Internasjonalisering

Jeg har, som de fleste av mine kolleger, hatt fokus på å formidle min undervisningsforskning i internasjonale publikasjoner og ved internasjonale konferanser. Men jeg har også utviklet en internasjonal fagmodul, utviklet digital undervisningsressurs til bruk for PhD-studenter ved Rob Kling Center for Social Informatics (Indiana University) og bidratt til seminar i Polen knyttet til overgrep mot barn og unge på Internett og forelest for Polske MBA og PhD-studenter innen fagområdene IT-kriminalitet og IT-etikk. Jeg har også vært, og er fortsatt, involvert i internasjonalt fagfellearbeid. 

Internasjonal fagmodul – Virtuell utveksling

Modulen IT103 – ICT in society and working life  fra det nettbaserte (asynkrone) studiet IKT og læring 1 (HiNe), 2006. Utviklet i samarbeid med førsteamanuensis Beata Dziedzic (nå Godejord) ved Universitetet i Zielona Gora, Polen.

Polske MBA-studenter fra UZG jobbet med arbeidskrav knyttet til Prosjekt Gå inn i din tid, sammen med norske lærere og lærerstudenter. Språk: Engelsk.
Dette var det første, og så vidt jeg vet, eneste eksempelet ved HiNe på virtuell utveksling under en formell paraply.

Noen av de polske studentene tok erfaringene fra dette studiet med seg ut i lokale skoler. Masterstudent Agnieszka Konieczna fra UZG deltok også med sitt ene arbeidskrav i heftet «Kids and Internet/ Barn og Internett – A Polish-Norwegian look at the digital world of kids/ Et Polsk-Norsk blikk på barn og unges digitale hverdag«, s. 99.

IT103 var internasjonal modul frem til HiNe gikk inn i Nord universitet, og i tillegg til polske studenter hadde vi også spanske studenter. Disse studentene var stort sett master-studenter, men en og annen PhD-student deltok også.

Ingen av studentene møtte hverandre fysisk, og de jobbet med arbeidskravene utelukkende via Moodle.


Master-student Agnieszka Konieczna, Department of Media and Information Technology, University of Zielona Gora, i samtaler med elever ved barneskole nr.  7 i Zielona Gora. Tema: Hva er Internett og hvilke farer lurer der. Temaet var basert på et arbeidskrav fra Dr. Beata Dziedzic, som del av Prosjekt Gå inn i din tid.

Internasjonalt seminar

Som del av Prosjekt Gå inn i din tid bidro jeg til et seminar arrangert av Universitetet i Zielona Gora, under ledelse av  Professor Dr. hab. Marek Furmanek og førsteamanuensis Beata Dziedzic, om overgrep mot barn og unge på Internett, med deltakere fra både UZG, nasjonale organ og det lokale politiet.


En av førsteamanuensis Beata Dziedzic sine Masterstudenter fra Universitetet i Zielona Gora fremlegger sine tanker fra arbeidet med problemstillinger gitt i IT103-ICT in society and working life. Kids Digital World – 1th Polish “Getting Involved”-Seminar, 2007


I møte med politikommisar Mariusz Olejniczak, leder for Section for Prevention, lokalpolitiet i Zielona Gora, etter det polske Gå inn i din tid-seminaret.

Digitale undervisningsmedier

Internasjonal samfunnsinformatikkblogg, 2007. Bloggen ble tatt inn som del av aktivitetene til doktorgradsstudenter ved Rob Kling center for Social Informatics, Indiana University. I 2010 ble min Samfunnsinformatikk-Wiki fagfellevurdert og inkludert i Intute sin oversikt over utdannings- og forskningsressurser innen samfunnsvitenskapelige emner.

Internasjonal undervisning

Forelesninger for MBA– og PhD-studenter ved Universitetet i Zielona Gora og Universitetet i Szczecin.

Forelesning om ulike trusler i digitale medier for Master-studenter ved Institutt for Media og Informasjonsteknologi, Universitetet i Zielona Gora, Polen (2008)


Forelesning for masterstudenter ved Universitetet i Zielona Gora i faget «Pedagogiske trusler i media», 28. September 2007

Deltagelse i internasjonale forskningsgrupper

  1. Internasjonal forskningsgruppe MILAGE  (2015-2018),
    Deltakerland: Portugal, Spania, Tyrkia og Norge
    Internasjonalt prosjektMILAGE  (2015-2018)
    Prosjektleder/ forskningsgruppeleder: Professor Mauro Figueiredo, Universidade do Algarve (UdA), Portugal
  2. Internasjonal forskningsgruppe ICTinED  (2012 – 2020)
    Deltakerland: Polen, Tsjekkia, Slovakia, Ungarn og Norge
    Internasjonalt prosjektICT in Educational Design – Processes, Materials, Resources (2012-2020)
    Prosjektleder/ forskningsgruppeleder: Professor Eunika Baron-Polańczyk, Uniwesytet Zielonogórski (UZ), Polen
  3. Internasjonal forskningsgruppe Getting Involved (2006/07 – 2008). Deltakerland: Norge og Polen
    Lokalt (med noe nasjonalt og internasjonalt samarbeid) prosjektGå inn i din tid/ Getting Involved (2006/07 – 2009)
    Prosjektleder
    : Førstelektor Per A. Godejord, Høgskolen i Nesna

Internasjonalt fagfellearbeid

  1. Journal of Information Technology Education: Innovations in Practice (JITE:IIP). On the Review Board since January 2015
  2. International Journal on E-Learning (IJEL). On the Review Board since 25.10.2015
  3. On the list of foreign reviewers for Problemy Profesjologii, Poland, 2012 -2018
  4. International Journal of Technoethics, (Review Board) 2010-2018
  5. Journal of Interactive Learning Research (JILR). On the Review Board from 2015 to 2018
  6. Reviewer of InSITE 2016. Accepted as reviewer November 2015.
    Certificate of Appreciation, 2016.
  7. Journal of Online Learning Research. On the Editorial Review Board from 08.12.2015 to 2019
  8. Paper Reviewer Committee Member, ICCSEAS 2016.
  9. Member of the International Scientific Committee, ICGIS 2016 : 18th International Conference on Geographic Information Science, San Francisco, USA, September 26 – 27, 2016
  10. Reviewing articles published in the monograph «ICT in Educational Design – Processes, Materials, Resources», Book 1 (ISBN: 978-83-7481-479-9) and Book 2 (978-83-7481-480-5), University of Zielona Góra Publishing House, 2012.

Dataspill som pedagogisk verktøy for å skape økt bevissthet rundt informasjonssikkerhet

Informasjonssikkerhet er en kritisk faktor i dagens heldigitale samfunn. Med økende avhengighet av digitale plattformer og tjenester, er det viktigere enn noensinne å forstå de grunnleggende prinsippene for sikkerhet på nettet.

Dataspill har i økende grad blitt brukt for å gi en engasjerende og interaktiv læringsopplevelse som kan hjelpe studenter innen sikkerhetsfag til bedre å forstå ulike informasjonssikkerhetskonsepter. De tilbyr studentene en interaktiv opplevelse som gir dem mulighet til å lære ved å gjøre, i stedet for kun passivt motta informasjon. Dette aktiverer en dypere forståelse og engasjement, som er avgjørende for læring. Internasjonale studier viser da også at dataspill kan bidra til å forbedre studenters kunnskaper, ferdigheter og holdninger til cybersikkerhet.

Mange dataspill tilbyr realistiske simuleringer av situasjoner som involverer informasjonssikkerhet. Spill som f.eks. «Watch Dogs» gir spilleren muligheten til å utforske de ulike aspektene av hacking og digitale trusler i et kontrollert miljø, og dermed kan spilleren oppleve konsekvensene av dårlig sikkerhetspraksis uten faktisk risiko. Ved å spille slike spill kan studenter forstå hvordan angripere opererer og hvilke skader de kan forårsake, noe som er avgjørende for å utvikle en sterkere sikkerhetsbevissthet.

Et av flere dataspill som har blitt brukt i informasjonssikkerhetsundervisning internasjonalt er «Hacknet«, som er et terminalbasert hackingspill. En studie av (Gee et al. 2018) fant at å spille spillet «Hacknet» forbedret både studentenes kunnskap og ferdigheter innen cybersikkerhet, og deres holdning til cybersikkerhet. Et annet eksempel er «CyberCIEGE«, et spillbasert læringsverktøy utviklet av National Cyber-Forensics and Training Alliance (NCFTA), som lærer spillerne hvordan de skal identifisere og reagere på cybertrusler. En studie av (Rochelle et al. 2017) fant at bruk av «CyberCIEGE» i forelesningene førte til betydelig økning i studentenes kunnskap om cybersikkerhet.

Selv har jeg benyttet meg av spill-lignende tester som «Nettfiske-test – Er du smartere enn en nettsvindler?«, «Hvor utsatt er du for ID-tyveri?» og mer rendyrkede dataspill som «The Weakest Link: A user security awareness game«, «The Missing Link» og «Cyber Awareness Challenge 2019» i mine sikkerhetsemner.

I 2004 utførte Mitchell og Savill-Smith en litteraturstudie som viser at bruk av dataspill i opplæring kan gi positive læringseffekter, om spillet er designet riktig (2004). Disse funnene er bekreftet også i sener studier (Alotaibi, Furnell, Stengel, & Papadaki, 2016; Ariyapperuma & Minhas, 2005).

Aloraibi et al. (2016) pekte i sin tid på at det fortsatt var et stort behov for flere studier på området, da det er få spill for profesjonelle aktører rettet mot spesifikke sikkerhetstrusler. Dette behovet er stadig tilstede, og man kunne ha ønsket en større utvikling av dataspill innen informasjonssikkerhet, både nasjonalt og internasjonalt. Funnene til Aloraibi et al. (2016) indikerer at viktige faktorer for at dataspill skal fungere er at de møter brukernes behov, er engasjerende og tar høyde for forskjellig livsstil og kultur.

Andre som også har pekt på at dataspill for å skape sikkerhetsbevissthet fungerer er Mitchell & Savill-Smith (2004), og de peker på at dataspill fungerer fordi de skaper engasjement. De peker videre på ytterligere suksessfaktorer, blant annet at spillene må være av høy kvalitet, underholdende, enkle i bruk, varierte i oppgaver og kompleksitet, tilpasset brukeren og det spesifikke problemområdet eller ferdigheten som skal øves. Avslutningsvis mener de at utdanningsspill må bygge på de samme prinsippene, og være av samme kvalitet, som kommersielle underholdningsspill. Dette er en stor utfordring, da det er en helt annen økonomi i utvikling av underholdnings- enn undervisningsspill.

Ut fra mitt ståsted er de to største utfordringene at de dataspill som er gratis tilgjengelig innen informasjonssikkerhet ikke speiler norsk kultur og i altfor stor grad mangler de kommersielle underholdningsspillenes kvalitet. Til tross for dette viser tilbakemeldingene fra mine studenter i IKT1013-Grunnleggende informasjonssikkerhet og ORG5005-Digital beredskap at dataspillene benyttet i arbeidskravene ved disse sto emnene gir verdifulle refleksjonspunkter.

Her er et knippe studentrefleksjoner, som vil være del av en kommende artikkel fra førsteamanuensis Beata Godejord og undertegnede om bruk av dataspill som læringsverktøy innen informasjonssikkerhets-bevisstgjøring (17th European Conference on Games Based Learning).

«Etter å ha spilt disse spillene, sitter jeg egentlig ikke igjen med noen ny lærdom. Men det skal sies at her handler det kanskje mer om å bli litt mer bevisst rundt sin egen sikkerhet og det føler jeg at jeg har blitt.»
– Student IKT1013, 2022

«The Weakest Link: A user security awareness game fikk meg til å reflektere rundt hvilket ansvar jeg som bruker og arbeidstaker har.»
– Student IKT1013, 2022

«Jeg blitt mer bevist hvilke tilganger jeg gir appene på smartmobilen min. Jeg har begrenset tilgang til posisjonstjenester, kontaktliste, anropsliste og mikrofon, for flere apper jeg mener ikke behøver det. Når det gjelder passord har jeg også tatt i bruk Apple sin nøkkelring, som foreslår kompliserte passord når jeg må opprette nye passord for ulike tjenester. Jeg har også aktivert to-faktor-autentisering.»
– Student IKT1013, 2022

«Spillene/testene har fått meg til å reflektere rundt egen kunnskap om sikkerhet og trygghet på nett. Jeg kjenner jeg er mer digital trygg etter å ha gjennomført testene/spillene enn hva tilfellet var før.»
– Student IKT1013, 2022

«Jeg er nå enda mer opplyst på hva jeg bør gjøre og hva jeg ikke bør gjøre etter å ha utført spillene.»
– Student IKT1013, 2022

«Min sikkerhetsbevissthet har blitt bedre etter at jeg utførte testene/spillene.»
– Student IKT1013, 2022

«Etter å ha gjennomført disse testene og spillene har jeg innsett at jeg kanskje kunne vært et offer for svindel likevel.»
– Student IKT1013, 2022

«Spill gir på en enkel måte søkelys på beredskap og sikkerhet innenfor digitale trusler og bidrar å modne bevisstheten. Sammenhengen digital fagteori, spill og øvelser er en fin måte å oppnå sikkerhetskultur på.»
– Student ORG5005, 2022

«Da jeg kom til gjennomføring av selve spillene erfarte jeg dette som et positivt avbrekk, samtidig som jeg lærte en god del av egne feil. At spillene var koblet til teori innenfor sosial manipulasjon forsterket læringen.»
– Student ORG5005, 2022

«Jeg valgte å ha en kritisk tilnærming til spill som metode og konteksten de skal brukes i. Jeg vil allikevel poengtere at jeg for min egen del hadde stort utbytte av å spille. Ved å spille satt jeg igjen med økt overvåkenhet, med tanke på metoder som kan benyttes for å avdekke forsøk på svindel.»
– Student ORG5005, 2022

«Spille seg til kunnskap syns jeg er et pedagogisk virkemiddel som virkelig treffer godt i forbindelse med bevissthet rundt digital sikkerhet. Jeg har opplevd som sikkerhetsoffiser at det kan være utfordrende nok å få personell i organisasjonen til å lese, sette seg inn i og følge opp instrukser og regelverk.»
– Student ORG5005, 2022

I inneværende semester (Vår 2023) blir studentene ved ORG5005 presentert for spillet «Cybersecurity Ops Terminal«, som erstatter «Nettfiske-test – Er du smartere enn en nettsvindler?». Dette spillet har en større grad av «dataspill-følelse» enn nettfiske-testen, som er mer en test enn et rent dataspill.
(I løpet av sommeren 2023 forsvant spillet fra IBM sine websider, og jeg utforsker nå det amerikanske forsvarsdepartementets onlinespill «Cyber Mission 2020«).

For flere av mine tanker om bruk av dataspill se Mine studenters bruk av digitale verktøy, samt «Fra enkeltverktøy til helhetlig digital mediehverdag – Historie, statistikk og angrepsscenarioer som del av studentaktiv læring.

Dataspill kan altså være et kraftig verktøy for å øke studenters bevissthet om informasjonssikkerhet. De tilbyr realistiske scenarier, muligheten til å lære gjennom feil, engasjement gjennom konkurranser og en plattform for samarbeid og teamarbeid. Integreringen av dataspill i utdanningsprogrammer kan være en innovativ tilnærming for å sikre at fremtidige generasjoner er bedre forberedt på å håndtere informasjonssikkerhetstrusler i en heldigital verden.

Your abstract entitled: Computer Games as a Pedagogical Tool for creating Cyber Security Awareness has been selected for submission as an academic paper at ECGBL, 17th European Conference on Games Based Learning, 5 - 6 October 2023, Enschede, Netherlands.

Presenteres virtuelt.

Litteratur

Alotaibi, Faisal & Furnell, Steven & Stengel, Ingo & Papadaki, Maria. (2016). A Review of Using Gaming Technology for Cyber-Security Awareness. International Journal for Information Security Research. 6. 10.20533/ijisr.2042.4639.2016.0076.

Ariyapperuma, S. and Minhas, A. (2005), «Internet security games as a pedagogic tool for teaching network security,» Proceedings Frontiers in Education 35th Annual Conference, Indianopolis, IN, USA, 2005, pp. S2D-1, doi: 10.1109/FIE.2005.1612218.

Gee, J. P., & Beavis, C. (2018). The Impact of Playing Hacknet on Cybersecurity Knowledge, Skills, and Attitudes. International Journal of Gaming and Computer-Mediated Simulations, 10(3), 1-10.

Mitchell, A., & Savill-Smith, C. (2004). The use of computer and video games for learning: A review of the literature. Learning and skills development agency.

Rochelle, L., & Brudvik, J. (2017). The Impact of Game-Based Learning on Cybersecurity Knowledge and Attitudes. Journal of Cybersecurity Education, Research and Practice, 2(1), 1-7.

Informasjonssikkerhet i skyggen av krig

I januar 2023 hadde jeg gleden av å forelese for staben ved Nord-Trøndelag Sivilforsvarsdistrikt, over temaet informasjonssikkerhet. I det følgende gjennomgår jeg noe av det jeg snakket om.

Det er storkrig på det europeiske kontinentet og som NATO-land er Norge indirekte involvert i form av både militær og humanitær støtte til Ukraina. Og det skulle da også bare mangle at vi ikke er med å støtte et fritt lands forsvarskamp mot den brutale diktaturstaten Russland.

Til tross for at vi står i den mest alvorlige sikkerhetspolitiske situasjonen siden andre verdenskrig, er det foreløpig lite å frykte fra Russland militært. Men på en annen arena derimot er det atskillig grunn til bekymring.

