تأمين الهواتف المحمولة

اعملي مع المشاركات على مشاركة الاستراتيجيات والخطط لاستخدام الهواتف المحمولة بشكل أكثر أمانًا في المواقف والسياقات الحياتية التي يمرون بها. نحن ** نوصي بشدة ** بأن تختاري المسار تعليمي لهذه الرحلة، حيث يتضمن هذا المسار أنشطة على درجات مختلفة من العمق، من شأنها مساعدة المشاركات في الحصول على مزيد من المعرفة حول الموضوعات المتناولة.

المقدمة والأهداف التعليمية

mobilesafety_arabic.png

في هذه الوحدة، نعمل مع المشاركات على مشاركة الاستراتيجيات والخطط لاستخدام أكثر أمانًا لهواتفهم المحمولة في سياقات و مواقفهم الحياتية. 

تقدم هذه الوحدة أدلة لتيسير النقاشات حول مدى اختلاف تجربة ناشطات حقوق المرأة.

 والحقوق الجنسية في كيفية الوصول إلى تكنولوجيا الهواتف المحمولة والاتصالات بناءًا على نوعهم الاجتماعي و هويتهم الجنسية. سنتحدث عن كيفية استخدامنا لهواتفنا المحمولة في الاتصالات الشخصية و الخاصة، و الاتصالات العامة والحركية، و الاستراتيجيات والأدوات التي نستخدمها لإدارة اتصالاتنا المحمولة بشكل أكثر أمانًا. 

هذه الوحدة تتضمن: أنشطة جماعية من أجل مشاركة وممارسة استراتيجيات وخطط الأمان في سياق حيواتنا المختلفة، أدلة تيسيرية للمدربين من أجل ربط قضايا السلامة النسوية و الأمن التقني. 

أسئلة شائعة نسمعها ونحاول الإجابة عليها في هذه الوحدة: 

الأهداف التعليمية

في نهاية هذه الوحدة، ستصبح المشاركات قادرات على: 

 

image.png

الأنشطة التعليمية، مسارات التعلم و القراءات المتعمقة

هذه الصفحة ستقوم بتوجيهك من أجل تحقيق إستخدام وفهم صحيح للوحدة. من المفترض أن يوفر إتباع مسارات التعلم مع الأنشطة متفاوتة العمق للمشاركات اكتساب فهم أوسع للموضوعات التى تمت دراستها. 

مسارات التعلم 

يمكن للمدربات/ الميسرات المهتمات بأي نشاط محدد، استخدام مسار واحد أو عدة مسارات معًا. نحن نوصي بالبدء بالأنشطة التمهيدية لفتح باب النقاش والتشارك مع المشاركات حول تجاربهن مع الهواتف المحمولة وكيفية ارتباط النوع الإجتماعي، بالجنسانية، والعرق، والطبقة، والاستطاعة وتأثيراتهم على خبراتهم.

بعض التوصيات المحددة: المجموعات التي  تفكر  في استخدام الهواتف المحمولة  لتوثيق العنف، نوصي بالنشاط المتعمق توثيق العنف لفتح مساحة للحوار والمناقشة حول تحديات وفرص توثيق العنف و النشاط التكتيكي استخدام الهواتف المحمولة في توثيق العنف: التخطيط والممارسة

للمجموعات التي تريد استخدام الهواتف المحمولة في التواصل  للفعاليات والتنظيم، نوصي بالأنشطة التكتيكية والتي تشمل التخطيط للاتصالات اللاسلكية و اصنعي نسخة إحتياطية، ضعي كلمة مرور، احذفيها

للمشاركات اللاتي يستخدمن الهواتف المحمولة في المواعدة  الرقمية والرسائل الجنسية، نوصي بالنشاط التمهيدي جمع الهواتف و الأنشطة التكتيكية  إعادة تفعيل الأمان في المواعدة الرقمية و رسائل جنسية أكثر أمانًا

الأنشطة التعليمية

الأنشطة التمهيدية 

الأنشطة المتعمقة

image-1605640735000.png

أنشطة تكتيكية

image-1605640743110.png

أنشطة خارجية قائمة على الأدوات

بينما تحتوي الوحدات على ممارسات و استخدام محدد للأدوات والبرمجيات، إلا أننا قمنا بربطها بمجموعة من المصادر الخارجية. نقوم بذلك لعدة أسباب: تصميم الأدوات والخصائص ومشكلات الأمان تتغير  بشكل مستمر و على هذا الأساس فمن الأفضل لنا ربطها بالمصادر التي يتم تحديثها بشكل مستمر. 

ملاحظة خاصة على تدريب تأمين الهواتف المحمولة

من النادر أن تمتلك جميع المشاركات في ورشة العمل نفس نوع الهاتف المحمول. لذلك  من الأفضل القيام بالتدريب العملي في مجموعات أصغر: مستخدمات هواتف الآيفون، الإصدارات المختلفة من أندرويد، و/ أو مستخدمات الهواتف المحمولة العادية. 

مصادر | روابط | قراءات متعمقة

أدلة لصنع فيديو من أجل التغيير: https://witness.org/resources/

أدلة للشهود: https://witness.org/resources

الأمان في صندوق: https://securityinabox.org/en

مصادر ماي شادو (ظلي): https://myshadow.org/ [ مصادر التدريب لم تعد متاحة، لكن دليل على كيفية التحكم في بياناتك لا يزال متاحًا). 

الدفاع عن النفس ضد المراقبة - مؤسسة الحدود الإلكترونية (EFF): 

https://ssd.eff.org/en 



image.png

الهواتف المحمولة، الحميمية، تأثير النوع الاجتماعي على الوصول والسلامة [نشاط تمهيدي]

أنشطة تمهيدية.png
















هذه مناقشة تمهيدية عن الطرق التي تستخدم بها المشاركات هواتفهم المحمولة. يمكن للميسرات استخدام هذا التدريب من أجل التعريف بمفاهيم الوصول المتأثر بالنوع الاجتماعي، لتسليط الضوء على كيفية ابرازنا للعديد من هوياتنا على هذه المساحات المحمولة وكيف يمكن لهذا أن يعرض المشاركات لاحتمالات غير متوقعة ومخاطر متعددة. 

نوصي بالقيام بذلك في بداية ورشة العمل حول تأمين الهواتف المحمولة. 

هذا النشاط يتكون من ثلاثة مراحل: 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدامه من قبل. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٣٠ دقيقة. 

الموارد اللازمة لهذا النشاط

الآليات

هواتفنا المحمولة هي مساحات التفاعل الحميمية الخاصة بنا. نتواصل عن طريقها بأحبائنا، العشاق، الاصدقاء، مشاركة المكالمات،  الرسائل، الصور، الفيديوهات، المحادثات والصور الخاصة. و على هذا الاساس نحن نعرف هواتفنا المحمولة كأشياء حميمية خاصة، لكنها في نفس  الوقت جزء من سياق أكبر، مرتبط بمقدمي خدمة الهاتف المحمول، ويتم تنظيمها بسياسات حكومية، وخاضعة لاحتمال حيازتها وفحصها دون موافقتنا. 

تختلف طرق الوصول للهاتف المحمول حسب النوع الإجتماعي و الهاتف المحمول المستخدم من قبل النساء يمثل تحدي للسلطة - قد يمارس الناس العنف ضد النساء باستخدام الهواتف المحمولة، في سياق آخر، يمكن للنساء استخدام الهواتف المحمولة للإبلاغ عن الإساءة. 

مناقشة في أزواج/ زوجية - ١٥ دقيقة 

كل مشاركتين مع بعضهن البعض لتيسير المشاركة الشخصية. اطلبي من أحد الأطراف المشاركة في البداية وعلى الطرف الآخر الاستماع. ثم شجعي الازواج على تبادل أدوار الاستماع والتحدث. يجب على كل مشاركة التحدث من ٥-٧ دقائق. هذا سوق يعتمد على الوقت الذي تستغرقه المشاركات في الإنتظام في أزواج. 

أسئلة 

اكتبي هذه الاسئلة بشكل مرئي لكل المشاركات، أو على قطع من الورق بحيث يمكن للمجموعات الزوجية استعمالها في نقاشاتهم. 

المشاركة الجماعية للمجموعة بالكامل - ١٥ دقيقة 

تقوم الميسرة بتدوين ملاحظات وجمعها. هل هناك أي استراتيجيات محددة تودين مراجعتها، مواقف، سيناريوهات؟ 

image.png

تصميم خط زمني للهاتف المحمول [نشاط تمهيدي]

أنشطة تمهيدية.png














هذا نقاش تمهيدي حيث يمكن للمشاركات مشاركة تجاربهن الشخصية مع الهواتف المحمولة وإشراك الأفراد عن طريق الحركات الجسدية ورواية القصص. 

يمكنكي توقع أن تتحدث المشاركات ويستمعن إلي توقعات بعضهن البعض فيما يخص الهواتف المحمولة ومشاركة طرق يمكنهم بها استخدامها للوصول إلى الهواتف الشخصية ذات القيمة لهن. 

هذا مشابه لنشاط حائط النساء لبدايات الإنترنت، الذي يدعو المشاركات مشاركة خبراتهم مع تكنولوجيا الهواتف المحمولة و ربطها مع بعضها طبقا لخط زمني. عن طريق هذا النشاط تستطيع المدربة/ المدربات أن تصبح على دراية بخبرات المشاركات وعلاقتهم بالهواتف المحمولة. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدامه من قبل. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٣٠ دقيقة. 

