Mapping Disinformation

Si të gjurmojmë rrjetet e dezinformimit?

Ky trajnim prezanton bazat e dezinformimit të ndërlidhur dhe fushatave të manipulimit, duke ndihmuar pjesëmarrësit të fitojnë një metodologji për zbulimin, hartëzimin dhe ndjekjen e rrjeteve të dezinformimit në gjuhë dhe kontekste të ndryshme. Pjesëmarrësit fitojnë ndërgjegjësim se fushatat e dezinformimit dhe manipulimit janë të shumëdimensionale, dhe se hetuesit digjitalë duhet të përdorin një qasje të bazuar në rrjet (duke kërkuar lidhje në platforma të ndryshme), në mënyrë që të "zbulojnë të padukshmen" që fshihet pas fushatave të dezinformimit.

Përmbledhje e trajnimit

Tema: Si të zbulojmë, hartojmë dhe ndjekim rrjetet e dezinformimit.

Objektivat:

  • T'u japë pjesëmarrësve njohuri mbi rrjetet e dezinformimit dhe fushatave të manipulimeve;

  • T'u japë një metodologji për zbulimin, hartimin dhe ndjekjen e rrjeteve të dezinformimit në gjuhë të ndryshme dhe në kontekste të ndryshme;

  • Të rrisë vetëdijen se fushatat e dezinformimit dhe manipulimeve janë shumëdimensionale, dhe se hulumtuesit digjitalë duhet të përdorin qasje të bashkërenditura (duke kërkuar lidhjet mes platformave të ndryshme për të zbuluar "të padukshmen" pas tyre.

Udhëzime të përgjithshme për trajnerët:

  • Ky trajnim mund të ndahet në disa sesione prej 30--50 minutash dhe mund të bëhet edhe një pushim i shkurtër ose një aktivitet gjallërues.

  • Pjesëmarrësit mund të punojnë në grupe të vogla deri 5 veta.

  • Në bazë të numrit të pjesëmarrësve, mund të caktohen edhe rolet: moderator, sekretar, kohëmatës dhe prezantues/artist - kur nevojitet një prezantim vizual)

  • Për trajnime online rekomandohet që gjatë aktiviteteve gjallëruese dhe në grupe të vogla të shfaqet një kronometër në ekran.

  • Përpiquni të përshtatni shembujt dhe rastet sipas kontekstit të audiencës.

Mënyra e realizimit: online / të pranishëm

\ Kohëzgjatja e trajnimit (pa pushime): 4 orë (duke përfshirë edhe aktivitetet opsionale)

\ Numri i pjesëmarrësve: 6 deri në 24

Trajnime të lidhura:

Ky trajnim mund të kombinohet me "E para është siguria!: Bazat e sigurisë digjitale parandaluese" “Safety First: Basics of preventive digital safety”.

Udhëzues dhe referenca të tjera që mund të hyjnë në punë:

  • "Si të Ndjekim Rrjetet e Dezinformimit Online" "How to Track Online Disinformation Networks", udhëzues nga Exposing the Invisible: The Kit, nga Nicola Bruno.

  • "Kodi i Manipulimit Mediatik" "Media Manipulation Code Book" (arkivuar në Wayback Machine më 29 maj 2022 këtu), nga projekti Technology and Social Change në Harvard Kennedy School Shorenstein Center for Media, Politics, and Public Policy. Arkiva e plotë e projektit ketu.

Aktivitete dhe modele të trajnimit për t'u shkarkuar:

Vini re: Si t'i përdorni 'Faqet e Aktivitetit NoD':

"Networks of Disinformation (NoD) - Faqja e Aktivitetit":

  • Faqja mund të përdoret gjatë trajnimit nga vetë trajneri dhe pjesëmarrësit. Trajneri mund ta përdorë për të treguar si mblidhen të dhënat për raste në studim. Pjesëmarrësit mund ta përdorin për shënime gjatë aktiviteteve të trajnimit. Rekomandohet ta shpërndani në fillim të trajnimit ose edhe më herët, që pjesëmarrësit të kenë kohë të njihen me strukturën e faqes.

