workshop
Safety Digital Security

Безпека перш за все! Основи превентивної цифрової безпеки

Цей семінар знайомить учасників з основами превентивної цифрової безпеки та заходами підвищення поінформованості про ризики, які вони можуть застосувати у власному контексті. Також надає основні принципи та критерії оцінки та вибору цифрових інструментів на основі конкретних індивідуальних або групових/командних ситуацій та потреб.

Огляд семінару

Тема: Основи цифрової безпеки для громадянських розслідувачів, журналістів, дослідників та інших, хто працює з інформацією як доказами

Цілі:

  • Ознайомити учасників з основами превентивної цифрової безпеки та заходами усвідомлення ризиків, які вони можуть застосувати у своєму контексті.
  • Продемонструвати важливість розвитку "мислення щодо оцінки ризиків і безпеки", а не прийняття певної автоматизованої поведінки та набору фіксованих інструментів і методів.
  • Ознайомити учасників з основними принципами та критеріями вибору цифрових інструментів у їхніх конкретних індивідуальних або групових/командних контекстах.
  • Підвищити усвідомлення того, що безпека стосується не лише цифрових чи фізичних аспектів, але й стану мислення, загальної поведінки та благополуччя.

Загальні вказівки для тренерів:

  • Цей семінар можна розділити на сесії тривалістю 30–40 хвилин. Перерви не включені до розкладу; ви можете вирішити, коли їх розмістити, залежно від вашого контексту. Між сесіями можна додати коротку перерву або швидку активізуючу вправу (енерджайзер).
  • Для групових занять розділіть учасників на команди по 3–5 осіб. Будь ласка, адаптуйте час, виділений на зворотний зв'язок та обговорення / підведення підсумків після вправ, залежно від кількості учасників і розміру груп. Ви також можете заохотити учасників призначати різні ролі під час роботи в групах. Ці ролі можуть включати Фасилітатора, Нотатника, Таймкіпера, Презентатора або Художника (якщо потрібна візуальна презентація).
  • Для онлайн-семінарів ми рекомендуємо показувати таймер на екрані під час енерджайзерів та роботи в малих групах.
  • Коли це можливо, адаптуйте приклади семінару до контексту вашої аудиторії.

Спосіб проведення: онлайн-/офлайн-семінари

Тривалість семінару (без перерв): 2 години 40 хвилин

Кількість учасників: від 6 до 24

Пов'язані семінари: Цей семінар може бути продовжений семінаром "Як працює Інтернет" та/або поєднаний з "Вступ до управління ризиками для дослідника".

Пов'язані статті та посібники Exposing the Invisible:

Вправи та шаблони семінару для завантаження:

Навчальні заходи

Вступ (15 хвилин)

Вступ до семінару

Презентація | 5 хвилин

Інструкції

  • Привертайте увагу, ставлячи запитання або коментуючи відповідну тему, зображення тощо.

  • Представте себе та цілі семінару.

  • За бажанням: представте джерело матеріалів семінару (Tactical Tech).

  • Повідомте учасникам про порядок денний семінару.

  • Запропонуйте основні правила поведінки на семінарі: як ви очікуєте, що учасники будуть діяти та реагувати, поважати один одного тощо. Запросіть учасників коментувати або доповнювати основні правила. Залежно від часу, який ви проводите з учасниками семінару, якщо ви проводите довший тренінг, ви також можете розглянути можливість розробки спільно узгодженого Кодексу поведінки або спільної угоди (див. деякі поради в розділі "Спільні угоди" посібника з гендеру та технологій Tactical Tech.

Представлення учасників / Криголам

Виконання вправи | 10 хвилин

Інструкції

  • Проведіть раунд представлень, попросивши учасників відповісти на кілька запитань про себе, свою роботу, очікування від семінару тощо.

  • Альтернативно, ви можете вибрати вправу-криголам (айсбрейкер), яка заохочує учасників бути творчими, малюючи відповіді або ідеї на онлайн-дошці або, якщо це офлайн, встати і виконати деякі завдання. Перегляньте розділ "Айсбрейкери" (Icebreakers) в Посібнику для фасилітатора ETI для натхнення.

