Цей семінар знайомить з основами мережевих кампаній з поширення дезінформації та маніпуляцій, допомагаючи учасникам опанувати методологію виявлення, картографування та відстеження мереж із поширення дезінформації різними мовами та в різних контекстах. Учасники усвідомлять, що кампанії з поширення дезінформації та маніпуляцій є багатовимірними, і що цифрові дослідники повинні застосовувати мережевий підхід (шукаючи зв'язки на кількох платформах), щоб "викривати невидиме", яке стоїть за кампаніями із поширення дезінформації.
Огляд семінару
Тема: Як виявляти, картографувати та відстежувати мережі з поширення дезінформації.
Цілі:
- Ознайомити учасників з основами мережевих кампаній із поширення дезінформації та маніпуляцій;
- Опанувати методологію виявлення, картографування та відстеження мереж дезінформації різними мовами та в різних контекстах;
- Підвищити усвідомлення того, що кампанії з поширення дезінформації та маніпуляцій є багатовимірними, і що цифрові дослідники повинні застосовувати мережевий підхід (шукаючи зв'язки на кількох платформах), щоб "викривати невидиме", яке стоїть за кампаніями з поширення дезінформації.
Загальні вказівки для тренерів:
- Цей семінар можна розділити на сесії тривалістю 30–50 хвилин. Між сесіями можна додати коротку перерву або швидку активізуючу вправу (енерджайзер).
- Для вправ у малих групах розділіть учасників на групи по 3–5 осіб.
- Ви можете призначати ролі залежно від кількості учасників. Ролі можуть включати: Фасилітатор, Нотатник, Таймкіпер, Презентатор, Художник (коли потрібна візуальна презентація).
- Для онлайн-семінарів ми рекомендуємо показувати таймер на екрані під час енерджайзерів і вправ у малих групах.
- Коли це можливо, адаптуйте приклади та випадки до контексту вашої аудиторії.
Спосіб проведення: онлайн/офлайн-семінари
Тривалість семінару (без перерв): 4 години (включно з додатковими вправами)
Кількість учасників: від 6 до 24
Пов'язані семінари: цей семінар можна поєднати з "Безпека перш за все: Основи превентивної цифрової безпеки".
Пов'язані посібники, ресурси:
- "Як відстежувати мережі дезінформації в Інтернеті", посібник з 'Exposing the Invisible: The Kit', Нікола Бруно.
- "Кодекс медіа-маніпуляцій" (Архівовано у Wayback Machine 29 травня 2022 року тут) (EN), підготовлений проєктом Technology and Social Change при Harvard Kennedy School Shorenstein Center for Media, Politics, and Public Policy. Повний репозиторій проєкту (EN).
Вправи та шаблони семінару для завантаження:
- "Мережі дезінформації (NoD) - Таблиця вправи" (файл Excel для завантаження)
- "Мережі дезінформації (NoD) - Приклад" (файл Excel для завантаження)
- [припинено] Зовнішній інструмент — Розширення CrowdTangle для Chrome — деякі вправи семінару включають використання цього розширення; якщо ви вирішите його використовувати, ми рекомендуємо попросити учасників встановити його заздалегідь (також потрібен встановлений браузер Chrome або Brave).
ПРИМІТКА щодо "таблиць вправи NoD" та як їх використовувати
"Мережі дезінформації (NoD) - Таблиця вправи":
- Таблиця NoD може використовуватися під час семінару як тренером, так і учасниками. Тренер може використовувати її, щоб показати, як збирати дані про тематичні дослідження. Учасникам пропонується використовувати її для нотаток і результатів під час кожної вправи семінару. Ми рекомендуємо поділитися нею з учасниками на початку семінару або навіть заздалегідь, щоб дати їм час ознайомитися з її структурою.
- Таблиця має дві вкладки: 1. Картографування кампанії — використовується в розділі "Як працюють кампанії з поширення дезінформації та маніпуляцій"; та 2. Картографування мереж — використовується в наступних розділах про "4-етапну методологію".
- Для кожного кроку ви знайдете інструкції щодо того, який стовпець слід заповнити.
- Зауважте, що оскільки процес картографування мережі часто не є лінійним, іноді вам доведеться переміщатися між різними кроками.