  • Faqja ka dy skeda: 1. Hartimin i fushatës -- përdoret në seksionin "Si funksionojnë fushatat e dezinformimit dhe manipulimeve"; dhe 2. Hartimin e rrjetit -- për seksionet në vijim mbi "Metodologjinë me 4 hapa".

  • Për çdo hap, do të gjeni udhëzime se cilat kolona duhet të plotësohen.

  • Vini re se procesi i hartimit të rrjetit shpesh nuk është linear, kështu që ndonjëherë do të ktheheni pas ose do të ecni me hapa të ndryshëm.

"Networks of Disinformation (NoD) - Shembull":

  • Ky është një variant i plotësuar i faqes "Hartimi i rrjetit", që mund ta përdorni si shembull.

  • Kemi përdorur një rast studimi nga një hulumtim i BuzzFeed (i arkivuar këtu (archived here) mbi një rrjet faqesh dezinformuese që vepronin në Itali.

  • Mund ta përshtatni rastin studimor dhe të krijoni një variant tuajin të faqeve të plotësuara duke u bazuar në raste të tjera lokale/rajonale që mund të jenë më të rëndësishme për pjesëmarrësit.

Aktivitete Mësimore

Hapja (20 minuta)

Prezantimi i trajnimit

Lexo Shiko Dëgjo | 5 minuta

Mjete / Materiale:

Udhëzime:

  • Tërhiqni vëmendjen duke bërë një pyetje ose komentuar një temë apo imazh të rëndësishëm.

  • Prezantohuni dhe shpjegoni qëllimet e trajnimit.

  • Ndani me pjesëmarrësit agjendën e trajnimit.

  • Prezantoni temën e trajnimit dhe metodologjinë me 4 hapa për zbulimin, hartimin dhe ndjekjen e rrjeteve të dezinformimit.

  • Tregoni faqet "Networks of Disinformation (NoD)" dhe shpjegoni si do të përdoren.

  • Sugjeroni disa rregulla bazë gjatë trajnimin: Si duhet të sillen pjesëmarrësit, të respektojnë njëri-tjetrin etj. Nëse trajnimi është i gjatë mund të konsideroni edhe hartimin e një kodi sjelljeje të përbashkët (shihni sugjerimet në seksionin "Marrëveshjet e Përbashkëta" të udhëzuesit Gender and Tech të Tactical Tech).

Prezantimi i pjesëmarrësve / Kuiz

Krijo | 15 minuta

Mjete / Materiale:

  • Për online: Për kuize (Kahoot, Slido apo të ngjashme)

  • Për të pranishmit: Faqe të printuara me kuizin si më poshtë / post-it, stilolapsa, tabelë e bardhë ose fletë të mëdha për flipchart.

Udhëzime:

[5 minuta] Prezantime

  • Bëni një prezantim të shpejtë duke u kërkuar pjesëmarrësve t'u përgjigjen në disa pyetje për veten, punën e tyre dhe pritshmëritë për trajnimin.

[5 minuta] Kuiz

  • Nisni një sesion interaktiv kuizi me Kahoot, Slido, duke bërë pyetjet e mëposhtme. -- Qëllimi nuk është vlerësimi i njohurive, por prezantimi i temave kryesore në mënyrë që të marrin pjesë të gjithë.

Pyetjet:

  1. Cilin mjet do përdorni nëse doni të dini kush e ka regjistruar domain-inhttps://sputniknews.com/?

    • CrowdTangle
    • Whoisology
    • BuzzSumo
  2. Çfarë është ky kod: "ca-pub-1234567891234567"?