Оцінка ризиків (1 година 15 хвилин)

Вступ

Презентація | 5 хвилин

Інструкції

Дайте коротку вступну презентацію, зосереджуючись на основних моментах:

  • Мислення "Безпека перш за все!" — Слід враховувати безпеку та конфіденційність перед початком проєкту або розслідування/дослідження, і як превентивний і постійний захід, а не у відповідь на кризову ситуацію.

  • Принцип "Не нашкодь" — Завжди плануйте свої дії так, щоб збільшити позитивний вплив і зменшити потенційний негативний вплив на людей, із якими ви працюєте, на питання, які ви розслідуєте, та на самих себе.

Функції, контексти, інструменти та дані

Виконання вправи | 15 хвилин

Інструменти/матеріали

Інструкції

[10 хвилин] Попросіть учасників індивідуально поміркувати про свою роботу та заповнити аркуш, який включає такі розділи:

1. Дії, які ви виконуєте (функції) в рамках своєї роботи. — Щоб спрямувати учасників, ви можете усно поділитися деякими прикладами, такими як: Онлайн-дослідження (дослідження за комп'ютером) Офлайн-дослідження Комунікація: пошта, телефон, онлайн, офлайн Зберігання інформації та даних на пристроях Передача інформації та даних Віддалена співпраця Подорожі: місцеві та через кордони * Проведення інтерв'ю з джерелами, робота з вразливими суб'єктами тощо.

*2. Інструменти / Техніки / Пристрої, які ви використовуєте для виконання цих дій (це можуть бути як онлайн-інструменти/сервіси, так і фізичні пристрої)

*3. Заходи цифрової безпеки та проблеми під час виконання ваших завдань.

[5 хвилин] Підведення підсумків

  • Після закінчення часу попросіть кількох добровольців поділитися тим, що вони написали. Ви можете попросити добровольця з іншою функцією або з тією ж функцією, але іншим контекстом, або попросити когось із конкретною функцією, яку ви хотіли б виділити.

  • Завершіть вправу, підкресливши такі моменти:

    • Дані, які ми збираємо і хочемо захистити, можуть включати особи інших людей, наприклад людей, яких ми опитуємо, жертв зловживань, інформаторів, людей, які працюють у компанії, чиї дії розслідуються, тощо.

    • Тому існує велика відповідальність і обов'язок дбати не лише про себе, але й про інших людей, які стають частиною нашої щоденної роботи і на яких може вплинути наша поведінка.

Виявлення фізичних та цифрових ризиків

Спільна робота | 30 хвилин

Інструменти/матеріали

  • Кімнати для обговорення / простори для групової роботи онлайн або офлайн
  • Спільні файли / цифрова дошка (якщо онлайн) або аркуші паперу та ручки (якщо офлайн)

Інструкції

[25 хвилин]

  • Розділіть учасників на малі групи по 3–5 осіб кожна. Якщо онлайн, створіть цифрову кімнату для обговорення для кожної групи / якщо особисто, виділіть окремий стіл для кожної групи.

  • Кожна група повинна вибрати один випадок із попередньої вправи (функція-контекст-інструменти-дані) і працювати разом протягом 15 хвилин, щоб визначити передбачувані загрози або ризики в цьому випадку / для цього сценарію.

  • Попросіть групи шукати вразливості, пов'язані з методами дослідження, пристроями, програмним забезпеченням, людьми, зберіганням даних, передачею даних тощо.

  • Вони можуть перерахувати свої висновки у спільному файлі / дошці / аркуші паперу (чим більше висновків, тим краще).

  • Заохочуйте учасників намагатися виявляти фізичні та цифрові ризики, а також їх взаємозв'язок — вони не повинні думати про них ізольовано.

  • Після закінчення часу учасники повертаються до основної групи/кімнати.

  • Представник кожної групи потім представляє випадок своєї команди та ризики, які вони визначили. Залежно від кількості груп, можна виділити 2–3 хвилини на презентацію.

[5 хвилин] Підведення підсумків

Підсумуйте вправу, розглянувши такі моменти:

  • Учасники можуть враховувати лише ризики для себе і менше для своїх джерел або інших людей, з якими вони будуть співпрацювати. Заохочуйте їх враховувати всіх кого залучено до процесу.

