Prywatność w sieci. Odzyskaj kontrolę! Scenariusz spotkania edukacyjnego i dodatkowe materiały

element dekoracyjny

Zależy Ci na poprawie bezpieczeństwa korzystania z sieci wśród swoich uczniów, podopiecznych lub znajomych? Chcesz pomóc im lepiej zrozumieć, jak działają nowe technologie i jak wpływają na codzienne życie? Planujesz zorganizować spotkanie na ten temat w bibliotece, szkole lub na uczelni?

Przygotowaliśmy pakiet materiałów oraz scenariusz spotkania z młodzieżą lub osobami dorosłymi. Pytania pomocnicze pozwolą Ci dobrać formę spotkania, przykłady i ćwiczenia oraz najważniejsze treści pod kątem potrzeb Twoich odbiorców. Poza formą warsztatową możesz wykorzystać również naszą propozycję zorganizowania panoptykonowego klubu filmowego.

Przygotowanie spotkania

Określenie grupy odbiorców i ich potrzeb
Zastanów się:

  • Dla kogo przeznaczone będzie Twoje spotkanie?
  • Jaka wiedza i jakie umiejętności będą przydatne dla tych osób?

Jeśli masz taką możliwość, skontaktuj się z wybranymi osobami, które są zainteresowane udziałem w spotkaniu i zapytaj je o oczekiwania oraz to, co już wiedzą na dany temat (np. o bezpieczeństwie w sieci). Taka wiedza pozwoli Ci lepiej przygotować spotkanie.

Określenie celu i zakresu tematycznego spotkania
Zastanów się:

  • Co chcesz osiągnąć? Czy np. chcesz podzielić się wiedzą i podnieść kompetencje ochrony prywatności uczestników, czy raczej pozyskać osoby do działań lokalnych?
  • Jakie najważniejsze informacje chcesz im przekazać?

Pamiętaj, by dostosować cele i zakres tematyczny spotkania do potrzeb i możliwości odbiorców. Pamiętaj, że Twoich odbiorców mogą interesować różne aspekty funkcjonowania w sieci – bardziej techniczne (np. sposoby zabezpieczenia się przed zagrożeniami, śledzeniem i reklamami w sieci) lub społeczne (np. jak profilowanie dostępnych informacji wpływa na podejmowanie decyzji). Oto kilka kluczowych wątków, które warto uwzględnić:

  • zobrazowanie procesu oraz uświadomienie skali niebezpieczeństw związanych z masowym zbieraniem danych i profilowaniem w sieci (i poza nią);
  • zapoznanie osób uczestniczących z podstawowymi zasadami BHP w Internecie;
  • przedstawienie kilku podstawowych narzędzi służących podniesieniu poziomu bezpieczeństwa oraz ochrony prywatności w sieci;
  • zmotywowanie do wdrożenia po spotkaniu co najmniej jednej praktyki (zależnie od możliwości uczestników może to być np. instalacja wtyczek proprywatnościowych, rozpoczęcie szyfrowania, zmiana haseł, bardziej świadome korzystanie z mediów społecznościowych, rozmowa z najbliższymi o prywatności w Internecie).

Określenie programu oraz czasu trwania spotkania
Zastanów się:

  • Ile czasu powinno (i może) trwać Twoje spotkanie, by było możliwe osiągnięcie założonych celów?
  • Jaki dokładnie materiał jesteś w stanie w tym czasie przekazać i przećwiczyć?

Pamiętaj, by zarezerwować sobie więcej czasu na możliwe dodatkowe komplikacje czy pytania. Nie próbuj opowiedzieć o wszystkim naraz. Wybierz te wątki, które dla Ciebie i Twoich odbiorców mogą być najbardziej interesujące i praktyczne. Ważne jest, aby przekazać wiedzę w sposób, który umożliwi odbiorcom wykorzystanie jej do zmiany swoich działań, a nie wyłącznie wywoła u nich poczucie skomplikowania tematu lub przerażenie skalą zagrożeń.