◦ Kod i Google AdSense

◦ IP address

◦ Kod i Google Analytics

◦ Kod i Facebook Pixel

  1. A njihni ndonjë rast hulumtimi që ka ekspozuar rrjete dezinformimi apo manipulimi në vendin tuaj apo në gjuhën tuaj?

◦ Po (Nëse po, ju lutemi e ndani këtë informacion shkurt)

◦ Jo

Nëse trajnimi zhvillohet offline, përsëri rekomandohet përdorimi i një kuizi online. Në të kundërt mund të përdorni një fletë të madhe flipchart apo tabelë të bardhë me pyetjet dhe alternativa në kolona. Pjesëmarrësit mund të vendosin stickers ose të shënojnë me marker përgjigjet e tyre -- kjo e bën më të lehtë rivlerësimin nga trajnerët dhe pjesëmarrësit.

[5 minuta] Reflektim

  • Ftoni disa pjesëmarrës të ndajnë përgjigjet dhe komentet e tyre.

  • Konfirmoni ose jepni përgjigjet e sakta për kuizin.

Si funksionojnë fushatat e dezinformimit dhe manipulimeve (40 minuta)

Raste në studim dhe përkufizime thelbësore

Lexo Shiko Dëgjo | 15 minuta

Mjete / Materiale:

  • Online: Kompjuter dhe funksioni për ndarjen e ekranit për prezantime

  • Të pranishëm: Kompjuter dhe projektor

  • Media Manipulation Casebook (Përmbledhje Rastesh për Manipulimin në Media) (për përgatitjen e sesionit)

Udhëzime:

Përgatitni një prezantim me pikat e mëposhtme:

  • Raste në studim -- Prezantoni shkurt disa hulumtime të mediave që kanë zbuluar rrjete dezinformimi:

    • Rrjeti i faqeve italiane kundër emigrantëve (BuzzFeed)
    • Rrjeti i faqeve pro-Ruse (Graphika, diagram p. 6)
    • Rrjeti i faqeve pro-Huawei(Twitter)
    • Rasti i Kumanovës: Rrjet i faqeve maqedonase (Lead Stories)
  • Fushata e dezinformimi në rrjet: Taksonomia -- Shpjegoni si funksionojnë operacionet e manipulimeve online duke u fokusuar në kanalet, taktikat, shkallën dhe ndikimin sipas Media Manipulation Casebook - Code Book:
  1. Kanalet e përdorura:

    • Faqe të zotëruara

    • Rrjetet sociale (Facebook, Twitter, YouTube)

    • Aplikacione mesazhesh (WhatsApp, Telegram, Signal)

    • Platforma editoriale (Medium, etj.)

    • Shembuj të tjerë

  2. Taktikat e përdorura:

    • Amplifikimi në rrjetet sociale

    • Ndërtimi i komuniteteve

    • Përdorimi i bots

    • Reklama

    • Copypasta

    • Falsifikime

    • Typosquatting (regjistrim i një domaini me emër të njohur me gabime/ndyshime të vogla)

    • Keyword squatting

  3. Shkalla e fushatës / zona e synuar:

  • Hiperlokale (Komunitet i vogël)

  • Rajonale

  • Kombëtare

  • Ndërkombëtare

  1. Shtrirja në sasi:

    • Numri i personave potencialisht të arritur nëpërmjet kanaleve të ndryshme (faqe web, rrjete sociale, fushata në rrugë, etj.)
  2. Qëllimet e fushatës:

    • Abuzim dhe dëme personale

    • Ndikim masiv në opinion dhe qëndrimet e njerëzve

    • Nxitje për urrejtje dhe dhunë

    • Dëmtim reputacioni

    • Trazira sociale

Referenca:

Identifikimi i aspekteve kryesore të fushatave të dezinformimit të rrjetëzuar

Punë e përbashkët | 25 minuta

Materiale:

Udhëzime:

[20 minuta]

  • Ndani pjesëmarrësit në grupe me nga 3--5 vetë.

  • Çdo grup të analizojë një nga rastet studimore në vijim:

  • Ndani pjesëmarrësit në grupe me nga 3--5 vetë.