Digital teknologi har aldri vært så integrert i våre daglige liv som det er i dag, og med økte digitale aktiviteter kommer økt behov for å beskytte den informasjon vi har lagret både i den berømmelige «skyen» og på våre enkelte digitale enheter.

Vi har med stormskritt gått fra en situasjon der datamaskiner og internasjonale digitale nettverk var «begrensede» verktøy til en situasjon der vi i større eller mindre grad har integrert våre (og våre barn og ungdommers) personlige liv; – Fra kjøleskap, biler, dørlåser, husalarm, strømforbrukskontroll, personlig helse og trening, underholdning, informasjon, kommunikasjon, banktjenester, etc. – og vårt arbeidsliv – i en helhetlig digital nettverksbasert mediehverdag.

 

  Vår helhetlig digitale mediehverdag

 

En rekke av bruksområdene nevnt over er ofte knyttet sammen i det mange litt naivt kun ser på som en «telefon».

Datakriminalitet er ikke noe nytt og har lenge vært et økende problem, og vi ser stadig mer avanserte angrep rettet mot både enkeltpersoner og bedrifter. Datakriminelle stjeler sensitiv informasjon, låser tilgang til virksomheters egne datasystem og skader bedrifters omdømme. Og det er heller ikke noe nytt i at statlige aktører knyttet til autoritære regimer, aktivt søker etter informasjon eller ønsker å destabilisere digital infrastruktur.

De fleste større virksomheter har investert store summer i tekniske beskyttelsestiltak, og det er det reneste «våpenkappløpet» mellom statlige eller kriminelle hackere og offentlige- og private virksomheter. Denne stadige styrkingen av datasystemer fører til et økende fokus på den enkelte databruker. Dette betyr at vi databrukere, som nå indirekte befinner oss i en krigssituasjon, må være atskillig mer proaktiv i å beskytte våre digitale enheter enn tidligere. Og de av oss som jobber med beredskap må være ekstra observante, siden vi kan regne med å være i «skuddlinjen» for FSB og GRU sine hacker-enheter.

Hver og en av oss er med andre ord i frontlinjen i en pågående digitale krigføring, og bør følgelig øke aktiviteten for å beskytte oss selv og våre digitale enheter.

Her er noen av de grep DU bør foreta nå, om du ikke allerede har gjort det:

Bruk sterk passord
Et sterkt passord er en av de enkleste og viktigste metodene for å beskytte informasjonen din. En sterk passord bør inneholde en kombinasjon av store og små bokstaver, tall og spesialtegn, og bør være minst 12 tegn langt. Unngå selvfølgelig å bruke enkle ord som «passord» eller «123456», og unngå å bruke samme passord for flere kontoer. Bytt passordene dine regelmessig. Dette hindrer angripere fra å misbruker dine gamle passord, selv om de får tak i dem.

Bruk to-faktor autentisering
To-faktor autentisering gir et ekstra sikkerhetslag ved å kreve bekreftelse av identiteten din ved hjelp av en annen enhet, som en mobiltelefon, i tillegg til passordet ditt. To-faktor autentisering er tilgjengelig for en rekke nettbaserte tjenester, inkludert e-postkontoer, sosiale medier og bankkontoer. Hvis du har muligheten, bør du aktivere to-faktor autentisering for alle kontoene dine.

Hold deg oppdatert med sikkerhetspatcher og programvareoppdateringer
Det er viktig å holde programvaren din oppdatert for å forhindre at den blir utsatt for kjente sårbarheter. Dette inkluderer alt fra operativsystemer til nettlesere, verktøylinjer, programmer og mobilapper. Bedrifter og utviklere jobber kontinuerlig for å oppdage og fikse sårbarheter, og ved å installere de nyeste sikkerhetspatchene og oppdateringene, beskytter du deg mot potensielle angrep.

Vær forsiktig med hva du deler på sosiale medier og andre nettsteder
Vær nøye med hva du deler på internett, spesielt sårbare opplysninger som bankkonto- og kredittkortinformasjon, passord og personlige opplysninger. Ikke gi ut denne informasjonen selv om du blir bedt om det på telefon eller e-post, med mindre du har sjekket identiteten til den som ber om informasjonen.

Vær varsom med hvilke apper du installerer på din mobiltelefon
De mobiltelefonene det store flertallet av oss har med oss over alt alltid er ikke «bare» en telefon, det er en datamaskin. Og i de fleste tilfeller er det en vid åpen dør inn til vår digitale informasjonssamling. Det finnes få apper som er laget av idealister kun for å spre glede og kunnskap. Så og si samtlige er laget kun for et eneste formål; å selge oss tjenester og bruke vår personlige informasjon for enten å spisse salg mot oss eller selge den videre til andre aktører. Noen av disse appene kan ha direkte forbindelse til fiendtlige lands etterretningstjenester, så hører du til de som jobber med beredskap bør du virkelig studere grundig de apper du har på din mobiltelefon

Bruk sikker tilkobling når du er på internett
Når du er ute på nettet, er det viktig å bruke en sikker tilkobling for å beskytte informasjonen din. HTTPS-protokollen gir en sikker tilkobling ved å kryptere informasjonen som sendes mellom nettleseren og nettsiden du besøker. Se etter «https://» i adresselinjen når du besøker en nettside, og unngå å gi ut sensitive opplysninger på nettsider som ikke har en sikker tilkobling.

Ikke åpne tvilsomme e-post og vedlegg
Phishing-angrep kan være svært sofistikerte og ligne legitime e-poster fra kjente kilder. Ikke åpne e-post eller vedlegg fra sendere du ikke kjenner, spesielt hvis de inneholder mistenkelige vedlegg eller lenker. Hvis du mottar en e-post som ser mistenkelig ut, sjekk senderens e-postadresse nøye og kontakt avsender direkte for å bekrefte om e-posten er legitim.

Bruk antivirus- og brannmurprogramvare
Antivirus- og brannmurprogramvare hjelper med å beskytte datamaskinen din mot skadelig programvare og angrep. Antivirus-programvare beskytter mot virus og malware, mens brannmur beskytter mot uønskede tilkoblinger til datamaskinen din. Sørg for å oppdatere antivirus- og brannmurprogramvaren regelmessig for å beskytte deg mot de nyeste truslene. Og nei, Apple-brukere er ikke unntatt fra å ha eget antivirusprogram på sine digitale enheter. Tro aldri at produsentene av dine digitale enheter har gjort arbeidet for deg. Det er kun du som er ansvarlig for sikkerheten for dine digitale enheter.

I krigstid er informasjonssikkerhet viktigere enn noen gang og ved å følge de enkle trinnene nevnt over kan du beskytte deg selv og derigjennom din arbeidsgiver mot potensielle angrep.

Vi er alle en del av samfunnets frontlinje i kampen både mot datakriminelle og FSB og GRU sine hackere, så la oss ta et tak sammen for å sikre at den digitale informasjonen vårt samfunn er avhengig av forblir sikker og beskyttet.

Hva TikTok og kinesisk etterretning får tilgang til via våre mobiltelefoner, samt noen tanker om tøvete forbud

Vi lever i tredje verdenskrig nå. 
- Hans-Petter Nygård-Hansen

Siden jeg fra mitt hovedfagstema, via min jobb som IT-sjef med sikkerhetsansvar, til fagansvar for IT-sikkerhetsemner, i hovedsak har jobbet med informasjonssikkerhet, er min SMART-telefon fri for alle apper tilknyttet sosiale medier, helseinformasjon ol. I tillegg er telefonen innstilt på sikkerhetsmodus (noe som i seg selv kan innebære sikkerhetsutfordringer), VPN benyttes selvsagt og blåtann er alltid avslått.
Når jeg bruker Facebook (lukket versjon) eller Twitter er dette alltid fra stasjonær PC, og aldri fra SMART-mobil.

Samtidig har jeg i mitt undervisningsvirke fulgt fremveksten av sosiale medier  (eller Web 2.0 som det en gang ble kalt) og utforsket de ulike verktøyene i undervisningsøyemed så snart de dukket opp. Uten om det rent undervisningsmessige, er jeg særlig interessert i sosiale medier som PSYOP-, og SOCMINT-verktøy og her er TikTok absolutt interessant, på lik linje med andre sosiale medier.

TikTok er et kinesisk sosialt nettverk der brukerne kan dele korte selvlagete videoer. Det vanligste som deles er videoer med sang-miming, humor, dansing, matlaging eller andre oppvisninger av ymse talenter. Nettverket eies av det kinesiske selskapet ByteDance i Beijing, som ble startet i 2012 av Zhang Yiming. I og for seg et verktøy for uskyldig moro, men i den digitale krigen mellom det liberale vesten og diktaturstater er dette også et verktøy med en mørk bakside.

TikTok  er blant de sosiale medier der den høyeste andel 9–18-åringer får med seg nyheter fra. Samlet sett får 65 prosent av denne aldersgruppen sine nyheter fra TikTok og det at så mange unge nå benytter TikTok som søkemotor har vekket uro.

Selv har jeg altså benyttet meg av ulike sosiale medier i undervisningsøyemed siden de dukket opp, men etter mange år som underviser innen IKT-sikkerhet er TikTok en app jeg bevisst har holdt meg unna.

En skisse som viser hva TikTok får tilgang til på mobiltelefonen til de som har denne kinesiske appen installert (klikk på bildet for større versjon) gir en utmerket illustrasjon på hvorfor.

MEN så er det viktig å huske på at det å se på, eller skape, videoer i denne kinesiske appen avslører først og fremst personlige preferanser og holdninger, som ikke nødvendigvis utgjør en sikkerhetsrisiko (men selvsagt interessant ut fra et  SOCMINT-perspektiv). Gir man derimot appen tilgang til kamera, mikrofon, mediabibliotek eller kontaktlister, er sikkerhetsrisikoen større.

Og så må vi heller ikke overfokusere på en bestemt app, men ha i mente at det er den totale mengden av apper vi mer eller mindre bevisst har installert på de små datamaskinene vi litt naivt ser på som kun en telefon som utgjør en risiko.

Oppdatering april 2023

I løpet av mars/april 2023 har vi sett et «ras» av institusjoner/ organisasjoner som forbyr bruk av TikTok og det russiske Telegram på mobile enheter finansiert av arbeidsgiver. Selv om jeg til tider er noe paranoid, og er en sterk motstander av brutale diktaturstater som Kina og Russland, så er jeg ingen uforbeholden tilhenger av denne type reaksjoner. Det er lett å rope opp om forbud; forbud mot en app, forbud mot digitale verktøy, osv. Men det er atskillig vanskeligere, men absolutt mer intelligent på lengre sikt, å heller kreve at den enkelt arbeidstaker bruker hodet sitt til å tenke med.

Det er ikke en naturlov at en må tillate apper å få all mulig tilgang til en mobiltelefon (1). Som brukere har vi faktisk anledning til å gjennomgå hver enkelt app vi frivillig installerer, og kun tillate den tilgang vi anser som fornuftig.

Oppdatering juli 2023

19. juli kunne Khrono melde at akademikere ved Colombia University går til sak mot Texas ut fra at et totalforbud mot TikTok for ansatte og studenter har lov til å bruke appen i undervisningssammenheng. De mener dette er til hinder for viktig forskning på hvordan TikTok påvirker samfunnet, og dermed et brudd på den akademiske frihet.

Å forby TikTok og Telegram, men tillate de 98 andre appene som også bedriver informasjonsinnhentingen, er en klassisk politikerløsning; enkel og ikke særlig faglig intelligent. Men jeg kan se poenget når det gjelder justisministeren og andre fremtredende stortingspolitikere, samt ansatte i rene beredskapsinstitusjoner. Men jeg har problemer med å se fornuften i at andre offentlige, kommunale og private ansatte får et slikt forbud. Som vist til i artikkelen i Khrono vil dette også kunne hindre viktig forskning på hvordan apper som TikTok fungerer som påvirkningsverktøy.

Faren ved en slik fremgangsmåte er at vi kontinuerlig venner folk til at alt som er trist og leit, og som krever en smule tankevirksomhet, er statens (eller arbeidsgivers) ansvar å håndtere for oss. Og enkleste måte da er deilige forbud, slik at vi alle og enhver slipper å ta personlige og gjennomtenkte valg når det gjelder vår 24/7-bruk av digitale medier.

Hvis vi ser på sosiale medier ut fra et snevert SOCMINT-perspektiv, kan vi sette det helt på spissen og si at

  • Stortingspolitikere, og da særlig medlemmer av en regjering, bør ikke benytte sosiale medier uansett
  • Forsvarssjefen og personell innen forsvaret og Sivilforsvaret bør ikke benytte sosiale medier uansett
  • Alle som er direkte involvert i nasjonens sivile eller militære beredskap (inklusive universitetsansatte tilknyttet beredskapsstudier) bør ikke bruke sosiale medier uansett

Men i vårt heldigitale nettverksbaserte mediesamfunn vil dette kunne by på flere utfordringer. Og skal vi følge dette resonnement fullt ut må et slikt forbud også gjelde alle former for biler som er utstyrt med direkte internettbaserte tjenester, og da særlig biler produsert av Kina eller kinesisk eide selskaper, samt kinesisk produserte mobiltelefoner, nettbrett og andre digitale enheter.

Et slikt utgangspunkt ville uten tvil være det rette ut fra et smalt og strengt sikkerhetsperspektiv, men neppe gjennomførbart. Fagdirektør Roar Thon i NSM sier det slik i en av sine Twitter-poster: «Vi kan ikke forby alt som medfører risiko. Men vi kan bli bedre på å identifisere situasjoner hvor risikoen er så høy at vi må begrense teknologien og menneskers tilgang til det vi ønsker å beskytte. Utover det bør vi kunne leve som vanlig

Konklusjon? (2023 og 2024)

Alt som har med mennesker å gjøre er komplisert, så også bruk av ulike digitale tjenester. For egen del har jeg tvilt meg frem til følgende utgangspunkt:

  1. Vi har skapt en mer eller mindre tanketom helhetlig digital nettverksbasert mediehverdag som omfatter så og si alle sider av samfunnet.  Dette har gitt økt sårbarhet både for den enkelte og samfunnet som helhet.
  2. Vi er indirekte innblandet i en krig mot Russland, og både Russland og Kina er særlig aggressive angripere mot den frie verdens digitale infrastruktur.

    Ut fra disse to punkter kan man si at et forbud mot TikTok og Telegram på enheter knyttet til spesifikke arbeidsplasser, herunder universitetene, likevel er (til en viss grad) fornuftig (og for meg er punkt 2 over det mest avgjørende, noe som er mer et ideologisk standpunkt enn et sikkerhetsfaglig argument). Om ikke annet kan vi krysse av to apper tilknyttet brutale diktaturstater på bekymringslisten (2), og samtidig få en viss medieoppmerksomhet om den egentlige utfordringen; folk flest sin bevisstløse holdning til det digitale. En slik ideologisk tenkning er derimot lite nyttig for de som ønsker å forske på denne appen. På den annen side er det jo ingen ting i veien for at forskere og studenter benytter sine private mobiler til slik forskning.

    Men de store og mer komplekse sikkerhetsutfordringene ved det heldigitale samfunn forblir uløst ved denne type begrensede og lett populistiske tiltak.

    Og som NSM sier det i et intervju med Alltinget.no i mars 2024, vil det å forby TikTok som sådan i Norge «være å skyte seg selv i foten».

Vår helhetlige digitale nettverksbaserte mediehverdag – En hverdag vi helt frivillig har plassert både oss selv og våre barn og unge i.

(1) Se pkt. 11 og 12 i NSM sine 13 råd om sikkerhet på mobile enheter

(2) Se «Telegram-forbudet svikter den russiske opposisjonen«.

VIRTUAL TEAMS AS AN ARENA FOR LEARNING IN ONLINE EDUCATION – PERSPECTIVES FROM STUDENTS

In 2016 one university and two university colleges merged, creating Nord University. Consequently, several studies underwent major updates in the period 2017 to 2019. One of these updates resulted in a clearer and more pronounced focus on virtual teams in one online and asynchronous course called ICT1024 – Project work with ICT.

The course was part of an online study programme called ICT and Learning 2 within the framework of adult education. The students taking part in this study programme were predominantly teachers in lower and upper secondary schools, from all over Norway. Since the study programme was 100% online and asynchronous, with no meetings in real life, the ground was well laid for utilising virtual teams to solve the two obligatory tasks in the course ICT1024.

The aim of the course was partly to familiarise students with the concept of virtual teams and make them experience both challenges and benefits with this concept, and partly to learn about project management. In order to ensure that they paid equal attention to both finishing their assignments as well as reflecting on their own learning, each assignment demanded both a team reflection as well as individual reflections on their own learning experiences.

This paper reports on the findings of two separate anonymous student course evaluations, as well as written reflections from the students both as a team and as individuals. These findings shows that majority of the students found working in virtual teams beneficial for their learning process.

Keywords: virtual teams, project management, e-learning, adult education.
——————-
Full paper presented in the 15th annual International Conference of Education, Research and Innovation, november 2022 and appears in ICERI2022 Proceedings.

Fra enkeltverktøy til helhetlig digital mediehverdag – Historie, statistikk og angrepsscenarioer som del av studentaktiv læring

Å bevisstgjøre studentene på digitale trusler

Jeg har gjennom et langt liv innen det digitale jobbet med bevisstgjøring omkring IKT-sikkerhet på ulikt vis. I perioden 2003 til 2009 benyttet jeg meg av konseptet «Real life projects» (også kalt «Problembasert læring») og lot mine studenter i Samfunnsinformatikk utforske problemstillinger knyttet til IT-kriminalitet og personvern via konkrete oppdrag fra Redd Barna og Kripos (Prosjekt Gå inn i din tid), med påfølgende internasjonale publiseringer inkl. en artikkel i internasjonalt tidsskrift på nivå 2.

