Ky trajnim është një hyrje në çështjet e sigurisë digjitale parandaluese dhe masave të ndërgjegjësimit për rreziqet, të cilat pjesëmarrësit mund t'i zbatojnë në varësi të kontekstit. Trajnimi ofron gjithashtu edhe parimet kryesore e kriteret për të vlerësuar se cilat mjete digjitale duhet të zgjedhim në varësi të situatave dhe nevojave të veçanta të individit apo të ekipit të punës.
Përmbledhje e trajnimit
Tema:Bazat e sigurisë digjitale për hulumtues, gazetarë, studiues dhe të tjerë që punojnë me informacionin si provë.
Objektivat:
-
T'u japë pjesëmarrësve njohuri mbi bazat e sigurisë digjitale parandaluese dhe masat që duhen të merren për ndërgjegjësim, të cilat mund të zbatohen më pas në praktikë.
-
Të theksojë rëndësinë e zhvillimit të një mënyre të të menduarit të bazuar në vlerësimin e rrezikut dhe sigurinë, në vend që të mbështetemi thjesht në sjellje të automatizuara apo në një grup të caktuar mjetesh dhe metodash fikse.
-
T'u japë pjesëmarrësve parimet dhe kriteret kryesore që përcaktojnë se cilat mjete digjitale duhet të zgjedhin në praktikë e në një kontekst specifik, si individë apo si grup.
-
Të rrisë ndërgjegjësimin dhe theksojë që siguria nuk ka të bëjë vetëm me aspektin digjital apo fizik, por edhe me gjendjen mendore, sjelljen e përgjithshme dhe të qenurit mirë.
Udhëzime të përgjithshme për trajnerët:
-
Ky trajnim mund të ndahet në sesione prej 30 - 40 minutash. Pushimet nuk janë të përfshira; ju mund të vendosni kur t'i planifikoni pushimet mes seancave, apo edhe një aktivitet që nxit aktivizimin.
-
Për aktivitetet në grup, i ndani pjesëmarrësit në grupe më të vogla, me 3-5 vetë. Përshtatni kohën për diskutim pas ushtrimeve në varësi të numrit të pjesëmarrësve dhe madhësisë së grupit. Mund të inkurajoni pjesëmarrësit që të kenë role të ndryshme kur punojnë në grup. Këtu mund të përfshihen: Lehtësues, sekretar, kohëmatës, prezantues apo artist (nëse kërkohet të bëjnë prezantim vizual).
-
Për trajnimet online vendosni një kronometër në ekran.
-
Sa herë që është e mundur përshtatni shembujt e trajnimit me kontekstin e audiencës suaj.
Forma e zhvillimit: Trajnime online ose me pjesëmarrje fizike
Kohëzgjatja e trajnimit (pa pushime): 2 orë e 40 minuta.
Numri i pjesëmarrësve: 6 deri në 24.
Trajnime të ndërlidhura: Ky trajnim mund të pasohet nga: "How the Internet Works" dhe/ose të kombinohet me "An Investigator’s Introduction to Risk Management".
Related Exposing the Invisible articles and guides:
- "Safety First!" Guide, Exposing the Invisible: The Kit.
- Technology Is Stupid: How to choose tech for remote working, nga Marek Tuszynski, Tactical Tech.
Aktivitete të trajnimit dhe shabllone për shkarkim:
- Tabela: Vlerësimi vetjak i sigurisë digjitale (dokument në word)
Aktivitetet mësimore
Hyrje (15 minuta)
Prezantimi i trajnimit
Lexo, Shiko, Dëgjo | 5 minuta
Udhëzime:
-
Filloni me një pyetje ose duke komentuar mbi një temë ose imazh të rëndësishëm për pjesëmarrësit.
-
Prezantoni veten dhe objektivat e trajnimit.
-
Opsionale: Prezantoni nga është marrë materiali i trajnimit (Tactical Tech).
-
Informoni pjesëmarrësit për agjendën e trajnimit.