  • Çdo grup të analizojë një nga rastet studimore në vijim:

    • Rrjeti i faqeve italiane "kundër emigrantëve" (BuzzFeed)

    • Rrjeti i faqeve pro-Ruse (Global Voices)

    • Rrjeti i faqeve pro-Huawei (Twitter)

    • Rasti i Kumanovës: Rrjeti i faqeve maqedonase (Lead Stories)

  • Çdo grup të plotësojë skedën "Campaign Mapping" në fletën(NoD). Për secilin rast të identifikojnë:

    • kanalet

    • taktikat

    • shkallën

    • ndikimin

    • qëllimet

    • ...sipas taksonomisë së prezantuar më herët.

Vini re: Mund t'i përshtatni rastet sipas nevojave apo kontekstit të audiencës dhe t'u kërkoni pjesëmarrësve të sjellin shembuj nëse kanë njohuri ose përvojë.

Reflektim | [5 minuta]

  • Pjesëmarrësit ndajnë mendimet e tyre për aktivitetin "Campaign Mapping".

  • Ju mund të komentoni dhe të shtoni përtej shembujve që kanë sjellë.

Hapi 1: Identifikimi i faqeve të internetit që përhapin dezinformim (40 minuta)

Hapi 1: Identifikimi i një faqeje dezinformuese

Lexo Shiko Dëgjo | 15 minuta

Mjete / Materiale:

  • Për online: Kompjuter dhe funksioni për ndarjen e ekranit për prezantime

  • Për të pranishmit: Kompjuter dhe projektor

Udhëzime:

Përgatitni një prezantim që përfshin pikat e mëposhtme:

  • Prezantoni këtë hap duke theksuar pse është e rëndësishme që hulumtimi të përqendrohet te një ose më shumë faqe interneti:

◦ Faqet e internetit që ofrojnë akses në të dhëna historike, lidhje biznesi dhe dinamika rrjetesh që zakonisht nuk janë të disponueshme në rrjetet sociale.

◦ Prandaj, është e rëndësishme të identifikohen një ose më shumë faqe burimore për të filluar.

  • Shpjegoni se si funksionojnë rrjetet e dezinformimit/manipulimeve. Zakonisht ata që dezinformojnë përdorin dy strategji kryesore:

◦ Shfrytëzojnë boshllëqe informacioni "data voids (shembull: "ivermektina") veçanërisht gjatë ngjarjeve të mëdha apo në përhapjen e teorive konspirative (shembull: "Adrenokromi")

  • Tregoni se si funksionojnë këto metoda përmes tre rasteve që do të studiohen:
  1. Wikipedia Lista e faqeve të lajmeve të rreme - "The Gateway Pundit" është në listë. Nëse kërkoni lidhjet e saj në Builtwith, del se është pjesë e një rrjeti më të madh faqesh.

  2. Covid-19 Database - Kërkoni për "ivermectin"" (screenshot). Shfaqet një artikull i AFP që përmend një artikull në "The Gateway Pundit" (lidhje / link i arkivuar). Me Builtwith mund të shihni që është pjesë e një rrjeti më të gjerë faqesh.

  3. Buzzsumo - Kërkoni për "Adrenochrome" (screenshot). Shfaqet faqja WeloveTrump.com (link / link i arkivuar - Përsëri, Builtwith tregon që është pjesë e një rrjeti më të madh.

Identifikimi i faqeve të dezinformimit aktive në vendin tuaj

Investigate | 25 minutes

Hulumto | 25 minuta

Udhëzime:

[20 minuta]

  • Ndani pjesëmarrësit në grupe deri 5 vetë (nëse disa prej tyre punojnë në të njëjtin vend/ose flasin të njëjtën gjuhë, mund t'i bashkoni). Prej këtij momenti, të njëjtët njerëz do të punojnë së bashku në të njëjtin grup gjatë gjithë trajnimit.