الموارد اللازمة لهذا النشاط

الآليات

قومي بإعداد الخط الزمني في الغرفة. اطلبي من المشاركات أن يقفن بجوار الخط الزمني عند تواريخ محددة استجابة  للأسئلة التي تطرحينها. في مجموعة كبيرة، أطلبي من المشاركات التحرك بمحاذاة الخط الزمني استجابة للأسئلة التالية. عند تصميم الخط الزمني، اطرحي اسئلة عن أول وآخر التواريخ، إذا كان هناك عدد من المشاركات عند نفس الفترة الزمنية من الخط الزمني، اطلبي منهم تحديد العام بدقة.  

بناءًا على حجم مجموعتك و الوقت المتاح لكي، اختاري سؤالين أو أكثر. 

اطلبي من ١-٢ من المشاركات الاستجابة لاسئلة محددة، على سبيل المثال، "كيف كان ذلك؟"

أسئلة

إستخلاص المعلومات: ٥-١٠ دقائق

اسألي المشاركات إذا كان لديهن أي تعليقات أو ملاحظات يرغبن في مشاركتها. على الميسرة استخلاص المعلومات وربط ما شاركه أفراد المجموعة بالحميمية وتأثير النوع الإجتماعي على إمكانية الوصول - يجب الأخذ في الاعتبار ما ذكرته المشاركات عن تصوراتهم تجاه هواتفهم المحمولة والطرق التي يفضلن بها استعمال  هواتفهن. 

ملاحظة تقاطعية: كيفية تنوع خبرات المشاركات حاول الوصول إلى الهواتف المحمولة و الخصوصية بناءًا على نوعهم الاجتماعي، الجنسانية، العرق، الطبقة؟ 


image.png

تسلق الهيمالايا [نشاط تمهيدي]

أنشطة تمهيدية.png












هذا نشاط تمهيدي لرفع وعي المشاركات بأمان الهاتف المحمول و لكل من المشاركات والميسرات لتقييم تدابير السلامة المتنوعة التي تتخذها المشاركات ونقاط الضعف التي يمكن أن تكون هناك أولوية لمعالجتها. نوصي بالقيام بهذا النشاط في بداية ورشة العمل عن تأمين الهواتف المحمولة. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدامه من قبل. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٣٠ دقيقة. 

الآليات

علي الميسرة أن تطلب من المشاركات الوقوف في خط مستقيم بحيث تلامس أكتافهم بعضهم البعض. اسئلي المشاركات اسئلة تتعلق بأمن هواتفهن المحمولة. ارشدي المشاركات للتقدم خطوة إلى الأمام إذا كانت إجابتهن على السؤال بنعم، والتراجع خطوة إلي الخلف إذا كانت إجابتهن بلا. 

أمثلة للأسئلة

إستخلاص المعلومات: ٥-١٠ دقائق

اسألي المشاركات إذا كان لديهن أي تعليقات أو ملاحظات يرغبن في مشاركتها. على الميسرة، استخلاص المعلومات وربطها بمسار المشاركات في جدول أعمال اليوم أو بسلسلة من الجلسات تضمكم سويًا. 

image.png

جمع الهواتف المحمولة [نشاط تمهيدي]

أنشطة تمهيدية.png













هذا نشاط تمهيدي لرفع شعور المشاركات تجاه هواتفهم المحمولة و إمكانية وصول الأشخاص الآخرين لأجهزتهم و محتواها. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

يعمل هذا النشاط جيدا في السياق بسبب اختبار المشاركات فى ورشة العمل  ذلك كثيرًا. نوصي بهذا التدريب إذا كانت لدي المشاركات خبرات في مصادرة أجهزتهم و أردتي مناقشة الآثار المترتبة لذلك عليهن وعلى استجابتهم العاطفية. 

ملاحظة خاصة بالعناية: نوصي بالقيام بهذا التدريب بحرص شديد. احصلي على موافقة المشاركات بشكل واضح ومؤكد. هذا سيعمل بشكل أفضل في سياق حيث يمكنكِ انتي والمشاركات بناء ثقة عميقة بين بعضكم البعض. 

ملاحظة حول مسارات التعلم: يعد هذا نشاط تمهيدي عظيم لتحضير المشاركات للأنشطة النقاشية والتخطيطية حول كيفية الاستعداد للمواقف عالية الخطورة حيث يمكن الحصول على هواتفهم المحمولة أو فقدها. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٣٠ دقيقة.

الآليات

نشاط: جمع هواتف المشاركات المحمولة  ونقاش - ١٥ دقيقة 

اجمعي هواتف المشاركات المحمولة في البداية، احصلي على موافقتهن بشكل واضح ومؤكد، بكت بدون شرح لماذا تقومين بجمع هواتفهن. 

نقاش 

اسئلة: 

نشاط: استرداد الهواتف المحمولة واستخلاص المعلومات: ٥-١٠ دقائق

أعيدي الهواتف المحمولة التي تم جمعها من المشاركات في بداية الجلسة. 

نقاش 

اسئلة: 


image.png

أنا وهاتفي المحمول [نشاط تمهيدي]

أنشطة تمهيدية.png
















هذه مناقشة تمهيدية. تم تصميم هذا النشاط ليعمل كنشاط قصير، للتيسير على المشاركات التفكير في كيفية استعمال هواتفهم المحمولة بطرق حميمية وللبدء في مشاركة ممارسات ومخاوف حول المراقبة والخصوصية المتعلقة بهذه الموضوعات. 

نوصي بالقيام بهذا التدريب في بداية ورشة العمل الخاصة بتأمين الهواتف المحمولة. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدامه من قبل. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٣٠ دقيقة.

الموارد اللازمة لهذا النشاط

الآليات

مناقشات في أزواج/ زوجية - الجزء الأول- ١٥ دقيقة 

في أزواج لتيسير المشاركة الشخصية. اطلبي من أحد الأطراف أن يشارك في البداية بحيث يستمع له الطرف الآخر. ثم شجعي المجموعات الزوجية تبادل أدوار الاستماع والتحدث. كل مشاركة يجب أن تحصل على حوالي ٥-٧ دقائق للتحدث. هذا يعتمد على المدة التي يستغرقها الأزواج في تكوين أنفسهن. 

السؤال ١: ماهي أكثر الأشياء شخصية و خاصة تقومين بها على هاتفك المحمول؟ 

السؤال ٢: ما الذي تقومين به لأخذ الحذر بخصوص هذه التفاعلات، الوسائط المتعددة، هذه التجارب؟ 

على  الميسرة، إعطاء مثال أو اثنين على ما تريدين منهم مشاركته في المجموعات الزوجية. على سبيل المثال، الصور العارية التي تلتقطينها من أجل متعتك الخاصة و كطريقة للتعبير عن نفسك، المحادثات الجنسية والحميمية التي تجريها مع الآخرين. 

ملاحظة تقاطعية: كيف يمكن لإمكانيات الوصول للهاتف المحمول والخصوصية أن تتفاوت بين المشاركات بناءًا على نوعهم الاجتماعي، الجنسانية، العرق، الطبقة، القدرة؟ 

المشاركة الجماعية للمجموعة بالكامل - ١٥ دقيقة 

الميسرة تدون الملاحظات و تجمعها. اطلبي من المشاركات أن يشاركن ما تحدثن بشأنه. اجمعي الموضوعات المشتركة من المحادثة. كيف  يقوم الأفراد باستخدام هواتفهم المحمولة وبأي شكل تعد هذه الاستخدامات حميمية؟ كيف قامت المشاركات بمشاركة خبراتهم حول العلاقة بين نوعهم الاجتماعي وامكانية الوصول إلى الهواتف المحمولة، وخصوصيتهم؟ ماذا يفعل الأفراد للحفاظ على تفاعلاتهم الحميمية و الوسائط المتعدد المحمولة؟ ماهي مخاوف الأفراد ومدى إدراكهم للعلاقة بين الخصوصية والنوع الاجتماعي، الجنسانية، العرق، الطبقة، الإعاقة، العمر، وغيرها؟ 

image.png

قوة الهاتف المحمول - الجهاز، الحساب، الخدمة، الحالة، السياسة [نشاط متعمق]

أنشطة متعمقة.png













هذا نشاط لرسم تصور ذهنى تشاركي. من خلال تيسير المحادثة، ستناقش المجموعة مدى إدراكهم لأجهزة هواتفهم، خدمة الحسابات، مقدمي خدمة الهاتف المحمول و القليل حول كيف تعمل سياسات الشركة والحكومة. 

نوصي بالقيام بهذا النشاط في بداية ورشة عمل الهاتف المحمول. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدمه من قبل. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٤٥ دقيقة كما هو مكتوب. إذا رغبتي في تغطية هذا المحتوى بشكل أسرع، يمكنك سؤال المشاركات اسئلة أقل و بدلًا من ذلك شاركيهم عرض لشرائح أو مثال  من خريطة ذهنية. 

الموارد اللازمة لهذا النشاط

الآليات

اسألي المشاركات سلسلة من الأسئلة وقومي برسم إجابتهم على الخريطة الذهنية. الهدف هو أن تحاولي تحديد الطرق  التي ترتبط بها المشاركات بهواتفهم المحمولة. ستقوم المشاركات بمناقشة قوة الهاتف المحمول، التحكم و الوسيط أثناء  مناقشة علاقتهم بأجهزة الهاتف المحمول، حسابات الخدمة، مقدمي خدمة الهاتف المحمول و سياسات الشركة والحكومة. 

اقتراحات للتحضير

ارسمي خريطة ذهنية في مساحة مرئية بحيث تتمكن المشاركات من رؤيتها في الوقت الذي تطرحين فيه هذه الأسئلة الاسترشادية.