"Мережі дезінформації (NoD) - Приклад"
- Це попередньо заповнена версія таблиці "Картографування мереж", яку ви можете використовувати як приклад.
- Ми використали тематичне дослідження з розслідування BuzzFeed (архівовано тут) (EN) про мережу дезінформаційних вебсайтів, що діють в Італії.
- Ви можете адаптувати тематичні дослідження та створити власну версію попередньо заповненого листа на основі інших місцевих/регіональних кейсів, які можуть бути більш релевантними для аудиторії вашого семінару.
Навчальні заходи
Вступ (20 хвилин)
Вступ до семінару
Презентація | 5 хвилин
Інструменти/матеріали:
- "Мережі дезінформації (NoD) - Таблиця активності" (файл Excel для завантаження)
- "Мережі дезінформації (NoD) - Приклад" (файл Excel для завантаження)
Інструкції
-
Приверніть увагу учасників, поставивши запитання або прокоментувавши відповідну тему, зображення тощо.
-
Представте себе та цілі семінару.
-
Повідомте учасникам про порядок денний семінару.
-
Представте тему семінару та 4-етапну методологію виявлення, картографування та відстеження мереж із поширення дезінформації.
-
Покажіть таблиці вправи "Мережі дезінформації (NoD)" та поясніть, як їх використовувати.
-
Запропонуйте основні правила поведінки для семінару: як ви очікуєте, що учасники будуть діяти та реагувати, поважати одне одного тощо. Якщо ви проводите довший тренінг, ви також можете розглянути можливість роботи над спільно узгодженим Кодексом поведінки або спільною угодою (див. деякі поради в розділі "Спільні угоди" посібника навчальної програми з гендеру та технологій від Tactical Tech.)
Представлення учасників / Вікторина
Виконання вправи | 15 хвилин
Інструменти/матеріали
- Для онлайн: інструмент для вікторин (Kahoot, Slido або еквівалент)
- Для офлайн: роздруковані аркуші паперу з вікториною нижче / стікери, ручки, дошка, папір для фліпчарту.
Інструкції
[5 хвилин] Представлення
- Проведіть швидкий раунд представлень, попросивши учасників відповісти на кілька запитань про себе, свою роботу та/або свої очікування від семінару.
[5 хвилин] Вікторина
- Запустіть інтерактивну вікторину за допомогою Kahoot, Slido або іншого інструменту для вікторин на ваш вибір, попросивши учасників відповісти на такі запитання. Мета вікторини — не оцінити компетенції учасників, а представити основні теми семінару в інтерактивній формі.
-
Який інструмент ви використовуєте, якщо хочете дізнатися, хто зареєстрував домен https://sputniknews.com/?
- CrowdTangle
- Whoisology
- BuzzSumo
-
Що таке наступний код "ca-pub-1234567891234567"?
- Код Google AdSense
- IP-адреса
- Код Google Analytics
- Код Facebook Pixel
-
Чи знаєте ви випадки розслідувань, які викрили мережі з поширення дезінформації та маніпуляцій у вашій країні/мові?
- Так (Якщо "Так", будь ласка, коротко поділіться основними висновками — в одному реченні.)
- Ні
Якщо ви проводите цей семінар очно, ми все одно рекомендуємо використовувати онлайн-вікторину. Однак альтернативою для офлайн було б написати запитання та варіанти відповідей на великому аркуші фліпчарту або дошці (перерахувавши три запитання та відповіді як стовпці). Учасники можуть прикріпити стікери або зробити нотатки маркером зі своїми відповідями. Це дозволяє тренерам та учасникам легше переглядати відповіді.
[5 хвилин] Підбиття підсумків
- Запросіть деяких добровольців поділитися своїми відповідями на питання вікторини та прокоментувати їх.
- Підтвердіть або надайте правильні відповіді на вікторину.