  • Duke u bazuar në mjetet e prezantuara më sipër, kërkoni nga pjesëmarrësit të bëjnë një hulumtim të vogël për të identifikuar faqet që përhapin dezinformim në vendin apo gjuhën e tyre.

  • Kërkoni nga pjesëmarrësit të shtojnë faqet e identifikuara (me link) në faqen (NoD): skeda "Networks Mapping" / në kolonat "Name", "Domain Name".

Hapi 3: Kush e kontrollon një faqe interneti?

Lexo Shiko Dëgjo | 10 minuta

Mjete / Materiale:

Udhëzime:

  • Shpjegoni si funksionojnë Mjetet "Whois", duke theksuar kufizimet dhe mundësitë që ofrojnë.

  • Kërkoni në https://whois.domaintools.com/ për një faqe shembull (p.sh. http://sputniknews.com/ -- nëse nuk është e ndaluar në zonën tuaj -- oseZeroHedge.com) dhe shpjegoni cilat të dhëna janë më të rëndësishme:

    • Jo vetëm emri/adresa/kontaktet e regjistruesit, por edhe data e regjistrimit, data e përditësimit të fundit, etj.
  • Prezantoni disa nga Mjetet në dispozicion:

    • Whoisology - e dobishme për të gjetur "domain-e të lidhura"

    • Whoxy - e dobishme për të dhëna historike

    • not just registrant name/address/contacts, but also date of registration, date of last update, etc.

  • Show some of the tools available:

Reference:

Ushtrime me Whois

Krijo | 15 minuta

Mjete / Materiale:

Udhëzime:

[10 minuta]

  • Kërkoni nga pjesëmarrësit të kthehen në grup.

  • Duke përdorur mjetet e prezantuara më sipër, çdo grup të kërkojë për faqet e identifikuara më sipër (hapi 1).

  • Të mbledhin të dhënat e disponueshme në fletën NoD: skeda "Networks Mapping" / kolona "Whois".

  • Sugjeroni që çdo grup të caktojë një person që do të mbajë shënime dhe një prezantues për secilin aktivitet (rolet mund të shkëmbehen).

[5 minuta] Reflektim

  • Pjesëmarrësit ndajnë gjetjet e tyre dhe vështirësitë që ndeshën.

  • Ju mund të komentoni për çfarë mendojnë.

Hapi 3: Ndiq paranë! (35 minuta)

Hapi 3: Kthimi i ID-ve

Lexo Shiko Dëgjo | 20 minuta

Mjete / Materiale:

Udhëzime:

Përgatitni një prezantim me këto pika:

  • Prezantoni konceptin e Tracking IDs (numrat unikë të identifikimit që iu caktohen faqeve) dhe shpjegoni shkurtimisht si funksionojnë.

  • Tregoni si të gjenden këto ID në çdo faqe:\ Shiko kodin burimor të faqes ("ctrl+U" ose "command+U" sipas pajisjes) > Kërko për "UA-" ose "ca-pub"\ (shembull demonstrimi: https://historyofvaccines.org/)

  • Nëse ID-të nuk janë të disponueshme, mund të përdorni Wayback Machine për të parë variante më të vjetra të faqes ku mund të jenë të dukshme.

  • Prezantoni mjetet për ndjekjen e ID-ve të 'reklamimit' (AdTech). Kontrolloni të njëjtin ID në disa mjete, pasi ato kanë baza të dhënash të ndryshme.

    • Builtwith: Pika më e mirë për të filluar. Funksioni "Relationship profile" është shumë i dobishëm për të gjetur ID të përbashkëta dhe ndjekës. Shembull: welovetrump.comScreenshot
  • Dnslytics: Bazë të dhënash shumë e mirë. Lejon "kthimin" e të dhënave të ndryshme nga një faqe: Adsense, Analytics, IP, server e-maili, name server, etj Screenshot. Ka një variant falas dhe një variant me pagesë mujore. (Shembull: thegatewaypundit.com)

  • SpyOnWeb: Përdoret për të konfirmuar ose zgjeruar rezultatet nga mjetet e tjera. Ka një bazë më të vogël të dhënash, por shpesh ndihmon që të gjeni informacione të reja. (Link - Screenshot).