مثال على الخريطة الذهنية. انقري على الصورة  لاستعراض بشكل أكبر 

Mobile_screenshot.png

أسئلة للطرح 

اسألي/ ناقشي 

العلاقة بيننا ومقدمي خدمة هواتفنا المحمولة. هل وقعتي على شروط الخدمة؟ ما الذي وافقتي عليه؟ متى قمتي بتوقيع عقدك؟ ما الذي قام مقدم الخدمة بالموافقة عليه؟ 

ملاحظة للميسرات: إذا كان لديك تخوفات محددة بخصوص الشبكات المحلية، حاولي أن تجدي وتطرحي أمثلة لشروط الخدمة و/ أو دراسات حالة حيث اشتبك الأفراد/ العملاء مع الشبكات و موفري الخدمة حول الأمان. 

اسألي/ ناقشي

العلاقة بين موفري خدمة الهواتف المحمولة و الدولة. هل تدار من قبل الدولة؟ هل هي شركات دولية، محلية، إقليمية؟ 

ملاحظة للميسرات: ربما تودين القيام بالبحث مسبقًا، عن التنظيم أو النفوذ الحكومي على استخدام الهاتف المحمول. هل قامت الدولة حديثًا  بقطع الخدمات؟ هل المشاركات على إطلاع بحوادث قطع اتصالات موجهة لخطوط أفراد بعينهم؟ هل تقوم أجهزة الأمن بمصادر الأجهزة المحمولة؟ 

مصادر إضافية 

دراسات حالة: مع استمرار برنامج حقوق النساءWRP  في استخدام هذا النشاط ، اضيفي روابط إلي دراسات الحالة ذات الصلة هنا. 


image.png

ماهو الهاتف؟ كيف تعمل الاتصالات المحمولة؟ [نشاط متعمق]

أنشطة متعمقة.png















الغرض من هذا النشاط هو تعميق المعرفة بكيفية عمل الهواتف المحمولة لدعم قدرة المشاركات على التقييم  والتخطيط لمخاطر  الاتصالات اللاسلكية. على الميسرات تضمين هذا النشاط بأي ورشة عمل خاصة بالهاتف المحمول أو التأكد من أن جميع المشاركات على دراية بالمعلومات الموجودة في هذا النشاط. يعد هذا اساسيًا في تقييم مخاطر الهاتف التقنية. 

يتكون هذا النشاط من مرحلتين: 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط لأي فرد مشاركة في ورشة الهاتف المحمول. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٤٥ دقيقة

الموارد اللازمة لهذا النشاط

الآليات

أذكري أو ناقشي، بناءًا على الوقت المتاح، بأننا سنقوم بالحديث عن تكنولوجيا الهاتف المحمول - مع الأخذ في الاعتبار أن وجود أجهزة سهلة الحمل في اليد أو الجيب و لديها إمكانية إجراء الاتصالات بدءًا من المكالمات الصوتية والرسائل القصيرة إلى خدمات تصفح الإنترنت و البيانات. ينطبق بعض من هذا القسم أيضًا على الأجهزة اللوحية الإلكترونية (التابلت).

داخل هواتفنا المحمولة - ٥ دقائق

فككي الهاتف المحمول إلي أجزاء. جهازك المحمول هو عبارة عن جهاز كمبيوتر شديد الصغر . على كل مشاركة تفكيك كل أجزاء الهاتف وتحديد: 

هوية الهاتف و شريحة الهاتف - ٥ دقائق 

هاتفك المحمول يتكون من كل هذه الأجزاء ولديه عدد من الخصائص التي يمكن التعرف عليه بها، بالإضافة إلي التصنيع النسخة ونظام التشغيل، فإن له اسمان - مُعرف الجهاز وشريحة الهاتف المحمول. من المهم التعرف على هذه الاجزاء لانه من الممكن التعرف عليكي عن طريق واحدة منهم و هاتفك المحمول يقوم بإرسال هذه المعلومات في أغلب الأوقات، خاصة عن طريق  IMSI

هواتفنا المحمولة في التواصل - ٣٥ دقيقة  

نحن نقوم باستخدام هواتفنا المحمولة في التواصل مع الناس: الرسائل القصيرة، التراسل، وسائل التواصل الاجتماعي، التطبيقات، المكالمات. هواتفنا المحمولة أيضا تقوم بإرسال معلومات عن هواتفنا وعن أنفسنا - ليس فقط رسائلنا لكن ايضًا البيانات الوصفية، موقعنا الجغرافي، وغيرها، و يمكن ربط هذه المعلومات بمعلومات أخري عنا مثل شبكاتنا الإجتماعية، شبكاتنا التنظيمية، عاداتنا وأماكن عملنا. 

من الجيد أن نكون على دراية بهذه المعلومات، في الأغلب حتى نتمكن من فهم كيف لطريقة استخدامنا لهواتفنا المحمولة أن تعمل كأجهزة تتبع في لحظة و كسجل تاريخي لأنشطتنا في المستقبل. 

١. هاتفك ثرثار 

هاتفك المحمول يقوم بالتواصل مع عدد مختلف من الشبكات و عن طريق طرق متنوعة من الاتصالات للإعلان عن أنه في الجوار و للإتصال أو التحقق إذا ما كان أي شخص يرغب في التواصل. 

شبكات الهاتف المحمول

 شبكات الهاتف لها أبراج و هوائي يقوم هاتفك المحمول بالإتصال بها. كل هوائي يمكنه الوصول إلى منطقة محددة. هاتفك المحمول  يقوم بتسجيل الوصول مع أيًا ما كان  البرج (الأبراج) الأقرب لك. يشارك الهاتف المحمول على الاقل اسم شريحة الهاتف IMSI الخاصة بك لإعلان اسم شبكة هاتفك المحمول المستخدمة ورقم هاتفك حتى تتمكنين من استقبال الرسائل، المكالمات، والاتصالات على هاتفك المحمول. في كل مرة تكونين قريبة من برج إتصال، تكونين كمن يقوم بتثبيت دبوس بموقعك على خريطة بخط زمني. أنت تقومين بوضع علامة أينما كنتي، عندما تكونين هناك، وبماذا تقومين به في هذا الموقع الجغرافي في حالة استخدام هاتفك المحمول. 

نظام تحديد المواقع العالمي GPS

 إذا كانت خاصية تحديد المواقع العالمي مفعلة، يقوم هاتفك المحمول بالتواصل مع الأقمار الصناعية الخاصة بنظام تحديد المواقع العالمي، فيما يشبه تسجيل الوصول، والتي تشبه تثبيت دبوس بموقعك على خريطة بخط زمني. 

الشبكات اللاسلكية -الواي فاي Wifi

إذا كانت خاصية الواي فاي مفعلة، فكلما مررت بشبكات واي فاي، قد يقوم هاتفك بمحاولة التواصل مع هذه الشبكات، تاركًا دبوس مع شبكة الواي فاي، بالإضافة إلى إنشاء سجل باسم الشبكة على هاتفك المحمول. 

البلوتوث/ الاتصال قريب المدى NFC

إذا كانت هذه الخصائص مفعلة، الأجهزة الأخري التي تستخدم خاصية البلوتوث أو الإتصال قريب المدى NFC يمكن أن تكون قادرة على التواصل مع جهازك، أو تحاول التواصل، مشاركة ملفات. وغيرها. 

تيسير النقاش: ما هي الأشياء التي تحتاج إلى تفعيلها ومتى؟ هل وجود سجلات بأماكن تواجدك من الممكن أن تعرض حياتك للخطر أم لا؟ 

٢. أنتِ ثرثارة

نحن نستخدم هواتفنا المحمولة للتواصل. تظهر أنواع التواصل المختلفة بشكل مختلف بينما تتواصلين وبمجرد إرسال الرسالة. 

بمجرد حفظها على هاتفك المحمول وعلى شبكة هاتفك. من المفيد تشبيه خدمة الرسائل النصية القصيرة  بالبطاقة البريدية. إذا قام شخص ما باعتراضها، يمكنه قراءة المحتوى بالكامل بالإضافة للبيانات الوصفية (مثل: المرسل، المستقبل، الوقت، التاريخ).

للمزيد من المعلومات عن التطبيقات و تطبيقات التراسل، أنظر: 

ملاحظة على المراقبة الحكومية (من قبل الدولة): تتنوع المراقبة الحكومية من بلد إلى أخرى. في بعض الأماكن، الحكومة بإمكانها الوصول إلي أي وكل البيانات التي تملكها شركات الشبكات -المحمولة --لذلك في هذه الحالات، يجب الأخذ في الإعتبار  بأن كل من بياناتك الوصفية ومحتوى الخدمات الغير مشفرة متاح للحكومات وقت إرسالها الفعلي و بعد إرسالها إذا كان هناك تحقيق يخص هذه السجلات.

أفضل دفاعاتك ضد المراقبة هي التشفير الكامل بين نقطتي الإرسال و الاستقبال.

٣. الهاتف المحمول هو جهاز كمبيوتر صغير

برمجيات التجسس - الهاتف هو جهاز كمبيوتر ويمكن أن يتعرض للإصابة ببرمجيات خبيثة مثل جهاز الكمبيوتر أو الكمبيوتر المحمول بالضبط. الأفراد والحكومات على السواء يستخدمون برمجيات للتجسس على أجهزة الهاتف المحمولة الخاصة بأفراد آخرين. هذا النوع من البرمجيات غالبا ما يستخدم أجزاء من الهاتف للتصرف كجهاز تجسس أو تتبع، للإستماع من خلال الميكروفون أو لإرسال بيانات للموقع.  

٤. السحابة الإلكترونية هي غرفة الخزانة

بعض البيانات التي يصل إليها هاتفي المحمول غير موجودة على هاتفي المحمول على الإطلاق، هي موجودة بالكامل على السحابة الإلكترونية. السحابة الإلكترونية" هو مجرد مصطلح يعني "الإنترنت" --البيانات التي يتم حفظها في مكان ما مادي على جهاز متصل بالإنترنت. قد تقوم تطبيقاتك بالوصول إلى بيانات موجودة على السحابة الإلكترونية وليست موجودة بشكل فعلي على جهازك. 