Як працюють кампанії дезінформації та маніпуляцій (40 хвилин)
Тематичні дослідження та ключові визначення
Презентація | 15 хвилин
Інструменти/матеріали
- Для онлайн: комп'ютер і функція спільного екрана для презентацій
- Для офлайн: комп'ютер і проєктор
- Кодекс медіа-маніпуляцій(EN)(для допомоги у підготовці сесії)
Інструкції
Підготуйте презентацію, що включає такі пункти:
-
Тематичні дослідження — Коротко покажіть деякі приклади журналістських розслідувань, які викривають мережі з поширення дезінформації:
- Мережа італійських антиімміграційних вебсайтів (BuzzFeed)(EN)
- Мережа проросійських вебсайтів (Graphika, діаграма ст. 6)(EN)
- Мережа проклонованих вебсайтів Huawei (Twitter)(EN)
- The Kumanovo-connection: a network of Macedonian websites (Lead Stories)(EN)
-
Мережеві кампанії з поширення дезінформації: таксономія — Поясніть, як працюють операції з маніпуляцій в онлайн-медіа, зосереджуючись на каналах, тактиках, масштабі та визначеннях впливу на основі Кодекс медіа-маніпуляцій(EN):
-
Канали, які використовуються для поширення кампанії:
- Власні вебсайти
- Соціальні медіа (Facebook, Twitter, YouTube)
- Месенджери (WhatsApp, Telegram, Signal тощо)
- Платформи для самопублікації (Medium тощо)
- Інші приклади
-
Тактики, які використовуються для поширення кампанії:
- Підсилення через соціальні мережі
- Побудова спільноти
- Боти
- Реклама
- Copypasta(EN)
- Підробка
- Typosquatting (EN)
- Захоплення ключових слів (EN)
-
Масштаб кампанії / регіон або контекст, на який орієнтовано
- Гіперлокальний
- Регіональний
- Національний
- Міжнародний
-
Кількісне охоплення кампанії
- Кількість потенційних людей, охоплених різними каналами (вебсайти, акаунти в соціальних мережах, вуличні кампанії тощо)
-
Цілі кампанії
- Зловживання та особиста шкода
- Масовий вплив на переконання та ставлення
- Підбурювання до ненависті або насильства
- Шкода репутації
- Соціальні заворушення
- …
РЕСУРСИ:
- "Кодекс медіа-маніпуляцій" (Архівовано у Wayback Machine 29 травня 2022 року тут) (EN), підготовлений проєктом Technology and Social Change при Harvard Kennedy School Shorenstein Center for Media, Politics, and Public Policy. Повний репозиторій проєкту (EN).
Визначення основних аспектів мережевих кампаній дезінформації
Спільна робота | 25 хвилин
Матеріали
- Таблиця "Мережі дезінформації (NoD)", вкладка з назвою "Campaign Mapping"
- Кімнати для обговорення (для онлайн) / або окремі зони/столи в приміщенні (для офлайн)
Інструкції
[20 хвилин]
-
Розділіть учасників у випадковий спосіб на групи по 3–5 осіб (залежно від кількості учасників).
-
Попросіть кожну групу проаналізувати одне з наступних тематичних досліджень:
- Мережа італійських "антиімміграційних" вебсайтів (BuzzFeed) (EN)
- Мережа проросійських вебсайтів (Global Voices) (EN)
- Мережа проклонованих вебсайтів Huawei (Twitter) (EN)
- The Kumanovo-connection: a network of Macedonian websites (Lead Stories) (EN)
-
Попросіть кожну групу заповнити вкладку "Campaign Mapping" у (NoD) таблиці. Для кожного тематичного дослідження вони повинні перерахувати:
- канали
- тактики
- масштаб
- вплив
- цілі
- …відповідно до таксономії, представленої в попередньому розділі.
Ви можете адаптувати приклади до потреб/контексту вашої аудиторії або попросити їх навести приклади, якщо вони мають базову обізнаність або досвід.
Підведення підсумків
[5 хвилин]
- Учасники діляться результатами вправи "Картографування кампанії"
- Ви можете прокоментувати та додати щось до їхніх висновків.