  • AnalyzeId: Mjet shumë i mirë. Rezultatet paraqiten në formë tabele me shumë lidhje ID-sh (Amazon affiliate, ShareThis, e-mail, Facebook apps)Link - Screenshot dhe vlerësim besueshmërie. Të dhënat mund të eksportohen në ".csv". I vetmi problem: Për të parë të gjitha rezultatet, duhet abonim me pagesë.

  • Wayback Machine: Kur nuk gjeni ID në variantin aktual të faqes, kërkoni në variante më të vjetra. Mund të nxirrni të dhëna shumë të vlefshme!

  • Kujdes: Bëni kërkime të shumëfishta me mjete të ndryshme.

  • Demonstroni se si pjesëmarrësit mund të mbledhin ID-të e faqeve në fletën NoD, skeda "Networks Mapping" / kolona: "Email", "IP", "Google Analytics", "Google AdSense".\ Kjo është një mini-demonstrim metodologjik për t'i udhëzuar në aktivitetin praktik që vjen më pas. Mund të përdorni rastin nga template-i i plotësuar ose ndonjë rast tjetër më të përshtatshëm për audiencën tuaj.

Referenca:

Për përgatitjen e prezantimit për ID-të, mund të përdorni referenca si:

Ushtrime me ID të kthyeshme (Reverse IDs)

Krijo | 15 minuta

Mjete / Materiale:

Udhëzime:

[10 minuta]

Kërkoni nga pjesëmarrësit të kthehen në grupet e tyre, me këto udhëzime:

- Duke përdorur mjetet e prezantuara më sipër, të bëjnë kërkime për faqet e identifikuara gjatë Hapit 2.

- Të mbledhin të dhëna të disponueshme në [fletën NoD](https://cdn.ttc.io/s/exposingtheinvisible.org/workshops/mapping-disinformation-networks/NoD_Networks-of-Disinformation-Sheet.xlsx): skeda "Networks Mapping" / kolona "Email", "IP", "Google Analytics", "Google AdSense"

- Të vënë në dukje faqet që kanë ID të njëjta dhe të fillojnë t'i grupojnë ato.

Reflektim

[5 minuta]

  • Pjesëmarrësit ndajnë çfarë kanë zbuluar dhe vështirësitë e hasura.

  • Ju mund të komentoni gjetjet e tyre.

Hapi 4: Amplifikimi në rrjetet sociale (30 minuta)

Hapi 4: Amplifikimi në rrjetet sociale

Lexo Shiko Dëgjo | 15 minuta

Mjete / Materiale:

Udhëzime:

Prezantoni duke pasur parasysh pikat e mëposhtme:

  • Prezantoni konceptin e amplifikimit në rrjetet sociale si një proces për shpërndarjen e informacionit te sa më shumë njerëz, nëpërmjet kanaleve dhe strategjive të ndryshme.

  • Duke u nisur nga rastet që janë studiuar më sipër tregoni si amplifikimi në rrjetet sociale luan rol të rëndësishëm në përhapjen e fushatave të dezinformimit dhe manipulimeve online.

  • Tregoni si funksionon CrowdTangle Chrome Extension tek faqet e përzgjedhura. (Kujdes: CrowdTangle kërkon regjistrim me llogari Facebook ose Instagram).

    • Përdorni një rast të testuar më parë. Mund të përdorni gjithashtu ndonjë shembull të gjetur nga vetë pjesëmarrësit.
  • Demonstroni si gjenden të dhëna në CrowdTangle dhe si të regjistrohen në faqet përkatëse në fletën NoD - skeda "Networks Mapping" / kolona: "Facebook", "Instagram", "Twitter", "Të tjera rrjete sociale".