-
Sugjeroni disa rregulla bazë për trajnimin: Si duhet të sillen pjesëmarrësit, të reagojnë dhe të respektojnë njëri-tjetrin. I ftoni të komentojnë ose të shtojnë rregulla të tjera. Nëse trajnimi është më i gjatë, mund të bini dakord edhe për një kod të përbashkët sjelljeje apo një marrëveshjeje të përbashkët (referojuni kapitullit "Shared Agreements" të udhëzuesit të Tactical Tech për "Gender and Tech" (Gender dhe teknologji).
Prezantim i pjesëmarrësve / Ushtrim për thyerjen e akullit
Krijo | 10 minuta
Instructions
-
Filloni me prezantimet duke u kërkuar pjesëmarrësve të ndajnë informacion për veten, punën, pritshmërinë nga ky trajnim, etj.
-
Por mund të zgjidhni edhe një ushtrim krijues për thyerjen e akullit, që t'i inkurajojë të vizatojnë përgjigjet ose idetë e tyre në një tabelë digjitale, ose, nëse janë të pranishëm të ngrihen e të flasin. Mund të lexoni për këtë, kapitullin Icebreakers (Akullthyes) në manualin e moderatorëve.
Vlerësimi i rrezikut (1 orë e 15 minuta)
Hyrje
Lexo, Shiko, Dëgjo | 5 minuta
Udhëzime:
Prezantoni shkurt duke u përqendruar në këto pika:
-
Mendësia "E para është siguria!" --- Siguria dhe privatësia duhet të merren në konsideratë përpara se të fillojmë të hulumtojmë, si një masë parandaluese dhe e vazhdueshme, jo vetëm si nevojë për tu zgjidhur në rast krize sigurie.
-
Parimi "Mos bëj dëm!" (Do No Harm) --- Planifikoni veprimet tuaja në një mënyrë që ndikoni pozitivisht dhe të mos dëmtoni njerëzit me të cilët punoni, çështjet që hetoni dhe veten.
Funksionet, konteksti, mjetet dhe të dhënat
Krijo | 15 minuta
Mjete / Materiale:
- Tabela *"Vlerësimi vetjak i sigurisë digjitale" (dokument në w ord)
Udhëzime:
[10 minuta]
- Kërkoni nga pjesëmarrësit të reflektojnë mbi punën e tyre si individë dhe të plotësojnë një formular me këto të dhëna:
-
Çfarë beni si pjesë e punës suaj. --- Për t'i ndihmuar, mund të ndani disa shembuj si:
-
Kërkime online (desk research)
-
Kërkime offline
-
Komunikim: e-mail, telefon, online, fizikisht
-
Ruajtja e informacionit dhe të dhënave në pajisje
-
Transferimi i të dhënave dhe informacionit
-
Bashkëpunim në distancë
-
Udhëtime: lokale dhe ndërkufitare
-
Intervistimi i burimeve, puna me subjekte vulnerabil, etj.
-
-
Mjetet / teknikat / pajisjet që përdorni (këto mund të jenë shërbime online ose pajisje konkrete).
-
Masat që merrni dhe shqetësimet që keni për sigurinë digjitale gjatë kryerjes së detyrës.
[5 minuta] Reflektim
-
Kërkoni që disa prej tyre të ndajnë vullnetarisht shënimet që kanë marrë për kontekste të ndryshme.
-
Përfundoni ushtrimin duke theksuar këto pika:
-
Të dhënat që mbledhim dhe duam t'i mbrojmë mund të përfshijnë edhe identitetet e atyre që intervistojmë, viktimave të abuzimeve, informatorëve, punonjësve të një kompanie në investigim, etj.
-
Domethënë keni një përgjegjësi të madhe dhe një detyrim për t'u kujdesur, jo vetëm për veten, por edhe për njerëzit që mund të dëmtohen nga puna e sjellja jonë.
Identifikimi i rreziqeve fizike dhe digjitale
Punë në bashkëpunim | 30 minuta
Mjete / Materiale:
-
Dhoma virtuale ose hapësira për punë në grupe online ose offline.
-
Dokumente të përbashkët / tabelë digjitale (nëse online) ose letër e stilolapsa (nëse offline).
