Brugertracking på nettet

From CCT - Vidensdeling
Revision as of 13:33, 21 June 2017 by Bendtsen (talk | contribs)
Jump to navigation Jump to search

Materialer

https://youtu.be/cV9HKA9yLkY

Præsentation - Power Point http://iftek.dk/local--files/brugertracking/Brugertracking-1.0.pptx

Præsentation - PDF http://iftek.dk/local--files/brugertracking/Brugertracking-1.0.pdf

Introduktion

Formål

Forløbet giver eleverne et indblik i hvorfor og hvordan sociale tjenester indsamler data om brugere: tracking, kobling af brugerdata og konsekvenser for både brugere, organisationer og firmaer bagt sites. Derudover kommer det omkring hvorfor og hvordan tracking af brugere er et centralt element i mange "gratis" tjenesters forretningsmodel og hvilke konsekvenser det har for brugerne og deres privacy. Forløbet introducerer WWW med fokus på arkitekturen: hvem kan tilgå data hvor og hvordan kan brugere undgå overvågning.

På B-niveau arbejdes med videreudvikling af små script, der henter, gemmer og behandler brugeres data via cookies, web beacons og browser fingerprint.

Forudsætninger

  • Teknologi: Chrome + plugin'et [disconnect.me] til at vise tracking
  • B-niveau: Basal Javascript, så eleverne har styr på variable og betingelser. Brug eksempelvis Khanacademys introduktionsforløb til og med afsnittet debugging.

Læreplansmål

  • C+B: Interaktionsdesign:

Hvorfor accepterer brugerne overvågning

  • C+B: It-systemers og menneskelig aktivitets gensidige påvirkning:

Hvad er konsekvenserne af den manglende viden om/opmærksomhed på overvågning.

  • C+B: It-sikkerhed, netværk og arkitektur:

Hvem har adgang til hvilke brugerdata i en browser og i en app.

  • C+B: Repræsentation og manipulation af data:

Hvordan kan simple browseroplysninger bruges til at genkende brugere

  • B: Programmering:

Javascript/Google Script manipulation med cookies og browseroplysninger

Lektionsplan - C

Bemærk! Dette er en drejebog henvendt til underviseren og tidsangivelser er vejledende.

Præsentation - Power Point http://iftek.dk/local--files/brugertracking/Brugertracking-1.0.pptx

Præsentation - PDF http://iftek.dk/local--files/brugertracking/Brugertracking-1.0.pdf

Internettet

15 min: Digitale signaler

  • Fællesvisning af Academy: The internet – wires, cables & wifi
  • P02 opsummering:
    • bits og antal kombinationsmuligheder, bits & bytes, kilobytes...
    • ASCII: Eksempel der illustrere hvordan man går fra bits til tegn
    • 64, 128,256,52,1024 - Hvor kender eleverne tallene fra?
  • P03 opsummering:
    • Båndbredde, bitrate, latency
    • Signaltyper: fra el/radio, og lys til bit

15 min: IP, URL og Proxyserver

Khan Academy: ip-adresse & dns] 
  • P04 opsummering Internet Protokol, IP-adresse, URL og DNS
  • P05 Øvelse - tjek/opdater ip-adresser inden!
    • Skriv ip-adresse direkte i søgefelt - hvor kommer i hen?
    • Overvej om brug af ip-adresse hurtigere/langsomt end url?

40 min: Routing & IP-tracking

  • Fællesvisning af [Khan Academy: Packets and Routers
  • P06 opsummering: IP-pakke, router, klient/server
  • P07 Introdution til de optiske havkabler - Internettets motorvej
    • Lad elever klikke rundt på kort: hvem tror de ejer abler? Hvem burde? - ** Hvad sker ved kabelbrud mellem Grønland og Island?
    • Hvordan kan der censureres og hvordan kan censur omgås med proxyservere.
  • P08 Yougetsignal.com
    • prøv den i fællseskab via projektor - går pt. ned ved mange forespørgsler...
    • Egen Ip >> hosttrace
    • mx.dk >> proxytrace
    • Sammenlign DNS systemet med en telefonsystem: IP er telefonnummeret og DNS er omstilling/telefonbog der kombinere personnavn og nummer.
    • Den helt store forskel i forhold til telefonsystem er, at de fleste har "dynamisk ip-nummer" - hvad betyder det i foho brugerovervågning? >> Svært at censurere og tracke via ip-adresse alene.

60 min: Code.org - Internet (Ekstra - kan udelades)

https://studio.code.org/s/netsim

Eleverne arbejder med et udvalg af opgaver fra i code.org's forløb til deres internetsimulator. OBS! Der skal oprettes en klasse først på code.org (gratis) som eleverne kobler sig på via en klassekode (nederst på deres forside).

