Brugertracking på nettet
Contents
Materialer
Præsentation - Power Point http://iftek.dk/local--files/brugertracking/Brugertracking-1.0.pptx
Præsentation - PDF http://iftek.dk/local--files/brugertracking/Brugertracking-1.0.pdf
Introduktion
Formål
Forløbet giver eleverne et indblik i hvorfor og hvordan sociale tjenester indsamler data om brugere: tracking, kobling af brugerdata og konsekvenser for både brugere, organisationer og firmaer bagt sites. Derudover kommer det omkring hvorfor og hvordan tracking af brugere er et centralt element i mange "gratis" tjenesters forretningsmodel og hvilke konsekvenser det har for brugerne og deres privacy. Forløbet introducerer WWW med fokus på arkitekturen: hvem kan tilgå data hvor og hvordan kan brugere undgå overvågning.
På B-niveau arbejdes med videreudvikling af små script, der henter, gemmer og behandler brugeres data via cookies, web beacons og browser fingerprint.
Forudsætninger
- Teknologi: Chrome + plugin'et [disconnect.me] til at vise tracking
- B-niveau: Basal Javascript, så eleverne har styr på variable og betingelser. Brug eksempelvis Khanacademys introduktionsforløb til og med afsnittet debugging.
Læreplansmål
- C+B: Interaktionsdesign:
Hvorfor accepterer brugerne overvågning
- C+B: It-systemers og menneskelig aktivitets gensidige påvirkning:
Hvad er konsekvenserne af den manglende viden om/opmærksomhed på overvågning.
- C+B: It-sikkerhed, netværk og arkitektur:
Hvem har adgang til hvilke brugerdata i en browser og i en app.
- C+B: Repræsentation og manipulation af data:
Hvordan kan simple browseroplysninger bruges til at genkende brugere
- B: Programmering:
Javascript/Google Script manipulation med cookies og browseroplysninger
Lektionsplan - C
Bemærk! Dette er en drejebog henvendt til underviseren og tidsangivelser er vejledende.
Præsentation - Power Point http://iftek.dk/local--files/brugertracking/Brugertracking-1.0.pptx
Præsentation - PDF http://iftek.dk/local--files/brugertracking/Brugertracking-1.0.pdf
Internettet
15 min: Digitale signaler
- Fællesvisning af Academy: The internet – wires, cables & wifi
- P02 opsummering:
- bits og antal kombinationsmuligheder, bits & bytes, kilobytes...
- ASCII: Eksempel der illustrere hvordan man går fra bits til tegn
- 64, 128,256,52,1024 - Hvor kender eleverne tallene fra?
- P03 opsummering:
- Båndbredde, bitrate, latency
- Signaltyper: fra el/radio, og lys til bit
15 min: IP, URL og Proxyserver
- Fællesvisning af [https://www.khanacademy.org/computing/computer-science/internet-intro/internet-works-intro/v/the-internet-ip-addresses-and-dns
Khan Academy: ip-adresse & dns]
- P04 opsummering Internet Protokol, IP-adresse, URL og DNS
- P05 Øvelse - tjek/opdater ip-adresser inden!
- Skriv ip-adresse direkte i søgefelt - hvor kommer i hen?
- Overvej om brug af ip-adresse hurtigere/langsomt end url?
40 min: Routing & IP-tracking
- Fællesvisning af [Khan Academy: Packets and Routers
- P06 opsummering: IP-pakke, router, klient/server
- P07 Introdution til de optiske havkabler - Internettets motorvej
- Lad elever klikke rundt på kort: hvem tror de ejer abler? Hvem burde? - ** Hvad sker ved kabelbrud mellem Grønland og Island?
- Hvordan kan der censureres og hvordan kan censur omgås med proxyservere.
- P08 Yougetsignal.com
- prøv den i fællseskab via projektor - går pt. ned ved mange forespørgsler...