الإعتبارات:  هل بياناتي تكون مشفرة أثناء انتقالها  بيني و بين الخدمة؟ هل تكون مشفرة عندما يتم تخزينها بواسطة الخدمة؟ هل لدي اي علم بأي حالات استطاع فيها خصومي التمكن من الوصول إلى هذه المعلومات - متى - كيف؟ 

ملاحظة للميسرة: بينما تتحدثين، قد ترغب المشاركات في طرح اسئلة عن أجزاء الهواتف المحمولة أو المخاطر المرتبطة بطرق التواصل التي قمتِ بذكرها. استقطعي وقت للإجابة عن هذه الأسئلة. إن كان بالإمكان، إنشئي قائمة بالقضايا والموضوعات المثارة التي تطلب المشاركات مزيد من المعلومات عنها – قائمة مفتوحة على لوح الكتابة الأبيض يمكن أن تفي بالغرض. قومي أيضا بإنشاء قائمة خاصة بالقضايا والموضوعات التي لن تقومي باستيفائها في ورشة العمل هذه، حتى تتمكنين من تناولها لاحقًا في ورشة عمل أو اقترحي عمل جلسة متابعة بعد ورشة العمل. 

مصادر إضافية 

https://ar.wikipedia.org/wiki/الهوية_الدولية_للأجهزة_المتنقلة 

https://ar.wikipedia.org/wiki/الهوية_الدولية_لمشترك_الجوال 

موقع تاكتيكال تك ظلي Tactical Tech's My Shadow  لديه عدد من أدلة التدريبات الرائعة لتسهيل التعلم عن تكنولوجيا الهواتف المحمولة. 

https://myshadow.org/materials 

https://myshadow.org/ar 



image.png

نقاش: توثيق العنف [نشاط متعمق]

أنشطة متعمقة.png














هذا نشاط نقاشي متعمق لتيسير النقاش حول استخدام الهواتف المحمولة في توثيق العنف وكيفية ارتباط ذلك بديمومة  العنف. هذا النشاط يمكن استخدامه لمناقشة دراسات حالة خاصة بحملات إعلامية تهدف للحد من العنف للطرق التي استخدمتها نفس القنوات ووسائل الإعلام لاستدامة العنف. 

ستقوم المشاركات بمشاركة أمثلة حول كيفية استخدامهم للهواتف المحمولة لتوثيق العنف، لينخرطوا في نقاش حول تأثير مشاركة توثيق العنف على الإنترنت. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

للمجموعات التي تستخدم حاليًا أو تأخذ في اعتبارها استخدام الهواتف المحمولة لتوثيق العنف. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٦٠ دقيقة

الموارد اللازمة لهذا النشاط

الآليات

في الجلسة العامة - ١٠ دقائق

اطلبي من المشاركات مشاركة الطرق التي يستخدمون بها الهواتف المحمولة في توثيق العنف. 

ملاحظة خاصة بالعناية: قد يشارك الأفراد وقائع موترة وقعت لهم ولأشخاص آخرون بالغرفة. عند سؤالهم عن الأمثلة، اعيدي التذكير بأي اتفاقيات أو معايير خاصة متعلقة بالحديث عن العنف خاصة بمساحتك. ربما تودين تعريف المشاركات بأن التدريب سوف يناقش أحداث عنيفة وأن الأفراد المشاركون مدعوون للمشاركة وللعناية بأنفسهم، ليشاركوا ما حدث بطريقة لا تتجاوز قدراتهم على التحمل، واطلبي من المشاركات العناية بأنفسهم وفي حالة الشعور بالتوتر عليهم التوقف على الفور أو أن يقوموا بالاعتناء بأنفسهم بالطريقة التي يحتاجون إليها 

اسألي:

الميسرات، ربما ترغبين في إعداد بعض الأمثلة للحركات المحلية التي تستخدم الهواتف المحمولة في توثيق العنف، وسؤال المشاركات لمشاركة أمثلة عن كيفية استخدامهم للهواتف المحمولة في توثيق العنف أو لمشاركة التوثيق. قد تتضمن الأمثلة: توثيق لعنف الدولة، إعادة إرسال مقاطع فيديو مصورة لأحداث عنف، بث مباشر للعنف، تبعات امتلاك هذا النوع من الوسائط المتعددة (الوثائق المصورة). 

بعض الأمثلة موجودة في روابط في  جزء "المصادر الإضافية" بالأسفل. يمكنك تودين استخدام تلك الروابط لمجموعتك الصغيرة الخاصة بدراسات الحالة أو لإختيار الامثلة الأكثر حداثة أو المناسبة أكثر للمشاركات. 

اشرحي أن هذا النشاط لتيسير مساحة للنقاش والحوار حول هذا الاستخدام. 

مجموعة صغيرة - دراسات الحالة - ٢٠ دقيقة 

اعطِ كل مجموعة صغيرة دراسة حالة لقراءتها ومناقشتها. يمكنك إيجاد دراسات حالة بالاسفل - إختاري منها وقومي بتعديل السيناريو والأحداث، تدوينات و مقالات من الأخبار، أو إختاري أو أكتبي أمثلة ذات علاقة أعمق بالمشاركات. 

سيناريوهات

أحداث هذه السيناريوهات هي أمثلة لإحدى طرق كتابة السيناريو من أجل ورشة العمل الخاصة بك. بكتابة سيناريو واحد يمكنك التركيز على عدد من الموضوعات التي تعلمين أن المشاركات يرغبن في مناقشتها. هذه الأمثلة مصممة لإثارة الحوار حول ربط التوثيق بالحركة، الرضائية، التأثير واستمرار العنف.  

سيناريو ١

يواجه مجتمعك العنف والتحرش. أنتِ وآخرين قمتم بالتنظيم لتوثيق وقائع محددة ولمشاركة بعضها على  منصات وسائل التواصل الاجتماعي مصحوبة بترجمة و نص يشرح هذه الوقائع والعنف المستمر. أنتِ تقومين بربط هذه المصادر متضمنة قائمة بالمطالب لمجتمعك التي يطالب  بها مجتمعك و مصادر دعم للافراد اصحاب التجارب المشابهة من العنف. 

سيناريو ٢

أنتِ شاهدة على واقعة عنف في الشارع وقمتي بالبدء في البث المباشر لها على قناة التواصل الإجتماعي الخاصة بك حيث تمتلكين آلاف المتابعين. أنت لا تعرفين الأفراد الذين تقومين بتصويرهم ولا تعرفين سياق الحدث. 

سيناريو ٣

أنتِ ومجموعتك قمتم ببث مباشر للقطات من المظاهرات من أجل إظهار مدى قوة تلك المظاهرات ولتوثيق أي وقائع عنف أو أذى للمتظاهرين. أنتِ أصبحت واعية أن اللقطات يتم استخدامها من قبل الشرطة المحلية والمجموعات المعارضة لاستهداف المتظاهرين وإدخال التعديلات عليهم جميعا من أجل شن حملة إعلامية مضادة عن المتظاهرين يتم مشاركتها أيضا عبر وسائل التواصل الإجتماعي. 

في الجلسة العامة - المشاركة الجماعية - ٣٠ دقيقة 

مشاركة المجموعة بالكامل هي فرصة لكل مجموعة لتشارك دراسة الحالة الخاصة بهم لإجراء مناقشة مع المجموعة بالكامل حول التحديات الحالية التي تواجه توثيق العنف ومشاركة هذا التوثيق على الإنترنت. اسمحي بوقت كافي للمجموعات بالمشاركة وللآخرين بالنقاش. 

الميسرات، بينما تقوم المشاركات بالنقاش الجماعي، دوني الموضوعات المشتركة. ما يثير مخاوف المشاركات بشكل كبير في عملهم - ربما تظهر بعض المشكلات التي يمكن النقاش حولها بشكل مفصل أكثر في جلسات لاحقة والتي قد تتضمن مشكلات في التخطيط لكيفية التوثيق، الحفظ، المشاركة، مشكلات تتعلق بالتحقق من الوسائط المتعددة، التزييف العميق، استخدام وسائل الإعلام للتحريض على العنف و إمكانية مشاركة توثيق العنف كأداة لاستمرار العنف والأذى. 

مصادر إضافية 

دراسات حالة وتدوينات عن تأثير توثيق العنف 

أمثلة لكيفية استخدام الأفراد للهواتف المحمولة في التنظيم - نقترح تجميع الأمثلة المحلية الحالية وذات الصلة بكيفية استخدام المنظمين للهواتف المحمولة و اطلبي من مشاركاتك والمضيفين إمدادك ببعض الأمثلة عند التحضير للورشة. 

دراسة حالة لبث مباشر لوقائع عنف: التحديات الأخلاقية للبث المباشر على الإنترنت، ايري كرينشاو و جاستن بيهوسكي (الرابط بالإنجليزية) https://mediaengagement.org/research/matters-of-facebook-live-or-death/ 

العالم يتحول ضد البث المباشر، عقب أحداث إطلاق النار في كرايستشيرش، أستراليا توجه الاتهام ضد أي فيلم خام، غير مفلتر. كاسي نيوتن، ٤ أبريل ٢٠١٩ (الرابط بالإنجليزية)

https://www.theverge.com/interface/2019/4/4/18294951/australia-live-streaming-law-facebook-twitter-periscope 


 

image.png

التخطيط للاتصالات اللاسلكية من أجل فعاليات/ تنظيم [نشاط تكتيكي]

tactical_activ_circular_400px-withtext_arabic.png












التالي هو إرشادات تؤخذ في الاعتبار للمجموعات التي تنظم وتشارك في فعاليات وتعتمد على تطبيقات المحادثة. باستخدام هذا الدليل، يمكنك تيسير النقاشات لدعم المجموعات للأخذ في الاعتبار نوع الاتصالات المستخدمة لإنشاء إدارة للمجموعة، و بروتوكولات أو أنظمة للرسالة والأجهزة بحيث تتوافق مع احتياجات تأمين الاتصالات. 