Крок 1: Визначення сайтів дезінформації (40 хвилин)
Крок 1: Визначення вебсайту дезінформації
Презентація | 15 хвилин
Інструменти/матеріали
- Для онлайн: комп'ютер і функція спільного екрана для презентацій
- Для офлайн: комп'ютер і проєктор
Інструкції
Підготуйте презентацію, що включає такі пункти:
-
Представте цей крок, наголошуючи, чому важливо прив'язати ваше розслідування до одного або кількох сайтів:
- Вебсайти дозволяють отримати доступ до історичних даних, бізнес-зв'язків і мережевої динаміки, які зазвичай недоступні для акаунтів у соціальних мережах.
- Тому важливо визначити один або кілька вебсайтів-джерел, із яких можна почати.
-
Поясніть як працюють мережі дезінформації/маніпуляцій. Зазвичай вони використовують дві основні стратегії:
- Пропонування висвітлення поляризуючих тем (вакцини від Covid-19, міграція тощо)
- Висвітлення "інформаційних пустот" (приклад: "ivermectin"), особливо під час надзвичайних новинних подій або поширення теорій змови (приклад: "Adrenochrome")
-
Представте три основні способи визначення вебсайту для аналізу**:
- Дослідження бази даних вебсайтів із поширення дезінформації, такої як список фейкових новинних вебсайтів на Wikipedia, UkraineFacts (EN), База даних дезінформації про Covid-19, Центр відстеження дезінформації Росія-Україна (EN)
- Пошук найбільш поширених історій про поточні події в сервісах моніторингу соціальних мереж (таких як Buzzsumo, Розширення CrowdTangle для Chrome або CrowdTangle, якщо доступно.)
- Визначення "інформаційної пустоти" (інформаційного пробілу) і проведення пошуків у різних сервісах
-
Покажіть, як ці методології працюють на трьох тематичних дослідженнях (здебільшого доступні англійською мовою):
- Список фейкових новинних вебсайтів на Wikipedia - "The Gateway Pundit" у списку. Якщо ви проведете пошук зв'язків на Builtwith, ви побачите, що це частина більшої мережі вебсайтів.
- База даних Covid-19 - Пошук для "івермектин" (скріншот). Ви отримуєте цю статтю AFP, яка говорить про статтю на вебсайті "The Gateway Pundit" (посилання - архівне посилання). - Якщо ви проведете пошук зв'язків на Builtwith, ви побачите, що це частина більшої мережі вебсайтів
- Buzzsumo - Пошук для "Адренохром" (скріншот). Ви отримуєте результат для WeloveTrump.com (посилання / архівне посилання) - Якщо ви проведете пошук зв'язків на Builtwith, ви побачите, що це частина більшої мережі вебсайтів
Визначення вебсайтів із поширення дезінформації, активних у вашій країні
Дослідження | 25 хвилин
Інструменти/матеріали (здебільшого доступні англійською мовою)
- Моніторинг соціальних мереж (Buzzsumo, Розширення CrowdTangle для Chrome або CrowdTangle, якщо доступно.
- Вебсайти та бази даних для перевірки фактів: UkraineFacts, База даних дезінформації про Covid-19, Центр відстеження дезінформації Росія-Україна, Список "фейкових новинних вебсайтів" на Wikipedia
- Кімнати для обговорення (для онлайн) / або окремі зони/столи в приміщенні (для офлайн)
- Таблиця "Мережі дезінформації (NoD)": вкладка з назвою "Campaign Mapping" / стовпці з позначенням "Email", "IP", "Google Analytics", "Google Adsense"
- Таблиця "Мережі дезінформації (NoD)": вкладка з назвою "Networks Mapping" / стовпці з позначеннями "Name", "Domain Name".
Інструкції
[20 хвилин]
-
Розділіть учасників на групи по 3–5 осіб (якщо більше учасників працюють над однією областю/мовою, вони можуть об'єднатися відповідно). Відтепер ті самі групи будуть працювати разом протягом усього семінару.
-
На основі представлених інструментів попросіть учасників провести невелике розслідування, щоб знайти вебсайти, які поширюють дезінформацію в їхніх країнах або на їхніх мовах.
-
Попросіть учасників додати визначені вебсайти (посилання) до (NoD) таблиці: вкладка з назвою "Networks Mapping" / стовпці з позначеннями "Name", "Domain Name".
