал подготовлен организацией Tactical Tech's в рамках проекта Exposing the Invisible и распространяется по лицензии Creative Commons Attribution-ShareAlike 4.0 International license.

  • Автор семинара: Nicola Bruno
  • Редакция и содержание: Christy Lange, Laura Ranca
  • Разработка учебных материалов: A. Hayder
  • Графический дизайн: Yiorgos Bagakis
  • Разработка веб-сайта: Laurent Dellere, Saqib Sohail
  • Координация и управление проектом: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

Этот материал был разработан в рамках Инициативы по сотрудничеству и расследовательской журналистике (CIJI) совместно финансируемой Европейской комиссией в рамках пилотного проекта: «Поддержка журналистских расследований и свободы СМИ в ЕС» (DG CONNECT).

Данный текст отражает точку зрения автора, Комиссия не несет ответственности за любое использование содержащейся в нем информации.

Больше по этой теме

photo of the Exposing the Invisible - The Kit's cover

Exposing the Invisible - The Kit

The Kit is a collaborative, self-learning resource that makes investigative techniques and tools...
white and red hatched circle on a black background

Verification Handbook

A guide to verifying digital content and navigating today's (dis)information environment.

M.C. McGrath: Activists and online activity

M.C. suggests tips and techniques for activists to be safer online through lessons he's learned...

“It Takes a Crowd...”: Tips and examples of using crowdsourcing to collect information

Crowdsourcing is increasingly used by journalists, activists, researchers and citizen...

Tor Browser

A tool to browse the web securely.

Exposing the Invisible Workshops: A Facilitator’s Guide

Welcome to the Facilitator’s Guide for "Exposing the Invisible" Workshops! This resource includes...
workshop

Safety First! Basics of Preventive Digital Safety

This workshop introduces participants to the basics of preventive digital safety and risk...

How the Internet Works

This short workshop helps participants to understand how the internet is structured, and which...