Na podstawie tego, co wiesz o oczekiwaniach swoich odbiorców i pomysłu na spotkanie, przygotuj scenariusz wydarzenia. Oto ćwiczenie, które może Ci w tym pomóc. Zastanów się i wypisz w punktach na kartce odpowiedzi na trzy pytania:

  1. Umysł – Co osoby uczestniczące w spotkaniu mają z niego zapamiętać i jakie najważniejsze informacje chcesz im przekazać? (Np. jak ustawić swoją przeglądarkę i jakie wtyczki zainstalować, by ograniczyć profilowanie przez reklamy).
  2. Serce – Co przyciągnie uwagę, zainteresuje i pobudzi do działania osoby biorące udział w spotkaniu? (Np. opisy konkretnych historii, przykłady z życia).
  3. Ręce – Co praktycznego możesz przekazać osobom uczestniczącym w spotkaniu? (Np. dodatkowe materiały: podsumowanie najważniejszych informacji, spisane zasady BHP w sieci, proste porady, które mogą zastosować od razu podczas spotkania lub po nim).

Na podstawie odpowiedzi na te pytania możesz dobrać najważniejsze informacje, zastanowić się nad skutecznym sposobem ich przekazania oraz nad tym, w jaki sposób pomóc uczestnikom i uczestniczkom trwale przyswoić trudne informacje i wykorzystać je w praktyce.

Przygotowanie do spotkania
Niezależnie od tego, jak dużo wiesz o bezpieczeństwie i ochronie prywatności w sieci, przeczytaj teksty edukacyjne opublikowane na stronach Fundacji Panoptykon. Pozwolą Ci one uporządkować swoją wiedzę i przygotować się do przekazywania jej w prosty sposób.
Przejdź do tekstów edukacyjnych.

Zależnie od formy spotkania warto przygotować sobie również materiały, które ułatwią Ci jego przeprowadzenie, np. prezentację multimedialną, wydrukowane materiały pomocnicze (plakaty, przewodniki), opisy ćwiczeń lub gry.    

Dotarcie z informacją o spotkaniu
Jeśli nie masz zebranej grupy odbiorców, spróbuj dotrzeć do potencjalnie zainteresowanych osób:

  • sformułuj ogłoszenie o spotkaniu tak, by jasne było, do kogo jest skierowane, jaki jest jego temat i jaki będzie jego wynik (czego uczestnicy się nauczą, czego doświadczą);
  • zamieść ogłoszenie w miejscach, gdzie mogą je zobaczyć potencjalni odbiorcy, np. na stronach internetowych, w kawiarniach, bibliotece, na portalach społecznościowych i w lokalnych mediach.

Informację o wydarzeniu prześlij też Fundacji Panoptykon (fundacja@panoptykon.org). Możemy pomóc promować je naszymi kanałami.

Przebieg spotkania

Niezależnie od tego, w jakiej formie i dla jakiego grona organizujesz spotkanie, przywitaj uczestników i uczestniczki, przedstaw siebie oraz cele spotkania. Jeśli zebrane osoby się nie znają, warto przeprowadzić rundę zapoznawczą, podczas której każdy przedstawia się i odpowiada na pytanie, np. mówi o tym, w jaki sposób dba lub chciałby(-aby) lepiej zadbać o ochronę swojej prywatności w sieci.

Jeśli chcesz przeprowadzić prosty wykład lub pogawędkę, możesz przygotować prezentację ze slajdami lub pokaz stron i wtyczek, o których mowa w materiale „Prywatność zrób to sam” (pamiętaj, żeby sprawdzić ich działanie na swoim komputerze przed spotkaniem).

Spotkanie będzie znacznie ciekawsze, jeśli nie ograniczysz się do mówienia, ale spróbujesz również poprowadzić dyskusję i ćwiczenia z udziałem uczestników i uczestniczek. Poniżej kilka propozycji.