I 2002 skrev jeg en enkel bok om PC-sikkerhet  der jeg kombinerte det faglige innholdet med en kriminalhistorie i Knut Gribb-stil, der hvert kapittel i kriminalhistorien utfylte et kapittel i fagdelen (under pseudonymet «Hillman Cox» for å ytterligere understreke både muligheten for anonymitet på Internett og forbindelsen til Bladkompaniets Knut Gribb-serie). Håpet var at denne måten å presentere fagstoffet på ville avmystifisere IT-kriminalitet for folk flest.

Utgangspunktet har alltid vært en nysgjerrighet på hva som foregår i hodene på ansatte som bruker digital teknologi, befal under utøvelse av lederskap eller studenter (og andre) som for første gang møter digitale medier ikke som underholdning men som verktøy for læring eller verktøy for angrep. I mitt virke som underviser har jeg derfor alltid hatt et fokus på å nå studentenes «hjerte og hjerne»

I de siste par årene har jeg hatt eneansvaret for to fagemner om digital sikkerhet ved HHN – IKT1013 – Grunnleggende informasjonssikkerhet og ORG5005 – Digital beredskap.

Her kommer en presentasjon av hvordan jeg kombinerer skriftlig bakgrunnsmateriale med utvalgte dataspill for å oppøve mine studenters bevissthet om digital beredskap.

1. Det teoretiske – bakgrunnsinfo for praktisk arbeid

I det følgende kommer egenprodusert bakgrunnsinfo som presenteres for studentene ved IKT1013 og ORG5005. Denne skriftlige gjennomgangen er en del av den teoretiske forberedelsen før de skal jobbe praktisk.

Tanken bak den form for bakgrunnsinfo som her presenteres er at studentene skal få et innblikk i den teknologiske utviklingen med fokus på digitale trusler, og derigjennom gi studentene et grunnlag for personlig refleksjon.

1.1. ORG5005

Studentene her er masterstudenter ved MASIK, og som studentene ved IKT1013 er de i full jobb ved siden av studiene. Her er de fleste i ulike ledende stillinger innen beredskapsfeltet – fra forsvar, politi til annen statlig/kommunal og privat virksomhet. I ORG5005 er det hybride trusler som er hovedfokuset og både bakgrunnsinfo og scenario er derfor knyttet til angrep og en tilstand som balanserer på grensen til krig. Men noe av den samme statistikken som blir presentert for IKT1013-studentene er relevant også her.

Det følgende er utviklet for vårsemesteret 2023 og er en utvidelse av tidligere scenarioer for ORG5005.

Det er etter min mening viktig å ta utgangspunkt i aktuelle forhold (den «virkelige verden») når studentene skal aktiviseres, og scenariet under er et eksempel på dette. Samtidig er hendelsene lagt til kriser i det øvre spekter, for å «trigge» studentenes refleksjoner rundt sårbarhetene knyttet til et nesten heldigitalt samfunn.

Mitt utgangspunkt for å konstruere et scenario som det vist under er at dette vil kunne danne et grunnlag for studentenes arbeid med å utvikle et øvingsdirektiv for egen organisasjon med fokus på bortfall av digital struktur under utførelse av skarpe oppdrag. Scenarioet er både omfattende og til dels fragmentert (en rekke ulike hendelser knyttet til ulike enheter fra sykehjem til forsvaret) og dette vil forhåpentligvis føre til en prosess der studentene må bruke sin yrkeserfaring, kunnskaper, sin evne til kritiske tenking og ulike problemløsningsstrategier. Jeg støtter meg her til en viss grad på tankene bak scenariobasert læring (Errington, 2003; Makridakis mfl., 1998).

Når jeg utviklet scenarioet har jeg støttet meg på IPCCs beskrivelse av  scenario:
A scenario is a coherent, internally consistent and plausible description of a possible future state of the world. It is not a forecast; rather, each scenario is one alternative image of how the future can unfold. (IPCC, 2013)

Selv om scenarioet beskrevet under i Kapittel 2 er noe fragmentert, kan det likevel sies å gi en sammenhengende og konsistent beskrivelse av mulige hybride angrep som kan skje en gang i fremtiden (samtidig som noen av de digitale angrepene har skjedd og skjer nå). Scenarioet kunne kanskje ha vært delt opp i flere ulike scenarioer, men jeg ønsket å vise hvordan en rekke hybride angrep kan ramme Norge, der digitale angrep kombineres med fysiske og uten at noen av angrepene i seg selv kan defineres som krigshandling fra en klar statlig fiende.

Scenarioer skal gjerne være både så realistiske som mulige og gi meningsfylte beskrivelser av antatte alternativer framtider, samt reflektere ulike perspektiver på fortid, nåtid og framtid som utgangspunkt for mulige handlinger (van Notten, Sleegers & van Asselt, 2005, s. 28). Realismen i scenarioet utviklet for ORG5005 ligger i at flere av dem er basert på (om enn med noe utbrodering) reelle hendelser (f.eks. flyktningestrøm ved Storskog og droner ved oljeplattformer og gassanlegg, hackere som tar over kontrollen av SMART-hus, etc.). Videre er ingen av hendelsene helt utenkelige.

Scenarioet omfatter også terrorangrep, og det er vel kjent at både det Sovjetiske NKVD så vel som etterfølgeren KGB og den Sovjetiske militære etterretningstjenesten GRU, benyttet seg av terrororganisasjoner for å destabilisere enkelte land, og vesten som sådan, både på 20-tallet og under den kalde krigen. KGB general Aleksandr Sakharovsky (1909 – 1983) skal ha uttalt at  «In today’s world, when nuclear arms have made military force obsolete, terrorism should become our main weapon».

Så det er ikke utenkelig at en motstander vil ta i bruk ulike former for digitale angrep , samtidig som man koordinere ulike terrorangrep fra kjente (innenlandske eller utenlandske) eller ukjente ekstremistiske organisasjoner. Muligheten for at en fremmed stat også selv utfører terrorangrep ved hjelp av spesialtrente operatører under dekke av å representere ekstremistiske organisasjoner, er ikke en ukjent tanke verken i scenariosammenheng eller det virkelige liv.

Hvem motstanderen skal være i et slikt scenario trenger jo ikke å beskrives eksplisitt og i mangt et krigslignende scenario har man enten kun snakket  om FI, eller laget oppdiktede navn. I scenarioet som følger er fienden ikke navngitt, men ut fra beskrivelsene (og fra de innledende «snuttene») er det jo klart at FI her er Russland. Og gitt den situasjon vi befinner oss i som NATO-medlem og aktiv støttespiller for Ukraina, er dette neppe særlig overraskende eller kontroversielt.

Scenario – Hybride angrep mot Norge

Denne refleksjonsressursen er basert på en rekke ulike scenarioer, blant annet fra DSBs «Analyser av krisescenarioer 2019», Hjalmar Sundes kapittel «Utbruddet av Tredje verdenskrig – Spetsnaz i Trøndelag» i Forsvarsstudier 6/1989, ulike «Kald krigs-scenario» bøker, statistikk fra ulike kilder, samt  faglærers frodige fantasi. Tittel og de to innledende «snuttene» i grå tekstboks til hvert kapittel henleder tankene mot Russland og er ment som rene fortellertekniske grep og en «tråd» mellom de to delene. Det er ikke slik at alle digitale angrep mot Norge kommer fra Russland. Også andre stater er aktive her, i tillegg til en rekke rene kriminelle aktører. Selve scenarioet omtaler ingen konkrete land, og man trenger da heller ingen konkret FI for å øve på forsvar mot hybride angrep. Men i den situasjon vi befinner oss i per nå, ville det være unaturlig å ikke anta at den Russiske stat kan utgjøre en trussel på den ene eller den andre måten. 

Operasjon Szhatyy kulak

1. Kapittel  Forberedelse

If somebody wanted to launch an attack, it would not be at all difficult
– Professor Fred B. Schneider, Cornell University, 1999

Fra midten av 90-tallet til nåtid…

1998

General Valentin Shlyakhturov, direktør for Glavnoye Razvedyvatelnoye Upravlenie (GRU) stirret tankefullt på sjefene for sjette og syvende direktorat som satt tvers over for ham. Sjefen for sjette direktorat kremtet og la hånden på en mappe foran seg. "Våre folk i 85ende Hovedsenter for spesielle tjenester, sammen med Glavnoye Politicheskoye Upravlenie, har kommet opp med en plan som kanskje kan iverksettes nå og med økte muligheter i årene som kommer" sa han stille.
"Men la meg få begynne med et lite tilbakeblikk", fortsatte han. "I 1949 legger John von Neumann det teoretiske grunnlaget for datavirus. I 1971 utvikler Robert Thomas programmet Creepers som infiserer datamaskiner tilknyttet ARPANET - forløperen til dagens Internett. I 1982 utvikler studenten Rich Skrenta Elk Cloner, et virus som angriper Apple II datamaskiner via diskett." Han tar en slurk kaffe, lar blikket hvile på de andre, og fortsetter; "I 1986 blir en av våre tidligere operasjoner rettet mot USAs forsvarsdatamaskiner avslørt. Verden kjenner dette som The Cuckoo's Egg."

"I dag er både vi og resten av verden kommet mye lenger i bruk av datateknologi, og dette gir oss en rekke muligheter både nå og fremover."

I 1995 ble Internett en del av folk flest sin hverdag, og ikke lenge etter skifter de såkalte 419-svindlerne (Nigeriabrev) fra ordinære brev og fax til e-post.

Fra 2008 begynte nordmenn å benytte sosiale medier, fra 2007 blir SMART-mobilen den foretrukne mobiltelefon og nå har 96% av befolkningen mellom 9 og 79 en slik liten datamaskin som telefon.


Om informasjonsinnhenting fra telefon anno 1983
Om informasjonsinnhenting fra telefoner anno 2020

68% av befolkningen mellom 9 og 79 har nettbrett, 99% av befolkningen mellom 16 og 79 har brukt Internett de siste 3 måneder, 95% bruker e-post, 95% benytter digitale banktjenester via Internett, 82% av de som bruker Internett er på sosiale medier, og det utføres over 100.000 Google-søk per sekund.

18% av den voksne befolkningen har sosiale medier som sin viktigste nyhetskilde, for 9–18-åringer er sosiale medier og tv de vanligste kanalene for nyhetsoppdatering: 88 prosent får med seg nyheter fra sosiale medier. Snapchat, TikTok og YouTube er de sosiale mediene en høyest andel 9–18-åringer får med seg nyheter fra. Samlet sett får 66 prosent med seg nyheter fra Snapchat, 65 prosent fra TikTok og 62 prosent fra YouTube.

23 prosent av den norske befolkningen har delt nyheter som de senere fant ut var falske, og 15 prosent har delt nyheter de visste eller mistenkte var usanne. 14 prosent sier at de ikke vet hvordan de gjenkjenner falske nyheter, og 37 prosent sier at de ikke sjekker mistenkelige nyheter.

Minst 55% av befolkningen har underholdningsprodukter som digital-TV, 47% har smart multimedia og 42% har net-tilkoplet spillkonsoll, 32% har  digitalt tilkoplede alarm-/sikkerhetssystemer, én av ti har tilkoplet bil, elektronisk dørlås, smart styring av lys og varme, diverse tilkoplede elektroniske dingser og smarthøyttalere med stemmeassistenter.

Flere har elbil med over the air-oppdateringer, inklusive ulike løsninger hvor den enkelte kan legge til og fjerne funksjoner i bilen mot betaling. Derimot har kun 3% integrerte smarthussystemer og kun 2% har velferdsteknologiløsninger i hjemmet.

Den norske befolknings integrering av digital internettbasert teknologi i sine private liv er økende, så er det offentlige og det privates bruk av digitale løsninger. Utstrakt bruk av hjemmekontor fører til økende oppkobling av private nettbrett, SMART-mobiler og datamaskiner mot arbeidsgivers IKT-systemer.

Norge har i flere år vært utsatt for ulike former for dataangrep både mot det private og det offentlige, samt mer «generelle» angrep mot enkeltpersoner. Angrepene blir mer og mer avanserte, og angrepsmengden øker. En rekke av dataangrepene har den enkelte ansatte i ulike virksomheter som angrepsmål, og via den ansatte kommer angriperne seg inn i systemene – enten ved hjelp av en ondsinnet lenke i en epost eller ved å jakte dårlige passord som gir tilgang til virksomhetens systemer.

Hver femte nordmann mener det er svært liten eller lite sannsynlig at deres egen arbeidsplass blir rammet av dataangrep.

62 prosent av de unge (15-29 år) følger ikke ekspertenes råd for bruk av passord på datamaskin, smarttelefon og annen teknologi knyttet til internett. Nesten to av tre unge er derfor ekstra utsatt for hacking og data på avveie.

49 prosent av voksne/eldre følger heller ikke ekspertenes råd for bruk av passord på datamaskin, smarttelefon og annen teknologi knyttet til internett.

Illustrasjon fra heftet «Selvhjelp i krig», 1962. Kan illustrasjonens budskap overføres til dagens digitale medievirkelighet? Kan vi erstatte «stat og kommune…» med «NSM, PST, Microsoft og Apple…»?

Noen av angrepene er utført av kriminelle, noen angrep er del av en over år jevnlig uttesting av norsk beredskap, men noen angrep – dels mot infrastruktur og dels spissede angrep mot ansatte i forsvaret, sivilforsvaret, DSB, politiet, helse og mot  kommunale/fylkeskommunale beredskapsledere sine private SMART-mobiler, nettbrett og ordinære datamaskiner, under dekke av vanlige phishing-angrep ol. –  er forberedelse til større konflikt.

2. Kapittel  Angrep

Colonel Oleg Stok, KGB: Modern victories are not won by movements of armies, but by imperceptible changes of molecules. Victories must be won inside the hearts of men.
Harry Palmer, MI6: I prefer my victories inside their heads.
              – Billion Dollar Brain, Len Deighton, 1966

I morgen, eller neste uke…

Grizodubovoy gaten 3, Moskva, Klokken 08:00

Sjefen for GRU sitt 72ende Senter for Spesielle Tjenester (også kalt Enhet 54777), samt sjefene for Enhet 26165 og Enhet 29155, stirret avventende på den nytilsatte direktøren. Foran dem lå en mappe med et arkivnummer som viste til at innholdet første gang var utformet i 1998. Over det gamle arkivnummeret var et nytt nummer lagt til, som indikerte  at innholdet var videreutviklet og oppdatert. 
  
Direktøren hostet litt og grep så ordet. "Vi er nå i en situasjon der det er hensiktsmessig å trappe opp en plan som ble iverksatt første gang i 1998..."

På grunn av issmelting i Arktisk åpnes det flere nye isfrie sjøfartsveier, noe som gir økt tilgang til verdifulle ressurser som olje, gass, mineraler og fisk. Forhandlinger om rettigheter i området går tregt, og med flere tilfeller av sterk uenighet mellom de aktuelle parter. Som en annen følge av endringene i klimaet opplever store deler av Afrika ekstrem tørke, mens det i deler av Asia er flere uvanlig store flomkatastrofer. I tillegg er det brutt ut krig mellom to Europeiske land. NATO er ikke involvert, men støtter den angrepne part både økonomisk og materielt mens den angripende part utsettes for omfattende økonomiske sanksjoner.

Utover høsten rapporteres det om en rekke droneobservasjoner ved norske oljeplattformer, gassanlegg og mobilmaster, samtidig som nærmere 6000 asylsøkere på kort tid krysser grensen ved Storskog. Flere av asylsøkerne lider av ukjent luftveisinfeksjon. Sivilforsvaret lokalt, med støtte av stabsbefal blant annet fra Nord-Trøndelag Sivilforsvarsdistrikt, bistår UDI ved Storskog. Politiet ber HV bistå med vakthold ved flere olje- og gassanlegg.

På Svalbard ankommer en rekke større flylaster av personer, beskrevet som turister, idretts- og kulturutøvere, som skal ta del i Folkenes Kulturfestival.

Samtlige kommuner i Troms og Finnmark utsettes for massive dataangrep som slår ut ulike datasystemer for lengre eller kortere tidsrom. I flere tilfeller meldes det om kryptovirus. Finnmark opplever sterk økning i GPS-jamming.

Utenfor Stortinget, regjeringskontorene og boligen til statsministeren blir det oppdaget IMSI-catchere som virker å overvåke alle mobiltelefoner i området.

Stortinget utsettes så for et massivt dataangrep der e-poster, kontonumre, personnumre, bankinformasjon og andre personopplysninger fra ansatte og stortingspolitikere blir stjålet. Opplysninger om reiseruter, kontaktdata og forarbeid til behandling av politiske saker, samt graderte opplysninger blir også hentet ut av angriperne.

I vintermånedene utsettes Norge så for hybride angrep mot kritisk infrastruktur som ekom og kraft, og digitale angrep mot kritiske samfunnsfunksjoner. Blant annet rettes det angrep mot sentrale noder i Telenors transportnett som ødelegger både fysiske komponenter og viktig programvare. All kommersiell elektronisk kommunikasjon lammes. Dette gjelder også radio- og tv-sendinger, med unntak av sendinger fra utlandet via satellitt. Svikten rammer virksomheter i mange ulike sektorer. Det meldes om flere tilfeller der arbeidstakere ikke får lønn inn på sin konto. Strømutfall stanser tog og bybaner. Apotek begynner å melde om at de mangler medisiner.