На цьому етапі учасники повинні лише визначити "перспективні" домени (як у прикладі, показаному раніше, наприклад thegatewaypundit.com, welovetrump.com тощо). У наступних вправах вони проведуть більш глибокий аналіз того, хто стоїть за вебсайтами, хто заробляє на цьому гроші тощо.
[5 хвилин] Підведення підсумків
-
Учасники діляться вебсайтами, які вони визначили, підкреслюючи процес, який вони використовували (а не зміст вебсайтів)
-
Ви можете прокоментувати та додати щось до їхніх ідей, а також попросити їх поділитися проблемами, з якими вони зіткнулися на цьому шляху.
Крок 2: Хто стоїть за вебсайтом? (25 хвилин)
Крок 2: Хто стоїть за вебсайтом
Презентація | 10 хвилин
Матеріали/інструменти
- Для онлайн: комп'ютер і функція спільного екрана для презентацій
- Для офлайн: комп'ютер і проєктор
- Вебсайти для демонстрації: Whois Domain Tools; Whoisology.com; Whoxy.com
Інструкції
-
Поясніть, як працюють інструменти "Whois", висвітлюючи обмеження та можливості
-
Виконайте пошук на https://whois.domaintools.com/ для прикладу вебсайтів (наприклад, http://sputniknews.com/ — якщо вебсайт не обмежений у вашому регіоні - або ZeroHedge.com) і поясніть, які дані є найбільш актуальними:
- не лише ім'я/адреса/контакти реєстранта, але також дата реєстрації, дата останнього оновлення тощо.
-
Покажіть деякі з доступних інструментів:
- Whoisology: корисний для інформації про "пов'язані домени"
- Whoxy: корисний для історичних даних
РЕСУРС:
- Як побачити, що стоїть за вебсайтом: Посібник, Exposing the Invisible Kit
Практика Whois
Виконання вправи | 15 хвилин
Інструменти/матеріали
- Вебсайти для демонстрації: Whoisology.com; Whois Domain Tools; Whoxy.com; Таблиця "Мережі дезінформації (NoD)"
Інструкції
[10 хвилин]
-
Попросіть учасників повернутися до своїх груп
-
Використовуючи представлені інструменти, кожна група проводить пошук для вебсайтів, визначених на попередньому кроці
-
Попросіть групи зібрати доступні дані в (NoD) таблиці: вкладка з назвою "Networks Mapping" / стовпці з позначенням "Whois"
-
Запропонуйте, щоб кожна група призначила Нотатника та Презентатора для кожної вправи (ці ролі можуть змінюватися)
[5 хвилин] Підведення підсумків
-
Учасники діляться тим, що вони знайшли, та можливими проблемами, з якими вони зіткнулися
-
Ви можете прокоментувати та додати щось до їхніх ідей.
Крок 3: Слідуйте за грошима! (35 хвилин)
Крок 3: Зворотні ідентифікатори
Презентація | 20 хвилин
Інструменти/матеріали
- Для онлайн: комп'ютер і функція спільного екрана для презентацій
- Для офлайн: комп'ютер і проєктор
- Вебсайти для демонстрації: Builtwith; Dnslytics; SpyOnWeb; AnalyzeId; Wayback Machine
- Таблиця "Мережі дезінформації (NoD)": вкладка з назвою "Networks Mapping" / стовпці з позначеннями "Email", "IP", "Google Analytics", "Google AdSense"
Інструкції
Зробіть презентацію, включаючи такі пункти:
-
Представте концепцію Ідентифікаторів відстеження (ідентифікаційний номер відстеження, призначений кожному вебсайту) і коротко поясніть, як вони працюють
-
Покажіть, як знайти ідентифікатори на будь-якому вебсайті: Перегляньте вихідний код вебсайту ("ctrl+U" або "command+U", залежно від пристрою) > Шукайте "UA-" або "ca-pub"
- ви можете продемонструвати це на будь-якому вебсайті, наприклад: https://historyofvaccines.org/)
-
Якщо ідентифікатори недоступні, ви можете спробувати повернутися за допомогою Wayback Machine і подивитися, чи були доступні будь-які коди ідентифікаторів у минулому
-
Покажіть різні інструменти, доступні для відстеження ідентифікаторів AdTech. Завжди перевіряйте один і той же ідентифікатор на різних сервісах, оскільки вони мають різні бази даних і різні цінові опції.