  • Përmendni se në seksionin e ardhshëm, pjesëmarrësit do ta përsërisin këtë aktivitet për faqet që kanë identifikuar më parë.

Reference:

Ushtrime për gjurmimin në rrjetet sociale

Krijo | 15 minuta

Mjete / Materiale:

Udhëzime:

[10 minuta]

  • Kërkoni nga pjesëmarrësit të kthehen në grupet e tyre me këto udhëzime:

    • Të instalojnë zgjatjen CrowdTangle Chrome Extension në shfletuesit e tyre (nëse nuk e kanë bërë ende; idealisht kjo duhet të ishte bërë para fillimit të trajnimit)
    • Të bëjnë disa kërkime për faqet më interesante të identifikuara gjatë ushtrimit fillestar për vendin/gjuhën e tyre
    • Të mbledhin të dhëna për llogaritë e lidhura në rrjetet sociale në fletën NoD - skeda "Networks Mapping" / kolona: "Facebook", "Instagram", "Twitter", "Të tjera rrjete sociale"

Reflektim

[5 minuta]

  • Pjesëmarrësit ndajnë çfarë kanë gjetur dhe vështirësitë e hasura

  • Ju mund të komentoni dhe të shtoni mbi gjetjet e tyre

[Opsionale] Hulumtim në grup (30 minuta)

Identifikimi i rrjeteve të dezinformimit

Hulumto | 30 minuta

Mjete / Materiale:

    • Dhoma të ndara (për online) / ose zona / tavolina të ndara në hapësirë (për fizike)

Udhëzime:

[25 minuta]

  • Nga rrjetet e dezinformimit të identifikuara nga pjesëmarrësit gjatë aktiviteteve të mëparshme në grupe, zgjidhni rastin më interesant nga secili grup dhe jepeni si detyrë për këtë aktivitet.

  • Kërkoni nga pjesëmarrësit të kthehen në grupet e tyre dhe i udhëzoni:

◦ Të zgjerojnë kërkimin për lidhjet ndërmjet faqes që po hulumtojnë dhe çdo llogarie të lidhur në rrjetet sociale

  • Të mbledhin të dhënat në fletën NoD -- skeda "Networks Mapping" / të gjitha kolonat e përdorura më parë. (Për çdo koment, vëzhgim apo pyetje të mëtejshme, përdorni kolonën "Notes" në fletën NoD.)

  • Çdo grup duhet të caktojë një person për të mbajtur shënime (që do ndihmojë në plotësimin e fletës) dhe një prezantues për gjetjet.*

Refkletim

[5 minuta]

  • Pjesëmarrësit ndajnë çfarë kanë zbuluar dhe problemet e hasura

  • Ju mund të komentoni dhe të plotësoni.

Mbyllje (15 minuta)

Përfundime: "Çfarë mësova sot?"

Krijo | 5 minuta

Mjete / Materiale:

  • Për online: Panel vizatimi / slider / tabelë e bardhë e përbashkët.

  • Për të pranishmit: Tabelë e bardhë / letër për flip-chart, post-it, marker.

Udhëzime:

  • Kërkoni nga pjesëmarrësit të krijojnë një poster përmbledhës duke ndarë përgjigjet e tyre për pyetjen në vijim në tabelën ose panelin e përbashkët:\ "Cilat janë gjërat kryesore që mësuat në këtë trajnim?"

  • Lërini të hedhin në letër apo të vizualizojnë mendimet e tyre dhe më pas ftojini që t'i ndajnë me të tjerët.

Reflektim

  • Nxirrni në pah disa nga pikat më të rëndësishme të posterit të përbashkët.
Përfundimi

Lexo Shiko Dëgjo | 10 minuta

Mjete / Materiale: Nuk nevojiten materiale

Udhëzime:

  • Përfundoni trajnimin duke përshkruar shkurt se për çfarë bëhej fjalë.