Alle ekomtjenester er borte i fem døgn. Deretter følger en periode med sviktende stabilitet.

(Scenarioet fortsetter etter situasjonsbildet)

Situasjonsbilde

Helsetjenester:

IKT-sikkerhet i helsesektoren. Eventuelle angrep mot og forsøk på inntrengning i helsenettet kan medføre utfordringer med overføring av pasientdata, både internt på sykehusene, mellom sykehusene og mellom helseregionene. Det vil også være utfordringer knyttet til å ivareta informasjonssikkerheten. Jamming av GPS kan gjøre at ambulanse- og redningstjenesten vil være avhengig av analoge karttjenester. Dette vil medføre at responstiden ved uttrykning vil øke, samt at koordinering av tilgjengelige ressurser kan være utfordrende. Troms og Finnmark er særlig utsatt for GPS-jamming.

Nødnett erfarer ustabilitet som følge av avhengigheten til øvrige ekomnett. Når nødnettet er nede finnes det per i dag ingen fullgode erstatninger, hvilket medfører at 113 ikke er operativt i disse periodene.

Redningstjenester:

Jamming av GPS og ustabilitet i ekomtjenester, Nødnett og kystradioen medfører utfordringer med beredskapen, da dette påvirker redningstjenestens evne til å lede og koordinere redningstjenesten i alle domener (sjø, luft og land).

IKT-sikkerhet :

Cyberangrep mot kritisk infrastruktur i Norge og andre NATO-land kan ramme finansielle tjenester, ekom, kraft og andre samfunnsfunksjoner. Høy risiko for at samhandling mellom og kommunikasjon mellom allierte nasjoner i NATO kan svekkes ytterligere som følge av cyberangrep mot ugraderte og graderte systemer.

Finansielle tjenester:

Forstyrrelser i ekomnett og –tjenester rammer bank- og finansvirksomheten. Bankene mister kontakten med egne systemer og dermed tilgang til for eksempel kunde- og kontoinformasjon. Forbindelsen mellom bankene og underleverandørene (Nets og Evry) er sårbar, noe som også gjelder forbindelsen mellom bankene. Både «masseutbetalinger», som trygd fra NAV, nettbank, mobilbank, utenlandshandel og oppgjørssystemer kan bli påvirket ved utfall. Bankene kan få likviditetsproblemer hvis oppgjør ikke lar seg gjennomføre. Kontantuttak fra filialer er mulig i kortere perioder, slik at folk kan betale med kontanter. Hver betalingsterminal kan lagre omtrent 1 000 transaksjoner før den må tømmes, slik at noe handel med kort kan opprettholdes. Korttransaksjoner og utlevering av kontanter kan stoppe etter et par dager uten tilgjengelig saldoinformasjon. Bedrifter kan utføre enkelte større transaksjoner ved hjelp av satellittkommunikasjon.

Kraftforsyning:

Kraftforsyningen i Norge er desentralisert med en rekke mindre kraftverk og et finmasket distribusjonsnett. Både Sør-Norge og Nord-Norge er selvforsynte med kraft. Kraftforsyningen er dimensjonert for å kunne drifte strømnettet i krise og krig. Det oppstår hendelser som medfører ubalanse i kraftforsyningen og forstyrrelser i strømforsyningen. Dette kan blant annet skje gjennom fysiske og logistiske angrep, herunder angrep på SCADE-servere i de regionale nettselskapene. Nettselskapene vil rammes ulikt da de har forskjellige tjeneste- og utstyrsleverandører og ulike sikkerhetsmekanismer. Strømforsyningen utgjør et «våpen» som kan bli brukt, eller truet med å bli brukt, i en konflikt. Det legges samtidig til grunn at en fiende ønsker at strømbortfall skal gå utover sivilbefolkningen på en måte som truer liv og helse, og på den måten knekke befolkningens motstandsvilje.

Elektroniske kommunikasjonsnett –og tjenester:

Det er svært stor sannsynlighet for at det vil rettes fysiske og logistiske angrep mot ekomnett –og tjenester som kan skape utfall og ustabilitet. Trusselbildet viser et bredt spekter av trusler, både i det digitale rom (etterretning, kartlegging, nettverksoperasjoner og påvirkningsoperasjoner), innenfor menneskelige prosesser (innsidere) og strategiske prosesser (oppkjøp og investeringer) og rene «maktdemonstrasjoner» som jamming. I noen tilfeller er det ekomnett og -tjenester som bærer truslene. Det vil si at de er rettet mot brukerne, som virksomheter og industri, gjennom nettverksoperasjoner som skadevare, tjenestenektangrep osv. Denne typer trusler er sektorovergripende og gjelder ikke særskilt for ekomsektoren. Trusseltype og omfang som ventes å være rettet mot ekomnett og -tjenester vil være avhengig av trusselaktøren. Når man ser hvilken betydning cyberdomenet har fått for den internasjonale sikkerhetspolitikken, må man forutsette at det finnes trusselaktører med både vilje, evne og kapasitet til å gjennomføre svært avanserte operasjoner for å etablere seg «på innsiden». Man skal heller ikke undervurdere avanserte trusselaktørers evne og vilje til å påvirke nett og tjenesters tilgjengelighet gjennom å demonstrere evnen til å slå ut kritiske tjenester, slik man har sett i enkelte tilfeller av GNSS-forstyrrelser i Nord-Norge. Denne type hendelser kan både skape frykt og redusere samfunnets og brukernes tillit til bestemte nett, tjenester eller systemer.

Nødnett: Lokale utfall kan skje på grunn av avhengigheter til øvrige ekomnett –og tjenester og strømforsyning. Utfordringer kan være tilgang på feltressurser og materiell for å rette feil.

(Scenario forts.)

Den angripende part i den pågående krigen i Europa begynner å patruljere nær Norges grenser både til sjøs, i luften og på land. Det meldes om flere mindre grensekrenkelser.  Fiskebåter tilhørende den samme makten oppholder seg stadig oftere i norske farvann like over viktig infrastruktur (kabler for gass, internett etc.) eller ligger til kai like ved gassanlegg eller militære installasjoner.

Det meldes fra et av forsvarets P-8 fly at oljeplattformen Statfjord H har eksplodert. Et omfattende oljeflak flyter mot kysten av Norge, Danmark og Tyskland. Det rettes stadig digitale angrep mot kommunikasjonsstrukturen.

Det skytes mot moskeer i Oslo og Kristiansand, samt synagogene i Oslo og Trondheim. Norsk Arisk Front påtar seg skylden.

Det meldes så om  bombeeksplosjoner på flyplasser og havneanlegg, med både drepte og sårede. Branner bryter ut som følge av bombene. Ingen påtar seg ansvaret for disse eksplosjonene.

I en periode med noenlunde stabilitet i digitale tjenester spres det meldinger fra QuAnon Norge i sosiale medier om at svikten i ekomtjenestene og eksplosjonene skyldes at «vi lever i bibelsk tid. Barn av lys vs. barn av mørke. Vi må nå forene oss mot den usynlige fiende av all menneskelighet som har sitt sete på Stortinget som nå implementerer Agenda 21 for å gjøre oss alle til SLAVER! Møt opp utenfor Stortinget og vis din avsky!»

Større grupper av det som virker å være QuAnon-tilhengere demonstrerer i Oslo, samt i Bergen, Trondheim og Bodø. Demonstrasjonene utvikler seg til regulære gateslagsmål mellom politi og demonstranter.

Via Facebook og Twitter går det så ut meldinger fra det som tilsynelatende er ulike kommunale kontoer at bombene som eksploderte på flyplasser og havneanlegg var kjernefysiske og at folk må starte evakuering fra områdene. Meldingene i sosiale medier følges opp av likelydende SMS-meldinger som virker å være fra DSB. Etter hvert dukker det også opp meldinger i sosiale medier inneholdende filmklipp som viser statsministeren som gjentar  meldingen om at bombene var kjernefysiske og at folk må evakuere sine hjem og møte opp i sitt nærmeste by- eller tettstedssentrum. Analytikere fra PST slår relativt raskt fast at filmklippene er eksempler på Deep Fake, og at ingen av evakueringsmeldingene er ekte, men kontrameldingene fra statlige og kommunale organ virker å ha liten effekt på befolkningen.

Som følge av de falske meldingene og filmklippene samles store folkemengder i sentrale bystrøk. Norge har på samme tid en rekordhøy økning av smittetilfeller av en ny og ukjent Korona-variant. E-tjenesten innhenter informasjon som indikerer mulig angrep mot sivile. Bruk av selvkjørende biler mot folkemengder nevnes
Politiet lokalt ber de lokale sivilforsvarsdistrikt bistå i håndteringen av folkemengdene.

Angrep mot digital infrastruktur øker igjen. All internett- og mobilforbindelse med Svalbard brytes.

Flere eiere av SMART-hus melder at hackere har tatt kontroll med husene deres. Disharmonisk musikk spilles på høyeste volum fra video- og lydsystem, mens hackere snakker til huseieren via kjøkkenkamera. Alle termostat i husene slåes av, samtidig som store deler av Norge opplever en rekordkald vinter.

Flere og flere kommuner, sykehus og sykehjem over hele landet melder om at datasystemene er infisert med kryptovirus som stenger all tilgang.

Det rapporteres om sykdomstilfeller av ukjent art i flere kommuner, samtidig som det i de samme kommuner oppdages innbrudd i vannverk. Vannprøver viser endringer utenfor det som er vanlige avvik.

I Trondheim blir både politihuset og Sivilforsvarets anlegg utsatt for sprengningssabotasje. En hittil ukjent gruppe som kaller seg Jordas Opprørsfront tar på seg ansvaret og uttaler til media at dette er et første steg i kampen mot makteliten og deres lakeier’ s ødeleggelse av klimaet. Politiet anmoder om bistand fra FSK.

Som følge av  frykt for den nye Koronavarianten, evakueringsmeldingene i sosiale medier og de ulike hybride angrepene danner det seg  store bilkøer ut av alle større byer og på det glatte vinterføret meldes det om ulykker ved enkelte sentrale utfartsårer, samtidig som mobilnettet og annen digital infrastruktur viser tegn på fullstendig svikt. Som følge av at mange forlater sine bosteder i all hast, oppstår flere mindre branner som følger av avglemte stearinlys og kokeplater, ol. Brannvesenet lokalt ber de lokale sivilforsvarsdistrikt om å bistå med brannslukking.

Hvordan kan din etat øve på å håndtere oppdrag i en situasjon med hybride angrep som beskrevet over?   

__________________________

Noen refleksjonspunkter

1. Kapittel

  1. Digitale angrep og sårbarheter er ikke noe nytt
  2. Vi har gått fra en situasjon der datamaskiner og internasjonale digitale nettverk var «begrensede» verktøy til en situasjon der vi i større eller mindre grad har integrert våre (og våre barn og ungdommers) personlige liv; – Fra kjøleskap, biler, dørlåser, husalarm, strømforbrukskontroll, personlig helse og trening, underholdning, informasjon, kommunikasjon, banktjenester, etc. – og vårt arbeidsliv  – i en helhetlig digital nettverksbasert mediehverdag. En rekke av bruksområdene nevnt her er ofte knyttet sammen i det mange litt naivt kun ser på som en «telefon».
    Hva betyr dette for den enkeltes sårbarhet for digitale angrep? Hva betyr dette for samfunnets sårbarhet? Har dette betydning for vårt individuelle ansvar for både arbeidsgivers IT-sikkerhet og nasjonens digitale beredskap?

2. Kapittel

  1. På hvilken måte vil bortfall av digital infrastruktur vanskeliggjøre håndtering av skarpe oppdrag, sett fra eget yrkesmessige ståsted?
Scenarioet omfatter to sett av digitale angrep – tekniske og psykologiske.

Tekniske Psykologiske
Digitale angrep (uspesifisert) Konspirasjonsmeldinger via sosiale medier
Kryptovirus Eksempler på Deep Fake via sosiale medier
Lamming av all kommersiell elektroniske kommunikasjon,
herunder GPS-jamming
Falske meldinger via sosiale medier
Internett og mobilforbindelse til Svalbard brytes Falske meldinger via SMS
Fullstendig svikt i mobilnett og digital infrastruktur Hackere tar over private SMART-hus

De teknisk-digitale angrepene vil selvsagt også ha en psykologisk effekt, men målet er (kan være) først og fremst å oppnå teknisk ødeleggelse/ lammelse. Eksemplene på digital PSYOPS har derimot fokus på den enkelte borgers mentale beredskap.

 2. Kan spredning av konspirasjonsteorier og ulike former for falske meldinger gjøre oppdragshåndtering for deg og din organisasjon vanskeligere? (Ta gjerne en titt på Bad news – the Fake News Game )

 3. Hvordan kan vi i egen organisasjon øve på å løse skarpe oppdrag under hel- eller delvis bortfall av digital infrastruktur?

1.2. IKT1013

Studentene her er i hovedsak lærere ved grunn- og videregående skole, utdanningsansvarlige i ulike offentlige etater eller kursholdere i det private. Vi har av og til også hatt instruktører og medieansvarlige fra politiet og forsvaret som har tatt dette emnet som del av IKT og Læring 1.

Akkurat som for ORG5005 foretas en gjennomgang av den teknologiske utviklingen med fokus på informasjonssikkerhetsbrudd som grunnlag for videre refleksjon. Gjennomgangen er i det alt vesentlige den samme som for ORG5005 og den gjentas derfor ikke.

Fra enkeltstående verktøy til integrert mediehverdag

  • Her følger en historisk gjennomgang tett opp til den som ble presentert under ORG5005. I likhet med ORG5005-studentene, presenteres også studentene ved IKT1013 for  Bad news – the Fake News Game .

Vi har altså gått fra en situasjon der datamaskiner og internasjonale digitale nettverk var «begrensede» verktøy til en situasjon der vi i større eller mindre grad har integrert våre (og våre barn og ungdommers) personlige liv; – Fra kjøleskap, biler, dørlåser, husalarm, strømforbrukskontroll, personlig helse og trening, underholdning, informasjon, kommunikasjon, banktjenester, etc. – og vårt arbeidsliv  – i en helhetlig digital nettverksbasert mediehverdag. En rekke av bruksområdene nevnt her er ofte knyttet sammen i det mange litt naivt kun ser på som en «telefon».

Vår helhetlig digitale mediehverdag

Hva betyr dette for den enkeltes sårbarhet for digitale angrep? Hva betyr dette for samfunnets sårbarhet? Har dette betydning for vårt individuelle ansvar for både arbeidsgivers IT-sikkerhet og nasjonens digitale beredskap?

2. Det praktiske arbeidet

For å ytterligere øke bevisstgjøringsprosessen introduseres studentene ved IKT1013 og ORG5005 for et sett med dataspill som skal utføres og analyseres som del av obligatoriske arbeidskrav. I det følgende vises det til spill benyttet frem til og med våren 2022. Fra og med høsten 2023 er det foretatt noen endringer i spill benyttet.

2.1. IKT1013

2.2. ORG5005

Studentene ved ORG5005 spiller også «The Weakest Link», samt følgende spill:

Cyber Awareness Challenge 2019, fra USAs forsvarsdepartement.

og (nytt for våren 2023) fra IBM:

Cybersecurity Ops Terminal

Studentene ved ORG5005 skal vurdere både om de tre dataspillene kan benyttes som bevisstgjøringstiltak i egen organisasjon og vurdere dem ut fra relevant faglitteratur om bruk av dataspill innen IKT-sikkerhetsopplæring.

2.3 Andre dataspill

Jeg har i mange år benyttet dataspill som del av min undervisning, ikke minst i sikkerhetsemnet IKT1013, så når jeg fikk ansvar for å opprette og utvikle et nytt masteremne i digital beredskap, var det naturlig at dataspill måtte få en viss plass.

Det er ikke lett å finne gode dataspill som omhandler IKT-sikkerhet, og ofte blir det mer Quiz-lignende spill som Nettfisketesten og ID-tyveritesten. Markedet er antakelig for lite  til at det utvikles gode dataspill med mer «levende» handling om datasikkerhet for norske forhold, og da særlig dataspill som kan være aktuelle for studenter fra f.eks. Cyberforsvaret eller PST. Her ligger det utvilsomt muligheter for samarbeid mellom fagmiljøet ved Spill og opplevelsesteknologi ved FSV og NORDLAB , og med innspill fra MASIK-studentene.

Men når en vurderer bruken av dataspill om datasikkerhet i ORG5005 må en huske på at dette er et fagemne i en ledelses-master. Dette er ikke et studie for ingeniører eller IT-sikkerhetseksperter, men for beredskapsansatte som ønsker å bli bedre ledere. Så i ORG5005 er dataspillene ikke treningsverktøy for å kunne bekjempe hackere, men ment for å trigge refleksjoner som til slutt kan være med å gjøre den enkelte student her til en bedre beredskapsleder, og ikke minst en mer sikkerhetsbevisst borger i et nesten heldigitalt samfunn. Det samme vil gjelde for IKT1013, der hensikten både er å gjøre den enkelte underviser/ instruktør/ kursholder mer sikkerhetsbevisst og mer reflekterende i forhold til egen digitale adferd.

Her er tre andre Quiz-lignende norske spill jeg har funnet, men så langt ikke benyttet i ORG5005 eller IKt1013:

Noen amerikanske nettleserspill som jeg har sett på:

Ingen av spillene nevnt over er 100% ideelle, ei heller de som tilslutt ble valgt. Og av de valgte spillene er det kun ett som er forsvarsrelatert, og da for amerikanske forhold.