-
Builtwith: Це найкращий варіант для початку. Інструмент "Relationship profile" дуже корисний для пошуку спільних ідентифікаторів і трекерів. Приклад welovetrump.com (Посилання – Скріншот)
-
Dnslytics: має дуже хорошу базу даних. Дозволяє "зворотно відстежувати" різні види інформації, присутньої на вебсайті: Adsense, Analytics, IP, Mail server, Name Server (Скріншот) із прикладом результатів пошуку для thegatewaypundit.com). Є безкоштовна версія або щомісячна плата.
-
SpyOnWeb: ви можете використовувати цей інструмент для підтвердження або розширення результатів, які ви отримуєте на інших сервісах (Посилання - Скріншот). Здається, що він має меншу базу даних, ніж інші сервіси, але іноді допомагає знайти нову інформацію.
-
AnalyzeId: дуже хороший інструмент. Він показує вам результати в таблиці з великою кількістю зв'язків ідентифікаторів, включно з афілійованою програмою Amazon, Sharethis, електронною поштою, додатками Facebook і рейтингом довіри (Посилання - Скріншот). Ви також можете експортувати дані у форматі .csv. Єдина проблема в тому, що він не показує вам усі результати. Щоб побачити все, вам потрібно підписатися на платний щомісячний план.
-
Wayback Machine: коли ви не знаходите жодного ідентифікатора на вебсайті, ви можете спробувати виконати пошук на Wayback Machine і подивитися, чи знайдете ви будь-який ідентифікатор у старішій версії вебсайту. Ви можете знайти дуже корисну інформацію, зробивши це!
-
-
Пам'ятайте: проводьте кілька пошуків на різних інструментах
-
Продемонструйте, як учасники можуть збирати дані про ідентифікатори вебсайтів у (NoD) таблиці, вкладка з назвою "Networks Mapping" / стовпці з позначенням "Email", "IP", "Google Analytics", "Google AdSense".
- Це служить коротким методологічним демонстраційним матеріалом для наступної практичної вправи; ви можете використовувати наданий приклад із попередньо заповненого шаблону або надати інший, більш актуальний для вашої аудиторії.
РЕСУРСИ:
При підготовці презентації про ідентифікатори ви можете використовувати такі ресурси:
- "Дослідження вебсайтів" розділ "Посібник з верифікації дезінформації та медіа-маніпуляцій", автор Craig Silverman. (EN)
- "Розкриття прихованих зв'язків за допомогою ідентифікаторів Google Analytics", автор Lawrence Alexander, Bellingcat, 23 липня 2015 року. (EN) (деякі інструменти можуть бути застарілими, але метод і більшість ресурсів є дійсними.)
Практика зворотного відстеження ідентифікаторів
Виконання вправи | 15 хвилин
Інструменти/матеріали
- Кімнати для обговорення (для онлайн) / або окремі зони/столи в приміщенні (для офлайн)
- Вебсайти: Builtwith.com; Dnslytics; SpyOnWeb; AnalyzeId; [Wayback Machine](https://archive.org/web/;
- Таблиця "Мережі дезінформації (NoD)": вкладка з назвою "Networks Mapping" / стовпці з позначеннями "Email", "IP", "Google Analytics", "Google Adsense".
Інструкції
[10 хвилин]
-
Попросіть учасників повернутися до своїх груп із такими інструкціями:
-
Використовуючи представлені інструменти, проведіть пошук на вебсайтах, визначених під час Кроку 2
-
Зберіть доступні дані у (NoD) Таблиці: вкладка з назвою "Networks Mapping" / стовпці з позначеннями "Email", "IP", "Google Analytics", "Google Adsense"
-
Виділіть вебсайти, що мають однакові ідентифікатори, і почніть їх групувати
Підведення підсумків
[5 хвилин]
-
Учасники діляться тим, що вони знайшли, та можливими проблемами, з якими вони зіткнулися
-
Ви можете прокоментувати та додати щось до їхніх висновків.