  • Bëni një rivlerësim të sesionit. Çdo pjesëmarrës të ndajë:

    • çfarë vlerëson më shumë nga sesioni, dhe

    • çfarë mendon që mund të përmirësohet në të ardhmen.

  • Inkurajoni pjesëmarrësit të pyesin e këshillojnë.

  • Ndani informacionin e kontaktit, nëse është e përshtatshme, dhe çdo informacion për të vazhduar më tutje komunikimin.

Trajnuesit mund të përmbledhin përmbajtjen e trajnimit duke ndjekur këto hapa:

  • [si hyrje]: Shpjegoni se çfarë do të ndodhë;

  • [gjatë çdo sesioni të trajnimit]: Kujtoni se çfarë po ndodh;

  • [në fund të sesionit/trajnimit]: Formuloni çfarë ndodhi.

  • Në fund theksoni se cilat pritshmëri mund të jenë realizuar.

Referenca shtesë:

Na kontaktoni

Ju lutemi na kontaktoni tek Exposing the Invisible nëse:

  • keni pyetje rreth planit të trajnimit dhe udhëzimeve për moderatorët,

  • doni të përdorni këtë plan trajnim-i dhe të ndani komente apo sugjerime për përmirësim,

  • dëshironi të përshtatni planin e trajnimit në një kontekst specifik dhe dëshironi të ndani rezultatet me ne,

  • doni të sugjeroni aktivitete, këshilla ose shembuj të rinj për trajnimin,

  • dëshironi të ndani ekspertizën tuaj dhe të bashkëpunoni me ne në zhvillimin dhe testimin e trajnimeve të reja.

Kontakt: eti@tacticaltech.org\ (GPG: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02)

Kreditimet dhe licencimi

CC BY-SA 4.0

Kjo përmbajtje është prodhuar nga projekti Exposing the Invisible - Tactical Tech's, dhe licencohet sipas Creative Commons Attribution-ShareAlike 4.0 International license

  • Autor i trajnimit: Nicola Bruno

  • Redaktim dhe përmbajtje: Christy Lange, Laura Ranca

  • Dizajn i metodologjisë mësimore: A. Hayder

  • Dizajn grafik: Yiorgos Bagakis

  • Zhvillues i faqes së internetit: Laurent Dellere, Saqib Sohail

  • Koordinim dhe manaxher projekti: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

Ky material është zhvilluar si pjesë e Iniciativës për Gazetari Bashkëpunuese dhe Investigative Collaborative and Investigative Journalism Initiative (CIJI), bashkëfinancuar nga Komisioni Evropian në kuadër të Projektit Pilot: "Mbështetja e gazetarisë investigative dhe lirisë së mediave në BE" (DG CONNECT).

Ky tekst pasqyron pikëpamjet e autorit dhe BE nuk është përgjegjës për çdo përdorim që mund t'i bëhet informacionit të përmbajtur.

Më shumë për këtë temë

photo of the Exposing the Invisible - The Kit's cover

Exposing the Invisible - The Kit

The Kit is a collaborative, self-learning resource that makes investigative techniques and tools...
white and red hatched circle on a black background

Verification Handbook

A guide to verifying digital content and navigating today's (dis)information environment.

M.C. McGrath: Activists and online activity

M.C. suggests tips and techniques for activists to be safer online through lessons he's learned...

“It Takes a Crowd...”: Tips and examples of using crowdsourcing to collect information

Crowdsourcing is increasingly used by journalists, activists, researchers and citizen...

Tor Browser

A tool to browse the web securely.

Exposing the Invisible Workshops: A Facilitator’s Guide

Welcome to the Facilitator’s Guide for "Exposing the Invisible" Workshops! This resource includes...
workshop

Safety First! Basics of Preventive Digital Safety

This workshop introduces participants to the basics of preventive digital safety and risk...

How the Internet Works

This short workshop helps participants to understand how the internet is structured, and which...