I andre fagemner har jeg i noen grad benyttet kommersielle dataspill (så som Ghost Recon 1, Counter Strike, Walking Dead, Football Manager, Capitalism II, Virtonomics, World of Warcraft og det store onlinespillet EVE) for å visualisere teoretiske konsepter, men dette har jeg foreløpig ikke utprøvd i ORG5005 eller IKt1013. Tre slike kommersielle dataspill som kunne vært interessant å teste ut er:

Utfordringen ved å ta i bruk slike større dataspill er tidsbruken og arbeidsmengden. Selv om arbeidsbelastningen for både ORG5005 og IKT1013 er i tråd med standarden for et 7,5 stp. emne, vil noen studenter likevel mene at det blir for mye arbeid slik arbeidskravene er utformet nå. Å da skulle legge opp til uttesting av større og mer avanserte dataspill vil kunne være vanskelig. Så langt er min konklusjon derfor at det i rene asynkrone nettbaserte fagemner er bedre å ta i bruk mindre (om enn noe «kjedeligere») spill som kan passe inn i et arbeidskrav og gjennomføres uten en tidsbruk som går på bekostning av studentenes andre fagemner og deres arbeidskrav, samt studentenes arbeids- og familieliv.

For flere av mine tanker om bruk av dataspill se Mine studenters bruk av digitale verktøy

3. Virker dette?

«Jeg har ikke i mine jobber opplevd å ha fått en så god gjennomgang av risikofaktorene, som jeg nå forstår at er avgjørende for sikkerheten av data i skyen.»
Student IKT og Læring 1 (IKT1013), 2022

«Jeg opplever at ved å koble fagteori til spillteori, kriseledelse og studentaktiv undervisning så har læringen i faget vært meget god. Det har lært meg at å tenke utenfor «boksen» når det gjelder sårbarhet og sikkerhet. Man kan med relativt enkle håndgrep styrke bedriftens sikkerhetskultur mot ytre farer.»
Student ORG5005, 2022

Jeg er stadig på leting etter måter å øke studentenes motivasjon for å lære, og derigjennom også øke deres bevissthet knyttet til digital egenberedskap. Hvor mye dette har å si for den enkelte students digitale adferd etter studiene er vanskelig å si noe sikkert om, men studentene (både IKT1013 og ORG5005)  sine refleksjonsnotater gir jo en viss pekepinn.

«Jeg er nå enda mer opplyst på hva jeg bør gjøre og hva jeg ikke bør gjøre etter å ha utført spillene. Men jeg har lært gjennom det første spillet at selv om eposter ser veldig troverdige ut, så kan de være falske. Jeg vil derfor være enda mer oppmerksom frem i tid og bruke denne kunnskapen jeg nå har tilegnet meg for å unngå for eksempel svindel
– Student IKT1013, 2022

«En konsekvens av å ha lest og gjennomført testene er nok at jeg framover vil være enda mer bevisst på å tenke sikkerhet og at det mange som prøver å lure deg der ute
– Student IKT1013, 2022

«En helt konkret lærdom som garantert vil endre min atferd etter gjennomføring av dette faget er at posisjonsdata forblir avskrudd på min mobil til enhver tid
– Student ORG5005, 2023

«I forhold til egen digital atferd så bør jeg bli mer bevisst bruk av passord. Dette gjelder både privat og på jobb
_ Student ORG5005, 2023

Studentenes refleksjonsnotater har vært, og vil fortsatt være, helt sentrale i min videre forskning på egen undervisning og hvilken effekt denne har på den enkelte students læring og bevisstgjøring.

Ellers er mine studenters tanker om min undervisning samlet her:

  1. Effekten av min undervisningsmåte
  2. Om ORG5005

Kilder

  1. Alotaibi, F., Furnell,S.,Stengel, I.,Maria Papadaki, M. (2016). A Review of Using Gaming Technology for Cyber-Security Awareness, in International Journal for Information Security Research (IJISR), Volume 6, Issue 2
  2. Errington, E. P. (2003). Developing scenario-based learning: Practical insights for tertiary educators. Palmerston North: Dunmore Press.
  3. Intergovernmental Panel on Climate Change (IPCC). (2013). Definition of scenario. Hentet fra https://archive.ipcc.ch/ipccreports/tar/wg2/index.php?idp=125
  4. Makridakis, S., Wheelwright, S. C. & Hyndman, R. J. (1998). Forecasting, Methods and Applications. New York: John Wiley & Sons.
  5. Mitchell, A. and Savill-Smith, C. (2004). The use of computer and video games for learning. A review of the literature, the Learning and Skills Development Agency
  6. Nikolaisen, Per-I. (2016). Er det IS eller Russland? Slik øver fremtidens norske cybersoldater, Teknisk Ukeblad. Hentet fra https://www.tu.no/artikler/er-det-is-eller-russland-slik-over-fremtidens-norske-cybersoldater/276500
  7. van Notten, P. W. F., Sleegers, A. & van Asselt, M. B. A. (2005). The future shocks: On discontinuity and scenario development. Technological Forecasting and Social Change, 72(2), 175–194.
  8. Wilson Ranson, S. & Stewart, J. (1998). The learning democracy. I S. Ranson (red.), Inside the learning society (s. 253–271). London: Cassell Education.

Organisering av læringsrom som støtte for asynkron nettundervisning

1. Innledning

Det finnes en rekke måter å organisere digitale læringsrom på, og hvordan dette gjøres er avhengig av den enkelte undervisers pedagogiske preferanse, fagemnet og den studentgruppe som skal betjenes. I det følgende vil jeg skissere hvordan jeg gjør det basert på min undervisningsfilosofi og mine tanker om nettpedagogikk. Ved Nord universitet benyttes Canvas, et LMS som til tross for mange muligheter først og fremst er et ytterst lineært system.

2. Rommets struktur og innhold

Siden jeg utelukkende benytter meg av studentaktiv undervisning («flipped classroom» i de tilfeller der undervisningen er campusbasert) og «learning by doing» er det viktig at alt relevant fagstoff (enten eksterne kilder eller egenproduserte) bygger opp om de obligatoriske  arbeidskravene og den etterfølgende individuelle veiledning.

Det finnes ingen måte å omgå Canvas sin lineære oppbygging, så det er viktig at innholdet er strukturert i tydelige modulbokser. Mine læringsrom er derfor bygget opp etter en fast struktur. I det følgende bruker jeg i hovedsak fagemnet ORG5005 som eksempel. I IKT og Læringsstudiene vil det enkelte fagrom være satt opp like liniært, men til dels litt annen organisering av modulbokser alt etter fagemnets egenart.

  1. Kunngjøringer. Denne oversikten kommer automatisk øverst i Canvasrommet og det er ingen måte å flytte denne på.
  2. Modulboks «Nyttig informasjon» (også kalt «Nord info»). Denne settes opp automatisk med en del standard informasjon fra Nord universitet. Denne kan både flyttes på og innholdet bestemmes av underviser. Jeg pleier å fjerne de automatiske informasjonsressursene fra Nord, med mindre de er vesentlig for mine nettstudenter. I ORG5005 er innholdet i denne boksen som følger:
    Nord universitet – nyttige lenker
    Oppdrag A – en ressurs om akademisk skriving
    APA 7th kildehenvisningsregler
    Retningslinjer for mappevurdering
  3. Modulboks «Fremdriftsplan og eksamensinformasjon», Denne inneholder fremdriftsplan med datoer for utlegging og innlevering av arbeidskrav til veiledning, samt dato for mappestenging (eksamen). Videre eksamensinformasjon med instruksjon for levering av de endelige besvarelser i Inspera, samt dato for mappestenging.
  4. Modulboks «Velkomsthilsen fra foreleser» som inneholder en video der jeg ønsker studentene velkommen og redegjør for emnets oppbygging og mål.
  5. Modulboks «Forum» med to forum; et for generelle spørsmål og svar/ informasjon og et for debattinnlegg.
  6. Modulboks «Innledning» som inneholder første videoforelsning som introduserer studentene for fagområdet «informasjonssikkerhet», og deretter egenprodusert skriftlig materiale som støtter opp under introduksjonsvideoen.
  7. Modulboks «Hovedforelesningene» som inneholder to større videoforelesninger.
  8. Modulboks «Arbeidskrav 1 – Bakteppe og oppgaven», som inneholder det første arbeidskravet, samt egenproduserte og eksterne ressurser som støtter studentenes arbeid med oppgaven. Her ligger også «Generell veiledning til arbeidskrav 1» som både skal gi studentene en retning på sitt arbeid og fungere som sensorveiledning.
  9. Modulboks «Arbeidskrav 2», som inneholder det andre arbeidskravet og de ressurser som er nødvendig for studentenes arbeid, herunder «Generell veiledning for arbeidskrav 2».
  10. Modulboks «Fagstoff til begge arbeidskrav» som inneholder ytterligere støtteressurser delt opp i «Digital beredskap», «Angrepsmåter/ Trusler» og «Forsvar».
  11. Modulboks «Oppsummering» som inneholder en oppsumerende videoforelesning.

Som vi ser kan organiseringen her grovt sett kategoriseres som

  1. Administrativ informasjon (modulbokser 1 til 3)
  2. Undervisningsrelatert informasjon (modulbokser 4 – 11)

I IKT og læringsstudiene følger vi samme tankegang, men fremdriftsplan og arbeidskravene ligger i samme modulboks og kommer før fagstoffet tilknyttet de enkelte arbeidskrav. Videre er velkomstvideoen fra de av oss som underviser her lagt i første modulboks (altså under den administrative delen)

Hvorfor en slik organisering? Siden både ORG5005 og IKT og læringsstudiene retter seg mot profesjonelle fagfolk som er i fullt arbeid og sitter spredd over hele landet, er det viktig at all informasjon som forteller dem hvordan de skal jobbe i studiet, viktige datoer og krav til arbeidet de må forholde seg til kommer klart og tydelig frem med en gang. Når denne informasjonen er på plass, vil det (forhåpentligvis) være lettere for studentene å organisere sitt arbeid og produsere besvarelser som er i tråd med kravene studiene stiller.

Som foreleser/ veileder er det min plikt å støtte studentene med den administrative og fagmessige informasjon som denne trenger for å komme gjennom studiet. Men, og dette er et stort men, det hjelper lite med klart organiserte fagrom i et LMS om ikke studentene er seg bevisst sitt eget ansvar som student. Som Soheila Battaglia skriver i «Why Should You Have Discipline While Taking Online Classes?«; «To succeed in an online program, students must increase their self-discipline, reduce the possibility of distractions and properly manage their time

Et grundig strukturert fagrom i Canvas er først og fremst en støtte til flertallet av studentene – de som håndterer nettbasert studentaktiv undervisning. Svakt presterende studenter må søkes motivert til å utforske og effektivt nyttiggjøre seg av det digitale læringsrommet via de individuelle veiledningene.

3. Avslutning

Siden Canvas ikke støtter annet enn en rene lineære oppbygging, er det viktig å opplyse studentene om at de må bevege seg fra topp til bunn i sin første gjennomgang av rommets innhold. Jeg har forsøkt med å sette opp en fast «hjemmeside» for rommet med en mer visuell oversikt, med ikoner som representerer hver enkelt modulboks. Men straks studenten er inne i selve innholdsrommet er det ingen mulighet å begrense tilgangen til kun en modulboks og jeg har derfor etter ulike eksperimenter valgt å kun presentere rommet i sin helhet.

Selv om rommet er nøye strukturert, og sjekket ut i forhold til mobilvisning, vil det alltid være studenter som er uvant med LMS og som lar seg forvirre uansett.

For å sikre minst mulig forvirring er det viktig at det før semesterstart  ryddes i gamle sider, oppgaver og kunngjøringer, samt at gamle foruminnlegg fjernes. Selv om slike ressurser er slettet fra rommet og dermed ikke synlig i selve Canvasrommet, vil studentene kunne finne noen av disse via menyvalget «Emneoversikt» med mindre de i tillegg til å slettes fra rommet også er avpublisert. Selv om avpublisering gjør slike ressurser usynlige for studentene, vil det lette organiseringen og driften av rommet om de også slettes. Videre lønner det seg å nullstille innleveringsdatoer på arbeidskrav som skal gjenbrukes fra forrige studieår. Selv om man avpubliserer oppgavene, har jeg opplevd at studenter melder om at gamle innleveringsdatoer likevel er synlig for dem i deres kalender. Dette hadde ikke vært et problem om studentene kun slapp inn i Canvasrommene ved studiestart – etter at foreleser har organisert rommet ferdig -, men mange er allerede på plass ved forrige semesters slutt og disse vil ofte umiddelbart notere seg det de oppfatter som relevante datoer.

Videre lønner det seg å bruke funksjonen «Studentvisning» for å sjekke at det en har lagt ut i Canvasrommet faktisk kan aksesseres av studentene. Dette bør gjøres jevnlig, da det hender at «pekere» til f.eks. bilder i en egenprodusert fagside, eller til opplastede dokumenter, plutselig «forsvinner» og må legges inn på nytt.

Emneoversikten kan redigeres av underviser og for ORG5005 setter jeg opp denne med følgende informasjon:

Emneoversikt

Her vises først og fremst dato for emnestart og datoer knyttet til de to arbeidskravene.

Ingen trenger å ta seg fri fra jobb for å gjennomføre ORG5005 og dere jobber i deres eget tempo og når dere selv vil. Det blir ingen synkrone samlinger i Zoom eller Teams. Alt, inklusive fagansvarliges velkomsthilsen og muntlige gjennomgang av organiseringen av ORG5005 ved oppstart, er heldigitalt og asynkront. 

Det viktigste menyvalget (lenken) i Canvas er «MODULER». Det er her arbeidskrav, viktig info og alt fagstoffet du trenger for å fullføre ligger. Fagrommet vil være fullt oppsatt og klart til semesterstart.

Viktig:

  • En hilsen fra foreleser Per Godejord (Video)
  • Fremdriftsplan
  • Retningslinjer for mappevurdering
  • Eksamensinformasjon

Det er særlig viktig at dette menyvalget er redigert før semesterstart, da de fleste studenter logger inn via mobiltelefoner eller nettbrett og da er dette et av de første valg de ser.

Siden emneoversikten både er fremtredende plassert, og med en tittel som antyder at her finnes oversiktsinformasjon om fagemnet, er det logisk at studentene klikker på dette valget før de velger menyvalget «Moduler». Det er på ingen måte intuitivt at det er «Moduler» som er det vesentligste menyvalget i et Canvasrom og som inneholder alt studenten trenger for å fullføre fagemnet. Riktignok er første menyvalg «Hjem Moduler for emnet», men min erfaring er at dette likevel ikke nødvendigvis er studentenes første – og eneste – valg når de skal prøve å finne ut av Canvasrommet.

Fordi et læringsrom i et LMS er ment å skulle gi et sammenhengende bilde av et fagemne, fra administrativ info til fagstoff, er det viktig å lede studentene raskt inn i hovedrommet. Studentene har via både mobil/ nettbrett og ordinær datamaskin lenker direkte til oppgaver, sider, quizer og diskusjoner. For en student som allerede er klar over fagrommets organisering og innhold er dette lettvint, men det gir et fragmentert bilde av fagrommet som er til lite hjelp for en student uten god kjennskap til LMS. «Alt henger sammen med alt» er et like relevant ordtak for et digitalt læringsrom som ellers i livet, og det er derfor viktig at studentene raskt gjøres oppmerksom på at det vil lønne seg (dersom mobile plattformer benyttes) å holde seg til menyvalget «moduler» (eventuelt «Hjem  Moduler for emnet») og deretter forholde seg til fagrommet i sin helhet uten bruk av sidemenyer.

Min måte å organisere læringsrom i Canvas på har så langt fungert, men jeg understreker at det finnes andre måter å sette opp slike rom på. Og så er det viktig å understreke at et godt organisert fagrom i et LMS bare er halve jobben, og at det er uten nytte dersom ikke foreleser/veileder har en klar pedagogisk tanke bak sin undervisning og  veiledning. Et LMS, uansett utforming og tekniske muligheter, gir i seg selv ingen støtte til læring.

ORG5005 – Fra synkront samlingsbasert til asynkront nettbasert

Innledning

"Takk for et veldig godt studieemne som inspirerte 
til nye karrierevalg!"

                  - Student, ORG5005, Vår 2021

Våren 2020 startet jeg opp for første gang emnet ORG5005 – Digital beredskap, som del av MASIK. Emnet ble utviklet av meg på oppdrag fra HHN og var satt som samlingsbasert i Bodø.  Undervisningsmetoden var flipped classroom og fokuset var på studentaktivitet.

Emnets fokus er egen bevisstgjøring rundt digitale trusler og den enkeltes ansvar for digital beredskap. Denne begrensningen ble valgt for å kunne gjøre et i utgangspunktet enormt fagemne til noe som er gripbart for den enkelte student.

«The major challenge with teaching an information system security survey course is selecting topics from among many important and interesting possibilities«.

Sitatet over fra William Yurcik og David Doss sin artikkel «Different Approaches in the Teaching of Information Systems Security» fra 2001, understreker utfordringen med å legge opp et emne om informasjonssikkerhet.

Studentene ved ORG5005 er i svært liten grad IT-teknisk personell eller ingeniører. Det store flertallet jobber heller ikke med IKT-sikkerhetsspørsmål eller cyberforsvar til daglig, og det er vanskelig å drifte et fagemne som både tilfredsstiller flertallets behov og en til to personers spesialkunnskap. Ut fra dette har jeg valgt å se bort fra det informatikk-tekniske og heller fokusere på ett mindre sett med konsepter.