هذا النشاط يتكون من ثلاثة مراحل: 

إذا لم تختر المجموعات بعد تطبيقات التراسل التي يردن استخدامها، ربما تودين القيام بهذا النشاط  نقاش، مدخل + تدريب عملي: اختيار تطبيقات الهاتف المحمول [نشاط تكتيكي] 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط للمشاركات ذات المستويات المتنوعة من الخبرة في استخدام الهواتف المحمولة. إذا كان من بين المشاركات الأفراد المفترض إدارتهم لمجموعات التراسل، خططي لتنفيذ هذه التصميمات في ورشة العمل. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٦٠ دقيقة من أجل التخطيط والتصميم و ثلاثة ساعات كحد أقصى إذا أردتي تثبيت تطبيقات التراسل، والتخطيط والتصميم، والتنفيذ

الموارد اللازمة لهذا النشاط

الآليات

رسم خريطة الاتصالات و تقييم المخاطر

الإعتبارات

الخصوصية- ضعي في الاعتبار وجود أنواع متعددة لرسائل التواصل عبر تطبيق سجنال وأن بعض هذه الرسائل يمكن أن تكون عامة أكثر من غيرها. ارسمي خريطة بأنواع الاتصالات لديكِ ثم قومي بتصميم مجموعات تتناسب مع إعتباراتك للخصوصية. 

مانوع الاتصالات التي تقومين بها وما هي الاعتبارات التي لديك حول من يمكنه الوصول للاتصالات؟ اقترحي على المشاركات الأخذ في الإعتبار هذه المجموعات المختلفة. اسأليهم اذا كان لديهم أنواع عديدة من المعلومات --على سبيل المثال، هل هناك معلومات يجب على شخصين فقط معرفتها، يجب على شخص واحد فقط العلم والتوثيق وعدم المشاركة؟ 

من 

أمثلة على الاتصالات 

١. الحاجة إلى الاحتفاظ بالمعلومات بين دائرة شديدة الصغر من الأفراد الذين يعرفون بعضهم البعض

موقع المنظمين الرئيسين 

٢. من المهم للمتطوعين معرفة المعلومات أو لمنسقي المجموعات الصغيرة

تغييرات في موقع التجمع

٣. معلومات يمكن مشاركتها علانية

موعد بدء التجمع،  مجموعات مؤيدة للفعالية علنًا

التخطيط: تصميم المجموعات والإعدادات

اعملي مع المشاركات على تصميم مجموعات تتوافق مع أنواع الاتصالات المختلفة

اقتراحات استرشادية حول تصميم المجموعات: نقترح البدء بأسئلة التصميم هذه. قمنا بتضمين اقتراحات لأمثلة على إدارة المجموعة و الإعدادات لبعض الأنواع الشائعة من المجموعات. سؤال المشاركات أى منها سوف يعمل و أي منها لن يعمل ، سيسهل على المجموعة التعديل على التصميمات استجابة للأجزاء التي لا تعمل. 

العضوية 

اعرفي مع من تتحدثين - التحقق

بالنسبة لنوع الاتصال، كيف ستتحققي من الشخص الذي تتحدثين معه؟ 

تأمين الرسائل - الإعدادات 

ناقشي بناءًا على حساسية المعلومات التي تقومين بالتواصل بخصوصها، ما هي الاتفاقيات التي تودين عقدها بخصوص كيفية استخدام الأفراد لإعدادات الرسائل؟ 

قوالب شائعة لتصميم المجموعة

(١) مجموعات صغيرة ذات إعدادات تحقق صارمة للمعلومات الحساسة

اعتبارات/ مخاطر: أن ينضم هؤلاء الأفراد إلي مجموعات لا تعرفيها ولا ترغبين في الوصول إلى المعلومات الغير مرغوب في خروجها للعلن. 

(٢) الجيوب - المجموعات الصغيرة؛

إعتبارات/ مخاطر: هو أن يقوم الأفراد بالانضمام إلى المجموعة و إرسال المعلومات الغير مفيدة أو الغير صحيحة عمدًا. 

(٣) المجموعة المفتوحة، المعلومات العامة

ضعي في الاعتبار أن المعلومات على هذه القناة هي معلومات متاحة للعامة في الوقت الفعلي. بينما يمكن تسريب أي معلومات من أي مجموعة من المجموعات الأخري أو مشاركتها خارج المجموعة، إلا أنه عليكي اعتبار  هذه المجموعة عامة بشكل تلقائي. 

اذا كنتي تودين مشاركة أي معلومات بحيث تصبح متاحة للعامة، استخدمي هذه المجموعة! 

تأمين الأجهزة

إذا تم الاستيلاء على جهازك، امنعي الآخرين من التظاهر بكونهم أنتِ وقراءة معلوماتك مثل رسائل سجنال، سجل الهاتف، البريد الإلكتروني وغيرها. للمزيد من إرشادات تيسير أكثر تفصيلًا حول تأمين الأجهزة، انظري هذا النشاط اصنعي نسخة احتياطية!، ضعي كلمة مرور! احذفيها! أو شخص ما أخذ هاتفي المحمول. المعابر الحدودية، الإعتقال، المصادرة، السرقة

الطاقة والخدمة

ماذا لو لم يستطع الأفراد استخدام تطبيق سجنال أو تطبيقك المختار، الهواتف، الإنترنت، لأي سبب - الطاقة، الشبكات المشغولة، إيقاف التشغيل وغيرها. هل لديكِ طريقة وصول للإنترنت بديلة أو إضافية - نقطة إتصال بالإنترنت محمولة  (هوت سبوت) على سبيل المثال ( إذا كانت تعمل عن طريق خط بيانات من الممكن أن تتوقف عن العمل أيضًا)؟ هل هناك أي خطة بديلة لا تتضمن الاتصال بالإنترنت؟ هل يوجد بمقرك محطة لشحن الطاقة للمتطوعين؟ 

مصادر إضافية 


image.png

اصنعي نسخة احتياطية!، استعملي القفل! احذفيها! أو شخص ما أخذ هاتفي المحمول. المعابر الحدودية، الإعتقال، المصادرة، السرقة[نشاط تكتيكي]

أنشطة تكتيكية.png














في هذا النشاط، نحن نخطط ونستعد للمواقف التي يمكن أن تتعرض فيها المشاركات وهواتفهم للخطر المادي. 

السيناريوهات من الممكن أن تتضمن: 

هذا النشاط يحتوي على أربعة مراحل مع تدريب عملي إختياري على الأنشطة مع تثبيت وتحضير الأجهزة. هذه المراحل تتضمن: 

إختياريا، الحقي هذا النشاط بتدريبات عملية لتطبيق وممارسة الاستراتيجيات والتخطيطات. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط للمشاركات ذات المستويات المتنوعة من الخبرة في استخدام الهواتف المحمول لممارسة خطط الأمان مع التركيز على العناية والهواتف المحمولة. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٨٠ دقيقة 

الموارد اللازمة لهذا النشاط

الآليات

تم تصميم هذا النشاط لدعم الناشطات اللاتي يخططن للانخراط في المواقف المحفوفة بالمخاطر بهواتفهم المحمولة. في النهاية، سيكون لديهم خريطة بالأدوات  والخطط التي يمكنهم استخدامها. 

الممارسات الحالية المستخدمة في العناية بأنفسنا- ٢٠ دقيقة

ملحوظة خاصة بالعناية: هذا النشاط هو نشاط تخطيطي للتخطيط والتحضير لاستعمال الهواتف المحمولة في المواقف التي يمكن للمشاركات وهواتفهم التعرض للخطر. ابدأي بالإقرار بأن للتحضير للمواقف المحفوفة بالمخاطر، هناك حاجة بأن نأخذ في الإعتبار أولًا كيف يمكننا الاعتناء بأنفسنا قبل، وأثناء وبعد.  

ابدأي بتمهيد ومناقشة حول كيف يمكن للأفراد العناية بأنفسهن في المواقف شديدة الخطورة.  

اطلبي من كل مشاركة البدء في العمل على نفسها. وزعي عليهم أوراق واطلبي منهم التفكير في هذه الأسئلة وكتابة إجابتهم: 

اطلبي من المشاركات تقسيم الورقة إلى ثلاثة أقسام: قبل، أثناء وبعد. سوف تبدو أوراقهم بهذا الشكل: 

مثال على شكل ورقة المشاركات

قبل

أثناء

بعد



















اطلبي من المشاركات مشاركة ممارستهم مع المجموعة بالكامل. دوني هذه المشاركات على لوح أبيض أو اللوح الورقي بحيث يكون مرئيًا للمجموعة بالكامل. 

ستستمر المشاركات في استخدام هذه الطريقة البسيطة لتنظيم الممارسات خلال الجزء القادم من ورشة العمل.  

التخطيط وتحضير أجهزتنا - ٤٥ دقيقة 

إذا كنتِ تعملين مع المشاركات للتحضير لفعالية معينة، فمن الأفضل العمل على الفعالية المحددة.  يمكن استخدام السيناريوهات التالية في حالة إذا  ما كانت المشاركات في ورشة العمل لا يحضرن لفعالية معينة أو إذا كانت مجموعتك تحتاج إلى المزيد من التمهيد لأي سبب من الأسباب. هذه أمثلة على ذلك وندعوكي للحصول عليها والاحتفاظ بها. 