Udhëzime:
[25 minuta]
-
Ndajini pjesëmarrësit në grupe të vogla prej 3-5 vetash. Nëse jeni online, krijoni dhoma virtuale për secilin grup / nëse jeni fizikisht, caktoni një tavolinë për çdo grup.
-
Çdo grup duhet të zgjedhë një rast nga ushtrimi i mëparshëm (funksion-kontekst-mjete-të dhëna) dhe të punojë së bashku për 15 minuta për të identifikuar kërcënimet dhe rreziqet e mundshme të lidhura me rastin në fjalë.
-
Kërkoni që grupet të fokusohen e të shtjellojnë metodat e kërkimit, pajisjet, software, njerëzit, ruajtjen e transferimin e të dhënave, etj.
-
Çdo grup mund të marrë shënim gjetjet në një dokument të përbashkët / tabelë digjitale / apo fletë letre (sa më shumë gjetje, aq më mirë).
-
Inkurajoni pjesëmarrësit të përpiqen të identifikojnë rreziqet si fizike ashtu edhe digjitale dhe si ndërthuren ato, d.m.th. jo vetëm të izoluara.
-
Pasi të kenë përfunduar ushtrimin, pjesëmarrësit kthehen në grupin kryesor.
-
Një përfaqësues i çdo grupi paraqet rastin dhe rreziqet që kanë identifikuar. Në varësi të numrit të grupeve mund të caktoni 2-3 minuta për prezantim.
[5 minuta] Reflektim
-
Mbyllni aktivitetin duke vënë theksin te këto pika:
-
Nuk duhet menduar vetëm për rreziqet për veten, por edhe për burimet ose njerëzit me të cilët bashkëpunojmë.
-
Nuk duhet të ndajmë në marrjen në konsideratë rreziqet, qofshin digjitale dhe ato fizike. Theksoni se ato janë të lidhura ngushtë sepse një kërcënim digjital mund të ketë pasoja fizike dhe anasjelltas.
-
Theksoni që vlerësimi i rrezikut dhe ndërgjegjësimi për sigurinë nuk mbarojnë kurrë, sepse ngjarjet janë të paparashikueshme dhe njerëzit janë të paparashikueshëm.
-
Rreziku është i trashëguar: Ne nuk jemi të vetëm në punën hulumtuese; rreziku ynë është edhe rreziku i të tjerëve dhe anasjelltas --- kjo vlen si për kolegët, burimet apo subjektet që hetojmë.
Modeli e vlerësimit të rrezikut
Lexo, Shiko, Dëgjo | 5 minuta
Udhëzime:
-
Bëni një prezantim të shkurtër duke shpjeguar si duhen vlerësuar rreziqet duke përdorur analizën e kërcënimeve.
-
Mund të jepni një shembull të thjeshtë për të demonstruar modelin.
Ulja e rrezikut
Punë e përbashkët | 10 minuta
Mjete / Materiale:
-
Dhoma virtuale ose hapësira fizike.
-
Të njëjtat tabela digjitale ose thjesht letër e laps si më parë
Udhëzime:
-
Kërkoni të rigrupohen edhe një herë si më parë.
-
Duke u bazuar në rreziqet e identifikuara në aktivitetin e mëparshëm në grup, kërkoni tani që të shkëmbejnë ide se si mund të reduktojnë rreziqet e përmendura.
Reflektim
-
Pjesëmarrësit ndajnë disa nga mënyrat për uljen e rrezikut.
-
Ju mund të komentoni dhe të pasuroni idetë e tyre.
Siguria
Lexo, Shiko, Dëgjo | 10 minuta
Mjete / Materiale:
- Tabelë e përbashkët fizike ose online (p.sh. Miro ose Mural)
Udhëzime:
-
Kërkoni nga pjesëmarrësit të mendojnë për fjalët 'siguri' ose 'mbrojtje'; çfarë u thonë realisht këto fjalë? Si ndihen të sigurt?
-
Në një tabelë të përbashkët, përgatisni tri kolona (një për secilën pyetje më poshtë) dhe kërkoni nga pjesëmarrësit të ndajnë përgjigjet e tyre për një nga këto pyetje:
-
Çfarë bëni çdo ditë për të shmangur rreziqet dhe për të mbrojtur veten, pronën, miqtë dhe familjen tuaj?