Крок 4: Соціальне посилення (30 хвилин)
Крок 4: Соціальне посилення
Презентація | 15 хвилин
Інструменти/матеріали
- Для онлайн: комп'ютер і функція спільного екрана для презентацій
- Для офлайн: комп'ютер і проєктор
- Розширення CrowdTangle для Chrome
- Таблиця "Мережі дезінформації (NoD)": вкладка з назвою "Networks Mapping" / стовпці з позначеннями "Facebook", "Instagram", "Twitter", "Other social media"
Інструкції
Зробіть презентацію, включаючи такі пункти:
-
Представте концепцію Соціального посилення як процесу поширення контенту для якомога більшої кількості людей через різні канали та стратегії.
-
Починаючи з попередньо представлених тематичних досліджень, покажіть учасникам, як соціальне посилення є актуальним для поширення онлайн-дезінформації та маніпуляцій.
-
Покажіть учасникам, як працює Розширення CrowdTangle для Chrome на представлених сайтах (ЗАУВАЖТЕ, що CrowdTangle вимагає реєстрації з обліковим записом Facebook або Instagram).
- Використовуйте попередньо протестований зразок кейсу. Ви також можете спробувати деякі з прикладів, знайдених учасниками.
-
Продемонструйте учасникам, як вони можуть знаходити дані через CrowdTangle і як збирати їх на їхніх вибраних вебсайтах у (NoD) таблиці: вкладка з назвою "Networks Mapping" / стовпці з позначеннями "Facebook", "Instagram", "Twitter", "Other social media".
-
Згадайте, що в наступному розділі учасники повинні повторити цю вправу, беручи до уваги вебсайти, які вони знайшли раніше.
РЕСУРС:
- Для підготовки презентації та демонстрації: "CrowdTangle: часті запитання" (EN)
Практика соціального відстежування
Виконання вправи | 15 хвилин
Інструменти/матеріали
- Кімнати для обговорення (для семінару онлайн) / або окремі зони/столи в приміщенні (для семінару офлайн)
- Розширення CrowdTangle для Chrome
- Таблиця "Мережі дезінформації (NoD)": вкладка з назвою "Networks Mapping" / стовпці з позначеннями "Facebook", "Instagram", "Twitter", "Other social media"
Інструкції
[10 хвилин]
-
Попросіть учасників повернутися до своїх груп із такими інструкціями:
- Встановіть Розширення CrowdTangle для Chrome у своїх браузерах (якщо вони ще цього не зробили; в ідеалі це має бути встановлено до початку семінару.)
- Проведіть кілька пошуків на найцікавіших вебсайтах, попередньо визначених у початковій вправі щодо країни/місцевості.
- Зберіть дані про пов'язані акаунти в соціальних мережах у (NoD) листі: вкладка з назвою "Networks Mapping" / стовпці з позначеннями "Facebook", "Instagram", "Twitter", "Other social media"
Підведення підсумків
[5 хвилин]
-
Учасники діляться тим, що вони знайшли, та можливими проблемами, з якими вони зіткнулися
-
Ви можете прокоментувати та додати щось до їхніх висновків.
[Додатково] Командне розслідування (30 хвилин)
Ідентифікація мереж із поширення дезінформації
Дослідження | 30 хвилин
Інструменти/матеріали
- Кімнати для обговорення (для семінару онлайн) / або окремі зони/столи в приміщенні (для семінару офлайн)
- Таблиця "Мережі дезінформації (NoD)": вкладка з назвою "Networks Mapping" / всі стовпці, які вони використовували в попередніх вправах
Інструкції
[25 хвилин]
-
Із мереж для поширення дезінформації, виявлених учасниками під час попередніх групових вправ, виберіть найцікавіший випадок із кожної групи та призначте його їм для цього завдання.
-
Попросіть учасників повернутися до своїх груп із такими інструкціями:
- Розширте пошук зв'язків між вашим вебсайтом і будь-якими пов'язаними акаунтами в соціальних мережах
-
Зберіть визначені дані в (NoD) таблиці: вкладка з назвою "Networks Mapping" / всі стовпці, які вони використовували в попередніх вправах. (Використовуйте стовпець "Notes" листа NoD для будь-яких додаткових зауважень або питань/проблем, які потрібно розглянути при Підведенні підсумків.)