سيناريو ١ : السلامة أثناء المشاركة في التظاهرات

أنتِ على وشك حضور تظاهرة ضخمة. أنت تحتاجين إلى التمكن من الحفاظ على البيانات آمنة على هاتفك المحمول وأن تحمي نفسك من التعقب في المظاهرة، لكن أيضًا مع تمكنك على استخدام هاتفك المحمول في الإتصال بحلفائك لأغراض الطوارئ. أنت أيضًا تفكرين في استخدام هاتفك المحمول لتوثيق التظاهرة و أي انتهاكات محتملة لحقوق الإنسان يمكنها أن تحدث هناك. 

سيناريو ٢ : السلامة عند المعابر الحدودية (غير الآمنة)

أنتِ في مرحلة العبور أثناء السفر، و على وشك عبور الحدود نحو مكان غير آمن. أنتِ تريدين أن تتمكني من استعمال هاتفك المحمول حتي تبقي على تواصل مع أنصارك (حلفائك)، لكن ليس كجهاز تتبع شخصي. اسألي المشاركات ماهي خططهم عند معرفتهم أن شخص ما آخر محتمل تمكنه من الوصول إلي هواتفهم. أمثلة على هذه المواقف يمكن أن تتضمن المعابر الحدودية، رحلات الطيران، الذهاب إلي تظاهرة بالشارع. 

سيناريو ٣ : السلامة عند وجود خطر الإعتقال أو المصادرة

سمعتي من مصادر موثوقة أنك مستهدفة من قبل النظام (الدولة) للإعتقال ومصادرة أجهزتك بسبب ناشطيتك. 

سيناريو ٤ : السلامة عند وجود خطر السرقة و التحرش

أنتِ قلقة من أن يقوم شخص ما بسرقة هاتفك المحمول واستخدام محتواه في الإساءة إليك. 

اطلبي من المشاركات تسجيل مناقشتهم على ورقة وتقسيمها إلى ثلاثة أقسام: قبل، أثناء وبعد. سوف تبدو أوراقهم بهذا الشكل: 

مثال على شكل ورقة المشاركات

قبل

أثناء

بعد



















في مجموعات صغيرة، سهلي علي المشاركات العمل من خلال هذه المجموعة من الأسئلة. 

كيف يتأثر الناس: في هذا السيناريو/ الفعالية التي تحضرون لها. ما هي المخاطر؟ من الذي سيتأثر بها؟ فكري في نفسك، الأشخاص الموجودين على هاتفك المحمول في نفس الوقت، تنظيمك/ القضايا التي تعملين عليها (إن وجد). 

يمكنك استخدام الأسئلة التالية كأسئلة استرشادية  للمجموعات للأخذ في الاعتبار كيفية تقليل تأثيرها على الأشخاص من منظور تخطيطي. 

قبل: فكري في كيفية تحضير هاتفك المحمول لهذا السيناريو. 

أثناء: فكري في كيفية استخدام هاتفك المحمول خلال هذا السيناريو.

بعد: فكري في ما ستقومين به بعد هذا السيناريو. 

اعطي للمجموعات على الأقل ٣٠ دقيقة وبحد أقصي ٤٥ دقيقة لإبتكار خطط، استراتيجيات و تكتيكات. 

في نهاية المناقشة الجماعية، اطلبي من المجموعات التحدث عن خططهم، استراتيجيتهم وتكتيكاتهم. 

استخدمي نتائج هذا التقرير لاحقًا للتخطيط للتدريب العملي على تأمين الهواتف المحمولة. 

مدخل (إختياري) - ١٥ دقيقة 

ملاحظات للمدربة/ الميسرة بناءًا على اسلوبك واسلوب المشاركات، ربما تحتاجين إلى التعمق أكثر وإضافة مداخل أخرى مثل استخلاص المعلومات للمجموعات أو مثل قسم المداخل المخططة. التالي هو عبارة عن ملاحظات نعتقد انها قد تكون مفيدة عند التخطيط لذلك. 

قبل:

خلال

بعد خروج هاتفك المحمول عن سيطرتك: 

مصادر إضافية 

https://ssd.eff.org/ar/module/دليل-كيف-تشفّر-الآيفون-iphone 

https://ssd.eff.org/ar/module/دليل-كيفية-استخدام-سيجنال-signal-على-ios

https://ssd.eff.org/ar/module/دليل-كيف-تستخدم-whatsapp-على-ios 

https://ssd.eff.org/ar/module/دليل-كيف-تستخدم-whatsapp-على-android 



 

image.png

نقاش، مدخل + تدريب عملي: اختيار تطبيقات الهاتف المحمول [نشاط تكتيكي]

أنشطة تكتيكية.png











هذا النشاط نقاش ومدخل للتركيز على تمكين المشاركات من إختيار تطبيقات الهاتف المحمول لأنفسهم، خاصة بعد ورشة العمل. 

هذا النشاط يتكون من ثلاثة مراحل: 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط  قد ينطبق على أي فرد سبق له استخدام الهاتف المحمول من قبل، ويرغب في تحصيل تدريب عملي أفضل على كيفية إختيار التطبيقات. 

ملاحظة تقاطعية: هذا النشاط تم تصميمه ليعمل كممارسة على تقييم الأمان لتطبيقات الهاتف المحمول، وتحديدًا تطبيقات التراسل . الأنواع الأخري من التطبيقات التي قد تكون ذات صلة للمشاركات من الممكن أن تضمن التالي:

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٦٠ دقيقة 

الموارد اللازمة لهذا النشاط

الآليات

نقاش: ما الذي تقومين باستخدامه ولماذا؟ - ١٠ دقائق 

في الجلسة العامة، اسألي: ما هي الخمس تطبيقات التي يقمن باستخدامها أغلب الوقت؟ في أي شيء يقمن باستخدام هذه التطبيقات؟ اطلبي من كل فرد المشاركة في النقاش. 

ثم اسألي: كيف قمتم باختيار هذه التطبيقات؟ 

لتجميعها، وتلخيص الأسباب ثم الإنتقال إلي المدخل

مدخل: أفضل الممارسات لاختيار التطبيقات - ٥ دقائق 

نشاط عملي: تقييم التطبيقات الشائعة - ١٥ دقيقة 

اذهبي إلي متجر التطبيقات وحاولي إيجاد التطبيق الذي قد يبدو شائعًا في هذا السياق. في المناطق الحضرية، ريما يكون تطبيق استدعاء  سيارات الأجرة، خريطة لنظام مترو الأنفاق وغيرها. 

كيف يمكنك الإختيار؟ أنظري إلي (١) ما هي الصلاحيات المطلوبة (٢) من الذي يقوم بتوزيع التطبيق ومن الذي يقوم بإدارة الخدمة ومن يمتلك الخدمة. هناك الكثير من التطبيقات الموجودة هناك عبارة عن نسخ من التطبيقات الشائعة، والتي تم تصميمها لتشبه التطبيقات التي تبحثين عنها مثل الألعاب أو خريطة مترو الانفاق وهي مصممة بالفعل لتقوم بأشياء أخرى مثل إرسال موقعك إلى شخص آخر. المطور أو الشركة التي تقوم بتوزيع هذا التطبيق سوف تكون مذكورة على متجر التطبيقات . شاركي ما تعرفينه عن من يمتلك هذا التطبيق/ يدير الخدمة وأبحثي لتقييم الطرق التي قد تكون بها القيم متشابهة أو مختلفة عن قيمك و إمكانية تأثير  ذلك على خصوصيتك  وأمنك أثناء استخدام التطبيق. إذا ما كنتي تقومين بالإختيار بين تطبيقات متعددة تبدو متشابهة، ابحثي في مكان آخر على الإنترنت على المزيد من المعلومات. عن التطبيق و من المطور أو الشركة الموزعة و تحققي مرة أخري من أنك تقومين بتنزيل هذا التطبيق. 

نشاط: تقييم تطبيقات المراسلة - ٣٠ دقيقة  

قومي بتقسيم المجموعة إلى مجموعات أصغر. في المجموعات الصغيرة: 

في الجلسة العامة: اطلبي من كل مجموعة مشاركة تطبيق واحد حتي تقومين بمشاركة كل التطبيقات

الأسئلة الاسترشادية: 

قائمة بتطبيقات المراسلة والاعتبارات


خدمة الرسائل القصيرة
المكالمات

رسائل الفيسبوك

جوجل توك (محادثات جوجل)
سجنال ( تطبيق مُوصي به)
تيليجرام Telegram 
واتس اب  WhatsApp
واير  Wire

مصادر إضافية 


image.png

استخدام الهاتف المحمول في توثيق العنف: التخطيط والممارسة [نشاط تكتيكي]

هذا نشاط تكتيكي للناشطات اللاتي يعتزمن استخدام هواتفهم المحمولة لتوثيق العنف.

عن هذا النشاط التعليمي والآليات


أنشطة تكتيكية.png













هذا نشاط تكتيكي للناشطات اللاتي يعتزمن استخدام هواتفهم المحمولة لتوثيق العنف. سوف تقوم المشاركات بممارسة  عمل تقييم الأمان ووضع خطة للتوثيق. سوف تعمل المشاركات بعدها على تدريب عملي باستخدام هواتفهم المحمولة لممارسة التوثيق باستخدام تطبيقاتهم و أدواتهم التي يختارونها. 

ملاحظة للعناية: الميسرات، هذا نشاط طويل ومن الممكن أن يستغرق يوم كامل. تأكدي من الحصول على وقت مستقطع للراحة بينما تقومين بالتدريب. قري للمشاركات بأن العمل على التوثيق يسبب التوتر وشجعيهم على مشاركة التمرينات التي يجدنها مفيدة أثناء التوثيق على سبيل المثال التنفس وتمرينات الحركة. 

