Brugertracking på nettet

From CCT - Vidensdeling
Jump to navigation Jump to search

Status & planer

Øvelser og præsentation til c-niveauet er færdiggjort - magler nu kun at tjekke/luge ud i billeder der kan være copyrightbefængte!

Der er ændre en del i øvelser om cookies, så man ikke skal hele vejen gennem chromes megamenu, men ser/tjekker cookies via sikkerhedsstatus ved siden af URL. Derudover er der tilføjet et par slides om web beacons til at sende data tilbage til 3. part samt en afsluttende øvelse i at finde og redgøre for 3. parts tracking på en personfølsomt side.

Jeg skal have lavet WE færdigt til b-niveau herunder js-bibliotek til egne cookies. Der er lavet skitser til WE til B-niveau med både cookies og browserfingerprint - kan færdiggøres rimelig hurtig. Hvis der er tid, vil jeg gerne se på , om der også kan laves et WE på web beacons. Eksemplerne bliver i javascript og jquery - i browser fingerprint kobles op mod Google Forms, så der ikke er brug for SQL og Databaser oveni.

Application Oriented: Lille trackingsite med eksempler på cookies og browserfingerprint - evt. web beacons (tracking pixels)...

https://HvidovreGymnasium.sharepoint.com/portals/hub/_layouts/15/VideoEmbedHost.aspx?chId=1f088a75%2Dba7d%2D470b%2Db150%2Dfa620a4a5173&vId=e2af9805%2D4e4e%2D419d%2D9140%2Dcc733ee1d832&width=640&height=360&autoPlay=false&showInfo=true

Introduktion

Formål

Hvem kan følge med hvor på nettet.

Indblik i hvorfor og hvordan sociale tjenester indsamler data om brugere: tracking, kobling af brugerdata og konsekvenser for både brugere, organisationer og firmaer bagt sites. Forløbet undersøget hvorfor og hvordan overvågning er et centralt element i sociale mediers forretningsmodel og hvilke konsekvenser det har for brugerne og deres privacy. Herefter introduceres WWW med fokus på arkitekturen: hvem kan tilgå data hvor og hvordan kan brugere undgå overvågning.

På B-niveau arbejdes med videreudvikling af små script, der henter, gemmer og behandler brugeres data via cookies, web beacons og browser fingerprint.

Forudsætninger

Læreplansmål

  • C+B: Interaktionsdesign - hvorfor accepterer brugerne overvågning
  • C+B: Påvirkning af brugeres adfærd - hvad eer konsekvenserne af den mgl. forståelse af overvågning.
  • C+B: Systemers Arkitektur: hvem har adgang til cookies/brugerdata i en browser (og i en app).
  • C+B: Repræsentation og manipulation af data - hvordan kan simple browseroplysninger bruges til at genkende brugere
  • B: Programmering - Javascript/Google Script manipulation med cookies og browseroplysninger

++ Lektionsplan - C Bemærk! Dette er en drejebog henvendt til underviseren og tidsangivelser er vejledende. Hent PP her: https://www.lectio.dk/lectio/2/dokumenthent.aspx?documentid=20090175397

+++ Internettet //15 min: Digitale signaler//

  • Fællesvisning: Khan Academy: The internet – wires, cables & wifi
  • PP02 opsummering:
* bits og antal kombinationsmuligher, bits & bytes, kilobytes...
* ASCII: Eksempel der illustrere hvordan man går fra bits til tegn
* 64, 128,256,52,1024 - Hvor kender eleverne tallene fra?
  • PP03 opsummering:
* Båndbredde, biterate, latency
* Signaltyper: fra el/radio, og lys til bit 

//15 min: IP, URL og Proxyserver //

  • Khan Academy: ip-adresse & dns
  • PP04 opsummering Internet Protokol, IP-adresse, URL og DNS
  • PP05 Øvelse: skriv ip-adresse direkte i søgefelt - hurtigere/langsomt end url?

//40 min: Routing & IP-tracking //

  • Fællesvisning: Khan Academy: Packet, Routers & DNS
  • PP06 opsummering: IP-pakke, router, klient/server
  • PP07 Optiske kabler - Internettets motorvej
* Lad elever klikke rundt på kort: hvem tror de ejer abler? Hvem burde?  -  * Hvad sker ved kabelbrud mellem Grønland og Island?
* Hvordan kan der censures og hvordan omgås det med proxyservere.
  • PP 08 Yougetsignal
* vis på projektor - går pt. ned ved mange forespørgsler...
* Egen Ip >> hosttrace
* mx.dk >> proxytrace
* Sammenlign IP med tlf nummer og DNS = omstilling... men numre skifter... dog kendes teleselskab >> - brugerovervågning
* >> Svært at censurere og tracke via ip-adresse alene.

//60 min: Code.org - Internet (Ekstra - kan udelades) // https://studio.code.org/s/netsim Eleverne arbejder med et udvalg af opgaver fra i code.org's forløb til deres internetsimulator. OBS! Der skal oprettes en klasse først på code.org (gratis) som eleverne kobler sig på via en klassekode (nederst på deres forside).