-
Групи повинні призначити Нотатника (для допомоги у заповненні листа з висновками/нотатками) і Презентатора для своїх висновків.
Підведення підсумків
[5 хвилин]
-
Учасники діляться тим, що вони знайшли, та можливими проблемами, з якими вони зіткнулися
-
Ви можете прокоментувати та додати щось до їхніх висновків.
Закриття (15 хвилин)
Заключна вправа: Плакат із висновками
Виконання вправи | 5 хвилин
Інструменти/матеріали
- Спільний онлайн інструмент для малювання / слайд / дошка (онлайн)
- Дошка / папір для фліпчарту, стікери, маркери (офлайн)
Інструкції
-
Попросіть учасників створити плакат із висновками, поділившись своїми відповідями на наступне запитання на спільній дошці / онлайн-дошці:
- Які ваші основні висновки з сьогоднішнього семінару?
-
Дайте учасникам кілька хвилин, щоб написати та/або намалювати свої думки та прочитати думки інших.
Підведення підсумків
- Виділіть деякі з пунктів на дошці.
Висновок
Презентація | 10 хвилин
Інструменти/матеріали: Матеріали не потрібні.
Інструкції
-
Завершіть семінар і підсумуйте його зміст.
-
Проведіть швидкий огляд сесії. Кожен учасник має сказати:
- одну річ, яка, як вони вважають, була вдалою під час семінару, та
- одну річ, яку вони б покращили наступного разу
-
Ви можете заохотити учасників задавати питання або дати деякі фінальні поради.
-
Поділіться контактними даними, якщо це доречно, і будь-якою інформацією щодо подальших дій.
Щоб учасники завжди розуміли, що відбувається, тренери можуть ефективно підсумовувати зміст семінару, дотримуючись таких кроків:
-
- [у вступі] розкажіть учасникам, що буде відбуватися на семінарі;
-
- [під час кожної частини сесії/семінару] нагадуйте їм, що саме зараз відбувається;
-
- [наприкінці сесії/семінару] розкажіть їм, що щойно відбулося. Крім того, наприкінці тренери повинні переконатися, що вони вказали, які очікування учасників були задоволені.
Додаткові ресурси
-
"Перевіряйте свої факти: Основи перевірки фактів", автор Deepak Adhikari, посібник в Exposing the Invisible: The Kit, Tactical Tech
-
"Information Disorder: The Definitional Toolbox" — у трьох частинах: "Glossary"; "Mapping the Landscape"; "Useful Graphics") (EN), авторка Claire Wardle, FirstDraft.
Зв'яжіться з нами
Будь ласка, зверніться до нас в Exposing the Invisible, якщо ви:
- маєте будь-які питання щодо цього плану семінару та керівних принципів фасилітації,
- використовуєте цей план семінару і хочете поділитися відгуками та пропозиціями, які можуть допомогти його покращити,
- адаптуєте план семінару до конкретного контексту і хочете поділитися з нами результатами,
- хочете запропонувати нові вправи, поради або приклади, які можна додати до цього семінару,
- хочете поділитися своїм досвідом і співпрацювати з нами щодо розробки та тестування нових семінарів.
Контакт: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).
Авторство та ліцензування
CC BY-SA 4.0
Цей контент створений проєктом Tactical Tech Exposing the Invisible і ліцензований за ліцензією Creative Commons Attribution-ShareAlike 4.0 International
- Автор семінару: Nicola Bruno
- Редакційна робота та контент: Christy Lange, Laura Ranca
- Інструкційний дизайн: A. Hayder
- Графічний дизайн: Yiorgos Bagakis
- Розробка вебсайту: Laurent Dellere, Saqib Sohail
- Координація та нагляд за проєктом: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar
Цей ресурс був розроблений в межах Collaborative and Investigative Journalism Initiative (CIJI), що спільно фінансується Європейською Комісією в межах пілотного проєкту: "Підтримка журналістики розслідувань і свободи ЗМІ в ЄС" (DG CONNECT).
Цей текст відображає точку зору автора, і Комісія не несе відповідальності за будь-яке використання інформації, що міститься в ньому.