- Egen Ip >> hosttrace
- mx.dk >> proxytrace
- Sammenlign DNS systemet med en telefonsystem: IP er telefonnummeret og DNS er omstilling/telefonbog der kombinere personnavn og nummer.
- Den helt store forskel i forhold til telefonsystem er, at de fleste har "dynamisk ip-nummer" - hvad betyder det i foho brugerovervågning? >> Svært at censurere og tracke via ip-adresse alene.
60 min: Code.org - Internet (Ekstra - kan udelades)
https://studio.code.org/s/netsim
Eleverne arbejder med et udvalg af opgaver fra i code.org's forløb til deres internetsimulator. OBS! Der skal oprettes en klasse først på code.org (gratis) som eleverne kobler sig på via en klassekode (nederst på deres forside).
- Fase 3: P2P - Sending numbers
- Fase 4: P2P - Sending Ascii
- Fase 6: Routers and adresses
- Fase 8: Manual DNS
- Fase 9: Manual DNS
- Fase 10: Freeplay
Privacy & Tracking
60 min: Film: Privatliv til salg
- Fællesvisning af Privatliv til salg (60 miutter) - kan ses online med CFU-login
- P09: Opsamling af hovepointer
- Brugertracking bruges ikke kun til reklame, men også som handelsvare
- Personfølsom data er mere en seksualitet og politisk orientering
- Alle har en interesse ikke at blive overvåget
60 min: Privacy & Tracking
- P10 Overvågning & privacy
- Forretningsmodeller for Sociale Medier; Brugerdata; Big data;
- Hvem har overvågningen konsekvenser for? Eleverne selv? Hvornår og hvorfor er er der tale om personfølsom data?
- P11 Big data
- "fælles likes" til at "forudsige" likes og beskrive folk.
- Jo mere viden jo større indtjening
- P12 Bigdata og brugertracking
- Tilsyneladende ufarlige likes kan bruges til at "gætte" politiske ståsted, køn, seksualitet m.m.
- Samme teknik kan bruges ved kendskab til webbesøg, køb i butikker...
- P13: Tracking i Google
- Elever ser googles data om dem selv:
- Søgeord
- Enheder & placeringshistorik.
- Eleverne skal komme med idéer til, hvordan kombinationen af søge- og placeringshistorik kan udnyttes.
- Eleverne skal parvist komme med argumenter for, om det er problematisk og om det kan være lovligt.
- Ted Talk om privacy og Big Data og hvordan det kan forbedres: Alessandro Acquisti: What will a future without secrets look like?
Tracking: Mobil Apps
60 min: Tracking: Mobilapps
- P14 Hvad kan apps have adgang til? Hvad kan data bruges til? Hvordan kan overvågning undgås?: http://www.b.dk/nationalt/din-telefon-kan-blive-aflyttet
- P15 Hvordan undgås tracking
WWW
30 min: WWW: Http & Cookies
- Fællesvisning: Academy: HTTP & HTML
- P16 Opsummering WWW: Link, http, Browser, Cookie- >> Cookies må også lægges af billeder og andre indlejrede elemeter!
- P17 Opgave: Besøg indkøbssite og se, om der kommer matchende reklamer på andet site. OBS! Crossite cookies virker pt. Kun i Chrome! Elever diskutere om det reelt set er problematisk?
- P18 Fællesvisning: [https://www.khanacademy.org/computing/computer-science/internet-intro/internet-works-intro/v/the-internet-encryption-and-public-keys
Khan Academy: Encryption]
- P19 Tracking på websider
- Elever undersøger i Chrome hvad websider har adgang til: gps, kamera mikrofon m.m.
- Fælles diskussion: web bør foretrækkes fremfor apps, da man altid spørges
- Elever undersøger i Chrome kryptering af traffik på websider
- Fælles diskussion: kun trafikken sikres - kryptering berører ikke, hvem der må placere cookies
Tracking på WWW
60 min: Cookies
- P20 Cookies: rettigheder til at skrive/læse cookies. 1. 2. og 3. parts cookies. Gennemgang af eksempel på tracking med 3. part cookies via likeknap.