-
Sillni si shembull një veprim tuajin të rrezikshëm. Çfarë bërë për t'u ndjerë të sigurt?
-
Çfarë bëtë që të kontrollonit situatën?
-
Reflektim
-
Komentoni çfarë është shkruar në tabelë duke theksuar pikat e mëposhtme:
-
Siguria holistike përfshin sigurinë fizike, psiko-sociale dhe digjitale.
-
Siguria nuk lidhet vetëm me aspektet digjitale ose fizike, por edhe me gjendjen tonë mendore, parimet dhe sjelljen tonë të përgjithshme si individë dhe si ekipe.
-
Siguria është personale dhe subjektive; secili prej nesh përcakton vetë se ku ndihet i/e sigurt.
-
Të qenit mirë duhet të jetë pika kryesore e referencës për sigurinë.
-
Ekzistojnë taktika, teknika dhe strategji për t'ia dalë sfidave të sigurisë.
Referenca:
- Holistic Security Manual, Tactical Tech.
Siguria digjitale (60 minuta)
**Një i huaj i njohur
Punë e përbashkët | 10 minuta
Mjete / Materiale:
-
Dhoma virtuale / hapësira pune në grupe online ose offline
-
Dokumente të përbashkëta / tabelë digjitale (nëse online) ose letra e stilolapsa (nëse offline)
Udhëzime:
-
Përdorni një skenar hipotetik dhe tregojuni pjesëmarrësve:\ "U gjet një telefon celular i pazot. Është i hapur. Çfarë mund të zbuloni për të zotin e telefonit?"
-
Ndani pjesëmarrësit në grupe të vogla me 3-5 vetë.
-
Detyra e çdo grupi është të shkëmbejë mendime e të krijojë listën më të gjatë me informacione që mund të merren për këtë person përmes pajisjes së tij. Kërkojuni të mendojnë edhe si do ta gjejnë informacionin, cilat veprime dhe cilatveçori të pajisjes e mundësojnë.
Reflektim
-
Kërkoni që një ose dy grupe të prezantojnë listat që kanëhartuar me informacionin e mbledhur.
-
Nëse është e nevojshme, shtoni më shumë shembuj në këto lista, për shembull:
-
cilat janë tiparet e të zotit/zonjës së telefonit duke u nisur nga fotografitë,
-
çfarë pune bën ai/ajo përsëri duke iu referuar fotove ose llogarisë së e-mailit të punës,
-
çfarë preferon në bazë të profileve online, historisë së kërkimeve,
-
çfarë po planifikon për të ardhmen në bazë të historisë së kërkimeve,
-
cilat janë transaksionet e fundit financiare që ka bërë në bazë të dokumenteve ose e-maileve që dalin në telefon,
-
si është gjendja e tij shëndetësore, përsëri në bazë të dokumenteve dhe e-maileve që gjenden në pajisje,
-
ku ka qenë kohëve të fundit bazuar te historia e vendndodhjes,
-
a keni detaje për marrëdhënie të mundshme në bazë të historisë së letërkëmbimit në e-mail ose mesazheve dhe listës së kontakteve, etj.
Kriteret për zgjedhjen e mjeteve dhe metodave
Lexo, Shiko, Dëgjo | 5 minuta
Udhëzime:
Përgatitni dhe bëni një prezantim të shkurtër duke përfshirë:
- Shpjegoni që mjetet e sigurisë digjitale ndihmojnë në mbrojtjen e:
- Pajisjeve dhe të dhënave
- Komunikimeve
- Lidhjeve të rrjetit
- Llogarive online
- Paraqitni dhe shpjegoni shtatë parimet që Tactical Tech i përdor për të vlerësuar dhe rekomanduar një mjet:
- Burim i hapur (open source)
- I besueshëm dhe i kontrollueshëm
- I matur dhe i qëndrueshëm, me një komunitet aktiv përdoruesish dhe zhvilluesish që reagojnë
- I lehtë për t'u përdorur
- I disponueshëm në shumë gjuhë dhe me mbështetje të lokalizuar
- Multi-platformë (i përshtatshëm për Mac, Windows, Linux, Android)
- Me dokumentacion publik të disponueshëm
Referenca:
- "Technology Is Stupid: How to choose tech for remote working", nga Marek Tuszynski, Tactical Tech
- "Safety First!", Exposing the Invisible: The Kit
Ushtrim: Kriteret për zgjedhjen e mjeteve dhe metodave
Hulumtim | 30 minuta
Mjete / Materiale:
-
Dhoma virtuale, hapësira për punë në grup ose vetëm online ose offline
-
Dokumente të përbashkëta ose individuale / tabelë digjitale (nëse online) ose letër dhe stilolapsa (nëse jeni offline)
Udhëzime:
-
Ndani pjesëmarrësit në grupe prej 2-3 vetësh.