Fagemnet har følgelig ikke som mål å gjøre studentene i stand til å bekjempe hackere – enten de er kriminelle eller statlige aktører, men skal trigge refleksjoner som til slutt kan være med å gjøre den enkelte student til en bedre beredskapsleder, og ikke minst en mer sikkerhetsbevisst borger i et nesten heldigitalt samfunn. Målet er at den enkelte student etter å ha gjennomført ORG5005 skal ha en viss oversikt over mulige trusler mot et heldigitalt samfunn og hvilke følger cyberangrep kan ha, samt forstå at egne holdninger og egen digital beredskap har betydning for den totale beredskapen, – både hos egen arbeidsgiver og for nasjonens digitale beredskap. Studentene skal også være i stand til å drive bevisstgjøringsarbeid i egen organisasjon, herunder bidra til beredskapsøvelser der bortfall av digital infrastruktur inngår. En slik målsetning er også i tråd med at fagemnet kun er på 7,5 stp. og at det dermed er begrenset hvor mye man kan dekke av mulige temaer.

Universitetsstudier har alltid hatt som funksjon å utdanne selvstendige kandidater med god vurderingsevne og god evne til kritisk tenkning, og dette er også funksjonen til ORG5005.

Undervisningen i emnet startet våren 2020 som «klassisk» forelesning i et fysisk rom på campus, med innslag av studentaktivitet, men kjøres i dag nettbasert med 100% fokus på studentaktivitet (to arbeidskrav), individuell veiledning og mappeevaluering som eksamensform.

Studentene ved MASIK er alle profesjonister innen beredskap og man må ta for gitt at at disse har valgt masterløpet ut fra en klar motivasjon om å få ytterligere kompetanse innen krise- og beredskapsledelse. Det store flertall av disse studentene håndterer dermed studentaktiv undervisning og «learning by doing» på en utmerket måte. For denne studentgruppen er utfordringen at de er i full jobb ved siden av studiene, noe som gir en økt belastning når de samtidig skal oppfylle normen for antall timer knyttet til studiepoengene de tar.

ORG5005 er på 7.5 studiepoeng og et fagemne på 7,5 stp. tilhørende EVU-segmentet der studentene studerer på deltid er beregnet til om lag 200 arbeidstimer. Studiepoengberegningen kan relateres til råd om arbeidsbelastning pr. studiepoeng gitt i den internasjonale ECTS-skalaen og nasjonale (UHR) retningslinjene som sier at 1 studiepoeng svarer til en normal arbeidsbyrde på mellom 25 og 30 arbeidstimer. Siden det gis individuell veiledning på hver besvarelse til de to arbeidskravene og studentene skal kunne jobbe videre med disse to besvarelsene frem mot mappestenging (eksamen består kun av å levere inn ferdigutviklede besvarelser på to arbeidskrav) i slutten av semesteret, blir arbeidsmengden erfaringsmessig overkommelig. Men det krever at studentene har en stor grad av selvdisiplin og er god på å organisere egen tidsbruk. For å hjelpe studentene med planleggingen av egen studietid med dette emnet, er all informasjon og fagstoff på plass i Canvasrommet til fagemnet senest i midten av desember. Dermed vil studentene ved semesterstart januar kunne ha kontroll på all nødvendig informasjon og samtidig være trygg på at det ikke kommer plutselige kontrabeskjeder eller ikke-varslede oppgaver.

Jeg er særlig opptatt av hvordan denne studentgruppen (profesjonister i fullt arbeid) fungerer i et rent asynkront nettbasert opplegg, der fokuset er på praktiske og teoretiske arbeidskrav som skal leveres til individuell veiledning og deretter videreutvikles og leveres som en «mappe» til endelig vurdering.

For ytterligere gjennomgang av min undervisningsmåte og dennes effekt på studenters læring, se Effekten av min undervisningsmåte.

1. Synkront tilstede på campus Bodø – Våren 2020

Våren 2020 møtte jeg for første gang en helt ny studentgruppe; MASIK-studentene. Studentgruppen hadde klare fellestrekk med de studentene jeg var vant med fra IKT og Læringsstudiene; alle var i full jobb og mange hadde utfordringer med å delta på de fysiske samlingene i Bodø.

Og dermed ble hovedutfordringen for meg som underviser at jeg ikke fikk til å aktivisere samtlige studenter. Dette ga grunnlag for planlegging av emnet frem mot våren 2022 og endring av vurderingsform fra hjemmeeksamen til mappeevaluering etter mønster av IKT og Læring 1 og 2.

Men ideer om hvordan emnet kunne kjøres en gang i fremtiden løste ikke den umiddelbare utfordringen med å i det minste få aktivisert de få studentene som hadde møtt frem på campus denne våren. Etter intense funderinger og fruktbar brainstorming med Hege Christin Stenhammer, ble det skapt historie på NORDLAB da ORG5005-studentene selv utviklet og iscenesatte egen øvelse i Cybersikkerhet. Dermed var studentaktiviteten sikret for dette semesteret.

Studentevalueringen i Canvas denne våren gav følgende resultat:

Formidling av fagstoffet = 4,57
Veiledning = 3,57 (men veiledning var ikke i fokus dette semesteret og ble lite brukt)
Undervisning organisert på en tilfredsstillende måte = 4,00
Relevante digitale verktøy i emnet = 4,86.
Fornøydhet = 4,57

Hele evalueringen ligger her.

Som nevnt i parentes over var det lite fokus på veiledning. Emnet ble kjørt eksperimentelt og den lille gruppen som møtte på campus utgjorde et samlet team. Jeg kom med synspunkter og kommentarer underveis i oppdragsløsningen, men min veilederrolle var mer tilbaketrukket. Dette fungerte fordi gruppen ble ledet (om enn ikke formelt) av tre erfarne personer fra HV og politiet, som var vel vant med å kjøre egenproduserte øvelser og lede team frem mot oppdragsløsning.

Men jeg ser i ettertid at jeg kunne med fordel ha benyttet både min veilederutdanning fra HV og min erfaring som veileder av befal i Sivilforsvaret inn i en mer aktiv veilederrolle.

2. I koronaens år – Våren 2021

På grunn av koronasituasjonen ble det ingen fysiske samlinger i masterstudiet beredskap og kriseledelse (MASIK) våren 2021, og ut fra dette valgte jeg å kjøre ORG5005 asynkront etter mønster av IKT og Læringsstudiene og basert på min erfaring med, og tanker om, nettpedagogikk.

Som nevnt tidligere ble emneplanen endret for å kunne utnytte konseptet med mappeevaluering, men dette kunne ikke iverksettes før våren 2022. Spørsmålet om hvordan aktivisere samtlige studenter var likevel sentralt og for å sikre dette ble det iverksatt en semesteroppgave som i delvis modifisert form også ble del av hjemmeeksamen. Semesteroppgaven skulle leveres til veiledning, og som i IKT og Læringsstudiene ble individuell veiledning en vesentlig del av undervisningen. Semesteroppgaven bestod dels av utforming av øvingsdirektiv knyttet til hybride angrep og dels av vurdering av et sett med dataspill knyttet til IKT-sikkerhet.

Undervisningen for våren 2021 var en kombinasjon av asynkrone videoer, en kronikk og et blogginnlegg, samt studentaktivitet i form av en semesteroppgave og individuell veiledning gitt ut fra en spesifisert tidsramme. I tillegg ble spørsmål, kommentarer ol. fra studentene behandlet enten via e-post, meldingstjenesten i Canvas eller via forumet.

Resultatet fra emneevalueringen ble som følger:

Formidling av fagstoffet = 4,50
Veiledning = 4,50
Fornøydhet = 4,50

Denne gangen var veiledning helt sentralt, og vi ser da også at scoren ble høyere denne gang.

Studentenes vurdering av om det ble benyttet relevante digitale verktøy i dette emnet fikk en score på 4,75. Dette var noe lavere enn for våren 2020, men ikke så mye at det nødvendigvis betyr at verktøyene benyttet våren 2021 var mindre relevante.

Kommentarer fra studentene på det som var positivt med opplegget var:

  1. Godt opplagt med digitalt materiale, som er bra for oss som jobber turnus og ikke kan møte på alle oppsatte samlinger.
  2. Undervisningen, og ikke minst særdeles gode og konkrete tilbakemeldinger på emneoppgaven.

Det fremkom ingen negative synspunkter. Hele evalueringen ligger her.

ORG5005 er et masteremne og har følgelig ekstern sensor. 45 av 48 kandidater leverte til eksamen våren 2021. Eksamensresultatet ble 19 A, 19 B, 6 C og 1 D.

3. ORG5005 finner sin plass i det asynkrone cyberlandskap

Våren 2022 var både endelig eksamensform og undervisningsform på plass. Fra og med nå var ORG5005 et heldigitalt asynkront fagemne, med mappeevaluering som eksamensform og studentaktivitet med individuell veiledning som et sentralt undervisningselement.

De «rene» forelesningene var i form av fem videoer; en velkomstvideo med informasjon om fagemnets oppbygging og mål, en introduksjonsvideo til fagormådet «informasjonssikkerhet», to hovedforelesningsvideoer der digital beredskap og øvelser innen digital beredskap/ cybersikkerhet behandles og en oppsummeringsvideo. Videre ble studentene invitert til å delta i en fagdebatt i Canvasrommets forum. Jeg formulerte innlegget «Trenger vi en kampanje om individuell sikkerhetsbevissthet?» og ba om studentens synspunkter. Kun to studenter responderte og deltok i «debatten». At det er utfordrende å få studenter til å delta i nettbaserte diskusjoner er velkjent for alle som har drevet med e-læring, og er godt behandlet i internasjonal forskning.

Det studentaktive ble i hovedsak ivaretatt av to obligatoriske arbeidskrav (basert på semesteroppgaven for Vår 2021) som skulle sendes inn til individuell veiledning, og deretter jobbes videre med frem mot endelig innlevering (mappestenging). Besvarelsene på de to arbeidskravene utgjorde studentens «mappe», og ved sensur ble både det faglige innholdet og studentenes arbeids- og læringsprosess frem mot endelig utformet besvarelse vurdert. I likhet med for bachelor- og masteroppgave, ansees det lite faglig hensiktsmessig at studentenes besvarelser er anonyme gitt den form mappeevalueringen har ved ORG5005.

Her er det viktig å understreke at når man underviser asynkront nettbasert følges de samme prinsipper som for «flipped classroom»; Forelesningsvideoer og relevant fagstoff (enten eksterne kilder eller egenproduserte) skal alle bygge opp om arbeidskravene. Deretter er det veiledningen av hver enkelt student i deres arbeid med arbeidskravene som er hovedarbeidet. For at dette skal fungere må det digitale læringsrommet struktureres nøye. Dette behandler jeg i «Organisering av læringsrom som støtte for asynkron nettundervisning.»

Arbeidskrav 1 bestod i å designe et øvingsdirektiv med kommentarnotat basert på scenarioet beskrevet under overskriften «Bakgrunn til oppgaven». Den enkelte student skulle bruke sine erfaringer fra egen virksomhet og skreddersy direktivet slik at det dekket et øvelses/bevisstgjøringsbehov knyttet til digital beredskap (cyberangrep i kombinasjon med andre typer hybride angrep) i egen organisasjon. Til øvingsdirektivet skulle det også leveres et kommentarnotat der studenten skulle beskrive faglige referanser og begrunnelser for alle momenter/ valg denne foretok i direktivet. Arbeidskrav 2 hadde fokus på å vurdere et sett med dataspill knyttet til digitale angrep og studentene skulle blant annet se om disse kunne benyttes inn i øvelsen designet i arbeidskrav 1. Studentene skulle også vurdere spillene ut fra kriterier gitt i internasjonale forskningsartikler omhandlende spill brukt i sikkerhetsbevistgjøring. Begge arbeidskrav ble utformet som en 5-punktsordre.

Sammenlignet med våren 2021 ble resultatet for våren 2022 noe lavere og scoren er som følger:
Formidling av fagstoffet = 4,00
Undervisningens organisering = 3,50
Veiledning = 4,00
Fornøydhet = 3,60

Går vi noe dypere inn i undersøkelsen og ser på responsdataene er det 7 av de 10 som svarte på evalueringen som setter verdier mellom 4 og 5 på de fire momentene nevnt over, mens 2 setter verdier mellom 1 og 2 og en tredje respondent setter 4 på formidling, men 1 og 2 på resten.

To av de 10 som svarte på emneevalueringen mente arbeidskravene var for omfattende, men sensuren senere viste klart at samtlige hadde klart å utføre arbeidskravene på en god måte. To studenter ønsket seg noe live-forelesninger, gjerne med en gjesteforeleser. Men et asynkront fagemne som er ment å nå det store flertallet som ikke har anledning til å delta på samlinger, ei heller digitale, kan ikke samtidig legge opp til denne type løsninger.

En respondent mente at boken «Beredskapsøving og læring» av Sommer, M., Pollestad, B., Steinnes, T. (2020) burde vært på pensum som støtte for det å utvikle et øvingsdirektiv i arbeidskrav 1, og dette er ikke et dumt forslag. Jeg har imidlertid vurdert det slik at siden studentene er profesjonelle beredskapsutøvere vil de allerede ha ulike egne fagressurser som kan brukes som støtte for utviklingen av et øvingsdirektiv for sin organisasjon, samtidig som DSB sin grunnbok og metodehefter, samt «Håndbok i ØVELSESPLANLEGGING», av Rogaland Redningstjeneste (2014) gir tilstrekkelig faglig støtte for dette arbeidet. Til våren 2023 vil i tillegg «The Science of Training and Development in Organizations: What Matters in Practice» av Eduardo Salas, et. al. (2012) bli lagt til fagstoffet tilknyttet arbeidskrav 1.

Det er vanskelig å vurdere organisering og undervisning kun på bakgrunn av 10 respondenter, men basert på  denne begrensede evalueringen  kan man vel si at min undervisning traff fint for 7 av de 10 respondentene.

Heldigvis var refleksjonsnotatet innført som del av studentenes obligatoriske arbeidskrav denne gangen og dermed  fikk jeg atskillig grundigere tilbakemelding fra hver enkelt student enn det de begrensede emneevalueringene gav. Her følger noen studentkommentarer hovedsakelig fra de endelige refleksjonsnotatene ved mappestenging, men også fra de ytterst få kommentarene fra emneevalueringen:

Om emnets organisering

  1. For min egen del er jeg positiv til denne måten å lære på kontra lange forelesninger og passiv læring. (…) At emnet legger opp til mappeinnlevering og en aktiv læringsform opplever jeg som positivt for min egen læring. Dette gjør seg spesielt gjeldende når studiet skal kombineres med full jobb. At studieteknikken kan tilpasses i tid og rom andre forpliktelser er særs positivt og har bidratt positivt til min egen læring.
  2. Det å jobbe med asynkron undervisning stiller krav til egendisiplin og systematisk arbeid. Jeg er ikke vant til denne formen for undervisning, ei heller å jobbe med mappeinnlevering slik som i dette faget. Jeg har blitt positivt overrasket over arbeidsformen og fleksibiliteten dette gir i en hektisk jobbhverdag. Jeg liker spesielt godt at egen tidsdisponering gir muligheten for at lærestoffet kan modnes, og forhåpentligvis føre til en mer helhetlig forståelse og et bedre resultat når det kommer til faget.
  3. God struktur, relevant fagstoff, god veiledning og en fagleder som er «på» og med god kunnskap
  4. Kurset var lagt opp til å være heldigitalt. Det har fungert veldig bra når vi kan studere når det passer meg. Veiledningen vi har fått på oppgavene har vært meget bra.
  5. God på bruk av digital formidling! Skulle ønske du kunne lært opp noen av dine kolleger i dette
  6. Alt emneansvarlig tilrettela på Canvas av veiledningsdokumenter og fagstoff!! Og tilbakemeldingene på leverte utkast var tydelige og til god hjelp.
  7. Det fungerer veldig bra at man kan investere tid, når man har det. Slik at det å gjennomføre er enkelt, samtidig som oppgavene er komplekse!
  8. Veldig lett å tilpasse til en uforutsigbar arbeidshverdag. Tillater at man jobber når man selv har tid. Benytter seg av kontinuerlige prosjekter som det arbeides med gjennom semesteret. Dette gir økt læring ved at man faktisk bearbeider produkter som er levert og lærer av sine feil/forbedringspotensial.
  9. Avslutningsvis vil jeg si jeg er overraskende fornøyd med studiet og gleder meg til å dele erfaringene med andre kollegaer.
  10. Tilbakemeldingene har vært gode og detaljerte, noe som gjør at jeg føler at jeg også har fått med meg den læringen jeg hadde «tapt» i førsteomgang.