- P21 Opgave: analyse af cookies med Chromes' info-knap ved URL.
- Undersøg cookies nærmere: Hvem gemmer cookies vis et site hvornår.
- Overvej om advarsel mod cookies giver mening og hvordan det alternativt burde håndteres.
- Hvorfor finder brugerne sig i det: Du skal dele flg. oplysninger med xx, og xx... for at se siden (eks. mx.dk )
60 min: Browser Fingerprint
- P22 Introduktion til Browser Fingerprint
- P23 A) Elever undersøger om deres browser er unik via siden [amiunique.org]
- P23 B) Elever udforsker et kodeeksempel, der registrerer oplysninger om deres browser
60 min: Web Beacons
- P24 Introduktion web beacons - Gennemgang af eksempel på web beacon indlagt via tracking pixel samt hvordan den kan bruges til tracking sammen med en cookie.
- P25 Se og analyser web beacons i Chrome.
- Introduktion til afdækning af webbeacons med Chromes Netværksværtøj
- Opgave: tjek af mx.dk for webbeacons fra Google/Facebook
- Opgave: Analyse af om de bruger unikt brugerid og hvad der kan være problematisk i forhold til personfølsom data.
Tracking og privacy
30 min: Se og vurder tracking
- P26: Elever vurderer og diskuterer stragtegier for tracking
- P27: Introduktion til at se og blokere tracking med disconnect
- P28: Introduktion til persondatalov og diskussion af "samtykke"
- P29: Opgave hvor eleverne selv finder og afgrænser problematiske 3. parts elementer på et site.
Lektionsplan - B
MANGLER
- Applikation + use/modify/create: Elever får udleveret et site med overvågning (rimelig/begrundet og urimelig/ubegrundet), hvor de skal identificere og fjerne tredjepartselementer og/eller opdatere design så tracking bliver synlig.
- WE til lærer: hvordan man laver en analyse af tracking på et site.
- mangler nu kun at tjekke/luge ud i billeder der kan være copyrightbefængte!
WE færdigt til b-niveau herunder js-bibliotek til egne cookies. Der er lavet skitser til WE til B-niveau med både cookies og browserfingerprint - kan færdiggøres rimelig hurtig. Hvis der er tid, vil jeg gerne se på , om der også kan laves et WE på web beacons. Eksemplerne bliver i javascript og jquery - i browser fingerprint kobles op mod Google Forms, så der ikke er brug for SQL og Databaser oveni. Application Oriented: Lille trackingsite med eksempler på cookies og browserfingerprint - evt. web beacons (tracking pixels)...
Refleksioner over designet af forløbet
Chrome eller Firefox, da de findes til både mac og pc. Disconnect har en visuel oversigt, der er mere brugbar i Chrome, så derfor er der valgt Chrome.
Variationsmuligheder
Didaktiske designprincipper
Digital dannelse: hvem ved hvad hvor!
- C+B: Application Oriented: Side med eksempler på tredjepartselementer.
- C+B: Consumer to Producer: Lave/modificere sider med tredjepartselementer.
- C+B: Use-Modify-Create: Brug og modificer side med tredjepartselementer.
- B: Worked Example: Udvikling af brugertracking med browser finger print.
- B: Stepwise Improvement: Udvikling af brugertracking med browser finger print.
Erfaringer
Ekstra materiale
Terms and conditions may apply - dokumentar om den gradvise ændring af betingelserne gennem årene, så brugerne del logges for langt mere og oplysningerne i langt højere grad videregives til stat og 3. part https://vimeo.com/98094467 højere
Eksamensspørgsmål
Pixiforløb
Den ultra korte
120 minutter
xx
280
yy
280