هذا النشاط يحتوي على جزئين: 

جزء ١: تقييم وخطة

ستقوم المشاركات في البداية بالتخطيط لعملهم، مقيمين موضوعات الأمان ورفاهية المشاركين في هذه المهمة  وسقومون بعمل خطط أمان واتخاذ قرارات تخص إدارة الهواتف المحمولة والوسائط بناءًا على هذا التقييم. 

جزء ٢: تأسيس وممارسة 

بإتباع هذا، ستقوم المشاركات بممارسة التكتيكات لتوثيق العنف باستخدام الهواتف المحمولة. 

نوصي باستخدام أيضًا الـ النقاش المعمق عن استخدام الهواتف المحمولة في توثيق العنف و تكتيكات اصنعي نسخة إحتياطية، استعملي القفل، احذفيها

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

المجموعات التي تقوم حاليًا أو تأخذ في الاعتبار استخدام الهواتف المحمولة لتوثيق العنف. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ساعة و ٤٥ دقيقة.

الموارد اللازمة لهذا النشاط

الآليات

مقدمة - ٥ دقائق

شاركي بعض الأمثلة الحديثة لحركات تقوم باستخدام الهواتف المحمولة لتوثيق العنف  و اطلبي من المشاركات مشاركة أمثلة حول كيفية استخدامهم للهواتف المحمولة في توثيق العنف أو لمشاركة التوثيق. الأمثلة قد تتضمن: توثيق لعنف الدولة ، إعادة توجيه/ إرسال مقاطع مصورة لأعمال عنف، تبعات إمتلاك هذا النوع من الوسائط. 

جزء ١: تقييم وخطة - ٣٠ دقيقة 

يسري على المشاركات بتكوين مجموعات صغيرة بناءًا على المواقف الشائعة التي يقومون فيها بتوثيق العنف.  

ملاحظة للعناية: الميسرات، شجعي المشاركات على التقييم والتخطيط حسب ما يناسب احتياجهم الشخصي للعناية. أعمال توثيق العنف يمكن أن تكون موترة وضاغطة على الموثقات أنفسهم. شجعي المشاركات على مشاركة كيف يقمن بتأهيل أنفسهم، كيف يعملوا مع النشطاء الآخرون لمعالجة آثار التوثيق. 

أنظري أيضًا اصنعي نسخة إحتياطية، استعملي القفل، احذفيها

الغرض والتخطيط: ناقشي الغرض من التوثيق 

قيمي المخاطر وخذي حذرك: ناقشي مشكلات الأمان المعروفة والمحتملة للأفراد القائمين على التوثيق ومن يتم توثيقهم.

اعرفي حقوقك

حضري/ أعدي  جهازك

نقاش: لماذا أو لماذا لا، تستخدمي هاتفك الشخصي المحمول في توثيق العنف؟ 

مدخل

استخدمي المعلومات من ماهو الهاتف؟ لشرح كيفية ربط الهواتف المحمولة بالأفراد المستخدمين لهم، كيفية عمل تحديد الهوية مع المراقبة في الوقت الفعلي، كيف للبيانات الوصفية حول استخدام الهاتف المحمول وبيانات تبادل ملفات الصور والوسائط أن تستخدم في التعرف عليكِ. 

بعد
نقاش

ما الذي تريدين عمله ايضًا بعد التوثيق؟ 

 

image.png

جزء ٢: تأسيس وممارسة - ٦٠ دقيقة

بناءًا على الوقت المتاح، يمكنكِ القيام بهذه الأنشطة سويًا أو التقسيم إلى مجموعات صغيرة بحيث تقوم المشاركات بالمشاركة في المجموعات التي تناسب احتياجاتهم بشكل أكبر. 

نصائح وحيل التسجيل

كيفية استخدام الهاتف المحمول، الفيديو، و/ أو التسجيل الصوتي لتوثيق العنف

تسجيل المحادثات الهاتفية

مدخل: أثبت هذا فعاليته للعاملات بالجنس الذين تعرضوا للتهديد من قبل السلطات.  

استخدام تطبيق

 يمكنك تثبيت واستخدام تطبيق يسمح لكي بالتسجيل. هذا سيحتاج إلى إنترنت للتحميل، إنترنت لإجراء المكالمة لأن التطبيق يستخدم الإنترنت وليس خط الهاتف وسيتطلب هذا بعض التخطيط مسبقًا. 

استخدام التسجيل

إذا لم تستطعين أو اخترتي ألا تقومي باستخدام تطبيق لأي سبب، يمكنك العمل مع شخص آخر، استخدمي هاتفك على المكبر الصوتي واستخدمي جهاز تسجيل أو هواتفهم للتسجيل من المكالمة باستخدام هواتفهم كمسجل صوتي. بعض الهواتف مدمج بها خاصية التسجيل الصوتي. 

إلتقاط صور للشاشة 

يمكنك التقاط صور لشاشة هاتفك المحمول لتوثيق المضايقات النصية والعنيفة. 

ملاحظة، لن يمكنك التقاط صورة شاشة لكل التطبيقات. بعض التطبيقات، مثل سجنال، لديها إعدادات أمان تتيح للمستخدم منع الآخرين من إلتقاط صور شاشة لمحادثات بعينها. 

توثيق الفعاليات للسجلات الداخلية 

عند وقوع الحدث، سواء كان قصيرًا، طويل، مرة واحدة أو متكرر، من المهم تسجيل المعلومات عن هذا الحدث. في حين أن هناك العديد من التكتيكات والخطط تدور حول التوثيق للجمهور العام والمشاركة المجتمعية، في الغالب قد يكون هذا مفيدًا كتدريبا داخليًا. أين يقع هذا الحدث، متي، من المشاركين، ماذا يحدث. الحفاظ على متابعة هذه المعلومات من الممكن أن تكون مفيدة في إعادة بناء الأحداث، تقييم وتخطيط الاستجابات. 

البث المباشر 

مقتبس من مصادر ويتنس WITNESS (الرابط بالإنجليزية) : البث المباشر للتظاهرات، كُتب للنشطاء بالولايات المتحدة

أنتِ تقومين بالبث المباشر في فعالية مثل تظاهرة، تجمع وغيرها. قومي بالتأكيد باستخدام الأنشطة التخطيطية و استعدي للأنشطة. ربما كان هذا طريقة جيدة لعرض الفعاليات الجارية وللتفاعل مع الأفراد يدعمون بالمشاهدة. هناك ايضًا بعض الأخطار المتزايدة مثل امكانية تواجد الشرطة و احتمالية وجودهم للمراقبة الآن أو لاحقًا لاستهداف النشطاء. 

المشاركة الجماعية - ١٠ دقائق

مصادر إضافية 

https://video4change.org/ 

 

 

image.png

إعادة تفعيل الأمان في المواعدة الرقمية [نشاط تكتيكي]

أنشطة تكتيكية.png















هذا نشاط تكتيكي بحيث يمكن للمشاركات مشاركة نصائح الأمان والحيل للمواعدة الرقمية. سوف تعمل المشاركات في مجموعات صغيرة أو في أزواج لتحديث الصفحات الشخصية بهم وممارستهم على حسابات المواعدة الرقمية الخاصة بهم. ستقوم المشاركات بمشاركة احتياجاتهم المختلفة وتفضيلاتهم حول تطبيقات المواعدة، الخصوصية والأمان. سوف تشارك المشاركات وتمارس مختلف التكتيكات لزيادة خصوصية استخدامهم لتطبيق المواعدة. 

ملاحظة تقاطعية: الميسرات، اخلقوا مساحة للأفراد بحيث يمكن مشاركة مدى ارتباط اعتبارات المواعدة الرقمية وممارستها بالنوع الإجتماعي و الجنسانية. بين المشاركات في مجموعتك، كيفية ارتباط  النوع الاجتماعي والجنسانية بالتطبيقات التي يستخدمها الأفراد في المواعدة؟ مدى وعيهم بالمخاوف حول الخصوصية والأمان؟ 

هذا النشاط يتكون من جزئين: 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

مستخدمي تطبيقات المواعدة الذين يرغبون في استخدامها بشكل أكثر أمانًا. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي  ٢- ٢:٣٠ ساعات.

ملاحظة للميسرة: هذا التدريب يستغرق حوالي ساعتين ونصف ونوصي بأخذ فترات راحة قصيرة أثناء العمل. 

الموارد اللازمة لهذا النشاط

الآليات 

مشاركة إرشادات الأمان والحيل في تطبيقات المواعدة الرقمية

كسر الجليد - ٥ دقائق

المواعدة الآمنة - ٣٠ دقيقة 

قبل الدخول في التطبيقات والتدريب العملي على الأجهزة، يسرى مشاركة إرشادات المواعدة الآمنة بين المشاركات: 

اسألي: 

دوني هذا على اللوح الورقي القلاب أو مكان آخر مرئي لبقية المشاركات 

شاركي إرشادات الأمان الإضافية التالية واطلبي من المشاركات المشاركة والإضافة

تطبيقات المواعدة (إرشادات الأمان)

مدخل: نماذج جديدة للمواعدة. ضعي في اعتبارك التطبيقات الجديدة حول المواعدة الرقمية مثل جيت شيبد Get Shipped http://www.getshipped.com/ حيث يمكن ربط الاصدقاء ويمكنهم القيام بالمثل معكِ.  أيضًا يمكنكِ النقاش عن طريق التطبيق حول الاشخاص الذين قمتي بالتوافق معهم ويمكن مشاركة مخاوف السلامة (أي، التحذير ضد المستخدمين ذو السمعة السيئة، توثيق المحتالين/ المضللين، مشاركة النصائح حول انتقاء المتوافقين). 