Talkshow na temat bezpieczeństwa
Czas trwania: ok. 30–45 min (zależnie od liczby osób)
Liczba osób: dowolna
Pomoce: tablica, duża kartka lub flipchart oraz kreda lub marker

To proste ćwiczenie na rozpoczęcie spotkania i rozgrzewkę. Można dzięki niemu łatwo nawiązać do praktyk i wiedzy osób uczestniczących, ale wymaga od osoby prowadzącej kompetencji w zakresie bezpieczeństwa i ochrony prywatności umożliwiających skomentowanie odpowiedzi uczestników i uczestniczek.

1. Uprzedź zebrane osoby, że zaraz zaczniesz odczytywać różne stwierdzenia na temat popularnych praktyk w sieci. Oto przykładowa lista (uwaga, kolejność ma znaczenie):

  • Moje hasło do konta pocztowego ma więcej niż 12 znaków.
  • Moje hasło do poczty internetowej nie zawiera nazwy własnej ani słowa, które występuje w słowniku.
  • Nie używam tego samego hasła w więcej niż jednym serwisie.
  • Zmieniam wszystkie hasła co najmniej raz na 3 miesiące.
  • Posiadam aktualną i sprawną ochronę przed wirusami komputerowymi.
  • Zawsze wylogowuję się z komputera, kiedy przestaję go używać.
  • Zmieniłem(-am) ustawienia prywatności i bezpieczeństwa w przeglądarce.
  • Czytam regulaminy serwisów, w których zakładam konta.
  • Nigdy nie Opublikowałem(-am) w sieci (np. na serwisie społecznościowym) zdjęcia bez uprzedniego pytania o zgodę osób, które na nim występują.
  • Nie klikam w reklamy.

2. Poproś, by osoby, których dotyczy dane stwierdzenie, stawały po prawej stronie sali, a osoby których nie dotyczy – po lewej (w prostszym wariancie można prosić o podnoszenie rąk).

3. Po każdym stwierdzeniu zapytaj 1–2 osoby z każdej grupy, dlaczego tak postępują i w jaki sposób wpływa to na poziom ich bezpieczeństwa w sieci. Zapytaj, czy uczestnicy i uczestniczki słyszeli o przypadkach, w których nieprzestrzeganie podobnych zasad zaszkodziło im lub komuś, kogo znają (spróbuj nawiązać do wiadomości o wyciekach danych lub atakach przestępców internetowych).

4. Na podstawie odpowiedzi wspólnie zastanówcie się, jakie zagrożenia może nieść nieprzestrzeganie tych zasad.

5. Na podstawie odpowiedzi i dyskusji spisz na tablicy, dużej kartce lub flipcharcie podstawowe zasady bezpieczeństwa i higieny pracy w sieci, zostawiając sobie miejsce na kolejne, które dopiszecie w trakcie spotkania.

6. Możesz skorzystać z przykładowej listy zasad z lekcji „Bezpieczeństwo informacji w sieci”.

Jak działają pośrednicy w komunikacji w sieci?
Czas trwania: ok. 15–30 min
Liczba osób: dowolna
Pomoce: kilka kopert na listy, kilkanaście kartek lub pocztówek, małe karteczki samoprzylepne, karta z instrukcjami dla uczestników (materiał pomocniczy) [DOC, 40,5 KB], [PDF, 115,75 KB]

1. Poproś uczestników i uczestniczki, by usiedli w „podkówkę”, a następnie rozdaj kartki z instrukcjami z materiału pomocniczego: osobom siedzącym na brzegach – zadania oznaczone numerem 1 (a i b), a dwóm osobom siedzącym w środku – oznaczone z numerem 2 (a i b).

2. Zależnie od treści karteczek rozdaj również odpowiednio kartki/pocztówki, kartki/pocztówki i koperty, karteczki samoprzylepne.

3. Poproś wszystkich o realizację instrukcji zapisanych na kartkach oraz obserwowanie tego, co robią pozostałe osoby biorące udział w ćwiczeniu.