  • Fase 3: P2P - Sending numbers
  • Fase 4: P2P - Sending Ascii
  • Fase 6: Routers and adresses
  • Fase 8: Manual DNS
  • Fase 9: Manual DNS
  • Fase 10: Freeplay

Privacy & Tracking

60 min: Film: Privatliv til salg

  • Fællesvisning af Privatliv til salg (60 miutter) - kan ses online med CFU-login
  • P09: Opsamling af hovepointer
    • Brugertracking bruges ikke kun til reklame, men også som handelsvare
    • Personfølsom data er mere en seksualitet og politisk orientering
    • Alle har en interesse ikke at blive overvåget

60 min: Privacy & Tracking

  • P10 Overvågning & privacy
    • Forretningsmodeller for Sociale Medier; Brugerdata; Big data;
    • Hvem har overvågningen konsekvenser for? Eleverne selv? Hvornår og hvorfor er er der tale om personfølsom data?
  • P11 Big data
    • "fælles likes" til at "forudsige" likes og beskrive folk.
    • Jo mere viden jo større indtjening
  • P12 Bigdata og brugertracking
    • Tilsyneladende ufarlige likes kan bruges til at "gætte" politiske ståsted, køn, seksualitet m.m.
    • Samme teknik kan bruges ved kendskab til webbesøg, køb i butikker...
  • P13: Tracking i Google
  • Elever ser googles data om dem selv:
    • Søgeord
    • Enheder & placeringshistorik.
  • Eleverne skal komme med idéer til, hvordan kombinationen af søge- og placeringshistorik kan udnyttes.
  • Eleverne skal parvist komme med argumenter for, om det er problematisk og om det kan være lovligt.
  • Ted Talk om privacy og Big Data og hvordan det kan forbedres: Alessandro Acquisti: What will a future without secrets look like?

Tracking: Mobil Apps

60 min: Tracking: Mobilapps

WWW

30 min: WWW: Http & Cookies

Khan Academy: Encryption]
  • P19 Tracking på websider
    • Elever undersøger i Chrome hvad websider har adgang til: gps, kamera mikrofon m.m.
    • Fælles diskussion: web bør foretrækkes fremfor apps, da man altid spørges
    • Elever undersøger i Chrome kryptering af traffik på websider
    • Fælles diskussion: kun trafikken sikres - kryptering berører ikke, hvem der må placere cookies

Tracking på WWW

60 min: Cookies

  • P20 Cookies: rettigheder til at skrive/læse cookies. 1. 2. og 3. parts cookies. Gennemgang af eksempel på tracking med 3. part cookies via likeknap.
  • P21 Opgave: analyse af cookies med Chromes' info-knap ved URL.
    • Undersøg cookies nærmere: Hvem gemmer cookies vis et site hvornår.
    • Overvej om advarsel mod cookies giver mening og hvordan det alternativt burde håndteres.
    • Hvorfor finder brugerne sig i det: Du skal dele flg. oplysninger med xx, og xx... for at se siden (eks. mx.dk )

60 min: Browser Fingerprint

  • P22 Introduktion til Browser Fingerprint
  • P23 A) Elever undersøger om deres browser er unik via siden [amiunique.org]
  • P23 B) Elever udforsker et kodeeksempel, der registrerer oplysninger om deres browser

60 min: Web Beacons

  • P24 Introduktion web beacons - Gennemgang af eksempel på web beacon indlagt via tracking pixel samt hvordan den kan bruges til tracking sammen med en cookie.
  • P25 Se og analyser web beacons i Chrome.
    • Introduktion til afdækning af webbeacons med Chromes Netværksværtøj
    • Opgave: tjek af mx.dk for webbeacons fra Google/Facebook
    • Opgave: Analyse af om de bruger unikt brugerid og hvad der kan være problematisk i forhold til personfølsom data.

Tracking og privacy

30 min: Se og vurder tracking

  • P26: Elever vurderer og diskuterer stragtegier for tracking
  • P27: Introduktion til at se og blokere tracking med disconnect
  • P28: Introduktion til persondatalov og diskussion af "samtykke"
  • P29: Opgave hvor eleverne selv finder og afgrænser problematiske 3. parts elementer på et site.

Lektionsplan - B

MANGLER

  • Applikation + use/modify/create: Elever får udleveret et site med overvågning (rimelig/begrundet og urimelig/ubegrundet), hvor de skal identificere og fjerne tredjepartselementer og/eller opdatere design så tracking bliver synlig.
  • WE til lærer: hvordan man laver en analyse af tracking på et site.
  • mangler nu kun at tjekke/luge ud i billeder der kan være copyrightbefængte!

WE færdigt til b-niveau herunder js-bibliotek til egne cookies. Der er lavet skitser til WE til B-niveau med både cookies og browserfingerprint - kan færdiggøres rimelig hurtig. Hvis der er tid, vil jeg gerne se på , om der også kan laves et WE på web beacons. Eksemplerne bliver i javascript og jquery - i browser fingerprint kobles op mod Google Forms, så der ikke er brug for SQL og Databaser oveni. Application Oriented: Lille trackingsite med eksempler på cookies og browserfingerprint - evt. web beacons (tracking pixels)...


Refleksioner over designet af forløbet

Chrome eller Firefox, da de findes til både mac og pc. Disconnect har en visuel oversigt, der er mere brugbar i Chrome, så derfor er der valgt Chrome.

Variationsmuligheder

Didaktiske designprincipper

Digital dannelse: hvem ved hvad hvor!

  • C+B: Application Oriented: Side med eksempler på tredjepartselementer.
  • C+B: Consumer to Producer: Lave/modificere sider med tredjepartselementer.
  • C+B: Use-Modify-Create: Brug og modificer side med tredjepartselementer.
  • B: Worked Example: Udvikling af brugertracking med browser finger print.
  • B: Stepwise Improvement: Udvikling af brugertracking med browser finger print.

Erfaringer

Ekstra materiale

Terms and conditions may apply - dokumentar om den gradvise ændring af betingelserne gennem årene, så brugerne del logges for langt mere og oplysningerne i langt højere grad videregives til stat og 3. part https://vimeo.com/98094467 højere

Eksamensspørgsmål

Pixiforløb

Den ultra korte

120 minutter

xx

280


yy

280