  • Учасники також можуть потрапити в пастку, думаючи окремо про цифрові та фізичні ризики. Сигналізуйте, що вони тісно пов'язані, і що цифрова загроза може мати фізичні наслідки і навпаки.

  • Наголосіть, що оцінка ризиків та усвідомлення безпеки ніколи не закінчуються, оскільки події неконтрольовані, а люди непередбачувані.

  • Ризик успадковується: ми не самотні в розслідувальній роботі, але наш ризик є ризиком інших людей і навпаки. Це стосується всіх, незалежно від того, чи йдеться про колег, джерела, досліджуваних суб'єктів тощо.

Матриця оцінки ризиків

Презентація | 5 хвилин

Інструкції

  • Зробіть коротку презентацію, пояснюючи, як оцінювати ризики за допомогою матриці загроз.
  • Ви можете навести простий приклад для демонстрації матриці. Наприклад:
Зменшення ризику

Спільна робота | 10 хвилин

Інструменти/матеріали

  • Кімнати для обговорення / простори онлайн або офлайн
  • Ті самі спільні файли / цифрова дошка (якщо онлайн) або аркуші паперу (якщо офлайн), які використовувались раніше

Інструкції

  • Попросіть учасників повернутися до своїх малих груп, з тією ж конфігурацією, що й раніше.

  • На основі ризиків, визначених у попередній груповій вправі, попросіть їх спільно обдумати, як зменшити/знизити ці ризики.

Підведення підсумків

  • Учасники діляться деякими способами зменшення ризику, які вони придумали.

  • Ви можете прокоментувати та додати щось до їхніх ідей.

Безпека

Презентація | 10 хвилин

Інструменти/матеріали

  • Спільна дошка офлайн або онлайн (наприклад, Miro або Mural)

Інструкції

  • Попросіть учасників подумати про слово "безпека" або "захист" і що воно насправді означає для них. Що їм потрібно для того, щоб почуватися в безпеці чи захищеними?

  • На спільній дошці підготуйте три текстові поля або стовпці (по одному для кожного питання нижче) і попросіть учасників поділитися своїми відповідями на одне з таких запитань:

    • Що ви робите щодня, щоб уникнути небезпеки та захистити себе, своє майно, друзів або сім'ю?

    • Згадайте діяльність, яку ви здійснювали і яка була небезпечною. Що ви зробили, щоб залишатися в безпеці?

    • Які ресурси або заходи важливі для того, щоб допомогти вам почуватися безпечно або захищено?

Підведення підсумків

Прокоментуйте те, що було розміщено на дошці, виділивши такі моменти:

  • Холістична безпека включає фізичну, психосоціальну та цифрову безпеку.
  • Безпека стосується не лише цифрових чи фізичних аспектів, але й нашого стану мислення, принципів і загальної поведінки як індивідуально, так і в командах.
  • Безпека є особистою та суб'єктивною, ми визначаємо її для себе.
  • Благополуччя інших і наше власне повинно бути фундаментальним орієнтиром для безпеки.
  • У нас вже є багато наявних тактик і значна стійкість для того, щоб продовжувати нашу роботу, незважаючи на виклики, з якими ми стикаємося.

РЕСУРС:

Цифрова безпека (60 хвилин)

Добре відомий незнайомець

Спільна робота | 10 хвилин

Інструменти/матеріали

  • Кімнати для обговорення / простори для групової роботи онлайн або офлайн
  • Спільні файли / цифрова дошка (якщо онлайн) або аркуші паперу та ручки (якщо офлайн)

Інструкції

  • Використайте гіпотетичний сценарій і скажіть учасникам:

    • "Було знайдено мобільний телефон без нагляду. Він розблокований. Що можна дізнатися про власника мобільного телефону?"
  • Розділіть учасників на менші групи по 3–5 осіб кожна.

  • Завдання кожної групи — спільно обдумати та скласти найдовший список інформації, яку ми можемо дізнатися про цю людину через її пристрій. Попросіть їх також розглянути, як ми можемо знайти цю інформацію, з яких дій пристрою та джерел.

Підведення підсумків

  • Попросіть одну або дві групи представити свій список інформації та можливих джерел.