  • Fase 3: P2P - Sending numbers
  • Fase 4: P2P - Sending Ascii
  • Fase 6: Routers and adresses
  • Fase 8: Manual DNS
  • Fase 9: Manual DNS
  • Fase 10: Freeplay

+++ Privacy & Tracking

//60 min: Film: Privatliv til salg //

  • PP 09: Opsamling: hovedpointer?

//60 min: Privacy & Tracking //

  • P10 Overvågning & privacy
  • Forretningsmodeller for Sociale Medier; Brugerdata; Big data;
  • Hvem har overvågningen konsekvenser for? Eleverne selv? Hvornår og hvorfor er er der tale om personfølsom data?
  • P11 Big data
  • "fælles likes" til at "forudsige" likes og beskrive folk.
  • Jo mere viden jo større indtjening
  • P12 Indblik i hvordan sygdom, politiske ståsted, misbrug m.m. kan "gættes" ud fra likes/webbesøg...
  • P13: Tracking i Google
  • Elever ser googles data om dem selv:
* Søgeord
* Enheder & placeringshistorik.
  • Eleverne skal komme med idéer til, hvordan kombinationen af søge- og placeringshistorik kan udnyttes.
  • Eleverne skal parvist komme med argumenter for, om det er problematisk og om det kan være lovligt.
  • Ted Talk om privacy og Big Data og hvordan det kan forbedres: What will a future without secrets look like? | Alessandro Acquisti https://www.youtube.com/watch?v=H_pqhMO3ZSY

++ Tracking: Mobil Apps

//60 min: Tracking: Mobilapps //
  • P14 Hvad kan apps have adgang til? Hvad kan data bruges til? Hvordan kan overvågning undgås?

http://www.b.dk/nationalt/din-telefon-kan-blive-aflyttet

  • P15 Hvordan undgås tracking

+++ WWW

//30 min: WWW: Http & Cookies //
  • Fællesvisning: Khan Academy: HTTP & HTML
  • P16 Opsummering WWW: Link, http, Browser, Cookie - må også lægges af billeder og andre indlejrede elemeter
  • P17 Opgave: Besøg indkøbssite og se om der kommer matchende reklamer på andet site. Crosssite cookies virker pt. Kun i Chrome! Elever diskutere om det reelt set er problematisk?
  • P18 HTTPS
  • P19 Tracking

=+++ Tracking på WWW

//60 min: Cookies //

  • P20 Cookies: rettigheder til at skrive/læse cookies. 1. 2. og 3. parts cookies. Gennengang af eksempel på tracking med 3. part cookies via likeknap.
  • P21 Se og analyser cookies i Chrome.
  • Opgave elever undersøger cookies nærmere med Firefox' udviklingsværktøj. Hvem gemmer cookies vis et site hvornår. � * Diskussion af om advarslen mod cookies dels giver mening eller hvordan det alternativt burde håndteres.
  • Hvorfor finder brugerne sig i det: Du skal dele flg. oplysninger med xx, og xx... for at se siden (eks. mx.dk )

//60 min: Browser Fingerprint //

  • P22 Introduktion til Browser Fingerprint
  • P23 A) Elever undersøger om deres browser er unik
  • P23 B) Elever udforsker WE der registrere oplysninger om deres browser

//60 min: Web Beacons //

  • P24 Tracking pixel/web bug/beacon, tracking pixel … 1999-beskrivelse. Hvad er web beacons og hvorfor bruge dem med eller frem for cookies. Gennemgang af eksempel på web beacon indlagt via tracking pixel.
  • P25 Se og analyser web beacons i Chrome . Introduktion.
* Opgave: tjek af mx.dk for webbeacons fra Google/Facebook
* Opgave: Analyse af om de bruger unikt brugerid og hvad der kan være problematisk i forhold til personfølsom data.

+++ Tracking og privacy

//30 min: Se og vurder tracking //
  • P26: Elever vurderer og diskuterer stragtegier for tracking
  • P27: Introduktion til at se og blokere tracking med disconnect
  • P28: Introduktion til persondatalov og diskussion af "samtykke"
  • P29: Opgave hvor eleverne selv finder og afgrænser problematiske 3. parts elementer.

Lektionsplan - B

Refleksioner over designet af forløbet

Chrome eller Firefox, da de findes til både mac og pc. Disconnect har en visuel oversigt, der er mere brugbar i Chrome, så derfor er der valgt Chrome.

Variationsmuligheder

Didaktiske designprincipper

Digital dannelse: hvem ved hvad hvor!

  • C+B: Application Oriented: Side med eksempler på tredjepartselementer.
  • C+B: Consumer to Producer: Lave/modificere sider med tredjepartselementer.
  • C+B: Use-Modify-Create: Brug og modificer side med tredjepartselementer.
  • B: Worked Example: Udvikling af brugertracking med browser finger print.
  • B: Stepwise Improvement: Udvikling af brugertracking med browser finger print.

Erfaringer

Ekstra materiale

Terms and conditions may apply - dokumentar om den gradvise ændring af betingelserne gennem årene, så brugerne del logges for langt mere og oplysningerne i langt højere grad videregives til stat og 3. part https://vimeo.com/98094467 højere

Eksamensspørgsmål

Pixiforløb

Den ultra korte

120 minutter

xx

280


yy

280