[Roteiro] Atividades de Aprofundamento ou Práticas (Tech)
São momentos pontuais, pensados para atividades específicas, laboratórios práticos, criativos e mão na massa, abertos para quem quisesse/pudesse participar.
“Internet: onde vive, do que se alimenta?”
Objetivo: Desmistificar o funcionamento da Internet, seu aspecto físico e suas vulnerabilidades. Refletir sobre a construção geopolítica da internet.
Duração: 1h30.
Material: papel e caneta, individuais.
Essa atividade foi realizada durante a Gincana Monstra, de forma on-line, como sessão extra. Mas pode ser facilmente adaptada para atividades presenciais.
Roteiro
-
Sessão 01 - Boas vindas e agenda [10min]
Objetivo: Receber todo mundo, mostrar a agenda do dia e ainda dar uma aquecida na mente.
Como:
Apresente um slide de boas vindas. Em um segundo slide, apresente a agenda de atividades, e por último deixe a pergunta provocadora:
Qual a primeira coisa que você usou na Internet?
Deixe o espaço aberto para quem quiser trazer algo da memória…
-
Sessão 02 - “O que é a internet?” [35min]
O que é a internet para você?
Individualmente, pedimos para as pessoas desenharem. (5min)
Abrimos para comentários de algumas pessoas, e pedimos para quem quiser mostrar o desenho na câmera. (15min)
Apresentamos algumas questões políticas e debatemos todas e todos juntes:
A internet é física, a internet é política, a internet é um direito!
Intervalo [5 minutos]
d. Sessão 03 - “Como a internet funciona?” [60min]
(10 min) Divididos em grupos, vamos debater e construir um desenho a partir da pergunta:
Como a Internet funciona? Quando mandamos um email para alguém, qual o caminho que os dados fazem?
(10 min) Grupos apresentam para todos.
(10 min) Montamos o caminho da internet movendo esses cards num quadro compartilhado com todos participantes.
Ou já apresentamos essa imagem, percorrendo o caminho das informações juntos, comentando.
(30min) Iniciamos a explicação, trazendo a questão dos cabos subterrâneos e submarinos X a nuvem.
A Internet é física, a informação passa através de cabos. A nuvem é sempre o computador de outra pessoa.
Seguimos para a explicação sobre HTTP x HTTPS e introduzimos o conceito de criptografia de tráfego.
Utilizamos um cartão postal para explicar como a informação trafega sem criptografia. Todas as pessoas que têm acesso ao cartão podem ver a mensagem e os metadados.
Colocamos o cartão postal em um envelope e explicamos como a informação trafega criptografada com HTTPS. Todas as pessoas que têm acesso ao envelope podem ver os metadados, mas só os servidores de e-mail, remetente e destinatário podem ver a mensagem.
Pegamos o papel com a mensagem criptografada e coloque dentro do envelope para explicar como funciona a criptografia ponta-a-ponta. Dessa vez, todas as pessoas que têm acesso ao envelope podem ver os metadados, mas só remetente e destinatário podem ver a mensagem. Só essas duas pessoas possuem a chave para descriptografar a mensagem, e os servidores não têm acesso.
Fazemos uma explicação sobre as vulnerabilidades:
-
No computador: Vírus, malware, spyware, senhas fracas, etc.
-
No roteador: Sniffing, acesso ao tráfego de pacotes/informação.
-
Redes abertas de aeroportos, cafés e locais públicos oferecem alto risco.
-
No provedor de internet: Acesso a dados através de ordem judicial.
-
No servidor de e-mail: Acesso a dados através de ordem judicial; acesso a tudo por parte do próprio provedor.
e. Sessão 04 - Encerramento [10min]
Convidamos para o encerramento todas/os que quiserem compartilhar algo novo que aprendeu. Vale qualquer coisa!
Clique aqui para ir para a próxima página: Plantões
No Comments