  • За потреби додайте більше до їхніх списків, наприклад:

    • зовнішність власника через особисті фотографії,
    • чим вони займаються через робочі фотографії або робочий обліковий запис електронної пошти,
    • які їхні уподобання через онлайн-профілі, історію пошуку,
    • майбутні плани через історію пошуку,
    • їхні нещодавні грошові транзакції через документи або електронні листи на пристрої,
    • медичний стан через документи й електронні листи на пристрої,
    • їхнє місцезнаходження через історію місцезнаходження,
    • деталі про можливі відносини через історію електронної пошти або повідомлень і контакти,
    • ...
Критерії вибору інструментів і методів

Презентація | 5 хвилин

Інструкції

Підготуйте та проведіть коротку презентацію, включаючи:

  • Поясніть, що інструменти цифрової безпеки допомагають захистити:

    • Пристрої та дані
    • Комунікацію
    • Мережеві з'єднання
    • Онлайн-облікові записи
  • Окресліть і поясніть сім принципів, які Tactical Tech використовує для оцінки та рекомендації інструментів:

    1. З відкритим вихідним кодом
    2. Перевірені та такі, що пройшли аудит
    3. Зрілі та стабільні з активною спільнотою користувачів і відповідальною спільнотою розробників
    4. Зручні для користувача
    5. Багатомовні з підтримкою локалізації
    6. Багатоплатформні (доступні для Mac, Windows, Linux, Android)
    7. Мають доступну публічну документацію

РЕСУРСИ:

Завдання: Критерії вибору інструментів та методів

Дослідження | 30 хвилин

Інструменти/матеріали

  • Кімнати для обговорення, простори для групової або індивідуальної роботи онлайн або офлайн
  • Спільні або індивідуальні файли / цифрова дошка (якщо онлайн) або аркуші паперу та ручки (якщо офлайн)

Інструкції

  • Розділіть учасників на менші групи по 2–3 особи або навіть індивідуально.

  • Якщо онлайн, розділіть їх у онлайн-кімнати для обговорення або надайте час для проведення власного дослідження.

  • Попросіть учасників витратити 20 хвилин на аналіз обраного ними інструменту (це може бути комунікаційний додаток, хмарний сервіс тощо) на основі вищезгаданих 7 принципів і вирішити, чи відповідає він їхнім потребам, чи викликає занепокоєння щодо безпеки та конфіденційності.

  • Після закінчення часу учасники повертаються до основної кімнати / онлайн-пленарного простору.

  • Представник кожної групи ділиться висновками команди. Якщо дослідження проводилося індивідуально, попросіть двох або трьох учасників представити свої висновки.

Інструменти

Презентація | 5 хвилин

Інструкції

  • Коротко представте деякі інструменти, які учасники можуть використовувати, які забезпечують відносний ступінь безпеки, разом з деякими перевагами та недоліками.

  • Наголосіть, що існують компроміси і поступки при розгляді функцій інструменту, зручності використання (дружності до користувача) та безпеки.

  • Проблеми безпеки можна згрупувати в такі категорії:

    • Дані та пристрої
    • Обмін, надсилання даних
    • Онлайн-безпека в: Облікових записах / Браузерах / Віртуальних приватних мережах (VPN) / Комунікації

РЕСУРС:

Компроміси безпеки

Обговорення | 10 хвилин

Інструкції

Проведіть обговорення з групою, наголошуючи та спрямовуючи їх до розгляду наступних ключових моментів, які можна перелічити на слайдах або дошці:

  • Потрібна гнучкість і здоровий глузд при виборі інструментів і методів для забезпечення безпеки та захисту.

  • Найбезпечніший інструмент не завжди буде доступний для всіх людей, залучених до проєкту або комунікації.

  • Ви можете поставити це запитання учасникам:

    • "Коли вам доводилося використовувати менш безпечний інструмент, щоб виконати роботу?"
  • Зауважте, що повинен бути компроміс між:

    • безпекою (зберігає ваші дані, джерела, вас у безпеці)
    • функціональністю (виконує роботу, яку ви хочете виконати) і
    • зручністю використання (дружність до користувача, кожен у групі може ним користуватися)
  • Пам'ятайте, що безпека — це не лише інструменти. Деякі речі, які варто мати на увазі, думаючи про безпеку:

    • що ви вирішуєте поширювати,
    • як ви спілкуєтесь,
    • на що ви клікаєте (фішингові атаки),
    • які послуги ви обираєте,
    • із ким ви вирішуєте ділитися.
  • Ваші практики можуть спричинити більше ризиків, ніж інструменти, які ви використовуєте.