Om emnets undervisningsmetode

  1. Måten dette emnet er lagt opp på er helt optimalt for min egen læring. Jeg har tidligere savnet denne undervisningsformen, og ser nå at jeg får jobbet mye jevnere enn ved de tradisjonelle måtene å organisere emner på.
  2. Jeg opplever at ved å koble fagteori til spillteori, kriseledelse og studentaktiv undervisning så har læringen i faget vært meget god. Det har lært meg at å tenke utenfor «boksen» når det gjelder sårbarhet og sikkerhet. Man kan med relativt enkle håndgrep styrke bedriftens sikkerhetskultur mot ytre farer.
  3. For min del har læringsutbytte aldri vært så høyt i et fagemne noen gang som i dette. Jeg har tilegnet meg mye mer kunnskap av å jobbe etter denne metoden, og jeg opplever økt refleksjonsevne og har utviklet en bedre kritisk sans. Jeg sitter igjen med økt mestringsfølelse og en motivasjon for å ta nye studier med bruk av denne metoden.
  4. Fagansvarlig har tilrettelagt en plattform med relevant fagstoff, støtteverktøy og veiledningsdokumenter for å løse arbeidskravene. Her lå det meste servert, og det var til stor hjelp. Samtidig skal en finne ut av metode og skriveprosess, og tilegne seg fagstoffet på egen hånd. Uten hint fra foreleser og uten fisking fra medstudenter og meg selv, har jeg denne gangen måttet finne ut hva som er relevant selv. Det har ført til at jeg har tilegnet meg langt mer kunnskap enn jeg ville ved ordinær undervisningsmetode.
  5. Jeg synes også kombinasjonen av teoretisk oppgave og praktisk oppgave som å spille spill har vært en morsom, annerledes og motiverende vri som jeg tenker dette MASIK-studiet kan implementere i større grad fremover.
  6. Det å lese faglitteratur samtidig som jeg leste artikler, trusselvurderinger og spilte spill, førte til at jeg så emnet mer i sammenheng. Digital beredskap var et forholdsvis ukjent fagfelt for meg, og jeg har kjent på et stort læringsutbytte.
  7. Vil likevel rose foreleserne for å ha gitt gode videoforelesninger som er lagt opp på en god og informativ måte slik at de er enkle å følge. Samt at det er koblinger til godt fagstoff.
  8. Jeg er derfor ikke i tvil om at emnet og arbeidskravet har tilført meg innsikt i temaet digital beredskap som jeg vil dra nytte av i mitt virke i Forsvaret og totalforsvaret

Om bruken av generelle veiledningsdokument (som også er sensorveiledninger og legges ut samtidig med det enkelte arbeidskrav):

  1. Dessuten vil jeg avslutningsvis understreke at det generelle veiledningsdokumentet tilknyttet arbeidskravet i stor grad har bidratt til eget læringsutbytte. Etter mitt syn er det et godt pedagogisk grep å gjøre dette tilgjengelig for studenter ved denne typen oppgaver. Selv om det ikke representerer en fasit, så bidro det i hvert fall for min del til at jeg ble pekt i riktig retning, samt i større grad forsto hensikten med læringsmålet og læringsutbyttet.
  2. Jeg synes generell veiledning til arbeidskrav 1 har vært nyttig i forhold til det veileder Per Arne Godejord har skrevet.
  3. Jeg synes den generelle veiledningen til arbeidskrav 2 har vært veldig nyttig og jeg har gjennom hele prosessen hatt en god forståelse av hvordan arbeidskravet skal utføres.

Om emnets eksamensmetode (mappeevaluering):

  1. Det at jeg også her, som i AK1, føler at jeg sitter igjen med kunnskap som har festet seg, mener jeg uten tvil skyldes eksamensformen. Også her tenker jeg MASIK-studiet kan se på muligheter for liknende eksamensform i andre emner i andre semestre.
  2. Oppsummert opplever jeg hele mappeinnleveringen som en positiv prosess som har gitt meg selvtillit rundt eksisterende sikkerhetskompetanses tette tilknytning til datasikkerhet.
  3. ORG 5005 er mitt første møte med mappevurdering. Og jeg vil starte med at jeg opplever det som en veldig lærerik prosess. (…) Nå i avslutningsfasen vil jeg si at jeg sitter igjen med en veldig god erfaring etter denne mappevurderingen. Jeg tror hele denne læringsprosessen har gjort meg bedre forberedt for arbeidet med masteroppgaven som skal gjennomføres neste år

Om bruk av dataspill

  1. Jeg valgte å ha en kritisk tilnærming til spill som metode og konteksten de skal brukes i. Jeg vil allikevel poengtere at jeg for min egen del hadde stort utbytte av å spille. Ved å spille satt jeg igjen med økt overvåkenhet, med tanke på metoder som kan benyttes for å avdekke forsøk på svindel.
  2. Det har også vært befriende å jobbe med en helt «ny» tilnærming til undervisning av et slikt tema. Å anvende spill i undervisning er kanskje noe man burde forvente å ha opplevd i 2022, men dette er første gang jeg møter denne tilnærmingen i en utdanningsinstitusjon. Dette har vært et friskt pust innenfor metoder for formidling av kunnskap.
  3. Å få spille spill som del av en eksamen må vel for de fleste anses som en drømmeoppgave. Dessverre var det ikke Football Manager og Call of Duty denne gangen, men jeg må innrømme at det allikevel var en positiv opplevelse å gjennomføre arbeidskravet.
  4. Spill gir på en enkel måte søkelys på beredskap og sikkerhet innenfor digitale trusler og bidrar å modne bevisstheten. Sammenhengen digital fagteori, spill og øvelser er en fin måte å oppnå sikkerhetskultur på.
  5. Da jeg kom til gjennomføring av selve spillene erfarte jeg dette som et positivt avbrekk, samtidig som jeg lærte en god del av egne feil. At spillene var koblet til teori innenfor sosial manipulasjon forsterket læringen.
  6. en forfriskende «pause» i den akademiske undervisningen og et friskt pust som har gjort at faget har opplevdes som morsomt.
  7. Spille seg til kunnskap syns jeg er et pedagogisk virkemiddel som virkelig treffer godt i forbindelse med bevissthet rundt digital sikkerhet. Jeg har opplevd som sikkerhetsoffiser at det kan være utfordrende nok å få personell i organisasjonen til å lese, sette seg inn i og følge opp instrukser og regelverk.
  8. Å ta i bruk spill som opplæringsmetode er en smart måte å øke motivasjonen for kursdeltakerne.
  9. Når det pedagogiske grunnlaget var koblet mellom fysiske spill og dataspill var det vesentlig enklere å se det enorme mulighetsrommet som ligger innenfor spill for læring og oppfriskning innen datasikkerhet.
  10. Bruk av spill og tester for å øke bevisstheten rundt digital sikkerhet er noe jeg syntes er veldig interessant

Om refleksjonsnotatet

Våren 2022 var altså første gang refleksjonsnotatet ble en obligatorisk del av studentenes besvarelser. I dette notatet, som er et eget obligatorisk kapittel i de skriftlige besvarelsene, skal studenten reflektere over egen arbeids- og læringsprosess med de to arbeidskravene.

Å reflektere over egen læring er ikke noe nytt i universitetsstudier, og vi kan også finne dette ved f.eks. HV-skolens veilederkurs. For egen del har jeg benyttet refleksjonsnotat tilknyttet arbeidskrav i over 20 år i de to nettbaserte studiene IKT og Læring 1 og 2, som i likhet med ORG5005, retter seg utelukkende mot profesjonelle yrkesutøvere.

Hensikten med å få studentene til å utforme et personlige refleksjonsnotat til hvert av de to arbeidskravene, er å stimulere til refleksjon over egen lærings- og arbeidsprosess med fagemnet.

En vanlig utfordring med refleksjonslæring er at det finnes mange ulike forståelser av refleksjonsbegrepet i seg selv (Strivens og Ward, 2013), og studenter har derfor som regel behov for noe støtte i starten for å forstå hva de skal gjøre. Denne støtten kommer i ORG5005 dels i form av dokumentet «Retningslinjer for mappevurdering» der refleksjonsnotatets momenter er beskrevet, og dels i form av den individuelle veiledningen.

Her er noen av kommentarene på denne delen av arbeidskravene:

  1. Å bli mer bevisst på egen læringsprosess har vært nyttig, og jeg tror også at det vil bidra at kunnskapen sitter bedre. Dessuten er det relevant bevisstgjøring for meg som kursholder og prosessleder, som jeg vil ta med meg videre inn i mitt arbeid.
  2. Det å skrive refleksjonsnotat har vært nyttig. For meg har det fungert som en mulighet til å få et prosessuelt fugleperspektiv på det arbeidet som jeg har utført. Jeg har reflektert på hva jeg har lært og hvordan jeg har lært. Refleksjonsnotatet har også fått meg til å stille spørsmål om politiets kompetanse på emnet. Selv om min kunnskap på feltet fortsatt er begrenset, sitter jeg igjen med en større forståelse av emnet. Den nyervervede kunnskapen håper jeg å få delt med min egen organisasjon.
  3. Det å reflektere over egen studieteknikk og læringsprosess bidrar positivt i fagene man jobber med, men det bidrar også til en bevisstgjøring omkring egne sterke og svake sider.
  4. Refleksjon over eget arbeid gir en viktig faktor til kandidaten og medfører at man får en god evaluering av hva man har lært i faget. Man tvinges til å gå inn i stoffet på en annen måte og erkjenne at det man har vært gjennom bare er toppen av «isfjellet». Man aksepterer og ønsker å lære mer om temaet og at man blir bedre i å utføre egen jobb.
  5. Jeg vil også påpeke at det å faktisk reflektere over egen arbeids -og læringsprosess også har gitt et læringsutbytte. Jeg har vært nødt til å strukturere tankene mine, samle trådene og bli bevisst på hva jeg faktisk har lært. Sånn sett har det fungert litt som en god evaluering etter en øvelse.
  6. Men refleksjonsnotatet har utvilsomt økt dybdeforståelsen på hva jeg faktisk leser på og hvorfor jeg tenker det jeg gjør. Og denne prosessen opplever jeg helt klart som nyttig.
  7. Når det kommer til refleksjonsnotatet har det vært den mest utfordrende prosessen i oppgaveskrivingen. Faget har vært en modningsprosess, hvor min tilnærming har blitt modulbasert med tid til refleksjon mellom skriveperiodene. (…) Med bakgrunn i det, har jeg derfor også valgt å legge fokus på den pedagogiske tilnærmingen til øving, selv om dette kanskje går på tvers med læringsmålene for faget. Disse prosessene tror jeg ikke hadde vært like synlig for meg selv dersom vi ikke hadde måtte skrive ett avsluttende refleksjonsnotat. Noe som gjør at jeg med trygghet kan konkludere at kapittelet har gitt økt læringseffekt.
  8. Når det kommer til det å måtte reflektere over egen arbeids- og læringsprosesser jeg sikker på at dette bidrar positivt til økt læringsutbytte. Denne måten å tilnærme seg på krever at man virkelig tar et dypdykk inn i, og evaluerer, egen arbeidsmetodikk. Gjør man dette grundig vil man sitte igjen med mange nye erfaringer og mye læring.

Kun en student fant refleksjonsnotatet lite nyttig som konsept, og fremla sitt standpunkt både velbegrunnet og velformulert. Men refleksjonsnotatet, slik det er utformet ved ORG5005 er godt forankret i praksis ved andre norske universitet og igjen blir det et spørsmål om å ha fokus på hva som er nyttig for flertallet av studentene. Videre gir refleksjonsnotatene viktig informasjon om den enkelte students læringsprosess og derigjennom et godt grunnlag for vurdering om fagemnets organisering treffer flertallet.

I siste instans er det sensuren av studentenes endelige produkter som viser om faglærers organisering av emnet har vært vellykket, og våren 2022 leverte 49 av 56 studenter sine «mapper» til eksamen. Resultatet ble 18 A, 19 B og 12 C. I motsetning til våren 2021 var det denne gang ingen lavere karakter enn C. 37 studenter oppnådde altså de to høyeste karakterer for sine arbeider, og siden karakteren C er det vi før i tiden benevnte som «laud» støtter dette antakelsen om at organiseringen av ORG5005 i det alt vesentlige treffer målgruppen.

4. Veien videre frem mot 2023-24 og 2024-25

Siden ORG5005 per 2022-2023 er godt plassert blant de asynkrone nettbaserte tilbud vil videre utvikling og forskning fokusere på å sikre mest mulig studentaktivitet gjennom utfordrende og aktuelle arbeidskrav, fulgt av individuell veiledning.

På veiledningssiden er det et forbedringspotensiale når det gjelder å være enda tydeligere, og kanskje mer kritisk (?), i forslagene til videre arbeid. Videre vil de to generelle veiledningsdokumentene bli videreutviklet for å gi enda tydeligere informasjon om hva som vurderes ved sensur. Dette vil dels kunne sikre at studenter som ligger å vipper mellom B og C lander på en B i sin endelige besvarelse, men også kunne være med å lette ekstern sensor (og de to sensorene i klagekommisjonen) sitt arbeid med å skille mellom A, B og C under sensur.

Refleksjonsnotatene vil bli benyttet til å samle data om studentens oppfatninger av emnets organisering og egen læringsprosess, og danne grunnlaget for videre utvikling av emnet, samt egen undervisningsforskning.

Studentevalueringer og kommentarer gitt via refleksjonsnotatene våren 2023, behandles i innlegget Effekten av min undervisningsmåte – ORG5005.

Videre er det nødvendig og rydde litt i emnebeskrivelsen og beskrivelse av læringsutbytte, slik at de behov som flertallet av studentene så langt har hatt kommer til uttrykk. F.eks. har erfaringene vist at ledelses-, rapporterings- og analyseverktøy har passet dårlig inn i emnets totale fokus, og vil bli fjernet (vil tre i kraft fra studieåret 2024-25). Videre vil fokuset på viktigheten av egen bevissthet inn mot egen organisasjon og kunnskap og evne til å bidra inn i øvelser knyttet til digital sikkerhet bli understreket.

Bruken av dataspill vil fortsette, og det vil søkes å finne frem til spill som er lett tilgjengelig, kan spilles uten at studenten må bruke uforholdsmessig mye tid og samtidig er i bruk som bevisstgjøringstiltak nasjonalt og internasjonalt. Imidlertid er det utfordringer knyttet til å finne gode og relevante dataspill, noe som er gjennomgått i «Fra enkeltverktøy til helhetlig digital mediehverdag – Historie, statistikk og angrepsscenarioer som del av studentaktiv læring» under kapittel 2 «Det praktiske arbeidet«.

Se også

  1. ORG5005 på 1 2 3
  2. FAQ for ORG5005

Litteratur

  1. HVSKS (2012). Rødboka, Taktisk Evaluering og Veiledning, HVSKS.
  2. Yurcik, W. og Doss, D. (2001). Different Approaches in the Teaching
    of Information Systems Security. In: Proceedings of the Information Systems Education Conference. 2001. p. 32-33.
  3. Strivens, J., & Ward, R. (2013). Reflection as a strategy to enhance students’ engagement in their learning (kap. 19). I E. Dunne & D. Owen, Student engagement handbook: Practice in higher education. Bingley UK: Emerald Group Publishing Limited.

Academic Social Media – reaching out to the public, or Maskirovka the Academic Way?

not everything that can be counted counts, and not everything that counts can be counted.

– William Bruce Cameron, 1963

Climbing the Social Media Pole

I’ve been fooling around on Internet since 1994 and most of the time in a professional capacity. Seriously influenced by people like Howard Rheingold, and curiously exploring the various possibilities for academic use of WWW, I’ve built quite a presence online over the years using every Social Media (or Web 2.0 as it was once called) tool as soon as it appeared. But as everyone that have been active users of Internet know, keeping track of multiple profiles, and keeping them alive and updated, is exhaustingly time consuming. At a certain moment, I reached a point where I felt nauseated and tired of everything connected with the Net and withdrew from almost all online tools.

But it is not easy to keep completely away from social media. As a conscripted officer in the Norwegian Civil Defence with staff duties, Facebook was the main source of information on what went on within my Civil Defence district. And truth be told; I also missed the online contact with my old team mates from the Home Guard School and Training Centre. So back I went, creating a new profile. As a dean, I had some lecturing so Twitter became, again, a useful tool. But that was it, I thought. No more profiles on the Net.

And then I went back to full time lecturing and everything changed. Because now, having papers publicised in international peer reviewed journals is no longer enough. Our university managers, as well as our lords and masters from the Ministry of Education, speaks of reaching out to a broader audience and that as much as possible of our work are to be open access. And suddenly one is urged to go back on the Net and immerse one selves in various online services.

The tools and all the work that follows

There are infinite possibilities of reaching far and wide using various social media services, and let’s face it; it is difficult to reach out to a large audience from a scientific journal. Not only are these journals mostly read only by our colleagues, but the possibility of having our journal entries cited by fellow researchers are slim. Not because we necessarily write badly or that our work is uninteresting, but because so many of us works within small niches. I have my selves spent most of my academic career pondering how to get computer science students enthusiastic about Social Informatics, or how to motivate students of asynchronously online courses to carry on. While this is important enough for me, and hopefully also for my students, it is neither rocket science nor is it the most popular scientific field in the world. But will enrolling in various Social Media services help you to reach out to a larger audience? Not necessarily.

Let’s have a look at some of the things you might do to be visible as an academic online. Many university managers will point you in the direction of ResearchGate.net and Google Scholar. The last one in order to create an overview of where and how often your papers are cited by others, and the first one because… well, I guess because “everyone else” is there and this is the only academic profiling tool they know of (a part from Google Scholar). So, by creating profiles on these two services, all your troubles are over right? Wrong! To utilise both Google Scholar and ResearchGate demands quite an effort. Like most social media profiles, they need constant updating to stay interesting and/or correct as for your list of publications, and preferably they should be paired with other tools like TwitterORCIDImpactstoryMendeleyWeb of Science and Quora. This will increase your online presence and could work favourably as for your so called “impact score”.

ResearchGate have developed into a well-known social networking site for researchers, where they may share papers, ask and answer questions, and find collaborators. In order to use the site, you need to have an email address at a recognized institution or to be manually confirmed as a published researcher in order to get an account. After signing up you create your user profile and might start uploading research papers, data, chapters, presentations, etc. You may also follow the activities of other users and engage in discussions with them, and this way start building a network and perhaps even enter into research cooperation with one or more of your contacts.