4. Na koniec zadaj wszystkim pytanie, czy przekazując „pocztę”, mieli ochotę zajrzeć i przeczytać czyjąś wiadomość? Jak sądzą, co robiły osoby pośrodku (realizujące instrukcję numer 2 – poproś je o odczytanie swoich zadań). Omów z uczestnikami role pośredników w komunikacji (dostępną im możliwość odczytywania naszych niezaszyfrowanych wiadomości), różnice między wiadomością niezaszyfrowaną (pocztówka) a zaszyfrowaną (w kopercie), działanie profilowania i reklam dodawanych do wiadomości na podstawie ich treści.

Słowniczek:
Pośrednik – np. operator telekomunikacyjny lub dostawca Twojej usługi pocztowej, który ma dostęp do treści wiadomości, które przesyłasz. Może dodać do nich reklamy, bazując na ich treści (np. Gmail) lub jedynie przekazywać wiadomości dalej bez ich czytania (np. poczta założona na Twoim serwerze).
Pocztówka – wiadomość niezaszyfrowana, e-mail lub czat, który każdy pośrednik w naszej komunikacji może odczytać, dodać do niej reklamy na bazie treści (tak jak robi to np. Google’owy Gmail) lub w ekstremalnym przypadku podmienić treść wiadomości lub udawać znanego nam nadawcę (tzw. atak phisingowy).
Pocztówka w kopercie – wiadomość zaszyfrowana, e-mail lub czat, którego nie mogą odczytać pośrednicy, którzy go przesyłają. W przypadku szyfrowanej poczty będą znać tylko dane nadawcy i adresata oraz temat wiadomości, ale nie jej treść.

Gra w „Trzęsienie danych”
Czas trwania: ok. 30–45 min
Liczba osób: dowolna
Pomoce: gra karciana „Trzęsienie danych” (do pobrania ze strony pnpt.org/gra) – jedna talia na 2–4 osoby

Grę „Trzęsienie danych” pomaga rozwinąć wiedzę na temat zagrożeń dla bezpieczeństwa i prywatności w sieci oraz technik obrony przed nimi. Możesz wykorzystać ją na kilka sposobów, przede wszystkim proponując uczestnikom rozegranie partii w trakcie spotkania.

  1. Poproś uczestników i uczestniczki o zebranie się w grupach od 2 do 4 osób i rozdaj każdej z grup talię kart.
  2. Poproś o odczytanie instrukcji i rozegranie partii.
  3. Po rozgrywce zapytaj wszystkich o wrażenia z gry, np. które karty „trzęsień danych” przypominały im wydarzenia, które ich spotkały lub o których słyszeli? Które z „obron” znali wcześniej, a które z poznanych chcieliby wdrożyć?

Karty z „Trzęsienia danych” można wykorzystać również do prowadzenia bardzo prostego quizu lub ćwiczeń sprawdzających wiedzę z zakresu bezpieczeństwa i ochrony prywatności w sieci. Jedna osoba odczytuje losową kartę „trzęsienia danych” oraz 4 lub 5 nazw „obron”, zarówno chroniących przed danym zagrożeniem, jak i niechroniących. Zadaniem drugiej osoby w parze jest wybranie skutecznych sposobów obrony. Gracz zadający pytania może dla ułatwienia korzystać ze spisu wszystkich kart obrony, który znajduje się na końcu tej instrukcji, a gracz odpowiadający może korzystać  z kart obrony.

Materiały do wykorzystania podczas spotkania

Wszystkie materiały dostępne są na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 3.0 Polska. Można wykorzystywać je swobodnie za podaniem informacji o autorach oraz zachowując tę samą licencję dla materiałów stworzonych na ich podstawie.

Opracowanie: Kamil Śliwowski
Współpraca: Małgorzata Szumańska

Tekst powstał w ramach projektu „Cyfrowa Wyprawka dla dorosłych 2” współfinansowanego przez Ministerstwo Administracji i Cyfryzacji oraz indywidualnych darczyńców Fundacji Panoptykon.