-
Nëse trajnimi është online, ndajini në dhoma të veçanta virtuale ose lërini të bëjnë kërkime individuale të pavarura.
-
Kërkojuni pjesëmarrësve që për 20 minuta të analizojnë një mjet të zgjedhur prej tyre (mund të jetë një aplikacion komunikimi, një shërbim cloud, etj.) bazuar në 7 parimet e përmendura më sipër dhe të vendosin nëse ai i përshtatet nevojave të tyre apo ka probleme me sigurinë dhe privatësinë.
-
Pasi të përfundojë koha pjesëmarrësit do të kthehen në dhomën kryesore / hapësirën online.
-
Nga secili grup një përfaqësues ndan gjetjet e ekipit. Nëse puna është bërë individualisht, kërkoni nga dy ose tre pjesëmarrës të prezantojnë rezultatet e tyre.
Mjetet
Lexo, Shiko, Dëgjo | 5 minuta
Udhëzime:
-
Prezantoni shkurtimisht disa nga mjetet që pjesëmarrësit mund të përdorin dhe që ofrojnë një nivel të caktuar sigurie, së bashku me avantazhe dhe disavantazhet e mjetit.
-
Theksoni se gjithmonë ka kompromis dhe duhet baraspeshuar mirë funksionaliteti i një mjeti, me lehtësinë e përdorimit dhe nivelin e sigurisë.
-
Çështjet e sigurisë mund të grupohen në kategoritë e mëposhtme:
-
Të dhënat dhe pajisjet
-
Ndarja dhe dërgimi i të dhënave
-
Siguria online në: Llogari / VPN (Rrjet Privat Virtual) / komunikim
-
Reference:
- "Safety First!" Guide, Exposing the Invisible: The Kit
Kompromiset në siguri
Diskutim | 10 minuta
Udhëzime:
Moderoni një diskutim me grupin duke vënë theksin në këto pika, të cilat mund t'i renditen online ose në tabelë:
-
Duhet fleksibilitet dhe mençuri kur të zgjidhni mjetet dhe metodat e sigurisë.
-
Mjeti më i sigurt nuk do të jetë gjithmonë i disponueshëm për të gjithë individët e përfshirë në një projekt apo komunikim.
-
Mund t'ju bëni këtë pyetje pjesëmarrësve:\ "Kur ju është dashur të përdorni një mjet më pak të sigurt për të kryer punën?"
-
Theksoni se gjithmonë duhet bërë një kompromis midis:
-
sigurisë (që të ruhen të dhënat, burimet dhe vetja),
-
funksionalitetit (e kryen punën që duhet bërë), dhe
-
lehtësisë së përdorimit (është i lehtë për t'u përdorur nga të gjithë në grup).
-
U kujtoni pjesëmarrësve që siguria nuk është vetëm çështje mjetesh. Për sigurinë duhen pasur parasysh:
-
çfarë vendosni të ndani,
-
si komunikoni,
-
ku klikoni (kujdes -- peshkimin (phishing),
-
cilat shërbime zgjidhni,
-
me kë vendosni të ndani informacion.
-
Praktika juaj mund të sjellë më shumë rrezik sesa vetë mjetet që përdorni.