  • Деякі практики, які допоможуть зберегти ваші облікові дані та дані в безпеці:

    • використовуйте довгі парольні фрази,
    • використовуйте двофакторну аутентифікацію,
    • зберігайте паролі за допомогою менеджерів паролів,
    • забезпечте налаштування інструментів відновлення даних, де це можливо, наприклад додавання електронної пошти для відновлення,
    • резервне копіювання даних,
    • шифрування даних,
    • наскрізне шифрування допомагає гарантувати, що постачальник послуг не може отримати доступ до змісту вашої інформації,
    • будьте в курсі, хто має доступ до ваших даних,
    • оцінюйте інструменти, які ви використовуєте.

Закриття (10 хвилин)

Заключна вправа: Плакат із ключовими ідеями

Виконання вправи | 5 хвилин

Інструменти/матеріали

  • Спільний малювальний планшет / слайд / дошка (онлайн)
  • Дошка / фліпчарт-папір, стікери, маркери (офлайн)

Інструкції

  • Попросіть учасників створити плакат із ключовими ідеями, поділившись своїми відповідями на таке запитання на спільній дошці / малювальному планшеті:

    • "Які ваші основні висновки з сьогоднішнього семінару?"
  • Дайте їм кілька хвилин, щоб написати та/або намалювати свої думки і прочитати думки інших.

Підведення підсумків

  • Виділіть деякі моменти на дошці.
Висновок

Презентація | 5 хвилин

Інструменти/матеріали: Матеріали не потрібні.

Інструкції

  • Завершіть семінар і підсумуйте його зміст.

  • Проведіть швидкий огляд семінару. Кожен учасник має сказати:

    • одну річ, яку вони вважають дуже вдалою на семінарі, та
    • одну річ, яку вони б покращили наступного разу
  • Ви можете заохотити учасників задавати питання або дати деякі фінальні поради.

  • Поділіться контактними даними, якщо це доречно, та будь-якою інформацією щодо подальших дій.

Додаткові ресурси

Зв'яжіться з нами

Будь ласка, зверніться до нас в Exposing the Invisible, якщо ви:

  • маєте будь-які питання щодо цього плану семінару та керівних принципів фасилітації,

  • використовуєте цей план семінару і хочете поділитися відгуками та пропозиціями, які можуть допомогти його покращити,

  • адаптуєте план семінару до конкретного контексту і хочете поділитися результатами з нами,

  • хочете запропонувати нові вправи, поради або приклади, які можна додати до цього семінару,

  • хочете поділитися своїм досвідом і співпрацювати з нами щодо розробки та тестування нових семінарів.

Контакт: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Авторство та ліцензування

CC BY-SA 4.0

Цей контент створений проєктом Tactical Tech Exposing the Invisible і ліцензований за ліцензією Creative Commons Attribution-ShareAlike 4.0 International

  • Автори семінару: A. Hayder, Wael Eskandar

  • Інструкційний дизайн: A. Hayder

  • Редакційна робота та контент: Christy Lange, Laura Ranca, Wael Eskandar

  • Графічний дизайн: Yiorgos Bagakis

  • Розробка вебсайту: Laurent Dellere, Saqib Sohail

  • Координація та нагляд за проєктом: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

Цей ресурс був розроблений в межах Collaborative and Investigative Journalism Initiative (CIJI), що спільно фінансується Європейською Комісією в межах пілотного проєкту: "Підтримка журналістики розслідувань і свободи ЗМІ в ЄС" (DG CONNECT).

Цей текст відображає точку зору автора, і Комісія не несе відповідальності за будь-яке використання інформації, що міститься в ньому.

Більше про цю тему

How the Internet Works

This short workshop helps participants to understand how the internet is structured, and which...

An Investigator’s Introduction to Risk Management

This workshop aims to introduce participants to basic principles of risk assessment and risk...

Exposing the Invisible Workshops: A Facilitator’s Guide

Welcome to the Facilitator’s Guide for "Exposing the Invisible" Workshops! This resource includes...