Impactstory is an open source, non-profit and web-based tool that provides altmetrics to help researchers measure the impacts of all their research outputs—from traditional ones such as journal articles, to alternative research outputs such as blog posts, datasets, and software. You may use your Twitter account to sign up, but how much this site uses your Twitter activity to measure your impact score is unclear to me. Signing up to Impactstory quicly pushes you to ORCID, as this is the key tool Impactstory uses to gain an overview of your publications. According to ORCID its aim is to aid «the transition from science to e-Science, wherein scholarly publications can be mined to spot links and ideas hidden in the ever-growing volume of scholarly literature». They also give the researcher a possibility to have «a constantly updated ‘digital curriculum vitae’ providing a picture of his or her contributions to science going far beyond the simple publication list».

Mendeley is a desktop and web program produced by Elsevier for managing and sharing research papers, discovering research data and collaborating online, and Twitter I guess does not need much of an introduction. To use Twitter as a dissemination tool you must have followers, preferably many. Your follower count is considered a measure of your influence. The more followers you have, the more you’ll attract, and – in theory – the more you can use your influence to reach your peers, students and other interested parties. But to get followers you have to put in a lot of time of strategic actions, and at the end of the day you might not really know if any of this had any effect or mattered at all. There are no free lunches in the world of Social Media, and just creating some profiles and then sit back and relax is not really an option.

Since all this is mainly about creating and measuring “impact”, utilising digital tools, the more activity you have online, the better. But most of these tools give poor results if you do not already have international papers. So, if you are an academic who so far have been content with focusing on excellent lecturing and close contacts with students, you will have to make quite an effort in order to have any significant use of these tools. And as soon as you have created all these profiles you are trapped in a never ending story of continuously updating them.

The not so open access, legal problems and some unsettling thoughts

ResearchGate have a strong focus on getting their members to upload scientific papers, and many comply with this, thus creating a notion that this service is an open access provider. There are two challenges with this; one – uploading your journal papers will in most instances constitute a copyright infringement, and two, in order for others to read the papers they have to sign in to ReserachGate. So, this is in fact a closed access service, with a potential high number of violations of copyright law. These same issues are shared by another similar Social Media site; Academia.edu.

A third problem with ResearchGate is its use of scores. They are giving you scores that supposedly show your impact. But this score is not transparent and therefore highly difficult to figure out on what data it is based on. With statements like “Your score is higher than 30% of ResearchGate members” it provides, in my humble opinion, an unhealthy focus on dubious numbers and could even encourage a “gaming of metrics”.

But what is «impact»? Normally we are concerned with how highly ranked the various journals are or how often our work is cited by others. But sites like RG and Impactstory are trying to create a new and wider impact factor, but without giving any meaningful definition of the word “impact”. Will you have a higher score if you start following researchers with large networks and high RG score? What if someone is visiting your RG profile while using a proxy that changes his or her country identification (IP-number) randomly? Does mentioning of one’s work in a Wikipedia article with an anonymous author and likewise anonymous editors, really show any real impact? Will placing a link to your RG profile in your Twitter profile increase visitors to your RG profile, and if so will this impact your RG score? In fact, Twitter, might be a good way to lead curious followers and “passers-by” to your Reserachgate profile. But does this mean that we are disseminating our work to a larger audience? I do not think so. Curious clicks on a profile link does not necessarily constitute real interest, and then of course you have the question of who your followers on Twitter are. Are they representatives of the public, or fellow professionals and your own students? If it is the last, then we are back to the old problem of journal papers being read only by a small sample of our peers.

In 2017 some of my metrics looked like this:

  1. Twitter


2. Impactstory:

3. ResearchGate

The statistics for my tweet are rather straight forward, at least to a certain extent. It seems that 180 persons interacted with it in various ways. But of course, on the Net the systems can only count IP-addresses, and therefore what may seem like individual interactions might not necessarily be so. How the number of 9, 357 is figured out is not clear, neither what  «impressions» really entail or why it should matter in the «real world». Impactstory uses the gamification element of badges. Since this tool also focuses on open access, you might get an Open Access badge. I did not get it as I have my papers in ordinary journals, but by uploading a large number of drafts, or even just resumes of papers in for instance ORCID I would not be surprised if Impactstory considers this an adherence to the principles of open access, and award you a badge. And in ReserachGate I achieved the score of 6.49, but have absolutely no clue as to how RG calculated this.

Wanting to understand how ResearchGate counts impact points I repeated the experiment done by professor Kjetil Haugen in 2015. Cloaking my identity using various proxies I viewed my own profile, read and downloaded selected works, and additional shared selected works using one of the Social Media tools RG have made available for this purpose. This was made easy since my selected tool let me share links by simply creating an account with no checking for authenticity. When I started the experiment 1th of March 2017 my RG score was 4, but by the end of the experiment on 10th of March the same year it had increased to 6.49. My conclusion therefore is that nothing has changed since Haugen did his experiment in 2015. In my opinion this renders RG useless as a valid system for measuring individual researchers academic impact. The same goes for Impactstory, and I suspect it will also be true for most of the sites that claims to measure your impact.

My main problem with these Academic Social Media tools is why should these scores matter? They are easy to manipulate, and does not give any real evidence of scientific impact or the individual researchers willingness to be part of the open access movement. Neither do they necessarily give a clear picture of a researcher’s true network. Twitter, who as such is not an Academic Social Media, but might be used as a tool for dissemination, is a great tool to use with students in specific settings, but so far I have found little to prove that my use of it had any impact outside my lectures. But this might be my fault entirely.

Despite (or perhaps because of) having participated in various Social Media for years I again deleted most of my social media profiles in 2017 and 2021. The amount of work you must put into these tools far outweigh any gains they might have and only provides an unnecessary distraction. So far, my most successful international contacts and cooperation’s have been the result of personal acquaintance, not any presence on Academic Social Media.

I re-entered Twitter in 2020 and this time I decided to focus on Preparedness and Cyber Security. My motivation for getting back to Twitter was primarily to keep me informed on various Cyber Security and Preparedness matters. Most of my tweets are done automatically via my Paper.li newspaper. Looking at my Twitter Analytics now in 2022, I am still left with the same questions as before; Of what use is this? Twitter has its merits as a tool for discussing topics of interests with other professionals , but not as a tool for dissemination to a broader general public.

Nice that my tweet above got 11 retweets and 17 likes and earned "impressions" but I doubt that it had any impact on parliamentary politicians will to invest in Civil Defence.

Another example of how  a Twitter account tries to create attention to an article is this from Alltinget.no:

According to Alltinget.no my article created a lot of engagement. There is no data on the web page of Alltinget that gives any information verifying the statement. But as we see from the engagement details of this tweet, it did not stir much interest on Twitter.

In May 2024 I again deleted my account on Twitter (now rebranded as X), on the grounds that it had become a «dark» area for constant disinformation and fake news. I enrolled myself in the work of NAFO, but in the end the whole platform seemed irrelevant as a serious arena for communication and with few or little possibilities for actual combating Russian propaganda.

My profile on Twitter in May 2024

What remains of my social media presence outside blogging is a private account on Instagram, an account on Pinterest (both no longer in use, but not deleted), and a Flickr account linked to the Getting Involved project. And I have kept my main YouTube account, but only as documentation of my use of trigger videos in teaching.

Some last ponderings

It all comes down to trust, but even so if we absolutely must be counted and measured, I think the most sensible is to forget about metrics offered by so called Academic Social Media tools and rather focus on papers in scientific journals (though, we have to deal with dubious impact factors also here), newspaper articles (that might reach the general public), and student assessments (that will tell us if we reached our students or not). Also, I think it would be worthwhile to establish a system for peer reviewing of online lecture resources, like the former Intute project. This might encourage researchers to utilise blogs, wikis, etc. as parts of their lecturing, as well as potentially reaching a larger audience than just via journals. Though, again, we do not really know if the public actually search for such blogs, or that our particular field will generate any public interest. In fact, a small study done in 2013 concludes that most academic blogs are made for our professional peers, rather than for the general public. So perhaps we should be more than happy if we just manage to reach our students hearts and minds through our blogs and other social media tools?

While I am sure that the majority of academics are using the various Academic Social Media tools in a proper way, online services like ReserachGate and Impactstory might encourage “Facebook behaviour”, i.e. presenting a glorified picture of healthy research activities and pure happiness, and thereby be a nice set of tools to secure one’s academic operations and the daily activities of being noticed; a complexity of measures, directed to mislead the management regarding the presence and impact of one’s work – in short; Maskirovka the Academic Way.

Some interesting links for further reading


Første gang publisert på LiveJournal.com 03.10.2017. Redigert og lagt ut her 23.06.2021, oppdatert 02.11.2022 og 08.05.2024.

Merittering – Innledende oversikt

I min digitale pedagogiske mappe har jeg søkt å dokumentere følgende, ut fra kriteriene for meritert underviser og med tanke på at disse kriteriene også kan benyttes inn i en dosentsøknad:

Kriterium 1: Fokus på studentenes læring

  • Beskrivelser av og begrunnelser for undervisning- og veiledningsopplegg (Eksempelvis: 1, 2, 3, 4)
  • Undervisningsmateriell og læremidler
    (Eksempelvis: 1, 2, 3 , 4 og 5)
  • Fagfellevurdering – kollegaveiledninger
    (Eksempelvis: 1, 2, 3, 45)
  • Studentevalueringer (Eksempelvis: 1)
  • Film/video av egen undervisning (i eller utenfor klasserom)
    (Eksempelvis: 1, 2)
  • Publiserte konferanse- og tidsskriftsartikler hvor studenters læring og pedagogikk er sentralt (Eksempelvis: 1)

Kriterium 2: Systematisk og reflektert utvikling av undervisning og veiledning over tid

  • Kommentarer til og refleksjon over egen undervisning, veiledning og  utviklingsarbeid (Eksempelvis: 1 )
  • Vise hvordan erfaringer og refleksjoner har bidratt til videreutvikling av egen undervisning- og veiledningspraksis. (Eksempelvis: 1)
  • Dokumentasjon av kurs- og konferansedeltakelse. (Eksempelvis: 1)
  • Ulike typer publikasjoner om undervisning og veiledning. (Eksempelvis: 1)
  • Søkeren har bidratt til å styrke arbeidet med internasjonalisering innen utdanningsfeltet, med siktemål om å heve utdanningskvaliteten. [Her er det særlig punktene «Veilede eller undervise internasjonale studenter på engelsk eller annet ikke-skandinavisk språk» og «Utvikle internasjonalt orienterte studier som særlig er rettet mot å rekruttere internasjonale studenter» som jeg vil trekke frem. Å ha engelsk pensum i de emner og studieprogram jeg har ansvar for er en selvfølge ved et universitet, så dette anser jeg som unødvendig å fremheve]. (Eksempelvis: 1, 2, 3, 45 , 6 og 7)

Kriterium 3: En kollegial holdning og fokus på kollektiv utvikling

    • Konferansebidrag (Eksempelvis: 1)
    • Artikler i tidsskrift, rapporter mm. (Eksempelvis: 1)

Tildelt av Open Education Europa, 03.02.2016

UTDANNINGSFAGLIG KOMPETANSE

I Nord universitets «Veileder for dokumentasjon av utdanningsfaglig kompetanse» vises det til at for å få opprykk til dosent kreves Grunnkurs universitetspedagogikk min. 200 t eller relevante kurs min. 40 t + min 1 årsverk undervisning/veiledning i høyere utdanning.

Jeg har:

  • Pedagogisk eksamen (Ped.Sem), bestående av Pedagogisk teori, Fagmetodikk og Praktisk undervisningsmetodikk. Hospitering ved Hop ungdomsskole og Fana Gymnas. Varighet: Ett semester (1991).
  • 23 års erfaring som foreleser/ veileder og fagansvarlig i høyere utdanning (høgskole og universitet). (Høst 2001 – d.d.)
  • To års erfaring som lærer i videregående skole (Høst 1999 – Vår 2001).
  • 13 års erfaring med annen form for veiledning (ansattes bruk av digital teknologi (IT-sjef ved HiNe) og veiledning av befal i utføring av ledelse (Stabsrådgiver NTSFD). (Høst 1993 – Vår 1999. Desember 2013 – Januar 2021).

I 24 av disse årene har jeg drevet med studentaktiv læring, herunder aktiv bruk av ulike former for digitalisering (inklusive nettstøttet undervisning).

I over 20 år har jeg jobbet med ren asynkron nettbasert undervisning, herunder veiledning og vurdering.

Men jeg har ikke tatt verken Uniped, Digiped, kurs i Studentaktivt læringsdesign, eller Engageped.  Dette kan være en svakhet, selv om mine to tidligere kommisjoner mente at den utdanningsfaglige kompetansen var ivaretatt ut fra kombinasjonen av Ped.Sem (som i seg selv er regnet som et for lite kurs) og lang undervisningspraksis. Typisk nok ble ikke den militære veilederutdanningen tillagt noe vekt.

Videre har jeg i 18 år forsket på egen undervisning og formidlet mine resultater i internasjonale publikasjoner.

Tidslinje (utvalg)

  • 1991: Hovedfag i informasjonsvitenskap (IKT-sikkerhet),  Ped.Sem.
  • 1993: Ansatt som system- og AV-ansvarlig Nesna Lærerhøgskole
  • 1994: IT-sjef Høgskolen i Nesna
  • 1994/1995: Utvikler HiNe sine første websider. Operative februar 95.
  • 1996: Første forsøk med websider og CuSeeMe-video knyttet til e-læring
  • 1999: Første internasjonale artikkel om nettbasert undervisning, publisert på alt.education.distance
  • 1999: Ansatt som systemansvarl. og lektor i Informatikk linjefag, Hitra vgs.
  • 2000: Første forsøk med «flipped classroom» og bruk av Internett (ICQ) som «klasserom», samt bruk av kommersielt dataspill (multiplayer) for å illustrere poeng knyttet til nettverk, Hitra vgs.
  • 2001: Ansatt som lektor i informatikk, deretter som stipendiat, Informatikkseksjonen, Høgskolen i Nesna
  • 2001: Leder forsøk, som del av stipendiatarbeidet, med bruk av pedagogiske dataspill for matematikkundervisning, Fillan skole, Hitra
  • 2002: Første eksperimentering med LMS (Moodle), HiNe.
  • 2002: Legger om fra ordinære forelesninger til «flipped classroom» med fokus på studentaktivitet og prosjektbasert undervisning, HiNe.
  • 2003: Alle forelesninger og undervisningsstoff legges åpent på web.
  • 2003 – 2009: Leder undervisningsprosjektet «Gå inn i din tid» i samarbeid med Redd Barna og med deltakelse fra KRIPOS. Fokus: Internettbaserte overgrep mot barn og unge. Deltakelse fra Universitetet i Zielona Gora fra 2006. HiNe.
  • 2003: Kommisjonsvurdert til Førstelektor i informatikk (IKT-sikkerhet/ Studentaktiv undervisning), HiNe.
  • 2006: Oppretter første undervisningsblogg.
  • 2007: Utforsker Facebook som digitalt klasserom sammen med mine samfunnsinformatikk-studenter
  • 2007: Oppretter første YouTube-kanal for undervisningsvideoer.
  • 2008: Oppretter første Twitter-profil for formidling og undervisning.
  • 2008: Tar i bruk Second Life som «forelesningsrom» og studentaktiv arena.
  • 2008: Oppretter Wiki for Samfunnsinformatikk-ressurser til bruk i undervisning ved Høgskolen i Nesna. Denne ressurssiden ble evaluert og akseptert av Intute for oppføring på deres nettside om ressurser for utdanning og forskning i samfunnsvitenskap – emne: Samfunnsinformatikk. Fagfellevurdering foretatt av University of Bristol i samarbeid med University of Birmingham, Storbritannia. Også oppført på Rob Kling Center for Social Informatics under «Wikis«, fra 2008 til 2010
  • 2008 – 2011: Dekan ved Høgskolen i Nesna.
  • 2011 – 2014: Dekan ved Høgskolen i Nord-Trøndelag.
  • 2012: Veilederutdanning ved Heimevernets Skole og Kompetansesenter.
  • 2013 – 2021: Tjenestepliktig stabsrådgiver, Sivilforsvaret, med ansvar for taktisk evaluering og veiledning av befal, samt instruksjon i navigasjon.
  • 2014 – 2015: Førstelektor, IKT-Pedagogisk senter, Høgskolen i Nord-Trøndelag.
  • 2015 – 2016 : Førstelektor ved Høgskolen i Nesna, Institutt for IKT.
  • 2016 – d.d.: Førstelektor Nord universitet, Handelshøyskolen.

Jeg har vært aktivt tilstede på internett siden 1994 og det meste av tiden i jobbsammenheng. Sterkt påvirket av forskere som Howard Rheingold har jeg utforsket ulike muligheter for faglig bruk av verdensveven, både som foreleser og som dekan. I løpet av årene som har gått siden 1994 har jeg bygget opp en ganske så stor tilstedeværelse på nettet, og har tatt i bruk ulike sosiale medier (eller Web 2.0 som det en gang ble kalt) så snart de dukket opp.
I 1996 var jeg, i egenskap av IT-sjef del av et arbeid der websider og videokonferansesystemet CuSeeMe ble testet ut som del av Informatikkseksjonen ved HiNe sitt første e-læringstilbud. I 2006 utviklet jeg min første undervisningsblogg og i 2007 startet jeg å bruke YouTube som forelesningskanal som del av mitt arbeid med Samfunnsinformatikk, før jeg skiftet til Vimeo i 2015. I 2009 ble 4Shared benyttet for lagring av podcaster, før jeg gikk over til Soundcloud i 2015.