تدريب عملي: إعادة تفعيل المواعدة الرقمية الآمنة - ٦٠-٩٠ دقيقة 

ابدئي التدريب بالكشف عن القليل من المعلومات الشخصية الخاصة بك Doxxing - اكتشفي ما هي المعلومات المتاحة حول اسمك على تطبيق المواعدة الخاص بك. استخدمي المعلومات الموجودة عنك على صفحتك الشخصية على تطبيق المواعدة الخاص بك، ابحثي عن نفسك على المنصات الأخرى. جربي البحث عن اسم المستخدم الخاص بك أو المعلومات التي قمتي بمشاركتها على حساب المواعدة الرقمي الشخصي. فكري في المعلومات المتوفرة عنك خارج تطبيقات المواعدة والتي لا تريدين للرفاق على تطبيق المواعدة معرفتها. بناءًا على ذلك، قومي بإعادة عمل صفحتك الشخصية. 

في أزواج، راجعي إرشادات الأمان وقومي بتحديث صفحتك الشخصية. شاركوا بعضكم البعض وادعموا شركاءكم للإشارة إذا كان هناك أي معلومات تعريفية أو إذا كان بالإمكان تغيير عناصر أكثر بحيث يصعب تحديدهم ويتوافقون مع  أهداف السلامة الخاصة بهم.  

إعادة تفعيل صورك

تفقدي واستبدلي أي صور   في ملف التعريف الخاص بك وأي صور أخري بالحساب إذا كانت هذه الصور لا تتوافق مع إرشادات الأمان التي تريدين إتباعها. خذي في اعتبارك محو البيانات الوصفية التعريفية ومحو المعلومات التعريفية عن الأشخاص الآخرين في الصور. 

إعادة تفعيل النص الخاص بك

تفقدي وأعيدي كتابة النص الخاص بك إذا كان يكشف معلومات  أكثر مما تريدين، ضعي سلامتك الشخصية  في الاعتبار. أعملي مع شركاء لكِ على إعادة كتابة النص إذا أردتي. 

إنشاء عنوان بريد إلكتروني آمن ومنفصل

المشاركة الجماعية - ١٠ دقائق

كيف كان ذلك؟ ما الذي كان مفاجئًا؟ ما الذي كان سهلًا؟ ما الذي كان صعبًا؟ بماذا تقومين بعد ذلك؟

الميسرات: هل المشاركات مهتمات بالرسائل الجنسية تفقدي نموذج تبادل الرسائل الجنسية الأكثر أمانًا. 

مصادر إضافية 

الخصوصية والأمان في السياقات المحافظة: تطبيقات المواعدة للنساء ذوات التنوع الجنسي. ستيفاني باولا )( الرابط بالاسبانية): https://www.genderit.org/es/articles/edicion-especial-privacidad-y-seguridad-en-contextos-conservadores-las-apps-de-citas-para 

كشف المعلومات الشخصية الخاصة بك (الرابط بالإنجليزية) Self-Doxxing : https://gendersec.tacticaltech.org/wiki/index.php/Step_1#Self-Doxing 

مصادر  للسلامة على تطبيق المواعدة 


image.png

رسائل جنسية أكثر أمانًا [نشاط تكتيكي]

أنشطة تكتيكية.png













هذا نشاط تكتيكي حيث يمكن للمشاركات مشاركة وممارسة خطط أكثر أمانًا للرسائل الجنسية 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

الأفراد المستخدمات للرسائل الجنسية  أو يهتمون بها أو يريدون مناقشة وممارسة تبادل أكثر أمانًا للرسائل الجنسية. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ساعتين.

الموارد اللازمة لهذا النشاط

الآليات 

في أزواج، ناقش - ١٠ دقائق

المشاركة الجماعية للمجموعة كاملة واستراتيجيات المشاركة: ٣٥ دقيقة 

يسري على المشاركات مشاركة ماهو ممتع وسار في تبادل الرسائل الجنسية باستخدام الهواتف. 

ملاحظة تقاطعية: هل هناك أي وصمة اجتماعية حول الرسائل الجنسية و كيف يمكن للمشاركات مختلفات النوع الاجتماعي، الجنسانية، العرق، الطبقات، الأعمار، يختبروا هذه الوصمة بشكل مختلف؟ كيف يمكن للمشاركات معالجة الرفض الاجتماعي؟  

نقاش للأسئلة التي قد يمكنك طرحها: 

استراتيجيات المشاركة 

الميسرات، جهزي قطع ورقية كبيرة بالعناوين التالية: 

يسري الحوار مع الأسئلة الاسترشادية التالية: دوني ملاحظات على الورق الكبير  بالاستراتيجيات التي قامت المشاركات بمشاركتها. 

الوصول إلى الإتفاق (إتفاقيات النشوة)

الحب الذي نمارسه، البيانات التي نتشاركها

تطبيقات و اعتبارات الأمان/ الجهاز الأساسية:

تدريب عملي: تطبيقات أكثر أمانًا و تعديل الصور 

نقاش حول إختيار تطبيقات الرسائل الجنسية 

ما هي التطبيقات التي تستخدمها المشاركات للرسائل الجنسية ولماذا؟ ما هي مخاوف الأمان لديك عند إختيار التطبيق؟ ما هي مميزات الأمان التي ترغبين بها في تطبيقك؟ ماهو مخاوفك بشأن استخدام تطبيقات تكون: 

تقييم الرسائل النصية القصيرة SMS و رسائل الوسائط المتعددة القصيرة MMS . الرسائل النصية القصيرة ورسائل الوسائط المتعددة القصيرة لا تمنح أي من هذه الخصائص. انظري نشاط: ماهو الهاتف؟ كيف تعمل الاتصالات المحمولة؟ للمزيد من المعلومات عن الرسائل النصية القصيرة ورسائل الوسائط المتعددة القصيرة والمراقبة. 

أنشطة التدريبات العملية

الميسرة، هذا النشاط هو فرصة للمشاركات لممارسة استراتيجيات الأمان التي أوصي بها المدربون المشاركون لـ المُشارَكات التقنيّة النسويّة لإعادة تفعيل الأمان. حددي الأنشطة ملائمة أكثر لسياقك.  بعض الأنشطة يمكن وضعها في الاعتبار: 

شاركي قائمة المهام تلك مع المشاركات ووجهيهم لممارسة هذه الإرشادات في مجموعات صغيرة، ومساعدة بعضهم البعض واستخدام الإنترنت للإجابة عن هذه الأسئلة. 

تدريب عملي علي الصور 

تدريب عملي على الجهاز و التطبيقات 

المشاركة الجماعية - ١٠ دقائق 

كيف كان ذلك بالنسبة لك؟ 

مصادر إضافية 

ورشة عمل لوشادوراس للرسائل الجنسية - لحظات من الرسائل الجنسية مثل بداية، أثناء، بعد. التخزين والمشاركة، تعديل الموافقة والرضائية في كل هذه اللحظة. 

ملاحظات للمدربات نظرًا لان عملية حذف الصور من التطبيقات والأجهزة معقدة بعض الشئ، هناك بعض التوجيهات المحددة لدعم المشاركات في "معرفة كيفية حذف الصور من على جهازك" (أخر تحديث مايو ٢٠١٩): معرفة كيفية حذف الصور من جهازك تتطلب فهم لكيفية عمل ذلك على ذاكرة التطبيق الخاص بك ومعرفة أيضًا المكان الذي يتم فيه تخزين الصور على جهازك المحمول. في أجهزة IoS يعد هذا أكثر غموضًا حيث لا يمكنك الوصول إلى الملفات بخلاف التطبيقات حيث يتم إنشاء الملفات هناك. هذا أيضًا يعتمد على ما إذا كنتي ترغبين أم لا في استخدام تطبيق المحادثة لإلتقاط الصور، أو أنك تقومين بتحضير الصور مسبقًا (باستخدام تطبيق كاميرا الهاتف المحمول) 

لمستخدمات تيليجرام، انقري على رأس المحادثة، ثم ابحثي عن الصور ومقاطع الفيديو،  يمكنك حذف الصور من هناك. هذا سوف يحذف الصور من تطبيق تيليجرام لكن إذا قمتِ بحفظ تلك الصور في ملف آخر على جهازك، يجب عليكي استخدام مدير الملف لحذف تلك الصور. يمكنك أيضًا النظر إلى الملفات المشتركة مع مستخدم محدد أو مجموعة واستكشافها. 

على تطبيق سجنال، انقري على رأس المحادثة. سيمكنك رؤية صور للملفات المصورة المشتركة. يمكنك الحذف من هناك. مرة أخرى، هذا يحذف فقط الصور/ الوسائط المشتركة على سجنال، وإذا قمت بحفظها في مكان آخر على الجهاز، ستكون هناك نسخة هناك. هذا أيضًا ينطبق على من تقومين بإرسال الرسائل الجنسية معهم. 

لمستخدمي أندرويد، باستخدام  مدير الملف لإزالة الوسائط والصور على تليجرام: أذهبي إلى وحدة التخزين الداخلية ، وابحثي عن مجلد تيليجرام  >> صور تيليجرام/ مقاطع فيديو تيليجرام/ وثائق تيليجرام/ ملفات صوتية تيليجرام. احذفي الملفات في هذه المجلدات. في سجنال، إذا قمتي بحفظ الصورة/ الوسائط بعيدًا عن سجنال يمكنك اختيار أين تحفظيها. الأماكن الأخرى حيث يمكن أن تكون الصور/ الوسائط الخاصة بك هي: وحدة التخزين الداخلية >>صور . سوف تحصلين بشكل عام على الاتجاهات (المجلدات) التي تخزن صورك. تلقائيًا، الصور المحفوظة من سجنال سوف يتم حفظها هنا. 


 

image.png