-
Disa praktika të cilat mbajnë të sigurta kredencialet dhe të dhënat:
-
përdorni fraza të gjata për fjalëkalime,
-
përdorni autentifikim me dy faktorë,
-
ruani fjalëkalimet duke përdorur menaxherë fjalëkalimesh,
-
sigurohuni që të keni mjete rikuperimi (si për shembull rikuperimi i e-mailit),
-
ruani të dhënat,
-
kriptoni të dhënat,
-
kriptimi në të dyja skajet siguron që ofruesi i shërbimit nuk mund të hyjë në përmbajtjen e mesazheve tuaja,
-
jini të vetëdijshëm se kush ka akses në të dhënat tuaja,
-
vlerësoni mjetet që përdorni rregullisht.
Mbyllje (10 minuta)
Mbyllje (10 minuta)
Krijo | 5 minuta
Mjete / Materiale:
-
Fletë vizatimi / slide / tabelë e bardhë (online)
-
Tabelë e bardhë / letër për flip-chart, post-it, markera (offline)
Udhëzime:
-
U kërkoni pjesëmarrësve të krijojnë një listë me përgjigjet e tyre përfundimtare në një tabelë të përbashkët për pyetjen:\ "Cilat janë përfundimet kryesore që nxorët nga trajnimi i sotëm?"
-
Jepuni disa minuta kohë për të shkruar dhe/ose vizatuar mendimet e tyre dhe për të lexuar edhe shënimet e të tjerëve.
Reflektim
- Theksoni disa nga pikat më të rëndësishme të shënuara në tabelë.
Përfundim
Lexo, Shiko, Dëgjo | 5 minuta
Mjete / Materiale:
Nuk nevojiten materiale.
Udhëzime:
-
Mbyllni trajnimin duke përmbledhur çfarë keni trajtuar.
-
Rivlerësoni këto pyetje:
-
një gjë që e konsideruan shumë të mirë në këtë trajnim dhe
-
një gjë që do të dëshironin të përmirësohej për herën tjetër.
-
Inkurajoni pjesëmarrësit të bëjnë pyetje ose të japin sugjerimet e tyre përfundimtare.
-
Tregojuni se si mund t'ju kontaktojnë pas trajnimit.
Referenca të tjera
- "Technology Is Stupid: How to choose tech for remote working", nga Marek Tuszynski, Tactical Tech
- "Safety First!" Guide, Exposing the Invisible: The Kit
- Security-in-a-Box, udhëzues për sigurinë nga Tactical Tech dhe Front Line Defenders
- "Holistic Security Manual", Tactical Tech
- Udhëzues dhe materiale bazë të sigurisë nga Electronic Frontier Foundation (EFF)
Na kontaktoni
Ju lutemi, na kontaktoni tek Exposing the Invisible nëse:
-
keni ndonjë pyetje rreth planit të punës se trajnimit dhe udhëzimeve për moderimin e tij,
-
përdorni këtë plan trajnimi dhe nëse dëshironi të ndani mendime dhe sugjerime që mund të ndihmojnë në përmirësimin e tij,
-
e përshtatni këtë plan trajnimi për një kontekst të caktuar dhe dëshironi të ndani rezultatet,
-
dëshironi të sugjeroni aktivitete, këshilla ose shembuj të rinj që mund të shtohen në këtë trajnim,
-
dëshironi të ndani ekspertizën tuaj dhe të bashkëpunoni me ne në zhvillimin dhe testimin e trajnimeve të reja.
Kontakt: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).
Credits and Licensing
CC BY-SA 4.0
This content is produced by Tactical Tech's Exposing the Invisible project, and licensed under a Creative Commons Attribution-ShareAlike 4.0 International license
-
Workshop authors: A. Hayder, Wael Eskandar
-
Instructional design: A. Hayder
-
Editorial and content: Christy Lange, Laura Ranca, Wael Eskandar
-
Graphic design: Yiorgos Bagakis
-
Website development: Laurent Dellere, Saqib Sohail
-
Project coordination and supervision: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar
This resource has been developed as part of the Collaborative and Investigative Journalism Initiative (CIJI) co-funded by the European Commission under the Pilot Project: "Supporting investigative journalism and media freedom in the EU" (DG CONNECT).
This text reflects the author’s view and the Commission is not responsible for any use that may be made of the information it contains.